Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESERba

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Rba

Descripción:
Preguntas

Autor:
RBA
(Otros tests del mismo autor)

Fecha de Creación:
16/03/2021

Categoría:
Otros

Número preguntas: 33
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Que ventajas brinda SSH en comparación con Telnet? Servicios orientados a la conexión Más líneas de conexión Cifrado Autenticación de nombre de usuario y de contraseña.
¿En que capa del modelo TCP/IP opera el TCP? Interconexión de redes Acceso a la red Transporte Aplicación.
¿Que protocolo se utiliza para transferir paginas web de un servidor a un dispositivo cliente? SMTP POP HTTP SSH HTML.
¿Que dos puertos se pueden utilizar para la configuración inicial de un router Cisco? (elija dos opciones) Interfaz de la red LAN De consola Interfaz WAN AUX Ranura de flax.
¿Cuál es una de las desventajas de implementar un modelo de red entre pares? Costo elevado Alto nivel de complejidad Dificultad de configuración Falta de administración centralizada.
¿Un consumidor acerca un smartphone a un terminal de pago de una tienda y se cancela correctamente el monto de la compra. ¿Qué tipo de tecnología inalámbrica se utilizó? Bluetooth Wi-Fi NFC 3G.
¿Por qué las aplicaciones de audio y video utilizan UDP en lugar de TCP? UDP garantiza la entrega de segmentos para proporcionar transmisiones confiables de audio y video El protocolo de enlace de tres vias que se utiliza en UDP acelera las transmisiones de audio y video Las aplicaciones de audio y video requieren la recepción de todos los paquetes, independientes del retraso Las aplicaciones de trasmisión de audio y video no pueden tolerar el retraso causado por la retrasmisión.
¿Que rango de prefijos de direcciones se reserva para las direcciones IPV4 de multidifusión? 240.0.0.0 – 254.255.255.255 169.254.0.0 - 169.254.255.255 224.0.0.0 – 239.255.255.255 127.0.0.0 – 127.255.255.255.
¿Cual son los tres puntos que se deverian documentar luego de solucionar el colapso de un servicio web interno (elije tres) La configuración de todos los hots de la LAN en el momento del colapso Cuando ocurrió el problema El dialogo con el usuario La configuración de todos los dispositivos de red de la LAN en el momento del colapso Los pasos que se realizaron pero no permitieron identificar la causa del problema Los pasos que se realizaron para identificar la causa del problema.
¿Cuál son los tres pasos que deben realizarse para conectar manualmente un dispositivo Android o IOS a una red inhalambrica asegurada? (elija tres opciones) Elije el tipo de seguridad correcto Cambiar la dirección MAC Ingresar la contraseña de identificación Configurar la dirección IP Activar la antena de Bluetooth Introducir el SSID de la red.
Un (a) .............. es una computadora que está infectada con software malicioso y a la cual se le ordena que se sume a un botnet.
¿Cual es el siguiente paso que se debe realizar una vez resuelto el problema? Informar a un superior acerca del problema Actualizar la documentación Consultar las preguntas frecuentes ejecutar software de acceso remoto.
¿Qué tipo de conexión a internet seria el más adecuado para una residencia en un área remota sin cobertura telefónica móvil ni conectividad cableada? Internet por acceso telefónico Red celular DSL Red satelital.
¿Qué tipo de cable se utiliza comúnmente para conectar computadoras de oficina a la red local? Cable de fibra óptica de vidrio Cable de par trenzado Cable coaxial Cable de fibra óptica de plastico.
¿Cuales són las dos ventajas de utilizar cable de fibra óptica para interconectar dispositivos? (elije dos) Los cables de fibra óptica se suelen encontrar tanto en hogares como en pequeñas empresas Los cables de fibra óptica tienen blindaje adicional para proteger los cables de cobre Los cables de fibra se pueden extender varios kilómetros El cable de fibra óptica es inmune a EMI y RFI Los cables de fibra óptica son fáciles de instalar.
¿Qué tecnologia se utiliza para identificar en forma única a una red WAN? WEP WPA Tabla de direcciones MAC SSID.
¿Qué medida de seguridad inalámbrica avanzada permite que un administrador de red preserve la seguridad de datos confidenciales mientras viajan por el aire en una red inalámbrica? Cifrado Filtrado de datos Filtrado de dirección MAC Autenticación.
¿Qué tipo de ataque de denegación de servicio (Dos) se origina a partir de un host malicioso que tiene una dirección IP de origen no válida y que solicita una conexión cliente? Fuerza bruta Phishing Ping de la muerte Saturación SYN.
¿Cuál es el propósito de una dirección IP? Identificar una ubicación en la memoria de la que se ejecuta un programa Identificar la ubicación física de un centro de datos Identificar una dirección de retorno para responder a mensajes de correo electrónico Identificar el origen y el destino de los paquetes de datos.
¿Qué protocolo se utiliza para asignar automáticamente direcciones IP a los hots DHCP DNS NAT HTTP.
¿Cuáles son los tres elementos de información que se obtienen con el comando ipconfig (sin el argumento /all)? (elija tres opciones) Dirección IP Mascara de subred Servidor DNS Gateway predeterminado Servidor DHCP Dirección MAC.
¿Cuando es necesario configurar una dirección IP en el switch LAN de Cisco? Cuando el swith está configurado de una computadora al puerto de consola Cuando el swith debe administrarse a través de una conexión en banda Cuando el swith está conectado a otro swith Cuando el swith debe reenviar tráfico de LAN.
Consulte la ilustración. Un técnico de redes está asignando estáticamente una dirección IP a una PC. El gateway predeterminado es correcto. ¿Cuál sería una dirección IP válida para asignar al host? .128.108.100.10 128.107.255.1 128.106.10.100 128.107.255.254.
¿Cuál es el motivo para la creación e implementación de IPv6? Permitir la compatibilidad NAT para la asignación de direcciones privadas Evitar que se agoten las direcciones IPv4 Facilitar la lectura de direcciones de 32 bits Proporcionar más espacio de direcciones en el Registro de nombres de internet.
¿Qué tipo de filtrado de dispositivos puede habilitarse en algunos puntos de acceso inalámbricos o routers inalámbricos? ID de usuario Dirección IP Autenticación Dirección MAC.
¿Cuáles son los tres elementos dé información que se identifican en una URL?(elije tres opciones) La ubicación del recurso La versión del navegador La dirección IP de gateway La dirección MAC del servidor web El número de dominio al que se está accediendo El protocolo que se está usando.
Sele ha solicitado a un ingeniero de diseño de red que diseñe el esquema dé asignación de direcciones IP para la red de un cliente. En la red se asigna 254 direcciones IP para los hosts de la red pero excluye dos direcciones IP: 192.168.30.2/24 y 192.168.30.255/24. ¿por qué el ingeniero excluyó estas dos direcciones IP? 192.168.30.0/24 es la dirección IP reservada para el gateway predeterminado y 192.168.30.255/24 es la dirección IP reservada para el servidor DHCP. Las direcciones 192.168.30.0/24 y 192.168.30.255/24 están reservadas para los servidores de correo electrónico y DNS. Las direcciones 192.168.30.0/24 y 192.168.30.255/24 están reservadas para la conectividad con internet externa. 192.168.30.0/24 es la dirección IP de la red y 192.168.30.255/24 es la dirección IP de difusión.
¿Cuáles son los tres ataques que se aprovechan de la conducta humana? (elija tres opciones) Fuerza bruta Malware Zombies Phishing Pretexting Vishing.
Un instructor prueba una gran cantidad de posibilidades sucesivas rápidamente para adivinar una contraseña. En consequencia, otros usuarios de la red quedan bloqueados. ¿Qué tipo de ataque se produjo? Fuerza bruta Saturación SYN DDos Ping de la muerte.
¿Qué protocolo utilizan los servidores web para ofrecer una pagina web? IMAP POP HTTP FTP.
¿Cuáles son las ventajas de utilizar direcciones IP privadas y NAT (elije tres opciones) Permitir la expansión de la LAN sin direcciones IP públicas adicionales Ocultar el direccionamiento de la LAN privada de los dispositivos externos conectados a internet Conservar las direcciones IP públicas registradas Mejorar el rendimiento del router que está conectado a internet Crear direcciones IP públicas múltiples Reducir el uso de la CPU en los routers del cliente.
¿Cuál es el tamaño mínimo de una trama de Ethernet válida? 64 bytes 48 bytes 128 bytes 96 bytes.
¿Las funciones de cuales dos capas del modelo OSI se corresponden con la capa de acceso a la red de modelo TCP/IP ?(elija dos opciones? Red Transporte Física Aplicación Enlace de datos.
Denunciar test Consentimiento Condiciones de uso