option
Cuestiones
ayuda
daypo
buscar.php

dispositivos de red y configuración inicial

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
dispositivos de red y configuración inicial

Descripción:
ni tan mal

Fecha de Creación: 2024/02/26

Categoría: Otros

Número Preguntas: 59

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué termino describe el estado de una red cuando la demanda de los recursos de red excede la capacidad disponible?. Optimización. Congestión. Convergencia. Sincronización.

¿Cuál función depende de la priorización del tráfico de red y se utiliza para garantizar la prestación exitosa de servicios en tiempo real?. calidad de servicio. redundancia. seguridad. Confiabilidad.

Un técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red se ha violado en esta situación?. escalabilidad. Confiabilidad. calidad de servicio (QoS). seguridad. Tolerancia a fallas.

Cuál capa del modelo de diseño jerárquico proporciona un medio para conectar dispositivos a la red y controlar qué dispositivos pueden comunicarse en la red?. núcleo. distribución. acceso. aplicación. red.

¿Cuál es una característica de un hipervisor de tipo 2?. tienen acceso directo a los recursos de hardware de servidores. no requiere software de consola de administración. se instalan directamente en el hardware. más adecuados para los entornos empresariales.

Una universidad construye una nueva residencia estudiantil en su campus. Los trabajadores cavan para instalar las nuevas tuberías de agua de la residencia. Uno de ellos accidentalmente daña el cable de fibra óptica que conecta dos de las residencias existentes al centro de datos del campus. A pesar de que se cortó el cable, los estudiantes de las residencias solo perciben una interrupción muy breve en los servicios de red. ¿Qué característica de la red se demuestra aquí?. Tolerancia a fallas. integridad. escalabilidad.

¿Cuáles dos situaciones beneficiarían más al usuario al agregar calidad de servicio (QoS) a la red? (Elija dos opciones). Los estudiantes actualizan información sobre sus actividades deportivas en la página de Facebook de la clase. Un estudiante se comunica por Skype con un amigo en otro país. Los estudiantes están viendo una conferencia desde un sitio de YouTube. Un estudiante está enviando correos electrónicos a un amigo.

Un empleado de una gran corporación inicia sesión de forma remota en la empresa utilizando el nombre de usuario y la contraseña apropiados. El empleado está asistiendo a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de un inicio de sesión exitoso, la conexión con el ISP de la empresa falló. La conexión secundaria, sin embargo, se activa en cuestión de segundos. La interrupción no fue notada por el empleado u otros empleados. ¿ Qué tres características de red se describen en este escenario? (Elija tres opciones). seguridad. Redes por línea eléctrica. integridad. escalabilidad. Calidad de servicio. Tolerancia a fallas.

¿Cuáles tres afirmaciones describen las funciones del modelo de diseño de red jerárquico de Cisco? (Elija tres opciones). La capa de distribución distribuye el tráfico de red directamente a los usuarios finales. La capa de acceso proporciona un medio para conectar dispositivos finales a la red. La capa de distribución es responsable de filtrar el tráfico y aislar las fallas del núcleo. La capa de núcleo generalmente emplea una topología en estrella. El objetivo de la capa de núcleo es maximizar el rendimiento. El resumen de ruta no es necesario en las capas de núcleo y distribución.

¿Cuál es un ejemplo de computación en la nube?. Una infraestructura de red que abarca un área geográfica extensa. Un servicio que ofrece acceso a pedido a los recursos compartidos. Un estilo arquitectónico de la red informática mundial. Una interacción continua entre las personas, los procesos, los datos y las cosas.

¿Cuál es la diferencia clave entre un hipervisor de tipo 1 y un hipervisor de tipo 2?. Un hipervisor tipo 1 se ejecuta en sistemas especializados y un hipervisor tipo 2 en computadoras de escritorio. Un hipervisor tipo 1 admite toda la virtualización del SO del servidor y un hipervisor tipo 2 admite la virtualización de Linux y Mac. Un hipervisor tipo 1 admite virtualizaciones de servidor y un hipervisor tipo 2 solo admite virtualización de estación de trabajo. Un hipervisor de tipo 1 se ejecuta directamente en el hardware del sistema y un hipervisor de tipo 2 requiere un SO de host para ejecutarse.

Una la definición con el tipo de nube. Servicios puestos a disposición de la población en general. Destinado a una organización o entidad específica, como el gobierno. Destinado al uso exclusivo de múltiples organizaciones con necesidades funcionales compartidas. Compuesto por dos o más infraestructuras de nube distintas por tecnología.

Un centro de datos ha actualizado recientemente un servidor físico para alojar varios sistemas operativos en un solo CPU. El centro de datos ahora puede proporcionar a cada cliente un servidor web independiente sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la tendencia de la red que implementa el centro de datos en esta situación?. virtualización. Colaboración en línea. BYOD. Mantener la integridad de la comunicación.

¿Cuáles dos afirmaciones son correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elija dos opciones). El nombre del campo de dirección de origen de IPv4 se mantiene en IPv6. El campo Dirección de destino es nuevo en IPv6. El campo Versión de IPv4 no se mantiene en IPv6. El nombre del campo de suma de verificación de encabezado de IPv4 se mantiene en IPv6. El campo Tiempo de vida de IPv4 se reemplazó por el campo Límite de saltos de IPv6.

¿Cuál de las siguientes es la representación decimal punteada de la dirección IPv4 11001011.00000000.01110001.11010011?. 209.165.201.223. 198.51.100.201. 203.0.113.211. 192.0.2.199.

¿Cuáles dos elementos utiliza un dispositivo host al realizar una operación de AND para determinar si una dirección de destino está en la misma red local? (Elija dos opciones). Dirección IP de destino. máscara de subred. número de red. Dirección MAC de destino. Dirección MAC de origen.

¿Cuál es el propósito de la dirección MAC que se agrega a un mensaje de correo electrónico que se envía de un maestro a un alumno?. Identifica la aplicación de red TCP/ P a la que se puede enviar la respuesta. Identifica la red a la que pertenece el equipo emisor. Identifica la computadora en la LAN. Identifica la computadora en Internet.

Haga coincidir el señalador TCP con el paso correcto en la secuencia de establecimiento de la sesión. paso 3. PASO 1. PASO 2.

Unir cada tipo de mensaje de DHCP con la descripción correspondiente. DHCPOFFER. DHCPACK. DHCPREQUEST. DHCPDISCOVER.

El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?. El switch está limitado a enviar y recibir tramas desde y hacia la puerta de enlace 172.16.100.1. El switch puede comunicarse con otros hosts de la red 172.16.100.0. El switch se puede administrar de forma remota desde un host en otra red. El switch tendrá una interfaz de administración con la dirección 172.16.100.1.

¿Cuáles tres pasos de configuración se deben realizar para implementar el acceso SSH a un router? (Elija tres opciones). una contraseña cifrada. una cuenta de usuario. un nombre de dominio IP. un nombre de host único. una contraseña en la línea de consola. una contraseña de modo de activación.

Una red doméstica tiene tanto conectividad cableada e inalámbrica. Desde una computadora portátil, el usuario emite un ping a la impresora inalámbrica ubicada en otra sala. Las primeras dos solicitudes de eco fallan, pero las dos últimas tienen éxito. Los pings adicionales son exitosos. ¿Por qué fallan las dos primeras solicitudes de eco. La distancia entre la computadora y la impresora causa demora en los primeros dos pings. La computadora y la impresora deben conectarse primero a la red inalámbrica y ese proceso lleva tiempo. La impresora inalámbrica debe estar activada y eso lleva tiempo. La computadora debe utilizar ARP para obtener la dirección MAC de la impresora y este proceso lleva tiempo.

¿Qué comando se debe utilizar para probar la conectividad a la interfaz de bucle invertido?. ping 255.255.255.255. ping 0.0.0.0. ping loopback. ping 127.0.0.1.

La tabla ARP en un switch asigna qué dos tipos de direcciones juntos?. Dirección de capa 3 a una dirección de capa 4. Dirección de capa 3 a una dirección de capa 2. Dirección de capa 2 a una dirección de capa 4. Dirección de capa 4 a una dirección de capa 2.

¿Qué tres campos del encabezado IPv4 no están en un encabezado IPv6? (Elija tres opciones). Desplazamiento de fragmentos. Identificación. versión. Protocolo. TTL. Señalización.

¿Qué acción de reenvío toma un switch cuando la dirección MAC de destino de una trama de Ethernet es una unidifusión desconocida?. El conmutador reenvía la trama a la puerta de enlace predeterminada. El conmutador reenvía la trama de la misma manera que lo hace para las direcciones MAC de difusión y multidifusión. El conmutador descarta la trama. El conmutador reenvía la trama a un puerto específico para este tipo de dirección.

Un administrador de red emite el comando Switch# show running-config en un conmutador Cisco. ¿Qué término se utiliza para describir la parte «running-config» en el comando?. argumento. palabra clave. comando. teclas rápidas.

¿Qué protocolo utiliza IPv4 e IPv6 para proporcionar mensajes de error?. DCHP. ARP. NDP. ICMP.

¿Cuáles son los tres comandos que se utilizan para configurar el acceso seguro a un enrutador mediante una conexión a la interfaz de consola? (Elija tres opciones). line console 0. password cisco. enable secret cisco. line vty 0 4. interface fastethernet 0/0. login.

Una el indicador del enrutador con la tarea de configuración. RouterA(config-if)#. RouterA(config-line)#. RouterA(config)#. RouterA#.

Al tratar de solucionar un problema de la red, el administrador de red ejecuta el comando show version en un enrutador. ¿Qué información se puede encontrar con este comando?. La cantidad de memoria RAM no volátil (NVRAM), DRAM y flash instalada en el enrutador. Las diferencias entre la configuración de respaldo y la configuración en ejecución actual. La versión del protocolo de enrutamiento que se está ejecutando en el enrutador. El ancho de banda, la encapsulación y las estadísticas de E/S en las interfaces.

¿Cuál es la diferencia entre los términos palabra clave y argumento en la estructura de un comando IOS?. Una palabra clave se ingresa con una longitud predefinida. Un argumento puede tener cualquier longitud. Se requiere una palabra clave para completar un comando. No así un argumento. Una palabra clave es un parámetro específico. Un argumento no es una variable predefinida. Una palabra clave siempre aparece directamente después de un comando. Un argumento no.

¿Cuál es el propósito de asignar una dirección IP a la interfaz VLAN1 en un switch Capa 2 de Cisco?. Habilitar el switch para que enrute entre redes. Crear una nueva red local IP en el switch. Permitir que el switch envíe paquetes IP. Habilitar el acceso remoto al switch para administrarlo.

¿Qué afirmación es verdadera con respecto al proceso del cliente UDP durante una sesión con un servidor?. Se debe establecer una sesión para poder intercambiar datagramas. Los servidores de aplicaciones deben utilizar números de puerto superiores a 1024 para admitir UDP. Los datagramas que llegan en un orden diferente al que se enviaron no se colocan en orden. Se realiza un protocolo de enlace de tres vías antes de que comience la transmisión de datos.

Observe la ilustración. Un diseñador web llama para informar que no se puede conectar con el servidor web web-s1.cisco.com a través de un navegador web. El técnico usa las utilidades de la línea de comando para verificar el problema y para comenzar con el proceso de solución de problemas. ¿Cuáles son los dos hechos se pueden determinar sobre el problema? (Elija dos opciones). Un enrutador no está funcionando entre el host de origen y el servidor web-s1.cisco.com. Se puede alcanzar el servidor Web en 192.168.0.10 desde el host de origen. Existe un problema con el software del servidor Web en web-s1.cisco.com. Está desactivada la puerta de enlace predeterminada entre el host de origen y el servidor en 192.168.0.10. El DNS no puede resolver la dirección IP para el servidor web-s1.cisco.com.

¿Cuál capa del modelo de diseño jerárquico proporciona un medio para conectar dispositivos a la red y controlar qué dispositivos pueden comunicarse en la red?. aplicacion. acceso. distribución. red. nucleo.

Haga coincidir cada descripción con el mecanismo TCP correspondiente. Numero de bytes que un dispositivo de destino puede aceptar y procesar al mismo tiempo. Se utiliza para identificar segmentos faltantes de datos. recibido por un remitente antes de transmitir mas segmentos en una sesion. metodo de gestion de segmentos ante la perdida de datos.

¿Cuántos bits componen un octeto en una dirección IPv4?. 4. 8. 16. 32.

Un usuario envía una solicitud HTTP a un servidor Web en una red remota. Durante la encapsulación para esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?. dirección IP del gateway predeterminado. la dirección MAC del host de destino. El dominio de red del host de destino. La dirección MAC del gateway predeterminado.

¿Qué enunciado describe las SVI?. Se crea automáticamente un SVI para cada VLAN en un switch multicapa. Al crear un SVI se crea automáticamente una VLAN asociada. Se crea un SVI predeterminado para la VLAN 1 para la administración del switch. Sólo se puede crear un SVI para la VLAN de administració.

¿Qué sucede con las tramas cortas que recibe un switch Ethernet Cisco?. La trama se descarta. La trama se envía al gateway predeterminado. La trama se transmite por broadcast a todos los demás dispositivos de la misma red. La trama se devuelve al dispositivo de red de origen.

¿Cuáles tres afirmaciones describen un mensaje de detección de DHCP? (Elija tres opciones). Todos los hosts reciben el mensaje pero sólo responde un servidor de DHCP. Solamente el servidor de DHCP recibe el mensaje. La dirección IP de destino es 255.255.255.255. El mensaje proviene de un cliente que busca una dirección IP. El mensaje proviene de un servidor que ofrece una dirección IP. La dirección MAC de origen tiene 48 bits (FF-FF-FF-FF-FF-FF).

Considere el grupo de cinco direcciones IPv4, cada una con la máscara de subred 255.255.255.0. ¿Cuáles dos direcciones IPv4 pertenecen a la misma red local? (Elija 3 opciones). 172.16.45.18. 172.16.35.45. 172.16.45.12. 172.16.45.56. 172.16.45.35.

¿Qué mensaje ICMP utiliza la utilidad traceroute durante el proceso de encontrar la ruta entre dos hosts finales?. nada. tiempo superado. redireccionamiento. destino inalcanzable.

Al configurar SSH en un enrutador para implementar una gestión segura de red, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales se deben realizar para completar la configuración SSH? (Elija tres opciones). Configurar acceso a la CLI basado en funciones. Habilitar SSH manualmente después de generar las claves RSA. Establecer los niveles de privilegios de usuario. Generar las claves RSA asimétricas. Crear un base de datos de nombre de usuario y de contraseñas locales. Configurar el nombre de dominio IP correcto.

¿Cuáles dos situaciones beneficiarían más al usuario al agregar calidad de servicio (QoS) a la red?. Los estudiantes actualizan información sobre sus actividades deportivas en la página de Facebook de la clase. Un estudiante se comunica por Skype con un amigo en otro país. Los estudiantes están viendo una conferencia desde un sitio de YouTube. Un estudiante está enviando correos electrónicos a un amigo.

¿Cuál campo del encabezado IPv4 es responsable de definir la prioridad del paquete?. identificador de flujo. señaladores. clase de trafico. servicios diferenciados.

¿Qué selecciona una aplicación cliente para un número de puerto de origen TCP o UDP?. un valor aleatorio en el rango de los puertos registrados. un valor predefinido en el rango de los puertos registrados. un valor predefinido en el rango de puertos conocido. un valor aleatorio en el rango de puertos bien conocidos.

¿Qué campo en el encabezado IPv6 apunta a la información de capa de red opcional que se incluye en el paquete IPv6?. version. clase de trafico. encabezado siguiente. identificador de flujo.

Un centro de datos actualizó recientemente un servidor físico para alojar varios sistemas operativos en una única CPU. El centro de datos ahora puede proporcionarle a cada cliente un servidor Web separado sin tener que asignar un servidor independiente real para cada cliente. ¿Cuál es la tendencia de red que implementa el centro de datos en esta situación?. BYOD. Mantenimiento de la integridad de la comunicación. Virtualización. Colaboración en línea.

¿Qué afirmación es verdadera con respecto al proceso del cliente UDP durante una sesión con un servidor?. Se debe establecer una sesión para poder intercambiar datagramas. Los servidores de aplicaciones deben utilizar números de puerto superiores a 1024 para admitir UDP. Los datagramas que llegan en un orden diferente al que se enviaron no se colocan en orden. Se realiza un protocolo de enlace de tres vías antes de que comience la transmisión de datos.

Un empleado de una gran corporación inicia sesión de forma remota en la empresa utilizando el nombre de usuario y la contraseña apropiados. El empleado está asistiendo a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de un inicio de sesión exitoso, la conexión con el ISP de la empresa falló. La conexión secundaria, sin embargo, se activa en cuestión de segundos. La interrupción no fue notada por el empleado u otros empleados. ¿ Qué tres características de red se describen en este escenario? (Elija tres opciones). integridad. redes por linea electrica. escalabilidad. tolerancia a fallas. calidad de servicio. seguridad.

¿Cuáles son los tres comandos que se utilizan para configurar el acceso seguro a un enrutador mediante una conexión a la interfaz de consola? (Elija tres opciones). login. password cisco. line vty 0 4. line console 0. interface fastethernet 0/0. enable secret cisco.

Al tratar de solucionar un problema de la red, el administrador de red ejecuta el comando show version en un enrutador. ¿Qué información se puede encontrar con este comando?. la cantidad de memoria RAM no volatil (nvram), dram y flash instalada en el enrutador. version de protocolo.

El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?. El switch puede comunicarse con otros hosts de la red 172.16.100.0. El switch está limitado a enviar y recibir tramas desde y hacia la puerta de enlace 172.16.100.1. El switch se puede administrar de forma remota desde un host en otra red. El switch tendrá una interfaz de administración con la dirección 172.16.100.1.

¿Cuál es la diferencia clave entre un hipervisor de tipo 1 y un hipervisor de tipo 2?. Un hipervisor de tipo 1 se ejecuta directamente en el hardware del sistema y un hipervisor de tipo 2 requiere un SO de host para ejecutarse. Un hipervisor tipo 1 admite virtualizaciones de servidor y un hipervisor tipo 2 solo admite virtualización de estación de trabajo. Un hipervisor tipo 1 admite toda la virtualización del SO del servidor y un hipervisor tipo 2 admite la virtualización de Linux y Mac. Un hipervisor tipo 1 se ejecuta en sistemas especializados y un hipervisor tipo 2 en computadoras de escritorio.

¿Qué acción de reenvío toma un switch cuando la dirección MAC de destino de una trama de Ethernet es una unidifusión desconocida?. El conmutador reenvía la trama a la puerta de enlace predeterminada. El conmutador reenvía la trama de la misma manera que lo hace para las direcciones MAC de difusión y multidifusión. El conmutador descarta la trama. El conmutador reenvía la trama a un puerto específico para este tipo de dirección.

Un administrador de red emite el comando Switch# show running-config en un conmutador Cisco. ¿Qué término se utiliza para describir la parte «running-config» en el comando?. argumento. palabra clave. comando. eclas rápidas.

Un técnico de redes está solucionando problemas en una PC con Windows y nota que su caché ARP contiene entradas no válidas. ¿Qué comando borraría la tabla ARP en la PC?. arp-a. arp-s. arp-v. arp-d.

Denunciar Test