MTA 98-366 Fundamentos de Redes
![]() |
![]() |
![]() |
Título del Test:![]() MTA 98-366 Fundamentos de Redes Descripción: Certificacion Microsoft |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué sucede cuando un nodo 802.11a emite dentro del rango de un punto de acceso 802.11g?. El punto de acceso transmite, pero el nodo no puede recibir. Se produce una conexión. Tanto el nodo como el punto de acceso no pueden transmitir. El nodo transmite, pero el punto de acceso no puede recibir. Cada dirección IPv4 consta de una "dirección MAC y una dirección de enlace de datos". Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione "No se necesita ningún cambio". ID de red y una ID de host. registro DNS y una ruta predeterminada. número binario de 64 bits dividido en octetos. No se necesita ningún cambio. Cuánto tiempo almacenar en caché la información de un registro antes de caducar y descartarlo. El valor "NTP" en un registro de recursos indica un período de tiempo que otros servidores DNS usan para determinar cuánto tiempo almacenar en caché la información de un registro antes de expirarlo y descartarlo. TTL. GPS. SOA RR. No se necesita ningún cambio. ¿Qué métrica utiliza el Protocolo de información de enrutamiento (RIP) para determinar la ruta menos costosa?. Un retraso. ID del host. conteo de saltos. interfaz. ¿Cuáles son las dos diferencias entre conmutadores y concentradores? (Escoge dos.). Los conmutadores son más lentos que los concentradores debido a las funciones de direccionamiento adicionales que realizan los conmutadores. Los conmutadores envían datos a todas las computadoras que están conectadas a ellos para mayor eficiencia. Los conmutadores pueden enviar y recibir datos al mismo tiempo. Los interruptores identifican el destino previsto de los datos que reciben. ¿Cuál es el tipo de registro DNS que especifica un nombre de alias de otro registro de dirección?. MX. CNAME. NS. SOA. ¿Cuál de estos tipos de cable transmite datos a la mayor distancia?. Fibra multimodo. Fibra monomodo. Cat5e. Cat6. ¿Cuál es la similitud entre los switches de capa 2 y capa 3?. Ambos proporcionan un alto nivel de seguridad a la red. Ambos usan direccionamiento lógico para reenviar transmisiones. Ambos reenvían paquetes a la red. Ambos permiten la implementación de VLAN. Necesita ejecutar cuatro caídas de red Ethernet. Cada caída es de aproximadamente 125 pies / 46,33 metros. Existe una interferencia a lo largo del camino de cada gota. Debe asegurarse de que se reducen las interferencias. ¿Qué tipo de cable debes usar?. STP Cat5e. UTPCat5e. Cat3. UTPCat6. ¿Cuál es un ejemplo de un dispositivo de Capa 3 que conecta múltiples computadoras y redes?. Un paquete. Repetidor. Todas. Enrutador. ¿Qué dispositivo de red interconecta computadoras en un grupo de trabajo, se puede configurar de forma remota y proporciona el mejor rendimiento?. Interruptor no administrado. Hub. Router. Interruptor gestionado. ¿Cuál es la longitud máxima del cable para un solo cable UTP Cat5?. 285 pies / 86.87 metros. 328 pies / 99.97 metros. 432 pies / 131.67 metros. 600 pies / 182.88 metros. Una tabla de Protocolo de resolución de direcciones (ARP) se utiliza para asociar direcciones IP con "nombres de host". direcciones MAC. Membresía del grupo en el hogar. Enrutadores preferidos. No se necesita ningún cambio. Las políticas de IPSec para dos máquinas en una LAN pueden modificarse mediante el "complemento de política de IPSec" en Windows 7. Firewall de Windows con complemento de seguridad avanzada. Propiedades del adaptador LAN. Complemento de acceso remoto. No se necesita ningún cambio. ¿Qué protocolo es responsable de asignar automáticamente las direcciones IP?. HTTP. DHCP. DNS. Rip. ¿Cuáles son dos características de una topología de red de malla? (Escoge dos.). Es tolerante a fallas debido a conexiones redundantes. Cada nodo se conecta a cualquier otro nodo en la red. Funciona mejor para redes con una gran cantidad de nodos. Requiere menos cableado que una topología en estrella o en anillo. ¿Cuáles son dos características del método de acceso CSMA / CD? (Escoge dos.). Comprueba si se ha detectado una colisión. Realiza una búsqueda por turnos de solicitudes para transmitir desde todos los nodos de la red. Señala su intención de transmitir en la red. Espera hasta que el medio de transmisión esté inactivo. Sospecha que el servicio DHCP de su enrutador de Internet no funciona, por lo que verifica la dirección IP de su computadora. ¿Qué dirección indica que el servicio DHCP de su enrutador NO funciona?. 169.254.1.15. 172.16.1.15. 192.168.1.15. 10.19.1.15. ¿Cuál de estos es un espacio de direcciones públicas?. 192.168.0.0/16. 197.16.0.0/12. 10.0.0.0/8. 172.16.0.0/12. En una red inalámbrica que requiere un certificado SSL, "WEP" maneja el certificado SSL. 802.1X. WPA2-PSK. WPA-PSK. No se necesita ningún cambio. Para establecer configuraciones de seguridad más bajas en Internet Explorer para un sitio de extranet, agregue la URL del sitio a la zona "Intranet local". Internet. Sitios de confianza. Sitios de extranet. No se necesita ningún cambio. Estás ayudando a un amigo a configurar un servidor web público para una oficina en casa. Su amigo quiere proteger la red interna de intrusiones. Que deberias hacer. Configure el servidor web en una red perimetral. Configure el servidor web para bloquear el acceso en los puertos 80 y 443. Configure el firewall para bloquear el acceso en los puertos 80 y 443. Configure la dirección IP del servidor web para que esté dentro de la LAN. El servicio telefónico simple (POTS), la mayoría de las líneas RDSI y las líneas T1 conmutadas son ejemplos de "Cambio de mensajes". Conmutación de circuitos. Cambio de paquetes. Conmutación FDDI. No se necesita ningún cambio. |