Rba
![]() |
![]() |
![]() |
Título del Test:![]() Rba Descripción: Preguntas |




Comentarios |
---|
NO HAY REGISTROS |
¿Que ventajas brinda SSH en comparación con Telnet?. Servicios orientados a la conexión. Más líneas de conexión. Cifrado. Autenticación de nombre de usuario y de contraseña. ¿En que capa del modelo TCP/IP opera el TCP?. Interconexión de redes. Acceso a la red. Transporte. Aplicación. ¿Que protocolo se utiliza para transferir paginas web de un servidor a un dispositivo cliente?. SMTP. POP. HTTP. SSH. HTML. ¿Que dos puertos se pueden utilizar para la configuración inicial de un router Cisco? (elija dos opciones). Interfaz de la red LAN. De consola. Interfaz WAN. AUX. Ranura de flax. ¿Cuál es una de las desventajas de implementar un modelo de red entre pares?. Costo elevado. Alto nivel de complejidad. Dificultad de configuración. Falta de administración centralizada. ¿Un consumidor acerca un smartphone a un terminal de pago de una tienda y se cancela correctamente el monto de la compra. ¿Qué tipo de tecnología inalámbrica se utilizó?. Bluetooth. Wi-Fi. NFC. 3G. ¿Por qué las aplicaciones de audio y video utilizan UDP en lugar de TCP?. UDP garantiza la entrega de segmentos para proporcionar transmisiones confiables de audio y video. El protocolo de enlace de tres vias que se utiliza en UDP acelera las transmisiones de audio y video. Las aplicaciones de audio y video requieren la recepción de todos los paquetes, independientes del retraso. Las aplicaciones de trasmisión de audio y video no pueden tolerar el retraso causado por la retrasmisión. ¿Que rango de prefijos de direcciones se reserva para las direcciones IPV4 de multidifusión?. 240.0.0.0 – 254.255.255.255. 169.254.0.0 - 169.254.255.255. 224.0.0.0 – 239.255.255.255. 127.0.0.0 – 127.255.255.255. ¿Cual son los tres puntos que se deverian documentar luego de solucionar el colapso de un servicio web interno (elije tres). La configuración de todos los hots de la LAN en el momento del colapso. Cuando ocurrió el problema. El dialogo con el usuario. La configuración de todos los dispositivos de red de la LAN en el momento del colapso. Los pasos que se realizaron pero no permitieron identificar la causa del problema. Los pasos que se realizaron para identificar la causa del problema. ¿Cuál son los tres pasos que deben realizarse para conectar manualmente un dispositivo Android o IOS a una red inhalambrica asegurada? (elija tres opciones). Elije el tipo de seguridad correcto. Cambiar la dirección MAC. Ingresar la contraseña de identificación. Configurar la dirección IP. Activar la antena de Bluetooth. Introducir el SSID de la red. Un (a) .............. es una computadora que está infectada con software malicioso y a la cual se le ordena que se sume a un botnet. ¿Cual es el siguiente paso que se debe realizar una vez resuelto el problema?. Informar a un superior acerca del problema. Actualizar la documentación. Consultar las preguntas frecuentes. ejecutar software de acceso remoto. ¿Qué tipo de conexión a internet seria el más adecuado para una residencia en un área remota sin cobertura telefónica móvil ni conectividad cableada?. Internet por acceso telefónico. Red celular. DSL. Red satelital. ¿Qué tipo de cable se utiliza comúnmente para conectar computadoras de oficina a la red local?. Cable de fibra óptica de vidrio. Cable de par trenzado. Cable coaxial. Cable de fibra óptica de plastico. ¿Cuales són las dos ventajas de utilizar cable de fibra óptica para interconectar dispositivos? (elije dos). Los cables de fibra óptica se suelen encontrar tanto en hogares como en pequeñas empresas. Los cables de fibra óptica tienen blindaje adicional para proteger los cables de cobre. Los cables de fibra se pueden extender varios kilómetros. El cable de fibra óptica es inmune a EMI y RFI. Los cables de fibra óptica son fáciles de instalar. ¿Qué tecnologia se utiliza para identificar en forma única a una red WAN?. WEP. WPA. Tabla de direcciones MAC. SSID. ¿Qué medida de seguridad inalámbrica avanzada permite que un administrador de red preserve la seguridad de datos confidenciales mientras viajan por el aire en una red inalámbrica?. Cifrado. Filtrado de datos. Filtrado de dirección MAC. Autenticación. ¿Qué tipo de ataque de denegación de servicio (Dos) se origina a partir de un host malicioso que tiene una dirección IP de origen no válida y que solicita una conexión cliente?. Fuerza bruta. Phishing. Ping de la muerte. Saturación SYN. ¿Cuál es el propósito de una dirección IP?. Identificar una ubicación en la memoria de la que se ejecuta un programa. Identificar la ubicación física de un centro de datos. Identificar una dirección de retorno para responder a mensajes de correo electrónico. Identificar el origen y el destino de los paquetes de datos. ¿Qué protocolo se utiliza para asignar automáticamente direcciones IP a los hots. DHCP. DNS. NAT. HTTP. ¿Cuáles son los tres elementos de información que se obtienen con el comando ipconfig (sin el argumento /all)? (elija tres opciones). Dirección IP. Mascara de subred. Servidor DNS. Gateway predeterminado. Servidor DHCP. Dirección MAC. ¿Cuando es necesario configurar una dirección IP en el switch LAN de Cisco?. Cuando el swith está configurado de una computadora al puerto de consola. Cuando el swith debe administrarse a través de una conexión en banda. Cuando el swith está conectado a otro swith. Cuando el swith debe reenviar tráfico de LAN. Consulte la ilustración. Un técnico de redes está asignando estáticamente una dirección IP a una PC. El gateway predeterminado es correcto. ¿Cuál sería una dirección IP válida para asignar al host?. .128.108.100.10. 128.107.255.1. 128.106.10.100. 128.107.255.254. ¿Cuál es el motivo para la creación e implementación de IPv6?. Permitir la compatibilidad NAT para la asignación de direcciones privadas. Evitar que se agoten las direcciones IPv4. Facilitar la lectura de direcciones de 32 bits. Proporcionar más espacio de direcciones en el Registro de nombres de internet. ¿Qué tipo de filtrado de dispositivos puede habilitarse en algunos puntos de acceso inalámbricos o routers inalámbricos?. ID de usuario. Dirección IP. Autenticación. Dirección MAC. ¿Cuáles son los tres elementos dé información que se identifican en una URL?(elije tres opciones). La ubicación del recurso. La versión del navegador. La dirección IP de gateway. La dirección MAC del servidor web. El número de dominio al que se está accediendo. El protocolo que se está usando. Sele ha solicitado a un ingeniero de diseño de red que diseñe el esquema dé asignación de direcciones IP para la red de un cliente. En la red se asigna 254 direcciones IP para los hosts de la red pero excluye dos direcciones IP: 192.168.30.2/24 y 192.168.30.255/24. ¿por qué el ingeniero excluyó estas dos direcciones IP?. 192.168.30.0/24 es la dirección IP reservada para el gateway predeterminado y 192.168.30.255/24 es la dirección IP reservada para el servidor DHCP. Las direcciones 192.168.30.0/24 y 192.168.30.255/24 están reservadas para los servidores de correo electrónico y DNS. Las direcciones 192.168.30.0/24 y 192.168.30.255/24 están reservadas para la conectividad con internet externa. 192.168.30.0/24 es la dirección IP de la red y 192.168.30.255/24 es la dirección IP de difusión. ¿Cuáles son los tres ataques que se aprovechan de la conducta humana? (elija tres opciones). Fuerza bruta. Malware. Zombies. Phishing. Pretexting. Vishing. Un instructor prueba una gran cantidad de posibilidades sucesivas rápidamente para adivinar una contraseña. En consequencia, otros usuarios de la red quedan bloqueados. ¿Qué tipo de ataque se produjo?. Fuerza bruta. Saturación SYN. DDos. Ping de la muerte. ¿Qué protocolo utilizan los servidores web para ofrecer una pagina web?. IMAP. POP. HTTP. FTP. ¿Cuáles son las ventajas de utilizar direcciones IP privadas y NAT (elije tres opciones). Permitir la expansión de la LAN sin direcciones IP públicas adicionales. Ocultar el direccionamiento de la LAN privada de los dispositivos externos conectados a internet. Conservar las direcciones IP públicas registradas. Mejorar el rendimiento del router que está conectado a internet. Crear direcciones IP públicas múltiples. Reducir el uso de la CPU en los routers del cliente. ¿Cuál es el tamaño mínimo de una trama de Ethernet válida?. 64 bytes. 48 bytes. 128 bytes. 96 bytes. ¿Las funciones de cuales dos capas del modelo OSI se corresponden con la capa de acceso a la red de modelo TCP/IP ?(elija dos opciones?. Red. Transporte. Física. Aplicación. Enlace de datos. |