option
Cuestiones
ayuda
daypo
buscar.php

computadores

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
computadores

Descripción:
computadores y redes

Fecha de Creación: 2025/03/11

Categoría: Otros

Número Preguntas: 189

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué declaración es verdadera sobre el archivo de configuración en ejecución en un dispositivo Cisco IOS?. Afecta el funcionamiento del dispositivo inmediatamente cuando se modifica. Se almacena en NVRAM. Se debe eliminar usando el erase running-config comando. Se guarda automáticamente cuando el router se reinicia.

¿Cuáles son las dos afirmaciones verdaderas con respecto al modo EXEC del usuario? (Escoja dos.). Todos los comandos del router están disponibles. Se puede acceder al modo de configuración global introduciendo el comando enable. La petición de entrada del dispositivo para este modo termina con el símbolo '>'. Se pueden configurar interfaces y protocolos de routing. Solo se pueden ver algunos aspectos de la configuración del router.

¿Qué tipo de acceso está asegurado en un router o switch Cisco con el enable secret comando?. Terminales virtuales. EXEC con privilegios. Puerto auxiliar. Línea de consola.

¿Cuál es el SVI predeterminado en un switch Cisco?. VLAN1. VLAN99. VLAN100. VLAN999.

Cuando se configura un nombre de host a través de la CLI de Cisco, ¿cuáles son las tres convenciones de nomenclatura que forman parte de las pautas? (Elija tres.). El nombre de host debe tener menos 64 caracteres. El nombre de host debe estar escrito completamente en letras minúsculas. El nombre de host no deber tener espacios. El nombre de host debe terminar con un carácter especial. El nombre de host debe comenzar con una letra.

¿Cuál es la función del shell en un OS?. Interactúa con el hardware del dispositivo. Comunica a los usuarios y el kernel. Proporciona servicios de firewall exclusivos. Proporciona los servicios de protección contra intrusiones para el dispositivo.

Un router con un sistema operativo válido tiene un archivo de configuración almacenado en la NVRAM. El archivo de configuración posee una contraseña secreta de enable, pero ninguna contraseña de consola. Cuando el router inicia, ¿qué modo se muestra?. Modo de configuración global. Modo de configuración. Modo EXEC privilegiado. Modo EXEC del usuario.

Un administrador acaba de cambiar la dirección IP de una interfaz en un dispositivo IOS. ¿Qué más se debe hacer para aplicar esos cambios al dispositivo?. Copie la configuración en ejecución en la configuración de inicio. Copie la información en el archivo de configuración de inicio a la configuración en ejecución. Vuelva a cargar el dispositivo y escriba yes cuando se le pida que guarde la configuración. No hay que hacer nada. Los cambios en la configuración de un dispositivo IOS surten efecto tan pronto como el comando se escribe correctamente y se presiona la tecla Intro.

¿Qué ubicación de memoria en un router o switch Cisco perderá todo el contenido cuando se reinicie el dispositivo?. ROM. Memoria flash. NVRAM. RAM.

¿Por qué un técnico ingresaría el comando copy startup-config running-config?. Para eliminar todas las configuraciones del switch. Para guardar una configuración activa en la NVRAM. Para copiar una configuración existente en la RAM. Para establecer una configuración modificada como la nueva configuración de inicio.

¿Qué funcionalidad proporciona DHCP?. Asignación automática de una dirección IP a cada host. Administración remota del switch. Traducir nombres de dominios en direcciones IP. Prueba de conectividad de extremo a extremo.

¿Qué dos funciones se proporcionan a los usuarios mediante la función de ayuda sensible al contexto de la CLI de Cisco IOS?(Escoja dos.). Proporcionar un mensaje de error cuando se envía un comando incorrecto. Mostrar una lista de todos los comandos disponibles en el modo actual. Permitiendo al usuario completar el resto de un comando abreviado con la tecla TAB. Determinar qué opción, palabra clave o argumento está disponible para el comando introducido. Seleccionar el mejor comando para realizar una tarea.

¿Qué ubicación de memoria en un router o switch de Cisco almacena el archivo de configuración de inicio?. RAM. ROM. NVRAM. Memoria flash.

¿A qué subred pertenece la dirección IP 10.1.100.50 si se utiliza una máscara de subred 255.255.0.0?. 10.1.0.0. 10.0.0.0. 10.1.100.32. 10.1.100.0.

¿Cuáles son los tres acrónimos o siglas que representan organismos de estandarización? Elija tres opciones. IANA. TCP/IP. IEEE. IETF. OSI. MAC.

¿En qué tipo de comunicación se envía un mensaje a todos los dispositivos de una red de área local?. Difusión. Multidifusión. Unidifusión. Omnidifusión.

En la comunicación por computadora, ¿cuál es el propósito de la codificación de mensajes?. Convertir la información a la forma adecuada para la transmisión. Interpretar la información. Dividir los mensajes largos en tramas más pequeñas. Negociar la temporización adecuada para que la comunicación sea correcta.

¿Qué opción de entrega de mensajes se utiliza cuando todos los dispositivos necesitan recibir el mismo mensaje simultáneamente?. Desajuste. Unidifusión. Multidifusión. Difusión.

¿Cuáles de los siguientes beneficios corresponden a un modelo de red en capas? (Elija dos opciones.). Asiste en el diseño de protocolos. Acelera la distribución de paquetes. Impide a los diseñadores crear su propio modelo. Impide que la tecnología de una capa afecte las demás. Asegura que un dispositivo que funciona en una capa pueda funcionar en la capa superior siguiente.

¿Cuál es el propósito de los protocolos en las comunicaciones de datos?. Especificar el ancho de banda del canal o el medio para cada tipo de comunicación. Especificar los sistemas operativos de los dispositivos que permiten la comunicación. Proporcionar las reglas requeridas para que se produzca un tipo específico de comunicación. Definir el contenido del mensaje que se envía durante la comunicación.

¿Qué dirección lógica se utiliza para la entrega de datos a una red remota?. Dirección MAC de destino. Dirección IP de destino. Número de puerto de destino. Dirección MAC de origen. Dirección IP de origen.

¿Cuál es el término general que se utiliza para describir una pieza de datos en cualquier capa de un modelo de red?. Marco. Paquete. Unidad de datos del protocolo. Segmento.

¿Cuáles son los dos protocolos que funcionan en la capa de Internet? (Elija dos opciones.). POP. BOOTP. ICMP. IP. PPP.

¿Qué capa del modelo OSI define los servicios para segmentar y rearmar los datos de comunicaciones individuales entre terminales?. Aplicación. Presentación. Sesión. Transporte. Red.

¿Qué tipo de comunicación enviará un mensaje a un grupo de destinos anfitriones simultáneamente?. Difusión. Multidifusión. Unidifusión. Difusión por proximidad.

¿Qué proceso se utiliza para recibir datos transmitidos y convertirlos en un mensaje legible?. Control de acceso. Decodificación. Encapsulamiento. Control del flujo.

¿Qué le sucede a un paquete IP antes de que se transmita por el medio físico?. Se lo etiqueta con información que garantiza la distribución confiable. Se lo segmenta en porciones individuales más pequeñas. Se lo encapsula en un segmento TCP. Se lo encapsula en una trama de capa 2.

¿Cuál es el proceso que se utiliza para colocar un mensaje dentro de otro para transferirlo del origen al destino?. Control de acceso. Decodificación. Encapsulamiento. Control del flujo.

Un cliente web está enviando una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se usa para preparar la solicitud de transmisión?. HTTP, IP, TCP, Ethernet. HTTP, TCP, IP, Ethernet. Ethernet, TCP, IP, HTTP. Ethernet, IP, TCP, HTTP.

Durante una inspección rutinaria, un técnico descubrió que el software instalado en una computadora estaba recopilando en secreto datos sobre sitios web visitados por los usuarios de la computadora.¿Qué tipo de amenaza está afectando a este equipo?. Ataque DoS. Robo de identidad. spyware. Ataque de dia cero.

¿Con qué término se hace referencia a una red que proporciona acceso seguro a las oficinas corporativas por parte de los proveedores, clientes y colaboradores?. Internet. Intranet. Extranet. Extendednet.

Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus portátiles personales y teléfonos inteligentes. ¿Qué tendencia de creación de redes describe esto?. Computacion en la nube. Colaboracion en linea. Traiga su propio dispositivo. Videoconferencia.

¿Qué es un ISP?. Es el organismo de estandarización que desarrolla estándares de cableado para las redes. Es un protocolo que establece la forma en que se comunican las computadoras dentro de una red local. Es una organización que permite que las personas y empresas se conecten a Internet. Es un dispositivo de red que combina la funcionalidad de varios dispositivos diferentes en uno.

¿En qué escenario se recomendaría el uso de un WISP?. Un cibercafé en una ciudad. Una granja en una zona rural sin acceso por cable de banda ancha. Cualquier hogar con múltiples dispositivos inalámbricos. Un apartamento en un edificio con acceso por cable a Internet.

¿Qué característica de una red le permite expandirse rápidamente para admitir a nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se les proporciona a los usuarios actuales?. Confiabilidad. Escalabilidad. Calidad de servicio. Accesibilidad.

Una universidad construye una nueva residencia estudiantil en su campus. Los trabajadores cavan para instalar las nuevas tuberías de agua de la residencia. Uno de ellos accidentalmente daña el cable de fibra óptica que conecta dos de las residencias existentes al centro de datos del campus. A pesar de que se cortó el cable, los estudiantes de las residencias solo perciben una interrupción muy breve en los servicios de red. ¿Qué característica de la red se demuestra aquí?. Calidad de servicio (QoS). Escalabilidad. Seguridad. Tolerancia a fallas.

¿Cuáles de las siguientes son dos características de una red escalable? (Escoja dos opciones.)¿Cuáles de las siguientes son dos características de una red escalable? (Escoja dos opciones.). Se sobrecarga fácilmente con el incremento de tráfico. Crece en tamaño sin afectar a los usuarios existentes. No es tan confiable como una red pequeña. Es adecuada para los dispositivos modulares que permiten expansión. Ofrece un número limitado de aplicaciones.

¿Qué dispositivo realiza la función de determinar la ruta que deben tomar los mensajes a través de interredes?. Un router. Un firewall. Un servidor web. Un Módem DSL.

¿Qué dos opciones de conexión a Internet no requieren que los cables físicos se ejecuten en el edificio? (Escoja dos opciones.). DSL. Red celular. Red satelital. Dial-up. Línea arrendada dedicada.

¿A qué tipo de red debe acceder un usuario doméstico para realizar compras en línea?. Una intranet. El Internet. Una extranet. Una red de área local.

¿Cómo cambia BYOD la forma en que las empresas implementan las redes?. BYOD requiere que las organizaciones compren PC portátiles en lugar de computadoras de escritorio. Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce la necesidad de políticas de seguridad dentro de la organización. Los dispositivos BYOD son más costosos que los dispositivos que compran las organizaciones. BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder a los recursos de red.

Un empleado desea acceder a la red de la organización de manera remota y de la forma más segura posible. ¿Qué característica de la red le permitiría a un empleado acceder a la red de la empresa de manera remota y de la forma más segura?. ACL. IPS. VPN. BYOD.

¿Qué es Internet?. Es una red basada en la tecnología Ethernet. Proporciona acceso a la red a los dispositivos móviles. Proporciona conexiones a través de las redes globales interconectadas. Es una red privada para una organización con conexiones LAN y WAN.

¿Cuáles de las siguientes son dos funciones de los dispositivos finales en una red? (Escoja dos opciones.). Dan origen a los datos que fluyen por la red. Dirigen los datos por rutas alternativas si fallan los enlaces. Filtran el flujo de datos para aumentar la seguridad. Constituyen la interfaz entre los humanos y la red de comunicación. Proporcionan el canal por el que viaja el mensaje de red.

Un administrador de red está solucionando problemas de conectividad en un servidor. Mediante un probador, el administrador observa que las señales generadas por la NIC del servidor están distorsionadas y no se pueden utilizar. ¿En qué capa del modelo OSI está categorizado el error?. Capa de presentación. Capa de red. Capa física. Capa de enlace de datos.

¿Qué tipo de cable se usa para conectar un puerto serie de la estación de trabajo al puerto de consola de un router Cisco?. Cruzado. Rollover. Directo. Coaxial.

¿Por qué se utilizan dos hilos de fibra para una sola conexión de fibra óptica?. Los dos hilos permiten que los datos viajen por distancias más largas sin degradarse. Evitan que la diafonía cause interferencias en la conexión. Aumentan la velocidad a la que los datos pueden viajar. Permiten conectividad dúplex completo.

¿Qué procedimiento se utiliza para reducir el efecto de la diafonía en cables de cobre?. Que requieren conexiones de puesta a tierra adecuadas. Trenzar pares de cables de circuito opuestos juntos. Envolviendo el paquete de cables con blindaje metálico. Diseñar una infraestructura de cable para evitar interferencias de crosstalk. Evitando curvas bruscas durante la instalación.

¿Cuál es una ventaja de usar cables de fibra óptica en lugar de cables de cobre?. Por lo general, es más barato que el cableado de cobre. Es capaz de instalarse alrededor de curvas afiladas. Es más fácil de terminar e instalar que el cableado de cobre. Es capaz de transportar señales mucho más lejos que el cableado de cobre.

Un administrador de red está diseñando una nueva infraestructura de red que incluye conectividad cableada e inalámbrica.¿En qué situación se recomienda una conexión inalámbrica?. El dispositivo de usuario final sólo tiene una NIC Ethernet. El dispositivo del usuario final requiere una conexión dedicada debido a los requisitos de rendimiento. El dispositivo del usuario final necesita movilidad al conectarse a la red. El área del dispositivo del usuario final tiene una alta concentración de RFI.

¿Qué tipo de cable UTP se utiliza para conectar una PC a un puerto de switch?. De consola. Rollover. Cruzado. Directo.

¿Cuál es la definición de ancho de banda?. The speed of bits across the media over a given period of time. La velocidad en que los bits se transmiten por la red. La cantidad de datos que pueden fluir desde un lugar hacia otro en un período determinado. La medida de datos utilizables transferidos durante un período determinado.

¿Cuál de estas afirmaciones describe correctamente la codificación de tramas?. Usa la característica de una onda para modificar otra onda. Transmite señales de datos junto con una señal de reloj que sucede en intervalos de igual duración. Genera las señales eléctricas, ópticas o inalámbricas que representan los números binarios de la trama. Convierte los bits a un código predefinido para proporcionar un patrón predecible que ayude a distinguir los bits de datos de los bits de control.

¿Cuál de las siguientes es una característica del cableado UTP?. Anulación. Revestimiento. Inmunidad a los peligros eléctricos. Malla de cobre tejida o papel metálico.

Se está implementando una LAN inalámbrica dentro de la nueva oficina de una sala ocupada por el guardabosques. La oficina se encuentra en la parte más alta del parque nacional. Una vez finalizada la prueba de red, los técnicos informan que la señal de LAN inalámbrica se ve afectada ocasionalmente por algún tipo de interferencia. What is a possible cause of the signal distortion?. El horno microondas. El gran número de árboles que rodean la oficina. La ubicación elevada donde se instaló la LAN inalámbrica. El número de dispositivos inalámbricos que se utilizan en la LAN inalámbrica.

¿Cuál es el objetivo de la capa física de OSI?. Controlar el acceso a los medios. Transmitir bits por los medios locales. Realizar pruebas de detección de errores en las tramas recibidas. Intercambiar tramas entre nodos por medios físicos de red.

¿Cuál de las siguientes características describe el crosstalk?. La distorsión de la señal de la red por la iluminación fluorescente. La distorsión de los mensajes transmitidos desde las señales que se transportan por hilos adyacentes. El debilitamiento de la señal de la red debido a la longitud de los cables. La pérdida de señal inalámbrica por la distancia excesiva del punto de acceso.

¿Qué indica el término rendimiento?. La velocidad de transferencia de datos garantizada por un ISP. La capacidad de un medio en particular para transportar datos. La medida de los datos utilizables transferidos por los medios. La medida de los bits transferidos por los medios durante un período determinado. El tiempo que tarda un mensaje en viajar del emisor al receptor.

¿Qué organización de estándares supervisa el desarrollo de estándares LAN inalámbrica?. IANA. IEEE. ISO. TIA.

¿Cuántos bits binarios hay en una dirección IPv6?. 32. 48. 64. 128. 256.

¿Qué dos instrucciones son correctas acerca de las direcciones IPv4 e IPv6? (Escoja dos.). Las direcciones IPv6 se representan con números hexadecimales. Las direcciones IPv4 están representadas por números hexadecimales. Las direcciones IPv6 tienen 32 bits de longitud. Las direcciones IPv4 tienen 32 bits de longitud. Las direcciones IPv4 tienen 128 bits de longitud. Las direcciones IPv6 tienen 64 bits de longitud.

¿Qué formato de dirección IPv4 se creó para facilitar el uso de las personas y se expresa como 201.192.1.14?. Binario. Decimal punteada. Hexadecimal. ASCII.

¿Cuál es un número hexadecimal válido?. F. G. H. J.

¿Cuántos bits hay en una dirección IPv4?. 32. 64. 128. 256.

1. ¿Cuál es otro nombre para la capa de enlace de datos OSI?. CAPA 1. CAPA 2. CAPA 3. CAPA 6.

¿La capa de enlace de datos IEEE 802 LAN/MAN consta de dos subcapas? (Escoja dos.). Protocolo de control de red. Control de enlace lógico. Control de acceso a medios. Protocolo de control de enlace.

3. ¿Cuál es la responsabilidad de la subcapa MAC?. Agrega direcciones de capa 3 a la trama. Se comunica con la capa de red (capa 3). Proporciona el método para obtener el fotograma dentro y fuera de los medios. Transmite los bits en los medios.

4. ¿Qué función de capa 2 realiza un router? (Escoja tres.). Aceptan una trama proveniente de un medio. Desencapsulan la trama. Hace referencia a su tabla de enrutamiento de capa 3 para una red de destino coincidente. Vuelven a encapsular el paquete en una trama nueva.

¿El método de control de acceso a los medios utilizado depende de qué dos criterios?. Protocolo IP de capa 3. Uso compartido de multimedia. Topología. Protocolo de la capa de transporte. Tipo de datos.

¿Qué organización deûne estándares para la capa de acceso a la red (es decir, las capas físicas y de enlace de datos OSI)?. Cisco. IANA. IEEE. IETF.

7. ¿Qué topología muestra las direcciones IP de capa de dispositivo de red?. Topología aérea. Topología de direcciones IP. Topología lógica. Topología física.

8. ¿Qué tipo de red utilizaría topologías punto a punto, hub y radio o malla?. PAN. LAN. WLAN. WAN.

9. ¿Qué topología LAN es una topología híbrida?. Bus. Estrella extendida. Anillo. Estrella.

10. ¿Qué método de comunicación dúplex se utiliza en las WLAN?. Dúplex completo. Semidúplex. Simplex.

¿Qué método de control de acceso a medios se utiliza en LAN Ethernet heredadas?. Operador detecta acceso múltiple / molestia de colisión. Operador detecta acceso múltiple / evasión de colisión. Portador detecta el acceso múltiple / destrucción por colisión. Detección de colisión / acceso múltiple por detección de portadora.

¿Qué agrega la capa de enlace de datos a un paquete de capa 3 para crear una trama? (Escoja dos.). Señaladores. Numero de secuencia. Encabezado. Tráiler.

13. ¿Cuál es la función del último campo en una trama de capa de enlace de datos?. Para determinar si la trama experimentó errores de transmisión. Identiûcar servicios especiales de control de ûujo, como la calidad de servicio (QoS). para identiûcar los limites inicial y ûnal de la trama. identiûcar el protocolo de capa 3 en el campo de datos.

¿Qué enumera los campos de dirección de Capa 2 y Capa 3 en el orden correcto. Dirección NIC de destino, dirección NIC de origen, dirección IP de origen, dirección IP de destino. Dirección NIC de origen, dirección NIC de destino, dirección IP de origen, dirección IP de destino. Dirección NIC de destino, dirección NIC de origen, dirección IP de destino, dirección IP de origen. Dirección NIC de origen, dirección NIC de destino, dirección IP de destinno, dirección IP de origen.

15. ¿Cuáles de los siguientes son protocolos de capa de enlace de datos? (Elija tres). 802.11. Ethernet. IP. PPP. UDP.

¿Qué identiûcador se utiliza en la capa de enlace de datos para identiûcar de forma única un dispositivo Ethernet? (elija 1). Número de puerto UDP. Número de puerto TCP. Dirección MAC. Dirección IP. Número de secuencia.

¿Cuál atributo de una NIC la ubicaría en la capa de Enlace de Datos del modelo OSI?. Dirección MAC. Cable de Ethernet conectado. Pila de protocolo TCP / IP. Dirección IP. Puerto RJ-45.

¿Qué dos organizaciones de ingeniería deûnen estándares y protocolos abiertos que se aplican a la capa de enlace de datos? (Escoja dos.). Unión Internacional de Telecomunicaciones (ITU). Asociación de Industrias Electrónicas (EIA). Sociedad de Internet (ISOC). Autoridad de Números Asignados de Internet (IANA). Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).

19. ¿Qué es verdad con respecto a las topologías física y lógica?. Las topologías físicas muestran el esquema de asignación de direcciones IP de cada red. La topología lógica siempre es la misma que la topología física. Las topologías físicas se ocupan de cómo una red transmite las tramas. Las topologías lógicas se reûeren a la forma en que una red transûere datos entre dispositivos.

¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?. CSMA / CA. Orden de prioridades. Paso de tokens. CSMA / CD.

Se le pide a un técnico que cree una topología física para una red que proporcione un alto nivel de redundancia. ¿Qué topología física requiere que todos los nodos estén conectados a todos los demás nodos de la red?. Bus. Anillo. Estrella. Jerárquica. Malla.

22. ¿Qué declaración describe el modo semidúplex de transmisión de datos?. Los datos que se transmiten a través de la red ûuyen en una dirección a la vez. Los datos que se transmiten a través de la red solo pueden ûuir en una dirección. Los datos que se transmiten a través de la red ûuyen en ambas direcciones al mismo tiempo. Los datos que se transmiten a través de la red ûuyen en una dirección a muchos destinos diferentes simultáneamente.

23. ¿Cuál es una función de la subcapa de control de enlace lógico (LLC)?. Aceptar segmentos y empaquetarlos en unidades de datos denominadas paquetes. Proporcionar direccionamiento de la capa de enlace de datos. Deûnir los procesos de acceso a medios que realiza el hardware. Identiûcar qué protocolo de capa de red se está utilizando.

¿Qué método de control de acceso a medios de capa de enlace de datos utiliza Ethernet?. Determinismo. Paso de token. CSMA / CD. Toma de turno.

¿Cuáles son las dos subcapas de la capa de enlace de datos del modelo OSI? (Escoja dos.). Internet. MAC. Acceso a la red. Física. Transporte. LLC.

¿Qué capa del modelo OSI es responsable de especiûcar el método de encapsulación utilizado para tipos especíûcos de medios?. Física. Aplicación. Enlace de datos. Transporte.

¿Qué tipo de topología física se puede crear al conectar todos los cables de Ethernet a un dispositivo central?. Estrella. Malla. Anillo. Bus.

¿Cuáles de los siguientes son dos servicios realizados por la capa de enlace de datos del modelo OSI? (Escoja dos.). Determina la ruta para reenviar los paquetes. Supervisa la comunicación de capa 2 al armar una tabla de direcciones MAC. Controla el acceso al medio y realiza la detección de errores. Acepta paquetes de capa 3 y los encapsula en tramas. Fragmenta paquetes de datos en el tamaño de MTU.

Aunque CSMA/CD sigue siendo una característica de Ethernet, ¿por qué ya no es necesario?. El uso de CSMA / CA. El desarrollo de la operación de conmutación semidúplex. La disponibilidad prácticamente ilimitada de direcciones IPv6. El uso de switches de capa 2 con capacidad de dúplex completo. El uso de velocidades Gigabit Ethernet.

¿Cuál de los siguientes es el nombre de todas las computadoras conectadas a una red que participan directamente en la comunicación de red?. Servidores. Dispositivos intermediarios. Hosts. Medios.

Cuando los datos se codifican como pulsos de luz, ¿qué medios se utilizan para transmitir los datos?. Inalámbrica. Cable de fibra óptica. Cable de cobre.

¿Cuáles dos dispositivos son dispositivos intermedios? (Elija dos opciones). Hosts. Routers. Servidores. Apilados.

¿Qué conexión conecta físicamente el dispositivo final a la red?. Puerto. NIC. Interfaz.

¿Qué conexiones son puertos especializados en un dispositivo de red que se conectan a redes individuales?. Puerto. NIC. Interfaz.

¿Qué tipo de topología de red le permite ver qué dispositivos finales están conectados a qué dispositivos intermediarios y qué medios se utilizan?. Topología física. Topología lógica.

¿Qué tipo de topología de red le permite ver la ubicación real de los dispositivos intermediarios y la instalación de cables?. Topología física. Topología lógica.

¿Qué infraestructura de red proporciona acceso a usuarios y dispositivos finales en un área geográfica pequeña, que generalmente es una red en un departamento de una empresa, un hogar o una pequeña empresa?. Extranet. Intranet. LAN. WAN.

¿Qué infraestructura de red podría usar una organización para proporcionar acceso seguro a las personas que trabajan para una organización diferente pero que requieren acceso a los datos de la organización?. Extranet. Intranet. LAN. WAN.

¿Qué infraestructura de red proporciona acceso a otras redes en un área geográfica grande, que a menudo es propiedad y está administrada por un proveedor de servicios de telecomunicaciones?. Extranet. Intranet. LAN. WAN.

Cuando los diseñadores siguen los estándares y protocolos aceptados, ¿cuál de las cuatro características básicas de la arquitectura de red se logra?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad.

Confidencialidad, integridad y disponibilidad son requisitos de cuál de las cuatro características básicas de la arquitectura de red. Tolerancia a fallas. Escalabilidad. QoS. Seguridad.

¿Con qué tipo de política, un router puede gestionar el flujo de datos y tráfico de voz, dando prioridad a las comunicaciones de voz si la red experimenta congestión?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad.

El hecho de que haya varias rutas que conducen a un destino se denomina redundancia. ¿Este es un ejemplo de qué característica de la arquitectura de red?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad.

¿Qué característica es una buena herramienta de conferencias para usar con otras personas que se encuentran en otro lugar de tu ciudad o incluso en otro país?. BYOD. Comunicaciones de video. Computación en la nube.

¿Qué característica describe el uso de herramientas personales para acceder a la información y comunicarse a través de una red empresarial o de campus?. BYOD. Comunicaciones de video. Computación en la nube.

¿Qué característica contiene opciones como Público, Privado, Personalizado e Híbrido?. BYOD. Comunicaciones de video. Computación en la nube.

¿Qué función se utiliza al conectar un dispositivo a la red mediante una toma de corriente?. Tecnología del hogar inteligente. Línea eléctrica. Banda ancha inalámbrica.

¿Qué función usa la misma tecnología celular que un teléfono inteligente?. Tecnología del hogar inteligente. Línea eléctrica. Banda ancha inalámbrica.

¿Qué ataque ralentiza o bloquea equipos y programas?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

¿Qué opción crea una conexión segura para trabajadores remotos?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

¿Qué opción bloquea el acceso no autorizado a su red?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

¿Qué opción describe un ataque a la red que ocurre el primer día que se conoce una vulnerabilidad?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

¿Qué opción describe el código malicioso que se ejecuta en dispositivos de usuario?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

¿Qué método de acceso sería más apropiado si estuviera en la sala de equipos con un nuevo switch que necesita ser configurado?. Consola. Telnet/SSH. Aux.

¿Qué método de acceso sería más apropiado si su gerente le diera un cable especial y le dijera que lo use para configurar el switch?. Consola. Telnet/SSH. Aux.

¿Qué método de acceso sería el acceso en banda más apropiado al IOS a través de una conexión de red?. Consola. Telnet/SSH. Aux.

¿Qué método de acceso sería el más apropiado si llama a su gerente para decirle que no puede acceder a su router en otra ciudad a través de Internet y él le proporciona la información para acceder al router a través de una conexión telefónica?. Consola. Telnet/SSH. Aux.

¿Qué modo IOS permite el acceso a todos los comandos y funciones?. Modo de configuración global. Modo de subconfiguración de la interfaz. Modo de subconfiguración de la línea de consola. Modo EXEC privilegiado. Modo EXEC de usuario.

¿En qué modo IOS se encuentra si se muestra el Switch(config)# indicador?. Modo de configuración global. Modo de subconfiguración de la interfaz. Modo de subconfiguración de la línea de consola. Modo EXEC privilegiado. Modo EXEC de usuario.

¿En qué modo IOS se encuentra si se muestra el símbolo del switch>?. Modo de configuración global. Modo de subconfiguración de la interfaz. Modo de subconfiguración de la línea de consola. Modo EXEC privilegiado. Modo EXEC de usuario.

¿Qué dos comandos le devolverían al símbolo EXEC privilegiado independientemente del modo de configuración en el que se encuentre? (Escoja dos.). CTRL+Z. deshabilitar. enable. end. exit.

¿Cuál es el comando para asignar el nombre «Sw-Floor-2» a un switch?. hostname Sw-Floor-2. host name Sw-Floor-2. name Sw-Floor-2.

¿Cómo se asegura el acceso en modo EXEC privilegiado en un switch?. enable class. secret class. enable secret class.

¿Qué comando habilita la autenticación de contraseña para el acceso en modo EXEC del usuario en un switch?. enable secret. login. secret. service password-encryption.

¿Qué comando encripta todas las contraseñas de texto simple en un switch?. enable secret. login. secret. service password-encryption.

¿Cuál es el comando para configurar un banner que se mostrará al conectarse a un switch?. banner $ Keep out $. banner motd $ Keep out $. display $ Keep out $. login banner $ Keep out $.

¿Cuál es la estructura de una dirección IPv4 llamada?. Formato binario punteado. Formato decimal punteado. Formato hexadecimal punteado.

¿Cómo se representa una dirección IPv4?. Cuatro números binarios entre 0 y 1 separados por dos puntos. Cuatro números decimales entre 0 y 255 separados por puntos. Treinta y dos números hexadecimales separados por puntos. Treinta y dos números hexadecimales separados por puntos.

¿Qué tipo de interfaz no tiene ningún puerto físico asociado?. Consola. Ethernet. Serial. Interfaz virtual de switch (SVI).

BGP y OSPF son ejemplos de qué tipo de protocolo?. Comunicaciones de red. Seguridad de la red. Enrutamiento. Detección de servicios.

¿Cuáles dos protocolos son protocolos de descubrimiento de servicios? (Elija dos opciones.). DNS. TCP. SSH. DHCP.

¿Cuál es el propósito de la función de secuenciación en la comunicación de red?. Para etiquetar de forma exclusiva los segmentos de datos transmitidos para que el receptor lo vuelva a montar correctamente. Para determinar si los datos están dañados durante la transmisión. Para garantizar flujos de datos a una velocidad eficiente entre el remitente y el receptor. Para garantizar la entrega de los datos.

¿Cuál protocolo es responsable de garantizar la entrega fiable de la información?. TCP. IP. HTTP. Ethernet.

UDP y TCP pertenecen a qué capa del protocolo TCP/IP?. Aplicación. Transporte. Internet. Acceso a la red.

¿Cuáles dos protocolos pertenecen a la capa de aplicación del modelo TCP/IP?. EIGRP. Envenenamiento. Funciones. ICMP. DHCP.

¿Cuál protocolo opera en la capa de acceso del modelo TCP/IP?. HTTP. IP. DNS. Ethernet.

¿Cuáles de los siguientes son protocolos que proporcionan comentarios desde el host de destino al host de origen en relación con errores en la entrega de paquetes? (Escoja dos opciones.). IPv4. TCP. ICMPv4. IPv6. UDP. ICMPv6.

Un dispositivo recibe un marco de enlace de datos con datos y procesos y elimina la información de Ethernet. ¿Qué información sería la siguiente en ser procesada por el dispositivo receptor?. HTTP funciona en la capa de aplicación. HTML en la capa de aplicación. IP funciona en la capa de Internet. UDP funciona en la capa de Internet. TCP funciona en la capa de transporte.

¿Qué servicios proporciona la capa de Internet del conjunto de protocolos TCP/IP? (Escoja tres opciones.). Transferencia de archivos. Resolución de dirección. Protocolos de routing. Mensajería. Ethernet. Protocolo de Internet.

Verdadero o falso Las organizaciones de normas suelen ser neutrales con el proveedor. Verdadero. falso.

Esta organización de normas se ocupa de los documentos de solicitud de comentarios (RFC) que especifican nuevos protocolos y actualizan los existentes. Sociedad de Internet (ISOC). Grupo de trabajo de ingeniería de Internet (IETF). Consejo de Arquitectura de Internet (IAB). Grupo de trabajode investigación de Internet (IRTF).

Esta organización es responsable de controlar y administrar la asignación de direcciones IP, la administración de nombres de dominio y los identificadores de protocolo. Sociedad de Internet (ISOC). Grupo de trabajo de ingeniería de Internet (IETF). Consejo de Arquitectura de Internet (IAB). Autoridad de números asignados de Internet (IANA).

¿Qué tipos de estándares están desarrollados por Electronics Industries Alliance (EIA)?. Cableado eléctrico y conectores. Equipos de radio y torres de telefonía celular. Compresión de vídeo y comunicaciones de banda ancha. Voz sobre IP (VoIP) y comunicaciones por satélite.

¿Cuál es el proceso de dividir un flujo de datos grande en trozos más pequeños antes de la transmisión?. Secuenciación. Dúplex. Multiplexación. Segmentación.

¿Cuál de las siguientes es la PDU asociada a la capa de transporte?. Segmento. Paquete. Bits. Trama.

¿Qué capa de pila de protocolo encapsula los datos en tramas?. Enlace de datos. Transporte. Red. Aplicación.

¿Cuál es el nombre del proceso de agregar información de protocolo a los datos a medida que se mueve hacia abajo en la pila de protocolos?. Desencapsulamiento. Secuenciación. Segmentación. Encapsulamiento.

¿Verdadero o falso? Las tramas intercambiadas entre dispositivos de diferentes redes IP deben reenviarse a una puerta de enlace predeterminada. Verdadero. Falso.

¿Verdadero o falso? La parte más derecha de una dirección IP se utiliza para identificar la red a la que pertenece un dispositivo. Verdadero. Falso.

¿Qué se utiliza para determinar las porciones de red y host de una dirección IPv4?. Máscara de subred. Dirección MAC. Parte más derecha de la dirección IP. Parte más a la izquierda de la dirección MAC.

¿Cuáles de las siguientes instrucciones son verdaderas con respecto a las direcciones de capa de red y capa de enlace de datos? (Escoja tres opciones.). Las direcciones de capa de vínculo de datos son lógicas y las direcciones de capa de red son físicas. Las direcciones de capa de red se expresan como 12 dígitos hexadecimales y las direcciones de capa de vínculo de datos son decimales. Las direcciones de capa de red son lógicas y las direcciones de enlace de datos se expresan como 12 dígitos hexadecimales. Las direcciones de capa de vínculo de datos son físicas y las direcciones de capa de red son lógicas. Las direcciones de capa de red tienen 32 o 128 bits de longitud. Las direcciones de capa de enlace de datos tienen 32 bits de longitud.

¿Cuál es el orden de las dos direcciones en el marco de enlace de datos?. MAC de origen a MAC de destino. MAC de destino, IP de origen. IP de destino, IP de origen. MAC de destino a MAC de origen. IP de origen a IP de destino.

¿Verdadero o falso? Las direcciones de vínculo de datos son físicas, por lo que nunca cambian en el marco de vínculo de datos de origen a destino. Verdadero. Falso.

¿Qué parte de una trama Ethernet utiliza un pad para aumentar el campo de trama a al menos 64 bytes?. EtherType. Preámbulo. Delimitador de inicio de trama. Campo de datos.

¿Qué parte de una trama Ethernet detecta errores en la trama?. Preámbulo. Delimitador de inicio de trama. Secuencia de verificación de trama.

¿Qué parte de una trama Ethernet describe el protocolo de capa superior encapsulado?. EtherType. Preámbulo. Delimitador de inicio de trama. Secuencia de verificación de trama.

¿Qué parte de una trama Ethernet notifica al receptor que se prepare para una nueva trama?. Delimitador de inicio de trama. Secuencia de verificación de trama. Preámbulo. Campo de datos.

¿Qué subcapa de enlace de datos controla la interfaz de red a través de controladores de software?. MAC. LLC.

¿Qué subcapa de enlace de datos funciona con las capas superiores para agregar información de la aplicación para la entrega de datos a protocolos de nivel superior?. MAC. LLC.

¿Qué es una función de la subcapa MAC? (Escoja tres). Control de acceso a los medios. Comprueba si hay errores en los bits recibidos. Utiliza CSMA/CD o CSMA/CA para admitir la tecnología Ethernet. Se comunica entre el software en las capas superiores y el hardware del dispositivo en las capas inferiores. Permite que múltiples protocolos de Capa 3 utilicen la misma interfaz de red y medios.

¿Cuáles son dos métodos para cambiar datos entre puertos de un switch? (Escoja dos). Conmutación de corte. Switching por método de corte. Switching de almacenamiento y envío. Conmutación de almacenamiento y suministro. Store-and-forward switching.

¿Qué método de switching se puede implementar mediante fast-forward switching o fragment-free switching?. Conmutación de corte. Switching por método de corte. Switching de almacenamiento y envío. Store-and-forward switching.

¿Qué dos tipos de técnicas de almacenamiento en búfer de memoria utilizan los switches? (Escoja dos). Almacenamiento en búfer de memoria a largo plazo. Búfer de memoria basada en puerto. Búfer de memoria compartida. Almacenamiento en búfer de memoria a corto plazo.

¿Qué función negocia automáticamente la mejor velocidad y configuración dúplex entre dispositivos de interconexión?. MDIX automático. Autobots. Autonegociación. Autotune.

¿Cuáles dos características describen la tecnología Ethernet? (Escoja dos). Es compatible con los estándares IEEE 802.3. Es compatible con los estándares IEEE 802.5. Normalmente utiliza un promedio de 16 MB/s para velocidades de transferencia de datos. Utiliza el método de control de acceso CSMA/CD. It uses a ring topology.

¿Cuál de estas afirmaciones describe una característica de las direcciones MAC?. Deben ser globalmente únicas. Solo son enrutables dentro de la red privada. Se agregan como parte de una PDU de capa 3. Tienen un valor binario de 32 bits.

¿Cuál es el valor especial asignado a los primeros 24 bits de una dirección MAC de multicast?. 01-5E-00. FF-00-5E. FF-FF-FF. 01-00-5E.

¿Qué hará un host en una red Ethernet si recibe una trama con una dirección MAC de destino que no coincide con su propia dirección MAC?. Se descartará la trama. Reenviará la trama al siguiente host. Eliminará la trama del medio. Se quitará la trama de enlace de datos para comprobar la dirección IP de destino.

¿Qué dispositivo de red toma decisiones de reenvío sobre la base de la dirección MAC de destino incluida en la trama?. Repetidor. Concentrador. Switch. Router.

¿Qué dispositivo de red tiene la función principal para enviar datos a un destino específico en función de la información que se encuentra en la tabla de direcciones MAC?. Concentrador. Router. Switch. Módem.

¿Qué función u operación es realizada por la subcapa LLC?. Realiza la encapsulación de datos. Se comunica con las capas de protocolo superiores. Es responsable del control de acceso a los medios. Agrega un encabezado y un remolque a un paquete para formar una PDU OSI de capa 2.

¿Qué sucede con las tramas cortas que recibe un switch Ethernet Cisco?. La trama se descarta. La trama se devuelve al dispositivo de red de origen. La trama se transmite por broadcast a todos los demás dispositivos de la misma red. La trama se envía al gateway predeterminado.

¿Qué información de direccionamiento registra un switch para armar su tabla de direcciones MAC?. La dirección de capa 3 de destino de sus paquetes entrantes. La dirección de capa 2 de destino de sus tramas salientes. La dirección de capa 3 de destino de sus paquetes salientes. La dirección de capa 2 de destino de sus tramas entrantes.

¿Qué es auto-MDIX?. Un tipo de switch Cisco. Un tipo de conector Ethernet. Un tipo de puerto en un switch Cisco. Una característica que permite detectar el tipo de cable Ethernet.

¿Qué tipo de dirección es 01-00-5E-0A-00-02?. Una dirección que llega a cada host dentro de una subred local. Una dirección que llega a un host específico. Una dirección que llega a todos los hosts de la red. Una dirección que llega a un grupo específico de hosts.

¿Qué declaración es verdadera acerca de las direcciones MAC?. Las direcciones MAC son implementadas por el software. Una NIC solo necesita una dirección MAC si está conectada a una WAN. Los tres primeros bytes son utilizados por el proveedor asignado OUI. La ISO es responsable de las regulaciones MAC.

¿Cuáles son los dos tamaños (mínimo y máximo) de una trama de Ethernet? (Escoja dos). 56 bytes. 64 bytes. 128 bytes. 1024 bytes. Agrega información de control a los datos de capa de protocolo de red.

¿Qué dos funciones u operaciones realiza la subcapa MAC? (Escoja dos). Es responsable del Control de Acceso a Medios. Realiza la función de software de controlador NIC. Agrega un encabezado y un trailer para formar una PDU OSI de capa 2. Maneja la comunicación entre las capas superior e inferior. Agrega información de control a los datos de capa de protocolo de red.

¿Cuál dispositivo no reenviará un paquete de difusión IPv4 de forma predeterminada?. Switch Ethernet. Router. PC con Windows. Ninguna de las opciones anteriores. Todos los dispositivos reenvían paquetes de difusión IPv4 de forma predeterminada.

¿Cuáles dos situaciones son el resultado del tráfico de difusión excesivo? (Elija dos opciones.). Operaciones de red lentas. Operaciones lentas del dispositivo. Cuando los dispositivos de todas las redes adyacentes se ven afectados. Cuando el router tiene que reenviar un número excesivo de paquetes.

¿Cuál es el propósito de la máscara de subred en conjunto con una dirección IP?. Identificar un host en una red de manera única. Identificar si la dirección es pública o privada. Determinar la subred a la que pertenece el host. Ocultar la dirección IP para las personas ajenas.

¿Qué dos partes son componentes de una dirección IPv4? (Escoja dos opciones.). Porción de de subred. Porción de red. Porción lógica. Porción de host. Porción física. Porción de difusión.

¿Qué se almacena en la NVRAM de un router Cisco?. El Cisco IOS. La configuración en ejecución. Instrucciones de arranque. Configuración de inicio.

¿A qué tipo de dirección se envían los mensajes de solicitud de vecino ICMPv6?. Unidifusión. Multidifusión. Difusión.

¿Dónde se almacena la tabla ARP en un dispositivo?. ROM. Memoria flash. NVRAM. RAM.

Denunciar Test