option
Cuestiones
ayuda
daypo
buscar.php

ADMINISTRACION DE REDES DE DATOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ADMINISTRACION DE REDES DE DATOS

Descripción:
Se presenta preguntas relacionadas a redes y las respectivas configuraciones

Fecha de Creación: 2025/05/04

Categoría: Informática

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de estas afirmaciones describe una desventaja de usar subinterfaces del router para el routing entre VLAN?. Es más costoso que usar interfaces individuales del router. El tráfico enrutado debe competir por el ancho de banda en una única interfaz del router. No se puede usar el enlace troncal para conectar el router al switch. Se descarta todo el tráfico sin etiquetar.

¿Cuál de las siguientes opciones representa un par de llaves/valores?. Una llave es una cadena de caracteres y un valor es una lista. Una par de llaves/valores es otra manera de llamar a un vector. Una llave describe los datos y una valor representa los datos mismos. Un par de llaves/valores solo se usa en JSON.

¿Cuál dispositivo monitorea el trafico HTTP para bloquear el acceso a sitios riesgosos y cifrar mensajes salientes?. NGFW. ESA. NAC. WSA.

¿Cuál dispositivo monitorea el trafico SMTP para bloquear amenazas y cifrar mensajes salientes para prevenir perdida de datos?. NGFW - Next-Generation Firewall. ESA - Email Security Appliance. NAC - Network Access Control. WSA - Web Security Appliance.

¿Cual enunciado describe un nivel de gravedad de mensaje syslog?. Una alarma de syslog en el nivel de gravedad 4 y superior se envía de forma predeterminada a un servidor syslog externo. Una alarma de syslog con un nivel de gravedad de 7 indica una situación de emergencia que puede inutilizar el sistema. Sólo se puede acceder a un mensaje de nivel de gravedad 7 a través de la línea de terminal. El nivel de gravedad 0 es el nivel de gravedad más crítico.

¿Cuál es el propósito de establecer la VLAN nativa separada de las VLAN de datos?. Se puede mejorar la seguridad de las tramas de administración que se llevan en la VLAN nativa. La VLAN nativa es para que los enrutadores y conmutadores intercambien su información de administración, por lo que debe ser diferente de las VLAN de datos. La VLAN nativa es sólo para transportar tráfico de administración de VLAN. Se debe usar una VLAN separada para transportar tramas sin etiquetas poco comunes a fin de evitar la contención del ancho de banda en las VLAN de datos.

¿Cuál es una función de un switch de capa 2?. Determina qué interfaz se utiliza para reenviar una trama basado en la dirección MAC de destino. Duplica la señal eléctrica de cada trama a cada puerto. Aprende el puerto asignado a un host examinando la dirección MAC de destino. Reenvía datos basados en direccionamiento lógico.

¿Cuál operación RESTFul corresponde al método HTTP GET?. Lectura. Actualización. Parche. Post.

¿Qué ataque se está utilizando cuando los actores de la amenaza inician un ataque simultáneo y coordinado desde múltiples máquinas de origen?. Ataque de suplantación de dirección. Ataques de reflexión y amplificación. Ataque de ICMP. Ataques MiTM. Secuestro de sesiones.

¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar?. Auditoría. Registro. Autorización. Autenticación.

¿Qué distingue un enrutamiento tradicional de un router-on-a-stick?. El enrutamiento tradicional puede usar una sola interfaz del switch. El router-on-a-stick puede utilizar interfaces múltiples del switch. El enrutamiento tradicional requiere de un protocolo de enrutamiento. El router-on-a-stick sólo necesita enrutar redes conectadas directamente. El enrutamiento tradicional utiliza un puerto por red lógica. El router-on-a-stick utiliza subinterfaces para conectar las redes múltiples lógicas a un solo puerto del router. El enrutamiento tradicional utiliza rutas múltiples hasta el router y por lo tanto requiere un STP. El router-on-a-stick no proporciona conexiones múltiples y por lo tanto elimina la necesidad del STP.

¿Qué es JSON?. Es un lenguaje de programación. Es una base de datos. Es un formato de datos para almacenar y transportar datos. Es un lenguaje de programación compilado.

¿Qué hace un switch LAN si recibe una trama entrante y la dirección MAC de destino no figura en la tabla de direcciones MAC?. Envía la trama a la dirección de puerta de enlace predeterminada. Reenvía la trama a todos los puertos, excepto al puerto donde se recibe la trama. Descarta la trama. Utiliza el Protocolo de Resolución de Direcciones (Address Resolution Protocol, ARP) para resolver el puerto relacionado con la trama.

¿Qué información utiliza un switch para mantener actualizada la información de la tabla de direcciones MAC?. la dirección MAC de origen y el puerto de entrada. la dirección MAC de origen y el puerto de salida. la dirección MAC de destino y el puerto de salida. as direcciones MAC de origen y destino y el puerto de salida. la dirección MAC de destino y el puerto de entrada. las direcciones MAC de origen y destino y el puerto de entrada.

¿Qué lenguaje utiliza el protocolo NETCONF para codificar tanto los datos de configuración como los mensajes de protocolo?. XML. YAML. JSON. HTML.

¿Qué opción describe correctamente un método de switching?. Método de corte: toma una decisión de reenvío después de recibir toda la trama. Método de corte: proporciona la flexibilidad necesaria para admitir cualquier combinación de velocidades Ethernet. Almacenamiento y reenvío: asegura que la trama está libre de errores físicos y de enlace de datos. Almacenamiento y reenvío: reenvía la trama inmediatamente después de examinar su dirección MAC de destino.

¿Qué protocolo o servicio puede configurarse a fin de enviar mensajes no solicitados para advertir al administrador de redes sobre un evento de red, como un uso de CPU extremadamente alto en un router?. Syslog. SNMP. NTP. NetFlow.

¿Qué son los mensajes trap SNMP?. Mensajes no solicitados enviados por el agente SNMP y alertan al NMS sobre una condición en la red. Mensajes que el NMS envía periódicamente a los agentes SNMP que residen en dispositivos administrados para consultar datos en el dispositivo. Mensajes que son usados por el NMS para cambiar la configuración de la variables de una agente. Mensajes que son usados por el NMS para consultar datos en el dispositivo.

¿Qué sucede con un puerto asociado con VLAN 10 cuando el administrador elimina VLAN 10 del switch?. El puerto vuelve a crear la VLAN. El puerto se vuelve inactivo. El puerto se asocia automáticamente con la VLAN nativa. El puerto vuelve a la VLAN predeterminada.

¿Qué tecnología virtualiza el plano de control de red y lo transfiere a un controlador centralizado?. Software Defined Network. IaaS. Computación en la nube. Computación en la niebla.

¿Qué tipo de dirección utiliza un switch para generar la tabla de direcciones MAC?. dirección MAC de destino. dirección IP de origen. dirección MAC de origen. dirección IP de destino.

¿Qué tipo de ruta permite a un router reenviar paquetes aún cuando su tabla de enrutamiento no contiene una ruta específica hacia la red de destino?. Ruta dinámica. Ruta predeterminada. Ruta de destino. Ruta genérica.

¿Qué tipo de VLAN utiliza un administrador para acceder a un switch y configurarlo?. VLAN nativa. VLAN de administración. VLAN predeterminada. data VLAN (VLAN de datos).

Actualmente, un switch permite el tráfico etiquetado con VLAN 10 y 20 a través del puerto troncal Fa0/5. ¿Cuál es el efecto de emitir un switchport trunk allowed vlan 30 comando en Fa0/5?. Permite VLAN 1 a 30 en Fa0/5. Solo permite VLAN 30 en Fa0/5. Permite VLAN 10, 20 y 30 en Fa0/5. Permite implementar una VLAN nativa de 30 en Fa0/5.

Consulte la exhibición. Un administrador de red debe configurar el routing entre VLAN en una red. De momento, solo se usa una VLAN, pero pronto se agregarán más. ¿Cuál es el parámetro que falta y que se muestra como signo de interrogación destacado en el gráfico?. El que identifica el tipo de encapsulación que se utiliza. El que identifica la VLAN asociada a la interface fisica del router. El que identifica la VLAN asociada a la subinterface del router. El que identifica el enlace trunk entre el switch y el router.

Consulte la ilustración. [yang]¿Qué formato de datos se utiliza para describir la lista de interfaces?. XML. JSON. YANG. YAML.

Consulte la ilustración. Considere la configuración de dirección IP que se muestra para la PC1. ¿Cuál de las siguientes es una descripción de la dirección de gateway predeterminado?. Es la dirección IP de la interfaz del Router1 que conecta la compañía a Internet. Es la dirección IP de la interfaz del Router1 que conecta la LAN de la PC1 al router1. Es la dirección IP del Switch1 que conecta la PC1 otros dispositivos en la misma LAN. Es la dirección IP del dispositivo de red ISP ubicado en la nube.

Consulte la ilustración. El puerto Fa0/0 en el router R1 está conectado al puerto Fa0/1 en el switch S1. Después de que los comandos que se muestran se ingresan en ambos dispositivos, el administrador de red determina que los dispositivos en la VLAN 2 no pueden realizar ping a los dispositivos en la VLAN 1. ¿Cuál puede ser el problema?. R1 está configurado para el router-on-a-stick pero S1 no está configurado para enlaces troncales. R1 no cuenta con las VLAN ingresadas en la base de datos de la VLAN. El Protocolo Spanning Tree bloquea el puerto Fa0/0 en R1. Las subinterfaces en R1 todavía no se activaron con el comando no shutdown.

Consulte la ilustración. La PC1 emite una solicitud de ARP porque necesita enviar un paquete a la PC2. En esta situación, ¿qué sucede a continuación?. La PC2 envía una respuesta de ARP con la dirección MAC. El RT1 envía una respuesta de ARP con su dirección MAC Fa0/0. El RT1 envía una respuesta de ARP con la dirección MAC de la PC2. El SW1 envía una respuesta de ARP con la dirección MAC de la PC2. El SW1 envía una respuesta de ARP con la dirección MAC Fa0/1.

Consulte la ilustración. PC2 hace ping a la interfaz F0/0 en R1 y recibe la respuesta de eco ICMP correcta. Sin embargo, cuando la PC2intenta hacer un ping a la PC1, no se recibe ninguna respuesta de eco ICMP. ¿Cuál puede ser la razón de esta falla?. La interfaz F0/1/1 de R1 no se configuró para el funcionamiento de la subinterfaz. La interfaz F0/8 de S1 está en la VLAN incorrecta. El puerto F0/6 de S1 no está en la VLAN10. Se necesita configurar la interfaz F0/6 de S1 para que funcione en la VLAN10. La interfaz F0/1 de R1 está en la VLAN incorrecta.

Consulte la ilustración. Se recibe un paquete en la interfaz física FastEthernet 0/1 desde la VLAN 10. La dirección destino del paquete es 192.168.1.120. ¿Qué hará el router con este paquete?. El router enviará el paquete por la interfaz FastEthernet 0/1.1. etiquetado para la VLAN 10. El router enviará el paquete por la interfaz FastEthernet 0/1.2. etiquetado para la VLAN 60. El router enviará el paquete por la interfaz FastEthernet 0/1.3. etiquetado para la VLAN 60. El router enviará el paquete por la interfaz FastEthernet 0/1.3. etiquetado para la VLAN 120. El router no procesará el paquete ya que el origen y el destino están en la misma subred. El router descartará el paquete ya que no hay ninguna red que incluya la dirección de origen conectada al router.

El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?. ingeniería social. DDoS. Adware. spyware. suplantación de identidad (phishing).

En el ejemplo de solicitud de API RESTful, http://www.mapquestapi.com/directions/v2/route?outFormat=json&key=KEY&from=San+Jose,Ca&to=Monterey,Ca, ¿qué término describe el componente: directions/v2/route?. servidor API. Recursos. consulta. parámetros.

En la arquitectura de red definida por software, ¿qué función se elimina de los dispositivos de red y la realiza un controlador SDN?. aplicaciones de políticas. Plano de control. Plano de datos. Seguridad.

Un estudiante está configurando la máquina virtual DEVASC-LAB y la máquina virtual CSR1000v en VirtualBox que está instalada en el equipo local. Ambas máquinas virtuales se importan correctamente a VirtualBox. El estudiante inicia ambas máquinas virtuales e intenta verificar las comunicaciones con la máquina virtual CSR1000v abriendo un navegador web en el equipo local e ingresa la URL https://192.168.56.101. Después de unos segundos, aparece un mensaje de error que indica que “la conexión ha agotado el tiempo de espera”. ¿Cómo puede el estudiante verificar la dirección IP asignada por DHCP al router virtual CSR1000v?. Ejecute el comando IFCONFIG en la máquina virtual CSR1000v. EJECUTE EL COMANDO PING 192.168.56.101 en el equipo local. Ejecute el comando SHOW RUNNING-CONFIG en la máquina virtual CSR1000v. Ejecute el comando SHOW IP INTERFACE BRIEF en la máquina virtual CSR1000v.

Que es un Riesgo. Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización. A racionalizar este esfuerzo se dedican las metodologías de análisis y gestión de riesgos. Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos. Ninguna de las anteriores.

Un administrador de red implementa un enrutador inalámbrico en un pequeño bufete de abogados. Los portátiles de los empleados se unen a la WLAN y reciben direcciones IP en la red 10.0.10.0/24. ¿Qué servicio se utiliza en el enrutador inalámbrico para permitir que las computadoras portátiles de los empleados accedan a Internet?. DNS. NAT. DHCP. RADIUS.

En la ruta siguiente Que indica la dirección 192.168.1.0 y que indica la dirección 172.16.2.2. Nos indica que 192.168.1.0: Es la dirección de red de la subred 192.168.1.0/24 y la 172.16.2.2: Es una dirección IP asignada a un dispositivo en la red 172.16.2.0/24. Ninguna.

Al configurar RIP, el comando, ordena al router que propague una ruta predeterminada estática. default-information originate Este comando ordena al router que propague una ruta predeterminada estática en el protocolo RIP. Ninguna de las anteriores.

¿Qué formato de datos se usa para representar la automatización de aplicaciones de redes de datos?. XML. YAML. JSON. HTML.

Denunciar Test