option
Cuestiones
ayuda
daypo
buscar.php

PAR 16-20

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PAR 16-20

Descripción:
PAR 16-20

Fecha de Creación: 2023/05/03

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el protocolo por vector distancia que permite el VLSM?. RIPv1. RIPv2. OSPF. BGP.

¿Cuándo no se aconseja usar el encaminamiento por vector distancia?. En aquellas redes con dominios muy grandes. En redes estrella. En redes con estructura simple sin jerarquía en sus routers. Se puede aplicar a cualquier red.

A la hora de determinar qué ruta es preferible seleccionar cuando existen múltiples rutas hacia el mismo destino, se emplea ______. Balanceo de carga. Métrica. Distancia administrativa. TTL.

Cada ______ segundos se transmiten mensajes los routers configurados con RIPv1. 30. 15. 10. 50.

¿Qué comando permite configurar una red en un router?. show iprouting. show route. show ip route. network + dirección IP.

El protocolo ______ es un protocolo de enrutamiento exterior. RIP. BGP. IGRP. OSPF.

¿Qué ruta es inalcanzable al configurar un protocolo de enrutamiento RIPv1?. Mayores de 20 saltos. Mayores de 15 saltos. Mayores de 10 saltos. Todas son alcanzables.

¿Qué comando permite configurar el enrutamiento RIPv1?. router network 1. router rip version 1. router rip. router rip 1.

¿Cuál es la métrica empleada en el protocolo de enrutamiento RIPv1?. Convergencia. Retardo. Ancho de banda. Conteo de saltos.

El protocolo _________ es de enrutamiento con clase. BGP. RIPv1. RIPv2. OSPF.

¿Cuál es el objetivo de la capa de transporte?. Conjunto de reglas empleadas por los dispositivos para comunicarse en la red. Organizar los datos en segmentos para su transporte. Capa que proporciona conectividad. Envío de datagramas a través de la red sin necesidad de establecer conexión.

¿Qué es UDP?. Protocolo de comunicación que permite el envío de datagramas sin necesidad de establecer conexión previa. Protocolo de comunicación no orientado a conexión y fiable. Protocolo de comunicación orientado a conexión y no fiable. Protocolo de comunicación orientado a conexión y fiable.

¿Qué protocolo se emplea en la capa de transporte?. IP. TCP. ARP. SSL.

¿Cómo se denomina el número que identifica una aplicación o proceso TCP y UDP?. Número de puerto. Número de secuencia. Número de ACK. Número SYN.

En los protocolos TCP y UDP, los puertos ____________. Solo tienen acceso los routers y debe de abrirse para establecer conexión. Identifican un proceso y van del 1 al 65536. Se dividen en puertos bien conocidos, puertos registrados y puertos dinámicos. Impiden el establecimiento de conexión entre dos dispositivos de red.

¿Qué operación proporciona TCP que no proporciona UDP?. Seguimiento de las conversaciones individuales. Acuse de recibo de los datos recibidos. Identificación de aplicaciones. Reconstrucción de los datos en el orden recibido.

¿Qué indicador del encabezado TCP se emplea en el establecimiento de conexión?. FIN. SYN. PSH. URG.

¿Qué número representa un socket?. 01-23-54-32-FA-ED.80. 192.168.1.1.80. 192.168.1.1:80. 01-23-54-32-FA-ED-80.

¿El valor mínimo del campo de longitud de un datagrama UDP?. 16 bytes. 22 bytes. 20 bytes. 8 bytes.

El campo checksum en TCP es ________. Optativo. Obligatorio. Recomendable. Mandatario.

¿Qué protocolo se emplea para transferir datos de servidores Web a clientes Web?. TELNET. HTTP. SSH. DNS.

¿Qué protocolo permite a los dispositivos de red obtener direcciones IP de forma automatizada?. DHCP. FTP. HTTP. DNS.

¿Quién se encarga de realizar la entrega del correo electrónico desde el servidor de correo electrónico al cliente?. SMTP. POP. ARP. SSL.

¿Qué protocolo proporciona un servicio automatizado que resuelve nombres con la dirección IP?. DNS. FTP. DHCP. SMTP.

¿Qué protocolo se emplea para realizar login con un equipo remoto de la red?. HTTP. FTP. TELNET. DNS.

¿Qué protocolo se emplea para la transferencia de archivos entre cliente y servidor?. TELNET. FTP. SSH. DHCP.

¿Qué protocolo emplea cifrado?. FTP. HTTPS. DNS. DHCP.

Todos los procesos que llegan a la capa de aplicación son ofrecidos por la capa de. Enlace. Red. Transporte. Física.

En relación a SSH, ¿Cuál es la mayor desventaja de Telnet?. Consume mayor ancho de banda. Cuentas de usuario descentralizadas. Su disponibilidad no es generalizada. No admite el cifrado.

¿Cuál es la función de la capa de aplicación?. Segmentación de datos. Interfaz de aplicaciones entre extremos. Cifrado de datos. Conexión extremo a extremo.

Un administrador de red configura una ACL con el comando R1(config)# access-list 1 permit 172.16.0.0 0.0.15.255. ¿Qué dirección IP coincidirá con esta instrucción de ACL?. 172.16.16.12. 172.16.31.24. 172.16.15.36. 172.16.65.21.

¿Qué instrucción describe las directrices generales apropiadas para configurar y aplicar las ACL?. Las sentencias ACL más específicas deben introducirse primero, debido a la naturaleza secuencial de arriba hacia abajo de las ACL. Si se va a aplicar una única ACL a varias interfaces, debe configurarse con un número único para cada interfaz. Las ACL estándar se colocan más cerca del origen, mientras que las ACL extendidas se colocan más cerca del destino. Se pueden aplicar varias ACL por protocolo y por dirección a una interfaz.

¿Qué declaración de la lista de acceso único coincide con todas las redes siguientes 192.168.16.0; 192.168.17.0; 192.168.18.0 y 192.168.19.0?. access-list 10 permit 192.168.16.0 0.0.3.255. access-list 10 permit 192.168.16.0 0.0.15.255. access-list 10 permit 192.168.0.0 0.0.15.255. access-list 10 permit 192.168.16.0 0.0.0.255.

Un administrador de redes configura una ACL para restringir el acceso a ciertos servidores en el centro de datos. El propósito es aplicar la ACL a la interfaz conectada a la LAN del centro de datos. ¿Qué sucede si la ACL se aplica incorrectamente a una interfaz en la dirección entrante en lugar de la dirección saliente?. Se permite todo el tráfico. La ACL no funciona según lo diseñado. Se deniega todo el tráfico. La ACL analiza el tráfico después de que este se envía a la interfaz saliente.

¿Qué situación podría producir una configuración de ACL incorrecta y denegar todo el tráfico?. Aplicar una ACL con nombre a una línea VTY. Aplique una ACL que tenga todas las declaraciones ACE deny. Aplique una ACL estándar con el comando ip access-group out. Aplicar una ACL estándar en la dirección entrante.

Al aplicar una ACL a una interfaz de enrutador, ¿qué tráfico se designa como saliente?. Tráfico que sale del router y se dirige hacia el host de destino. Tráfico que proviene de la dirección ip de origen en el router. Tráfico para el que el router no puede encontrar ninguna entrada de tabla de enrutamiento. Tráfico que va desde la dirección IP de destino al router.

Al crear una ACL, ¿qué palabra clave se debe utilizar para documentar e interpretar el propósito de la instrucción ACL en un dispositivo Cisco?. eq. description. established. remark.

¿Qué ubicación se recomienda para las ACL extendidas numeradas o extendidas con nombre?. Una ubicación lo más cercana posible al destino del tráfico. Si utiliza la palabra clave established, una ubicación cercana al destino para garantizar que se permite el tráfico de retorno. Una ubicación centrada entre destinos y fuentes de tráfico para filtrar tanto tráfico como sea posible. Una ubicación lo más cercana posible al origen del tráfico.

¿Qué tipo de firewall estáx orientado a Web?. Firewall basado en proxy. Firewall de estado. Firewall de filtrado de paquetes. WAF.

¿Qué instrucción deniega cualquier paquete con dirección IP de origen 192.168.9.21?. R1(config)#access-list 21 deny 192.168.9.21. R1(config)#access-list 21 permit 192.168.9.0 0.0.0.255. R1(config)#access-list 21 deny 192.168.0.0 0.0.255.255. R1(config)#access-list 21 permit 192.0.0.0 0.255.255.255.

¿Qué dos técnicas se emplean en la conmutación de paquetes?. Datagramas y conmutación de circuitos. Paquetes y datagramas. Datagramas y circuitos virtuales. Circuitos virtuales y paquetes.

¿Las tecnologías inálambricas?. Pueden ser móviles y fijas. Solo emplean conmutación de paquetes. Solo son móviles. Solo emplean conmutación de circuitos.

¿Cuál es el propósito principal de NAT?. Aumentar la seguridad de la red. Conservar direcciones IPv4. Permitir el intercambio de archivos entre pares. Mejorar el rendimiento de la red.

Cuando se usa NAT dinámica sin sobrecarga, ¿qué sucede si nueve usuarios intentan acceder a un servidor público en Internet y solo hay ocho direcciones disponibles en el conjunto de NAT?. El primer usuario se desconecta cuando el séptimo usuario hace la solicitud. La solicitud al servidor para el noveno usuario falla. Ningún usuario puede acceder al servidor. Todos los usuarios pueden acceder al servidor.

¿Cuáles de los siguientes es un beneficio de NAT?. Agrega un grado de privacidad y seguridad a una red. Aumenta el desempeño del enrutamiento. Facilita la resolución de problemas de enrutamiento. Hace que los túneles con IPsec sean menos complicados.

¿Qué se define mediante el comando ip nat pool al configurar una NAT dinámica?. El conjunto de direcciones globales. El rango de direcciones IP internas que se traducen. El rango de direcciones IP externas al que los hosts internos pueden acceder. El conjunto de servidores NAT disponibles.

La técnica Sobrecarga PAT no permite. Conexiones entrantes. Conexiones salientes. Asociar varias direcciones privadas. Conexiones TCP y UDP.

¿Qué ventaja tiene implementar la tecnología de NAT IPv4 para los hosts internos en una organización?. Ofrece flexibilidad en el diseño del esquema de direccionamiento IPv4. Facilita la implementación de aplicaciones que requieren un seguimiento completo. Facilita el acceso a la red interna para los hosts externos que utilizan UDP. Aumenta el rendimiento de la transmisión de paquetes a través de Internet.

¿Cuál es el principal beneficio de utilizar NAT con la traducción de direcciones de puertos?. Permite que varios hosts internos compartan la misma dirección IPv4 pública. Mejora el rendimiento de la red de los protocolos en tiempo real. Admite el acceso de hosts externos a servidores interno. Proporciona un conjunto de direcciones públicas que se pueden asignar a hosts internos.

¿Cuál es una de las desventajas de NAT?. Los hosts internos deben usar una única dirección IPv4 pública para la comunicación externa. El router no necesita alterar el checksum de los paquetes IPv4. Los costos de redireccionamiento de hosts pueden ser considerables para una red con direcciones públicas. No hay direccionamiento de extremo a extremo.

Denunciar Test