Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECardiopatía Congénita 5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Cardiopatía Congénita 5

Descripción:
Cardiopatía Congénita 5

Autor:
.
(Otros tests del mismo autor)

Fecha de Creación:
26/04/2024

Categoría:
Otros

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
PAO T7. 1.- ¿Cuál de las siguientes opciones describe correctamente la asignación de direcciones IP en una red? a) Todos los equipos en una red tienen la misma dirección IP b) La asignación estática requiere configuración manual de cada equipo. c) La asignación dinámica se realiza a través del protocolo ARP.
PAO T7. 2.- ¿Cuál es el protocolo utilizado para permitir que los dispositivos finales obtengan su configuración de red de forma automática? a) TCP/IP b) DHCP c) FTP.
PAO T7. 3.- ¿Cuál es el mecanismo utilizado por DHCPv4 para asignar dinámicamente direcciones IPv4 a dispositivos de red durante un período limitado? a) Asignación estática b) Asignación dinámica c) Asignación automática.
PAO T7. 4.- ¿En cual de las siguientes asignaciones no hay arrendamiento y la dirección se asigna de forma permanente al dispositivo? a) Asignación estática b) Asignación dinámica c) Asignación automática.
PAO T7. 5.- En la solicitud de asignación de direccionamiento, cuando el cliente DHCPv4 arranca y quiere unirse a la red, comienza un proceso de cuatro pasos: a) Detección de DHCP, oferta de DHCP, solicitud de DHCP y acuse del recibo del DHCP. b) Detección de DHCP, análisis de DHCT, corrección de DHCP y acuse del recibo del DHCP c) Análisis de DHCP, contraoferta de DHCP, solicitud de DHCP y acuse del recibo del DHCP.
PAO T7. 6.- ¿Qué acción realiza un cliente DHCP después de recibir un mensaje DHCPACK? a) Registra la información de configuración y realiza una búsqueda de DNS. b) Registra la información de configuración y realiza una búsqueda de ARP. c) Registra la información de configuración y realiza una búsqueda de HTTP.
PAO T7. 7.- ¿Cómo se configura el servidor DHCP en los routers SOHO wifi? a) A través de un software de configuración especializado en conexión DHCY. b) Mediante la línea de comandos de la terminal dinámica. c) Utilizando el interfaz web del equipo y conectándose a la IP de la interfaz del router.
PAO T7. 8.- ¿Cuál comando se debe utilizar para deshabilitar el servicio DHCP en el modo de configuración global? a) disable dhcp b) dhcp unservice c) no service dhcp.
PAO T7. 9.- ¿Qué comando se utiliza para configurar un router para retransmitir los mensajes de broadcast DHCPDISCOVER hacia el servidor DHCP en una red local? a) dhcp relay b) ip dhcp helper c) ip helper-address.
PAO T7. 10.- ¿Qué técnica permite a un usuario utilizar la misma dirección MAC en un nuevo router que tenía registrada en su ISP? a) Clonación de IP estándar b) Clonación de modem DNS c) Clonación de MAC.
PAO T7. 11.- Señala la afirmación incorrecta: a) Debería de haber dos servidores DHCP en una misma red local b) Dos dispositivos no pueden utilizar simultáneamente una misma dirección IP en la LAN. c) El comando show ip dhcp conflicto muestra los conflictos que registra el servidor DHCP.
PAO T7. 12.- ¿Quién desarrolló IP versión 6 (IPv6)? a) Internet Engineering Task Force (IETF) b) Internet Distribution System Force (IDSF) c) Resolution of Computering System Association (RCSA).
PAO T7. 13.- IPv6 proporciona... (Señala la FALSA): a) Mayor espacio de direcciones b) Mejora el manejo de los paquetes c) Fomenta la necesidad de NAT (Traducción de direcciones de red).
PAO T7. 14.- ¿Cuál es el proceso utilizado para generar un identificador único de interfaz de 64 bits a partir de una dirección MAC de Ethernet de 48 bits? a) EUI-128 b) EUI-64 c) EUI-48.
PAO T7. 15.- ¿Cuáles son los tres tipos de direcciones IPv6 según la cantidad de receptores que tendrán el paquete? a) Unicast, Broadcast y Anycast b) Multicast, Anycast y Unicast c) Anycast, Multicast y Broadcast.
PAO T7. 16.- ¿Cómo se autoconfiguran las direcciones link-local en IPv6? a) Utilizando los 10 primeros bits: 1111 1110 10 b) Utilizando los 10 primeros bits: 0111 1110 01 c) Utilizando los 10 primeros bits: 1011 1110 00.
PAO T7. 17.- ¿En qué rango de direcciones IPv6 se encuentran las direcciones locales únicas? a) FC00::/7 a FDFF::/7 b) FE80::/10 a FEBF::/10 c) FF00::/8 a FFFF::/8.
PAO T7. 18.- ¿Qué característica describe el servicio IPv6 como "sin estado"? a) No requiere configuración manual b) No hay un servidor que guarde un registro de direcciones IPv6 en uso c) Los routers no participan en el proceso de asignación de direcciones.
PAO T7. 19.- ¿Qué información se utiliza para que un cliente genere una dirección IPv6 de unidifusión global? a) La dirección MAC del cliente b) El prefijo y la longitud de prefijo en el mensaje RA c) Únicamente con el EUI-64.
PAO T7. 20.- En referencia a la mensajes RA ¿A qué dirección IPv6 se envían los mensajes destinados a todos los nodos en una red local? a) FF02::1 b) FE80::1 c) FF02::8.
CAE T13. 1. Las VLAN: A) Dividen los dominios de broascast B) Une los dominios de broadcast C) Ambas correctas.
CAE T13. 2.¿Qué tipo de VLAN existen? a) Ambas son correctas b) Estáticas c) Dinámicas.
CAE T13. 3.¿Qué es una VLAN? a) Es una agrupación lógica de dispositivos sin importar su ubicación física b) Es una agrupación analógica de dispositivos con importancia de su ubicación fisica c) Es una agrupación lógica de dispositivos con importancia de su ubicación física.
CAE T13. 4.¿Qué tres modos de funcionamiento tiene un switch que funciona con VTP?: a) Servidor, cliente, transparente b) Servidor, opaco y cliente c) Transparente, administrador, servidor.
CAE T13. 5.Los puertos de switch pueden configurarse para varias funciones diferentes... a) Puerto de acceso b) Enlace troncal y puerto dinámico c) Todas son correctas.
CAE T13. 6. ¿Qué es un enlace troncal? a) Es una conexión física y lógica entre 2 switches a través de la cual se transmite el tráfico de red. b) Es una conexión inalámbrica y pasiva entre 2 switches a través de la cual se transmite el tráfico de red. c) Es una conexión física y lógica entre 3 o mas switches a través de la cual se transmite el tráfico de red.
CAE T13. 7.Los métodos que usan los switches para enviar la información a los usuarios en las diferentes VLAN son: a)El filtrado de tramas b)Etiquetado de tramas c)Ambas son correctas.
CAE T13. 8.¿Cuál no es un tipo de enrutamiento entre VLAN? a) Conectividad física b) Conectividad lógica c) Filtrado de tramas.
CAE T13. 9. La dirección IP del switch se encuentra por defecto en la: A) VLAN 2 B) VLAN 1 C) VLAN 3.
CAE T13. 10. ¿Qué tres variedades de mensaje de VTP existen? a) Publicaciones resumen, solicitudes de distribución y publicaciones de subconjunto b) Publicaciones amplias, solicitudes de publicación y publicaciones de subconjunto c) Publicaciones resumen, solicitudes de publicación y publicaciones de subconjunto.
CAE T13. 11. Realiza la conmutación de redes: a) Router b) Switch c) Hub.
CAE T13. 12. Modos de funcionamiento VTP: a) Servidor b) Cliente c) Ambas son correctas.
CAE T13. 13.¿Cuantas versiones de VTP existen? a) 3 b) 2 c) 1.
CAE T13. 14. ¿Cómo se llama el contador por el cuál un switch sabe que la información que le llega es más nueva que la que tiene él? a) Publicaciones resumen b) Número de revisión c) SolIcitudes de publicación.
CAE T13. 15. En las VLAN dinámicas hay dos tipos. Señala la incorrecta: a) Basadas en las direcciones MAC b) Basadas en protocolo c) Basadas en el packet tracer.
CAE T13. 16. ¿La segmentación tradicional de las LAN agrupa a los usuarios según su pertenencia a un grupo de trabajo o a la necesidad de ancho de banda? a) No. b) Si c) Solo a veces.
CAE T13. 17. ¿Qué tipo de tecnología es una manera económica y eficiente de agrupar usuarios de la red en grupos de trabajo virtuales, más allá de su ubicación física en la red? a)Tecnología WLAN b)Tecnología VLAN c)Tecnología LAN conmutadas.
CAE T13. 18. Un switch que funciona con VTP tiene 3 modos de funcionamiento que son... A)Servidor, cliente y transparente B)Receptor, cliente y transparente C)Servidor, cliente y opaco.
CAE T13. 19. Para procesar el tráfico sin etiquetar, existe una VLAN especial llamada: a) VLAN NATIVA b) VLAN TAG OUT c) Ninguna es correcta.
CAE T13. 20. Dentro de las VLAN dinámicas existen: a) Basadas en direcciones MAC b) Basadas en protocolo c) Ambas son correctas.
CYB T14. 1. ¿Cuál es el propósito principal de la máscara de wildcard en el contexto de las ACL (Listas de Control de Acceso)? a) Indicar qué bits de la dirección IP deben ser verificados. b) Determinar qué bits de la dirección IP se deben ignorar. c) Identificar direcciones IP específicas para permitir o denegar acceso.
CYB T14. 2. Propósito y función de la máscara wildcard: Un bit 0 en una máscara wildcard significa. a) Verificar el valor de bit correspondientes. b) No verificar o ignorar el valor de bits correspondientes. c) Ambas son correctas.
CYB T14. 3. Las ACL, señala la incorrecta: a) Identifican el tráfico originado por el router b) Identifican el tráfico en su tránsito por el router c) Pueden aplicarse para permitir o denegar tráfico telnet.
CYB T14. 4. ¿Cómo son capaces los routers de identificar el tráfico? a) A través de las listas de control de acceso (ACL) b) A través de los comandos “deny” y “permit” para derivar el tráfico de una forma u otra c) No son ellos los que identifican el tráfico, sino los switches (el router solo se encarga de enviarlo).
CYB T14. 5. ¿Qué comando se utiliza para crear una lista de control de acceso VTY? a) Acces-list b) Access-group c) Access-class.
CYB T14. 6. Debido al uso de la denegación implícita por parte de las ACL, si un usuario interno pretende acceder a recursos externos, estos deben pasar a través de la ACL por lo que: a) Las respuestas deben estar permitidas por la ACL b) Las respuestas no necesitan estar permitidas por la ACL c) Sólo las conexiones establecidas por una sesión TCP no necesitan de un enlace de tres vías.
CYB T14. 7. Las ACL se crean a menudo para proteger A) Una red interna B) El disco duro C) El hardware.
CYB T14. 8. En las ACL: a) Se utiliza el comando “ permit” para indicar que el paquete puede continuar el proceso , y el comando “deny” para denegar el proceso. b) Se utiliza el comando “ deny” para indicar que el paquete puede continuar el proceso, y el comando “permit” para denegar el proceso c) Ambas son falsas.
CYB T14. 9. ¿Qué número se debe asignar a las ACL extendidas? a) Entre el 0 y el 99. b) Entre el 100 y el 199. c) Entre el 200 y el 299.
CYB T14. 10. Sobre las ACL extendidas... A) Se usa cuando se desea permitir el tráfico de la Web pero denegar el FTP desde las redes que no pertenecen a la empresa. B) Comprueban tanto la dirección de origen como la de destino de cada paquete, verificando los protocolos especificados y número de puerto. C) Ambas respuestas son correctas.
Denunciar test Consentimiento Condiciones de uso