option
Cuestiones
ayuda
daypo
buscar.php

FINAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FINAL

Descripción:
TELECO3

Fecha de Creación: 2022/05/02

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un administrador de redes quiere utilizar la misma máscara de subred para tres subredes en un sitio pequeño. El sitio tiene las siguientes redes y cantidad de dispositivos: Subred A: teléfonos IP (10 direcciones) Subred B: PC (8 direcciones) Subred C: impresoras (2 direcciones) ¿Cuál sería la única máscara de subred adecuada para utilizar en las tres subredes?. 255.255.255.240. 255.255.255.0. 255.255.255.252. 255.255.255.248.

Un administrador de redes quiere utilizar la misma máscara de red para todas las redes en un sitio pequeño en particular. El sitio tiene las siguientes redes y cantidad de dispositivos: Teléfonos IP: 22 direcciones PC: 20 direcciones necesarias Impresoras: 2 direcciones necesarias Escáneres: 2 direcciones necesarias El administrador de redes considera que la red que se utilizará en este sitio es 192.168.10.0/24. ¿Cuál es la máscara de subred única que utilizaría las direcciones disponibles para las cuatro subredes de la manera más eficaz?. 255.255.255.192. 255.255.255.248. 255.255.255.0. 255.255.255.252. 255.255.255.224. 255.255.255.240.

Una cada tipo de campo de trama con la función correspondiente. (No se utilizan todas las opciones.). direccionamiento. detección de errores. tipo. inicio de trama.

Un usuario envía una solicitud HTTP a un servidor Web en una red remota. Durante la encapsulación para esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?. La dirección IP del gateway predeterminado. la dirección MAC del host de destino. El dominio de red del host de destino. La dirección MAC del gateway predeterminado.

¿Qué son los protocolos exclusivos?. Protocolos desarrollados por organizaciones que tienen control sobre su definición y operación. Protocolos que pueden ser utilizados libremente por cualquier organización o proveedor. Protocolos desarrollados por organizaciones privadas para que operen en hardware de cualquier proveedor. Un conjunto de protocolos conocidos como “suite de protocolos TCP/IP”.

Cuando la configuración de un switch incluye un umbral de error por puerto definido por el usuario, ¿a qué método de switching se revierte el switch cuando se alcanza el umbral de error?. Libre de fragmentos. Envío rápido. Método de corte. Almacenamiento y envío.

Consulte la ilustración. Si el host A envía un paquete IP al host B, ¿cuál es la dirección de destino en la trama cuando deja el host A?. BB:BB:BB:BB:BB:BB. 172.168.10.65. DD:DD:DD:DD:DD:DD. CC:CC:CC:CC:CC:CC. AA:AA:AA:AA:AA:AA. 172.168.10.99.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 143. ¿Qué aplicación de servicio solicita el cliente?. FTP. Telnet. IMAP. SSH.

¿Qué servicio proporciona Internet Messenger?. Una aplicación que permite chatear en tiempo real entre usuarios remotos. Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red. Traduce los nombres de dominio tales como cisco.com a direcciones IP. Permite el acceso remoto a dispositivos de red y servidores.

¿Qué característica describe mejor a un virus?. software malintencionado o código que se ejecuta en un dispositivo final. el uso de credenciales robadas para acceder a datos privados. un dispositivo de red que filtra el acceso y el tráfico que entra en una red. un ataque que ralentiza o bloquea un dispositivo o servicio de red.

¿Qué técnica se utiliza con el cable UTP para la protección contra la interferencia de señal del crosstalk?. Terminar el cable con conectores a tierra especiales. Trenzar los cables entre sí en pares. Recubrir los cables con un revestimiento de plástico flexible. Envolver los pares de hilos en papel metálico.

Consulte la ilustración. ¿Cuáles son los tres hechos que se pueden determinar a partir del resultado visible del comando show ip interface brief ? Elija tres opciones. El switch se puede administrar de manera remota. Un dispositivo está conectado a una interfaz física. Se configuraron contraseñas en el switch. Se configuró la SVI predeterminada. Dos dispositivos están conectados al switch. Se configuraron dos interfaces físicas.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 69. ¿Qué aplicación de servicio solicita el cliente?. TFTP. DHCP. DNS. SMTP.

Un dispositivo con IPv6 habilitado envía un paquete de datos con la dirección de destino FF02::2. ¿Cuál es el destino de este paquete?. Todos los dispositivos con IPv6 habilitado en el enlace local. Todos los routers con IPv6 configurado en el enlace local. Todos los servidores IPv6 DHCP. Todos los dispositivos con IPv6 habilitado en la red.

¿Cuál es el ID de subred asociado a la dirección IPv6 2001:DA48:FC5:A 4:3 D1B::1/64?. 2001::/64. 2001:DA48:FC5::A4:/64. 2001:DA48:FC5:A4::/64. 2001:DA48::/64.

¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?. DoS. Caballo de Troya. Desbordamiento del búfer. Ataque de fuerza bruta.

¿Qué dos tipos de mensajes ICMPv6 se deben permitir a través de listas de control de acceso IPv6 para permitir la resolución de direcciones de Capa 3 a direcciones MAC de Capa 2? (Escoja dos opciones). solicitudes de echo. Anuncios de router (RA). Solicitud de vecino (NS). respuestas de echo. Anuncio de vecino (NA). Solicitud de router (RS).

¿Qué dos instrucciones describen con precisión una ventaja o una desventaja al implementar NAT para IPv4 en una red? (Escoja dos opciones). NAT hace que las tablas de enrutamiento incluyan más información. NAT mejora el manejo de paquetes. NAT proporciona una solución para ralentizar el agotamiento de direcciones IPv4. NAT tendrá un impacto negativo en el rendimiento del switch. NAT agrega capacidad de autenticación a IPv4. NAT presenta problemas para algunas aplicaciones que requieren conectividad de extremo a extremo.

Un usuario se queja de que una página web externa está tardando más de lo normal en cargarse. La página web eventualmente se carga en el equipo del usuario. ¿Qué herramienta debe usar el técnico con privilegios de administrador para localizar dónde está el problema en la red?. ipconfig /displaydns. tracert. nslookup. ping.

Un técnico de red está investigando el uso del cableado de fibra óptica en un nuevo centro tecnológico. ¿Cuáles dos puntos deben considerarse antes de implementar medios de fibra óptica? (Escoja dos opciones). El cableado de fibra óptica requiere una conexión a tierra específica para ser inmune a EMI. El cableado de fibra óptica es susceptible a la pérdida de señal debido a RFI. El cableado de fibra óptica requiere diferentes conocimientos de terminación y empalme de lo que requiere el cableado de cobre. El cable de fibra óptica es capaz de soportar un manejo sin mucho cuidado. La fibra óptica proporciona una mayor capacidad de datos, pero es más costosa que el cableado de cobre.

Un administrador de red advierte que algunos cables Ethernet instalados recientemente transportan señales de datos distorsionadas y con errores. Los cables nuevos se instalaron en el cielo raso, cerca de tubos fluorescentes y equipos eléctricos. ¿Cuáles son los dos factores que pueden interferir con el cableado de cobre y provocar una distorsión de la señal y daños en los datos? (Elija dos). EMI. Gran longitud de los cables. RFI. Atenuación de la señal. Crosstalk.

¿Qué característica describe el robo de identidad?. software en un router que filtra el tráfico basado en direcciones IP o aplicaciones. un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización. software que identifica amenazas de propagación rápida. el uso de credenciales robadas para acceder a datos privados.

Los datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente la función del TCP o UDP en esta situación? (Elija tres opciones.). El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de datos a la PC. El número de puerto de origen de TCP identifica el host emisor de la red. El TCP es el protocolo preferido cuando una función requiere menor sobrecarga de red. Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red. El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los datos. El proceso del TCP en ejecución en la PC selecciona al azar el puerto de destino al establecer una sesión con el servidor.

¿Qué método de switching descarta las tramas que no pasan la revisión FCS?. Almacenamiento en búfer de puerto de entrada. Conmutación por método de corte. Switching por almacenamiento y envío. Switching sin fronteras.

Haga coincidir el campo de encabezado con la capa apropiada del modelo OSI. (No se utilizan todas las opciones). dirección IP de origen. número de puerto de destino. encabezado 802.2. TTL. número de acuse de recibo. dirección MAC de destino. FCS (frame check sequence).

¿Cuál es una característica principal de la capa de enlace de datos?. Protege el protocolo de la capa superior de conocer el medio físico que se utilizará en la comunicación. Acepta paquetes de capa 3 y decide la ruta por la cual reenviar el paquete a una red remota. Convierte una transmisión de bits de datos en un «código» predefinido. Genera señales eléctricas u ópticas que representan 1 y en el medio.

¿Cuáles son las dos responsabilidades principales de la subcapa MAC Ethernet? (Escoja dos opciones). Detección de errores. Asignación lógica de direcciones. Delimitación de tramas. encapsulamiento de datos. acceso a los medios de comunicación.

Consulte la ilustración. Una compañía utiliza el bloque de direcciones 128.107.0.0/16 para su red. ¿Cuál de estas máscaras de subred proporcionaría la cantidad máxima de subredes de igual tamaño y, a la vez, suficientes direcciones de host para cada subred que se muestra en la ilustración?. 255.255.255.192. 255.255.255.0. 255.255.255.128. 255.255.255.240. 255.255.255.224.

Un administrador de red debe mantener la privacidad de la ID de usuario, la contraseña y el contenido de la sesión cuando establece conectividad remota con la CLI con un switch para administrarla. ¿Qué método de acceso se debe elegir?. Consola. AUX. Telnet. SSH.

¿Cuáles son dos problemas que pueden ser causados por un gran número de mensajes de solicitud y respuesta ARP? (Escoja dos opciones). La solicitud ARP se envía como un broadcast e inundará toda la subred. Un gran número de mensajes de solicitud y respuesta ARP puede ralentizar el proceso de switching, lo que lleva al switch a realizar muchos cambios en su tabla MAC. Los switches se sobrecargan porque concentran todo el tráfico de las subredes conectadas. La red puede sobrecargarse porque los mensajes de respuesta ARP tienen una carga útil muy grande debido a la dirección MAC de 48 bits y la dirección IP de 32 bits que contienen. Todos los mensajes de solicitud ARP deben ser procesados por todos los nodos de la red local.

Una impresora láser está conectada por cables a una computadora doméstica. Se compartió la impresora para que otras computadoras de la red doméstica también puedan usarla. ¿Qué modelo de red se usa?. Maestro/esclavo. Punto a punto. Entre pares (P2P). Basada en clientes.

¿Cuáles son las tres características del proceso de CSMA/CD? (Elija tres opciones.). El dispositivo con el token electrónico es el único que puede transmitir luego de una colisión. Antes de transmitir, un dispositivo escucha y espera hasta que los medios no se encuentren ocupados. Una señal de congestión indica que se ha borrado la colisión y que los medios no se encuentran ocupados. Luego de detectar una colisión, los hosts pueden intentar reanudar la transmisión después de que ha caducado el retardo de tiempo aleatorio. Se pueden configurar los dispositivos con una mayor prioridad de transmisión. Todos los dispositivos de un segmento ven los datos que pasan en el medio de red.

Un cliente usa SLAAC para obtener una dirección IPv6 para su interfaz. Una vez que se genera una dirección y se aplica a la interfaz, ¿qué debe hacer el cliente antes de que pueda comenzar a usar esta dirección IPv6?. Debe enviar un mensaje DHCPv6 INFORMATION-REQUEST para solicitar la dirección del servidor DNS. Debe enviar un mensaje ICMPv6 de solicitud de vecino para asegurarse de que la dirección no esté en uso en la red. Debe enviar un mensaje ICMPv6 de solicitud de router para determinar qué gateway predeterminado debe usar. Debe enviar un mensaje DHCPv6 REQUEST al servidor de DHCPv6 para solicitar permiso para usar esta dirección.

Un host intenta enviar un paquete a un dispositivo en un segmento de red LAN remoto, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo obtiene el dispositivo una dirección MAC de destino?. Envía una solicitud de ARP para la dirección MAC del dispositivo de destino. Envía una solicitud al servidor DNS para obtener la dirección MAC de destino. Envía una solicitud de ARP para la dirección MAC del gateway predeterminado. Envía la trama y utiliza su propia dirección MAC como destino. Envía la trama con una dirección MAC de broadcast.

Consulte la ilustración. ¿Qué protocolo fue responsable de construir la tabla que se muestra?. ICMP. ARP. DNS. DHCP.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 80. ¿Qué aplicación de servicio solicita el cliente?. HTTP. DHCP. DNS. SMTP.

Observe la ilustración. A un ingeniero de red se le ha dado la dirección de red 192.168.99.0 y una máscara de subred 255.255.255.192 para dividirla en las cuatro redes mostradas. ¿Cuántas direcciones de host totales no se utilizan en las cuatro subredes?. 88. 224. 200. 158. 72.

Consulte la ilustración. ¿Cuáles son las dos direcciones de red que se pueden asignar a la red con los 10 hosts? Sus respuestas deben desperdiciar la menor cantidad de direcciones posible, no se pueden reutilizar direcciones que ya se hayan asignado y se debe permanecer dentro del intervalo de direcciones 10.18.10.0/24. (Elija dos opciones.). 10.18.10.200/28. 10.18.10.208/28. 10.18.10.240/27. 10.18.10.200/27. 10.18.10.224/27. 10.18.10.224/28.

Un usuario intenta acceder a http://www.cisco.com/ sin éxito. ¿Cuáles son los dos valores de configuración que se deben establecer en el host para permitir el acceso? (Elija dos opciones.). Gateway predeterminado. Servidor DNS. Dirección MAC de origen. Servidor HTTP. Número de puerto de origen.

¿Cual es una función de la capa de enlace de datos?. proporciona entrega de datos de extreme a extremo entre hosts. proporciona el formato de los datos. proporciona entrega de datos entre dos aplicaciones. proporciona el intercambio de tramas a través de un medio común.

Denunciar Test