option
Mi Daypo

1-3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
1-3

Descripción:
Los goles

Autor:
Jinx
(Otros tests del mismo autor)

Fecha de Creación:
23/11/2021

Categoría:
Deportes

Número preguntas: 63
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. Un empleado de una sucursal está realizando una cotización para un cliente. Para ello, necesita acceder a la información confidencial sobre precios que se encuentra en los servidores internos de la oficina central. ¿A qué tipo de red debería acceder el empleado? Internet Una intranet Una red de área local Una extranet.
2. ¿Cuáles son los dos criterios que se utilizan para seleccionar un medio de red entre varios medios de red? (Elija dos opciones). La distancia que el medio seleccionado puede transportar una señal correctamente La cantidad de dispositivos intermedios instalados en la red El costo de los dispositivos finales que se utilizan en la red El entorno en el que se debe instalar el medio seleccionado Los tipos de datos que se deben priorizar.
Un usuario está implementando una política de seguridad en una red de oficina pequeña. ¿Cuáles son las dos acciones que proporcionarían los requisitos mínimos de seguridad para esta red? Elija dos opciones. La implementación de un sistema de detección de intrusiones La instalación de una red inalámbrica La implementación de un firewall El agregado de un dispositivo de prevención de intrusiones exclusivo La instalación de un software antivirus.
¿Cuál de estas interfaces permite la administración remota de un switch de capa 2? La primera interfaz de puerto Ethernet La interfaz de puerto de consola La interfaz virtual del switch La interfaz auxiliar.
5. ¿Qué función tiene la tecla de tabulación al introducir un comando en IOS? Desplaza el cursor hacia el principio de la línea siguiente. Completa el resto de una palabra escrita parcialmente en un comando. Anula el comando actual y vuelve al modo de configuración. Sale del modo de configuración y vuelve al modo EXEC del usuario.
6. Consulte la ilustración. Un administrador de redes está configurando el control de acceso al switch SW1. Si el administrador utiliza una conexión de consola para conectarse al switch, ¿cuál de las siguientes contraseñas se necesita para acceder al modo EXEC del usuario? letmein secretin lineconin linevtyin.
Un técnico configura un switch con los siguientes comandos: SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown ¿Qué configura el técnico? Acceso físico al puerto de switch Cifrado de contraseñas Acceso por Telnet SVI.
¿Cuáles de las siguientes son dos características de la RAM en un dispositivo Cisco? Elija dos opciones. El contenido de la RAM se pierde al apagar y volver a encender el dispositivo. La RAM puede almacenar varias versiones de IOS y de archivos de configuración La RAM proporciona almacenamiento no volátil. La RAM es un componente de los switches Cisco, pero no de los routers Cisco. La configuración que está activamente en ejecución en el dispositivo se almacena en la RAM.
¿Cuáles son los dos nombres de host que cumplen las pautas de convenciones de nomenclatura en dispositivos con Cisco IOS? Elija dos opciones. Floor(15) SwBranch799 Branch2! HO Floor 17 RM-3-Switch-2A4.
10. ¿Cuáles de las siguientes son tres características de una SVI? Elija tres opciones. Proporciona una forma de administrar un switch de manera remota. Es una interfaz especial que permite la conectividad de diferentes tipos de medios. No está asociada a ninguna interfaz física en un switch. Está asociada con la VLAN 1 de manera predeterminada. Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación. Está diseñada como un protocolo de seguridad para proteger los puertos del switch.
Una la descripción con el modo de IOS relacionado. (No se utilizan todas las opciones). Modo EXEC del usuario: Modo EXEC privilegiado Modo de configuración global.
12. Una las definiciones con los respectivos métodos abreviados y teclas de acceso rápido de la CLI. No se utilizan todas las opciones. s n.
13. En el comando show running-config , ¿qué parte de la sintaxis está representada por running-config ? una variable un prompt el comando una palabra clave.
14. Después de realizar cambios de configuración en un switch Cisco, un administrador de redes emite el comando copy running-config startup-config . ¿Qué sucede al emitir este comando? La nueva configuración se almacena en la memoria flash. Si se reinicia el switch, se carga la nueva configuración. El archivo de IOS actual se reemplaza por el archivo configurado recientemente. Se eliminan los cambios de configuración y se restaura la configuración original.
15. ¿Qué comando evita que todas las contraseñas sin encriptar se muestren como texto no cifrado en un archivo de configuración? (config-line)# password secret (config)# enable secret Secret_Password (config)# enable password secret (config)# enable secret Encrypted_Password (config)# service password-encryption.
16. Un administrador de red ingresa el comando service password-encryption en el modo de configuración de un router. ¿Qué logra este comando? Este comando cifra automáticamente las contraseñas en los archivos de configuración que se almacenan actualmente en NVRAM. Este comando impide que alguien vea las contraseñas de configuración en ejecución. Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que debe realizar el mantenimiento del enrutador. Este comando habilita un algoritmo de cifrado seguro para el comando enable secret password . Este comando cifra las contraseñas a medida que se transmiten a través de vínculos WAN serie.
17. ¿Cuál de estos métodos pueden utilizar dos PC para asegurar que no se descarten los paquetes debido a que se envían demasiados datos demasiado rápido? Tiempo de espera de respuesta Método de acceso Control del flujo Encapsulación.
18. ¿Cuál de estas afirmaciones describe de forma precisa un proceso de encapsulación TCP/IP cuando una PC envía datos a la red? Los paquetes se envían de la capa de acceso a la red a la capa de transporte. Los segmentos se envían de la capa de transporte a la capa de Internet. Las tramas se envían de la capa de acceso a la red a la capa de Internet. Los datos se envían de la capa de Internet a la capa de acceso a la red.
19. ¿Qué tres protocolos de la capa de aplicación forman parte del paquete del protocolo TCP/IP? Elija tres opciones. ARP FTP NAT PPP DHCP DNS.
¿Qué nombre se le asigna a la PDU de la capa de transporte? paquete trama segmento bits datos.
21. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿cuál es la propiedad de la configuración IPv4 que identifica las porciones de red y de host de una dirección IPv4? Dirección del servidor DHCP Máscara de subred Gateway predeterminado Dirección del servidor DNS.
22. ¿Qué proceso implica colocar una PDU dentro de otra PDU? Encapsulamiento segmentación Control del flujo Codificación.
23. ¿Qué formato de PDU se utiliza cuando la NIC de un host recibe bits del medio de red? Trama Paquete Archivo Segmento.
24. Observe la ilustración. El ServidorB está intentando ponerse en contacto con HostA. ¿Qué dos instrucciones identifican correctamente el direccionamiento que ServidorB generará en el proceso? (Escoja dos opciones). ServidorB generará un paquete con la dirección IP de destino de HostA. ServidorB generará una trama con la dirección MAC de destino del RouterB. ServidorB generará un paquete con la dirección IP de destino de RouterA. ServidorB generará una trama con la dirección MAC de destino del SwitchB. ServidorB generará una trama con la dirección MAC de destino de RouterA. ServidorB generará un paquete con la dirección IP de destino del RouterB.
25. Un cliente Web está recibiendo una respuesta para una página Web de un servidor Web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se usa para decodificar la transmisión recibida? Ethernet, IP, TCP, HTTP HTTP, Ethernet, IP, TCP HTTP, TCP, IP, Ethernet Ethernet, TCP, IP, HTTP.
26. ¿Cuáles son las dos capas del modelo OSI que tienen la misma funcionalidad que las dos capas del modelo TCP/IP?(Escoge dos.) Transporte Sesión Enlace de datos Física Red.
27. ¿En cuál de estas capas del modelo OSI se agregaría una dirección lógica durante el encapsulamiento? Capa de red Capa física Capa de enlace de datos Capa de transporte.
28. ¿Cuál de estos dispositivos cumple la función de determinar la ruta que los mensajes deben tomar a través de las internetworks? Un módem DSL Un servidor Web Un router Un firewall.
29. Abra la actividad de PT. Complete las instrucciones de la actividad y luego responda las pregunta. ¿Cual es la dirección IP de la interfaz virtual del switch (SVI), en el Switch0? 192.168.10.1 192.168.5.0 192.168.5.10 192.168.10.5.
30. ¿Por qué un switch de capa 2 necesitaría una dirección IP? Para habilitar el switch de modo que se administre de forma remota. Para habilitar el switch para que envíe tramas de broadcast a las PC conectadas. Para habilitar el switch para que reciba tramas de las PC conectadas. Para habilitar el switch para que funcione como un gateway predeterminado.
31. Consulte la ilustración. Un administrador intenta configurar el switch pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es el problema? El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando. El administrador se debe conectar a través del puerto de consola para acceder al modo de configuración global. El administrador ya se encuentra en el modo de configuración global. Se debe utilizar el comando completo configure terminal .
32. ¿Qué término describe un modelo informático en el que el software de servidor se ejecuta en equipos dedicados? Intranet cliente servidor Extranet Internet.
33. ¿En qué capa OSI se agrega un número de puerto de destino a una PDU durante el proceso de encapsulación? Capa de enlace de datos Capa de red Capa de transporte Capa de aplicación.
34. Una los requisitos de una red confiable con la arquitectura de red que da soporte. No se utilizan todas las opciones. s n.
35. ¿Qué tipo de tráfico de red requiere QoS? Compras en línea Videoconferencia Wiki Correo electrónico.
36. Una la descripción con la organización. No se utilizan todas las opciones. s n.
37. ¿Cuál de las siguientes es una ventaja de que los dispositivos de red utilicen protocolos de estándar abierto? Un host cliente y un servidor con distintos sistemas operativos pueden intercambiar datos correctamente. La competencia y la innovación se limitan a tipos específicos de productos. Las comunicaciones de red se limitan a transferencias de datos entre dispositivos del mismo proveedor. Un único ISP en cada mercado puede controlar el acceso a Internet.
38. Un técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red se ha violado en esta situación? Escalabilidad Seguridad Confiabilidad Calidad de servicio (QoS) Tolerancia a fallas.
39. Para el conjunto de protocolos TCP/IP, ¿cuál es el orden correcto de los eventos, cuando se está preparando un mensaje Telnet para ser enviado a través de la red? s n.
40. ¿Qué método permite que un equipo reaccione en consecuencia cuando solicita datos de un servidor y el servidor tarda demasiado en responder? método de acceso tiempo de espera de respuesta Encapsulamiento Control del flujo.
41. Al intentar solucionar un problema de red, un técnico realizó varios cambios al archivo de configuración del router actual. Los cambios no solucionaron el problema y no se guardaron. ¿Qué puede hacer el técnico para descartar los cambios y trabajar con el archivo en la NVRAM? Cerrar y volver a abrir el software de emulación de terminal. Emitir el comando copy startup-config running-config . Correct Response Emitir el comando reload sin guardar la configuración en ejecución. Borrar el archivo vlan.dat y reiniciar el dispositivo.
42. Un administrador utiliza la combinación de teclas Ctrl-Mayús-6 en un switch después de emitir el comando ping . ¿Cuál es el objetivo de utilizar esta combinación de teclas? Salir a un modo de configuración distinto. Interrumpir el proceso de ping. Permitir que el usuario complete el comando. Reiniciar el proceso de ping.
43. ¿Cuál de los siguientes comandos o combinaciones de teclas le permite a un usuario regresar al nivel anterior en la jerarquía de comandos? Ctrl-Z exit Ctrl-C end.
44. ¿Qué comando se utiliza para verificar el estado de las interfaces del switch, incluido el estado de las interfaces y una dirección IP configurada? ipconfig show ip interface brief traceroute ping.
45. Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres). Modo EXEC privilegiado Modo de configuración del router Interfaz Ethemet Interfaz VTY Modo de arranque de IOS Interfaz de consola.
46. ¿En qué se diferencian SSH y Telnet? SSH se debe configurar en una conexión de red activa, mientras que Telnet se usa para conectarse a un dispositivo mediante una conexión de consola. SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes y solicitar la autenticación de usuarios. Telnet se considera inseguro y envía mensajes en texto sin formato. SSH requiere el uso del programa de emulación de terminal PuTTY. Para conectarse a los dispositivos mediante Telnet, se debe usar Tera Term. SSH conexiones a través de la red, mientras que Telnet se usa para el acceso fuera de banda.
47. ¿Qué término describe una política que permite a los dispositivos de red administrar el flujo de datos para dar prioridad a la voz y el video? Internet Intranet Extranet calidad de servicio.
48. ¿En qué capa OSI se agrega una dirección IP de destino a una PDU durante el proceso de encapsulación? Capa de presentación Capa de red Capa de aplicación Capa de transporte.
49. ¿Cuál de las siguientes afirmaciones describe el uso de tecnología de redes por línea eléctrica? Se utiliza el nuevo cableado eléctrico “inteligente” para extender una LAN doméstica existente. Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribuir los datos por la LAN doméstica. Una LAN doméstica se instala sin el uso de cableado físico. Un dispositivo se conecta a una LAN doméstica existente mediante un adaptador y un tomacorriente.
50. Un administrador está configurando la contraseña del puerto de consola de un switch. ¿En qué orden debe el administrador atravesar los modos de operación de IOS para llegar al modo en el que introducirá los comandos de configuración? No se utilizan todas las opciones. s n.
51. ¿Cuál es la capa responsable de enrutar los mensajes en una interconexión de redes en el modelo TCP/IP? Acceso a la red Internet Transporte Sesión.
52. ¿Cuál de las siguientes es una característica de los mensajes multidifusión? Se envían a un destino único. Se envían a todos los hosts de una red. Se envían a un grupo seleccionado de hosts. Debe acusarse su recibo.
53. ¿Qué término describe una colección privada de LAN y WAN que pertenece a una organización? extranet Intranet Entre pares Internet.
54. ¿En qué capa OSI se agrega una dirección IP de origen a una PDU durante el proceso de encapsulación? Capa de enlace de datos Capa de transporte Capa de red Capa de aplicación.
55. ¿En qué capa OSI se agrega una dirección MAC de origen a una PDU durante el proceso de encapsulación? Capa de presentación Capa de enlace de datos Capa de transporte Capa de aplicación.
56. ¿Qué término describe una red donde un equipo puede ser tanto cliente como servidor? Entre pares calidad de servicio nube BYOD.
57. ¿Qué término describe un tipo de red utilizada por personas que trabajan desde casa o desde una pequeña oficina remota? Intranet Internet Extranet Red SOHO.
58. Una cada característica con el tipo de conectividad a Internet correspondiente. No se utilizan todas las opciones. s n.
59. ¿Qué término describe una red propiedad de una organización que proporciona acceso seguro a personas que trabajan para una organización diferente? nube BYOD extranet calidad de servicio.
60. ¿Qué término describe el almacenamiento de archivos personales en servidores a través de Internet para proporcionar acceso en cualquier lugar, en cualquier momento y en cualquier dispositivo? calidad de servicio nube Red convergente BYOD.
61. ¿En qué capa OSI se agrega un número de puerto de origen a una PDU durante el proceso de encapsulación ? Capa de transporte Capa de red Capa de aplicación Capa de enlace de datos.
62. ¿Cuál de estas afirmaciones sobre los protocolos de red es correcta? Los protocolos de red definen el tipo de hardware que se utiliza y la forma en que se monta en bastidores. Definen cómo se intercambian los mensajes entre el origen y el destino. Solo se requieren para el intercambio de mensajes entre dispositivos de redes remotas. Todos funcionan en la capa de acceso a la red de TCP/IP.
63. ¿En qué capa OSI se agregan datos a una PDU durante el proceso de encapsulación? Capa de aplicación Capa de red Capa de presentación Capa de transporte.
Denunciar test Condiciones de uso
INICIO
CREAR TEST
COMENTARIOS
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor