option
Cuestiones
ayuda
daypo
buscar.php

Figuras Redondas y Conicas

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Figuras Redondas y Conicas

Descripción:
Tercer Parcial

Fecha de Creación: 2021/05/23

Categoría: Personal

Número Preguntas: 129

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué acción realiza un cliente al establecer la comunicación con un servidor mediante el uso de UDP en la capa de transporte?. El cliente establece el tamaño de ventana de la sesión. El cliente envía un ISN al servidor para iniciar el apretón de manos de 3 vías. El cliente selecciona aleatoriamente un número de puerto de origen. El cliente envía un segmento de sincronización para comenzar la sesión.

¿Qué entidad de capa de transporte se utiliza para garantizar el establecimiento de sesiones?. Bandera de UDP ACK. Apretones de manos TCP de 3 vías. Número de secuencia UDP. Número de puerto TCP.

¿Cuál es el rango completo de puertos tcp y UDP bien conocidos?. 0 a 255. 0 a 1023. 256 – 1023. 1024 – 49151.

¿Qué es un zócalo?. la combinación de la dirección IP de origen y destino y la dirección Ethernet de origen y destino. la combinación de una dirección IP de origen y un número de puerto o una dirección IP de destino y un número de puerto. la combinación de la secuencia de origen y destino y los números de confirmación. la combinación de los números de secuencia de origen y destino y los números de puerto.

Un PC está descargando un archivo grande desde un servidor. La ventana TCP es de 1000 bytes. El servidor envía el archivo mediante segmentos de 100 byte. ¿Cuántos segmentos enviará el servidor antes de que requiera una confirmación del PC?. 1 segmento. 10 segmentos. 100 segmentos. 1000 segmentos.

¿Qué factor determina el tamaño de la ventana TCP?. la cantidad de datos que deben transmitirse. el número de servicios incluidos en el segmento TCP. la cantidad de datos que el destino puede procesar a la vez. la cantidad de datos que la fuente es capaz de enviar a la vez.

¿Qué hace un cliente cuando tiene datagramas UDP para enviar?. Sólo envía los datagramas. Consulta el servidor para ver si está listo para recibir datos. Envía un apretón de manos de tres vías simplificado al servidor. Envía al servidor un segmento con el indicador SYN establecido para sincronizar la conversación.

¿Qué información utiliza TCP para volver a montar y reordenar los segmentos recibidos?. Números de puerto. Números de secuencia. Números de reconocimiento. Números de fragmento.

¿Qué información importante se agrega al encabezado de la capa de transporte TCP/IP para garantizar la comunicación y la conectividad con un dispositivo de red remota?. Sincronización y sincronización. Números de puerto de destino y origen. Destino y direcciones físicas de origen. Destino y direcciones de red lógica de origen.

¿Qué indicador en el encabezado TCP se utiliza en respuesta a un FIN recibido para terminar la Conectividad entre dos dispositivos de red?. Aleta. ACK. SYN. RST.

¿Qué protocolo o servicio utiliza UDP para una comunicación cliente-servidor y TCP para la comunicación de servidor a servidor?. HTTP. FTP. DNS. SMTP.

¿Cuál es una característica del PDL?. Los datagramas UDP toman la misma ruta y llegan en el orden correcto al destino. Las aplicaciones que usan UDP siempre se consideran poco fiables. UDP vuelve a montar los datagramas recibidos en el orden en que se recibieron. UDP solo pasa datos a la red cuando el destino está listo para recibir los datos.

¿Qué tipo de puerto se debe solicitar a IANA para poder ser utilizado con una aplicación específica?. Puerto registrado. Puerto privado. Puerto dinámico. Puerto de origen.

¿Qué campo del encabezado TCP indica el estado del proceso de apretón de manos de tres vías?. Ventana. Reservado. Checksum. Partes de control.

¿Por qué HTTP utiliza TCP como protocolo de capa de transporte?. Para garantizar la velocidad de descarga más rápida posible. Porque HTTP es un protocolo de mejor esfuerzo. Porque los errores de transmisión se pueden tolerar fácilmente. Porque HTTP requiere una entrega confiable.

¿Cómo se utilizan los números de puerto en el proceso de encapsulación TCP/IP?. Los números de puerto de origen y los números de puerto de destino no son necesarios cuando UDP es el protocolo de capa de transporte que se utiliza para la comunicación. Los números de puerto de origen y puerto de destino se generan aleatoriamente. Si se producen varias conversaciones que utilizan el mismo servicio, el número de puerto de origen se utiliza para realizar un seguimiento de las conversaciones independientes. Los números de puerto de destino se asignan automáticamente y no se pueden cambiar.

¿Qué es cierto sobre el protocolo server message block?. Diferentes tipos de mensajes SMB tienen un formato diferente. Los clientes establecen una conexión a largo plazo con los servidores. Los mensajes SMB no pueden autenticar una sesión. SMB utiliza el protocolo FTP para la comunicación.

¿Cuál es la función del mensaje HTTP GET?. Para solicitar una página HTML de un servidor web. Para enviar información de error desde un servidor web a un cliente web. Para cargar contenido en un servidor web desde un cliente web. Para recuperar el correo electrónico del cliente de un servidor de correo electrónico mediante el puerto TCP 110.

¿Qué capa OSI proporciona la interfaz entre las aplicaciones utilizadas para comunicarse y la red subyacente a través de la cual se transmiten los mensajes?. Aplicación. Presentación. Sesión. Transporte.

¿Qué modelo de red se utiliza cuando un autor carga un documento de capítulo en un servidor de archivos de un editor de libros?. Peer-to-peer. Maestro-esclavo. Cliente/servidor. Punto a punto.

¿Qué tienen en común los modelos de cliente/servidor y de red punto a punto?. Ambos modelos tienen servidores dedicados. Ambos modelos admiten dispositivos en roles de servidor y cliente. Ambos modelos requieren el uso de protocolos basados en TCP/IP. Ambos modelos se utilizan solamente en el entorno de red cableada.

¿En qué modelo de red se utilizarían eDonkey, eMule, BitTorrent, Bitcoin y LionShare?. Peer-to-peer. Basado en el cliente. Maestro-esclavo. Punto a punto.

¿Qué es un protocolo común que se utiliza con aplicaciones peer-to-peer como WireShare, Bearshare y Shareaza?. Ethernet. Gnutella. Pop. SMPT.

¿Cuál es una característica clave del modelo de red punto a punto?. Redes inalámbricas. Redes sociales sin Internet. Impresión en red mediante un servidor de impresión. Uso compartido de recursos sin un servidor dedicado.

¿Cuál es un ejemplo de comunicación de red que utiliza el modelo cliente-servidor?. Un usuario utiliza eMule para descargar un archivo compartido por un amigo después de determinar la ubicación del archivo. Una estación de trabajo inicia un ARP para encontrar la dirección MAC de un host receptor. Un usuario imprime un documento mediante una impresora conectada a una estación de trabajo de un compañero de trabajo. Una estación de trabajo inicia una solicitud DNS cuando los tipos de usuario www.cisco.com en la barra de direcciones de un explorador web.

¿Qué capa del modelo TCP/IP se utiliza para formatear, comprimir y cifrar datos?. Redes. Sesión. Presentación. Aplicación. Acceso a la red.

¿Cuál es una ventaja de SMB sobre FTP?. Solo con SMB pueden producirse transferencias de datos en ambas direcciones. Solo SMB establece dos conexiones simultáneas con el cliente, lo que hace que la transferencia de datos sea más rápida. SMB es más confiable que FTP porque SMB utiliza TCP y FTP utiliza UDP. Los clientes SMB pueden establecer una conexión a largo plazo con el servidor.

¿Qué protocolo de capa de aplicación utiliza tipos de mensajes como GET, PUT y POST?. DNS. DHCP. SMTP. HTTP. POP3.

¿Qué tipo de información está contenida en un registro MX de DNS?. El FQDN del alias utilizado para identificar un servicio. La dirección IP de una entrada FQDN. El nombre de dominio asignado a los servidores de intercambio de correo. La dirección IP de un servidor de nombres autorizado.

¿Qué protocolo utiliza un cliente para comunicarse de forma segura con un servidor web?. SMTP. Smb. Imap. HTTPS.

¿Qué aplicaciones o servicios permiten a los hosts actuar como cliente y servidor al mismo tiempo?. Aplicaciones cliente/servidor. Aplicaciones de correo electrónico. Aplicaciones P2P. Servicios de autenticación.

¿Qué escenario describe una función proporcionada por la capa de transporte?. Un estudiante está usando un teléfono VoIP en el aula para llamar a casa. El identificador único quemado en el teléfono es una dirección de capa de transporte utilizada para ponerse en contacto con otro dispositivo de red en la misma red. Un estudiante está jugando una película corta basada en la web con sonido. La película y el sonido se codifican dentro del encabezado de la capa de transporte. Un estudiante tiene dos ventanas del navegador web abiertas para acceder a dos sitios web. La capa de transporte garantiza que la página web correcta se entregue a la ventana correcta del navegador. Un trabajador corporativo está accediendo a un servidor web ubicado en una red corporativa. La capa de transporte da formato a la pantalla para que la página web aparezca correctamente independientemente del dispositivo que se esté utilizando para ver el sitio web.

Un PC que se comunica con un servidor web tiene un tamaño de ventana TCP de 6.000 bytes al enviar datos y un tamaño de paquete de 1.500 bytes. ¿Qué byte de información reconocerá el servidor web después de haber recibido dos paquetes de datos del PC?. 3001. 6001. 4500. 6000.

Un PC que se comunica con un servidor web tiene un tamaño de ventana TCP de 6.000 bytes al enviar datos y un tamaño de paquete de 1.500 bytes. ¿Qué byte de información reconocerá el servidor web después de haber recibido tres paquetes de datos del PC?. 4501. 6001. 6000. 4500.

Un PC que se comunica con un servidor web tiene un tamaño de ventana TCP de 6.000 bytes al enviar datos y un tamaño de paquete de 1.500 bytes. ¿Qué byte de información reconocerá el servidor web después de haber recibido cuatro paquetes de datos del PC?. 6001. 3001. 1501. 1500.

Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio TFTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?. 69. 67. 53. 80.

Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando servicio FTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?. 21. 69. 67. 80.

Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio SSH. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?. 22. 69. 67. 80.

Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando servicio HTTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?. 80. 67. 53. 69.

Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio POP3. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?. 110. 67. 53. 69. 443. 161. 80.

Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio telnet. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?. 23. 443. 161. 110.

Un cliente crea un paquete para enviar a un servidor. El cliente está solicitando el servicio SNMP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?. 161. 443. 110. 80.

Un cliente crea un paquete para enviar a un servidor. El cliente solicita servicio SMTP. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?. 25. 443. 161. 110.

Un cliente crea un paquete para enviar a un servidor. El cliente solicita servicio HTTPS. ¿Qué número se utilizará como número de puerto de destino en el paquete de envío?. 443. 161. 110. 80.

¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?. Centro de seguridad. Escáner de puerto. Antimalware. Antivirus. Cortafuegos.

¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA durante un período de 30 segundos si hay 2 intentos de inicio de sesión fallidos en 10 segundos0?. RouterA (config) # bloqueo de inicio de sesión para 10 intentos 2 dentro de 30. RouterA (config) # bloqueo de inicio de sesión: para 30 intentos 2 dentro de 10. RouterA (config) # bloqueo de inicio de sesión para 2 intentos 30 dentro de 10. RouterA (config) # bloqueo de inicio de sesión para 30 intentos 10 dentro de 2.

¿Cuál es el propósito de la función de contabilidad de seguridad de la red?. Exigir a los usuarios que demuestren quiénes son. Para determinar a qué recursos puede acceder un usuario. Para realizar un seguimiento de las acciones de un usuario. Para proporcionar preguntas de desafío y respuesta.

¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping?. Ataque de acceso. Ataque de reconocimiento. Ataque de denegación de servicio. Ataque de gusano.

Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?. Malware que fue escrito para parecerse a un videojuego. Malware que requiere la intervención manual del usuario para propagarse entre sistemas. Malware que se adhiere a un programa legítimo y se propaga a otros programas cuando se inicia. Malware que puede propagarse automáticamente de un sistema a otro aprovechando una vulnerabilidad en el objetivo.

¿Cuál es la diferencia entre un virus y un gusano?. Los virus se auto-replican, pero los gusanos no. Los gusanos se auto-replican, pero los virus no. Los gusanos requieren un archivo host, pero los virus no. Los virus se esconden en programas legítimos, pero los gusanos no.

¿Qué ataque implica un compromiso de datos que ocurre entre dos puntos finales?. Negación de servicio. Ataque de hombre en el medio. Extracción de parámetros de seguridad. Enumeración de nombre de usuario.

¿Qué tipo de ataque involucra a un adversario que intenta recopilar información sobre una red para identificar vulnerabilidades?. Reconocimiento. DoS. Diccionario. Hombre en el medio.

¿Cuál es el propósito de la función de autenticación de seguridad de red?. Exigir a los usuarios que demuestren quiénes son. Para determinar a qué recursos puede acceder un usuario. Para realizar un seguimiento de las acciones de un usuario. Para proporcionar preguntas de desafío y respuesta.

¿Qué función de firewall se utiliza para garantizar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes iniciadas desde hosts internos?. Inspección de paquetes con estado. Filtrado de URL. Filtrado de aplicaciones. Filtrado de paquetes.

¿Qué tres campos se utilizan en una cabecera de segmento UDP? (Elija tres.). Tamaño de ventana. largura. Puerto de origen. Número de confirmación. checksum. Número de secuencia.

¿Cuáles son dos funciones de la capa de transporte en la comunicación de datos en una red? (Elija dos.). identificar la aplicación adecuada para cada flujo de comunicación. seguimiento de la comunicación individual entre las aplicaciones en los hosts de origen y de destino. proporcionando delimitación de trama para identificar bits que componen una trama. realizar una comprobación de redundancia cíclica en la trama en busca de errores. proporcionar la interfaz entre las aplicaciones y la red subyacente a través de la cual se transmiten los mensajes.

¿Qué dos características están asociadas a las sesiones UDP? (Elija dos.). Los dispositivos de destino reciben tráfico con un retraso mínimo. Se realiza un seguimiento de los segmentos de datos transmitidos. Los dispositivos de destino vuelven a montar mensajes y los pasan a una aplicación. Los datos recibidos no se conocen. Los paquetes de datos no reconocidos se retransmiten.

Una aplicación cliente necesita terminar una sesión de comunicación TCP con un servidor. Coloque los pasos del proceso de terminación en el orden en que se producirán. (No se utilizan todas las opciones). step 1. step 2. step 3. step 4.

¿Qué tres protocolos de capa de aplicación utilizan TCP? (Elija tres). SMTP. FTP. Snmp. HTTP. Tftp. DHCP.

¿Qué tres declaraciones caracterizan al PNUD? (Elija tres). UDP proporciona funciones básicas de capa de transporte sin conexión. UDP proporciona transporte rápido y orientado a la conexión de datos en la capa 3. UDP se basa en protocolos de capa de aplicación para la detección de errores. UDP es un protocolo de sobrecarga baja que no proporciona mecanismos de secuenciación o control de flujo. UDP depende de IP para la detección y recuperación de errores. UDP proporciona sofisticados mecanismos de control de flujo.

¿Qué dos campos se incluyen en el encabezado TCP pero no en el encabezado UDP? (Elija dos). Ventana. Checksum. Puerto de origen. Puerto de destino. Número de secuencia.

¿Qué dos tipos de aplicaciones son las más adecuadas para UDP? (Elija dos.). Aplicaciones que necesitan control de flujo de datos. Aplicaciones que requieren entrega confiable. Aplicaciones que manejan la fiabilidad por sí mismas. Aplicaciones que necesitan la reordenación de segmentos. Aplicaciones que pueden tolerar alguna pérdida de datos, pero requieren poco o ningún retraso.

¿En qué dos situaciones sería mejor UDP que TCP como protocolo de transporte preferido? (Elija dos). cuando las aplicaciones necesitan garantizar que un paquete llega intacto, en secuencia, y sin. cuando se necesita un mecanismo de entrega más rápido. cuando la sobrecarga de entrega no es un problema. cuando las solicitudes no necesitan garantizar la entrega de los datos. cuando los números de puerto de destino son dinámicos.

¿Cuáles son las tres responsabilidades de la capa de transporte? (Elija tres.). cumplir con los requisitos de fiabilidad de las aplicaciones, si. multiplexación de múltiples secuencias de comunicación de muchos usuarios o aplicaciones en la misma red. identificar las aplicaciones y servicios en el cliente y el servidor que deben controlar los datos transmitidos. dirigir los paquetes hacia la red de destino. formatear los datos en un formulario compatible para la recepción por los dispositivos de destino. la detección de errores de los contenidos en fotogramas.

¿Qué tres instrucciones describen un mensaje dhcp discover? (Elija tres.). La dirección MAC de origen es 48 (FF-FF-FF-FF-FF-FF-FF-FF). La dirección IP de destino es 255.255.255.255. El mensaje proviene de un servidor que ofrece una dirección IP. El mensaje proviene de un cliente que busca una dirección IP. Todos los hosts reciben el mensaje, pero solo un servidor DHCP responde. Solamente el servidor DHCP recibe el mensaje.

¿Qué dos protocolos pueden utilizar los dispositivos en el proceso de solicitud que envía correo electrónico? (Elija dos.). HTTP. SMTP. pop. Imap. DNS. POP3.

¿La capa de aplicación del modelo TCP/IP realiza las funciones de las tres capas del modelo OSI? (Elija tres.). Físico. Sesión. Red. Presentación. Enlace de datos. Transporte. Aplicación.

Una empresa manufacturera se suscribe a determinados servicios alojados de su ISP. Los servicios que se requieren incluyen web organizada en todo el mundo, transferencia de archivos y correo electrónico. ¿Qué protocolos representan estas tres aplicaciones clave? (Elija tres.). FTP. HTTP. DNS. Snmp. DHCP. SMTP.

¿Qué tres protocolos funcionan en la capa de aplicación del modelo TCP/IP? (Elija tres.). ARP. TCP. UDP. FTP. POP3. DHCP.

¿Cuáles son dos características de las redes peer-to-peer? (Elija dos.). Escalabilidad. Flujo de datos unidireccional. Recursos descentralizados. Cuentas de usuario centralizadas. Uso compartido de recursos sin un servidor dedicado.

¿Qué tres capas del modelo OSI proporcionan servicios de red similares a los proporcionados por la capa de aplicación del modelo TCP/IP? (Elija tres.). Capa física. Capa de sesión. Capa de transporte. Capa de aplicación. Capa de presentación. Capa de enlace de datos.

Empareje cada debilidad con un ejemplo. (No se utilizan todas las opciones). Debilidad tecnologica. Debilidad de la configuración. Debilidad de la política de seguridad.

Haga coincidir el tipo de amenaza a la seguridad de la información con el escenario. (No se utilizan todas las opciones). Robo de información. Robo de identidad. Pérdida de datos. Perturbación del servicio.

Cuando se aplica a un enrutador, ¿qué comando ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el enrutador?. exec-timeout 30. Servicio de cifrado de contraseña. banner motd $ Número máximo de inicios de sesión fallidos = 5 $. Bloqueo de inicio de sesión para 60 intentos 5 dentro de 60.

¿Qué característica de SSH lo hace más seguro que Telnet para una conexión de administración de dispositivos?. Confidencialidad con IPsec. Requisito de contraseña más fuerte. Conexión de puerto aleatoria de una sola vez. Información de inicio de sesión y cifrado de datos.

¿Cuál es la ventaja de usar SSH sobre Telnet?. SSH es más fácil de usar. SSH funciona más rápido que Telnet. SSH proporciona comunicaciones seguras para acceder a los hosts. SSH admite la autenticación para una solicitud de conexión.

¿Cuál es el papel de un IPS?. Detección y bloqueo de ataques en tiempo real. Conectar la información de amenazas globales a los dispositivos de seguridad de la red de Cisco. Autenticar y validar el tráfico. Filtrado de sitios web infames.

Un usuario está rediseñando una red para una pequeña empresa y quiere garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall con reconocimiento de aplicaciones con capacidades de detección de intrusos en la conexión del ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?. Basado en ataque. Basado en riesgo. Estructurado. En capas.

¿Qué es una descripción precisa de la redundancia?. Configurar un enrutador con una base de datos de direcciones MAC completa para garantizar que todas las tramas se puedan reenviar al destino correcto. Configurar un conmutador con la seguridad adecuada para garantizar que todo el tráfico reenviado a través de una interfaz se filtre. Diseñar una red para usar múltiples dispositivos virtuales para garantizar que todo el tráfico use la mejor ruta a través de la internetwork. Diseñar una red para utilizar múltiples rutas entre conmutadores para garantizar que no haya un solo punto de falla.

¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad analizadora de protocolos para capturar el tráfico de la red en los segmentos de la red donde la empresa está considerando una actualización de la red?. Para identificar la fuente y el destino del tráfico de la red local. Para capturar el requisito de ancho de banda de la conexión a Internet. Para documentar y analizar los requisitos de tráfico de la red en cada segmento de la red. Para establecer una línea de base para el análisis de seguridad después de que se actualice la red.

Consulte la exposición. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la salida de este comando?. La conectividad al dispositivo remoto se realizó correctamente. Un router a lo largo de la trayectoria no tenía una ruta al destino. Un paquete ping está siendo bloqueado por un dispositivo de seguridad a lo largo de la trayectoria. La conexión se agote el tiempo de espera mientras esperaba una respuesta del dispositivo remoto.

¿Qué método se utiliza para enviar un mensaje de ping especificando la dirección de origen para el ping?. Publique el comando ping desde dentro del modo de configuración de la interfaz. Publique el comando ping sin especificar una dirección IP de destino. Publique el comando ping sin comandos extendidos. Publique el comando ping después de apagar las interfaces no necesarias.

Un ingeniero de red está analizando los informes de una línea base de red realizada recientemente. ¿Qué situación representaría un posible problema de latencia?. Un cambio en el ancho de banda según la salida de las interfaces de la demostración. Un tiempo de espera de salto siguiente de un traceroute. Un aumento en los tiempos de respuesta de ping de host a host. Un cambio en la cantidad de RAM de acuerdo con la salida de la versión de la demostración.

¿Qué instrucción es verdadera sobre los indicadores de ping del Cisco IOS?. '!' indica que el ping no tuvo éxito y que el dispositivo puede tener problemas para encontrar un servidor DNS. 'U' puede indicar que un router a lo largo de la trayectoria no contendó una ruta a la dirección de destino y que el ping fue infructuoso. '.' indica que el ping fue exitoso, pero el tiempo de respuesta fue más largo de lo normal. Una combinación de '.' y '!' indica que un router a lo largo de la trayectoria no tenía una ruta a la dirección de destino y respondió con un mensaje inalcanzable ICMP.

Un usuario informa de la falta de conectividad de red. El técnico toma el control de la máquina de usuario e intenta hacer ping a otros equipos de la red y estos pings fallan. El técnico hace ping al gateway predeterminado y eso también falla. ¿Qué se puede determinar con seguridad por los resultados de estas pruebas?. El NIC en el PC es malo. El protocolo TCP/IP no está habilitado. El router que está conectado a la misma red que la estación de trabajo está abajo. Nada se puede determinar con seguridad en este momento.

Un técnico de red emite el comando C:\> tracert -6 www.cisco.com en un PC con Windows. ¿Cuál es el propósito de la opción de comando -6?. Obliga al seguimiento a usar IPv6. Limita el rastro a sólo 6 saltos. Establece un tiempo de espera de 6 milisegundos para cada repetición. Envía 6 sondas dentro de cada período de tiempo TTL.

¿Por qué un administrador de red usaría la utilidad tracert?. Para determinar las conexiones TCP activas en un PC. Para comprobar la información sobre un nombre DNS en el servidor DNS. Para identificar dónde se perdió o retrasó un paquete en una red. Para mostrar la dirección IP, la puerta de enlace predeterminada y la dirección del servidor DNS para un PC.

Un ping falla cuando se realiza del router R1 al router R2 conectado directamente. El administrador de red entonces procede a publicar el comando show cdp neighbors. ¿Por qué el administrador de red emitiría este comando si el ping falló entre los dos Routers?. El administrador de red sospecha de un virus porque el comando ping no funcionó. El administrador de red desea verificar la conectividad de la capa 2. El administrador de red quiere verificar la dirección IP configurada en el router R2. El administrador de red desea determinar si la conectividad se puede establecer desde una red no conectada directamente.

Un ingeniero de red está resolviendo problemas los problemas de conectividad entre los routeres y switches Interconectados cisco. ¿Qué comando debe utilizar el ingeniero para encontrar la información de la dirección IP, el nombre de host y la versión IOS de los dispositivos de red vecinos?. Mostrar la versión. Mostrar la ruta ip. Mostrar interfaces. Muestran detalles de vecinos cdp.

¿Qué información sobre un router Cisco se puede verificar usando el comando show version?. La versión del Routing Protocol que está habilitada. El valor del registro de configuración. El estado operativo de las interfaces serie. La distancia administrativa utilizada para llegar a las redes.

¿Qué comando se debe utilizar en un router o switch de Cisco para permitir que los mensajes de registro se muestren en las sesiones conectadas remotamente usando Telnet o SSH?. Depurar todos. Registro sincrónico. Mostrar running-config. Monitor de terminal.

¿Qué comando puede un problema de administrador en un router Cisco enviar mensajes de depuración a las líneas vty?. Monitor de terminal. Consola de registro. Registro en búfer. Registro sincrónico.

Siguiendo un enfoque estructurado de solución de problemas, un administrador de red identificó un problema de red después de una conversación con el usuario. ¿Cuál es el siguiente paso que debe dar el administrador?. Verifique la funcionalidad completa del sistema. Pruebe la teoría para determinar la causa. Establecer una teoría de causas probables. Establezca un plan de acción para resolver el problema.

Los usuarios se quejan de que no pueden navegar por determinados sitios web en Internet. Un administrador puede hacer ping correctamente a un servidor web a través de su dirección IP, pero no puede buscar el nombre de dominio del sitio web. ¿Qué herramienta de solución de problemas sería más útil para determinar dónde está el problema?. netstat. tracert. nslookup. ipconfig.

Haga coincidir la descripción con el tipo de filtrado de firewall. (No se utilizan todas las opciones). Inspección de paquetes con estado. Filtrado de URL. Filtrado de aplicación. Filtrado de paquete.

Identifique los pasos necesarios para configurar un conmutador para SSH. El orden de respuesta no importa. (No se utilizan todas las opciones). Crear un usuario local. Generar claves RSA. Usar el comando de inicio de sesion (login). Configurar un nombre de dominio. Usar el comando de inicio de sesion local (login local). Usar el comando de contraseña cisco. Usar el comando SSH de la entrada de transporte.

Un administrador de red está actualizando la red de una pequeña empresa para dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de servicios de red está intentando adaptar el administrador de red? (Escoge dos.). Voz. Video. Mensajería instantánea. FTP. SNMP.

Consulte la exposición. La documentación de referencia para una pequeña empresa tenía estadísticas de tiempo de ida y vuelta de ping del 36/97/132 entre los anfitriones H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping entre los hosts H1 y H3 que dio lugar a un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué indica esto al administrador de red?. La conectividad entre H1 y H3 está bien. H3 no está conectado correctamente a la red. Algo está causando interferencia entre H1 y R1. El rendimiento entre las redes está dentro de los parámetros esperados. Algo está causando un retraso de tiempo entre las redes.

¿Qué servicio de red asigna automáticamente direcciones IP a los dispositivos de la red?. DHCP. Telnet. DNS. traceroute.

¿Qué comando puede ejecutar un administrador para determinar qué interfaz utilizará un enrutador para llegar a redes remotas?. Mostrar ARP. Mostrar interfaces. Mostrar ruta ip. Mostrar protocolos.

¿Qué enunciado describe los comandos ping y tracert?. Tracert muestra cada salto, mientras que ping muestra solo una respuesta de destino. Tracert utiliza direcciones IP; ping no lo hace. Tanto ping como tracert pueden mostrar resultados en una pantalla gráfica. Ping muestra si la transmisión se realizó correctamente; tracert no lo hace.

​​Un técnico debe documentar las configuraciones actuales de todos los dispositivos de red en una universidad, incluidos los de los edificios fuera del sitio. ¿Qué protocolo sería mejor utilizar para acceder de forma segura a los dispositivos de red?. FTP. HTTP. SSH. Telnet.

Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿Qué comando debe configurarse en el enrutador para completar la configuración SSH?. Servicio de cifrado de contraseña. Transporte entrada ssh. Habilitar clase secreta. Ip nombre de dominio cisco.com.

Un empleado se queja de que un PC con Windows no puede conectarse a Internet. Un técnico de red publica el comando ipconfig en el PC y se muestra una dirección IP de 169.254.10.3. ¿Qué dos conclusiones se pueden extraer? (Elija dos.). El PC no puede ponerse en contacto con un servidor DHCP. La dirección del servidor DNS está mal configurada. La dirección de puerta de enlace predeterminada no está configurada. El PC está configurado para obtener una dirección IP automáticamente. La red empresarial se configura erróneamente para el enrutamiento dinámico.

Consulte la exposición. El host H3 tiene problemas para comunicarse con el host H1. El administrador de red sospecha que existe un problema con la estación de trabajo H3 y quiere demostrar que no hay ningún problema con la configuración R2. ¿Qué herramienta podría utilizar el administrador de red en el router R2 para demostrar que existe comunicación para alojar H1 desde la interfaz en el R2, que es la interfaz que H3 utiliza al comunicarse con redes remotas?. traceroute. show cdp neighbors. Telnet. un ping extendido.

¿En qué dos interfaces o puertos se puede mejorar la seguridad configurando tiempos de espera ejecutivos? (Escoge dos.). Interfaces Fast Ethernet. Puertos de consola. Interfaces seriales. Puertos VTY. Interfaces de bucle invertido.

Al configurar SSH en un enrutador para implementar la administración de red segura, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales deben realizarse para completar la configuración SSH? (Elige tres.). Configure los niveles de privilegios del usuario. Genere las claves RSA asimétricas. Configure el nombre de dominio de IP correcto. Configure el acceso CLI basado en roles. Cree una base de datos local válida de nombre de usuario y contraseña. Habilite SSH manualmente después de que se generen las claves RSA.

¿Cuál se considera la forma más eficaz de mitigar un ataque de gusano?. Cambie las contraseñas del sistema cada 30 días. Asegúrese de que todos los sistemas tengan las definiciones de virus más actualizadas. Asegúrese de que AAA esté configurado en la red. Descargue actualizaciones de seguridad del proveedor del sistema operativo y parchee todos los sistemas vulnerables.

Un administrador decide utilizar “WhatAreyouwaiting4” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?. Es fuerte porque usa una frase de contraseña. Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos. Es débil ya que utiliza información personal que se encuentra fácilmente. Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.

Un administrador decide utilizar “pR3s! D7n & 0” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?. Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales. Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos. Es débil ya que utiliza información personal que se encuentra fácilmente. Es débil ya que es una palabra que se encuentra fácilmente en el diccionario.

Un administrador decide usar "5 $ 7 * 4 # 033!" como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?. Es fuerte porque contiene 10 números y caracteres especiales. Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos. Es débil ya que utiliza información personal que se encuentra fácilmente. Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

Un administrador decide utilizar “pR3s! D7n & 0” como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?. Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales. Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque usa una frase de contraseña. Es fuerte porque contiene 10 números y caracteres especiales.

Un administrador decide usar "12345678!" como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?. Es débil porque usa una serie de números o letras. Es fuerte porque usa una frase de contraseña. Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

Un administrador decide utilizar "admin" como contraseña en un enrutador recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?. Es débil porque a menudo es la contraseña predeterminada en dispositivos nuevos. Es fuerte porque usa una frase de contraseña. Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales. Es fuerte porque contiene 10 números y caracteres especiales.

Un administrador decide utilizar "Feb121978" como contraseña en un router recién instalado. ¿Qué instrucción se aplica a la elección de contraseña?. Es débil porque utiliza información personal fácilmente encontrada. Es fuerte porque utiliza una frase de contraseña. Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

Un administrador decide utilizar la "contraseña" como contraseña en un router recién instalado. ¿Qué instrucción se aplica a la elección de contraseña?. Es débil porque es una contraseña de uso común. Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque utiliza una frase de contraseña. Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

Un administrador decide utilizar "RobErT" como contraseña en un router recién instalado. ¿Qué instrucción se aplica a la elección de contraseña?. Es débil ya que utiliza información personal fácilmente encontrada. Es fuerte porque utiliza una frase de contraseña. Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales. Es fuerte porque contiene 10 números y caracteres especiales.

Un administrador decide utilizar "Elizabeth" como contraseña en un router recién instalado. ¿Qué instrucción se aplica a la elección de contraseña?. Es débil porque utiliza información personal fácilmente encontrada. Es fuerte porque utiliza una frase de contraseña. Es débil ya que es una palabra que se encuentra fácilmente en el diccionario. Es fuerte porque utiliza un mínimo de 10 números, letras y caracteres especiales.

Un técnico de red está resolviendo problemas un problema y necesita verificar las direcciones IP de todas las interfaces en un router. ¿Cuál es el mejor comando para realizar la tarea?. Mostrar resumen de la interfaz IP. nslookup. ipconfig getifaddr en0. Mostrar la ruta ip.

Los estudiantes que están conectados al mismo interruptor están teniendo tiempos de respuesta más lentos de lo normal. El administrador sospecha de un problema de configuración dúplex. ¿Cuál es el mejor comando para realizar la tarea?. Mostrar interfaces. ipconfig getifaddr en0. Copia running-config startup-config. Mostrar traducciones ip nat.

Un usuario quiere conocer la dirección IP del PC. ¿Cuál es el mejor comando para realizar la tarea?. ipconfig. Copia running-config startup-config. Mostrar interfaces. Mostrar traducciones ip nat.

Un estudiante quiere salvar una configuración del router a NVRAM. ¿Cuál es el mejor comando para realizar la tarea?. Copia running-config startup-config. Mostrar interfaces. Mostrar traducciones ip nat. Mostrar la ruta ip.

Un técnico de soporte necesita conocer la dirección IP de la interfaz inalámbrica en un MAC. ¿Cuál es el mejor comando para realizar la tarea?. ipconfig getifaddr en0. Copia running-config startup-config. Mostrar interfaces. Mostrar traducciones ip nat.

Un técnico de red está resolviendo problemas un problema y necesita verificar todas las direcciones de interfaz IPv6 en un router. ¿Cuál es el mejor comando para realizar la tarea?. Mostrar la interfaz ipv6. Mostrar interfaces. Mostrar traducciones ip nat. Mostrar la ruta ip.

Un profesor tiene dificultades para conectar su PC a la red de aulas. Necesita verificar que una puerta de enlace predeterminada esté configurada correctamente. ¿Cuál es el mejor comando para realizar la tarea?. ipconfig. Copia running-config startup-config. Mostrar interfaces. Mostrar traducciones ip nat.

Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?. Muestre la configuración en ejecución. Mostrar interfaces. Copiar running-config startup-config. Mostrar traducciones ip nat.

Un administrador está solucionando problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando a utilizar para realizar la tarea?. nslookup. Muestre la ruta ipv6. Muestre la interfaz ipv6. Copiar startup-config running-config.

Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?. Muestre la configuración en ejecución. Muestre la ruta ipv6. Muestre la interfaz ipv6. Copiar startup-config running-config.

¿Cuál es una característica de UDP?. Los datagramas UDP toman la misma ruta y llegan en el orden correcto al destino. Las aplicaciones que utilizan UDP siempre se consideran poco fiables. UDP vuelve a ensamblar los datagramas recibidos en el orden en que se recibieron. UDP solo pasa datos a la red cuando el destino está listo para recibirlos.

Denunciar Test