option
Cuestiones
ayuda
daypo
buscar.php

FINAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FINAL

Descripción:
TELECO2

Fecha de Creación: 2022/05/01

Categoría: Otros

Número Preguntas: 44

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Por qué un switch de capa 2 necesitaría una dirección IP?. Para habilitar el switch para que envíe tramas de broadcast a las PC conectadas. Para habilitar el switch de modo que se administre de forma remota. Para habilitar el switch para que funcione como un gateway predeterminado. Para habilitar el switch para que reciba tramas de las PC conectadas.

¿Cuál de estos comandos se puede utilizar en un equipo Windows para ver la configuración IP de esa PC?. show ip interface brief. ipconfig. ping. show interfaces.

¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos del modelo OSI?. Dirección MAC. Pila del protocolo TCP/IP. Puerto RJ-45. Conectar el cable de Ethernet. Dirección IP.

¿Cual campo/sección de una trama es creado por un nodo de origen y utilizado por un nodo de destino para garantizar que una señal de datos transmitida no se ha alterado por interferencia, distorsión o pérdida de señal?. campo de verificación de errores de la capa de transporte. campo de proceso de corrección de errores. campo Protocolo de datagrama de usuario (UDP). campo Secuencia de Verificación de la Trama (FCS). campo de control de flujo.

¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?. Orden de prioridades. Paso de tokens. CSMA/CD. CSMA/CA.

¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?. Un protocolo de estándar abierto no está controlado ni regulado por las organizaciones de estandarización. Fomenta la competencia y promueve las opciones. El protocolo solamente se puede ejecutar en equipos de un proveedor específico. Una empresa puede monopolizar el mercado.

UNIR. CODIFICACION DEL MENSAJE. ESTIMACION DE TAMAÑO DEL MENSAJE. ENCAPSULAMIENTO DEL MENSAJE.

¿Cuáles de las siguientes son dos funciones que proporciona la capa de red? (Elija dos). Proporcionar conexiones de extremo a extremo dedicadas. Transportar datos entre los procesos que se ejecutan en los hosts de origen y destino. Proporcionar a los dispositivos finales un identificador de red único. Colocar datos en el medio de red. Dirigir los paquetes de datos a los hosts de destino en otras redes.

Durante el proceso de reenvío de tráfico, ¿qué hace el router de inmediato después de identificar la dirección IP de destino con una red en una entrada de la tabla de enrutamiento conectada directamente?. Descartar el tráfico después de consultar la tabla de la ruta. Buscar la dirección de siguiente salto para el paquete. Conmutar el paquete a la interfaz conectada directamente. Analizar la dirección IP de destino.

¿Cuáles son las dos afirmaciones correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elija dos). En IPv6, el campo Límite de saltos reemplazó al campo Tiempo de vida de IPv4. El nombre del campo Dirección de origen del encabezado de IPv4 se mantiene en IPv6. El campo Dirección de destino es nuevo en IPv6. El nombre del campo Checksum del encabezado de IPv4 se mantiene en IPv6. El campo Versión de IPv4 no se mantiene en IPv6.

Una los protocolos de aplicación con los protocolos de transporte correctos. ftp. http. smtp. dhcp. tftp.

¿Cuál es el propósito de la ventana deslizante de TCP?. Finalizar la comunicación cuando se completa la transmisión de datos. Informar a un origen que debe retransmitir datos desde un punto específico en adelante. Solicitar a un origen que reduzca la velocidad de transferencia de datos. Asegurar que los segmentos lleguen en orden al destino.

¿Cuáles son las tres partes de una dirección IPv6 unicast global? (Elija tres). Dirección de broadcast. ID de interfaz. Máscara de subred. ID de subred. Prefijo de enrutamiento global.

¿Cuál sería el ID de interfaz, de una interfaz habilitada para IPv6 con una dirección MAC de 1C-6F-65-C2-BD-F8, cuando el ID de interfaz se genera mediante el proceso EUI-64?. 1E6F:65FF:FEC2:BDF8. 106F:65FF:FEC2:BDF8. 0C6F:65FF:FEC2:BDF8. C16F:65FF:FEC2:BDF8.

¿Cuál de estos intervalos de direcciones link-local se puede asignar a una interfaz con IPv6 habilitado?. FF00::/8​. FDEE::/7​. FE80::/10. FEC0::/10​.

¿Cuál de los siguientes es un beneficio del uso de la computación en la nube en las redes?. La tecnología se integra a los dispositivos que se utilizan a diario, lo que permite que se interconecten con otros dispositivos y que se vuelvan más “inteligentes” o automatizados. Los usuarios finales tienen la libertad de utilizar herramientas personales para acceder a información y comunicarse en una red comercial. Se extienden las funcionalidades de red sin necesidad de invertir en infraestructura, personal ni software nuevos. Las redes domésticas utilizan el cableado eléctrico existente para conectar los dispositivos a la red donde haya un tomacorriente, lo que permite ahorrar el costo de instalación de cables de datos.

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 4 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?. 255.255.255.240. 255.255.255.224. 255.255.255.192. 255.255.255.248.

¿Cuáles son las dos afirmaciones correctas sobre direcciones MAC e IP durante la transmisión de datos si no hay NAT? (Elija dos). Un paquete que cruzó cuatro routers cambió la dirección IP de destino cuatro veces. Cada vez que una trama se encapsula con una nueva dirección MAC de destino, se necesita una nueva dirección IP de destino. Las direcciones MAC de destino nunca cambian en una trama que atraviesa siete routers. Las direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino. Las direcciones MAC de destino y de origen tienen importancia local y cambian cada vez que una trama va de una LAN a otra.

Una la característica con el método de reenvío. (No se utilizan todas las opciones). siempre almacena la trama completa. realiza la crc antes de reenviar. revisa la longitud de la trama antes de reenviar. tiene baja latencia. puede reenviar runt frames. comienza a reenviar cuando se recibe la dirección de destino.

Asocie las características con las categorías. (No se utilizan todas las opciones). contenido en el encabezado de capa 3. separados en una parte de red y un identificador único. 32 o 128 bits. contenido en el encabezado de capa 2. separados en OUI y un identificador único. 48 bits.

¿Qué conector se utiliza con el cableado de par trenzado en una LAN Ethernet?.

Consulte la ilustración. ¿Cuál es el problema con la terminación que se muestra?. Los cables son demasiado gruesos para el conector que se utiliza. La longitud de la parte sin trenzar de cada cable es demasiado larga. No se debería haber quitado la malla de cobre tejida. Se está utilizando el tipo de conector incorrecto.

n técnico con una PC está utilizando varias aplicaciones mientras está conectado a Internet. ¿Cómo hace la PC para no perder de vista el flujo de datos entre las sesiones de varias aplicaciones y para que cada una de ellas reciba los flujos de paquetes correctos?. Se realiza el seguimiento del flujo de datos según el número de puerto de origen utilizado por cada aplicación. Se realiza el seguimiento del flujo de datos según la dirección IP de destino utilizada por la PC del técnico. Se realiza el seguimiento del flujo de datos según la dirección MAC de destino de la PC del técnico. Se realiza el seguimiento del flujo de datos según la dirección IP de origen utilizada por la PC del técnico.

Tres empleados de un banco utilizan la red corporativa. El primer empleado utiliza un explorador Web para ver una página Web de la compañía con el objetivo de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos ubicados en sucursales. Si se implementa QoS en esta red, ¿cuál será el orden de prioridad de los diversos tipos de datos, de mayor a menor importancia?. Transacciones financieras, página Web, conferencia de audio. Conferencia de audio, transacciones financieras, página Web. Conferencia de audio, página Web, transacciones financieras. Transacciones financieras, conferencia de audio, página Web.

Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero no puede hacer ping correctamente a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede utilizar para diagnosticar el problema?. netstat. ipconfig. tracert. nslookup.

Un administrador definió una cuenta de usuario local con una contraseña secreta en el router R1 para usarla con SSH. ¿Qué tres pasos adicionales se requieren para configurar R1 para aceptar solo conexiones SSH cifradas? (Escoja tres opciones). Habilitar las sesiones SSH de entrada vty. Habilitar las sesiones Telnet de entrada VTY. Configurar el DNS en el router. Configurar el nombre de dominio IP en el router. Generar las claves SSH. Generar claves pre-compartidas bidireccionales.

Una el tipo de amenaza con la causa. (No se utilizan todas las opciones). amenazas de hardware. amenazas ambientales. amenazas eléctricas. amenazas de mantenimiento.

¿Qué información muestra el comando show startup-config ?. El contenido del archivo de configuración en ejecución actual en la RAM. El contenido del archivo de configuración guardado en la NVRAM. La imagen de IOS copiada en la RAM. El programa de arranque en la ROM.

¿Cómo mejora la seguridad de las contraseñas en los routers y switches Cisco el comando service password-encryption ?. Requiere que un usuario escriba contraseñas cifradas para obtener acceso a la consola del router o del switch. Requiere que se utilicen contraseñas cifradas al conectarse a un router o switch de manera remota mediante Telnet. Cifra las contraseñas a medida que se envían por la red. Cifra las contraseñas que se almacenan en los archivos de configuración del router o del switch.

Consulte la ilustración. Los switches tienen su configuración predeterminada. El host A debe comunicarse con el host D, pero no tiene la dirección MAC del gateway predeterminado. ¿Qué hosts de la red reciben la solicitud de ARP que envía el host A?. Solo el router R1. Solo los hosts A, B, C y D. Solo el host D. Solo los hosts B y C, y el router R1. Solo los hosts A, B y C. Solo los hosts B y C.

¿Qué servicio proporciona DHCP?. Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red. Permite el acceso remoto a dispositivos de red y servidores. Asigna direcciones IP dinámicamente a dispositivos finales e intermedios. Una aplicación que permite chatear en tiempo real entre usuarios remotos.

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones). implementa CSMA/CD sobre medios semidúplex compartidos heredados. permite que IPv4 e IPv6 utilicen el mismo medio físico. gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet. integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre. agrega información de control Ethernet a los datos de protocolo de red.

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones). responsable de la estructura interna de la trama Ethernet. permite que IPv4 e IPv6 utilicen el mismo medio físico. implementa un trailer con secuencia de verificación de trama para la detección de errores. agrega información en la trama Ethernet que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama. agrega información de control Ethernet a los datos de protocolo de red.

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones). integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre. maneja la comunicación entre el software de red de capa superior y el hardware NIC Ethernet. implementa CSMA/CD sobre medios semidúplex compartidos heredados. aplica direcciones MAC de origen y destino a la trama de Ethernet. aplica la delimitación de los campos de la trama de Ethernet para sincronizar la comunicación entre los nodos.

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones). places information in the Ethernet frame that identifies which network layer protocol is being encapsulated by the frame. agrega información de control Ethernet a los datos de protocolo de red. implementa un trailer con secuencia de verificación de trama para la detección de errores. gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet. implementa un proceso para delimitar campos dentro de una trama Ethernet 2.

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones). aplica direcciones MAC de origen y destino a la trama Ethernet. aplica la delimitación de campos de trama Ethernet para sincronizar la comunicación entre nodos. agrega información de control Ethernet a los datos de protocolo de red. gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet. agrega informacion en la trama Etherney que identifica cual protocolo de la capa de red esta siendo encapsulado en la trama.

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 200 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?. 255.255.255.248. 255.255.255.0. 255.255.255.240. 255.255.255.224.

¿Qué valor incluido en un campo de encabezado de IPv4 reduce cada router cuando recibe un paquete?. Longitud del encabezado. Desplazamiento de fragmentos. Tiempo de vida. Servicios diferenciados.

¿Cuáles dos instrucciones describen las características de una tabla de enrutamiento IPv4 en un router? (Escoja dos opciones). Si existiesen dos o más rutas posibles para llegar al mismo destino, se usa la métrica más alta para decidir cuál aparece en la tabla de enrutamiento. Si se configura una ruta estática predeterminada en el router, se incluirá una entrada en la tabla de enrutamiento con el código fuente S. Almacena información sobre rutas derivadas de las interfaces del router activas. El comando netstat -r se puede utilizar para mostrar la tabla de enrutamiento de un router. Las interfaces conectadas directamente tienen dos códigos de origen de ruta en la tabla de enrutamiento: : C and S . La tabla de enrutamiento muestra las direcciones MAC de cada interfaz activa.

¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos). netstat -s. tracert. show ip route. netstat -r. route print.

Se asigna un bloque de direcciones IPv6 2001:db8:0:ca00::/56 a una organización. ¿Cuántas subredes se pueden crea sin usar bits en el espacio de ID de interfaz?. 512. 256. 1024. 4096.

Una la descripción con el componente de direccionamiento IPv6. (No se utilizan todas las opciones). las organizaciones utilizan esta parte de la direccción para identificar subredes. el proveedor asigna esta porción de red de la dirección. esta parte de la dirección es equivalente a la porción de host de una dirección IPv4.

¿Qué característica describe un adware?. el uso de credenciales robadas para acceder a datos privados. un ataque que ralentiza o bloquea un dispositivo o servicio de red. un dispositivo de red que filtra el acceso y el tráfico que entra en una red. software instalado en una computadora para recolectar información del usuario.

Se ha pedido a un nuevo administrador de red que introduzca un banner en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red podría probar si el banner está configurado correctamente?. Apagar y encender el dispositivo. Escribir CTRL-Z en la solicitud de modo privilegiado. Reiniciar el dispositivo. Salir del modo EXEC privilegiado y pulsar Enter . Salir del modo de configuración global.

Denunciar Test