option
Cuestiones
ayuda
daypo
buscar.php

PAR ASIR (wip)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PAR ASIR (wip)

Descripción:
Eva 1 PAR ASIR

Fecha de Creación: 2024/12/03

Categoría: Otros

Número Preguntas: 56

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes es el nombre de todas las computadoras conectadas a una red que participan directamente en la comunicación de red?. Servidores. Dispositivos intermediarios. Hosts. Medios.

Cuando los datos se codifican como pulsos de luz, ¿qué medios se utilizan para transmitir los datos?. Inalambrica. Cable de fibra Óptica. Cable de cobre.

¿Cuáles dos dispositivos son dispositivos intermedios? (Elija dos opciones). Hosts. Routers. Servidores. Apilados.

¿Qué conexión conecta físicamente el dispositivo final a la red?. Puerto. NIC. Interfaz.

¿Qué conexiones son puertos especializados en un dispositivo de red que se conectan a redes individuales?. Puerto. NIC. Interfaz.

¿Qué tipo de topología de red le permite ver qué dispositivos finales están conectados a qué dispositivos intermediarios y qué medios se utilizan?. Topologia fisica. Topologia logica.

¿Qué tipo de topología de red le permite ver la ubicación real de los dispositivos intermediarios y la instalación de cables?. Topologia fisica. Topologia logica.

¿Qué infraestructura de red proporciona acceso a usuarios y dispositivos finales en un área geográfica pequeña, que generalmente es una red en un departamento de una empresa, un hogar o una pequeña empresa?. Extranet. Intranet. LAN. WAN.

¿Qué infraestructura de red podría usar una organización para proporcionar acceso seguro a las personas que trabajan para una organización diferente pero que requieren acceso a los datos de la organización?. Extranet. Intranet. LAN. WAN.

¿Qué infraestructura de red proporciona acceso a otras redes en un área geográfica grande, que a menudo es propiedad y está administrada por un proveedor de servicios de telecomunicaciones?. Extranet. Intranet. LAN. WAN.

Cuando los diseñadores siguen los estándares y protocolos aceptados, ¿cuál de las cuatro características básicas de la arquitectura de red se logra?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad.

Confidencialidad, integridad y disponibilidad son requisitos de cuál de las cuatro características básicas de la arquitectura de red. Tolerancia a fallas. Escalabilidad. QoS. Seguridad.

¿Con qué tipo de política, un router puede gestionar el flujo de datos y tráfico de voz, dando prioridad a las comunicaciones de voz si la red experimenta congestión?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad.

El hecho de que haya varias rutas que conducen a un destino se denomina redundancia. ¿Este es un ejemplo de qué característica de la arquitectura de red?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad.

¿Qué característica es una buena herramienta de conferencias para usar con otras personas que se encuentran en otro lugar de tu ciudad o incluso en otro país?. BYOD. Comunicaciones de video. Computacion en la nube.

¿Qué característica describe el uso de herramientas personales para acceder a la información y comunicarse a través de una red empresarial o de campus?. BYOD. Comunicaciones de video. Computacion en la nube.

¿Qué característica contiene opciones como Público, Privado, Personalizado e Híbrido?. BYOD. Comunicaciones de video. Computacion en la nube.

¿Qué función se utiliza al conectar un dispositivo a la red mediante una toma de corriente?. Tecnologia del hogar inteligente. Linea eléctrica. Banda ancha inalambrica.

¿Qué función usa la misma tecnología celular que un teléfono inteligente?. Tecnologia del hogar inteligente. Linea electrica. Banda ancha inalambrica.

¿Qué ataque ralentiza o bloquea equipos y programas?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

¿Qué opción crea una conexión segura para trabajadores remotos?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

¿Qué opción bloquea el acceso no autorizado a su red?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

¿Qué opción describe un ataque a la red que ocurre el primer día que se conoce una vulnerabilidad?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

¿Qué opción describe el código malicioso que se ejecuta en dispositivos de usuario?. Firewall. Virus, gusano o caballo de Troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS).

Durante una inspección rutinaria, un técnico descubrió que el software instalado en una computadora estaba recopilando en secreto datos sobre sitios web visitados por los usuarios de la computadora.¿Qué tipo de amenaza está afectando a este equipo?. Ataque DoS. Robo de identidad. Spyware. Ataque de día cero.

¿Con qué término se hace referencia a una red que proporciona acceso seguro a las oficinas corporativas por parte de los proveedores, clientes y colaboradores?. Internet. Intranet. Extranet. Extendednet.

Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus portátiles personales y teléfonos inteligentes. ¿Qué tendencia de creación de redes describe esto?. Computación en la nube. Colaboración en línea. Traiga su propio dispositivo. Videoconferencia.

¿Qué es un ISP?. Es el organismo de estandarización que desarrolla estándares de cableado para las redes. Es un protocolo que establece la forma en que se comunican las computadoras dentro de una red local. Es una organización que permite que las personas y empresas se conecten a Internet. Es un dispositivo de red que combina la funcionalidad de varios dispositivos diferentes en uno.

¿En qué escenario se recomendaría el uso de un WISP?. Un cibercafé en una ciudad. Una granja en una zona rural sin acceso por cable de banda ancha. Cualquier hogar con múltiples dispositivos inalámbricos. Un apartamento en un edificio con acceso por cable a Internet.

¿Qué característica de una red le permite expandirse rápidamente para admitir a nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se les proporciona a los usuarios actuales?. Confiabilidad. Escalabilidad. Calidad de servicio. Accesibilidad.

Una universidad construye una nueva residencia estudiantil en su campus. Los trabajadores cavan para instalar las nuevas tuberías de agua de la residencia. Uno de ellos accidentalmente daña el cable de fibra óptica que conecta dos de las residencias existentes al centro de datos del campus. A pesar de que se cortó el cable, los estudiantes de las residencias solo perciben una interrupción muy breve en los servicios de red. ¿Qué característica de la red se demuestra aquí?. Calidad de servicio (QoS). Escalabilidad. Seguridad. Tolerancia a fallas. Integridad.

¿Cuáles de las siguientes son dos características de una red escalable? (Escoja dos opciones.). Se sobrecarga fácilmente con el incremento de tráfico. Crece en tamaño sin afectar a los usuarios existentes. No es tan confiable como una red pequeña. Es adecuada para los dispositivos modulares que permiten expansión. Ofrece un número limitado de aplicaciones.

¿Qué dispositivo realiza la función de determinar la ruta que deben tomar los mensajes a través de interredes?. Un router. Un firewall. Un servidor web. Un Módem DSL.

¿Qué dos opciones de conexión a Internet no requieren que los cables físicos se ejecuten en el edificio? (Escoja dos opciones.). DSL. Red celular. Red satelital. Dial-up. Línea arrendada dedicada.

¿A qué tipo de red debe acceder un usuario doméstico para realizar compras en línea?. Una intranet. El Internet. Una extranet. Una red de área local.

¿Cómo cambia BYOD la forma en que las empresas implementan las redes?. BYOD requiere que las organizaciones compren PC portátiles en lugar de computadoras de escritorio. Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce la necesidad de políticas de seguridad dentro de la organización. Los dispositivos BYOD son más costosos que los dispositivos que compran las organizaciones. BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder a los recursos de red.

Un empleado desea acceder a la red de la organización de manera remota y de la forma más segura posible. ¿Qué característica de la red le permitiría a un empleado acceder a la red de la empresa de manera remota y de la forma más segura?. ACL. IPS. VPN. BYOD.

¿Qué es Internet?. Es una red basada en la tecnología Ethernet. Proporciona acceso a la red a los dispositivos móviles. Proporciona conexiones a través de las redes globales interconectadas. Es una red privada para una organización con conexiones LAN y WAN.

¿Cuáles de las siguientes son dos funciones de los dispositivos finales en una red? (Escoja dos opciones.). Dan origen a los datos que fluyen por la red. Dirigen los datos por rutas alternativas si fallan los enlaces. Filtran el flujo de datos para aumentar la seguridad. Constituyen la interfaz entre los humanos y la red de comunicación. Proporcionan el canal por el que viaja el mensaje de red.

¿Cuál es la estructura de una dirección IPv4 llamada?. Formato binario punteado. Formato decimal punteado. Formato hexadecimal punteado.

¿Cómo se representa una dirección IPv4?. Cuatro números binarios entre 0 y 1 separados por dos puntos. Cuatro números decimales entre 0 y 255 separados por puntos. Treinta y dos números hexadecimales separados por puntos. Treinta y dos números hexadecimales separados por puntos.

¿Qué tipo de interfaz no tiene ningún puerto físico asociado?. Consola. Ethernet. Serial. Interfaz virtual de switch (SVI).

¿Cuál es el proceso de convertir la información en la forma adecuada para la transmisión?. Formateo. Codificación. Encapsulamiento.

¿Qué paso del proceso de comunicación se ocupa de identificar correctamente la dirección del remitente y del destinatario?. Formateo. Codificación. Encapsulamiento.

¿Cuáles son los tres componentes de la sincronización de mensajes? (Escoja tres opciones.). Control de flujo. Números de secuencia. Método de acceso. Tiempo de retransmisión. Tiempo de espera de respuesta.

¿Qué método de entrega se utiliza para transmitir información a uno o más dispositivos finales, pero no a todos los dispositivos de la red?. Unidifusión. Multidifusión. Difusión.

BGP y OSPF son ejemplos de qué tipo de protocolo?. Comunicaciones de red. Seguridad de la red. Enrutamiento. Detección de servicios.

¿Cuáles dos protocolos son protocolos de descubrimiento de servicios? (Elija dos opciones.). DNS. TCP. SSH. DHCP.

¿Cuál es el propósito de la función de secuenciación en la comunicación de red?. Para etiquetar de forma exclusiva los segmentos de datos transmitidos para que el receptor lo vuelva a montar correctamente. Para determinar si los datos están dañados durante la transmisión. Para garantizar flujos de datos a una velocidad eficiente entre el remitente y el receptor. Para garantizar la entrega de los datos.

¿Cuál protocolo es responsable de garantizar la entrega fiable de la información?. TCP. IP. HTTP. Ethernet.

UDP y TCP pertenecen a qué capa del protocolo TCP/IP?. Aplicación. Transporte. Internet. Acceso a la red.

¿Cuáles dos protocolos pertenecen a la capa de aplicación del modelo TCP/IP?. EIGRP. Envenenamiento. Funciones. ICMP. DHCP.

¿Cuál protocolo opera en la capa de acceso del modelo TCP/IP?. HTTP. IP. DNS. Ethernet.

¿Cuáles de los siguientes son protocolos que proporcionan comentarios desde el host de destino al host de origen en relación con errores en la entrega de paquetes? (Escoja dos opciones.). IPv4. TCP. ICMPv4. IPv6. UDP. ICMPv6.

Un dispositivo recibe un marco de enlace de datos con datos y procesos y elimina la información de Ethernet. ¿Qué información sería la siguiente en ser procesada por el dispositivo receptor?. HTTP funciona en la capa de aplicación. HTML en la capa de aplicación. IP funciona en la capa de Internet. UDP funciona en la capa de Internet. TCP funciona en la capa de transporte.

¿Qué servicios proporciona la capa de Internet del conjunto de protocolos TCP/IP? (Escoja tres opciones.). Transferencia de archivos. Resolución de dirección. Protocolos de routing. Mensajería. Ethernet. Protocolo de Internet.

Denunciar Test