option
Cuestiones
ayuda
daypo
buscar.php

COMUNICACIONES II

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
COMUNICACIONES II

Descripción:
Cuestionario para el parcial 1

Fecha de Creación: 2025/04/22

Categoría: Informática

Número Preguntas: 84

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué dos dispositivos comúnmente se encontraría en la capa de acceso de la modelo de diseño de la empresa LAN jerárquica? (elija dos). Conmutador de nivel 2. Switch modular. Capa 3 dispositivo. Punto de acceso.

¿En un diseño de red jerárquica, que las capas se pueden combinar en un núcleo colapsado para redes mas pequeñas?. Distribución y acceso. Núcleo, distribución y acceso. Núcleo y acceso. Núcleo y distribución.

¿En qué capa del modelo de diseño jerárquico de la empresa LAN sería PoE para teléfonos VoIP y puntos de acceso deben considerar?. Núcleo. Acceso. Distribución. Enlace de datos. Física.

¿Qué es mas importante tomar en cuanta al comenzar a diseñar una red?. Protocolos hacer utilizados. Tipo de aplicaciones. Seguridad de acceso. Tamaño de la red.

¿Cuáles son dos principios de ingeniería estructurados necesarios para la implementación exitosa de un diseño de red? (Elija dos). Calidad de servicio. Resilencia. Modularidad. Disponibilidad. Seguridad.

Cuando un switch cisco recibe tramas sin etiqueta en un puerto de enlace troncal 802.1Q ¿A que ID de VLAN se conmuta el trafico de manera predeterminada?. A la id de VLAN sin utilizar. A la id de VLAN nativa. A la id de VLAN de administración. A la id de VLAN de datos.

¿Que tipo de VLAN se usa para indicar que trafico esta sin etiquetar al cruzar un puerto de enlace troncal?. Predeterminado. De archivos. Nativa. Datos.

¿Cuales son los tres principales beneficios de usar redes VLAN? (Elija tres opciones). Satisfacción del usuario final. Mayor eficiencia del personal de TI. Reducción de costos. Seguridad. Reducción en la cantidad de enlaces troncales.

¿Qué características coinciden con las VLAN de rango extendido? (Elija dos opciones). Se guardan en el archivo running-config de manera predeterminada. CDP puede utilizarse para detectar y almacenar estas VLAN. Suelen utilizarse en redes pequeñas. Los id de VLAN existen entre 1006 y 4094.

¿Qué comando se utiliza para eliminar solo la VLAN 20 de un switch?. Delete vlan.dat. Delete flash:vlan.dat. No VLAN 20. No switchport access vlan 20.

¿Cuales las acciones que pueden provocar problemas con una implementación de vtp? (elija tres opciones). Utilizar switches que no son de cisco. Utilizar un enlace no troncal para conectar switches. No usar cualquier contraseña del VTP en cualquier switch. Configurar todos los switches para que estén en el modo de servidor VTP. Utilizar minúsculas en un switch y mayúsculas en otro switch para los nombres de dominio.

¿Cuáles son los parámetros de vtp que deben ser idénticos en todos los switches en la red para participar en el mismo dominio vtp? (elija dos opciones). Modo de servidor vtp. Contraseña de dominio del vtp. Nombre de dominio del vtp. Modo de cliente vtp. Modo transparente vtp.

¿Cuál es una de las características de un puerto enrutado en un switch de capa 3?. Por lo general, se utiliza como enlace WAN. No se asigna a una VLAN. Admite enlaces troncales. No puede tener una direccion IP asignada.

¿Cuáles son los dos eventos que provocaran que se modifique un numero de revisión de VTP en un servidor VTP?. Cambiar el nombre de dominio VTP. Agregar VLAN. Reiniciar el switch. Cambiar las asignaciones de VLAN de la interfaz. Cambiar el switch a un cliente VTP.

¿Cual de las siguientes es una de las características del VTP?. Los switches que están en modo de cliente VTP almacenan la información de la VLAN en NVRAM. Los switches que estén en modo transparente VTP regresan al modo servidor después del reinicio. Los switches que están en modo de servidor VTP no se pueden actualizar mediante switches en el modo de cliente VTP. Los switches que están en modo transparente VTP envían anuncios VTP.

Modo VTP que no se pueden crear, cambiar ni eliminar las VLAN. Además, la información de configuración de la VLAN se almacena en una base de datos de la VLAN, no en NVRAM admite enlaces troncales. Modo cliente. Modo server. Modo transparente. Modo global.

Considerando la siguiente configuración, ¿Cuáles de las siguientes afirmaciones son verdaderas? Switch (vlan) # vtp version 2 Switch (vlan) # vtp mode server Switch (vlan) # vtp domain UES 1 Switch (vlan) # vtp password ues2021. Este switch puede crear, modificar y eliminar todas las VLAN dentro del dominio de UES 1. Este switch puede enviar y recibir anuncios solo con el dominio de UES 1. La contraseña evitara que routers no autorizados participen en el dominio de UES 1. Este switch puede anunciar la configuración de la VLAN a otros switches en el dominio de la UES 1 solamente, pero puede recibir anuncios de otros dominios. Este switch mantiene una lista completa de todas las VLAN y puede crear VLAN, pero no puede eliminar o modificar las VLAN existentes.

Los switches configurados en modo VTP, que envían publicaciones de VTP que recibe en sus puertos de enlace troncal hacia otros switches en la red. Y además no publican su configuración de VLAN y no sincronizan su configuración de VLAN con ningún otro switch. Modo transparente. Modo cliente. Modo server. Modo global.

La depuración del VTP permite que los switches negocien que VLAN están asignadas a puertos en otros extremos de un enlace troncal y, consiguientemente, depuren aquellas que no están asignadas a puertos en el switch remoto. Verdadero. Falso.

Modo de VTP en el cual se puede crear, modificar y eliminar las VLAN para el dominio completo del VTP. Modo transparente. Modo server. Modo global. Modo cliente.

¿Cuál es el propósito del protocolo de árbol de expansión (STP)?. Prevenir bucle en la capa 2. Crear dominios de broadcast mas pequeños. Prevenir loops de enrutamiento en un router. Crear dominios de colisiones mas pequeños.

¿Cuál de los siguientes protocolos de la capa 2 es usado para mantener una red libre de loops?. STP. RIP. VTP. CDP.

En STP ¿Cuál es la prioridad por defecto en un switch?. 4,096. 8,192. 6,384. 32,768.

¿Cuál es el resultado de una tormenta de difusión de capa 2?. El CSMA/CD hará que cada host continuar transmitiendo tramas. El nuevo trafico es descartado por el switch porque no puede ser procesado. Los router asumirán el control el reenvió de tramas como los switches están congestionados. Los pedidos de broadcast ARP se devuelven el host que transmite.

¿Qué característica del switch de cisco garantiza que los puertos perimetrales del switch configurado no provoquen bucles de capa 2 si un puerto esta conectado erróneamente a otro switch?. PortFast. PVST+. Protección de BPDU. ID de sistema extendido.

Durante la implementación de STP, el administrador de reinicia todos los switches ¿Cual es el primer paso del proceso de eleccion de STP?. Cada switch con un ID de raíz mas bajo que su vecino no enviara BPDU. Cada switch determina que puerto bloquear para evitar que se produzca un bucle. Cada switch determina la mejor ruta para reenviar el trafico. Todos los switches envían BPDU que se anuncia a si mismo como puente raíz.

¿Qué función de puerto STP adopta un puerto del switch si no hay otro puerto con un costo menor para el puente raíz?. Puerto designado. Alternativo. Puerto raíz. Inhabilitado.

¿Qué elimina los bucles del switching?. TTL. VTP. STP. Temporizador de espera.

¿Qué es una desventaja del uso de enrutamiento entre VLAN del router-on-a-stick?. No es compatible con los paquetes de VLAN etiquetados. No escala bien mas allá de 50 VLAN. Requiere el uso de múltiples interfaces del router configurado para operar como enlaces de acceso. Requiere el uso de múltiples interfaces mas físicas que el enrutamiento entre VLAN.

Los switches multicapa tienen la capacidad de?. Suelen utilizarse en redes mas pequeñas. Segmentar dominios de difusión. Segmentar dominios de colisión. Proveer múltiples rutas simultaneas.

Cuándo se configura un router como parte de una topologia de routing de router-on-a-stick entre VLAN ¿Dónde se debería asignar la direccion IP?. A la SVI. A la interfaz. A la VLAN. A la subinterfaz.

¿Qué tipo de diseño de la comunicación entre VLAN requiere la configuración de múltiples subinterfaces?. Router-on-a-stick. Enrutamiento de VLAN de administración. Enrutamiento de VLAN nativa. Enrutamiento a través de switch de múltiples capas.

¿Como se enruta el trafico entre varias VLAN en un switch multicapa?. El trafico se enruta a través de las interfaces VLAN internas. El trafico se enruta a través de interfaces físicas. El trafico se transmite por todas las interfaces físicas. El trafico se enruta a través de subinterfaces.

La capacidad que tiene una red para recuperarse dinámicamente de la falla de un dispositivo que funciona como Gateway predeterminado se conoce como "redundancia de primer salto". VERDADERO. FALSO.

Un administrador de redes esta analizando las características admitidas por diferentes protocolos de redundancia de router de primer salto. ¿Qué instrucción describe una característica asociada al protocolo HSRP?. Permite el equilibrio de carga entre los routers de un grupo de routers redundantes. Utiliza mensajes de protocolo ICMP (Internet Control Message Protocol, protocolo de mensajes de control de internet) con el fin de asignar la Gateway predeterminada a los host. El protocolo HSRP es de dominio publico. El protocolo HSRP utiliza routers activos y de reserva.

Un administrador de redes esta analizando las características admitidas por diferentes protocolos de redundancia de router de primer salto. ¿Qué instrucción constituye una característica asociada al protocolo GLBP?. El protocolo GLPB permite el equilibrio de carga entre los routers. Utiliza un router virtual principal. Funciona junto con el protocolo VRRP. Es de dominio publico.

Un administrador de redes esta analizando los protocolos de redundancia de router de primer salto. ¿Cuál es una de las características de VRRPv3?. Admite la asignación de direcciones IPv6 e IPv4. Permite el equilibrio de carga entre los routers. Funciona junto con el protocolo HSRP. VRRPv3 es propiedad exclusiva de cisco.

Al compartir una direccion IP y una direccion MAC, dos o mas routers pueden funcionar como un único router virtual. VERDADERO. FALSO.

Las WMN permiten dar servicios a los usuarios móviles, a semejanza de los sistemas celulares. VERDADERO. FALSO.

Las redes de malla tienen características que las diferencian de otras topologías inalámbricas ¿Cuáles son esas características?. Las WMN son redundantes, son autoconfigurables. son seguras. Son mas económicas que otras redes inalámbricas. Las WMN son redundantes, son seguras.

Las redes de malla tienen características que las diferencian de otras topologías inalámbricas ¿Cuáles son esas características?. Las WMN son redundantes. Son autoconfigurables. Son seguras. Son mas económicas que otras redes inalámbricas.

Las redes de malla son una una combinación de dos topologías inalámbricas por ello se dice que son una variante del wifi tradicional ¿Cuáles son esas topologías?. Topología hibrida. Topología de infraestructura. Topología punto a punto. Topología estrella.

Son equipos de que cumplen con el trabajo de un punto de acceso convencional, estos forman una malla de nodos fijos, la cual es llamada red de infraestructura o backbone. Router de malla. Puente inalámbrico. Cliente de malla. Switches multicapa.

Esta red se forma con un conjunto de router de malla, la cual va a permitir tener un bune diseño para proporcionar servicios a los equipos clientes de malla. Redes VMN de infraestructura/Backbone. Redes Ad-Hoc. Redes WMN hibridas. Redes WMN cliente.

¿Qué tecnología WAN establece una conexion dedicada punto a punto constante entre dos sitios?. ATM. RSDI. Líneas arrendadas. Frame Relay.

¿Qué escenario de red requerirá el uso de una WAN?. Los empleados necesitan acceder a las paginas web alojadas en los servidores web corporativos en la DMZ dentro de su edificio. Los empleados de la sucursal deben compartir archivos con la oficina central que se encuentra en un edificio separado en la misma red del campus. Las estaciones de trabajo de los empleados necesitan obtener direcciones IP asignadas dinámicamente. Los empleados deben conectarse al servidor del correo electrónico corporativo a través de una VPN mientras viajan.

¿Qué enunciado describe una característica de una WAN?. Todos los enlaces seriales se consideran conexiones WAN. Las redes WAN son propiedad de los proveedores de servicios. Una WAN proporciona conectividad de red de usuario final a la red troncal del campus. Una WAN opera dentro del mismo alcance geográfico de una LAN, pero tiene enlaces en serie.

¿Qué requisito de alcance geográfico se consideraría un alcance distribuido de la WAN?. Uno a muchos. Regional. Local. Muchas a muchas.

¿Cuáles son los dos tipos comunes de tecnologías WAN con conmutación de circuitos? (seleccione dos). ATM. PSTN. RDSI. Frame Relay.

Una pequeña empresa con 10 empleados usa una única LAN para compartir información entre computadoras. ¿Qué tipo de conexión a internet seria apropiada para esta empresa?. Redes privadas virtuales que permitirían a la empresa conectarse de manera fácil y segura con los empleados. Una conexión de acceso telefónico que es suministrada por su proveedor de servicio telefónico local. Líneas dedicadas privadas a través de su proveedor de servicios local. Un servicio de banda ancha, como DSL, a través de su proveedor de servicios local.

Una empresa necesita interconectar varias sucursales en un área metropolitana. El ingeniero de red esta buscando una solución que proporcione trafico convergente de alta velocidad, incluyendo voz, video y datos en la misma infraestructura de red. La compañía también desea una fácil integración a su infraestructura LAN existente en sus oficinas. ¿Qué tecnología debería recomendarse?. Ethernet WAN. RSDI. Frame Relay. VSAT.

¿Qué tecnología WAN esta basada en celdas y es adecuada para transportar trafico de voz y video?. ATM. RDSI. Frame Relay. ADSL.

¿Qué dos tecnologías usan la red PSTN para proporcionar una conexión a internet? (escoge dos). MPLS. Frame Relay. RDSI. Dial-Up.

¿Qué metodo de conectividad seria mejor para un empleado corporativo que trabaja desde su casa dos dias a la semana, pero que necesita un acceso seguro a las bases de datos corporativas internas?. VPN. Cables. WiMax. DSL.

¿Los protocolos de ruteo tienen como finalidad decidir cual es la mejor ruta que deben de seguir un paquete para llegar a su destino?. VERDADERO. FALSO.

¿Cuáles son las funciones principales de un router ?. Reenviar paquetes a su destino. Llevar los segmentos de una forma segura a su destino. Determinar la mejor ruta para enviar paquetes. Separar los dominios de colisión. Establecer seguridad en una red LAN.

¿Los router utilizan la direccion MAC para transportar los paquetes sobre una ruta en internet hasta la computadora destino?. VERDADERO. FALSO.

¿Los switches Ethernet funcionan en la capa de enlace de datos, la capa 2, y se utilizan para reenviar tramas de Ethernet entre dispositivos dentro de una misma red?. VERDADERO. FALSO.

¿Cuál es uno de los mecanismos que los routers admiten para el reenvió de paquete?. Conectividad de redes WAN. Switching de procesos. Ingresar a través de SSH. Puertos auxiliares y de consola.

¿Cuáles son los dos requisitos que se usan para determinar si una ruta se puede considerar como una ruta final en la tabla de ruteo de un router?. Que contenga una direccion IP de siguiente salto. Que sea una ruta predeterminada. Que contenga subredes. Que contenga una interfaz de salida. Que sea una entrada de red con clase.

¿Qué tipo de ruta requiere un router para realizar una búsqueda recursiva?. Una ruta de red de nivel 1 que usa una direccion IP de siguiente salto en un router que utiliza CEF. Una ruta principal en un router que utiliza CEF. Una ruta secundaria de nivel 2 que usa una interfaz de salida en un router que no utiliza CEF. Una ruta final que usa una dirección IP de siguiente salto en un router que no utiliza CEF.

¿Cual es la mejor ruta para un paquete que ingresa a un router con una direccion de destino 10.16.0.2?. S 10.16.0.0/24[1/0] vía 192.168.0.9. S 10.0.0.0/8 [1/0] vía 192.168.0.2. S 10.0.0.0/16 esta conectada directamente, Ethernet 0/0. S 10.16.0.0/16 esta conectada directamente, Ethernet 0/1.

¿Cuando seria mas beneficioso usar un protocolo de ruteo dinámico en lugar de un ruteo estático?. En una red donde existen muchos cambios de topologia. En una red stub que tiene un único punto de salida. Una red que tiene muchos puntos de salida. En una organización donde los router tiene problema de rendimiento.

¿Cuando seria mas beneficioso usar el routing estático en lugar de los protocolos de ruteo dinámico?. En una red donde las actualizaciones dinámicas plantearían un riesgo de seguridad. En una red que experimenta fallas de enlace con frecuencia. En una red que se espera que crezca continuamente en tamaño. En una red que tiene una gran cantidad de rutas redundantes.

Una ruta de destino en la tabla de ruteo se indica con un código D. ¿Qué clase de entrada de ruta es esta?. Una red conectada directamente a una interfaz del router. Una ruta utilizada como Gateway predeterminado. Una ruta estática. Una ruta obtenida de forma dinámica con el protocolo de routing EIGRP.

¿Qué tareas realizan los protocolos de enrutamiento dinámico?. Actualizan y mantienen las tablas de enrutamiento. Asignan direccion IP. Descubrimiento de redes. Descubren hosts. Propagan Gateway por defecto del host.

¿Cuál es la desventaja de usar protocolo de ruteo dinámico?. Requieren la intervención del administrador cuando la ruta del trafico cambia. Envían mensajes sobre el estado de la red de forma segura a través de las redes de manera predeterminada. La complejidad de la configuración aumenta a medida que el tamaño de la red crece. Solo son adecuados para topologías simples.

¿Cuándo seria mas beneficioso usar un protocolo de ruteo dinámico en lugar de un ruteo estático?. En una organización donde los routers tienen problemas de rendimiento. En una organización con una red mas pequeña que no se espera que crezca en tamaño. En una red donde existen muchos cambios de topologia. En una red stub que tiene un único punto de salida.

¿Qué protocolo de ruteo se limita a implementaciones de redes mas pequeñas porque no admite el crecimiento de redes mas grandes?. IS-IS. RIP. EIGRP. OSPF.

¿Qué topologías usan la red PSTN para proporcionar una conexión a internet?. ATM. RDSI. Frame Relay. MPLS. Dialup.

¿Disponibilidad se relaciona con tener la seguridad de que los usuarios autorizados contaran con acceso a los servicios de datos en forma confiable y oportuna?. VERDADERO. FALSO.

Un cliente necesita una conexión WAN de área metropolitana que proporcione ancho de banda dedicado y de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisfaría mejor esta necesidad?. Red de conmutación de circuitos. Red de conmutación de paquetes. Ethernet WAN. MPLS.

¿Cuál es la tecnología recomendada para usar en una infraestructura WAN publica cuando una sucursal esta conectada al sitio corporativo?. ATM. Wi-Fi municipal. RDSI. VPN.

¿La integridad de los datos se relaciona con tener la seguridad de que la informacion no se altero durante la transmision desde el origen hasta el destino?. VERDADERO. FALSO.

¿Qué tipo de ataque puede evitar la autenticación mutua?. Análisis inalámbrico. Suplantación inalámbrica de direcciones IP. Man-in-the-middle. Envenenamiento inalámbrico.

¿Cuál es el propósito de la función de autenticación de seguridad de red?. Determinar a que recursos puede acceder un usuario. Requerir que los usuarios prueben quienes son. No perder de vista las acciones de los usuarios. Proporcionar preguntas de desafío y respuestas.

Un especialista en ciberseguridad trabaja con el personal de TI para establecer un plan eficaz de seguridad informática. ¿Que combinación de principios de seguridad constituye la base de un plan de seguridad?. Tecnologías, políticas y conocimiento. Encriptación, autenticación e identificación. Confidencialidad, integridad y disponibilidad. Privacidad, identificación y no rechazo.

Los usuarios informan que el acceso a internet es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargo un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?. Gusano. Suplantación de identidad. Correo no deseado. Virus.

¿Que tipo de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?. Explotacion de confianza. Ataques de DoS. Ataques de acceso. Ataques de reconocimiento.

¿Cómo se logra el "tunneling" en una VPN?. Nuevos encabezados de uno o mas protocolos VPN encapsulan los paquetes originales. Todos los paquetes entre dos host se asignan a un único medio físico para asegurar que los paquetes se mantengan privados. Se establece un circuito dedicado entre el dispositivo de origen y el de destino para el tiempo que dure la conexión. Los paquetes se camuflan para que tenga el aspecto de otros tipos de trafico, de modo que los posibles atacantes los ignoren.

¿Cuales son las dos afirmaciones que describen una VPN de acceso remoto? (elija dos). Requiere que los hosts envíen trafico TPC/IP a través de una Gateway VPN. Se utiliza para conectar host individuales para internet a una red empresarial de manera segura. Es posible que requiera software de cliente VPN en los hosts. Requiere la configuración estática del túnel VPN. Conecta redes enteras entre si.

¿Cuáles son las dos situaciones que ilustran ejemplos de VPN de acceso remoto? (elija dos). Un agente de ventas móvil se conecta a la red de la empresa mediante la conexión a internet en un hotel. Un empleado que trabaja desde su hogar usa software de cliente VPN en una computadora portátil para conectarse a la red de la empresa. Un fabricante de juguetes tiene una conexión VPN permanente a uno de sus proveedores de piezas. Todos los usuarios en una conexión grande pueden acceder a los recursos de la empresa a través de una única conexión VPN. Una sucursal pequeña con tres empleados tiene un Cisco ASA que se utiliza para crear una conexión VPN a la oficina central.

¿Cómo puede el uso de las VPN en el lugar de trabajo contribuir a minimizar los costos operativos?. La tecnología de banda ancha de alta velocidad se puede reemplazar por las líneas arrendadas. Las VPN se pueden utilizar a través de conexiones de banda ancha en lugar de enlaces WAN dedicados. Las VPN evitan la conectividad a los usuarios de SOHO. Las VPN requieren la suscripción de un proveedor de servicios específicos de internet que se especialice en conexiones seguras.

¿Cual de los siguientes es un requisito de una VPN de sitio a sitio?. Requiere un Gateway VPN en cada extremo del túnel para cifrar y descifrar trafico. Requiere la colocación de un servidor VPN en el perímetro de la red empresarial. Requiere una arquitectura cliente/servidor. Requiere que los hosts usen software de cliente VPN para encapsular el trafico.

Denunciar Test