Planificación y Administración de Redes - UF2
![]() |
![]() |
![]() |
Título del Test:![]() Planificación y Administración de Redes - UF2 Descripción: Administración de Dispositivos en Red |




Comentarios |
---|
NO HAY REGISTROS |
¿En qué nivel del modelo OSI trabajan los conmutadores?. Nivel 1. Nivel 2. Nivel 3. Nivel 4. Indica si esta afirmación es verdadera o falsa: la segmentación de una red permite detectar más fácilmente los intentos de acceso no autorizados a la misma. Verdadero. Falso. Los conmutadores Gigabit incorporan unos puertos especiales que permiten la conexión en caliente. Estos puertos son los: FFP. FPF. PFS. SFP. Indica si la siguiente afirmación es verdadera o falsa: la tecnología PoE permite construir redes solo con cables de fibra óptica. Verdadero. Falso. El CRC es un código que se encarga de: Detectar errores que puedan darse en una red al transmitir la información. Activar un protocolo especial de la red cuando un dispositivo deja de funcionar. Detectar qué terminales de la red están desconectados. Activar el sistema de control de contraseñas. Indica si esta afirmación es verdadera o falsa: Los conmutadores aíslan los dominios de difusión, pero no los dominios de colisión. Verdadero. Falso. En el proceso de arranque de un conmutador, la tercera fase de inicialización del procesador del dispositivo se ubica entre estas otras dos fases: Autodiagnóstico e inicialización el cargador de arranque. Autodiagnóstico y ejecución del software del sistema operativo. Inicialización del software del sistema operativo e inicialización del sistema de archivos flash. Inicialización del cargador de arranque e inicialización del sistema de archivos flash. ¿Cuál de estas opciones de un conmutador gestionable nos permite establecer la configuración del tráfico con el fin de optimizarlo?: Port Mirroring. Simple Network Management Protocol. Quality of Service. Spanning Tree. ¿Cuál de estos modos no notifica al administrador de la red que ha detectado un problema en el control de esta?. Modo restrict. Modo protect. Modo shutdown. Ninguno de ellos notifica problemas al administrador. ¿Qué protocolo permite descubrir en qué punto de la red se está produciendo un bucle?. Protocolo IP. Protocolo HTTP. Protocolo STP. Protocolo FTP. ¿Qué función tienen los conectores de administración que podemos encontrar en algunos router?. Permiten al administrador de red la gestión del dispositivo. Conectar el servidor que da acceso a toda la red. Conectar otro router. Todas las respuestas son correctas. ¿Cuál de estas memorias de un router es una memoria volátil?. Memoria Flash. Memoria NVRAM. Memoria RAM. Memoria ROM. Indica si la siguiente frase es verdadera o falsa: para gestionar de forma remota un rúter no es necesario que el equipo que utilicemos para conectarnos al rúter y este forman parte de la misma red. Verdadero. Falso. ¿En qué archivo quedarán guardadas todas las configuraciones que el administrador de red haga en el rúter?. Startup-config. Running-config. Copy running-config. Backup-config. En relación con las listas de control de acceso, cuál de estas frases no es correcta: Las listas de control de acceso estándar se ubicarán tan cerca como sea posible de la dirección de destino. Las listas de control de acceso solo permiten restringir el tráfico de navegación web. Las listas de control de acceso estándar están numeradas, generalmente, del 1 al 99. Indica si la siguiente frase es verdadera o falsa: en la práctica, es preciso definir una lista de control de acceso para cada dirección entrante, para cada dirección saliente, para cada interfaz de red y para cada protocolo enrutado activo en la interfaz. Verdadero. Falso. ¿Cuál de estas tipologías no pertenece al grupo de rutas estáticas?. Flotantes. Sumarizadas. Por defecto. Adaptativas. Indica cuál de estos es un protocolo de enrutamiento con clase. IGRP. OSPF. EIGRP. VLSM. En la administración de RIP, ¿Qué comando inhabilita la regla del horizonte dividido?: no auto-summary. debug ip rip. network. no ip split-horizon. Señala la frase falsa sobre los dominios de difusión. Para segmentar dominios de difusión se utilizan rúteres. Se pueden definir de manera lógica. Los conmutadores aíslan los dominios de difusión. Los equipos y dispositivos de un dominio de difusión se encuentran en la misma LAN. ¿Qué característica tienen los conmutadores gestionables sobre los no gestionables?. Menos opciones de configuración. No permiten la gestión de VLANs. Solo trabajan con valores por defecto. Ofrecen amplias opciones de configuración. La segmentación de una red permite detectar más fácilmente los intentos de acceso no autorizados. Verdadero. Falso. La segmentación de red permite: Disminuir la seguridad de la red. Aumentar los errores y ralentizaciones. Asignar recursos de manera óptima. Incrementar los cuellos de botella. ¿Qué tipo de conmutadores se utilizan en redes WLAN?. Modems. Firewalls. Puntos de acceso. Routers. ¿De qué color debe estar el Led STAT de un conmutador si nos indica que el puerto está activo?. Verde. Ambar. La tecnología PoE permite construir redes solo con cables de fibra óptica. Verdadero. Falso. ¿Qué nivel del modelo OSI administran principalmente los conmutadores?. 2. 4. 1. 3. Al activar el filtrado MAC sin dar de alta las direcciones MAC de cada ordenador de la red en la tabla de filtrado, todos ellos perderán el acceso a la red. Verdadero. Falso. ¿Qué archivo de configuración de un rúter Cisco guarda la configuración en curso?. running-config. permanent-config. backup-config. startup-config. ¿Cuál es la dirección IP predeterminada comúnmente utilizada para acceder a la configuración de los router?. 10.0.0.1. 192.168.0.1. 192.168.1.1. 10.1.1.1. ¿Qué modo de configuración del router desde la línea de comandos permite la edición de la configuración y parámetros de funcionamiento del router?. Modo de configuración global. Modo avanzado. Modo Exec privilegiado. Modo usuario. ¿Qué modo de configuración del router desde la línea de comandos permite realizar diagnósticos y pruebas avanzadas?. Modo de configuración global. Modo avanzado. Modo Exec privilegiado. Modo usuario. ¿Cuál de las memorias de un router es volátil?. RAM. ROM. EPROM. ¿Cuál es el protocolo que no brinda seguridad de encriptación y es utilizado para configuración remota de router?. Telnet. FTP. SSH. HTTP. Tipos de conectores en un router. Conectores LAN. Conector WAN. Conectores de administración. ¿Cuál es un beneficio de combinar enrutamiento estático y dinámico?. Simplificación de la configuración de red. Optimización global del sistema de red. Reducción del número de routers necesarios. Aumento de la velocidad de internet. Ordena los pasos para agregar entradas estáticas a la tabla de enrutamiento. 1. 2. 3. En una red se pueden configurar dos tipos de enrutamiento: Estático y Dinámico. Dinámico y Sumarizado. Estático y Sumarizado. Los protocolos de enrutamiento con clase incluyen información de la máscara de subred en las actualizaciones. Verdadero. Falso. Para visualizar la tabla de rutas, ¿qué orden tenemos que emplear en Windows Server?. show ip route. route print. netstat -r. ¿Cuál es una ventaja del enrutamiento dinámico sobre el estático?. Requiere menos conocimiento de la red. Adaptabilidad a cambios en la red sin intervención manual. Control total sobre las rutas específicas. Menor consumo de ancho de banda. ¿Qué protocolo de enrutamiento se utiliza comúnmente para la interconexión con Internet?. OSPF. BGP. EIGRP. RIP. Este tipo de rutas ofrecen la opción de agrupar varias rutas en una sola. Sumarizadas. Dinámicas. Estáticas. Una de las diferencias entre RIP v1 y v2 es que. RIP v2 es un protocolo sin clase, mientras que RIP v1 es un protocolo con clase. El protocolo RIP v2 es más vulnerable a ataques. RIP v1 soporta redes no contiguas y RIP v2, no. RIP v1 es un protocolo sin clase, mientras que RIP v2 es un protocolo con clase. ¿Qué característica comparten RIP v1 y RIP v2?. No utilizan métricas para determinar la ruta más corta. Solo permiten un máximo de 5 saltos en la red. Son protocolos de vector distancia orientados al intercambio de información sobre redes IP. No soportan actualizaciones disparadas. La tecnología VLSM. Evita malgastar direcciones que no van a utilizarse. No es flexible en el direccionamiento IP. Ofrece soporte exclusivamente a subredes con máscaras de longitud fija. Ofrece la opción de crear redes de distinto tamaño. RIP v2 recibe por defecto exclusivamente actualizaciones de la segunda versión y RIP v1 recibe por defecto exclusivamente actualizaciones de la primera versión. Verdadero. Falso. Para ajustar la configuración del rúter respecto al envío de paquetes en ambas versiones ¿qué comando debemos emplear?. ip rip send version 1 2. ip rip send version all. ip rip send version 2. ip rip send version 1. El comando network. Verifica la configuración para RIP. Desactiva el protocolo RIP. Configura los temporizadores que utiliza RIP. Desactiva el envío de actualizaciones sobre la red indicada. Para configurar la interfaz para recibir exclusivamente paquetes RIP de la primera versión contamos con el comando ip rip. ip rip send version 1. ip rip receive version 1. ¿Qué métrica utiliza el protocolo RIP para la selección de rutas?. Ancho de banda. Número de saltos. Latencia. Confiabilidad. El máximo número de saltos permitidos por RIP antes de considerar una ruta inalcanzable es 5. Verdadero. Falso. ¿Cuál es el principal objetivo del protocolo RIP?. Prevenir el acceso no autorizado a las redes. Asignar direcciones IP estáticas a los dispositivos. Sumarizar automáticamente todas las rutas en una red. Calcular la ruta más corta y directa hasta el nodo de destino. ¿Qué tipo de conmutadores se utilizan en redes WLAN?. Routers. Modems. Firewalls. Puntos de acceso. ¿Qué característica tienen los conmutadores gestionables sobre los no gestionables?. No permiten la gestión de VLANs. Solo trabajan con valores por defecto. Menos opciones de configuración. Ofrecen amplias opciones de configuración. ¿Cuál es el protocolo que NO brinda seguridad de encriptación y es utilizado para configuración remota de rúteres?. FTP. SSH. HTTP. Telnet. ¿Qué característica comparten RIP v1 y RIP v2?. Son protocolos de vector distancia orientados al intercambio de información sobre redes IP. Solo permiten un máximo de 5 saltos en la red. No utilizan métricas para determinar la ruta más corta. No soportan actualizaciones disparadas. ¿Qué función tiene la memoria RAM en un rúter?. Guardar el archivo de configuración del arranque. Almacenar el programa de autodiagnóstico. Guardar permanentemente una copia del sistema operativo del rúter y los principales archivos de sistema. Es el soporte para volcar el sistema operativo del rúter desde la memoria Flash y ejecutarlo. ¿Qué métrica utiliza el protocolo RIP para la selección de rutas?. Ancho de banda. Latencia. Confiabilidad. Número de saltos. ¿Qué método de reenvío verifica el tamaño y el CRC de las tramas antes de enviarlas?. Reenvío adaptativo. Almacenamiento y reenvío. Reenvío de corte. Ninguno de los otros. El comando network. Configura los temporizadores que utiliza RIP. Desactiva el protocolo RIP. Desactiva el envío de actualizaciones sobre la red indicada. Verifica la configuración para RIP. ¿Cuál es la dirección IP predeterminada comúnmente utilizada para acceder a la configuración de los rúteres?. 10.1.1.1. 192.168.0.1. 10.0.0.1. 192.168.1.1. La segmentación de red permite: Asignar recursos de manera óptima. Disminuir la seguridad de la red. Incrementar los cuellos de botella. Aumentar los errores y ralentizaciones. |