Camino a graduación
![]() |
![]() |
![]() |
Título del Test:![]() Camino a graduación Descripción: Preguntas para defensa |




Comentarios |
---|
NO HAY REGISTROS |
Pajarito, ¿Qué es SNMP?. Es un protocolo utilizado para cifrar las comunicaciones de red. Proporciona acceso remoto a dispositivos de red a través de una interfaz. Protocolo utilizado para supervisar y administrar dispositivos en una red. Se puede mandar mensajes de correo electrónico a los administradores de red. Mamotito, ¿Qué es un switch y en qué capa opera? Seleccione las respuestas correctas. Conecta diferentes redes, enrutando paquetes basados en direcciones IP. Opera en la capa de red 3. Opera en la capa de red 2. Su función principal es conmutar tramas entre puertos. Conecta dispositivos en una misma red local basandose en las direcciones MAC. Su función principal es seleccionar la mejor ruta para enviar paquetes. Mamotito, ¿Qué es un router y en qué capa opera? Seleccione las respuestas correctas. Conecta diferentes redes, enrutando paquetes basados en direcciones IP. Opera en la capa de red 3. Opera en la capa de red 2. Su función principal es conmutar tramas entre puertos. Conecta dispositivos en una misma red local basandose en las direcciones MAC. Su función principal es seleccionar la mejor ruta para enviar paquetes. Bebé, ¿Qué seguridad se le coloca a un puerto para evitar que alguien conecte algun dispositivo no autorizado al puerto?. Deshabilitar puertos. Utilizar únicamente Firewalls para bloquear el tráfico. Configurar VPNs en todos los dispositivos conectados al switch. Authentication. VLANs. Port Security. Pajarito, usted que sabe todo, ¿Para que sirve el deshabilitar puertos?. Aumenta la velocidad de la red. Impide que dispositivos no autorizados se conecten a la red. Permite que solo los dispositivos más antiguos se conecten a la red. Previene la asignación de direcciones IP a dispositivos en la red. Periquito, ¿Cómo se pueden deshabilitar puertos para mayor seguridad de los puertos?. Deshabilitando el firewall en el switch. Deshabilitando el protocolo DHCP en el switch. Conectando un dispositivo no autorizado a un puerto y reiniciar el switch. Deshabilitando los puertos físicamente o a través de la configuración. Abejita, usted que sabe todo, ¿Para que sirve Authetication?. Aumenta la velocidad de la red. Permite crear nuevas direcciones IP dentro de una red. Verificar la identidad de un usuario o dispositivo y ver si se da acceso. Evitar que los dispositivos se conecten a la red. Arañita, usted que sabe todo, ¿Para que sirven las VLANS?. Segmentan una red en diferentes dominios lógicos. Incrementan el ancho de banda de la red. Permiten que los dispositivos físicos se conecten sin necesidad de cables. Se utilizan para controlar el acceso a internet en una red local. Rabanito, usted que sabe todo, ¿Para que sirve port security?. Permite que los dispositivos se conecten sin necesidad de autenticación. Incrementan el ancho de banda de la red. Asigna direcciones IP a los dispositivos conectados a la red. Limita el acceso a los puertos de un switch a dispositivos específicos. PREGUNTA DESCANSO -- ¿Su cumpleaños es el 26 de marzo?. Si. No. Tomatito, ¿Qué es subneteo?. Divide una red IP en subredes más pequeñas para mejorseguridad y eficiencia. Convierte direcciones IP privadas en públicas. Asignar direcciones IP de manera random a dispositivos dentro de una red. Crear redes inalámbricas dentro de una red cableada. Berenjenita, ¿Qué es una conexión punto a punto?. Cuando un dispositivo se conecta a varios dispositivos al mismo tiempo. Red donde todos los dispositivos comparten una única dirección IP pública. Permite que un dispositivo se conecte a internet sin necesidad de un router. Conexión directa entre dos dispositivos, sin dispositivos intermediarios. Mandarinita, ¿QoS significa Quality of Service?. Si. No. Pepinito, expliqueme el concepto de QoS y a que tráfico es el que más se le debe dar prioridad. Bloquea el tráfico no deseado y evita que los paquetes lleguen a su destino. Asegura que solo los dispositivos autorizados puedan acceder a la red. Mecanismo que priorizar ciertos tipos de tráfico sobre otros como la voz y video. Mecanismo que aumenta la velocidad de la red. Calabacita, ¿Qué es Internet?. Hardware que permite conectar dispositivos entre sí. Red mundial de redes que conecta dispositivos en todo el planeta. Red privada de computadoras que solo se utiliza dentro de una empresa. Programa de software que permite a los usuarios navegar por la web. Manzanita, ¿En qué capa opera un switch?. Capa 2. Capa 3. Agüita, ¿En qué capa opera un router?. Capa 2. Capa 3. Pancito, ¿En qué direcciones se basa un router?. MAC. IP. Caramelito, ¿En qué direcciones se basa un switch?. MAC. IP. PREGUNTA DESCANSO -- ¿Me ama?. Si. No. Vientecito, ¿Cuál es la función de un switch?. Conmutar tramas. Enrutar paquetes. Meloncito, ¿Cuál es la función de un router?. Conmutar tramas. Enrutar paquetes. Celularcito, ¿Qué es una dirección MAC?. Dirección lógica asignada a un dispositivo en una red. Dirección física única de cada dispositivo de red. Jocotito, ¿Qué es gateway por defecto?. El Gateway por Defecto es un dispositivo que permite bloquear el tráfico de red no deseado. El Gateway por Defecto es una dirección IP asignada a un servidor para que actúe como servidor DNS. Dirección IP del router que conecta una red local a una red más grande (como Internet). El Gateway por Defecto es una dirección IP que se utiliza para asignar direcciones IP dinámicamente a los dispositivos de la red. Manguito, ¿Qué es protocolo?. Conjunto de reglas y convenciones que definen cómo los dispositivos se comunican entre sí en una red. Un protocolo es un tipo de hardware que se utiliza para conectar dispositivos en una red. Un protocolo es un programa de software que se instala en los dispositivos para aumentar la velocidad de la red. Un protocolo es un sistema que asigna direcciones IP a los dispositivos en una red. Papi de Fabrisaurio, ¿Para que se utiliza el comando ping?. El comando ping se utiliza para bloquear el acceso a una dirección IP específica. El comando ping se utiliza para crear una red virtual entre dos dispositivos. El comando ping sirve para cambiar la dirección IP de un dispositivo en la red. El comando ping envía paquetes ICMP Echo Request a un host de destino y mide el tiempo de respuesta. Se utiliza para verificar la conectividad. Pastita, ¿Para que se utiliza el comando tracert?. Cambia la configuración de la dirección IP de un dispositivo. Bloquea el tráfico de red de ciertos dispositivos. Muestra la ruta que sigue un paquete desde el origen hasta el destino, indicando los saltos y el tiempo de respuesta en cada uno. El comando tracert se utiliza para crear una nueva conexión de red entre dos dispositivos. Lasañita, ¿Existe en Cisco alguna forma de monitorear el estado de los equipos?. Cisco no tiene ninguna herramienta para monitorear el estado de los equipos. En Cisco solo se puede monitorear el estado de los equipos mediante el uso de software de terceros. Cisco ofrece varias formas de monitorear el estado de los equipos por ejemplo a través de SNMP, Cisco Prime Infrastructure, Cisco Network Assistant, etc. En Cisco el monitoreo del estado de los equipos solo se puede realizar mediante el uso de cables especiales para cada tipo de dispositivo. Ventanita, ¿Qué podemos hacer si quisiéramos saber si alguna interfaz de un router está teniendo algún tipo de problemas?. Desconectar físicamente todas las interfaces del router para ver si alguna está causando problemas. Podemos utilizar varios comandos como show interfaces, show ip interface brief, show log y también podemos hacer ping. Usar un software de terceros que apague las interfaces del router para comprobar si alguna está fallando. Reiniciar el router y ver si el problema se soluciona. PREGUNTA DESCANSO -- ¿Qué día es nuestro mesiversario?. 14. 15. 16. 17. Monitorcito, ¿Qué es una IP pública?. Una IP pública es una dirección IP que solo puede ser utilizada dentro de una red local, como en una red doméstica. Una IP pública es una dirección IP que es única a nivel mundial y se utiliza para identificar un dispositivo en Internet. Una IP pública es una dirección IP que se asigna a un dispositivo para conectarse a una red privada de manera segura. Una IP pública es una dirección IP que siempre cambia, y no es fija. Puertecita, ¿Qué es una IP privada?. Una IP privada es una dirección IP que siempre es pública y se puede acceder desde cualquier dispositivo en Internet. Una IP privada es una dirección IP utilizada para identificar un dispositivo en Internet, pero no puede ser utilizada en una red local. Una IP privada es una dirección IP única que pertenece a un proveedor de servicios de Internet (ISP). Una IP privada es una dirección IP que se utiliza dentro de una red local (como una red doméstica o de oficina) y no es accesible directamente desde Internet. Paletita, ¿Qué es ancho de banda?. Es la capacidad máxima de una conexión de red para transmitir datos en un período de tiempo determinado. Es la cantidad de dispositivos que pueden conectarse a una red simultáneamente. Es la distancia máxima que una señal puede viajar por una red sin perder calidad. Es la cantidad de tiempo que tarda un paquete de datos en viajar desde el origen hasta el destino. Conchita de mar, ¿Por qué surgió IPV6?. IPV6 surgió debido al agotamiento de las direcciones IPv4 y para ofrecer un espacio de direcciones mucho mayor. IPv6 fue creado para mejorar la velocidad de las conexiones a Internet. IPv6 se desarrolló para hacer Internet más seguro al eliminar la necesidad de usar contraseñas. IPv6 fue diseñado para reemplazar IPv4 en todas las redes Wi-Fi domésticas de forma obligatoria. Sillita, Seleccione 2 tipos de topologias. Topología en cuadrado y topología en triángulo. Topología de disco y topología de línea. Topología en estrella y topología en anillo. Topología de cuadrícula y topología de nube. Bocinita, ¿Para qué sirve poe y que significan sus siglas?. PoE (Power over Ethernet) se utiliza para proteger redes Wi-Fi contra interferencias externas. PoE (Power over Ethernet) es una tecnología que permite suministrar energía eléctrica a dispositivos a través de cables Ethernet. PoE (Power over Ethernet) es una tecnología que mejora la velocidad de transferencia de datos en conexiones Ethernet. PoE (Power over Ethernet) permite la conexión inalámbrica de dispositivos a través de Ethernet. Espinaquita, ¿Qué es redundancia?. La redundancia es la uplicación de componentes críticos de una red para mejorar la disponibilidad y tolerancia a fallos. La redundancia es el proceso de eliminar elementos innecesarios de un sistema para mejorar su rendimiento. La redundancia es una técnica utilizada para aumentar la velocidad de transmisión de datos en una red. La redundancia es un tipo de cifrado de datos utilizado para proteger la información durante su transmisión. Espinita, ¿Cuál es la diferencia entre TCP y UDP?. TCP es un protocolo utilizado solo para la transmisión de voz, mientras que UDP se utiliza solo para la transmisión de datos de texto. TCP y UDP son protocolos que funcionan solo en redes Wi-Fi, no en redes cableadas. TCP y UDP son métodos de encriptación de datos utilizados en redes privadas. TCP es orientado a la conexión, garantiza la entrega ordenada y fiable de datos. Utiliza mecanismos de control de errores y retransmisión, en cambio, UDP no está orientado a la conexión, ofrece una entrega más rápida pero no garantiza la fiabilidad, es ideal para aplicaciones que toleran pérdidas de datos, como streaming de audio y video. Pescadito, Si se necesita conectar la red de 2 edificios separados a 2 km de distancia entre ellos, ¿Qué alternativas tengo para realizar esa conexión?. Conectar los dos edificios mediante cables de cobre tradicionales, ya que pueden cubrir grandes distancias sin problemas. Una alternativa sería utilizar una conexión de fibra óptica, que puede cubrir largas distancias como los 2 km entre los edificios, ofreciendo alta velocidad y estabilidad en la transmisión de datos. Usar una red Wi-Fi común para conectar los edificios, ya que las señales Wi-Fi tienen un alcance mucho mayor que 2 km. Instalar un cable Ethernet estándar, que puede cubrir distancias largas sin necesidad de amplificadores. PREGUNTA DESCANSO -- ¿El Fabri es bizco?. Sixd. Noxd. Morita, las ACL's en un router Cisco se dividen en 2 grupos, ¿Cuáles son?. Las ACLs se dividen en ACLs de entrada y ACLs de salida. Las ACLs se dividen en ACLs dinámicas y ACLs estáticas. Las ACLs se dividen en ACLs estándar y las ACLs extendidas. Las ACLs se dividen en ACLs de seguridad y ACLs de rendimiento. New Balancito, ¿Qué es una wildcard?. Una wildcard es un tipo de protocolo de enrutamiento que determina cómo se deben transmitir los datos a través de una red. Una wildcard es un dispositivo de hardware utilizado para mejorar la velocidad de conexión en una red. Una wildcard es un tipo de encriptación de datos que se aplica en las redes para proteger las comunicaciones. Una wildcard es un carácter comodín utilizado en máscaras de subred para representar una serie de bits. Vejita, las ACL's se dividen en dos grupos, pero, ¿Cuál es el rango de éstas?. Las ACLs estándar tienen un rango de 1 a 99, y las extendidas de 100 a 199. Las ACLs estándar tienen un rango de 1 a 50, y las extendidas de 51 a 100. Las ACLs estándar tienen un rango de 0 a 100, y las extendidas de 101 a 200. Las ACLs estándar tienen un rango de 1 a 150, y las extendidas de 151 a 200. Velita, ¿Para qué se usa el Protocolo Cisco Discovery?. El Protocolo Cisco Discovery (CDP) se utiliza para cifrar la información transmitida entre dispositivos Cisco en la red. El Protocolo Cisco Discovery (CDP) permite a los dispositivos Cisco descubrirse mutuamente en una red, facilitando la configuración y el mantenimiento. El Protocolo Cisco Discovery (CDP) es utilizado para configurar de forma automática las direcciones IP de los dispositivos en la red. El Protocolo Cisco Discovery (CDP) se utiliza para optimizar la velocidad de transmisión de datos en las conexiones Wi-Fi de dispositivos Cisco. Jarroncito, ¿Para qué se usa la tecnología EtherChannel?. EtherChannel se usa para agrupar múltiples enlaces físicos para formar un enlace lógico de mayor ancho de banda y redundancia. EtherChannel se usa para conectar dispositivos de red inalámbricos y mejorar la cobertura Wi-Fi. EtherChannel se utiliza para establecer una red de área local (LAN) sin cables. EtherChannel es una tecnología que permite la encriptación de datos en las conexiones entre switches. Limoncito, ¿Qué son las rutas estáticas y dinámicas?. Las rutas estáticas son aquellas que se utilizan solo para redes locales, mientras que las dinámicas solo se utilizan para redes remotas. Las rutas estáticas y dinámicas son tipos de cables de red utilizados para mejorar la señal en las conexiones. Las rutas estáticas son rutas configuradas manualmente por el administrador, ideales para redes pequeñas o con pocos cambios, mientras que las dinámicas son calculadas automáticamente por protocolos de enrutamiento (OSPF, RIP), ideales para redes grandes y complejas. Las rutas estáticas son rutas que se configuran automáticamente en todos los dispositivos de la red, mientras que las dinámicas deben ser configuradas manualmente. Jocotito, ¿Cuál es la diferencia entre riesgo y vulnerabilidad?. El riesgo es una probabilidad de que una vulnerabilidad sea explotada y cause un daño, mientras que la vulnerabilidad es una debilidad en un sistema que puede ser explotada. La vulnerabilidad es la probabilidad de que ocurra un daño, mientras que el riesgo es una debilidad en un sistema. La vulnerabilidad es un tipo de amenaza que afecta a un sistema, mientras que el riesgo es la protección contra esa amenaza. El riesgo es un tipo de vulnerabilidad que ocurre en las redes inalámbricas, mientras que la vulnerabilidad solo se presenta en las redes cableadas. Sándwichito, ¿Qué es un exploit?. Un exploit es un tipo de software antivirus utilizado para proteger los sistemas de malware. Un exploit es una herramienta de monitoreo que mide el rendimiento de las redes y servidores. Un exploit es un protocolo de enrutamiento utilizado para asegurar la transmisión de datos en redes privadas. Un exploit es un código o técnica utilizada para aprovechar una vulnerabilidad y comprometer un sistema. Corazón de melón, ¿Para qué se usa el estándar 802.1q?. El estándar 802.1Q se utiliza para encriptar las tramas de red durante la transmisión entre dispositivos. El estándar 802.1Q define el protocolo VLAN Trunking Protocol (VTP) y el formato de trama Ethernet con etiquetas VLAN (VLAN tagging), permite segmentar una red lógica en múltiples redes virtuales, mejorando la seguridad y el aislamiento. El estándar 802.1Q es un protocolo de enrutamiento utilizado para mejorar la velocidad de transmisión de datos en redes de área amplia (WAN). El estándar 802.1Q se usa para controlar la cantidad de ancho de banda utilizado por cada dispositivo en una red. PREGUNTA DESCANSO -- Me gusta One Direction?. Si. No. Corazón de melón, ¿Para qué se usa normalmente el estándar 802.1q?. El estándar 802.1Q se utiliza para encriptar las tramas de red durante la transmisión entre dispositivos. El estándar 802.1Q define el protocolo VLAN Trunking Protocol (VTP) y el formato de trama Ethernet con etiquetas VLAN (VLAN tagging), permite segmentar una red lógica en múltiples redes virtuales, mejorando la seguridad y el aislamiento. El estándar 802.1Q es un protocolo de enrutamiento utilizado para mejorar la velocidad de transmisión de datos en redes de área amplia (WAN). El estándar 802.1Q se usa para controlar la cantidad de ancho de banda utilizado por cada dispositivo en una red. Crocsito, En una tabla de ruteo estático, seleccione los términos correctos de máscara de red, siguiente salto y distancia administrativa. Máscara de red: Define el rango de direcciones IP que pertenecen a una red en particular. Siguiente salto: Dirección IP del siguiente router en la ruta hacia un destino. Distancia administrativa: Valor numérico que indica la confiabilidad de una ruta. Las rutas con menor distancia administrativa se prefieren. Máscara de red: Es el valor que indica la velocidad máxima de transmisión de datos de una red. Siguiente salto (Next Hop): Es la dirección MAC del dispositivo que recibe los paquetes. Distancia administrativa (AD): Es el número de saltos máximos que puede hacer un paquete antes de ser descartado por un router. Quesito, En el proceso de enrutar el tráfico de red, el router debe tomar una decisión para el reenvío del tráfico, ¿qué métricas o criterios se consideran para determinar la mejor ruta a usar?. Costo: Representa la distancia o el ancho de banda de un enlace. Retraso: Tiempo que tarda un paquete en atravesar un enlace. Métricas específicas del protocolo: Cada protocolo de enrutamiento (OSPF, RIP) utiliza sus propias métricas. Las métricas de enrutamiento se basan únicamente en la dirección IP del destino y la dirección MAC del siguiente salto. Las métricas se determinan solo por la cantidad de dispositivos conectados a la red. El router solo considera el tiempo de llegada de los paquetes al destino, sin tener en cuenta el costo o el ancho de banda. Sabilita, Si usamos NAT en IPv4 para pasar el tráfico privado a una IP pública, lo que permite el acceso a internet, de múltiples equipos por una, o en ocasiones un pequeño grupo, de IP, ¿Es posible aplicar el MISMO concepto de NAT para IPv6?. El NAT en IPv6 se usa solo para mejorar la velocidad de la conexión a Internet. Sí, es posible aplicar el mismo concepto de NAT en IPv6, ya que las direcciones privadas siguen siendo necesarias. No, no es necesario aplicar NAT (Network Address Translation) en IPv6 como se hace en IPv4. IPv6 fue diseñado para tener una cantidad suficiente de direcciones únicas, eliminando la necesidad de traducir direcciones privadas a públicas. En IPv6, cada dispositivo puede tener su propia dirección pública, lo que reduce la dependencia de técnicas como NAT. El NAT en IPv6 permite mantener direcciones privadas en todas las redes, independientemente de la cantidad de direcciones públicas disponibles. Pelotita, Una dirección MAC está comprendida de 48-bits, las cuales se representan por 6 parejas de hexadecimales, 12 en total, de estos hexadecimales, ¿cuántos de estos hexadecimales se utilizan para determinar el fabricante?. Los primeros 2 pares (4 primeros caracteres) de la dirección MAC se utilizan para identificar al fabricante. Los últimos 3 pares (6 últimos caracteres) de la dirección MAC se utilizan para identificar al fabricante. Los 6 pares completos (12 caracteres) de la dirección MAC se utilizan para identificar al fabricante. Los primeros 3 pares (6 primeros caracteres) de la dirección MAC se utilizan para identificar al fabricante. Mi LlaoLlao, Seleccione protocolos de ruteo de dinámico. RIP (Routing Information Protocol), OSPF (Open Shortest Path First), EIGRP (Enhanced Interior Gateway Routing Protocol). ICMP (Internet Control Message Protocol), DNS (Domain Name System), HTTP (HyperText Transfer Protocol). Pelotita, Una dirección MAC está comprendida de 48 bits, las cuales se representan por 6 parejas de hexadecimales que son 12 en total, de estos hexadecimales, ¿cuántos de estos hexadecimales se utilizan para determinar el fabricante?. Los primeros 2 pares (4 primeros caracteres) de la dirección MAC se utilizan para identificar al fabricante. Los últimos 3 pares (6 últimos caracteres) de la dirección MAC se utilizan para identificar al fabricante. Los 6 pares completos (12 caracteres) de la dirección MAC se utilizan para identificar al fabricante. Los primeros 3 pares (6 primeros caracteres) de la dirección MAC se utilizan para identificar al fabricante. Patito, ¿Qué rol juega un servidor DHCP en una red local?. El servidor DHCP se encarga de bloquear el acceso a dispositivos no autorizados en la red. El servidor DHCP asigna automáticamente direcciones IP, máscaras de subred, direcciones de gateway y otros parámetros de configuración a los dispositivos de una red. El servidor DHCP asigna manualmente las direcciones IP estáticas a los dispositivos de la red local. El servidor DHCP se utiliza para mejorar la velocidad de la conexión de red, gestionando la calidad de servicio. Rabanito, Seleccione la definición correcta para Unicast, Multicast y Broadcast. Unicast: Un paquete se envía a un único destino. Multicast: Un paquete se envía a un grupo específico de destinos. Broadcast: Un paquete se envía a todos los dispositivos de una red. Unicast: Es la comunicación entre dos dispositivos que no están conectados a la misma red local. Multicast: Es la comunicación de un emisor a un solo receptor, similar a unicast, pero con la capacidad de enviar a múltiples redes. Broadcast: Es la comunicación de un solo emisor a un solo receptor, similar a unicast, pero con una mayor velocidad de transmisión. Piolincito, ¿Qué es el Spanning Tree Protocol y para qué se utiliza?. El spanning Tree Protocol (STP) es un protocolo de enrutamiento utilizado para encontrar la ruta más rápida en redes de área amplia (WAN). El spanning Tree Protocol (STP) se usa para cifrar los datos enviados en una red de área local (LAN). El spanning Tree Protocol (STP) es un protocolo que permite asignar direcciones IP automáticamente a los dispositivos de la red. El spanning Tree Protocol (STP) evita bucles en topologías de red en anillo o malla, asegurando que los datos se transmitan solo por una ruta. Barquito, ¿Qué es el protocolo ICMP y para qué se utiliza?. El protocolo ICMP (Internet Control Message Protocol) es utilizado para transmitir datos de voz y video en tiempo real en una red. El protocolo ICMP (Internet Control Message Protocol) se usa para encriptar las comunicaciones de la red y proteger los datos. El protocolo ICMP (Internet Control Message Protocol) se utiliza para enviar mensajes de control entre dispositivos IP, como mensajes de error (ping, traceroute). El protocolo ICMP (Internet Control Message Protocol) se utiliza para configurar direcciones IP en dispositivos de una red. Busito, ¿Cuántos bits componen una dirección IPv4?. Una dirección IPv4 está compuesta por 32 bits. Una dirección IPv4 está compuesta por 64 bits. Una dirección IPv4 está compuesta por 128 bits. Una dirección IPv4 está compuesta por 16 bits. Taxito, ¿Cuántos bits componen una dirección IPv6?. Una dirección IPv6 está compuesta por 32 bits. Una dirección IPv6 está compuesta por 64 bits. Una dirección IPv6 está compuesta por 128 bits. Una dirección IPv6 está compuesta por 256 bits. Avioncito, ¿Cuál es la función del estándar IEEE 802.11?. El estándar IEEE 802.11 regula las conexiones de red a través de cables Ethernet en redes LAN. El estándar IEEE 802.11 es responsable de la seguridad en redes de área amplia (WAN) mediante la encriptación de datos. El estándar IEEE 802.11 se utiliza para gestionar el enrutamiento de datos en redes de fibra óptica. El estándar IEEE 802.11 define las especificaciones técnicas para las redes inalámbricas LAN (WLAN), comúnmente conocidas como Wi-Fi. Lechita, ¿Cuál es la función de DNS?. El DNS (Domain Name System) se utiliza para encriptar los datos enviados a través de la red para asegurar la privacidad. El DNS (Domain Name System) traduce nombres de dominio a direcciones IP. El DNS (Domain Name System) es un protocolo que se encarga de configurar automáticamente las direcciones IP de los dispositivos en una red local. El DNS (Domain Name System) permite la conexión de dispositivos a redes inalámbricas mediante la asignación de contraseñas. Fresita, ¿Cuál es la función de NTP?. NTP (Network Time Protocol) se utiliza para configurar las direcciones IP de los dispositivos en una red. NTP (Network Time Protocol) es un protocolo de enrutamiento que gestiona el tráfico de datos entre diferentes redes. NTP (Network Time Protocol) sincroniza la hora en dispositivos de red. NTP (Network Time Protocol) se utiliza para encriptar las comunicaciones de los dispositivos en una red. Naranjita, ¿Cuál es la función de ICMP?. ICMP es un protocolo de control de mensajes de Internet, utilizado para enviar mensajes de error y diagnóstico. ICMP se utiliza para cifrar las comunicaciones entre dispositivos en una red. ICMP se encarga de asignar direcciones IP a los dispositivos en una red. ICMP es un protocolo de enrutamiento que permite a los routers determinar las mejores rutas a seguir. Ajito, ¿Cuál es la función de HTTP?. HTTP (Hypertext Transfer Protocol) es un protocolo que encripta las comunicaciones en la red para garantizar la privacidad de los datos. HTTP (Hypertext Transfer Protocol) se utiliza para establecer conexiones entre dispositivos en una red local y asignar direcciones IP. HTTP (Hypertext Transfer Protocol) es un protocolo utilizado para la comunicación en la World Wide Web. HTTP (Hypertext Transfer Protocol) permite la transferencia de archivos entre redes inalámbricas mediante el uso de señales de radio. Alita, ¿Cuál es la función de HTTPS?. HTTPS (Hypertext Transfer Protocol Secure) se utiliza para asignar direcciones IP a dispositivos en una red local de manera segura. HTTPS (Hypertext Transfer Protocol Secure) es la versión segura de HTTP que utiliza el protocolo SSL/TLS para cifrar la comunicación. HTTPS (Hypertext Transfer Protocol Secure) es un protocolo que optimiza la velocidad de carga de las páginas web sin afectar la seguridad. HTTPS (Hypertext Transfer Protocol Secure) permite la transferencia de archivos entre dispositivos móviles y servidores sin necesidad de cifrado. Cebollita, ¿Por qué hay IPVs4 privadas?. Las direcciones IPv4 privadas existen porque el espacio de direcciones IPv4 es limitado. Las direcciones privadas permiten que múltiples dispositivos dentro de una red local (como una red doméstica o empresarial) utilicen direcciones IP internas sin ocupar direcciones públicas. Las direcciones IPv4 privadas se utilizan para garantizar que todos los dispositivos de la red tengan acceso a Internet sin restricciones. Las direcciones IPv4 privadas son necesarias para evitar que los routers se sobrecarguen con demasiadas direcciones públicas. Las direcciones IPv4 privadas son direcciones especiales que permiten que los dispositivos se conecten directamente entre sí sin ningún tipo de enrutamiento. Chilito, ¿Qué es Radius?. RADIUS (Remote Authentication Dial-In User Service) es un protocolo de enrutamiento utilizado para determinar la mejor ruta en una red de área local (LAN). RADIUS (Remote Authentication Dial-In User Service) es un protocolo de autenticación, autorización y contabilidad centralizado, utilizado para controlar el acceso a redes y servicios. RADIUS (Remote Authentication Dial-In User Service) es un protocolo de cifrado utilizado para asegurar las comunicaciones de datos entre routers. RADIUS (Remote Authentication Dial-In User Service) es un sistema de gestión de direcciones IP que se utiliza para asignar direcciones a dispositivos en una red. Mi ciclista bonito, ¿Cuál es la AD de OSPF?. La distancia administrativa (AD) de OSPF es 1. La distancia administrativa (AD) de OSPF es 90. La distancia administrativa (AD) de OSPF es 110. La distancia administrativa (AD) de OSPF es 255. Mi ciclista precioso, ¿Cuál es la AD de ruta estática?. La distancia administrativa (AD) de una ruta estática es 1. La distancia administrativa (AD) de una ruta estática es 110. La distancia administrativa (AD) de una ruta estática es 255. La distancia administrativa (AD) de una ruta estática es 120. Mi caballito, ¿Cuál es la Métrica de OSPF?. La métrica de OSPF se basa en el número de saltos entre los routers. La métrica de OSPF se basa en el tiempo de respuesta de los enlaces. La métrica de OSPF se basa en la cantidad de dispositivos conectados a la red. La métrica de OSPF se basa en el costo de un enlace, que a su vez está relacionado con el ancho de banda. Mi sapito, ¿Cómo se escoge el router designado?. Para encontrar el router designado en OSPF, los routers de un área compiten para convertirse en el router designado. El router con el mayor identificador de router (RID) y el de más alta prioridad se convierte en el router designado. El router designado se escoge al azar entre los routers OSPF que están conectados a la misma red. El router designado es elegido por el router que tiene la mayor cantidad de direcciones IP asignadas. El router designado se elige automáticamente según el número de saltos hacia el destino más cercano. Cilantrito, ¿Qué es FHRP?. FHRP (First Hop Redundancy Protocol) es un protocolo utilizado para la asignación dinámica de direcciones IP en una red. FHRP (First Hop Redundancy Protocol) se utiliza para configurar direcciones MAC en las interfaces de los routers. FHRP (First Hop Redundancy Protocol) es un conjunto de protocolos que proporcionan redundancia en el primer salto, es decir, en el router al que un host está conectado. FHRP (First Hop Redundancy Protocol) es un protocolo de enrutamiento utilizado para determinar la mejor ruta hacia el destino. PREGUNTA DESCANSO -- AMOR SE ME HABIA OLVIDADO PONERTE JAJAJA DESCANSE UN RATITO Y SOLO SELECCIONE LA OPCION QUE DICE QUE ME VA A REGALAR SU AGUINALDO. SI TE LO REGALO MI AMOR. SI TE LO REGALO MI AMOR (SELECCIONE LA OTRA PARA NO PERDER PUNTOS). Papá de la Nicky, ¿Qué es Per-hop behavior en QoS?. Per-hop behavior se refiere a la forma en que los paquetes son cifrados a medida que pasan por cada router. Per-hop behavior en QoS se refiere a las acciones que se toman en cada salto de la red para clasificar y tratar el tráfico de acuerdo con las políticas de QoS. Esto puede incluir marcar paquetes, asignar colas y aplicar límites de ancho de banda. Per-hop behavior se refiere a la asignación de direcciones IP a los dispositivos en una red para garantizar la calidad del servicio. Per-hop behavior es un protocolo que permite la conexión segura entre los nodos de una red de área local. Hojita, seleccione mecanismos para evitar congestión. Control de congestión TCP, QoS, Formación de colas, Tamaño de ventana TCP. Eliminar todo el tráfico de la red cuando se detecta congestión. Disminuir la velocidad de los routers para reducir la cantidad de paquetes transmitidos. Usar un protocolo de enrutamiento único sin adaptarse a las condiciones cambiantes de la red. Clavelcito, ¿En qué se diferencia remote access y site-to-site VPN?. Remote Access VPN conecta redes enteras, mientras que Site-to-Site VPN solo conecta usuarios individuales. Remote Access VPN es más segura que Site-to-Site VPN porque utiliza autenticación por contraseñas de un solo uso. Site-to-Site VPN es utilizada solo en redes locales, mientras que Remote Access VPN se usa únicamente para conexiones en redes públicas. Remote Access VPN permite a usuarios remotos conectarse de forma segura a una red privada, mientras que Site-to-Site VPN conecta dos o más redes privadas a través de una conexión segura en Internet. Cuack Cuack, ¿Qué es una ACL?. ACL (Access Control List) es una lista de direcciones IP que define la topología de la red y cómo los dispositivos se conectan entre sí. ACL (Access Control List) es una lista de reglas que se utilizan para filtrar el tráfico de red, permitiendo o denegando el acceso a recursos específicos. ACL (Access Control List) es un mecanismo para asignar direcciones MAC a los dispositivos de la red y garantizar que los datos sean transmitidos correctamente. ACL (Access Control List) es una herramienta de monitoreo de red que permite visualizar el tráfico de datos y generar informes sobre el rendimiento. Kikiriki, ¿Qué es el overlay y underlay en redes basadas en controlador?. Overlay es la red física que conecta los dispositivos, mientras que Underlay es la capa de redes virtuales que se utiliza para la gestión de tráfico. Overlay se refiere a la capa de seguridad utilizada para encriptar el tráfico, y Underlay es la capa de gestión de direcciones IP. Overlay es una red lógica que se superpone a una infraestructura física y define la conectividad entre los dispositivos virtuales, en cambio, underlay es la infraestructura física subyacente que proporciona la conectividad básica entre los dispositivos. Overlay y Underlay son dos protocolos que se utilizan para asignar direcciones IP estáticas a los dispositivos de la red. Mamotito, ¿Qué es SDN?. SDN (Software-Defined Networking) es la arquitectura de red que separa el plano de control (software) del plano de datos (hardware), permitiendo una mayor flexibilidad y automatización en la gestión de la red. SDN (Software-Defined Networking) es un protocolo utilizado para asignar direcciones IP a los dispositivos dentro de una red local. SDN (Software-Defined Networking) es una tecnología de red que solo se utiliza en redes de área amplia (WAN) para mejorar la velocidad de transmisión de datos. SDN (Software-Defined Networking) se refiere a un sistema de gestión de redes que solo se basa en hardware y no tiene ninguna capacidad de software para su configuración. Elotito, ¿Cuáles son las diferencias entre API de borde sur y norte?. La API de borde sur gestiona la configuración de la red a través de la nube, mientras que la API de borde norte solo se utiliza para controlar el acceso a Internet. La API de borde sur permite que las aplicaciones se conecten directamente a los dispositivos de red, mientras que la API de borde norte se encarga de la configuración física de la red. La API de borde sur se utiliza para la comunicación entre dispositivos de usuario y aplicaciones, mientras que la API de borde norte gestiona el tráfico entre routers y switches. La API de borde sur interactúa con los dispositivos de red (switches, routers) para controlar el tráfico, mientras que la API de borde norte interactúa con aplicaciones y servicios de alto nivel, proporcionando información sobre la red y permitiendo la automatización de tareas. Tecladito, ¿Cuáles son los verbos HTTP utilizados en las apis rest?. GET, POST, PUT, DELETE. HEAD, PATCH, UPLOAD. PREGUNTA DESCANSO -- Cuántos años tiene usted?. 25. 26. Nancito, Seleccione la definición correcta de Puppet, Chef y Ansible. Puppet es una herramienta de configuración de infraestructura que utiliza un lenguaje declarativo para definir el estado deseado de los sistemas. Chef es una herramienta de configuración de infraestructura que utiliza un lenguaje basado en Ruby para definir recetas y atributos. Ansible es una herramienta de automatización que utiliza un lenguaje sencillo basado en YAML. Puppet es una herramienta de seguridad que cifra las contraseñas de todos los dispositivos de red. Chef es una herramienta que se utiliza para diseñar interfaces de usuario en aplicaciones web. Ansible es una herramienta de virtualización que permite crear y gestionar máquinas virtuales. Cielito, Si tuviera que explicarle el concepto de ancho de banda a una persona que no es de informática, ¿Cómo se lo explicaría?. El ancho de banda es la cantidad de tiempo que se necesita para cargar una página web. El ancho de banda es el número de dispositivos que pueden conectarse a internet al mismo tiempo. El ancho de banda es la velocidad a la que un procesador de computadora puede ejecutar programas. El ancho de banda es como una carretera. Cuanto más ancha sea la carretera, más rápido podrán circular los coches (datos) sin atascos. Así, un ancho de banda alto permite transmitir grandes cantidades de información en menos tiempo, como ver videos en alta definición sin interrupciones. Papelito, ¿Qué es una red convergente?. Una red convergente es aquella que combina diferentes tipos de tecnologías de comunicación (datos, voz, video) en una única infraestructura. Esto permite transmitir todo tipo de información a través de una misma red, optimizando recursos y simplificando la gestión. Una red convergente es una red que solo transmite datos de texto, sin incluir imágenes ni videos. Una red convergente es aquella en la que los dispositivos se conectan de forma inalámbrica sin cables. Una red convergente es una red que solo permite la transmisión de datos de alta velocidad a través de cables ópticos. Cucu cucu, ¿Cuál es el objetivo de realizar Subneteo en una red?. El objetivo del subneteo es aumentar la velocidad de conexión de los dispositivos dentro de la red. El objetivo de realizar subneteo en una red es dividir una red grande en subredes más pequeñas, lo que permite gestionar mejor los recursos, mejorar la seguridad, optimizar el uso de direcciones IP y reducir el tráfico de la red. El subneteo se realiza para que los dispositivos puedan conectarse a Internet sin necesidad de direcciones IP. El subneteo se utiliza para cambiar las direcciones MAC de los dispositivos de la red. Pollito, Si se detecta que hay un problema de lentitud en la red de una empresa, ¿Qué pruebas considera que podría realizar para poder determinar las causas probables del problema?. Realizar un análisis de las configuraciones de los sistemas operativos de los dispositivos para verificar si el problema está relacionado con las aplicaciones instaladas. Reemplazar todos los cables y equipos de red sin realizar ninguna prueba de diagnóstico previa. Cambiar la configuración de la red para trabajar solo con direcciones IPv6 sin realizar pruebas de compatibilidad o revisión del tráfico actual. Para detectar las causas de la lentitud en la red, algunas de las pruebas que se pueden realizar son Ping,Traceroute, Análisis de tráfico o Verificar configuración de dispositivos. Pavito, ¿A qué tipo de tráfico de red considera que es necesario aplicarle QoS?. Es necesario aplicar QoS (Quality of Service) a los tipos de tráfico que requieren alta prioridad y garantizan un rendimiento constante y predecible, como tráfico de voz, video o aplicaciones críticas. El tráfico de correo electrónico no requiere QoS, ya que no es sensible a la latencia o el ancho de banda. Tráfico de redes sociales no necesita QoS, ya que generalmente se maneja bien sin interferencias. El tráfico de navegación web es poco sensible a la latencia y no necesita ser priorizado mediante QoS. Tortuguita, ¿Qué configuraciones básicas de seguridad considera que se debe aplicar a un router nuevo que se va a conectar a Internet? . Dejar las contraseñas predeterminadas tal como vienen en el dispositivo, ya que son seguras. Habilitar el servicio Telnet para permitir el acceso remoto sin cifrado, ya que facilita la administración. Al configurar un router nuevo que se va a conectar a Internet, las configuraciones básicas de seguridad son cambiar las contraseñas predeterminadas por contraseñas seguras y únicas, deshabilitar servicios innecesarios, configurar ACLs para restringir el acceso a la red, implementar una VPN. Permitir el acceso total desde todas las direcciones IP externas sin ningún tipo de restricción o filtrado. Culebrita, ¿Cuál es la ventaja de usar SSH sobre Telnet?. SSH es más rápido que Telnet, lo que mejora el rendimiento de la conexión. SSH cifra toda la comunicación entre el cliente y el servidor, protegiendo así las credenciales de acceso y los datos transmitidos de posibles interceptaciones. En cambio, Telnet transmite los datos en texto claro, lo que significa que las contraseñas y otros datos sensibles pueden ser fácilmente capturados por atacantes si se interceptan los paquetes. Telnet es más seguro que SSH porque utiliza autenticación de dos factores. Telnet permite conexiones remotas sin necesidad de utilizar claves de encriptación. Gradita, ¿Para qué se utilizan los DNS? . Los DNS (Domain Name System) se utilizan para traducir nombres de dominio legibles por humanos (como www.ejemplo.com) a direcciones IP numéricas (como 192.168.1.1) que las computadoras utilizan para identificar y comunicarse con otros dispositivos en la red. Esto permite a los usuarios acceder a sitios web y servicios sin tener que recordar direcciones IP complejas. Los DNS se utilizan para almacenar las contraseñas de los usuarios en redes locales. Los DNS se utilizan para encriptar las comunicaciones entre dispositivos de una red. Los DNS se utilizan para asignar direcciones MAC a dispositivos de una red. Mueblecito, Seleccione que es una dirección IP privado e IP pública. Una dirección IP privada es una dirección utilizada solo para comunicaciones dentro de un sitio web, mientras que la IP pública se utiliza para conectarse a servidores locales. Las direcciones IP privadas se utilizan únicamente para dispositivos que están conectados a través de una red inalámbrica, mientras que las IP públicas se usan solo en redes cableadas. Las direcciones IP privadas son accesibles desde Internet, pero las direcciones IP públicas no lo son. Las direcciones IP privadas son direcciones IP reservadas para ser utilizadas dentro de una red privada, como una red doméstica o una red de empresa. En cambio, las direcciones IP pública son direcciones IP únicas en todo el Internet y son asignadas a los dispositivos o redes que deben ser accesibles desde cualquier parte del mundo. PREGUNTA DESCANSO -- Lo explotan laboralmente?. ULTRA MEGA SI. No. Pajarito periquito, ¿Qué entiende por última milla?. La última milla se refiere a la distancia entre dos usuarios en una red local que se comunican directamente entre sí. La última milla es el segmento de red que conecta los servidores internos de una empresa con sus aplicaciones en la nube. La última milla es el proceso de configurar un servidor de red para enviar datos a través de internet. La última milla es la conexión física que une al usuario final con la red del proveedor de servicios de Internet (ISP), generalmente a través de tecnologías como DSL, cable, fibra óptica o conexiones inalámbricas. Cucharita, ¿Cuál es el beneficio de usar un controlador de LAN inalámbrica WLC de Cisco?. El WLC de Cisco se utiliza para conectar puntos de acceso inalámbricos a la red LAN de forma física, proporcionando puertos Ethernet. El beneficio de usar un controlador de LAN inalámbrica (WLC) de Cisco es centralizar la gestión y administración de múltiples puntos de acceso (AP) en una red inalámbrica. El controlador de LAN inalámbrica WLC de Cisco se encarga de asignar direcciones IP dinámicas a los dispositivos conectados a la red inalámbrica. El WLC de Cisco reemplaza los enrutadores tradicionales, actuando como el principal dispositivo de enrutamiento en una red empresarial. Tenedorcito, ¿Qué son las rutas estáticas?. Las rutas estáticas son rutas configuradas manualmente por un administrador de red, especificando la siguiente mejor puerta de enlace para alcanzar una red de destino. Las rutas estáticas son rutas que se actualizan automáticamente cada vez que cambian las condiciones de la red, como ocurre con los protocolos de enrutamiento dinámico. Las rutas estáticas son rutas que se utilizan solo para conectar dispositivos en una red de área local (LAN). Las rutas estáticas no requieren que se especifiquen direcciones de destino o máscaras de subred, ya que son automáticas. Turroncito, ¿Qué son las rutas dinámicas?. Las rutas dinámicas son rutas fijas que deben ser configuradas manualmente por el administrador de red para evitar cambios en la red. Las rutas dinámicas solo son utilizadas en redes locales (LAN), no en redes de área amplia (WAN). Las rutas dinámicas son rutas que son aprendidas y mantenidas automáticamente por los protocolos de enrutamiento dinámico, como OSPF, RIP o EIGRP. Las rutas dinámicas son rutas que no necesitan ser configuradas, ya que se generan automáticamente sin ningún protocolo de enrutamiento. Pastelito, ¿Cuántas IPs son utilizables en /23?. 512 direcciones utilizables. 510 direcciones utilizables. 256 direcciones utilizables. 1024 direcciones utilizables. Empanadita, ¿Cuántas IPs son utilizables en /24?. 512 direcciones utilizables. 128 direcciones utilizables. 254 direcciones utilizables. 256 direcciones utilizables. Colorcito, ¿Cuántas IPs son utilizables en /25?. 64 direcciones utilizables. 128 direcciones utilizables. 256 direcciones utilizables. 126 direcciones utilizables. Yuquita, ¿Cuántas IPs son utilizables en /26?. 62 direcciones utilizables. 32 direcciones utilizables. 128 direcciones utilizables. 64 direcciones utilizables. Sandiita, ¿Que es CDP?. CDP es un protocolo que se utiliza exclusivamente para asignar direcciones IP en una red. CDP es un protocolo propietario de Cisco que permite a los dispositivos de red Cisco (como routers, switches y puntos de acceso) descubrir y compartir información sobre otros dispositivos en la misma red. CDP es un protocolo utilizado solo para transmitir tráfico multicast entre dispositivos Cisco. CDP es un protocolo de seguridad que encripta las comunicaciones entre dispositivos en una red local. PREGUNTA DESCANSO -- Nos gustó la película Patos?. Si. No. Cerealito, ¿Qué es LLDP?. LLDP es un protocolo estándar (IEEE 802.1AB) utilizado para el descubrimiento de dispositivos en una red. LLDP es un protocolo utilizado solo para configurar direcciones IP en una red local. LLDP es un protocolo propietario de Cisco utilizado exclusivamente para redes Wi-Fi. LLDP es un protocolo que se utiliza únicamente para transmitir datos entre redes Ethernet de diferentes niveles. Galletita, ¿Cuál es la Función del router designado?. El Router Designado es el router que se encarga de realizar el enrutamiento de tráfico multicast en la red. El Router Designado es el router que se utiliza para asignar direcciones IP a los dispositivos de la red. El Router Designado es el router que se configura para bloquear el acceso de otros routers a la red. El Router Designado es el router que mantiene una copia maestra de la tabla de enrutamiento para un área específica y la distribuye a otros routers. Churrito, ¿Qué es una ruta flotante?. Una ruta flotante es una ruta dinámica que se establece solo en redes inalámbricas. Una ruta flotante es una ruta estática sin una métrica administrativa, lo que significa que puede ser utilizada como última opción si no se encuentra una ruta mejor. Una ruta flotante es una ruta que se actualiza automáticamente cada vez que se cambia la topología de la red. Una ruta flotante es una ruta utilizada para transmitir paquetes de datos a través de redes de área extensa (WAN). Churrito español, ¿Qué puertos utiliza NTP?. NTP utiliza el puerto 80 (TCP). NTP utiliza el puerto 443 (TCP). NTP utiliza el Puerto 123 (UDP). NTP utiliza el puerto 53 (UDP). Coquita, ¿Qué puertos utiliza DHCP?. DHCP utiliza el puerto 67 (UDP) para el servidor y el puerto 68 (UDP) para el cliente. DHCP utiliza el puerto 53 (UDP) para el servidor y el puerto 80 (TCP) para el cliente. DHCP utiliza el puerto 25 (TCP) para el servidor y el puerto 22 (TCP) para el cliente. DHCP utiliza el puerto 443 (TCP) para el servidor y el puerto 21 (TCP) para el cliente. Bebé con bigote de ratita, ¿Qué puertos utiliza DNS?. DNS utiliza el puerto 80 (TCP) para consultas y el puerto 443 (TCP) para respuestas. DNS utiliza el Puerto 53 tanto en UDP como en TCP. DNS utiliza el puerto 25 (TCP) para consultas y el puerto 22 (TCP) para respuestas. DNS utiliza el puerto 443 (TCP) para consultas y el puerto 21 (TCP) para respuestas. Papá de Rati, ¿Qué puertos utiliza SSH?. SSH utiliza el puerto 22 (TCP). SSH utiliza el puerto 23 (TCP). SSH utiliza el puerto 21 (TCP). SSH utiliza el puerto 443 (TCP). Granadita, ¿Qué puertos utiliza TELNET?. TELNET utiliza el puerto 22 (TCP). TELNET utiliza el puerto 23 (TCP). TELNET utiliza el puerto 80 (TCP). TELNET utiliza el puerto 443 (TCP). Maracuyá, ¿Qué puertos utiliza FTP?. FTP utiliza el puerto 22 (TCP) para control y el puerto 23 (TCP) para datos. FTP utiliza el puerto 80 (TCP) para control y el puerto 443 (TCP) para datos. FTP utiliza el puerto 21 (TCP) para control y el puerto 20 (TCP) para datos. FTP utiliza el puerto 25 (TCP) para control y el puerto 110 (TCP) para datos. Caramel Macchiato, ¿Qué puertos utiliza TFTP?. TFTP utiliza el puerto 20 (TCP). TFTP utiliza el puerto 21 (TCP). TFTP utiliza el puerto 53 (UDP). TFTP utiliza el puerto 69 (UDP). PREGUNTA DESCANSO -- Cantamos Miau miau miau miau juntos?. Si. No. Maruchancita, seleccione tipos de vlan. VLANs basadas en puerto. VLANs basadas en protocolo. VLANs basadas en MAC. VLAN basada en tamaño de paquete. VLAN basada en flujo de tráfico. VLAN basada en acceso de usuario. Sopita, ¿Cuál es el funcionamiento de port NAT en IPv4?. Port NAT asigna una IP pública a cada dispositivo de la red interna sin necesidad de usar puertos. Port NAT convierte todas las direcciones IP privadas de la LAN a una dirección IP pública y no utiliza puertos para distinguir sesiones. Port NAT bloquea el acceso a Internet desde la red interna, funcionando solo como un firewall. Port NAT traduce las direcciones IP privadas de los hosts internos a una única dirección IP pública en el router, permitiendo que múltiples dispositivos compartan una conexión a Internet. Budincito, ¿Cómo funciona el control de segmentos en TCP?. El control de segmentos en TCP divide los datos en segmentos, numera cada segmento y utiliza mecanismos como el acuse de recibo y la retransmisión para garantizar la entrega confiable de datos. El control de segmentos en TCP se basa únicamente en la transmisión de datos sin ningún mecanismo de confirmación. El control de segmentos en TCP se realiza utilizando un sistema de números aleatorios para distribuir los segmentos en la red. El control de segmentos en TCP utiliza un único segmento para transmitir todos los datos sin necesidad de fragmentación. Alfajorcito, ¿Cómo define el dominio de broadcast? y ¿qué ventajas se obtienen al reducirlo?. Reducir el dominio de broadcast siempre aumenta la velocidad de la red sin afectar la cantidad de dispositivos conectados. Dominio de broadcast es el área de una red en la que todos los dispositivos pueden recibir un broadcast. Reducirlo mejora el rendimiento y la seguridad al limitar el alcance de los broadcasts. Reducir el dominio de broadcast hace que los dispositivos sean invisibles entre sí, por lo que no pueden comunicarse de ninguna forma. Reducir el dominio de broadcast aumenta la cantidad de colisiones en la red, ya que los dispositivos no pueden escuchar los mensajes de otros. Quesadillita, ¿Cuántas capas tiene el modelo TCP/IP?. El modelo TCP/IP tiene 7 capas. El modelo TCP/IP tiene 5 capas. El modelo TCP/IP tiene 6 capas. El modelo TCP/IP tiene 4 capas. Tiburoncin, basado en lo anterior, ¿Cuáles son las capas del modelo TCP/IP?. Capa de Red de Transporte. Capa de Control de Sesión. Capa de Presentación. Capa de Enlace de Datos. Capa de Aplicación. Capa de Transporte. Capa de Internet. Capa de Acceso a la Red. Cebollincito, ¿Cuántas capas tiene el modelo OSI?. El modelo OSI tiene 5 capas. El modelo OSI tiene 6 capas. El modelo OSI tiene 8 capas. El modelo OSI tiene 7 capas. Routercito, basado en lo anterior, ¿Cuáles son las capas del modelo OSI?. Capa Física. Capa de Enlace de Datos. Capa de Red. Capa de Transporte. Capa de Sesión. Capa de Presentación. Capa de Aplicación. Capa de Red de Transporte. Capa de Control de Enlace. Capa de Control de Aplicación. Cascarita, ¿Qué es una conexión Half-dúplex?. Una conexión Half-dúplex es un tipo de comunicación en la que los datos pueden transmitirse en ambas direcciones, pero no al mismo tiempo. Una conexión Full-dúplex es cuando los datos solo pueden enviarse en una dirección. Una conexión Half-dúplex permite solo enviar datos, pero no recibir. Una conexión Half-dúplex transmite datos de forma simultánea en ambas direcciones. Anonita, ¿Qué es una conexión Full-dúplex?. Una conexión Full-dúplex permite solo enviar datos, pero no recibir. Una conexión Full-dúplex permite enviar y recibir datos, pero solo en diferentes momentos. Una conexión Full-dúplex solo permite la transmisión de datos en una dirección. Una conexión Full-dúplex es un tipo de comunicación en la que los datos pueden transmitirse simultáneamente en ambas direcciones. |