option
Cuestiones
ayuda
daypo
buscar.php

raC

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
raC

Descripción:
cuestionarios

Fecha de Creación: 2024/06/20

Categoría: Otros

Número Preguntas: 162

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

De los diferentes entramados de conmutación implementados en el router, aquel que envía directamente los paquetes del puerto de entrada, al procesador de enrutamiento y éste a su vez, al puerto de salida, se llama …. Conmutación vía procesador. Conmutación vía bus. Conmutación vía red de interconexión. Ninguna de las otras respuestas.

El algoritmo de Dijkstra …. Calcula el camino de coste mínimo que hay desde un nodo al resto de los nodos de red. Calcula el camino mejor que hay desde un nodo al resto de los nodos de red. Es un algoritmo iterativo, asíncrono y distribuido. Calcula el camino de coste mínimo entre cada par de nodos.

La dirección unspecified address sirve para.... Permite que, dentro de una arquitectura cliente-servidor, un cliente se comunique con un servidor dentro de una misma máquina. Se utiliza para el envío de mensajes broadcast. Existen direcciones de este tipo en las clases A, B y C. Ninguna respuesta es correcta.

Sobre los switches apilables podemos decir...(Selecciona una o más de una). Se puede definir un switch master pero no uno de backup. El cross device trunking nos asegura el aumento del ancho de banda y la redundancia solo ante la caída de un enlace. Se puede definir el master de un stack de switches. Para definir el switch 1 como master podemos emplear switch 1 priority 15.

Para configurar una seguridad en los puertos de acceso fa0/1 y fa0/2 en un switch con la VLAN 20 y MAC añadida automáticamente (hasta 2) y que solo permita el tráfico para esas MAC pero no notifique las violaciones a este requerimiento debemos configurar... S1(config)#interface range fa0/1-2 S1(config-if-range)#switchport mode Access S1(config-if-range)#switchport access vlan 20 S1(config-if-range)#switchport port-security S1(config-if-range)#switchport port-security maximum 2 S1(config-if-range)#switchport port-security mac-address sticky S1(config-if-range)#switchport port-security violation protect. S1(config)#interface range fa0/1-2 S1(config-if-range)#switchport mode access S1(config-if-range)#switchport access vlan 20 S1(config-if-range)#switchport port-security S1(config-if-range)#switchport port-security maximum 2 S1(config-if-range)#switchport port-security mac-address sticky S1(config-if-range)#switchport port-security violation restrict. S1(config)#interface range fa0/1-2 S1(config-if-range)#switchport mode trunk S1(config-if-range)#switchport access vlan 20 S1(config-if-range)#switchport port-security S1(config-if-range)#switchport port-security maximum 2 S1(config-if-range)#switchport port-security mac-address sticky S1(config-if-range)#switchport port-security violation shutdown. S1(config)#interface range fa0/1-2 S1(config-if-range)#switchport mode Access S1(config-if-range)#switchport access vlan 20 S1(config-if-range)#switchport port-security S1(config-if-range)#switchport port-security maximum 2 S1(config-if-range)#switchport port-security mac-address sticky S1(config-if-range)#switchport port-security violation shutdown.

Sabiendo que podemos asignar nuestras direcciones IPv6 estáticas o dinámicas con unicast globales y lo que proponen varios fabricantes (entre ellos CISCO) como máscara de subred, marcar si son correctas las siguientes respuestas sobre la dirección 2001:CAFE:ACAD:7218::0500:3c01:2502. • ¿Que tipo de dirección es? • ¿Cuál es su dirección de red? • Si nuestro bloque de red fuese /32, ¿Cuántas subredes de /36 podríamos tener? • ¿Cuál seria el rango de la red 4ª en el caso anterior? Nota: pueden existir 0 o más respuestas incorrectas. Dirección unicast o Link-local. 2001:CAFE:ACAD:7218:: / 64. 16. Desde 2001:CAFE:3000:: hasta 2001:CAFE:3FFF:FFFF::.

La dirección IPv6 1522:0000:0001:0000:0000:0500:3c01:2502 se puede describir también con la notación abreviada como: 1522::500:3c01:2502. 1522:0:1::500:3c01:2502. 1522::1::500:3c01:2502. Ninguna respuesta restante es correcta.

Un datagrama IPv4 está formado por dos partes bien diferenciadas: la cabecera y la carga útil. Dentro del encabezado, el campo protocolo nos indica: Información sobre la dirección del host origen del datagrama y el host destino de dicho datagrama. Los distintos tipos de protocolos de datagramas IP. El valor del protocolo específico de la capa de transporte al que va dirigido el datagrama. Dónde comienzan realmente los datos del datagrama IP.

Señala las afirmaciones correctas sobre los dispositivos de capa 1/2. (Selecciona una o más de una). Un hub es un elemento muy cotizado para usarlo como network TAP. Las pasarelas pueden adaptar diferentes protocolos de datos. Para alargar un circuito de un switch a otro a una distancia de 500 metros podemos usar un modem. Para alargar un circuito de un switch a otro a una distancia de 4500 metros podemos usar un radioenlace.

Sobre los emuladores de redes podemos decir... PacketTracer es un emulador para dispositivos de red de varios fabricantes. PacketTracer es un emulador más realista que GNS3. PacketTracer es más estricto que GNS3 y no puedes saltarte ninguna restricción. GNS3 se puede ejecutar en local o en remoto con un servidor externo.

Para actualizar o cambiar el SO (habitualmente llamada IOS en estos dispositivos) descargándola a través de TFTP debemos seguir los siguientes pasos: dir bootflash:/ delete bootflash: XXXXXXXX copy tftp bootflash show boot configure terminal boot system flash XXXXXXXX write memory reload. dir bootflash:/ delete bootflash: XXXXXXXX copy tftp bootflash show boot configure terminal boot system flash XXXXXXXX reload write memory. dir bootflash:/ copy tftp bootflash delete bootflash: XXXXXXXX show boot configure terminal boot system flash XXXXXXXX write memory reload. dir bootflash:/ copy tftp bootflash delete bootflash: XXXXXXXX show boot configure terminal boot system flash XXXXXXXX reload write memory.

Como hemos estudiado, el protocolo IPv6 nos amplía considerablemente el espacio de direcciones respecto a IPv4. Pero, ¿qué otras características nos ofrece?. Cabecera con más opciones, prioridad y etiquetado de flujo, seguridad y calidad de servicio. Cabecera compleja, etiquetado de flujo, calidad de servicio y mejora de las comunicaciones. Cabecera simple, prioridad de flujo sin etiquetado, seguridad y envío multimedia. Cabecera simplificada, prioridad y etiquetado de flujo, seguridad y calidad de servicio.

Sobre el protocolo IPv4, señala las respuestas falsas. (Selecciona una o más de una). Es lo mismo NAT que PAT. No se crean tablas de enrutamiento en los host (equipos) finales. El protocolo ARP se emplea para encontrar la correspondencia entre direcciones IP y MAC. Los routers de una ruta entre origen y destino cambian las direcciones de capa 2 (MAC) y de capa 3 (IP) cuando redirigen los paquetes.

¿Cuáles de los siguientes enunciados son correctos? (Selecciona una o más de una). Un switch no es importante ya que es un dispositivo que apenas se configura. Muchos problemas en redes vienen de la capa física. Si tengo un enlace de red que trabaja a 100 Mbps puedo transferir 100 megabytes de datos por él en un segundo. En ocasiones, en los enlaces locales (LAN) se emplea fibra óptica.

Elige las respuestas correctas sobre los comandos en un switch. (Selecciona una o más de una). Switch (config)#no ip domain-lookup solo se usa en servidores de domino o DNS. Switch(config)# crypto key zeroize rsa sirve para la creación de claves unidireccionales. Switch(config)# line vty 0 4 sirve para el acceso a consola. Switch(config)# line vty 0 4 sirve para el acceso ssh.

Sobre los EtherChannels marca la respuesta correcta con respecto a dos switches. En LACP es recomendada la opción auto - auto. En LACP es recomendada la opción active - passive. En PAgP es recomendada la opción desirable - desirable. En PAgP es recomendada la opción active - active.

Sobre los switches podemos decir... Los swicthes PoE no son más caros que los que no lo son, aunque existe un dispositivo llamado inyector PoE que puede convertir un switch en PoE. Un switch de capa 2/3 es más rápido que uno de capa 2 y un router asociado. Una configuración de Pseudowires es más dificil de realizar en un switch de capa 2/3. El cut-through adaptativo aúna las características de cut-through y store-and-forward.

¿Cual de los siguientes enunciados son correctos?. Un switch no es importante ya que es un dispositivo que apenas se configura. Muchos problemas en redes vienen de la capa física. Si tengo un enlace de red que trabaja a 100 Mbps puedo transferir 100 megas de datos por el en un segundo. En ocasiones, en los enlaces locales (LAN) se emplea fibra óptica.

Un datagrama IPv4 está formado por dos partes bien diferenciadas: la cabecera y la carga útil. Dentro del encabezado, el campo protocolo nos indica: Información sobre la dirección del host origen del datagrama y el host destino de dicho datagrama. Los distintos tipos de protocolos de datagramas IP. El valor del protocolo específico de la capa de transporte al que va dirigido el datagrama. Donde comienzan realmente los datos del datagrama IP.

La dirección unspecified address sirve para.... Permite que, dentro de una arquitectura cliente-servidor, un cliente se comunique con un servidor dentro de una misma máquina. Se utiliza para el envío de mensajes broadcast. Existen direcciones de este tipo en las clases A, B y C. Ninguna respuesta es correcta.

Sobre el protocolo IPv4, señala las respuestas falsas. Es lo mismo NAT que PAT. No se crean tablas de enrutamiento en los host (equipos) finales. El protocolo ARP realiza una labor similar a la que hace un servidor DNS pero entre direcciones MAC e IP. Los routers cambian direcciones de capa 2 (MAC) y de capa 3 (IP) para poder redirigir los paquetes.

Como hemos estudiado, el protocolo IPv6 nos amplía considerablemente el espacio de direcciones respecto a IPv4, pero ¿qué más características nos ofrece?. Cabecera con más opciones, prioridad y etiquetado de flujo, seguridad y calidad de servicio. Cabecera compleja, etiquetado de flujo, calidad de servicio y mejora de las comunicaciones. Cabecera simple, prioridad de flujo sin etiquetado, seguridad y envío multimedia. Cabecera simplificada, prioridad y etiquetado de flujo, seguridad y calidad de servicio.

La dirección IPv6 1522:0000:0001:0000:0000:0500:3c01:2502 se puede describir con la notación..... 1522::1::500:3c01:2502. 1522::500:3c01:2502. 1522:0:1::500:3c01:2502. Ninguna respuesta es correcta.

Sabiendo que podemos asignar nuestras direcciones IPv6 estáticas o dinámicas con unicast globales y lo que proponen varios fabricantes (entre ellos CISCO) como mascara de subred, marcar si son correctas las siguientes respuestas sobre 2001:CAFE:ACAD:7218::0500:3c01:2502. ¿Que tipo de dirección es? ¿Cual es su dirección de red? Si nuestro bloque de red fuese /32, ¿Cuantas subredes de /36 podríamos tener? ¿Cual seria el rango de la red 4a en el caso anterior? Nota: pueden existir 0 o más respuestas incorrectas. Dirección unicast o Link-local. 2001:CAFE:ACAD:7218:: / 64. 16. Desde 2001:CAFE:3000:: hasta 2001:CAFE:3FFF:FFFF::.

Un socket, ¿qué es?. La combinación de los números de secuencia y puerto del emisor y receptor. La combinación de la secuencia del emisor y receptor y los números de acuse de recibo. La combinación de la dirección IP y la dirección Ethernet del emisor y receptor. La combinación de una dirección IP y un número de puerto del emisor o de una dirección IP y un número de puerto del receptor.

Un ordenador está descargando un archivo grande de servidor. El tamaño de la ventana TCP es de 1000 bytes y el servidor está enviando dicho archivo utilizando segmentos de 10 bytes. Con esta configuración, ¿cuántos segmentos enviará el servidor antes de recibir un ACK por parte del receptor (ordenador)?. 1000 segmentos. 100 segmentos. 10 segmentos. 1 segmento.

El host A necesita enviar un archivo de vídeo a través de la red, a la vez que atiende a otras peticiones de otros usuarios. De las siguientes características, ¿cuál es la que permite que se puedan enviar diferentes streams de datos al mismo tiempo, sin que uno acapare todo el ancho de banda?. Tamaño de la ventana. Multiplexación. No es posible, únicamente se puede enviar un stream a la vez. El ancho de banda que tengas contratado: cuanto más ancho de banda, más streams podrás enviar al mismo tiempo.

Para confirmar la recepción de datos, ¿qué dos campos se utilizan de la cabecera TCP?. Checksum e indicador FIN-. Número de secuencia y checksum. Número de ACK y número de secuencia. Número de ACK y checksum.

Cuando una emisor tiene datagramas UDP para enviar, ¿qué debe realizar primero?. Envía al receptor un segmento con el indicador SYN, para comenzar a establecer la conversación. Envía al receptor una consulta utilizando cualquier comando (por ejemplo un ping), para ver si está listo para recibir datos. Nada, simplemente envía los datagramas. Una emisor no puede enviar datagramas UDP por sí, solo.

De las siguientes situaciones, hay una en la que se describe una función que provee la capa de transporte. ¿Cuál es?. Un empleado accede a un servidor web que se encuentra ubicado en la red corporativa de su empresa. La capa de transporte provee el formato a la pantalla para que la página web se muestre adecuadamente, independientemente del dispositivo que utilice para ver dicho sitio web. Un estudiante tiene dos ventanas de Google Chrome (navegador web) abiertas a fin de acceder a dos sitios diferentes web. La capa de transporte garantiza que se entregue la página web correcta a la ventana del navegador adecuada. Juan, reproduce una película corta con audio basado en un web. El vídeo y el audio están codificados dentro del encabezado de la capa de transporte. Un alumno utiliza un teléfono VoIP del aula para llamar. El teléfono posee un identificador único, que es una dirección de la capa de transporte que se utiliza para contactar con otro dispositivo de red en la misma red.

Indica la característica que se utiliza para garantizar el establecimiento de sesión de la capa de transporte. Indicador ACK de UDP. Número de puerto TCP. Proceso de acuerdo en tres fases. Número de secuencia TCP.

Un host A envía un paquete de datos, a través del protocolo HTTP, a un servidor web. ¿Qué deberá utilizar la capa de transporte para pasar el stream de datos a la aplicación adecuada en el servidor?. Acuse de recibo. Número de puerto de origen. Número del puerto destino. Número de secuencia.

Indica el número de segmentos que se intercambian entre el emisor y receptor durante el proceso de iniciación de la sesión TCP. 1. 2. 3. 4.

De los siguientes factores, ¿cuál cual determina el tamaño de la ventana TCP?. La cantidad de datos que el emisor puede enviar cada vez. La cantidad de datos que se deben transmitir. La cantidad de datos que el receptor puede recibir cada vez. Los servicios incluidos en el segmento TCP.

Sobre los EtherChannels marca la respuesta correcta con respecto a dos switches. En LACP es recomendada la opción auto auto. En LACP es recomendada la opción active passive. En PAgP es recomendada la opción desirable desirable. En PAgP es recomendada la opción active active.

Señala las respuestas correctas en relación a DHCP. DHCP IPv6 tiene los modos Stateful y Stateless. La link-local sirve para poder comunicarse dos dispositivos a través de un enlace (sin saltos). Se pueden asignar varia direcciones IPv4 a una misma interface de un router. LA DHCP en IPv6 se aplica en la interface mientras que en IPv4 no a nivel de router. No se pueden establecer dos IPv6 en la misma interface en un router.

¿OpenFlow es un protocolo empleado dentro de que visión arquitectónica?.

Sobre DNA y SD-WAN de Cisco podemos decir... DNA se compone de SD-WAN y SD-ACCESS. SD-WAN trabaja con Meraki o Viptela. Tanto la respuesta A como la B son correctas. SD-ACCESS se basa en crear túneles VPN de una manera similar a MPLS.

Son tarjetas similares a las de una RAM que sirven para procesar señales de voz analógicas. Nos referimos al...

En servicios como "Volume Gateway" de AWS se pueden emplear protocolos como CHAP. ¿Como se realizaría esto en Cisco?. R1(config-if) # encapsulation hdlc R1(config-if) # ppp authentication chap. R1(config-if) # encapsulation hdlc R1(config-if) #chap authentication ppp. R1(config-if) # encapsulation ppp R1(config-if) # ppp authentication chap. R1(config-if) # encapsulation hdlc R1(config-if) #hdlc authentication chap.

Es una aplicación que nos proporciona una interfaz gráfica (GUI) para poder manejar más fácilmente la herramienta NMAP.

Necesito compartir el ancho de banda de varios enlaces WAN para ello puedo usar un dispositivo físico llamado...

Sobre las herramientas de descubrimiento de redes podemos decir... TRACEROUTE no es un ejemplo de este tipo de herramientas. Hping3 es una herramienta para Linux, MacOs y Windows. nmap -sP 192.168.1.0/24 es un escaneo enviando paquetes TCP SYN. lsof -i es un escaneo remoto, pero solo disponible para Linux. Ninguna respuesta es correcta.

Sobre los routers, señala la respuesta incorrecta. ISR (integrated Service Routers): Son dispositivos orientados como “edge”. CSR (Carrier Routing System): Dispositivos orientados a ser “core” de redes. Routers con IOS “activables”: Estos routers ya tienen TODAS las imágenes IOS “precargadas” pero inactivas a excepción de la “Base”. Las IOS XE que se basan en las que hemos comentado como “instalables”. En Cisco tenemos las licencias UC con funcionalidades base más las de VoIP.

Con Traffic Shaping se asegura que nunca se saturará un enlace con un tráfico excesivo. Esta política de QoS se emplea también para VoIP. V. F.

¿Cómo pueden ser cambiados los costes de OSPF?. auto-cost reference-bandwidth 1200. bandwidth 10000000. ip ospf cost 12345. neighbor x.x.x.x cost 5000. Todas las respuestas anteriores son correctas.

Una configuración NO válida para HSRP o GLBP es/son las siguientes... (Selecciona una o más de una). Para VRRP: R1(config-if)# 123 vrrp ip 10.0.0.100. Para GLBP: R1(config-if)# vrrp 123 ip 10.0.0.100. Para HSRP: R1(config-if)#glbp 123 ip 192.168.1.10. Para GLBP: R1(config-if)#glbp 12 ip 192.168.1.10.

¿Cómo se puede configurar adecuadamente un acceso remoto seguro a un switch?. switch(config)# ip domain-name ui1.es switch(config)#crypto key generate rsa switch(config)# username alumno privilege 15 secret ui1password config)#ip ssh version 2 switch(config)#line vty 0 4 switch(config-line)#transport input ssh switch(config-line)# login local. switch(config)# ip domain-name ui1.es switch(config)#crypto key generate rsa switch(config)# username alumno privilege 15 secret ui1password switch(config)#ip ssh version 2 switch(config)#line vty 0 4 switch(config-line)#transport input ttl switch(config-line)# login local. switch(config)# ip domain-name ui1.es switch(config)#crypto key generate rsa switch(config)# username alumno privilege 15 secret ui1password switch(config)#ip ssh version 2 switch(config)#line console 0 switch(config-line)#transport input ssh switch(config-line)# login local. switch(config)# ip domain-name ui1.es switch(config)#crypto key generate rsa switch(config)# username alumno privilege 15 secret ui1password switch(config)#ip ssh version 2 switch(config)#line console 0 switch(config-line)#transport input ttl switch(config-line)# login local.

Selecciona las aplicaciones de descubrimientos/escaneo de redes. (Selecciona una o más de una). SolarWinds IP Address Manager. Angry IP Scanner. WhatsUp Gold. BGP Network Monitor.

La siguiente configuración corresponde a... R1(config)# access-list 12 permit 192.168.1.0 0.0.0.255 R1(config)# ip nat inside source list 12 interface f0/2 overload R1(config)# interface f0/1 R1(config-if)#ip address 192.168.1.1 255.255.255.0 R1(config-if)# ip nat inside R1(config)# interface f0/2 R1(config-if)#ip address 10.1.1.1 255.255.255.252 R1(config-if)# ip nat outside R1(config-if)# exit. Una configuración NAT. Una configuración PAT. Una configuración NAT y una ACL que deniega el tráfico. Ninguna respuesta es correcta.

Para solucionar que un servidor VoIP se encuentre en una IP pública ajena a nuestra red (por ejemplo on- cloud) deberemos de configurar el servidor de la siguiente manera Nat=Yes. V. F.

Señala las respuestas correctas en relación a DHCP. (Selecciona una o más de una). DHCP IPv6 tiene los modos Stateful y Stateless. La dirección IPv6 link-local sirve para poder comunicarse dos dispositivos a través de un enlace (sin saltos). Se pueden asignar varias direcciones IPv4 a una misma interfaz de un router. El DHCP en IPv6 se aplica a nivel de la interfaz y no a nivel del router. No se pueden establecer dos direcciones IPv6 en la misma interfaz en un router.

De las diferentes capas del modelo OSI, ¿en cuál se encapsulan los paquetes en tramas?. Transporte. Enlace de datos. Ninguna de las otras respuestas. Sesión.

Cuando afirmamos que el algoritmo de enrutamiento LS es distribuido, es porque ... No es necesario que todos los nodos funcionen sincronizados entre sí. Dicho algoritmo se está ejecutando hasta que no haya nueva información a ser intercambiada. Cada nodo recibe información de uno o varios vecinos a los que está directamente conectado, realiza el cálculo y devuelve dicho cálculo a sus vecinos. Ninguna de las otras respuestas.

La tabla de enrutamiento se encuentra únicamente en... Sólo los routers. Todos los dispositivos que ejecuten el protocolo IP. Sólo los hosts. Tanto los routers como los hosts.

Los routers sirven para conectar ... Bridges y Hubs. Hubs y nodos. Switches y Bridges. Dos o más redes.

Si al llegar un paquete a un router, el destino del paquete no se encuentra en su tabla de enrutamiento. ¿Qué ocurre con dicho paquete?. Informa al host origen de que el paquete no ha llegado al destino. El paquete se descarta, informando al host origen de que el paquete no ha llegado al destino. O bien descarta el paquete o si tiene configurada la ruta por defecto, lo envía por ella. El paquete se envía por la ruta por defecto siempre.

El algoritmo de Dijkstra ... Es un algoritmo iterativo, asíncrono y distribuido. Calcula el camino mejor que hay desde un nodo al resto de los nodos de red. Calcula el camino de coste mínimo que hay desde un nodo al resto de los nodos de red. Calcula el camino de coste mínimo entre cada par de nodos.

Al proceso que consiste en recibir un datagrama, consultar su IP destino, buscar la tabla de enrutamiento del siguiente host y transmitirlos se denomina... Ninguna de las otras respuestas. Enrutamiento o routing. Fragmentación. Forwarding.

De los diferentes entramados de conmutación implementados en el router, aquel que envía directamente los paquetes del puerto de entrada, al procesador de enrutamiento y éste a su vez, al puerto de salida, se llama ... Conmutación vía bus. Conmutación vía procesador. Ninguna de las otras respuestas. Conmutación vía red de interconexión.

La principal función de un router es ... Enrutar tramas de la capa 3. Enrutar bits de la capa 1. Enrutar paquetes de la capa 3. Enrutar segmentos de la capa 4.

Cuando se introducen los datos de la tabla de enrutamiento de forma manual, ¿cómo se conoce a dicho enrutamiento?. Interior. Dinámico. Estático. Estándar.

Es un código basado en el byte que se emplea en QoS (ToS, Type of Service) con el objetivo de diferenciar el tipo de trafico (bits usados del 0 al 5)......

Para poder detectar APTs (Advanced Persistent Threat) se utiliza una appliance que busca trafico "anómalo". Esta herramienta que busca este trafico podría se....

Para averiguar la dirección MAC del adaptador de red de nuestro computador, deberíamos ejecutar: arp –a independientemente del sistema operativo. En Windows: ipconfig /all; en Linux ifconfig -a. En Windows: ifconfig –a; en Linus ipconfig /all. Ipconfig /all independientemente del sistema operativo.

Los diferentes protocolos de la capa de enlace... Ofrecen un sistema de direccionamiento lógico, el cual, funciona por encima del direccionamiento físico de la capa de red. Incorporan mecanismos de sincronización entre el emisor y el receptor. Son correctas todas las respuestas. Nunca llevan control de errores puesto que dicho control supone ralentizar su funcionamiento.

La principal función de un conmutador de la capa de enlace: Ninguna de las otras respuestas. Analizar y redirigir las tramas por el puerto que corresponda en función de la dirección física de origen. Repetir la señal que llega por un puerto en concreto por el resto de puertos. Dividir el medio compartido en distintos dominios de colisión.

Los enlaces de difusión ... Son canales que pueden ser compartidos por más de dos nodos. Son canales exclusivos que unen dos nodos únicamente. Son dispositivos que ofrecen un punto de conexión a la red. Son dispositivos direccionables a nivel de red.

Cuando en la capa de enlace, hablamos de colisión porque ... Un nodo descarta unas cuantas tramas debido a que le llegan demasiado seguidas. La información de dos tramas distintas se mezcla en el canal y no puede ser interpretable. Dos redes quedan unidas por un nodo y la información de una red no puede pasar hacia la otra si no es a través del nivel de red. Dos dispositivos quieren transmitir a la vez.

De los siguientes dispositivos, ¿cuál no actúa a nivel de enlace?. Puente. Punto de acceso. Switch. Hub.

En cuanto a los métodos de control de acceso al medio... Son correctas todas las respuestas. Permiten todos ellos que a través de un mismo canal viajen múltiples comunicaciones al mismo tiempo. Son principalmente dos: los de toma de turnos y los de acceso aleatorio. Intentan disminuir o evitar el número de colisiones en los medios compartidos.

Si indicamos que un método de control de acceso al medio está basado en un acceso aleatorio, significa que ... No existen tales métodos de acceso al medio. De forma aleatoria se le asigna a un nodo un rango de tiempo para transmitir y transcurrido dicho tiempo, debe esperar a su nuevo turno. A los distintos dispositivos del medio que se conectan, se les asigna las bandas de frecuencia del canal de forma aleatoria. Los nodos van a transmitir cuando quieran. Además, algunos de estos protocolos escuchan el medio antes de transmitir para evitar colisiones.

Definición de enlace. Son los canales de transmisión que unen varios nodos adyacentes entre sí. Es la red formada por los canales de transmisión más los nodos y los dispositivos de acceso. Son los dispositivos que ofrecen un punto de conexión directo a la red. Son los dispositivos que pueden ser direccionables a nivel de la capa de red.

La capa de enlace ... No suele permitir el acceso a varios dispositivos a un mismo medio. Utiliza frames o tramas. Todas las respuestas son correctas. Permite conectar entre sí dispositivos que se encuentran en redes distintas.

De las CDN podemos decir..... Transmisión de flujos de video almacenado bajo demanda a un pequeño número de usuarios distribuidos geográficamente. No es muy utilizada en entornos on-cloud. Transmisión de flujos de video almacenado bajo demanda a gran cantidad de usuarios distribuidos geográficamente. Ninguna respuesta es correcta.

Las redes inalámbricas pueden trabajar con los siguientes tipos de arquitectura: Infraestructuras BSS, EES y ad-hoc. Infraestructuras IBSS, ESS y ad-hoc. Inalámbrica y conectada. Infraestructuras BSS, ESS y ad-hoc.

Dentro de los mecanismos de recuperación frente a pérdidas de paquetes, el esquema de intercalado consiste en: En el uso de la localidad temporal, es decir, señales de audio o vídeo cercanas en el tiempo, poseen gran cantidad de similitudes. Todas las anteriores son correctas. El emisor recoge las unidades de datos de audio y antes de la transmisión las ordena de tal manera que las unidades que estuviesen juntas. Consiste en la transmisión de información redundante, la cual se añade al flujo de datos multimedia original.

Para la compresión de video, nos podemos encontrar las siguientes técnicas: Redundancia cíclica, redundancia estadística y redundancia temporal. Redundancia temporal, redundancia espacial y redundancia cíclica. Redundancia estadística, redundancia espacial y redundancia frame a frame. d. Redundancia temporal, redundancia espacial y redundancia estadística.

¿Que protocolo 802.11 se basa en los anteriores añadiendo MIMO?.

Las redes 5G dan solución a ciertos problemas actuales, como son... La saturación de bandas inferiores para telefonía. LTE es un tipo de red 5G. Mayor porcentaje de cobertura global. La necesidad de proporcionar una alta velocidad a dispositivos como IoT.

Dentro de la versión 7 de IMS, cuál NO es una de sus características. Se añadió el soporte para redes de acceso cableadas como Ethernet y cable módem. Es la última de las versiones de IMS. Se añadió el soporte para el acceso a través de redes inalámbricas (WiMAX, WLAN). Se añadió el soporte para redes de acceso cableadas como xDSL.

Con respecto a las características de las redes LAN y WAN, podemos decir... El ancho de banda de las redes WAN es de hasta 10 Gbps. El rango de cobertura de las redes LAN es de unos 40 Km. Ethernet gestiona conexiones entre cliente/servidor. MPLS se puede usar para transferir datos entre tecnologías/protocolos diferentes.

El proceso de asociación se compone de los siguientes pasos en el orden adecuado. 1-Envío de tramas beacon. 2-Respuesta del AP. 3-Envío de trama de solicitud de asociación. 4-El tráfico entre el dispositivo y el AP se produce de manera transparente al usuario. 1-Envío de trama de solicitud de asociación. 2-Envío de tramas beacon. 3-Respuesta del AP. 4-El tráfico entre el dispositivo y el AP se produce de manera transparente al usuario. 1-Envío de tramas beacon. 2-Envío de trama de solicitud de asociación. 3-Respuesta del AP. 4-El tráfico entre el dispositivo y el AP se produce de manera transparente al usuario. 1-Envío de tramas beacon. 2-Envío de trama de solicitud de asociación. 3-Respuesta del AP. 4-El tráfico entre el dispositivo y el AP NO se produce de manera transparente al usuario.

Con respecto a las NACL's y a los SG's en AWS, señala la respuesta incorrecta. Las NACL's son stateless. Un SG puede habilitar a otros SG's. Los SG's permiten sentencias DENY. Las NACL's no se aplican a las instancias.

Sobre los "Direct Connect" de AWS, señala la respuesta verdadera. El tráfico obligatoriamente va cifrado con túneles IPSec. Se permiten solo VIF públicas. Se requiere un customer o partner router. Es una conexión a través de TLS VPN.

¿Cuál de las siguientes características es falsa sobre el estándar Gigabit Ethernet?. Puede ser utilizado sobre fibra óptica monomodo. No puede ser utilizado sobre fibra óptica multimodo. Puede ser utilizado sobre cable UTP de categoría 6. Puede ser utilizado sobre cable UTP de categoría 6e.

De las CDN (Content Delivery Networks) podemos decir... Se emplean para la transmisión de flujos de video almacenado bajo demanda a un pequeño número de usuarios distribuidos geográficamente. Se usan para la transmisión de flujos de video almacenado bajo demanda a gran cantidad de usuarios distribuidos geográficamente. No es muy utilizada en entornos on-cloud. Ninguna respuesta es correcta.

Sobre Gigabit Ethernet podemos asegurar lo siguiente... Funciona sobre fibra óptica. Usa una técnica llamada packet bursting. No usa métodos de acceso CSMA/CD. A nivel de MAC es similar al estándar Ethernet y Fast Ethernet.

La versión de Bluetooth que mejora la funcionalidad con dispositivos IoT es...

¿Qué versión del protocolo 802.11 se basa en los anteriores añadiendo MIMO?.

Las principales características de las NGN son: Proporcionan niveles elevados de QoS. Soportan acceso inalámbrico y cableado simultáneo. Entregan cualquier tipo de paquetes en tiempo real. Todas las respuestas son correctas.

Sobre AWS podemos decir... Una región tiene como mínimo 2 AZ's. Existe una Edge Location por cada Región. Podemos establecer políticas de DR (Disaster Recovery) y FT (Fault Tolerance). Una AZ es como un CPD.

¿A qué se refiere el concepto de roaming?. Al funcionamiento de un AP en el que no se publica un BSS sino que se conecta a uno existente y se reparte la conexión hacia una red cableada. Al hecho de planificar la red para que la celdas de cobertura de los distintos AP no se solapen entre ellas. Al hecho de cambiar de una celda de cobertura de un AP a la de otro AP y que nos reasocie automáticamente. Al método de gestión de claves de los AP.

¿Qué nombre reciben las redes locales inalámbricas?. VLAN. WWAN. WLAN. WAN.

En los protocolos IEEE 802.11 ... Se utiliza una combinación de CSMA y Aloha como método de control de acceso al medio. Las direcciones MAC son de 32 bits y, por lo tanto, incompatibles con las redes Ethernet. El método RTS/CTS no está relacionado con intentar solucionar el problema de los nodos ocultos. El problema del nodo oculto se da cuando un dispositivo no ve las transmisiones de otro nodo con un tercero al que los dos están conectados.

¿Qué es el SSID?. Un nombre que identifica exclusivamente a una red inalámbrica compuesta por varios puntos de acceso, con un máximo de 32 caracteres alfanuméricos. El conjunto de servicios ofrecido por un AP inalámbrico. El identificador del conjunto básico de servicios ofrecido por un AP. Normalmente se corresponde con su dirección MAC. El nombre del conjunto de servicios de una red inalámbrica, es decir, a la propia red, con un máximo de 32 caracteres alfanuméricos.

En las redes IEEE 802.11 ... Son correctas todas las respuestas. Las direcciones MAC son del mismo tipo que en las redes Ethernet. Se utiliza CSMA/CD, igual que en las redes Ethernet. El problema de los nodos ocultos se soluciona haciendo que todos los dispositivos publiquen su SSID.

Las redes locales inalámbricas ad hoc son aquellas en las que ... Todos los dispositivos se conectan a un punto de acceso inalámbrico que gestiona todas las comunicaciones entre ellos. Cada dispositivo debe estar asociado a un AP inalámbrico y existe más de un AP para la misma red. Los dispositivos se conectan directamente entre sí, sin la presencia de intermediarios. Cada dispositivo se conecta a un punto de distribución de la red.

¿Qué canales utilizarías para ubicar en España a tres redes inalámbricas distintas sin que se interfieran entre ellas?. 2, 7 y 12. 1, 6 y 11. Son correctas todas las respuestas. 3, 8 y 13.

Las redes locales inalámbricas en infraestructura son aquellas en las que ... Las distintas estaciones se conectan directamente entre sí, sin intermediario alguno. Las distintas estaciones se conectan a la red a través de un AP inalámbrico. Las estaciones se conectan entre sí punto a punto, de igual a igual, a medida que las conexiones se hacen necesarias. Las distintas estaciones se conectan a la red a través de un punto de consolidación.

En los protocolos IEEE 802.11 ... El emisor, antes de emitir, comprueba si el medio está libre. Si el medio está libre, antes de emitir, el emisor espera un tiempo para evitar colisiones con las tramas de confirmación. El receptor envía una trama de confirmación al emisor cada vez que recibe una trama. Son correctas todas las respuestas.

¿Cuál de las siguientes ventajas se refiere a las WLAN en comparación con las LAN cableadas?. Son correctas todas las respuestas. Su instalación suele tener menor coste. La presencia de otras WLAN de características similares no afecta a su rendimiento. Son totalmente inmunes a las interferencias electromagnéticas.

Cuando decimos "proporciona conexiones entre usuarios a través de redes de alta velocidad (de 64 Kbps a 2 Mbps) con bajo retardo, de la misma forma que se realiza en redes privadas de conmutación de circuitos" hablamos de....

Con Traffic Shaping se asegura que nunca se saturará un enlace con un tráfico excesivo esta política de QoS se emplea también para VoIP. V. F.

RTSP es un protocolo: Que define si el flujo será transportado en UDP o TCP. Que utiliza un número de puerto diferente al 544. Que define esquemas de comprensión para audio y vídeo. Fuera de banda.

De las siguientes aplicaciones, ¿cuál funciona como una aplicación broadcast tradicional?. Streaming de texto almacenado. Streaming de audio y vídeo con evasión de colisión. Streaming de audio y vídeo almacenado. Streaming de audio y vídeo en tiempo real.

De los siguientes servicios, ¿cuál no es un ejemplo de flujos almacenados?. YouTube. Vimeo. Wikipedia. Muze.

En las aplicaciones interactivas, ¿por qué son inaceptables las retransmisiones de paquetes?. Porque se debe utilizar una codificación de menor grado para garantizar los paquetes. Porque utilizan el protocolo UDP no orientado a la conexión. Ninguna de las otras respuestas. Incrementan el retardo terminal a terminal.

¿Cuál de las siguientes afirmaciones es cierta respecto al estándar RTP?. Permite que cada fuente pueda tener una cadena RTP independiente. Es usado en conexiones de datos tipo texto. Proporciona mecanismos para garantizar la QoS. No permite conexiones multicast.

¿Qué es un metarchivo?. Es un campo de información que es utilizado por las aplicaciones multimedia. Es un archivo de configuración donde se indica la compresión del vídeo y audio. Es un archivo de datos que puede almacenar más de un tipo de información. Es un archivo específico que se encuentre en los servidores.

Se necesitan transmitir 240 bytes de VoIP en 40 milisegundos. ¿Cuál es la tasa de muestreo?. 6000 bytes. 1200 kilobytes. 9600 bytes. 60 bytes.

De las siguientes aplicaciones, ¿cuál no es una aplicación multimedia?. Streaming de vídeo/audio en tiempo real y con interacción. Streaming de vídeo/audio almacenado. Streaming de vídeo/audio en tiempo real y sin interacción. Streaming de datos.

Se requiere realizar un análisis de flujo de audio, por ello .............. establece medidas tales como disminuir las velocidades de transmisión, determinación de problemas, etc. El protocolo SIP. El protocolo SNMP. El desarrollador de la aplicación. El router emisor.

Cuando queremos calcular el retardo terminal a terminal, debemos sumar ... El procesamiento en sistemas terminales. Todas las otras respuestas. Los retardos de transmisión y de propagación. Los retardos de procesamiento y puesta en cola de routers.

En las redes IEEE 802.11 ... Son correctas todas las respuestas. El problema de los nodos ocultos se soluciona haciendo que todos los dispositivos publiquen su SSID. Las direcciones MAC son del mismo tipo que en las redes Ethernet. Se utiliza CSMA/CD, igual que en las redes Ethernet.

¿Qué canales utilizarías para ubicar en España a tres redes inalámbricas distintas sin que se interfieran entre ellas?. 2, 7 y 12. Son correctas todas las respuestas. 1, 6 y 11. 3, 8 y 13.

En los protocolos IEEE 802.11 ... El problema del nodo oculto se da cuando un dispositivo no ve las transmisiones de otro nodo con un tercero al que los dos están conectados. Las direcciones MAC son de 32 bits y, por lo tanto, incompatibles con las redes Ethernet. El método RTS/CTS no está relacionado con intentar solucionar el problema de los nodos ocultos. Se utiliza una combinación de CSMA y Aloha como método de control de acceso al medio.

En las aplicaciones interactivas, ¿por qué son inaceptables las retransmisiones de paquetes?. Porque utilizan el protocolo UDP no orientado a la conexión. Incrementan el retardo terminal a terminal. Porque se debe utilizar una codificación de menor grado para garantizar los paquetes. Ninguna de las otras respuestas.

En los protocolos IEEE 802.11 ... El emisor, antes de emitir, comprueba si el medio está libre. El receptor envía una trama de confirmación al emisor cada vez que recibe una trama. Si el medio está libre, antes de emitir, el emisor espera un tiempo para evitar colisiones con las tramas de confirmación. Son correctas todas las respuestas.

¿A qué se refiere el concepto de roaming?. Al hecho de planificar la red para que la celdas de cobertura de los distintos AP no se solapen entre ellas. Al funcionamiento de un AP en el que no se publica un BSS sino que se conecta a uno existente y se reparte la conexión hacia una red cableada. Al método de gestión de claves de los AP. Al hecho de cambiar de una celda de cobertura de un AP a la de otro AP y que nos reasocie automáticamente.

Cuando queremos calcular el retardo terminal a terminal, debemos sumar ... Los retardos de procesamiento y puesta en cola de routers. Todas las otras respuestas. El procesamiento en sistemas terminales. Los retardos de transmisión y de propagación.

Con respecto a las características de las redes LAN y WAN podemos decir..... El ancho de banda de las redes WNA es de hasta 10 Gbps. El rango de cobertura de las redes LAN es de unos 40 Km. Ethernet gestiona conexiones entre cliente/servidor. MPLS se puede usara para transferir datos entre tecnologías/protocolos diferentes.

Con respecto a las NACL's y a los SG's señala la respuesta incorrecta. Las NACL's son stateless. Un SG puede habilitar a otros SG's. Las SG's permiten sentencias DENY. Las NACL's no se aplican a las instancias.

Sobre Gigabit Ethernet podemos asegurara lo siguiente.... Funciona sobre fibra óptica. Usa una técnica llamada packet bursting. No usa métodos de acceso CSMA/CD. A nivel de MAC es similar al estándar Ethernet y Fast Ethernet.

Dentro de la versión 7 de IMS cual NO es una de sus características. Se añadió el soporte para redes de acceso cableadas como Ethernet y cable módem. Es la ultima de las versiones de IMS. Se añadió el soporte para el acceso a través de redes inalámbricas (WiMAX, WLAN). Se añadió el soporte para redes de acceso cableadas como xDSL.

Sobre los Direct Connect señala la respuesta verdadera. El trafico obligatoriamente va cifrado con túneles IPSec. Se permiten solo VIF públicas. Se requiere un customer o partner router. Es una conexión a través de TLS VPN.

Sobre AWS podemos decir..... Una región tiene como mínimo 2 Az's. Existe una Edge Location por cada Región. Podemos establecer políticas de DR y FT. Una AZ es como un CPD.

Las principales características de las NGN son: Proporcionar niveles elevados de QoS. Soporte para acceso inalámbrico y cableado simultáneo. Entrega de cualquier tipo de paquetes en tiempo real. Todas las respuestas son correctas.

La tabla de enrutamiento IP es: Similar a la tabla ARP. Establece una concordancia entre IP y MAC. Sirve para redireccionar los paquetes de datos en función de su MAC. Ninguna respuesta es correcta.

Las redes correlativas (anterior y posterior) con 2001:ACAD:CAFF::/64 son: 2001:ACAD:CAFE:FFFF::64. 2001:ACAD:CAFF:1::/64. 2001:ACAD:CB00::/64. 2001:ACAD:CAFE::/64.

Según la unidad 1 un CPD es un centro de protección de datos. V. F.

Address resolution protocol surge dada la necesidad de traducción entre direcciones de capa de enlace (MAC) y direcciones IP. V. F.

La longitud de la dirección de origen y destino en IPv6 es de 32 bits. V. F.

Si queremos que el switch 2 sea elegido como máster en un stack, debemos ejecutar: switch 2 priority 5 y luego switch 1 priority 5. switch 2 priority 5 y luego switch 1 priority 4. switch 2 priority 4 y luego switch 1 priority 5. switch 2 priority 2 y luego switch 1 priority 1.

Con comando «show System» se puede ver la versión del switch. V. F.

Para actualizar la versión el comando a utilizar es «copy tftp bootflash». V. F.

Para grabar la configuración en Cisco es necesario estar en modo enable # y después poner el comando «save». V. F.

Para realizar una conexión por consola es necesario saber la IP de gestión del switch. V. F.

STP se diseñó para evitar bucles a nivel 2 en las redes. V. F.

BPDU significa broadcast packet data unit. V. F.

En una topología solo puede haber dos roots al mismo tiempo una vez finalizada la convergencia de la red. V. F.

LLDP es un protocolo propietario de Cisco. V. F.

Con LLDP no podemos configurar una VLAN voice y una VLAN Access en el mismo puerto, pero con CDP sí. V. F.

Con CDP no podemos configurar una VLAN voice y una VLAN Access en el mismo puerto, pero con LLDP sí. V. F.

Habitualmente, con CDP no necesitamos puertos PoE. V. F.

Los routers principalmente funcionan a nivel 2 aprendiendo las MAC de sus vecinos. V. F.

Un firewall puede actuar como un router. V. F.

Los balanceadores de carga permiten repartir las conexiones a diferentes equipos finales. V. F.

Los DSP (Digital Service Protocol) son protocolos que permiten digitalizar los servicios de VoIP. V. F.

Selecciona si son correctas o no las siguientes afirmaciones. IPv6 dispone de broadcast. Un router por defecto deja pasar paquetes broadcast. La dirección 224.0.0.2 es unicast. Un túnel puede resolver envío de multicast o broadcast.

Selecciona si son correctas o no las siguientes afirmaciones. Es más seguro PAP que CHAP. Para configurar CHAP usaremos: hdlc authentication chap. PPP es un protocolo propietario de Cisco. Ninguna respuesta es correcta.

¿Qué se necesita para configurar un acceso SSH en un router y acceder?. Generar una clave (key) RSA. Crear un dominio. Asignar una IP a la interfaz VLAN. Crear un usuario.

Respecto a los conceptos shaping frente a policing escoge la afirmación verdadera: Ambas se emplean en SNMP. Para VoIP se recomienda shaping. En shaping se descarta el tráfico por encima del umbral. Todas las anteriores son incorrectas.

¿Qué revisarías en la capa 1?. Comprobación física de los componentes. Show interface, show ip arp, show vlan. Show interface, show ip route, ping. Recovery de la flash.

Con respecto a las arquitecturas de redes inalámbricas, podemos decir: En la infraestructura de servicios básicos (BSS) existe solo un AP. En la infraestructura de servicios básicos (BSS), los enlaces son peer-to-peer. En la infraestructura de servicios extendidos (ESS) existe solo un AP. Para que una red ESS funcione adecuadamente, todos sus BSS (AP) tienen que ser miembros de la misma red.

La tarjeta SIM nos permite identificar al usuario del dispositivo móvil. V. F.

VSS (virtual subscriber server) en 4G es conocido como núcleo de la red y permite obtener información de los dispositivos. V. F.

En la red de acceso por radio, el controlador es conocido como RNC (radio node controller) y se encarga de manejar el uso del espectro. V. F.

Codificar una señal es equivalente a cifrarla. V. F.

El audio y el vídeo deben estar representados en una secuencia de bits para poder ser enviados. V. F.

A la hora de la transmisión de audio y vídeo, es necesario realizar una compresión de los datos para poder reducir el consumo de ancho de banda en su transmisión. V. F.

Con respecto a los protocolos de aplicaciones de tiempo real, podemos decir: RTP es un protocolo de señalización para establecer una sesión entre dos o más participantes. RTP habitualmente se ejecuta sobre TCP. SIP se utiliza en VoIP, pero RTP no. Los datos de voz van dentro del protocolo RTP.

Denunciar Test