Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESERedes 3 - 2 Bimestre

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Redes 3 - 2 Bimestre

Descripción:
Preguntas sobre redes

Autor:
Anónimo
(Otros tests del mismo autor)

Fecha de Creación:
21/01/2017

Categoría:
Informática

Número preguntas: 141
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
De manera predeterminada, sobre qué puerto actúa el protocolo SMTP: 27 25 80.
Según el modelo OSI, HTTP es un protocolo que trabaja en: Capa de red Capa de aplicación Capa de transporte.
Una de las ventajas del uso de un proxy web caché es: Reducción del tráfico de red. Alta capacidad de almacenamiento de recursos web. Se asegura que las páginas siempre estén actualizadas a partir de la última modificación.
SMTP es un protocolo que permite la: Transferencia de hipertexto. Transferencia de ficheros. Transferencia de correo electrónico.
¿Cuál es el propósito del protocolo HTTP? Enrutar paquetes. Transferencia de archivos. Transferencia de hipertexto.
¿El protocolo HTTP? Opera en servicios de correo electrónico. Es un protocolo sin manejo de estados. Es el que Intercambia la información de administración.
En el protocolo HTTP: El cliente envía la solicitud al servidor, seguido por la respuesta del servidor al cliente. El cliente recibe la solicitud del servidor. Primero se envía la respuesta del servidor al cliente para luego enviar la solicitud del servidor.
En el protocolo http: El servidor almacena un máximo de 10 solicitudes de clientes pasados. El servidor no mantiene ninguna información sobre solicitudes de clientes pasados. El servidor almacena todas las solicitudes de clientes pasados.
Como se marca el final del mensaje en http: Conocer el tamaño de la transferencia por adelantado y solo el servidor puede cerrar la conexión. No se debe conocer el tamaño de la transferencia. Solo el servidor puede cerrar la conexión y no es necesario conocer el tamaño de la transferencia.
¿Que es DHCP? Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Es un protocolo de red que permite a los servidores obtener sus parámetros de configuración dinámicamente. Es un protocolo de red que permite traducir el nombre de dominio a dirección IP.
Qué orden hay que indicar en Windows para renovar la IP obtenida mediante DHCP. ipconfig /release ipconfig /renew ipconfig/ all.
Qué orden hay que indicar en Windows para liberar la IP obtenida mediante DHCP ipconfig /release ipconfig /renew ipconfig/ all.
De cuantos bits contiene la dirección ip que transforma el dns. 24bit 32bit 64bit.
El ataque de “DDos attacks“ interviene a: Envia consultas con direcciones de origen falsas. Intercepta consultas. Bombardea a los servidores raíz con trafico.
Cuál es el principal servicio de DNS Asigna un nombre de dominio para una dirección IP. Aumentar el volumen del trafico. Centralizar los puntos de fallo.
¿Que puerto se utiliza cuando un usuario en el lado del cliente de FTP establece una conexión de control TCP con el lado del servidor FTP (host remoto)?. 20 21 22.
FTP utiliza la conexión de datos TCP para: Enviar informacion de control entre entre dos host, como la identificación del usuario, contrasena y comandos para modificar el directorio remoto. Iniciar una sesión FTP con un host remoto Enviar un archivo.
Debido a que FTP utiliza una conexión de control separada, ¿como se realiza el envio de la información de control? In Band (En banda) Out Band (Fuera de banda) Stateless (Sin estado).
En Ipv6, Que hace la configuración "sin estado"? Hará toda la configuración que el usuario quisiera Configura automáticamente una interfaz Similar a las configuraciones de hoy en día en IPv4.
En Ipv6, la direcciones multicast siempre empiezan con: FF FA MC.
En Dns de ipv6: Es posible tener múltiples direcciones para el mismo nombre Se pueden asignar registros A y AAAA con diferente nombre No es posible el asignar dominio diferentes para IPv6.
¿cuáles de estas partes son removidas en el encabezado de Ipv6? bit Source Addres bit destination Address Options and Padding.
¿Los encabezados de Opciones de Salto-a-salto? Lleva información que se analiza en cada nodo de la trayectoria Lleva información opcional que es examinada por el nodo destino del paquete Lista los nodos intermedios a ser “visitados” en el camino desde la fuente al destino.
¿qué significa el encabezado de Fragmentación? Es usado para enviar paquetes más grandes que el MTU Provee servicios de integridad sin conexión Probe confidencialidad acorde de la asociación de seguridad e implementación.
¿Cuál de las siguientes opciones NO corresponde a una característica de ipv6? Mayor compatibilidad con QoS Flexibilidad Topológica Menor número de bits en el direccionamiento.
¿Cuál de las siguientes direcciones NO es válida para la dirección ipv6 2001:0DB8:0000:0000:0000:0000:1428:57ab? 2001:0DB8:0:0:0:0:1428:57ab 2001:DB8:0000:0000:0000::1428:57ab 2001::0DB8::57ab.
¿De los siguientes campos cual ha sido removido del encabezado ipv6? Identificación Dirección de destino Versión.
Para qué sirve el protocolo RTP? Es el protocolo básico de transporte de tráfico multimedia en Internet. Protocolo que proporciona información de control sobre la calidad de la transmisión. Vecino más cercano para transferencia de datagramas.
Que no usa y de que no se encarga el protocolo RTP? Puede usarse con direcciones de destino unicast o multicast. No puede enviar tramas generadas por cualquier algoritmo de codificación No incluye números de secuencia para detectar perdidas dentro de un flujo Se encarga de enviar tramas de aplicaciones de tiempo real, sin añadir fiabilidad ni ningún tipo de QoS. Usa puertos de usuario para cada medio que se transfiere.
Cuáles de los siguientes tipos de paquetes no utiliza el protocolo RTCP? Sender Report Receiver Report Source Description Datagramas Tramas.
Que es el QOS o Calidad de servicio La Calidad de Servicio suele ser definida como un conjunto de tecnologías que permiten a los administradores de red manejar los efectos de la congestión del tráfico Es un protocolo de la capa de transporte Es la que representa la arquitectura de la red.
A que se refiere el termino QoS BEST EFFORT: Mejor Esfuerzo Para dar QoS con congestión es preciso tener mecanismos que permitan dar un trato distinto al tráfico preferente y cumplir el Acuerdo de Nivel de Servicio Soluciones para mejorar QoS en redes de datos Control y Optimización del Ancho de Banda Es una forma de prestar aquellos servicios para los que no existe una garantía de calidad de servicio.
Cual es una ventaja de QoS Los recursos están estrictamente garantizados. Asegura el envió de paquetes a través de la red Usa protocolos de enrutamiento que hacen mas fiable la conexión.
Cuáles son las limitaciones de QoS? Retardo extremo a extremo Variación de retardo Multimedia en directo Ninguna de las anteriores.
35. Cuales no son estrategia de QOS Ipv4 Modelo de expansión de calidad de servicios Modelo de servicio integrados Modelo de servicios diferenciados Ninguna de las anteriores.
Normalmente los conmutadores y routers que soportan QoS tienen varias colas de salida por interfaz, a veces también de entrada, en las que pueden usar diferentes algoritmos Verdadero. Falso.
HTTP es el protocolo de la capa de: Capa de aplicación. Capa de transporte. Capa de enlace.
El modelo de trabajo de HTTP se se basa en Comunicación en malla. Comunicación múlticast Cliente servidor.
¿En que se basan las comunicaciones del protocolo SMTP? En mensajes de texto codificado en ASCII En la transferencia de distintos mensajes de control. En controles de acceso.
Seleccione protocolo que funcionan fuera de banda. HTTP FTP SMTP.
Una diferencia entre SMTP Y HTTP sería SMTP es encargado de trasportar páginas web y HTTP transferir correos HTTP se utiliza para la transferencia de recurso Web y SMTP para correos No existe ninguna diferencia.
Como trabaja HTTP con respecto al estado de la conexión entre cliente y servidor HTTP es un protocolo sin estado. HTTP mantiene la conexión hasta finalizar con la transferencia de todos los objetos de un sitio web. La conexión es solicitada por el servidor. .
De las siguientes afirmaciones seleccione las correctas NAT es una de las técnicas que se desarrollaron para afrontar los problemas del agotamiento de las direcciones IPv4 El uso de NAT crea un alto grado de inseguridad entre las redes internas y externas es por esto que no debe utilizarse NAT es una de las técnicas que se deben evitar en IPv4 puesto que agota las direcciones disponibles En Nat los host internos no son directamente visibles desde el exterior de la red.
Cuales son las ventajas de NAT Brinda seguridad, Facilidad de Mantenimiento a la Red, Ahorro de Direcciones IPv4 Compatibilidad , Ahorro ancho Banda No existe cuellos de botella , Bloqueo de Virus.
Una pasarela NAT cambia: Cambia la dirección de origen de cada paquete de salida. Cambia la dirección mac de la cabecera de los paquetes. Modifica el contedido del paquete;es decir la carga util.
¿Cual de los siguientes factores ha contribuido a ralentizar el avance del protocolo IPv6? El uso de NAT Los Cortafuegos La implantación de BGP-4 La ampliación del valor del TTL en los paquetes IP que transitan por Internet.
Cuales son las principales ventajas de el uso de NAT gran ahorro de direcciones IPv4 Seguridad Mantenimiento de la red Todas las anteriores .
¿Dónde se encuentra la especificación del protocolo DNS? En un archivo interno llamado HOSTS.TXT. En los RFCs 1034 y 1035. En una base de datos interna, dependiente de cada sistema.
¿Qué tipos de peticiones de dominio podemos distinguir? Recursivas, iterativas, y recurrentes. Todas son por definición recursivas. Recursivas e iterativas.
¿Cuál puede ser la longitud total del nombre del dominio? 255 Caracteres. 256 Caracteres. 512 caracteres.
¿Qué puerto utiliza el protocolo de transferencia de archivos (FTP)? puerto 21. puerto 8080. puerto 31.
Que protocolo de la capa de transporte utiliza FTP TCP UDP RCP.
¿En qué capa del modelo OSI se encuentra el protocolo FTP? Capa de aplicación Capa de transporte Capa de enlace de datos.
Cuál de las opciones siguientes corresponde a la función de DHCP Asignación de nombres a direcciones IP Asignación de direcciones IP automáticas Intercambiar paquetes entre dos redes incompatibles.
Qué tipo de mensaje , hace referencia a la ubicación de servidores DHCP disponibles DHCPDISCOVER DHCPOFFER DHCPREQUEST.
Qué puerto utiliza DHCP, para enviar mensajes UDP? Cliente: Puerto 68, Servidor: Puerto 67. Cliente: Puerto 67, Servidor: Puerto 68. Cliente: puerto 14, servidor: puerto 155.
Cuál de las siguientes no es una clase de aplicación multimedia? Flujos de audio y video almacenado Flujos de audio y video en vivo Flujos de audio y video de reproducción continúa.
Las características: medios almacenados, flujos y reproducción continua a cual clase de aplicación pertenecen? Flujos de audio y video almacenado Flujos de audio y video en vivo Flujos de audio y video interactivo en tiempo.
Con cuál de los siguientes rangos resulta una baja calidad de servicio establecer una comunicación entendible en una aplicación de Flujo de audio y video interactivo en tiempo Retardos de 50 milisegundos o menos Retardos de entre 150 y 400 milisegundos Retardos mayores a 400 milisegundos.
¿Cuándo se usa VoIP cuál es el Porcentaje de la Tolerancia a pérdidas? entre 0% y 5% de paquetes perdidos. entre 1% y 10% de paquetes perdidos. entre 10% y 15% de paquetes perdidos.
¿El Paquete RTP que provee y sobre que protocolo funciona? Identificación del tipo de carga, Número se secuencia de paquete, Marcas de tiempo y el protocolo que utiliza es UDP. Identificación del tipo de carga, Número se secuencia de paquete, Marcas de tiempo y el protocolo que utiliza es TCP. Número de Puerto, Dirección IP, Identificación de tipo de carga, Número de secuencia de paquete, Marca de tiempo y el protocolo que utiliza es UDP.
¿sobre qué protocolos se realiza él envió de mensajes por SIP? Mensajes SIP pueden ser enviados sobre “HTTP” o “FTP”. Mensajes SIP pueden ser enviados sobre “RIP” o “OSPf”. Mensajes SIP pueden ser enviados sobre “TCP” o “UDP”.
Uno de los principios de la provisión de múltiples clases de servicio es: Marcado de paquetes necesarios para el router para distinguir entre diferentes clases No proporcionar una protección para una clase Mientras que no proporciona aislamiento, es deseable utilizar recursos lo más eficientemente posible.
¿Cuál de los siguientes algoritmos son mecanismos de vigilancia? FIFO Round Robin Por Prioridad Todas las anteriores.
¿Para qué es necesaria la gestión de redes? Para recopilar vulnerabilidades. Para mejorar la calidad de servicio, reducción de costos y correcta administración de los recursos. Para poder diseñar una topología óptima.
¿Cuáles son las áreas de gestión de una red? Gestión de rendimiento, fallos, configuración, cuentas, seguridad. Gestión de transferencia, respuesta, redirección. Gestión de paquetes, usuarios, mensajes.
¿Qué es un “MIB”? Es un protocolo simple. Son descriptores que están en el encabezado de un mensaje SNMP. Es una base de información de gestión que muestra objetos gestionados los cuales definen el estado actual de la red.
¿Qué es “SNMP”? Es un protocolo simple de administración de red que permite administrar dispositivos y diagnosticar problemas en la red. Monitoriza y controlar los recursos de una red con el fin de evitar que esta llegue a funcionar incorréctamente degradando sus prestaciones. Es un protocolo de gestión de mensajes.
Enumere las operaciones de SNMP GET, POST, PUT, DELETE, TRACE GetRequest, GetNextRequest, GetResponse, SetRequest, Traps Insert, Update, Delete, Select.
Mencione tres desventajas de SNMP. Simplicidad, ampliamente usado y probado, requiere menor procesamiento que el CMIP Control de costes, equilibrar necesidades, mejorar el servicio Funcionalidad reducida, Poco adaptable, Poco eficiente.
Cuáles son las principales características de IVP6? Mayor número de bits en el direccionamiento Mínimo espacio de direcciones Direccionamiento jerárquico e infraestructura de enrutamiento eficientes Compatibilidad nula con QoS.
Los encabezados de Opciones de Salto-a-salto Lleva información que se analiza en cada nodo de la trayectoria Lleva información opcional que es examinada por el nodo destino del paquete Lista los nodos intermedios a ser “visitados” en el camino desde la fuente al destino.
Los encabezados de Fragmentación : Provee servicios de integridad sin conexión, autentificación para datagramas de IP y protección en contra de replays Es usado para enviar paquete más grandes que el MTU Provee confidencialidad acorde de la asociación de seguridad e implementación.
Por qué surge IPV6? Por falta de direcciones en IPV4 pasando a de 32 bits a 128 bits. Para aumentar la capacidad de etiquetas de flujo Para aumentar la eficiencia de red.
En cual de los 16 octetos de la dirección MAC se debe insertar FF:FE En el primero y segundo octeto En el tercer y cuarto octeto En el tercer octeto.
Un equipo tiene una tarjeta de red cuya dirección MAC es 00:34:56:78:9A:BC cual es el resultado de añadir a dicha dirección solo los 16 bits FF:FE. 00-34-56-78-FF-FE-9A-BC 00-34-FF-FE-56-78-9A-BC 10-34-56-FF-FE-78-9A-BC.
En que caso es preferible hacer un NAT de uno a uno En un dispositivo de usuario final (PC) En un switch En un servidor. Por ejemplo servidor HTTP En las interfaces de un enrutador.
Selecciones los Componentes del modelo de gestión de Red de Internet MIB, SNMP, TCP, IP, ICMP MIB, SNMP, UDP, IP, HTTP MIB, SNMP, UDP, IP, ICMP MIB, SNMP, UDP, IP, SMTP.
Seleccione los escenarios en los cuales NO es aconsejable tener una VPN Los usuarios ubicados en sucursales de una empresa. Cuando las sucursales y la central se conectan entre sí con enlaces dedicados. En empresas en las cuales los usuarios externos se conectan por medio de Internet a la empresa. En una empresa en la cual los vendedores necesitan actualizar su información a través de una conexión a Internet de un ISP. Dentro de una red LAN en un mismo edificio.
Cuales son los protocolos de capa dos que se necesita para crear VPN ARP L2TP ICMP PPTP.
Seleccione dos áreas funcionales de la gestión de red Gestión de calidad. Gestión de distribución. Gestión de configuración. Gestión de contabilidad.
Una configuración NAT debe ser implementado generalmente en: En un equipo instalado en la red interna. En un equipo el cual debe tener al menos dos interfaces ubicadas en la red interna y en la red externa respectivamente. Un dispositivo (router o pc) que este conectado a la red interna. En la PC de origen y en la PC de destino.
Cuales NO son estrategias de QoS para IPv4 Modelo de servicios integrado. Modelo de servicios diferenciados. Modelo de expansión de la calidad de servicio. Modelo de calidad de servicio.
Una dirección IPv6 que es visible en Internet es una dirección de tipo? Única Pública Privada Global.
Un firewall de capa cuatro puede filtrar los siguientes protocolos: DNS ARP DHCP EIGRP.
Un enrutador tiene ambos direccionamientos IPv4 e IPv6 en la misma interface. Que tipo de enrutador es? Enrutador 6to4 Enrutador doble pila Enrutador 4to6 Enrutador 4to6 de tunel.
Cuales NO son los objetivos de la gestión de red Mejorar la disponiblidad Filtrar el tráfico entrante Incrementar la efectividad Aumentar la cantidad de direcciones IP disponibles.
Las listas de control de acceso extendidas Permiten filtrar de acuerdo al número de puerto Permiten filtrar basado en direcciones IP Permiten filtrar de acuerdo al contenido (payload) de los paquetes Permiten filtrar de acuerdo a las direcciones MAC de las tarjetas de red.
Cuales NO son las ventajas de usar NAT Incremento de la seguridad de los servicios ofrecidos. Por ejemplo un servidor WEB Ahorro y distribución de direcciones IP públicas Permite a usuarios externos conectarse a equipos internos Permite disponer de una mayor cantidad de direcciones que con IPv6.
¿Cuál de las siguientes es una dirección equivalente de la dirección IPv6. 2001:0ab9:0000:0000:0003:0000:59ff:fac5? 2001:ab9::359ff:1ac5 2001:0ab9:__:3_:59ff:1ac5 2001:ab9:0:0:3::59ff:1ac5 2001:0ab9::3::59ff:1ac5.
Dentro de la gestión de configuración en Gestión de Red existe la gestión de LSA. ¿Qué expresa el LSA? Es un contrato entre cliente/proveedor o entre proveedores sobre servicios a proporcionar con las calidades asociadas Es un equipo que gestiona la red y brinda asistencia a los administradores de red Es un modelo de calidad de servicio que se implementa en los enrutadores Es un nivel de servicio que esta especificado en un Resquest for Comments.
Se quiere permitir el tráfico SOLO del equipo con IP 192.168.72.1. Para lo cual se aplica la siguiente lista de acceso: access-list 1 permit host 192.168.72.1 La configuración de la lista de acceso esta incompleta. La configuración de la lista de acceso correcta y completa es: access-list 1 deny 192.168.72.1 0.0.0.0 La configuración de la lista de acceso es correcta y completa. La lista de acceso es correcta dependiendo de la interfaz en la cual se instale.
¿CÓMO SE DENOMINA A LOS ARCHIVOS QUE TRANSFIERE EL PROTOCOLO HTTP? MENSAJES DE CORREO ELECTRÓNICO OBJETOS. ACK.
SMTP ES FUNDAMENTALMENTE UN… PROTOCOLO PULL PROTOCOLO PUSH PROTOCOLO INIT.
¿Cuál es el formato que acepta SMTP para los mensajes? ASCII DE 7 BITS UNICODE UTF.
Que es una NAT? Es traducir las IPs privadas de la red en una IP pública para que la red pueda enviar paquetes al exterior; y traducir luego esa IP publica, de nuevo a la IP privada del pc que envió el paquete. Es traducir las IPs públicas de la red en una IP privada para que la red pueda enviar paquetes al exterior; y traducir luego esa IP privada, de nuevo a la IP publica del pc que envió el paquete. Es traducir las IPs públicas de la red en una IP pública para que la red pueda enviar paquetes al exterior; y traducir luego esa IP pública, de nuevo a la IP pública del pc que envió el paquete. Es traducir las IPs privadas de la red en una IP privadas para que la red pueda enviar paquetes al exterior; y traducir luego esa IP privada, de nuevo a la IP pública del pc que envió el paquete.
Los Routers NAT se dan dos direcciones IP Una enrutable (LAN- USTED) y una no enrutable (WAN - ISP) Una enrutable (LAN- USTED) y una enrutable (WAN - ISP) Una no enrutable (LAN- USTED) y una enrutable (WAN - ISP) Una no enrutable (LAN- USTED) y una no enrutable (WAN - ISP).
¿Cómo funcionan las NAT? Routers específicos mantienen las direcciones IP de origen y destino de extremo a extremo Routers normales mantienen las direcciones IP de origen y destino de extremo a extremo Routers normales mantienen las direcciones IP de origen de extremo a extremo Routers normales no mantienen las direcciones IP de origen y destino de extremo a extremo.
¿Qué información está contenida en un encabezado de IP? dirección de IP y MAC tanto de origen y destino dirección MAC de origen y destino solamente las direcciones MAC de IP y destino dirección IP de origen y destino.
¿Qué protocolo de capa de aplicación utiliza los tipos de mensajes, como GET, PUT y POST? FTP HTTP TFTP SMTP SNMP.
Una empresa de fabricación se suscribe a un determinado servicio de hospedaje de su proveedor de servicio de internet. Los servicios requeridos incluyen alojamiento a la web en todo el mundo, la trasferencia de archivos y correo electrónico. ¿Qué protocolos representas estas tres aplicaciones clave? FTP HTTP TFTP SMTP SNMP.
Cuál es el acrónimo para el protocolo que se utiliza para comunicarse de forma segura con un servidor web? DNS SMTP HTTPS.
Que tipo de servidor es FTP? Servidor que permite el intercambio de datos entre diferentes servidores y/o ordenadores. Servidor que sirve para permitir el acceso a internet a todos los equipos de una organización. Servidor cuya tarea es alojar sitios web y/o aplicaciones.
¿Las siglas NAT vienen de?: Network Address Transaction. Network Address Translation. Net Address Translation. Ninguna de las anteriores.
Que es Nat Es un mecanismo utilizado por los routers para intercambiar paquetes entre dos redes que tienen distintas direcciones. Es un mecanismo utilizado por los switch para intercambiar paquetes entre dos redes que tienen distintas direcciones. Es un mecanismo utilizado por los routers para intercambiar paquetes entre dos redes que tienen la misma dirección. Es un mecanismo utilizado por los routers para intercambiar paquetes entre una rede que tienen distintas direcciones.
Cuáles son los rangos definidos en el rfc 1918 10.0.0.0 - 10.255.255.255 (prefijo 10/8) 172.16.0.0 - 172.31.255.255 (prefijo 172.16/12) 192.168.0.0 - 192.168.255.255 (prefijo 192.168/16) Todas las anteriores.
¿Qué servicio es una extensión de DHCP? TFTP BOOTP DNS SMTP.
¿En qué tipo de mensaje el servidor ofrece una dirección IP y otros parámetros? DHCPACK DHCPDISCOVER DHCPOFFER DHCPREQUEST.
¿Qué puerto y protocolo utiliza el cliente FTP para conectarse al servidor? Puerto 67 mediante UDP Puerto 21 mediante UDP Puerto 21 mediante TCP Puerto 67 mediante TCP.
¿Cuáles de los siguientes protocolos son empleados para aplicaciones interactivas en tiempo real? RTP, FTP, HTTP. RTP, RTCP, SIP. RTP, FTP Y TFTP.
Las principales características de las aplicaciones multimedia son: Sensibilidad a los retardos y seguridad. Sensibilidad a los retardos y no tolerancia a pérdidas. Sensibilidad a los retardos y tolerancia a las pérdidas.
El protocolo RTP (Protocolo de transporte en tiempo real) se ejecuta sobre: HTTP UDP THCP.
Definición de Jitter Variación de retardo en los paquetes del mismo flujo. Envío de paquetes. Establece los puertos de origen y destino.
Características de Streaming Multimedia UDP Retardo de reproducción corto (2-5 segundos) Transmisión a la máxima tasa posible sobre TCP La tasa de llenado es fluctuante debido al control de la congestión de TCP.
Caracterísitcas de Streaming TCP Reproducción de Errores Retardo de reproducción largo: suaviza la tasa de entrega de TCP No pasa a través de los firewalls.
RTCP intenta limitar su tráfico en: 5% de ancho de banda de sesión 10% de ancho de banda de sesión 4% de ancho de banda de sesión.
SIP trabaja con el protocolo: TCP/IP RTP UDP Ninguna de las anteriores.
CDN peticiones de enrutamiento: CDN crea un mapa indicando distancias de los ISPs y nodos CDN Crea nodos desde la capa de aplicación CDN no realiza peticiones de ningún tipo Todas las opciones son incorrectas.
¿Qué garantiza la gestión de red? un nivel de servicio, de ajustado al coste, utilizando los recursos de forma óptima. un nivel de servicio, de acuerdo a un presupuesto, utilizando los recursos de forma eficaz. un nivel de servicio, de acuerdo a un coste y a un presupuesto, utilizando los recursos de forma óptima y eficaz.
¿Por qué hace falta una gestión de red? Control de complejidad Control de accesos Mejorar servicios Mejorar productividad Equilibrar necesidades.
en cuanto a las herramientas como recursos implicados en la gestión de red, seleccione 2. Sistemas de gestión integrada Gestores de elementos Dual stack Algoritmos de enrutamiento.
¿Cuáles son los recursos implicados por la Gestión de Red? Procesos y Recursos humanos. Recursos humanos, Procesos y Procedimientos, Herramientas. Procedimientos y Herramientas. Ninguna de las Anteriores.
¿Cuál es el objetivo del Analista en la Gestión de Red? Su objetivo es garantizar la comunicación Su objetivo es garantizar la velocidad Su objetivo es garantizar la seguridad Su objetivo es garantizar la calidad de servicio.
¿Qué información se debe monitorizar en la Gestión de Red? Para Gestión de Prestaciones Para Gestión de Fallos Para Gestión de Configuraciones Todas las Anteriores.
¿Qué son las MIBS privadas? MIBs en desarrollo por los grupos de trabajo de Internet. Se estandarizarán complementando a la MIB-II MIBs de productos específicos, que añaden funcionalidad a las MIB estándar. Surge a partir del protocolo SGMP para gestión de routers IP.
¿Cuáles son los tipos de MIBs? Estándares: MIB-I y MIB-II, Experimentales, Privadas y Publicas Estándares: MIB-I y MIB-II, Experimentales y Privadas Estándares: MIB-I y MIB-II, Experimentales y Exclusivas Ninguna de las anteriores.
¿Cuál es el objetivo de la información de gestión? Permite llegar al sistema remoto Referenciar un recurso en un sistema remoto Método común para nombrar a los objetos Ninguna de las anteriores.
¿Una de las características de IPv6 es? Gran espacio de direcciones (128 bits = 3.4x1038 posibles direcciones) No proporciona garantía en la entrega de datos. No proporciona ni garantías sobre la corrección de los datos.
Un criterio importante en IPv6 es el siguiente: Mejor organización de direccionamiento. Inflexibilidad topológica. No tiene acceso a documentación.
Tipos de Direcciones en IPv6 Direcciones experimentales Direcciones host Multicast.
El espacio de direcciones de ipv6 es de: 32 bits 64 bits 128 bits 132 bits.
¿Cuál de las siguientes características no corresponde a ipv6? Mejor organización de direccionamiento Implementa Header Cheksum Minimizar tablas de enrutamiento (CIDR) Flexibilidad topológica.
¿Cuál de las siguientes características no tuvo cambios con la llegada de ipv6? Identificador Versión Banderas Dirección de entrada y salida de 32 bits.
Para realizar la conversión de IEE802 A EUI-64, entre el tercer y cuarto octeto se debe agregar: FF:FE FE:FE FF:FF FF:EE.
¿Cuál de las siguientes notaciones esta expresada de forma correcta a partir de la dirección 12AB:0000:0000:CD30:0000:0000:0000:0/60? 12AB:0:0:CD3/60 12AB::CD30/60 12AB::CD3/60 12AB::CD30:0000:0000:0000:0/60.
¿Qué se necesita para utilizar un cliente FTP? Se necesita conocer el nombre del archivo, el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Se necesita conocer el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.
El protocolo FTP: Permite enviar correo de manera transparente como NFS. Permite modificar el tamaño de un fichero mientras que se transmite. Proporciona servicio en el puerto 2021. Permite hacer login remotos usando el URL ?ftp-telnet:// ?.
De los siguientes protocolos en el año 1985, cual protocolo era predecesor a DHCP: BOOTP FTP NTP SMTP DNS.
Para que NO sirve BOOTP: Arrancar un terminal tonto. Asignar una dirección IP. Conseguir el nombre de un archivo. Transferir archivos.
Cuantos tipos de mensaje tiene DHCP: 9 8 7 6.
Cuantos puertos ocupa FTP: 1 2 3 Ninguno de los anteriores.
Denunciar test Consentimiento Condiciones de uso