Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEInfierno

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Infierno

Descripción:
Redes by Javier Vera

Autor:
AVATAR

Fecha de Creación:
22/05/2022

Categoría:
Informática

Número preguntas: 56
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué elementos se conocen colectivamente como medios de red? (Elegir uno) Routers y switches Cables y ondas de radio Firewalls y servidores Computadoras personales y portátiles.
¿Qué afirmación describe a los comandos ping y tracert? (Elegir uno) tracert muestra cada salto, mientras que ping solo muestra una respuesta de destino. tracert usa direcciones IP; ping no las usa. Tanto ping como tracert pueden mostrar resultados en forma de visualización gráfica. ping muestra si la transmisión es exitosa; tracert no lo hace.
¿Qué término hace referencia a la demora en la cantidad de tiempo para que los datos viajen entre dos puntos en una red? (Elegir uno) Ancho de banda Rendimiento Latencia Capacidad de transferencia útil.
¿Qué términos representan la velocidad máxima y real que puede utilizar un dispositivo para transferir datos? (Elegir uno) Ancho de banda, rendimiento Rendimiento, ancho de banda Ancho de banda, capacidad de transferencia útil Rendimiento; capacidad de transferencia útil.
¿Qué es Internet? (Elegir uno) El tipo de medio físico que utilizan las computadoras para acceder a la Red informática mundial Una red de redes Una aplicación que se utiliza para acceder a la Red informática mundial Una pequeña red aislada interna de una empresa.
¿Qué parámetro de configuración IP proporciona la dirección IP de un dispositivo de red que utilizaría una computadora para acceder a Internet? (Elegir uno) Gateway predeterminado Dirección IP del host Máscara de subred Servidor DNS.
¿Cuáles son las dos fuentes de interferencia electromagnética que pueden afectar las transmisiones de datos? (Elija dos opciones). Monitor LED Horno microondas Control remoto infrarrojo Teléfono inalámbrico Lámpara fluorescente.
¿Cuáles son los dos criterios que se utilizan para seleccionar un medio de red para una red? (Elija dos opciones). Los tipos de datos que se deben priorizar El costo de los terminales que se usan en la red La distancia que el medio seleccionado puede transportar una señal correctamente La cantidad de dispositivos intermedios instalados en la red El entorno en el que se debe instalar el medio seleccionado.
¿Cuál es una tecnología que se utiliza en una red de telefonía celular? (Elegir uno) Bluetooth Fibra óptica Sistema global para comunicaciones móviles (Global System for Mobile, GSM) Wi-Fi.
¿Qué dispositivo de red se usa para traducir un nombre de dominio a la dirección IP asociada? (Elegir uno) Router Servidor DNS Servidor DHCP Gateway predeterminado.
¿Qué rol desempeña un router en una red? (Elegir uno) Reenviar difusiones de Capa 2 Reenviar tramas basadas en una dirección MAC Seleccionar la ruta a las redes de destino Conectar redes más pequeñas en un dominio de difusión único.
¿Qué tipo de información se incluye en una tabla de ARP? (Elegir uno) Puertos de switch asociados con las direcciones MAC de destino Asignaciones de nombres de dominio a direcciones IP Rutas para llegar a las redes de destino Asignación de direcciones IP a direcciones MAC.
¿Cuáles tres de las siguientes opciones son direcciones IPv4 privadas? (Elija tres opciones). 10.1.1.1 172.32.5.2 192.167.10.10 172.16.4.4 192.168.5.5 224.6.6.6.
¿Cuántos bits binarios hay en una dirección IPv6? (Elegir uno) 32 48 128 256.
¿En qué red reside un host con una dirección IP de172.32.65.13 si está utilizando una máscara de subred predeterminada? (Elegir uno) 172.32.65.0 172.32.65.32 172.32.0.0 172.32.32.0.
¿Cuántos host utilizables están disponibles con una dirección IP Clase C y la máscara de subred por defecto? 252 254 255 256.
¿Cuáles son las dos diferencias entre los números binarios y los decimales? (Elija dos opciones). Los números decimales se basan en las potencias de 1. Los números binarios se basan en las potencias de 2 Los números decimales incluyen 0 a 9. Los números que se escriben en un teclado se ingresan como binarios y la computadora los convierte en decimales. Los números binarios constan de tres estados: activado, desactivado, nulo. Los números decimales no tienen estados.
¿Cuáles son tres características de la transmisión de multicast? Elija tres opciones La dirección de origen de una transmisión de multicast se encuentra en el intervalo de 224.0.0.0 a 224.0.0.255. Un mismo paquete se puede enviar a un grupo de hosts. Los routers pueden utilizar la transmisión de multicast para intercambiar información de routing. El intervalo de direcciones de 224.0.0.0 a 224.0.0.255 está reservado para establecer la conexión a grupos de multicast en una red local. Las computadoras utilizan la transmisión de multicast para solicitar direcciones IPv4. Los mensajes de multicast asignan direcciones de capa inferior a direcciones de capa superior.
¿Cuál es la razón principal para el desarrollo de IPv6? (Elegir uno) Seguridad Simplificación del formato del encabezado Capacidades ampliadas de asignación de direcciones Resolver la necesidad de simplificación.
Consulte la ilustración. Un técnico configuró la estación de trabajo de un usuario con la información que se muestra. Si bien el usuario puede acceder a todos los recursos de la LAN local, no puede acceder a ningún sitio de Internet mediante nombres de dominio ni direcciones IP. ¿Qué es lo que produce esta falla? (Elegir uno).
¿Cuál es la dirección MAC de destino de una trama de Ethernet de difusión? (Elegir uno) 255.255.255.255 1.1.1.1 AA-AA-AA-AA-AA-AA FF-FF-FF-FF-FF-FF.
¿Qué dirección IPv4 de destino utiliza un cliente DHCPv4 para enviar el paquete DHCP Discover inicial cuando el cliente está buscando un servidor DHCP? (Elegir uno) 127.0.0.1 224.0.0.1 255.255.255.255 La dirección IP del gateway predeterminado.
¿Cuáles son los dos protocolos que se utilizan en el proceso de envío y recepción de correos electrónicos? (Elija dos opciones). HTTP POP SSH SMTP FTP.
¿Cuál es la ventaja de utilizar SSH en lugar de Telnet? (Elegir uno) SSH es más fácil de usar. SSH es más rápido que Telnet. SSH proporciona comunicaciones seguras para acceder a los hosts. SSH admite autenticación para una solicitud de conexión.
¿Qué acción realiza un servidor DNS si no tiene una entrada para una URL solicitada? (Elegir uno) El servidor descarta la solicitud. El servidor devuelve una respuesta de "no se encontró la página" al cliente. El servidor consulta a otro servidor DNS para ver si tiene una entrada. El servidor asigna una dirección IP temporaria al nombre y le envía esta dirección IP al cliente.
¿En qué capa del modelo TCP/IP opera el TCP? (Elegir uno) Transporte Aplicación Interconexión de redes Acceso a la red.
¿Cuáles son los tres protocolos que funcionan en la capa de aplicación del modelo TCP/IP? (Elija tres opciones). ARP TCP UDP FTP POP3 DHCP.
¿Cuáles son las ventajas de la tecnología LAN inalámbrica sobre la conectada por cable? (Elija tres opciones). Costos constantes más bajos Mayor distancia de transmisión Facilidad de instalación Facilidad de expansión Nivel de seguridad más alto.
Un usuario quiere conectarse a una red inalámbrica en un centro comercial. ¿Qué configuración de la red inalámbrica le informa el nombre de la red al usuario? (Elegir uno) Nombre de dominio SSID Frase de contraseña Nombre de host.
¿Qué significa CSMA/CA en una red? (Elegir uno) Un método de acceso utilizado por la tecnología inalámbrica para evitar SSID duplicados. Un método de acceso utilizado por cualquier tecnología que presenta colisiones excesivas. Un método de acceso utilizado por la tecnología Ethernet conectada por cable para evitar colisiones. Un método de acceso utilizado por la tecnología inalámbrica para evitar colisiones.
¿Qué propósito tendría un usuario doméstico para implementar Wi-Fi? (Elegir uno) Escuchar diversas estaciones de radio Conectar un teclado a una PC Conectar auriculares inalámbricos a un dispositivo móvil Crear una red inalámbrica que pueda ser utilizada por otros dispositivos.
¿Qué tipo de dispositivo se conecta comúnmente a los puertos Ethernet en un router inalámbrico doméstico? (Elegir uno) Módem DSL Cable módem Antena inalámbrica Dispositivo LAN.
¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones). Las redes inalámbricas ofrecen las mismas características de seguridad que las redes cableadas. El modo de usuario temporario inalámbrico proporciona acceso abierto a una LAN protegida. Al tener desactivado el difusión de SSID, un infractor debe conocer el SSID para realizar la conexión. El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática. Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.
¿Qué tipo de ataque es ping de la muerte? (Elegir uno) Fuerza bruta Virus Ingeniería social Denegación de servicio.
¿Qué tipo de ataque intenta bloquear los enlaces y dispositivos de red con datos inútiles? (Elegir uno) Virus Spyware Fuerza bruta Denegación de servicio.
¿Qué tipo de programa se instala en una computadora y recopila información personal, incluida información de cuentas y contraseñas, sin permiso ni conocimiento del usuario? (Elegir uno) Adware Ventanas emergentes Spyware Ventanas pop-under.
Un administrador de red intentó acceder al sitio web de la empresa y recibió el error de "no se encontró la página". Al día siguiente, el administrador revisó los registros del servidor web y notó que, durante la misma hora que el sitio no cargaba, hubo una cantidad inusualmente elevada de solicitudes para la página de inicio del sitio web. Todas las solicitudes se originaban en la misma dirección IP. De acuerdo con esta información, ¿cuál sería la conclusión del administrador de red? (Elegir uno) Es la actividad normal de navegación de web. Es posible que alguien haya intentado realizar un ataque DoS El enlace al sitio web no tiene suficiente capacidad y debe aumentarse. El servidor web se apagó y no pudo responder a las solicitudes de servicio.
¿En qué tipo de ataque un atacante utiliza una computadora muy potente para probar gran cantidad de posibles contraseñas rápidamente para obtener acceso a un sistema? (Elegir uno) Fuerza bruta Phishing Pretexting DDoS.
¿Qué término se utiliza para hacer referencia al envío de correos electrónicos publicitarios masivos a la mayor cantidad posible de usuarios finales? (Elegir uno) Phishing Fuerza bruta Correo no deseado Adware.
¿Cuáles son los tres ataques que aprovechan vulnerabilidades de software? (Elija tres opciones). Vishing Virus Gusanos Caballos de Troya Phishing Pretexting.
Al resolver un problema de la red, el administrador de red ejecuta el comando show version en un router. ¿Qué información se puede encontrar con este comando? (Elegir uno) La cantidad de memoria RAM no volátil (NVRAM, Non-Volatile RAM), DRAM y Flash instalada en el router El ancho de banda, la encapsulación y las estadísticas de E/S en las interfaces. Las diferencias entre la configuración de respaldo y la configuración en ejecución actual. La versión del protocolo de routing que se está ejecutando en el router.
¿Qué tipo de ataque se aprovecha de la conducta humana para obtener información confidencial? (Elegir uno) Virus Ingeniería social Denegación de servicio Spyware.
¿Cuál es el propósito de asignar una dirección IP a la interfaz VLAN1 en un switch Capa 2 de Cisco? (Elegir uno) Crear una nueva red local IP en el switch Permitir que el switch envíe paquetes IP Habilitar el acceso remoto al switch para administrarlo Habilitar el switch para que enrute entre redes.
¿Qué comando se puede utilizar para cifrar todas las contraseñas presentes en el archivo de configuración? (Elegir uno) password enable secret enable password service password-encryption.
¿Qué paso de configuración debería efectuarse primero al habilitar SSH en un dispositivo Cisco? (Elegir uno) Generar pares de claves RSA. Configurar un nombre de dominio IP. Desactivar Telnet en las líneas vty. Configurar una contraseña cifrada para la línea de consola.
¿Cuáles son los dos dispositivos de red se utilizan en redes empresariales para proporcionar conectividad de red a los terminales? (Elija dos opciones). Router Firewall Switch LAN Servidor web Punto de acceso inalámbrico.
¿Cuáles son los dos protocolos que pueden utilizarse para acceder a un switch de Cisco para la administración dentro de banda? (Elija dos opciones). DHCP SSH FTP SMTP Telnet.
¿En qué modo de CiscoIOS se exhibe un indicador de Router#? (Elegir uno) Modo de configuración global Modo EXEC con privilegios Modo de configuración Modo EXEC de usuario.
Un administrador de red está trabajando en un router Cisco. El indicador de la CLI es Router1(config-if)#. ¿Cuál es la operación que probablemente configurará el administrador a continuación? (Elegir uno) Las líneas vty Una interfaz LAN El puerto de consola La contraseña que se necesita para acceder al modo EXEC con privilegios.
Durante una mudanza, se desconectaron de la red las estaciones de trabajo de los empleados y se las volvió a conectar en oficinas nuevas. Sin embargo, después de la mudanza, algunas estaciones de trabajo no pueden obtener una dirección IP válida. ¿Qué se debería revisar primero para identificar la causa raíz del problema? (Elegir uno) Comprobar el estado operativo del servidor DHCP. Probar si estas estaciones de trabajo pueden hacer ping al gateway predeterminado. Asegurarse de que los cables funcionen y estén conectados correctamente. Instalar todas las actualizaciones de software.
Un administrador de red puede hacer ping con éxito en el servidor en www.cisco.com, pero no puede hacer ping en el servidor Web de la compañía ubicado en un ISP de otra ciudad. ¿Qué herramienta o comando ayudaría a identificar el router específico en donde se perdió o se retrasó el paquete? (Elegir uno) ipconfig netstat telnet traceroute.
Un técnico de red ingresa el comando ipconfig /release seguido de ipconfig /renew para asegurarse de que se actualice la configuración de IP en DHCP de una estación de trabajo. Sin embargo, la estación de trabajo no recibe una configuración IP válida para la red. ¿Cuáles son los dos problemas que puede haber en la red? (Elija dos opciones). Hay un problema en el servidor DHCP. El tiempo de arrendamiento DHCP está mal configurado. Se debe actualizar la dirección del router de gateway. No hay conectividad de red con el servidor DHCP. Se debe emitir el comando ipconfig /all para restaurar todas las configuraciones IP.
A través de un enfoque sistemático de solución de problemas, un técnico de la Mesa de ayuda sospecha que hay un problema en la Capa3 del modelo OSI. Al recopilar información, ¿qué dos preguntas se asocian con la Capa 3? (Elija dos opciones). ¿La PC está configurada para DHCP? ¿Funciona la conexión del navegador a www.cisco.com? ¿Está enchufado el cable de red? Desde la PC, ¿se puede llegar al gateway predeterminado utilizando el comando ping? ¿Puede verse una luz de enlace en la tarjeta de red?.
¿Cuáles son dos causas comunes de un problema de conectividad de red de capa física? (Elija dos opciones). Un monitor desenchufado Un cable de Ethernet enchufado en el puerto incorrecto Un gateway predeterminado incorrecto Una dirección IP no asignada Un cable de Ethernet defectuoso.
Qué función cumple la NAT en un router inalámbrico? (Elegir uno) La NAT toma una dirección IP de origen y la traduce a una dirección de gateway predeterminada La NAT toma una dirección IP local y la traduce a una dirección IP de origen interna La NAT toma una dirección IP de destino y la traduce a una dirección IP global La NAT toma una dirección IP de origen interna y la traduce a una dirección IP global.
¿Qué tipo de tecnología de red se usa para la comunicación de baja velocidad entre dispositivos periféricos? (Elegir uno) Bluetooth Ethernet 802.11 Canales.
Denunciar test Consentimiento Condiciones de uso