PAR ASIR COMPLETO
![]() |
![]() |
![]() |
Título del Test:![]() PAR ASIR COMPLETO Descripción: PAR ASIR COMPLETO t1-t7 |




Comentarios |
---|
NO HAY REGISTROS |
¿Por qué Bluetooth y Wi-Fi pueden convivir sin interferencias si trabajan en las mismas frecuencias?. Si tienen interferencias. Porque Wi-Fi está basada en la técnica de múltiples saltos de frecuencia. Porque Bluetooth tiene un alcance de 10 metros aproximadamente. Ninguna de las anteriores es correcta. Si quisiéramos utilizar un Punto de Acceso como si fuese un hub para unir varios ordenadores de manera inalámbrica: Configuraríamos la red en modo Infraestructura. Configuraríamos la red en modo Ad-hoc. Un AP nunca puede comportarse como un hub o concentrador. No podríamos hacerlo porque no tendríamos acceso a Internet. Si al configurar una red inalámbrica quiero establecer el máximo nivel de seguridad, ¿qué encriptación debo escoger?: WPA. WEP. SSID. Sistema OPEN o abierto. El direccionamiento consiste en: Asignar direcciones a los nodos de una red. Direccionar los paquetes que se envían a través de los routers. Convertir las direcciones IPv4 en IPv6. Ninguna de las anteriores. En una red LAN tenemos 257 ordenadores, no necesitamos conexión a Internet, disponemos de concentradores suficientes para conectar físicamente todos los equipos, tendremos que escoger para configurar los equipos las IP óptimas para no desaprovechar demasiadas direcciones de host: Dos rangos de direcciones IP de clase C privadas IPv4. Un rango de direcciones IP de clase A privada IPv4. Un rango de direcciones IP de clase B privada IPv4. Un rango de direcciones IP de clase A privada y un rango de clase C privada IPv4. El dominio de colisión es: Sitio físico de la red donde todos los equipos tienen una IP del mismo tipo. El espacio de conexión de una red creado por un hub. Es un dominio de difusión. Una red de cable de par trenzado. En una red de tipo Ethernet, sabiendo la dirección física del equipo, el protocolo que me permite saber la dirección IP es: ARP. RARP. MAC. IP. DHCP asigna direcciones. Públicas para poder conectarse a Internet. De una duración limitada. Utilizando el método APIPA. Privadas porque solo funciona en redes LAN bajo servidores Windows. Un ordenador portátil tiene. Tarjetas de red alámbricas únicamente. Tarjetas de red con conexión RJ45 y adaptadores PCMCIA entre otras. Tarjetas de red inalámbricas con conexión USB únicamente. Conexión inalámbrica únicamente. Un estudiante llega a su centro de estudios y le informan de que dispone de conexión a Internet cableada con DHCP habilitado, le indican la sala donde tiene acceso al router y le prestan un cable de red Ethernet para conectar su portátil, ¿qué necesita hacer para poder conectarse a la red?. Configurar su tarjeta en modo "Obtener una dirección IP automáticamente". Dirección IP del equipo y la máscara de red. La clave de encriptación WEP. La puerta de enlace. Para instalar una tarjeta de red inalámbrica con conexión USB: Necesito un destornillador para desarmar la carcasa del equipo. Introduzco la tarjeta en uno de los puertos válidos para el dispositivo. Actualmente no se pueden instalar estos dispositivos porque llevan la tarjeta en el interior. Debo hacerlo en el interfaz PCMCIA y añadir los drivers. ¿Qué comando se utiliza si quieres comprobar la conexión de tu equipo con una dirección remota?: Telnet. Arp. Ping. Tracertrouting. La documentación de una instalación de red: No es necesario hacerla. Señaliza componentes y documenta el trabajo realizado. Señaliza componentes y documenta el trabajo realizado, la realiza el programador. Siempre debe aparecer en papel y debe estar disponible para todo el mundo. Si un administrador de red me dice “mira esto es una difusión MAC”: Esta monitorizando una dirección MAC. Esta monitorizando el sistema y puede ver protocolos ARP entre otros. Esta monitorizando el sistema y clonando una dirección física. Es imposible monitorizar un sistema y ver una difusión MAC. Las redes solo se pueden clasificar en función de su tecnología y extensión o tamaño. Verdadero. Falso. Las redes se clasifican en LAN, MAN y WAN de acuerdo a: El tipo de interconexiones que utilizan, modem para las LAN y router para las MAN y WAN. La tecnología de transmisión. El número de elementos que forman parte de la red. El área que abarcan todos los elementos que forman la red. Si la red de tu casa o empresa usa un router de un proveedor como Movistar por ejemplo, entonces ¿es una red pública?. Verdadero. Falso. Si tenemos 3 PCs conectados a un switch o a un router, ¿se dice que es una topología en estrella?. Verdadero. Falso. ¿Las páginas web funcionan mediante P2P?. Verdadero. Falso. Cuando todos los elementos que forman parte de una red están unidos entre sí a través de otro nodo central se dice que esa red tiene una topología: En anillo porque si elimino uno de los nodos se rompe la comunicación en toda la red. En bus. Física en estrella. Lógica en anillo. ¿Cisco es un organismo de estandarización?. Verdadero. Falso. ¿Unix y TCP/IP son estándares "de facto"?. Verdadero. Falso. Mediante 8 bits podremos codificar hasta 256 valores distintos. Verdadero. Falso. La dirección IP 192.168.1.1 está expresada: En código binario y su equivalente decimal es 11000000.10101000.00000001.00000001. En hexadecimal y su equivalente binario es C0.A8.1.1. En binario y su equivalente decimal es 192.168.1.1. En decimal y su equivalente octal es 300.250.1.1. El proceso de encapsulamiento consiste en meter un equipo de red en una cápsula plástica. Verdadero. Falso. ¿Cuál es la diferencia entre servicios y protocolos?. Los servicios se sirven de los protocolos. No hay ninguna diferencia. Los protocolos utilizan los servicios. Los protocolos son los interfaces y los servicios las capas. Trama es un concepto que se refiere a: Las aplicaciones que pueden tener los bits. La estructura que tiene el agrupamiento de bits a nivel enlace. Los datos que se envían. La capa transporte de datos. ¿Cómo se dividen los datos durante el proceso de encapsulamiento que ocurre en la capa de transporte?. En paquetes. En segmentos. En bits de datos. En tramas. ¿Cuáles de las siguientes opciones son detalles del encapsulamiento de la capa de enlace de datos?. Los paquetes se colocan en tramas. Los datos se colocan en un paquete. Los datos se dividen en segmentos. Los datos se convierten para su transmisión por Internet. El nivel físico se encarga de que el voltaje y la frecuencia sean correctas en una conexión. Verdadero. Falso. Si solo está un equipo transmitiendo en un mismo tiempo es imposible que se produzca una colisión. Verdadero. Falso. ¿Los bits de paridad, el CRC y el Checksum sirven para detectar errores en la transmisión?. Verdadero. Falso. La dirección física o dirección MAC es una dirección que: Se estudia a nivel de red. Está formada por 4 números. Se estudia a nivel enlace de datos. Se expresa en código octal. El modelo TCP/IP triunfó sobre el OSI porque: Se implantó antes. Por las IP. Se crearon protocolos que se utilizaban de inmediato. Era más académico. ¿Qué se logra mediante el trenzado de los alambres en un cable CAT-5e?. Es más económico. El cable queda más delgado. Limita la degradación de la señal. Permite que 6 pares quepan en el espacio de 4 pares. ¿Cuál es la ventaja de utilizar cable de fibra óptica en las redes?. Su bajo precio. Es fácil de instalar. No es susceptible a la interferencia electromagnética. Se encuentra disponible con o sin blindaje externo. ¿Cuáles son las tres clases principales de medios guiados?. Cables de dos hilos, de 4 hilos y de 8 hilos. Par trenzado, coaxial y fibra óptica. Infrarojos, ondas de radio, microondas. UTP, STP, SFTP. ¿Cuáles de las siguientes opciones son tecnologías Fast Ethernet?. 100BASE-5. 100BASE2. 1000BASE-F. 100BASE-TX. ¿Qué significa la notación 100BASE-TX?. Velocidad de transmisión de 10 Mbps, banda base y medio físico fibra óptica. Velocidad de transmisión de 100 Gbps, banda base y medio físico fibra óptica. Velocidad de transmisión de 100 Mbps, banda base y medio físico par trenzado. Velocidad de transmisión de 100 Mbps, banda ancha y medio físico fibra óptica. ¿Cuál de las siguientes opciones describe lo que es el modo full duplex?. El tráfico viaja en una dirección a la vez, sin colisiones. El tráfico viaja más rápidamente corriente abajo que corriente arriba. El tráfico viaja en las dos direcciones a la misma velocidad, sin colisiones. El tráfico viaja más rápidamente corriente arriba que corriente abajo. ¿Cuál es una de las características de un dominio de colisión?. Todos los computadores en un solo medio de acceso compartido. Todos los computadores que comparten una sola dirección IP. Todos los computadores que comparten una sola dirección MAC. Todos los computadores dentro de una WAN. ¿Qué ocurre en una red Ethernet después de haberse producido una colisión?. Los dispositivos involucrados en la colisión tienen un período de tiempo aleatorio para la retransmisión de la trama dañada. Los dispositivos involucrados en la colisión lanzan una trama indicando la hora en que cada estación puede comenzar a retransmitir. Los dispositivos involucrados en la colisión no tienen prioridad para transmitir datos. El trabajo de transmisión se reinicia una vez que se vuelven a emitir todos los datos. ¿Qué indica la palabra "Base" en 10Base2?. La cantidad de estándares utilizados. Se utiliza la señalización de banda base. Sólo se utiliza una porción del medio de transmisión. Se utiliza la señalización de banda ancha. ¿Cuáles son los puertos que utiliza un hub para enviar el tráfico que recibe en uno de sus puertos?. Al puerto donde se encuentra el host destino solamente. A los puertos en todos los demás dominios de colisión. Todos los puertos menos el puerto de origen. Todos los puertos. ¿Qué dispositivos de nivel 2 permite segmentar la red?. Repetidor. Switch o conmutador. Concentrador o Hub. Enrutador o router. Según la normativa, los armarios (bastidores o racks) deben de contar con al menos 82 cm de espacio libre por delante y detrás, medidos a partir de la superficie más sobresaliente del armario. Verdadero. Falso. A los cuartos de telecomunicaciones que recogen las entradas de los servicios externos a la organización (líneas telefónicas, accesos a Internet, recepción de TV por cable o satélite,..) se les suele denominar cuartos de entrada de servicios. Verdadero. Falso. ¿El diagrama esquemático de un sistema de cableado estructurado se compone de los siguientes subsistemas de cableado?. Campus, vertical, horizontal y de zona de trabajo. Distribuidor de edificio, de planta, latiguillo y roseta. Bajo el suelo, de falso techo y de pared. Frontal, lateral, transversal y dorsal. ¿Cuál de las opciones siguientes constituye una fuente de interferencia en un cable UTP?. Luces fluorescentes. Cableado de fibra óptica. Switches. Cableado coaxial. La altura de los racks está normalizada a 19 pulgadas. La anchura de los armarios suele medirse en «U». Los fabricantes de dispositivos suelen ajustar sus equipos para que se puedan ensamblar en estos armarios ocupando 1, 2 o más «U». Verdadero. Falso. Un patch panel permite el cambio de configuración de cableado cambiando la conectividad del latiguillo dentro del patch panel, sin tener que cambiar nada del cableado largo ni las conexiones a los dispositivos de red. Similar a como se hacía en las antiguas centralitas telefónicas. Verdadero. Falso. ¿Cuando se desarrolla una red compuesta por solo dos PC's, ¿qué tipo de cables debe usarse para conectarlos directamente?. Cable de fibra óptica. Cable UTP estándar. Cable directo UTP. Cable cruzado UTP. ¿Cuando se tiende un cable desde el armario para el cableado a los jacks de pared (roseta) ¿dónde se encuentra rotulado dicho cable?. En cada atadura. En cada extremo. En el extremo del jack. En el extremo del panel. ¿Para que un gerente de red pueda realizar la instalación de una nueva red, ¿cuál de los siguientes elementos serán necesarios para implementar una instalación de red 100BASE-TX típica?. RJ-11. Conectores BNC. Cables de conexión RJ-48. Conectores RJ-45. Cables UTP de categoría 5e. Switches. ¿Las herramientas para fabricar y comprobar un latiguillo de par trenzado son?. Crimpadora, cortador y pelador. Crimpadora, cortadora, peladora y testers. Crimpador, cortador, pelador, testers e insertadota. Crimpador, cortador, pelador e insertadota. Los dispositivos que crean dominios de colisión son: Routers y concentradores. Puentes, conmutadores y routers. Solamente los hub. Solamente los routers. Un switch es capaz de comunicar dominios de difusión diferentes: Verdadero. No existen conmutadores capaces de hacerlo. Solamente si también incorpora funcionalidad de router. Solamente los conmutadores de nivel 2. Un administrador de una red LAN sin necesidad de conexión a una red de área extensa escogerá como mejor opción para segmentar dicha red: Varios concentradores de nivel 3 puesto que generarán varios dominios de difusión. Routers para poder tener una conexión tipo WAN. Conmutadores con capacidad de router, enrutan los paquetes de manera inteligente. Solamente los conmutadores de nivel 2. La diferencia entre varios conmutadores unidos entre sí y una pila de conmutadores es: No hay diferencia. Los conmutadores que forman la pila están unidos por cables RJ45. La pila se puede gestionar desde un solo puerto. La pila se puede gestionar desde la IP de cualquiera de los conmutadores que la forman. Al conectarnos al conmutador vía telnet accedemos a la línea de comandos de configuración en modo: Usuario porque se ve el símbolo # en la línea de comandos. Exec privilegiado. Usuario con símbolo de sistema >. Privilegiado con símbolo >. La diferencia entre administrar el conmutador por ssh o por telnet está en: El tipo de usuario con el que nos conectamos. La seguridad de la conexión, ssh es más seguro que telnet. Administrar utilizando ssh es más sencillo que por telnet. El puerto que se utiliza para conectarnos al switch. Si quisiera asignar a nuestro conmutador el nombre CURSO-PAR los comandos a utilizar serían: Desde el modo usuario el hostname CURSO-PAR. Desde el modo privilegiado (#) ejecutar enable. Por este orden enable, configure terminal, hostname. Con la línea de comandos en modo config-line> utilizar hostname CURSO-PAR. Dispones de un conmutador gestionable, te has conectado a él mediante telnet, después de autentificarte has escrito en la línea de comandos la siguiente órden: ALISAL(config)#ip address 255.255.0.0 Al ejecutar esta orden: Se cambiará la dirección IP del switch. La orden está incompleta, faltaría una dirección IP de clase B (IPv4). La IP del switch será 192.168.1.254 y su máscara 255.255.0.0. La orden estaría incompleta le faltaría la dirección 192.168.1.1. Si quieres especificar que cada puerto solamente acepte una dirección MAC, utilizarás el comando: Interface FastEthernet 0/1. ip address 192.168.1.3 255.255.255.0. switchport port-security maximum 1. show mac-address-table. Observa la siguiente secuencia de órdenes: SWITCH(config)# interface ethernet 0/1 SWITCH(config-if)# mdix auto. Falta la orden end para que la configuración sea buena. Falta la orden configure terminal. Faltaría establecer la autonegociación en velocidad y tipo de enlace. Estas órdenes solamente son válidas para FastEthernet. Insertar un router en una red LAN es interesante porque: Nos permite conectarnos a Internet. Nos permite generar un único dominio de colisión. Nos permite dividir nuestra red LAN en dominios de difusión. Nos permite aumentar el dominio de colisión. Si tenemos un router que está configurado con los valores de fábrica y deseamos acceder a su configuración utilizando el puerto consola necesitamos: Un cable de red directo con conexiones RJ45 en ambos extremos. La dirección IP del router. Un cable serie con una conexión RJ45 para el ordenador y una conexión DB-9 para el router. Un cable serie con conexión serie para el ordenador y una conexión RJ45 para el router. Para acceder a la configuración de un router vía telnet, es necesario: Un cable de red para conectarlo al puerto consola del router. La misma conexión física que nos permite acceder vía web. Solamente la IP del router. A un router no se puede acceder vía telnet porque no es seguro. La orden que me permite listar todas las interfaces que tiene el router: PAR#configure terminal. PAR#show interfaces serial 0/1. PAR#show. PAR#show ip interface brief. En la configuración de un router utilizamos la línea: R1(config-if)#no shutdown. No reiniciar el router hasta que no hayamos terminado de configurar. Para especificar la configuración de las interfaces en estado down. Para asignar el estado down a una interfaz y así activarla. Para asegurarnos de que la interfaz está en estado contrario al down. ¿Qué capa del modelo de diseño jerárquico controla el flujo del tráfico de la red con políticas y delimita los dominios de broadcast al ejecutar funciones de enrutamiento entre las LAN virtuales (VLAN)?. Aplicación. Acceso. Distribución. Red. Una VLAN es un espacio dentro de una red LAN. Las VLAN pueden proporcionar dominios de difusión diferentes dentro de una misma red LAN. Teniendo en cuenta el párrafo anterior, si en una red LAN se tiene instalado un dispositivo como el router que es capaz de generar diferentes dominios de difusión ¿Significa esto que existe alguna red VLAN?. Sí. Porque el router trabaja a nivel 2. Sí. Ya que el router posee una parte WAN y una parte LAN. Sí. Existe la VLAN predeterminada. Sí. Aunque solo podría darse en la parte WAN. Dada una red en la que existen varias VLAN definidas, los equipos de esa red: Están todos en una misma VLAN por defecto. Aquellos equipos que pertenecen a alguna VLAN están en la predeterminada también. Se puede obtener respuesta de todos los equipos si ejecuto el comando ping desde cualquiera de ellos. No existe ningún equipo que no pertenezca a alguna VLAN. La diferencia entre ISL y 802.1q es que: No hay diferencia, conceptos idénticos. ISL es compatible con todo tipo de redes. 802.1q solamente es compatible con redes Cisco. 802.1q es compatible con la mayoría de las redes e ISL solo con redes Cisco. El siguiente comando: PAR(config-if)#switchport trunk native vlan 13. Convierte el puerto 13 en puerto troncal. Convierte en VLAN nativa la VLAN 13. Esta orden está mal construida porque no se puede emplear trunk y native al tiempo. Con esta orden se vuelve el puerto 13 a su estado original, deja de ser troncal. El filtrado de tramas utiliza: El encapsulado Dotq1. ISL. El protocolo Negotiate. Tablas que contienen direcciones físicas de equipos de la red. ¿Qué elemento necesitamos cuando se utiliza una interfaz del router como enlace entre redes VLAN?. Una interfaz física por VLAN. Una interfaz física por cada subinterfaz. Un enlace troncal por cada VLAN. Una red o subred por cada VLAN. Tener un solo switch en nuestra red o tener varios switchs que pertenezcan todos a la misma VLAN, es una situación que: Exige utilizar el protocolo VTP. No necesita del protocolo VTP. VTP nunca funcionaría en una situación así. No existe ninguna red en la que todos los conmutadores pertenezcan a la misma VLAN. ¿Qué afirmación es verdadera cuando VTP está configurado en una red que incorpora VLAN?. VTP sólo es compatible con el estándar 802.1Q. Un switch configurado para VTP puede pertenecer a más de un dominio VTP. El VTP comunica dinámicamente las adiciones, eliminaciones y modificaciones de la VLAN a todos los switch del mismo dominio VTP. Las publicaciones VTP se transmiten por enlaces de acceso a otros switchs. ¿Qué pasaría si se incluyera un nuevo switch en una red con dominio VTP con un número de revisión de configuración superior al del servidor del dominio?. Este switch podría mandar ese número a los demás conmutadores y destruir la configuración VTP que tienen. Esta situación no se puede dar. El switch configurado como transparente mandaría un mensaje de error al servidor VTP. El servidor VTP inicializaría el número de revisión de configuración a 0. Un nodo de la red (PC1) se identifica con los números N1 (host) y R1 (red), estos valores se establecen con el protocolo P1 y hacen posible que otro protocolo P2 determine las mejores rutas entre el PC1 y el PC2, identificado con los números N2 y R2, determinados por P1. En esta situación se cumple que: P1 es un protocolo de enrutamiento. P2 es un protocolo de direccionamiento. P2 es un protocolo enrutable. P1 es un protocolo enrutable. El protocolo NetBEUI es un protocolo que se utiliza para identificar nodos en una red, lo que significa que: Es un protocolo enrutable porque trabaja a nivel 3. Es un protocolo de enrutamiento porque es capaz de especificar una ruta en la red. No es un protocolo enrutable porque no incluye la capacidad de identificar direcciones de red. Es enrutable porque es capaz de atravesar routers en redes Windows. Un equipo tiene como configuración en su tarjeta de red los valores 10.0.0.1, 10.0.0.0 y 255.0.0.0 ¿Cuál de ellos determina la ruta por la que es accesible?. La dirección 10.0.0.1 ya que identifica de manera única al equipo. 255.0.0.0 porque es su máscara de red. 10.0.0.0 porque es la dirección de red. El resultado de la operación AND entre 10.0.0.0 y la máscara de red 255.0.0.0. El protocolo IP utilizado en las redes LAN es: Un protocolo dinámico de enrutamiento interior. Un protocolo de enrutamiento exterior, porque me da las direcciones que hacen posible la conexión a Internet. Un protocolo enrutado. Un protocolo enrutable dinámico interior. ¿Qué protocolo de enrutamiento se utiliza para efectuar la comunicación entre sistemas autónomos?. RIP. Ethernet. IGP. BGP. ¿Qué ocurre cuando un router que utiliza el protocolo RIPv1 recibe un mensaje de un router que utiliza el protocolo RIPV2?. En el mensaje no puede haber ninguna información relativa a las direcciones de subred. En el mensaje si hay información relativa a las direcciones de subred. El mensaje se descarta en el router RIPv1 y es reenviado a un router RIPv2. Es imposible que en una misma red convivan routers RIPv1 y RIPv2. La siguiente línea de comandos: PAR(config-router)#network 192.168.1.32. No es válida. Es válida. Faltaría saber la máscara de red para saber si es válida o no. Solo es válida en RIPv1. Si en la línea de comandos escribimos: PAR(config-router)#network 192.168.1.0, esto implica que la máscara de red que se está utilizando es: 255.255.255.0, la que corresponde a una red de tipo C. La que nos indique la subred creada por el protocolo RIPv1. La que tenga configurada la interfaz directamente conectada a esta red. RIPv2 no es capaz de soportar máscaras de red. El área es un parámetro que se utiliza: En el protocolo RIP para dividir el sistema autónomo en subredes. En el protocolo OSPF para dividir el sistema autónomo. En RIPv1 para poder trabajar con subredes. En todos los protocolos IGP. La siguiente línea de comandos: network 10.0.0.0 0.0.0.255 area 1. No es posible porque está mezclando una máscara C con una dirección A. Afecta a todos los equipos de la red dorsal. Afecta a todos los equipos que pertenezcan a la red 10.0.0.0/24. Especifica que los equipos afectados por RIP son 254. Se configuran dos routers dentro de un área OSPF única. ¿Cuáles de los siguientes componentes deben configurarse en ambos routers para lograr esto?. El mismo ID de proceso. El mismo ID de área. No se pueden tener dos routers en la misma área OSPF. El mismo ID del router. Para que los ordenadores de una red local puedan comunicarse de manera bidireccional con un servidor web alojado en Internet, el router que les da acceso a Internet debe configurarse: Con NAT. Con PAT. Con PAT y NAT. Solamente con NAT porque es lo mismo que PAT. ¿Mapear un puerto es abrir un puerto?. Sí, porque es redireccionar un servicio hacia otro puerto. No, el puerto destino del mapeo puede estar cerrado. Sí, siempre. No, el puerto destino de un mapeo siempre está cerrado. Se tiene un router, configurado con PAT que comunica una red LAN con Internet. En la parte LAN hay 4 ordenadores unidos directamente al router por sus puertos Ethernet y se tiene contratada una dirección IP pública con un ISP para poder navegar en Internet. Se hace un ping desde uno de los ordenadores a la dirección http://www.infoalisal.com. El ping no tiene éxito porque hay más direcciones privadas que públicas. El ping puede que no tenga éxito porque utiliza el protocolo ICMP. El ping tiene éxito seguro porque es un NAT dinámico. Es imposible una comunicación con más direcciones privadas que públicas. Desde mi casa donde tengo instalado un router que me da acceso a Internet y quiero acceder utilizando “Conexión a Escritorio” al ordenador de mi puesto de trabajo en la red LAN del instituto: Debo configurar mi router con NAT y utilizar como IP destino de mi conexión la IP privada del router del instituto. Configuro DNAT en el router del instituto y utilizo la IP pública de la conexión de mi casa como destino de mi conexión, ya que es la única que puedo ver, la Outside Global. Configuro NAT en el router de mi casa y DNAT en el router del instituto. Configuro DNAT en el router del instituto, especificando la dirección privada de mi equipo en la LAN del instituto, junto con el puerto que soporta la petición de Conexión a Escritorio remoto. En un router en el que la interfaz de salida a Internet es la interfaz serie 0 y la interfaz que está dentro de la LAN es la ethernet 0. ¿Qué sentencia es la correcta?. IP nat inside. IP nat outside. IP pat outside. IP pat inside. ¿Se puede utilizar el comando ping para verificar el funcionamiento NAT?. Nunca, porque utiliza el protocolo ICMP. En un NAT estático se puede hacer un ping desde el puerto WAN al host de la LAN. En un PAT se puede hacer ping desde cualquier host de la LAN a la dirección WAN del router. Nunca porque solamente verifica la conexión entre dos direcciones IP. Una llamada de teléfono RTB es una comunicación: Por conmutación de paquetes. Por conmutación de circuitos. Por conmutación de mensajes. Por conmutación de celdas. La diferencia entre Wifi y Wimax es: El alcance, debido a que Wifi utiliza microondas y Wimax ondas de radio. La frecuencia en la que actúan, Wimax actúa en una frecuencia más baja. Wimax opera con ondas de radio y microondas y Wifi solamente lo hace con ondas de radio. Wifi opera con infrarrojos y Wimax con microondas. ¿En que se fundamenta la transmisión por fibra óptica?. En los semiconductores. En el cable de cobre. En la transmisión de electricidad. En la reflexión de la luz. La arquitectura de redes viene definida por tres características fundamentales, que son…. Protocolos, estándares, capas. Niveles, servicios y estándares. Interfaz, servicios y estándares. Topología, método de acceso al medio y protocolos de comunicación. ALOHA y CSMA son: Protocolos de acceso al medio. Protocolos de direccionamiento a nivel físico. Servicios de la capa de red. Tipos de redes locales. La diferencia entre líneas “punto a punto” y líneas “multipunto” es…. El número de líneas de un canal de comunicaciones. La capacidad de las líneas. El tipo de enlace. El número de nodos que comparten un mismo canal. Explica la diferencia entre servicio y protocolo. El servicio utiliza el protocolo para comunicar niveles entre sí. El protocolo utiliza el servicio para comunicar niveles entre sí. Servicio es igual a protocolo. Ninguna de las respuestas es correcta. ¿Cuál es la función del nivel físico de la arquitectura OSI?. Proporcionar servicios al nivel enlace. Definir estándares de los medios físicos utilizados. Definir niveles de tensión para especificar el valor de 1 bit. Todas las respuestas son ciertas. En el caso de Internet: El nivel de red garantiza el orden de los paquetes. Los paquetes tienen que llevar sus direcciones completas de destino. Hay dos respuestas correctas. Ninguna es cierta. El servicio DHCP activado: Proporciona direcciones a otros nodos. Genera direcciones estáticas, nunca cambian. Es una aplicación solamente de Windows. Ninguna de las respuestas es cierta. Para que se produzca una comunicación necesitamos…. Emisor, receptor, fuente de información y canal. Emisor y receptor. Emisor, receptor y canal. Ninguna de las respuestas es correcta. La máscara de red: No sirve para nada. Especifica el tipo de dirección IP que tenemos. Identifica a un router de manera única. Solo existe para direcciones IP privadas. Frame Relay se caracteriza por: Conmutación de circuitos. Conmutación de paquetes. No es orientado a la conexión. La b y la c son válidas. Una línea “dedicada” es…. Una línea que siempre está ocupada. Una línea que siempre está ocupada por los mismos usuarios. No existen este tipo de líneas. Una red WAN. Un algoritmo adaptativo es un algoritmo para: Control de congestión. Control de flujo. Control de encaminamiento. Ninguna es cierta. El control de congestión es una función del nivel: Físico. Enlace. Red. Enlace y Red. La dirección 0.0.0.0. No se puede utilizar. Sí existe. Es de difusión. Es pública. Un mensaje con una dirección de difusión: Llega a todos los elementos de la red. Llega a todos los elementos de la red local. Puede atravesar un router. Desaparece de la red. ¿Cuál es la función del nivel enlace de la arquitectura OSI?. Proporcionar servicios a la capa física. Proporcionar protocolos a la capa física. Proporcionar servicios a la capa de red. Proporcionar servicios a la capa subred. Las capas del modelo TCP/IP son…. Física, enlace, red, transporte, sesión, presentación y aplicación. Física, red, presentación y aplicación. Física, subred, red e interred. Subred, internet, transporte y aplicación. Un MODEM es un. ETD. ETCD. ECD. Ninguno es correcto. Diferencias entre un cable coaxial y un cable de par trenzado. Sistema de enlazar el cable con los conectores. Número de conductores que lo componen. Tipo de conectores que utilizan. Todas las respuestas son correctas. Una dirección IPv4 de clase B puede direccionar: 256 hosts. 65534. 254 hosts. 65536 hosts. Una dirección IP 192.168.1.0/25 puede direccionar: 254 hosts. 128 hosts. 126 hosts. 224 hosts. Wi-Fi está asociado a: Ondas de radio. Microondas. Bluetooth. Infrarrojos. Con respecto a las conexiones P2P, el protocolo IPv6: Las perjudicará notablemente porque se pierde la capacidad de NAT. Hará que haya que pagar por este tipo de conexiones. Facilitará este tipo de conexiones porque podremos prescindir de NAT. No tiene relación ninguna. La máscara de red: Identifica a cada uno de los host. Nos da información sobre los bits destinados a las direcciones de red. Nos dice cual es la dirección de red. Siempre es la misma 255.255.255.0. Un baudio es lo mismo que un byte. ¿Verdadero o falso?. Verdadero. Falso. Las ondas de radio: Son menos direccionales que las microondas. Son más direccionales que las microondas. Tienen menor alcance que los infrarrojos. Ninguna de las anteriores es correcta. El objetivo del direccionamiento es identificar todos los nodos de la red. ¿Verdadero o falso?. Verdadero. Falso. A partir de la dirección de red 192.168.1.0 creamos 4 subredes: Las máscaras de subred de las direcciones obtenidas son 255.255.255.0. Las máscaras de subred difieren en el cuarto byte. Las máscaras de subred son 192.168.255.0. El tercer byte de las máscaras de subred tiene los valores 0, 64, 128, 192. La documentación sobre la instalación de una LAN es. Una relación de los equipos que componen la red. Un mapa de la topología de la red. Un listado de usuarios y contraseñas. Todas las anteriores forman parte de la documentación de la red. Monitorizar una red implica utilizar programas como Monit. ¿Verdadero o falso?. Verdadero. Falso. Las direcciones IPv4 están compuestas de: 128 bits. 32 bits. 64 bits. 256 bits. El modo Ad-hoc: Se utiliza junto con los puntos de acceso inalámbricos. Se utiliza para comunicaciones punto a punto. No es útil en ningún caso. Me permite acceder a Internet a través de un punto de acceso (AP). Una subred: Direcciona más hosts que la dirección de red de la que procede. Direcciona menos hosts que la dirección de red de la que procede. Ninguna de las anteriores. Las dos primeras son válidas. Los sistemas Unix/Linux no se pueden monitorizar. ¿Verdadero o falso?. Verdadero. Falso. Las ondas de mayor frecuencia son: Menos direccionables. Más direccionables. De mayor amplitud. De menor amplitud. Si una máquina conoce la dirección IP de un destinatario pero desconoce la máquina física de este destinatario, deberá utilizar el protocolo: RARP. ARP. PING. IP. Los dominios de colisión los crean: Los concentradores y los puentes. Conmutadores y enrutadores. Solamente los routers que son los únicos que tienen dirección IP. Los hubs. La autenticación de redes inalámbricas WPA: Es más débil que WEP. Utiliza claves dinámicas. Utiliza claves estáticas de 128 bits. Utiliza claves estáticas de 64 bits. Los adaptadores de red solamente pueden ser USB. ¿Verdadero o falso?. Verdadero. Falso. Para agregar una dirección MAC a la tabla se emplea la línea: add mac-address-tabla 00E0.2917.1884 ethernet 0/2. mac-address-table static 00E0.2917.1884 interface fastethernet 0/4. add table mac-address static 00E0.2917.1884 ifconfig. mac-address-table aging-time 00e0.2917.1884 interface fastethernet. La orden “show mac-address-table” nos permite ver: La tabla de direcciones MAC estáticas. La tabla de direcciones MAC. La tabla de direcciones MAC dinámicas. La tabla de direcciones MAC aprendida de manera estática. Cuando una trama entra en un conmutador de nivel 3 por un puerto. Igual al de destino, se descarta. Diferente al de destino, se descarta. Diferente al de destino, se reenvía por el puerto destino. Igual al puerto destino, se reenvía por ese puerto. El modo Ad-hoc: Se utiliza junto con los puntos de acceso inalámbricos. Se utiliza para comunicaciones punto a punto. No es útil en ningún caso. Me permite acceder a Internet a través de un punto de acceso (AP). La mejor opción cuando configuramos la velocidad de un puerto es: speed 10 porque me aseguro de que no hay desbordamiento. speed auto. speed 1000 porque es la más rápida. auto. El dispositivo capaz de crear más de un dominio de colisión... No existe. Es un concentrador. Es un conmutador. Puede ser concentrador, conmutador o router. Telnet: Es lo mismo que ssh. Es menos seguro que ssh. Se utiliza para configurar concentradores. Es más seguro que ssh. Las tablas alojadas en los conmutadores... Se graban cuando se fabrican y no se pueden cambiar. Los conmutadores no pueden contener tablas. Contienen solamente las direcciones MAC de los equipos de la red. Son aprendidas del entorno y almacenan direcciones y puertos. Para asignar al conmutador una dirección IP 10.0.0.1: Esta dirección no es posible para un conmutador. Las direcciones posibles son del tipo 192.168.1.x. Escribiré en la línea de comandos “ip address 10.0.0.1 255.0.0.0”. Escribiré una dirección posible con “ip default-gateway 192.168.1.5”. Un conmutador de nivel 3... No es posible, los conmutadores son de nivel 2. Trabaja en los niveles 1 y 2. Opera solamente en el nivel de red pero no en el nivel enlace. Trabaja solamente en el nivel enlace. Para acceder a la configuración de un conmutador podemos hacerlo: Un conmutador no se puede configurar. Empleando un cable de par trenzado y comandos de consola. Solamente vía inalámbrica con el protocolo SMTP. Utilizando el puerto de firewall. Un concentrador reenvía por todos sus puertos la información que le llega, ¿Verdadero o falso?. Verdadero. Falso. Si quisiera que el conmutador fuera un servidor DHCP: No es posible si no está conectado a un DC de Windows. Escribiría la línea de comandos “service DHCP”. Escribiría la línea de comandos “enable DHCP”. Escribiría la línea de comandos “ssh DHCP”. Todos los conmutadores trabajan en el nivel 1, 2 y 3 de OSI, ¿Verdadero o falso?. Verdadero. Falso. Si la línea de comandos tiene el aspecto switch(config)#, implica que: Estamos en modo usuario. Hemos ejecutado los comandos enable y configure. Hemos ejecutado los comandos configure y enable, en ese orden. Hemos ejecutado el comando configure terminal desde el modo usuario. Un switch gestionable es lo mismo que un switch apilable, ¿Verdadero o falso?. Verdadero. Falso. Para poder detectar una incompatibilidad en el tipo “dúplex” podemos ejecutar: show speed duplex. show ip. show duplex Ethernet 0/1. show interfaces sobre un puerto determinado. Para utilizar Auto-MDIX: Ejecuto mdix auto desde switch(config). Ejecuto mdix auto desde switch(config). Ejecuto auto desde switch(config-if)>. Ejecuto mdix auto desde switch(config-if). Si en la línea de comandos escribimos “line vty 0 4”: Estamos accediendo a la configuración vía SNMP. Estamos utilizando telnet. Estamos accediendo vía consola. Estamos accediendo vía hyperterminal. El proceso de “inundación” en los concentradores se da: Siempre. Nunca. Cuando no se conoce el destino de la trama. Cuando se conoce el destino de la trama. La secuencia de comandos “speed auto” – “duplex auto”: Se debe especificar en ese orden. Se debe utilizar cuando estemos en modo de configuración específico. Se debe utilizar cuando estemos en modo de configuración global. No se puede obligar a una interfaz a autoconfigurar la velocidad y el modo duplex. El comando “ip route 0.0.0.0 0.0.0.0 192.168.1.20”: Es erróneo. Crea una ruta estática. Crea una DMZ. Crea una ruta predeterminada. Un router ADSL: No existe. Es un concentrador con la función modem. Nos permite conectarnos a la línea del ISP. Está descatalogado actualmente debido a los cable-modem. El comando “access-list 1 permit 10.0.1.0 0.255.255.255”: Asigna una lista de control de acceso a una interfaz. Crea una ruta estática. Asigna a la interfaz 1 una lista de control para la red 10.0.0.0. Crea una la ACL número 1. El proceso de conexión con SSH: Es más seguro que la conexión con Telnet. En los routers no funciona la conexión con Telnet. Es preferible la conexión Telnet. Nos permite configurar el router mediante una interfaz web. En la época actual los routers: Son capaces de conectarnos a Internet. Trabajan en los niveles 1 y 2 de OSI. Incorporan un Firewall. Nos dan acceso a Internet si incorporan la función modem. Telnet. Implica el uso de un cable RJ45. Se puede usar con una conexión al puerto LAN del router. Implica el uso de un cable serie. mplica el uso de un navegador como Mozilla. ¿Cuál es el objetivo principal de un router?. Encontrar la ruta más adecuada para los paquetes. Conectar los equipos a Internet. Acceder a una red LAN. Segmentar la red. Las tablas alojadas en los conmutadores: Se graban cuando se fabrican y no se pueden cambiar. Los conmutadores no pueden contener tablas. Contienen solamente las direcciones MAC de los equipos de la red. Son aprendidas del entorno y almacenan direcciones y puertos. El comando interface serial 1/0/1: Se refiere al cable serie conectado a una interfaz del router. Identifica a una interfaz tipo serie del router. Especifica la velocidad de conexión de una interfaz serie. Identifica a una interfaz ethernet el router. Los routers tienen sus componentes básicos: Del mismo tipo que un PC. Parecidos a los de un conmutador más que a un PC. Iguales que los de un conmutador. Totalmente diferentes que los de un PC. Las formas de conexión al router para acceder a su configuración difieren bastante de las empleadas en los conmutadores. ¿Verdadero o falso?. Verdadero. Falso. Una zona desmilitarizada es: Los equipos que pueden acceder a la LAN y a los cuales no se puede acceder. Una zona de seguridad. Parte de la red LAN accesible desde la WAN. Software empleado en Firewalls pero nunca en routers. Para asignar al router una dirección IP 192.168.1.254: Esta dirección no es posible para un conmutador. Las direcciones posibles son del tipo 192.168.x.x. Escribiré en la línea de comandos “ip address 192.168.1.254 255.255.255.0”. Escribiré una dirección posible con “ip default-gateway 192.168.1.5”. La orden “enable secret Adistancia”. Me sitúa en el modo privilegiado del router Adistancia. Establece la palabra Adistancia como contraseña. Habilita al router Adistancia en modo privilegiado. Oculta el nombre del router Adistancia. Los routers poseen solamente un usuario capaz de cambiar la configuración, el usuario administrador definido en las instrucciones de manejo: Es cierto, aunque en algunos routers se denomina superuser. Puede ser más de uno y depende del firmware del router. Si, solamente el usuario admin puede cambiar la configuración. El usuario administrador puede consultar pero no puede cambiar la configuración. Para habilitar una interfaz del router: Utilizo el comando “shutdown” en modo configuración global. En modo configuración específico utilizo “no shutdown”. Escribiría la línea de comandos “enable interface”. Escribiría la línea de comandos “enable”. Los routers en las LAN suelen tener el mismo tipo de conexiones que en las redes WAN. ¿Verdadero o falso?. Verdadero. Falso. Para que una interfaz de un router adquiera la configuración IP de un servidor DHCP, se utilizará la línea de comandos: show ip dhcp. ip address dhcp. dhcp-server. ip dhcp 255.255.255. El comando “ip route 10.0.0.0 255.0.0.0 192.168.1.4”. Es erróneo. Crea una ruta hacia la red 192.168.1.0. Crea una ruta con salida en la interfaz 192.168.1.4. Crea una ruta hacia la red 192.168.1.4 por la interfaz 10.0.0.0. Las VLAN se pueden crear por: Puerto en un conmutador de nivel 2 no gestionable. Por IP en un conmutador de nivel 2. Por puerto en un router. Por puerto, IP, MAC, Binding o DHCP en cualquier concentrador. En todos los dispositivos capaces de crear redes VLAN existe: Un número de dominios de difusión igual al número de conexiones. Una VLAN definida de manera predeterminada. Una VLAN para la parte WAN y otra para la parte LAN. Una dirección IP diferente para cada VLAN. El mecanismo utilizado para gestionar un enlace troncal es: Descarte de tramas, 802.3q e ISL. Filtrado de tramas, 802.1q e ISL. ICP y 802.1q. 802.1q. ¿En cuál de las capas del modelo jerárquico se da la mayor velocidad?. En la capa aplicación. En la capa núcleo. En la capa de fibra óptica. Las velocidades son iguales en todas las capas. El usuario de un PC se encuentra en el nivel: Físico. Núcleo. Distribución. Acceso. Las VLAN se crean en la capa de acceso. ¿Verdadero o falso?. Verdadero. Falso. Todos los equipos de una red con dispositivos capaces de crear VLAN se encuentran en alguna VLAN. ¿Verdadero o falso?. Verdadero. Falso. Para poder crear VLAN se necesita una red que incorpore: Concentradores y routers. Concentradores y puentes. Conmutadores. Conmutadores de nivel 3 o routers. Utilizando el comando show para ver las estadísticas de los puertos, se puede: Comprobar si hay definida alguna VLAN. No se puede ver nada relativo a las VLAN. Ver solamente las IP asociadas a esos puertos. Solamente se pueden ver aquellos puertos en estado up. El enrutamiento entre las VLAN se define en la capa distribución. ¿Verdadero o falso?. Verdadero. Falso. En un dominio VTP los conmutadores: Todos en modo servidor, ya que es su modo por defecto. En modo transparente y cliente. Pueden estar en modo cliente, transparente y servidor. En modo cliente. Un mensaje de error que indique que ha habido una mala negociación de la velocidad de los puertos: Contiene las palabras LINK-4-ERROR. Contiene las palabras SPEED-4-ERROR. Contiene las palabras SPEED-4-ERROR. Contiene las palabras LINK-4-SPEED. Un enlace troncal: Es un enlace con varios caminos físicos. Es un enlace físico y también lógico. Es una conexión lógica con varios caminos físicos. Es una conexión lógica y física definida en un puerto de acceso. El protocol VTP: Genera una VLAN centralizada. Gestiona una red con varias VLAN. Une varias VLAN en una sola. Es incompatible con el protocolo VLAN. El modificador "negotiate" en el comando "switchport trunk encapsulation": Favorece la configuración ISL1Q. Favorece el etiquetado y encapsulado de todas las tramas. Favorece la configuración 802.1q. Favorece la configuración Dot1q porque es compatible con todas las redes. Los mensajes de petición de configuración VTP los envía el conmutador cliente. ¿Verdadero o falso?. Verdadero. Falso. 802.1q. Encapsula a una trama Ethernet. Se encapsula dentro de una trama Ethernet. Es igual que una trama Ethernet pero con un campo más. Es un protocolo válido solamente en redes Cisco. Un switch que pertenece a un dominio VTP y que es capaz de enviar y recibir mensajes VTP, es un conmutador configurado en modo: Transparente, porque es capaz de crear VLAN a nivel local. Servidor porque no puede crear VLAN. Cliente porque es capaz de crear VLAN. Si además es capaz de crear VLAN, estaría en modo servidor. Una VLAN se puede crear: Solamente mediante comandos. Se puede crear mediante un interfaz Web. En los concentradores se puede crear vía Web y vía CLI. Las VLAN vienen ya creadas en todos los dispositivos. Las subinterfaces: Consiguen aglutinar varias VLAN en una sola VLAN. Son necesarias para el buen funcionamiento del enlace troncal. Se utilizan para que el router utilice varias interfaces físicas en una misma interfaz lógica. Generan varios enlaces físicos entre el router y el conmutador. La técnica basada en el vector distancia: Se utiliza en protocolos enrutados. La información se intercambia entre nodos vecinos. Cuenta el retardo a todos los nodos de la red. Se utiliza solo en protocolos EGP. La mejor ruta entre dos puntos de una red es la que menos routers atraviesa. ¿Verdadero o falso?. Verdadero. Falso. DIJKSTRA es un algoritmo que se emplea en. Protocolos de vector distancia. Protocolos de estado de enlace. Protocolos enrutados. En todos los protocolos IGP. DIJKSTRA es un algoritmo que se emplea en: Seleccione una: Protocolos de vector distancia. Protocolos de estado de enlace. Protocolos enrutados. En todos los protocolos IGP. En el enrutamiento, el dato más importante es: La máscara de red. La dirección de red. La dirección IP del equipo. La dirección MAC. El área es un parámetro que se configura en: RIPv2. RIPv1. RIP. OSPF. Los protocolos enrutables utilizan la máscara de red para identificar grupos de equipos. ¿Verdadero o falso?. Verdadero. Falso. ¿Un protocolo enrutable siempre es también un protocolo de enrutamiento?. Sí, siempre. Solo el IP. No, son dos conceptos diferentes. El enrutable sabe encontrar la mejor ruta y el de enrutamiento tiene otra función. El protocolo IP es un protocolo enrutable. ¿Verdadero o falso?. Verdadero. Falso. La técnica basada en el estado del enlace: Intercambia información sólo con los nodos vecinos. Calcula el gasto con todos los nodos de la red. Cuenta sólo el número de routers que hay entre el origen y el destino. Es la técnica utilizada por RIP. La línea de comandos PAR(router)#network 172.16.0.0: Es válida en RIPv1. Es válida en RIPv2. No es válida. Es válida en OSPF. El enrutamiento entre equipos identificados por direcciones IP, lo realiza un protocolo de enrutamiento como OSPF. ¿Verdadero o falso?. Verdadero. Falso. El comando passive-interface: Se utiliza antes que el network interface. Se utiliza antes o después para habilitar RIP en una interfaz. Deshabilita RIP en una determinada interfaz. Deshabilita RIP en todas las interfaces donde se configuró. La dirección de red directamente conectada a un router es 192.168.1.0/25 y el protocolo utilizado es RIP: Se está utilizando RIPv1. Se está utilizando RIPv2. Esta dirección de red es incompatible con RIP. RIP no puede trabajar con máscaras de más de 24 bits. Un protocolo de enrutamiento es exterior o interior: Si actúa dentro o fuera de una red LAN. Si actúa dentro o fuera de un sistema autónomo. Si actúa dentro o fuera de una red WAN. Si es RIP o OSPF. La métrica de una ruta: Es el número de saltos que da un mensaje para llegar al destino. Es el costo de una ruta. Es el ancho de banda de una ruta. Es el número de routers que se atraviesan en una ruta. BGP es un protocolo: De enrutamiento exterior que siempre se utiliza entre sistemas autónomos. De enrutamiento exterior que se puede utilizar dentro de sistemas autónomos en ocasiones. Es un protocolo que solamente se puede utilizar dentro de los sistemas autónomos. Es un protocolo IGP que funciona igual que RIP. Un protocolo enrutable: Identifica equipos. Identifica grupos de equipos. Identifica equipos y grupos de equipos. Identifica grupos de equipos solamente si es de enrutamiento también. Un sistema autónomo. Es un conjunto de redes que incluye routers y que está gestionada por una sola entidad. Es una red LAN gestionada por una sola entidad. Es un conjunto de routers con direcciones IP privadas. Es una red LAN que incluye routers y que está gestionada por una sola persona. Puede haber más de un proceso OSPF ejecutándose al mismo tiempo. ¿Verdadero o falso?. Verdadero. Falso. BGP es un protocolo de enrutamiento. EGP. IGP. Interior. RIP. Una red LAN puede estar formada por dispositivos Wifi, Wimax y UMTS. ¿Verdadero o falso?. Verdadero. Falso. El NAT dinámico se diferencia del NAT estático en: En el dinámico solamente tenemos una IP pública posible. En el dinámico tenemos varias direcciones públicas. En el estático no tenemos direcciones públicas. En el dinámico se tienen más IP privadas que públicas. El dispositivo que permite que viaje información de diferente clase por la red ADSL es: Microfiltro. Router. DSLAM. ADSL. RTB utiliza: Conmutación de paquetes. Conmutación de circuitos. Circuitos virtuales. Frame Relay. La modalidad de ADSL que está más relacionada con la fibra óptica es. ADSL2. VDSL. ADSL+. FADSL. RDSI utiliza: 4 tipos de canales B, D, F y H. Tres tipos de canales B, D y H. 2 tipos de canal en Europa y 3 tipos en EEUU. 2 tipos de canales solamente, B y H. Internet de banda ancha se asocia a: Conmutación de paquetes. Conmutación de circuitos. Conmutación de mensajes. Conmutación de tramas. ADSL. Es una línea simétrica. Es una línea asimétrica. La velocidad usuario-red es mayor que la velocidad red-usuario. La velocidad red-usuario es menor que la velocidad usuario-red. NAT origen y NAT destino: Es lo mismo. El NAT en destino permite la conexión desde la WAN a la LAN. El NAT en origen no permite la conexión desde la LAN a la WAN. El NAT en destino también se denomina SNAT. El DNAT también se denomina fordwarding. ¿Verdadero o falso?. Verdadero. Falso. Wimax. Menos direccional que Wifi. Combina las ondas de radio con las microondas. Tiene un alcance de 1000 Km. Su radio de acción se reduce a una red LAN. Un módem. Puede ser compatible con HSDPA, UMTS y GPRS. Puede ser compatible con GPRS y GSM pero nunca con HSDPA. En la actualidad solamente es compatible con HSDPA. HSDPA está obsoleto. Para poder acceder desde la WAN a la LAN es necesario configurar: NAT inverso. PAT. NAT estático. NAT dinámico. El NAT dinámico asigna una IP privada a una pública. ¿Verdadero o falso?. Verdadero. Falso. La dirección outside global es una dirección privada. ¿Verdadero o falso?. Verdadero. Falso. Mapear un puerto es: Abrir un puerto. Cerrar un puerto. Redireccionar un puerto. Impedir la comunicación hacia ese puerto. En una instalación RDSI, el elemento más externo de la vivienda y más cercano a la red del ISP es: AT. TR1. TR2. ET2. El protocolo IP: Solamente se utiliza en el direccionamiento interno. Se utiliza solamente en los routers. Se utiliza en el direccionamiento interno y externo. Especifica las técnicas para encontrar el mejor camino entre los routers. Frame Relay se emplea. En las LAN. En las WAN. En las instalaciones de fibra óptica. En las comunicaciones vía satélite. En una comunicación desde la LAN a la WAN, la IP LAN del router es. Inside local. Inside global. Outside local. Outside global. X.25 se caracteriza por: Conmutación de paquetes. Servicios no orientados a la conexión. Control de errores efectivo. Las tres respuestas son válidas. El cableado estructurado: Es un tipo de cable. Es un conjunto de normas. Es un recubrimiento para cables de par trenzado. Consiste en dividir un cable en cables más pequeños. ATM se caracteriza por: Es orientado a conexión. Conmutación de circuitos. A nivel enlace utiliza tramas de tamaño fijo. Todas las respuestas son correctas. El objetivo fundamental del nivel de red es…. Proporcionar servicios a la capa Transporte. Establecer la topología de la red. Crear sesiones de comunicación. Definir las MAC. ¿Qué es un SAP (Service Access Point)?. Servicio de acceso primario. Es la “puerta” que comunica dos capas o niveles. Es un servicio con prioridad. Servicio punto a punto. El protocolo HDLC se estudia en la capa: Internet. Transporte. Sesión. Enlace. Los “circuitos virtuales” son característicos de: Conmutación de paquetes. Conmutación de mensajes. ATM. Ethernet. La dirección 192.168.1.1: Es una MAC. Es una dirección dinámica. Es una dirección pública. Es una dirección privada. Las entidades pares son…. Procesos pertenecientes a niveles análogos que se ejecutan en máquinas diferentes. Procesos que se ejecutan de dos en dos. Máquinas que gestionan dos procesos a la vez. Todas las respuestas son correctas. Diferencia entre “banda base” y “banda ancha”. La anchura de las líneas. La cantidad de señales que se transmiten. No hay diferencia. El generador de señal. Solamente se utilizan programas de monitorización con licencia. ¿Verdadero o falso?. Verdadero. Falso. El crosstalk es: Una perturbación de la señal. La capacidad de transmitir voz a través del cable. Una variante de cable de par trenzado. Ninguna de las anteriores es correcta. ¿Qué características de las señales modifica la modulación?. Amplitud, tiempo y periodo. Solamente la fase. La frecuencia y la amplitud. Fase, frecuencia y amplitud. No puede haber modulación con portadora analógica y moduladora digital. ¿Verdadero o falso?. Verdadero. Falso. La señal que proporcionan los modem es la señal... Portadora. Moduladora. Modulada. Moduladora/Demoduladora. La modulación puede tener portadora digital y moduladora digital. ¿Verdadero o falso?. Verdadero. Falso. APIPA es un mecanismo de direccionamiento. ¿Verdadero o falso?. Verdadero. Falso. TDM es: Multiplexación. Modulación. Transmisión. Medio de transporte. ¿De las siguientes opciones indica cuál de ellas es causante de una distorsión en la comunicación?. Distancia entre emisor y receptor. Entorno en el que se da la transmisión. Elementos por los que tiene que pasar una señal. Todas son correctas. ¿Qué es segmentar una red?. Crear varios dominios de colisión. Crear un segmento de red. Conectar un hub. Conectar dos nodos entre sí. Al segmentar una red... Aumento el ancho de banda. Reparto el ancho de banda. Disminuyo el ancho de banda. Creo un único segmento de red. Para pasar de modo usuario a modo privilegiado empleamos el comando: exec. enable. exec enable. config. Un conmutador reenvía por todos sus puertos la información que le llega, ¿Verdadero o falso?. Verdadero. Falso. Es más difícil detectar incompatibilidades en el tipo dúplex que en el tipo de velocidad, ¿Verdadero o falso?. Verdadero. Falso. Cuando administramos un conmutador utilizando la línea de comandos podemos trabajar en modo: Modo usuario y modo privilegiado. Modo privilegiado. Modo usuario porque nos permite cambiar parámetros. Modo usuario porque podemos consultar el estado de la configuración. En la configuración de un conmutador se puede... Modificar la tabla de direcciones IP. Gestionar la seguridad de las interfaces. Crear WWAN. Eliminar direcciones de la tabla LAM. Antes de usar el comando “debug” es conveniente usar: show ip. no show. show all. undebug. Una pila de conmutadores es: Un conjunto de conmutadores que funcionan como una sola entidad. Varios conmutadores unidos entre sí por un puerto RJ45. Varios conmutadores unidos entre sí por el puerto uplink. Varios conmutadores unidos por el puerto consola. El conmutador envía la información hacia uno u otro segmento de red. Porque reconoce las direcciones físicas de los equipos conectados. Porque reenvía la información a todos sus puertos. Porque utiliza las direcciones IP para identificar los destinos. Por el protocolo http. En el acceso vía puerto consola se puede utilizar la aplicación PuTTY. ¿Verdadero o falso?. Verdadero. Falso. En el acceso vía consola, el puerto consola del router se une con el PC en un puerto: RJ45. Serie. Paralelo. RJ11. Un router reenvía por todos sus puertos la información que le llega. ¿Verdadero o falso?. Verdadero. Falso. En la orden show interface serial 0/1, los números indican: La velocidad del interfaz serie. El número de puerto y la ranura del interfaz. No pueden ser 2 números siempre deben ser tres. El slot, el adaptador y el puerto. La conexión de configuración vía web: Se emplea con navegadores Microsoft. Se puede emplear con cualquier navegador. Se puede hacer solamente desde una conexión LAN. Se debe hacer desde Internet. El software IOS de los router: No se puede actualizar. Se puede actualizar desde un servidor externo al router. Solamente se puede actualizar desde un archivo interno al router. Los routers no tienen sistema operativo. La secuencia de comandos para entrar en la configuración de una interfaz es enable-interface-configure. ¿Verdadero o falso?. Verdadero. Falso. El protocolo que no etiqueta la VLAN nativa es: Ninguno. 802.1q. Dot1q e ISL. ISL. Al ejecutar el comando "show vlan brief" obtenemos: 2 PAR active Fa0/3, Fa0/5 ¿Qué comando podría utilizarse en la configuración de este switch?. El comando de configuración global vlan 2. El subcomando vlan name par. El comando interface range Fa0/3 - 5. El subcomando switchport vlan 2. Los miembros de una misma VLAN pueden estar en edificios diferentes. ¿Verdadero o falso?. Verdadero. Falso. Los mensajes VTP siempre los envía el conmutador servidor. ¿Verdadero o falso?. Verdadero. Falso. El encapsulamiento 802.1q también se denomina: Inter Link Switch. Dot1q. Dotq1. ISL. |