option
Cuestiones
ayuda
daypo
buscar.php

FINAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
FINAL

Descripción:
SIRL TELECO4

Fecha de Creación: 2022/05/02

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué servicio proporciona SMTP?. Permite el acceso remoto a dispositivos de red y servidores. Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red. Permite a los clientes enviar correo electrónico a un servidor de correo y a los servidores enviar correo electrónico a otros servidores. Una aplicación que permite chatear en tiempo real entre usuarios remotos.

Consulte la ilustración. Si el Host1 transfiriera un archivo al servidor, ¿qué capas del modelo TCP/IP se utilizarían?. Solo las capas de aplicación, de Internet y de acceso a la red. Solo las capas de aplicación, de transporte, de Internet y de acceso a la red. Solo las capas de aplicación, de sesión, de transporte, de red, de enlace de datos y física. Solo las capas de aplicación, de transporte, de red, de enlace de datos y física. Solo las capas de aplicación y de Internet. Solo las capas de Internet y de acceso a la red.

Se emitieron dos pings desde un host en una red local. El primer ping se emitió a la dirección IP del gateway predeterminado del host y falló. El segundo ping se emitió a la dirección IP de un host fuera de la red local y se realizó correctamente. ¿Cuál de las siguientes es una posible causa del ping fallido?. El gateway predeterminado no está en funcionamiento. El stack de TCP/IP en el gateway predeterminado no funciona correctamente. Se aplican reglas de seguridad al dispositivo de gateway predeterminado, lo cual evita que procese solicitudes de ping. El dispositivo de gateway predeterminado está configurado con la dirección IP incorrecta.

Se agregó un grupo de equipos Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas computadoras pueden acceder a los recursos de red local, pero no a los recursos de Internet. Para resolver el problema, el técnico desea confirmar inicialmente las configuraciones de direcciones IP y DNS en las computadoras, además de verificar la conectividad al router local. ¿Cuáles son los tres comandos y utilidades de CLI de Windows que proporcionan la información necesaria? (Elija tres). ping. nslookup. netsh interface ipv6 show neighbor. tracert. ipconfig. telnet. arp -a.

¿Qué capa del modelo TCP/IP proporciona una ruta para reenviar mensajes a través de una interconexión de redes?. Transporte. Acceso a la red. Internet. Aplicación.

Consulte la ilustración. La PC1 emite una solicitud de ARP porque necesita enviar un paquete a la PC2. En esta situación, ¿qué sucede a continuación?. El RT1 envía una respuesta de ARP con la dirección MAC de la PC2. El SW1 envía una respuesta de ARP con la dirección MAC Fa0/1. El SW1 envía una respuesta de ARP con la dirección MAC de la PC2. La PC2 envía una respuesta de ARP con la dirección MAC. El RT1 envía una respuesta de ARP con su dirección MAC Fa0/0.

Una cada descripción con el mecanismo TCP correspondiente. (No se utilizan todas las opciones). NÚMERO DE BYTES QUE UN DISPOSITIVO DE DESTINO PUEDE ACEPTAR Y PROCESAR AL MISMO TIEMPO. SE UTILIZA PARA IDENTIFICAR SEGMENTOS FALTANTES DE DATOS. MÉTODO PARA ADMINISTRAR SEGMENTOS DE PÉRDIDA DE DATOS. RECIBIDO POR UN EMISOR ANTES DE TRANSMITIR MÁS SEGMENTOS EN UNA SESIÓN.

¿Qué servicio ofrece BOOTP?. Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web. Permite la transferencia de datos entre un cliente y un servidor. Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web. Aplicación heredada que permite a una estación de trabajo sin disco descubrir su propia dirección IP y encontrar un servidor BOOTP en la red.

Haga coincidir la función del firewall con el tipo de protección contra amenazas que proporciona a la red. (No se utilizan todas las opciones). IMPIDE EL ACCESO POR NÚMERO DE PUERTO. IMPIDE EL ACCESO BASADO EN LA DIRECCIÓN IP O DIRECCIÓN MAC. EVITA SESIONES ENTRANTES NO SOLICITADAS. IMPIDE EL ACCESO A SITIOS WEB.

¿Qué característica describe un spyware?. un ataque que ralentiza o bloquea un dispositivo o servicio de red. el uso de credenciales robadas para acceder a datos privados. software instalado en una computadora para recolectat informacion del usuario. un dispositivo de red que filtra el acceso y el tráfico que entra en una red.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 22. ¿Qué servicio solicita el cliente?. SSH. DHCP. DNS. TFTP.

¿Cuáles de las siguientes son dos características que comparten TCP y UDP? Elija dos opciones. Numeración de puertos. Capacidad de transportar voz digitalizada. Tamaño predeterminado de la ventana. Uso de checksum. Comunicación sin conexión. Protocolo de enlace de tres vías.

¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente en una red?. Comprueba el valor del campo TTL y, si es 100, descarta el paquete y envía un mensaje Destination Unreachable al host de origen. Comprueba el valor del campo TTL y, si es 0, descarta el paquete y envía un mensaje Destination Unreachable al host de origen. Reduce el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje de Tiempo excedido al host de origen. Incrementa el valor del campo TTL en 1 y si el resultado es 100, descarta el paquete y envía un mensaje de problema de parámetro al host de origen.

¿Qué servicio ofrece POP3?. Una aplicación que permite chatear en tiempo real entre usuarios remotos. Utiliza el cifrado para proporcionar acceso remoto seguro a los dispositivos y servidores de red. Recupera el correo electrónico del servidor descargándolo a la aplicación de correo local del cliente. Permite el acceso remoto a dispositivos de red y servidores.

Una cada elemento con el tipo de diagrama de topología en el que se lo suele identificar. No se utilizan todas las opciones. DIRECCION IP DE UN SERVIDOR. UBICACION DE UNA PC DE ESCRITORIO EN UN AULA. TENDIDO DE CABLES QUE CONECTAN SALAS A ARMARIOS DE CABLEADO.

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 61 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?. 255.255.255.192. 255.255.255.128. 255.255.255.240. 255.255.255.224.

Observe la ilustración. ¿Cual es la dirección IP se debe utilizar como puerta de enlace predeterminada del host H1?. R1: G0/0. R1: S0/0/0. R2: S0/0/1. R2: S0/0/0.

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 90 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?. 255.255.255.248. 255.255.255.240. 255.255.255.224. 255.255.255.128.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 53. ¿Qué aplicación de servicio solicita el cliente?. Telnet. FTP. SSH. DNS.

¿Cuáles son las dos soluciones de seguridad más probables que se utilizan solo en un entorno corporativo? (Escoja dos opciones). Sistemas de prevención de intrusiones. antispyware. Software antivirus. contraseñas seguras. Redes privadas virtuales.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 110. ¿Qué aplicación de servicio solicita el cliente?. DHCP. DNS. POP3. SMTP.

¿Cuáles son los dos datos que se muestran en el resultado del comando show ip interface brief ? (Elija dos). direcciones IP. Configuración de velocidad y dúplex. Direcciones de siguiente salto. Estados de la capa 1. direcciones MAC. Descripción de las interfaces.

¿Qué servicio proporciona HTTP ?. Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web. Una aplicación que permite chatear en tiempo real entre usuarios remotos. Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web. Permite la transferencia de datos entre un cliente y un servidor.

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 25 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?. 255.255.255.240. 255.255.255.128. 255.255.255.224. 255.255.255.192.

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?. 255.255.255.240. 255.255.255.128. 255.255.255.224. 255.255.255.192.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 67. ¿Qué aplicación de servicio solicita el cliente?. FTP. DHCP. SSH. Telnet.

Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?. 110. 80. 20. 21. 53.

Una las afirmaciones con el modelo de red relacionado. (No se utilizan todas las opciones). REQUIERE UNA INTERFAZ DE USUARIO ESPECÍFICA. NO SE REQUIERE UN SERVIDOR DEDICADO. SE REQUIERE UN SERVICIO EN SEGUNDO PLANO. LAS FUNCIONES DE CLIENTE Y SERVIDOR SE ESTABECEN POR SOLICITUD.

¿Qué característica describe el antispyware?. un dispositivo de red que filtra el acceso y el tráfico que entra en una red. aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado. software en un router que filtra el tráfico basado en direcciones IP o aplicaciones. un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización.

Se ha agregado un grupo de PC con Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas PC pueden acceder a los recursos de la red local pero no a los recursos de Internet. Para solucionar el problema, el técnico desea confirmar inicialmente la dirección IP y las configuraciones de DNS en las PC, y también verificar la conectividad al enrutador local. ¿Qué tres comandos y utilidades de la CLI de Windows proporcionarán la información necesaria? (Elija tres). interfaz netsh ipv6 show vecino. arp -a. tracert. ping. ipconfig. nslookup. telnet.

¿Qué característica describe el software espía?. un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red. software que se instala en el dispositivo de un usuario y recopila información sobre el usuario. un ataque que ralentiza o bloquea un dispositivo o servicio de red. el uso de credenciales robadas para acceder a datos privados.

¿Qué servicio proporciona FTP?. Un conjunto básico de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la web. Una aplicación que permite chatear en tiempo real entre usuarios remotos. Permite transferencias de datos entre un cliente y un servidor de archivos. Utiliza encriptación para asegurar el intercambio de texto, imágenes gráficas, sonido y video en la web.

¿Qué servicio proporciona FTP?. Utiliza el cifrado para asegurar el intercambio de texto, imágenes gráficas, sonido y vídeo en la web. Un Conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web. Una aplicación que permite chatear en tiempo real entre usuarios remotos. Permite la transferencia de datos entre un cliente y un servidor.

Consulte la ilustración. Haga coincidir la red con la dirección IP y el prefijo correctos que satisfagan los requisitos de direccionamiento de host utilizables para cada red. NETWORK A. NETWORK B. NETWORK C. NETWORK D.

¿Qué característica describe un caballo de Troya?. un dispositivo de red que filtra el acceso y el tráfico que entra en una red. el uso de credenciales robadas para acceder a datos privados. software malintencionado o código que se ejecuta en un dispositivo final. un ataque que ralentiza o bloquea un dispositivo o servicio de red.

¿Qué característica describe un ataque DoS?. el uso de credenciales robadas para acceder a datos privados. un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red. software que está instalado en el dispositivo de un usuario y recopila información sobre el usuario. un ataque que ralentiza o bloquea un dispositivo o servicio de red.

¿Qué característica describe un IPS?. un protocolo de tunelización que proporciona a los usuarios remotos un acceso seguro a la red de una organización. un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red. software que identifica amenazas de rápida propagación. software en un router que filtra el tráfico según las direcciones IP o las aplicaciones.

¿Qué característica describe un IPS?. un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización. software que identifica amenazas de propagación rápida. un dispositivo de red que filtra el acceso y el tráfico que entra en una red. software en un router que filtra el tráfico basado en direcciones IP o aplicaciones.

Consulte la ilustración. Los switches tienen una configuración predeterminada. El host A necesita comunicarse con el host D, pero el host A no tiene la dirección MAC de la gateway predeterminado. ¿Qué dispositivos de red recibirán la solicitud ARP enviada por el host A?. solo host D. solo hosts A, B, C y D. solo hosts B y C. solo hosts B, C y enrutador R1. solo hosts A, B y C. solo enrutador R1.

¿Qué tecnología inalámbrica tiene requisitos de baja potencia y baja velocidad de datos que la hacen popular en entornos de IoT?. Bluetooth. Zigbee. WiMAX. Wi-Fi.

Denunciar Test