ASIR - Preguntas examen PAR - ILERNA
|
|
Título del Test:
![]() ASIR - Preguntas examen PAR - ILERNA Descripción: Preguntas Examen y PAC. Sólo las de 4 opciones. No repetidas. |



| Comentarios | |
|---|---|
| |
FIN DE LA LISTA |
|
PACs 2025. . ¿Qué nombre recibe la red que se crea cuando se intercambian ficheros entre dos móviles por Bluetooth?. LAN. PAN. WAN. MAN. En hexadecimal, ¿cómo se representa el número 798?. 31E. 1413. E13. 3114. Redes que abastecen una sala, un edificio o un conjunto de edificios a una distancia de alrededor de un kilómetro. PAN. LAN. MAN. WAN. Selecciona la respuesta correcta sobre el código RGB del siguiente color en hexadecimal: 0000FF. Hay tanto azul como rojo en el color. Se trata del color negro. Hay mayor porcentaje de verde en el color. La cantidad de azul presente en el color es la mayor. Se trata de una red que se extiende por un área geográfica extensa compuesta por subredes que están interconectadas entre sí. LAN. PAN. WLAN. WAN. ¿Qué rango de números de puerto se considera "bien conocido"?. 0 a 1023. 1024 a 49151. 0 a 65535. 49152 a 65535. De entre los cables de par trenzado, ¿cuál de ellos verifica que el apantallamiento de cada par de hilos se añade alrededor de una malla metálica?. SSTP. STP. FTP. UTP. La capa física del dispositivo receptor pasa bits, ¿hasta qué capa de nivel superior?. Aplicación. Red. Presentación. Enlace de datos. ¿Cuál de los siguientes NO es un factor que afecte a la transmisión de datos?. Ruido. Color del cable. Atenuación. Distorsión. ¿Cuál es la capa que enruta los paquetes según las direcciones lógicas?. Capa de red. Capa de sesión. Capa de enlace. Capa de transporte. La capa de enlace. gestiona recursos del sistema digital. agrega una secuencia especial de bits al principio y al final del flujo inicial de bits. el resto son correctas. realiza la compresión de datos. ¿Qué tipo de direcciones utiliza IPv6 para ampliar el número disponible de direcciones IP?. 64 bits. 32 bits. 256 bits. 128 bits. ¿Qué dirección se utiliza en el direccionamiento físico de una LAN?. IP. De puerto. MAC. De soclet. ¿Qué topología de red describe una conexión directa entre todos los nodos?. En anillo. En malla. En bus. En estrella. ¿Qué modo de funcionamiento de la red impide la transmisión simultánea de datos?. Full-dúplex. Simplex. Auto-dúplex. Half-dúplex. ¿Qué tecnología no está relacionada con la agregación de enlaces en redes?. EtherChannel. LACP. PAgP. CSMA/CD. ¿Qué medio de transmisión no es común en una LAN?. Cable coaxial. Infrarrojo. Par trenzado. Fibra óptica. ¿Cuál es la velocidad de transmisión típica de una LAN?. 10 Gbps a 100 Gbps. 1 Mbps a 1 Gbps. 56 Kbps a 1 Mbps. 100 Mbps a 10 Gbps. ¿Qué procedimiento NO es parte del proceso de autenticación en una WLAN?. El Access Point decide si acepta o rechaza la trama de petición. Envío de una trama de petición de autenticación al Access Point. Uso de un algoritmo de cifrado para proteger la transmisión de datos. El equipo cliente recibe una trama de respuesta de autenticación. ¿Qué no es una topología de red?. Circular. Estrella. Bus. Malla. ¿Qué dispositivo conecta dos o más redes físicas que usan el mismo protocolo de comunicación?. Repetidor. Bridge. Router. Módem. ¿Qué es EtherChannel?. Una técnica de agregación de enlaces. Un tipo de cable de red. Un estándar de codificación de datos. Un protocolo de enrutamiento. ¿Qué afirmación es correcta sobre la frecuencia de 5 GHz en WLAN es correcta?. Tiene menos canales disponibles que 2.1 GHz. Proporciona una mayor velocidad que 2.4 GHz. Ofrece un rango más amplio que 2.4 GHz. Es más susceptible a interferencias que 2.4 Ghz. ¿Cuál de los siguientes protocolos es utilizado para la asignación dinámica de direcciones IP?. RIP. WEP. APIPA. DHCP. ¿Cuál es una característica de las redes de área local (LAN)?. No pueden conectarse a otras redes. Suelen tener una extensión ilimitada. Utilizan tecnología tipo unicast exclusivamente. Se trata de una red de uso privado. ¿Qué tipo de conmutadores se utilizan en redes WLAN?. Routers. Puntos de acceso. Modems. Firewalls. ¿Qué nivel del modelo OSI administran principalmente los conmutadores?. 1. 2. 3. 4. ¿Qué característica tienen los conmutadores gestionables sobre los no gestionables?. Menos opciones de configuración. Solo trabajan con valores por defecto. No permiten la gestión de VLANs. Ofrecen amplias opciones de configuración. La segmentación de red permite: Asignar recursos de manera óptima. Incrementar los cuellos de botella. Aumentar los errores y ralentizaciones. Disminuir la seguridad de la red. ¿Qué método de reenvío verifica el tamaño y el CRC de las tramas antes de enviarlas?. Ninguno de los otros. Reenvío adaptativo. Almacenamiento y reenvío. Reenvío de corte. Señala la frase falsa sobre los dominios de difusión. Los conmutadores aíslan los dominios de difusión. Los equipos y dispositivos de un dominio de difusión se encuentran en la misma LAN. Para segmentar dominios de difusión se utilizan rúteres. Se pueden definir de manera lógica. ¿Qué permite el Port Mirroring en un switch gestionable?. Conectar dispositivos sin necesidad de configuración. Detectar problemas y fallos en la red. Disminuir la seguridad en los puertos. Aumentar el número de puertos disponibles. ¿Qué implica la segmentación de red?. Eliminar direcciones no autorizadas. Unir todas las redes en un solo segmento. Incrementar el ancho de banda global. Dividir la red en segmentos para mejorar su rendimiento. ¿Cuál es la principal función de un conmutador de nivel 3?. Interconexión de subredes y gestión de VLANs. Almacenar datos de usuarios. Conectar dispositivos en red de área local solamente. Monitorear el tráfico de una sola VLAN. ¿Qué ventaja ofrece la segmentación de la red a través de VLANs?. Mejora la velocidad de Internet de la red. Reduce la necesidad de más hardware físico. Permite crear redes virtuales que aumentan la seguridad y manejabilidad. Elimina los errores de transmisión completamente. ¿Cuál es una de las funciones esenciales de un conmutador en una red de área local?. Interconectar equipos y dispositivos en red. Realizar enrutamiento entre redes. Actuar como un módem. Proveer acceso a Internet. ¿Qué modo de configuración del rúter desde la línea de comandos permite la edición de la configuración y parámetros de funcionamiento del rúter?. Modo usuario. Modo avanzado. Modo Exec privilegiado. Modo de configuración global. ¿Qué archivo de configuración de un rúter Cisco guarda la configuración en curso?. running-config. startup-config. permanent-config. backup-config. ¿Qué modo de configuración del rúter desde la línea de comandos permite realizar diagnósticos y pruebas avanzadas?. Modo Exec privilegiado. Modo de configuración global. Modo usuario. Modo avanzado. ¿Qué función tiene la memoria RAM en un rúter?. Guardar el archivo de configuración del arranque. Almacenar el programa de autodiagnóstico. Es el soporte para volcar el sistema operativo del rúter desde la memoria Flash y ejecutarlo. Guardar permanentemente una copia del sistema operativo del rúter y los principales archivos de sistema. ¿Cuál es el protocolo que no brinda seguridad de encriptación y es utilizado para configuración remota de rúteres?. SSH. Telnet. FTP. HTTP. ¿Qué se debe hacer para mantener los cambios de configuración en un rúter Cisco después de reiniciar?. Guardar los cambios en la memoria RAM. Reiniciar el rúter en modo seguro. Copiar la configuración de running-config a startup-config. Nada, los cambios son automáticos. ¿Cuál de los siguientes NO es un modo de configuración en el rúter?. Modo experto. Modo privileged. Modo de usuario básico. Modo avanzado. ¿Qué ocurre si no se configuran las listas de control de acceso en un rúter?. El rúter no funcionará. Se limitará el acceso a dispositivos específicos. Todo el tráfico tiene acceso sin restricciones. Se generarán errores de red. ¿Qué se necesita para acceder a un rúter de forma remota?. Conexión a la red donde está el rúter. No se necesita conexión. Conexión a través de Bluetooth. Conexión a una computadora local solamente. ¿Para qué sirven los puertos de administración en un rúter?. Para gestionar el dispositivo sin enviar tráfico de usuarios. Para conectar otros dispositivos a la red. Para almacenar configuraciones. Para dar acceso a Internet. ¿Cuál es la función principal de un rúter?. Establecer la ruta que seguirá cada paquete de información. Proporcionar acceso a WiFi. Almacenar datos de usuario. Actuar como un servidor web. ¿Qué tipo de memoria se utiliza para almacenar configuraciones permanentes en un rúter?. RAM. Flash. ROM. NVRAM. El enlace de acceso. es el enlace que emplean, por ejemplo, dos switches gestionables. conecta dispositivos incapaces de reconocer VLANs. tiene la característica de que todas las tramas de datos que recorren este enlace han de ser etiquetadas. conecta dos dispositivos capaces, ambos, de reconocer el estándar VLAN. ¿Qué ventaja ofrece el etiquetado 802.1Q en las VLANs?. Facilita la creación de VLANs predeterminadas. Identifica a qué VLAN pertenece cada trama. Permite el tráfico sin etiquetar en cualquier VLAN. Reduce el rendimiento general de la red. ¿Qué identifica a una VLAN nativa en un puerto troncal?. Es asignada para tráfico etiquetado exclusivamente. Solo acepta tráfico sin etiquetar. Admite tanto tráfico etiquetado como no etiquetado. Rechaza todo el tráfico de VLANs específicas. ¿Cuál es una buena práctica al configurar la VLAN nativa?. Configurar todas las VLANs como nativas. Utilizar siempre la VLAN 1 como nativa. Evitar el uso de una VLAN nativa. Asignar una VLAN diferente de la VLAN 1 como nativa. ¿Qué es una tormenta broadcast?. Un fenómeno meteorológico que interrumpe las conexiones. Un fenómeno consistente en que llegan al puerto tantos paquetes que este es incapaz de gestionarlos adecuadamente. Un fenómeno que ocurre cuando se comparten hosts. ¿Qué protocolo de enrutamiento se utiliza comúnmente para la interconexión con Internet?. BGP. RIP. EIGRP. OSPF. ¿Cuál es un beneficio de combinar enrutamiento estático y dinámico?. Simplificación de la configuración de red. Aumento de la velocidad de internet. Optimización global del sistema de red. Reducción del número de rúteres necesarios. Para visualizar la tabla de rutas, ¿qué orden tenemos que emplear en Windows Server?. netstat -r. route print. show ip route. ¿Cuál es una ventaja del enrutamiento dinámico sobre el estático?. Requiere menos conocimiento de la red. Adaptabilidad a cambios en la red sin intervención manual. Control total sobre las rutas específicas. Menor consumo de ancho de banda. El comando network. Desactiva el protocolo RIP. Verifica la configuración para RIP. Configura los temporizadores que utiliza RIP. Desactiva el envío de actualizaciones sobre la red indicada. ¿Cuál es el principal objetivo del protocolo RIP?. Asignar direcciones IP estáticas a los dispositivos. Calcular la ruta más corta y directa hasta el nodo de destino. Sumarizar automáticamente todas las rutas en una red. Prevenir el acceso no autorizado a las redes. Para ajustar la configuración del rúter respecto al envío de paquetes en ambas versiones ¿qué comando debemos emplear?. ip rip send version 2. ip rip send version 1 2. ip rip send version 1. ip rip send version all. ¿Qué característica comparten RIP v1 y RIP v2?. Solo permiten un máximo de 5 saltos en la red. Son protocolos de vector distancia orientados al intercambio de información sobre redes IP. No utilizan métricas para determinar la ruta más corta. No soportan actualizaciones disparadas. Una de las diferencias entre RIP v1 y v2 es que. RIP v2 es un protocolo sin clase, mientras que RIP v1 es un protocolo con clase. RIP v1 es un protocolo sin clase, mientras que RIP v2 es un protocolo con clase. RIP v1 soporta redes no contiguas y RIP v2, no. El protocolo RIP v2 es más vulnerable a ataques. ¿Qué métrica utiliza el protocolo RIP para la selección de rutas?. Número de saltos. Confiabilidad. Ancho de banda. Latencia. ¿Cuál es una limitación común de usar NAT dinámica?. No permite conexiones a Internet. Requiere múltiples direcciones IP públicas. No es adecuada para servicios que necesitan direcciones fijas. Reduce la seguridad de la red. ¿Qué significa NAT en el contexto de las redes?. Network Application Translator. Network Address Translator. Network Access Translation. Network Allocation Table. Es el proceso a través del cual el rúter traduce la dirección pública del paquete por la dirección privada del equipo, dispositivo o periférico específico que lo solicitó en la LAN y al que debe entregarse. NAT inversa. NAT estática. NAT dinámica. PAT. ¿Cuál es la principal función de la tecnología NAT?. Asignar direcciones IP estáticas a todos los dispositivos de la red. Filtrar el contenido web no seguro. Traducir direcciones IP privadas en direcciones IP públicas. Mejorar la velocidad de la conexión a Internet. ¿Cómo se denomina la tecnología que comúnmente conocemos como 3G?. LTE. GPRS. UMTS. HSDPA. La arquitectura de Internet se basa en una estructura del tipo. cliente/servidor. P2P. host-to-host. ¿Qué tecnología de acceso a Internet es conocida por su alta velocidad y amplio ancho de banda y es la más empleada actualmente?. RTC. RDSI. DSL. Fibra óptica. En la tecnología DSL los datos se ubican entre. los 0 y los 4 kHz. los 26 y los 1100 kHz. los 0 y los 26 kHz. los 4 y los 1100 kHz. Preguntas otros años. . ¿Cuál es la principal ventaja de utilizar cables de fibra óptica sobre cables de cobre?. Mayor resistencia física. Mayor flexibilidad de instalación. Menor costo. Mayor velocidad de transmisión y menor interferencia. Los conmutadores Gigabit incorporan unos puertos especiales que permiten la conexión en caliente. Estos puertos son los: FFP. FPF. PFS. SFP. ¿Cuál es la finalidad de la regla de horizonte dividido?. Mayor seguridad en el envío de archivos. Todas son correctas. Evitar bucles de enrutamiento. Segmentar el envío de datos. ¿Cuál de las siguientes no es una función básica de los conmutadores?. Asignar automáticamente direcciones IP. Interconectar equipos y dispositivos en red. Trabajar con tramas vinculadas a direcciones MAC. Cumplir con las especificaciones técnicas de red IEEE 802.3. ¿Qué tipo de NAT es cuando la asignación de direcciones es múltiple, de tal modo que a diversas direcciones locales se les asignan diversas direcciones globales?. Sobrecarga. Inversa. Dinámica. Estática. ¿Qué tipología es el 2G?. GSM. UMTS. GPRS. EGPRS. ¿Qué tipo de NAT hace asignaciones de direcciones que tienen lugar de uno a uno entre una dirección local y una global?. Estática. Sobrecarga. Dinámica. Inversa. El protocolo que permite asignar dinámicamente una dirección IP a los dispositivos de red se denomina: DHCP. FTP. STP. DNS. ¿Qué función tienen los conectores de administración que podemos encontrar en algunos rúteres?. Permiten al administrador de red la gestión del dispositivo. Conectar otro rúter. Conectar el servidor que da acceso a toda la red. Todas son correctas. ¿Qué fenómeno consiste en la pérdida de señal con la distancia?. Atenuación. Distorsión. Ruido. Saturación. ¿Qué es un SSID?. Nombre de la red que aparece en cualquiera de los equipos y dispositivos. Credenciales de acceso. Ninguna es correcta. Dirección IP. ¿En qué memoria se guarda el archivo de configuración del arranque del rúter?. Flash. ROM. RAM. NVRAM. ¿Qué ventaja ofrece la topología en estrella en una red LAN?. Aumenta la distancia entre nodos. Facilita la detección de fallos. Simplifica el enrutamiento de paquetes. Reduce el numero de conexiones. ¿Cuál de las siguientes características no formaría parte de una definición de la tecnología 5g?. Mayor alcance. Latencia 0. Velocidad entre 20 y 128 kbps. Internet de las cosas. ¿Cuál de estos es un protocolo de enrutamiento con clase?. OSPF. EIGRP. IGRP. VLSM. Señala la afirmación correcta entre las siguientes. RIP V1 envía por defecto actualizaciones de ambas versiones. RIP V1 recibe por defecto actualizaciones de ambas versiones. RIP V2 envía por defecto actualizaciones de ambas versiones. RIP V2 recibe por defecto actualizaciones de ambas versiones. ¿Qué clase es una IP con máscara 255.0.0.0?. Clase B. Clase A. Clase C. Ninguna de las anteriores. El procesador de arranque de un conmutador, la tercera fase de inicialización del procesador del dispositivo se ubica entre estas otras dos fases. Inicialización del cargador de arranque e inicialización del sistema de archivos flash. Autodiagnóstico e inicialización del cargador de arranque. Inicialización del software del sistema operativo e inicialización del sistema de archivos flash. Autodiagnóstico y Ejecución del software del sistema operativo. En el contexto de redes, la velocidad de transmisión se mide en: NTP (Número de Transferencias por segundo). GBps (Gigabytes por segundo). Ms (Milisegundos por transferencia). Mbps (Megabits por segundo). ¿Cuál es la tecnología sucesora del 3G?. UMTS. LTE. 5G. HSDPA. ¿Cuál es la principal función de la gestión de bucles Spanning Tree?. Configuración dinámica de la tabla de direcciones MAC. Guarda secuencia de órdenes. Gestionar los bucles que puedan producirse en la topología de red. Constituyen una faceta muy importante en el diseño jerárquico de la red. ¿Qué es la comunicación entre sistemas informáticos y telecomunicaciones?. Ninguna es correcta. Comunicación remota. Red en la nube. Mejora la comunicación en la red. ¿Qué elemento de un sistema de comunicación proporciona la información?. Canal. Mensaje. Emisor. Receptor. ¿Qué protocolo permite descubrir en qué punto de la red se esta produciendo un bucle?. Protocolo HTTP. Protocolo FTPS. Protocolo STP. Protocolo FTP. ¿Qué subcapa de la capa de enlace especifica cómo se transfieren los datos?. LLC. IP. TCP. MAC. ¿Cómo se asignan las direcciones en NAT dinámica?. Una única dirección local a una global. Múltiples direcciones locales a una global. Múltiples direcciones locales a múltiples direcciones globales. Una única dirección local a múltiples direcciones globales. ¿Qué capa del modelo TCP/IP pertenece el protocolo TCP, uno de los que da nombre al modelo?. Capa de aplicación. Capa de transporte. Capa de red. Capa de interfaz red. ¿Cuál de las siguientes afirmaciones sobre IPv6 es correcta?. Todavía no se utiliza. Las direcciones IPv6 tienen un sufijo de 64 bits. Las direcciones IPv6 tienen un prefijo de 12 bits. Surgió antes que IPv4. ¿Cuál de estas tipologías no pertenece al grupo de rutas estáticas?. Por defecto. Adaptativas. Sumarizadas. Flotantes. ¿Cuál de los siguientes no es un protocolo de enrutamiento interior?. EIGRP. BGP. IGRP. OSPF. ¿Cuál de estas frases sobre el protocolo TCP/IP es correcta?. Fue creado por Kahn y Cerf a petición de la ISO. Fue creado por Kahn y Cerf a partir del protocolo de una red militar. Fue creado por la TIA a partir del protocolo de una red militar. Cuenta con siete capas o niveles. ¿Con qué nombre se le conoce la tecnología de enmascaramiento de direcciones IP?. Wimax. WIFI. LTE. NAT. ¿Qué clase es una IP con máscara 255.255.255.0?. Ninguna de las anteriores. Clase C. Clase B. Clase A. ¿Qué caracteriza a las redes LAN?. Son cableadas. Ninguna es correcta. Son inalámbricas. Alcance mayor de 70 km. ¿Cuál es una ventaja de la VLSM frente a una subred de tamaño fijo?. Ofrece la posibilidad de crear redes del mismo tamaño. VLSM malgasta direcciones que no van a ser utilizadas. VLSM ofrece menos flexibilidad en el direccionamiento IP. Ofrece subredes con máscaras de longitud distinta o variables. ¿Qué hace el algoritmo de autonegociación?. Configura de forma automática configuraciones a nivel duplex. Configura de forma manual configuraciones a nivel duplex. Sobreescribe configuraciones. Ninguna es correcta. ¿Cuál es el objetivo principal del protocolo TCP/IP?. Establecer conexiones físicas entre dispositivos. Facilitar la comunicación entre redes heterogénea. Transmitir datos de forma inalámbrica. Controlar el acceso a Internet. ¿Qué función tienen los adaptadores de red?. Estableces conexiones inalámbricas. Convertir el formato de la información de los terminales. Administrar la red local. Amplificar la señal. ¿Qué modo tendría un puerto para que de error "Disable"?. Ninguno es correcto. Modo shutdown. Modo restrict. Modo protect. El objetivo de las VLAN es crear, dentro de una red física: Múltiples dominios de difusión. Varios enlaces troncales. Un inicio dominio de colisión. Redes lógicas separadas. ¿Qué permite la autonegociación en una red ethernet?. Configuración automática de enrutamiento. Selección de mejor protocolo de IP. Ajuste automático de velocidad y modo duplex. Determinación automatica de ip. ¿Qué es una métrica de protocolo?. Enlaza distintos sistemas. Reglas de red. Calcula el encaminamiento. Variable que se emplea para analizar y decidir la ruta óptima. Existe un tipo de conector de cable de fibra óptica que requiere un giro del conector y un pulido previo de la fibra. ¿Cuál de los siguientes es ese tipo de conector?. ST. RJ45. SC. RJ42. El adaptador de red en forma de tarjeta se conecta en la placa base, normalmente en el bus: PCI Express. Secundario. IEEE 802.11. Principal. El programa Mail es un cliente.¿Qué protocolo usa?. Tanto el protocolo POP como el IMAP. El POP o el IMAP en función de si envía o recibe correo. Solo el protocolo IMAP. Solo el protocolo POP. ¿Qué hace un Led STAT si está parpadeando verde y ámbar?. El puerto está recibiendo o enviando información. El dispositivo no está conectado al puerto. El puerto no está enviando porque se ha producido una violación de dirección. Se está produciendo un fallo en el enlace. ¿Qué método de reenvío utilizan los conmutadores que permite la detección de tramas con errores antes de su transmisión?. Cut through. Adaptive cut through. Fast forward. Store and forward. ¿A qué tipo de puerto se asigna la VLAN nativa?. Es indiferente el puerto. Al puerto 33. A un puerto troncal. A un puerto USB. ¿Qué ocurre si una conexión está sobrecargada o caída?. Ninguna es correcta. Se pierde la conexión permanentemente. La conexión se recupera restaurando el rúter. El rúter o puerta de enlace buscan una ruta alternativa. ¿Qué es un enlace de acceso?. Ninguna es correcta. Se encarga de conectar switches no gestionables con otro dispositivo de la red. Se encarga de conectar un switch gestionable con algún otro dispositivo de la red que es incapaz de reconocer el funcionamiento de la VLAN. Se encarga de conectar dos dispositivos capaces, ambos, de reconocer el estándar VLAN. ¿Qué técnica permite a IPv4 soportar una cantidad mayor de direcciones IP?. NAT. CIDR. ARP. ANMP. La autenticación de un dispositivo en una red inalámbrica generalmente requiere: Sólo nombre de usuario. Conexión por cable. Una clave de acceso y un SSID. Autenticación por huella dactilar. ¿Qué caracteriza a una VLAN predeterminada?. La VLAN 0 es la VLAN predeterminada en todos los conmutadores. Ninguna es correcta. Puede eliminarse facilmente. Todos los puertos del conmutador pertenecen a ella por defecto. ¿Qué es SSID en redes WAN?. Un identificador único. Un protocolo seguro. Un autentificador. Ninguna es correcta. ¿Cuál es el propósito de ubicar las ACLs extendidas cerca del origen del trafico no deseado?. Mejorar la seguridad de la red. Prevenir el tráfico innecesario de la red. Facilitar la administración de la red. Reducir la carga del rúter. ¿Cuál de las siguientes topologías se caracteriza por utilizar un equipo central?. Ad hoc. Anillo. Infraestructura. Malla. ¿Cuál no es una ventaja de la implementación de VLAN?. Reducción de costes. Aumento de las colisiones de red. Seguridad mejorada. Mejora de rendimiento. ¿En qué capa trabaja el protocolo MVRP?. Capa de red. Capa de enlace. Capa de transporte. Capa física. ¿Qué es PAT en el contexto de NAT?. Un protocolo de autentificación de red. Una NAT en la que diversas direcciones locales se asignan a una única dirección global. Una forma de NAT estática para servidores. Una técnica para asignar direcciones IP estáticas. La dirección IP de una red permite identificar: Los equipos y dispositivos en la red. El tipo de protocolo utilizado. La topología de la red. La velocidad de la red. Para llevar a cabo la traducción el sistema PAT: Emplea tanto direcciones IP como los números de puerto. El sistema PAT no realiza traducción. Emplea solo las direcciones IP. Emplea solo los números de puerto. ¿Qué riesgo corremos si activamos en el rúter la función WI-Fi Protected Setup?. Todas son correctas. Que los leds del rúter dejen de funcionar. Que la transmisión de datos se interrumpa de forma esporádica. Que se creen agujeros de seguridad. Cada dirección MAC está asociada a: Un único dispositivo de hardware. Todos los dispositivos de una marca. Todos los rúteres de una misma marca. Todos los switches que existen en el mercado. Los cables de par trenzado utilizan conectores. RJ45. SC. RJ42. ST. ¿Qué dispositivo se utiliza típicamente en una red LAN para integrar múltiples tramos en una red?. Bridge. Receptor. Switch. Modem. Internet es el caso más conocido y significativo de una red tipo: WAN. WLAN. LAN. MAN. ¿Qué capa del modelo OSI se encarga de transmitir los bits?. Capa física. Capa de enlace. Capa de transporte. Capa de red. ¿Qué conector se emplea en las redes con cable coaxial?. BNC. SC. RJ45. ST. ¿Qué tipo de memoria del rúter se utiliza para guardar permanentemente el sistema operativo?. Flash. RAM. NVRAM. ROM. ¿Qué es un sistema de Numeración?. Un tipo de cableado. Un algoritmo. Un protocolo. Un conjunto de símbolos y reglas. ¿Cuál es la tecnología puente anterior al 4G?. GPRS. HSDPA. GSM. UMTS. ¿Qué NAT se utiliza para servidores web?. Proporcional. Dinámica. Los servidores web no utilizan NAT. Estática. ¿Qué organización regula los estándares de Internet conocidos como RFC?. IETF. IEEE. ANSI. ISO. ¿Cuál de estos modos no notifica al administrador de la red que ha detectado un problema en el control de esta?. Modo protect. Ninguno de ellos. Modo restrict. Modo shutdown. ¿Qué comando desactiva el envío de actualizaciones sobre la red indicada?. Network. Enable. Disenable. Cancel. ¿Cuál es la principal función de QoS en un conmutador gestionable?. Optimizar el trafico de red. Administrar la seguridad de puertos. Configuración VLANs. Asignar direcciones IP estáticas. ¿Qué característica no es una ventaja de las redes inalámbricas WLAN?. Menor costo de instalación al no requerir cableado. Mayor velocidad de conexión que las redes cableadas. Movilidad de los dispositivos dentro del área de cobertura. Instalación y expansión de red más sencillas. ¿Qué es una ruta flotante?. Una ruta que cambia con la carga de la red. Una ruta fija por el administrador. Una ruta que se actualiza en tiempo real. Una ruta alternativa en caso de fallo de la principal. ¿Qué comando muestra la configuración actual de un switch Cisco?. show vlan. show config. show running-config. show startup-config. ¿Cuál es la función principal de un router en una red de computadoras?. Controlar el trafico de la red. Transmitir datos entre redes diferentes. Encriptar los datos. Establecer conexiones inalámbricas. Para que los sistemas half-duplex y full-duplex funcionen como es debido se emplea el algoritmo de: Inclusión. Implementación. Dispersión. Autonegociación. ¿Qué método se utiliza comúnmente para evitar colisiones en redes Ethernet?. Token Ring. DHCP. WPA2. CSMA/CD (Acceso Múltiple por Escucha de Portadora y Detección de Colisiones). ¿Qué componente del router ejecuta instrucciones del sistema?. Flash. RAM. ROM. CPU. ¿Qué comando desactiva el protocolo RIP?. No network. Debug ip rip. Slip horizon. No auto-summary. ¿Cuál es el protocolo más extendido para la creación de VLANS?. IEEE 802.1Q. IEEE 802.11. IEEE 802.15. IEEE 802.3. ¿Cuál es la principal función de una máscara de subred?. Aumentar el ancho de banda. Dividir una red IP en subredes más pequeñas. Proteger la red contra ataques. Conectar diferentes redes LAN. ¿Qué método de transmisión reduce el tiempo de espera entre el envío y la recepción en una red?. Broadcast. Token passing. Full-duplex. Half-duplex. ¿Cuál es el cliente FTP más utilizado?. Kerberros. Filezilla. Thunderbird. Safari. ¿Qué protocolo no actúa en la capa de aplicación TCP/IP?. HTTP. ARP. POP. SMMP. ¿Cuál de estas capas del modelo OSI está en contacto directo con las aplicaciones que tiene instaladas un terminal de la red?. Capa de aplicación. Capa de presentación. Capa de transporte. Capa de red. ¿Cuál es el máximo de numero de saltos permitidos por RIP antes de considerar una ruta inalcanzable?. 10. 20. 5. 15. ¿Qué protocolo es más seguro para acceder remotamente a un switch?. Telnet. HTTP. FTP. SSH. ¿Qué es un Nodo?. Cualquier unidad de procesamiento de datos. Un protocolo de comunicación. Un tipo de cable pesado. Un software de red. ¿Qué significan las siglas TCP/IP?. Transmission Control Protocol/Internet Protocol. Transfer Control Protocol/Internet Protocol. Transfer Control Protocol/Internet Public. Transmission Center Protocol/Internet Protocol. ¿Qué tráfico envía una VLAN?. Ninguna es correcta. VLAN no envía datos. Datos generados por el usuario. Datos generados automáticamente por el equipo. ¿Qué son los ISP en el contexto de acceso a internet?. Proveedores de acceso a internet. Equipos, dispositivos y periféricos que integran la red local. Protocolos de internet. Puertas de enlace. ¿Qué tecnología permite llevar electricidad mediante un cable de red?. PoE. Ninguna es correcta. BNG. Coaxial. Antes de que un equipo inalámbrico pueda conectarse y asociarse a una red WLAN debe darse un proceso de: Supervisión. Recepción. Autenticación. Ampliación. En la administración de RIP. ¿Qué comando inhabilita la regla del horizonte dividido?. No ip split-horizon. Backup-config. Network. Debug ip rig. ¿Qué organismo define el modelo OSI?. IETF. ITU. IEEE. ISO. ¿En qué archivo quedaran guardadas todas las configuraciones que el administrador de red haga en el router?. Backup-config. Copy Backup-config. Running-config. Startup-config. De menor a mayor tamaño. ¿Cuál de las siguientes opciones relacionadas con las redes está correctamente ordenada?. WAN, MAN, LAN, PAN. LAN, WAN, MAN, PAN. PAN, LAN, MAN, WAN. PAN, MAN, WAN, LAN. ¿Qué es un dominio de colisión?. Una red segura sin acceso externo. Un área donde los datos pueden ser interceptados. Una zona sin cobertura de red. Un punto donde pueden coincidir dos o mas paquetes de información. ¿Cuál de estas opciones de un conmutador gestionable nos permite establecer la configuración del tráfico con el fin de optimizarlo?. Simple Network Management Protocol. Quality of Service. Port Mirroring. Spanning Tree. ¿Cuál de estos tipos de cable de par trenzado no cuenta con ningún tipo de pantalla?. SSTP. STP. FTP. UTP. Un administrador de red quiere establecer la ubicación idónea de los enlaces troncales de una VLAN. ¿Cuál es el tipo de conexión punto a punto que usan enlaces troncales de VLAN?. Entre un switch y un terminal cliente. Entre dos switches que utilizan la misma VLAN. Ninguna es correcta. Entre dos switches que usan varias VLAN. ¿Qué tipo de red abarca áreas de hasta 100 km y suele interconectar LANs mediante fibra óptica?. CAN. LAN. MAN. PAN. El CRC es un código que se encarga de: Detectar errores que puedan darse en una red al transmitir la información. Activar un protocolo especial de la red cuando un dispositivo deja de funcionar. Detectar qué terminales de la red están desconectados. Activar el sistema de control de contraseñas. ¿Qué componente almacena la configuración actual en ejecución de un switch?. Flash. NVRAM. RAM. ROM. En una red LAN, los dispositivos se comunican principalmente a través de: Paquetes de datos. Mensajes de texto. Señales analógicas. Conexiones de sonido. ¿Qué modo de configuración de un rúter desde la interfaz gráfica muestra todas las opciones incluyendo las relacionadas con el filtrado MAC?. Modo experto. Modo basico. Modo usuario. Modo avanzado. ¿Qué memoria se borra cuando se apaga el enrutador?. NVRAM. ROM. RAM. Flash. ¿Cuál de ellos es el único que pertenecen a tecnologías relacionadas con la seguridad del acceso a nuestro equipo?. WEP, WPA. WPA, WCV, WIFI. WPA, WCV. WEP, WPA, WIFI. ¿Qué tipo de fibra óptica es atravesada por un único camino sin reflexiones?. Coaxial. Monomodo. Multimodo. STP. ¿Qué capa del modelo OSI establece, mantiene y finaliza aplicación?. Capa de red. Capa de sesión. Capa de presentación. Capa de transporte. ¿Cuál es el propósito del filtrado MAC en un enrutador inalámbrico?. Mejorar la calidad de la señal. Limitar el acceso a la red según las direcciones MAC autorizadas. Reducir el número de dispositivos conectados. Aumentar la velocidad de conexión. ¿En qué direccionamiento las maquinas cuentan con IP Privada?. Direccionamiento estático. Direccionamiento interno. Direccionamiento dinámico. Direccionamiento externo. ¿Qué estándar define la comunicación LAN inalámbrica más popular?. 802.3. 802.11. 802.15. 802.00. ¿Qué tipo de red se organiza alrededor de un solo dispositivo y tiene un alcance máximo de 10 metros?. MAN. WAN. LAN. PAN. ¿Cuál es la principal función de la capa de aplicación en el modelo OSI?. Corregir errores de transmisión. Servir de interfaz entre red y usuario. Determinar la dirección de los paquetes. Mantener el orden de los paquetes. ¿Cuál es el principal objetivo de la capa de red en el modelo OSI?. Determinar la ruta adecuada para los datos. Garantizar la autenticación del usuario. Mantener el orden de los datos. Establecer la conexión física. ¿Cuál es una característica única de RIPv2 en comparación con RIPv1?. Utiliza paquetes UDP con encabezado de seguridad integrado. Soporta enrutamiento entre diferentes protocolos de red. Utiliza el algoritmo de vector de distancia jerárquico. Permite el uso de máscaras de subred (VLSM). ¿Cuál de los siguientes no es un puerto bien conocido o de sistema?. POP(110). HTTP(80). MySQL(3000). FTP(20,21). La tecnología ADSL es: Sus siglas significan Advanced Digital Suscriber Line. Asigna menos espectro para los datos que se transfiere desde internet al equipo. Es una variante de DSL. Ninguna es correcta. ¿Cuál de estas definiciones es la de un cable cruzado?. Es el que se utiliza para conectar entre sí dos dispositivos de distinto tipo y que tiene en sus dos extremos sigue el estándar T568A. Es el que se utiliza para conectar entre sí dos dispositivos del mismo tipo y que tiene en sus dos extremos sigue el estándar T568A. Es el que se utiliza para conectar entre sí dos dispositivos del mismo tipo y que en uno de sus extremos sigue el estándar T568A y en el otro el T568B. Es el que se utiliza para conectar entre sí dos dispositivos de distinto tipo y que en uno de extremos sigue el estándar T568A y en el otro el T568B. ¿Qué hacen los algoritmos de enrutamiento adaptativo y no adaptativo?. Los algoritmos adaptativos modifican dinámicamente sus opciones de encaminamiento de paquetes para reflejar la topología y el tráfico de la red y los no adaptativos funcionan de manera estática. Los algoritmos adaptativos permiten localizar rúteres vecinos e intercambiar con ellos datos de enrutamiento y los no adaptativos funcionan de manera dinámica. Permiten localizar rúteres vecinos e intercambiar con ellos datos de enrutamiento y los no adaptativos funcionan de manera estática. Los algoritmos adaptativos modifican manualmente sus opciones de encaminamiento de paquetes para reflejar la topología y el trafico de la red y los no adaptativos funcionan de manera estática. ¿Qué aspecto de una red no hace referencia a la topología física?. Dispositivos red. Distancia de separación entre terminales. Tipos de cable. Dirección IP. ¿Qué tecnología envía impulsos eléctricos para medios telefónicos?. DSL. RTC. ADSL. RDSI. ¿Cuál es la tecnología utilizada mayoritariamente en las LAN actuales?. Bluetooth. Token Ring. Frame Relay. Ethernet. ¿Qué tipo de red se denomina LAN?. Red de área personal. Red de área local. Red de área extensa. Red de área corporativa. ¿Qué se emplea en zonas en las que debido a la baja densidad de población no llegan ninguna tecnología cableada?. Wifi. HSDPA. Internet por satélite. Wimax. ¿Qué tipo de enlace conecta dispositivos incapaces de reconocer VLANS?. Enlace troncal. Enlace de acceso. Enlace de datos. Enlace administrativos. ¿Qué elemento en una red es responsable de filtrar y enviar tramas de datos?. Un enrutador. Un conmutador. Un adaptador de red. Un hub. En relación con las listas de control de acceso. ¿Cuál de estas frases no es correcta?. Ninguna es correcta. Las listas de control de acceso estándar están numeradas, generalmente, del 1 al 99. Las listas de control de acceso solo permiten restringir el tráfico de navegación web. Las listas de control de acceso estándar se ubicarán tan cerca como sea posible de la dirección de destino. Señala la frase incorrecta sobre PAT: El número de entradas posibles queda limitado en la tabla interna. PAT utiliza solamente las direcciones IP. La dirección global puede sobrecargarse si se realizan demasiadas peticiones. Con ella no correremos el peligro de que se agoten las direcciones global. |







