PRIMERA EVALUACIÓN
![]() |
![]() |
![]() |
Título del Test:![]() PRIMERA EVALUACIÓN Descripción: Examen |




Comentarios |
---|
NO HAY REGISTROS |
Un administrador de red ingresa el comando "service ppassword encription en el modo de configuración de un router qué logra este comando?. Este comando habilita un fuerte algoritmo de cifrado para el comando enable secret password. Este comando evita que alguien vea las contraseñas de la configuración en ejecución. Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que debe realizar el mantemiento externo del router. Ninguna de las anteriores. Un empleado de una sucursal está creando una cotización para un cliente. Para hacer esto, el empleado necesita acceder a información confidencial de precios desde servidores internos en la oficina central. ¿A qué tipo de red accedería el empleado?. Intranet. Extranet. Internet. Red de área local. BYOD. Une los requisitos de una red confiable con la arquitectura de red de soporte. No tienen por qué usarse todas. a) Proteger la red contra el acceso no autorizado. b) Proporcionar enlaces y dispositivos redundantes. c) Coincide con el tipo de comunicación con una prioridad específica. d) Extender la red sin degradar el servicio para los usuarios existentes. e) Asegúrese de que los datos de transmisión se proporcionen a través de enlaces de alta velocidad. Después de realizar cambios de configuración en un router CISCO. un administrador de red emiti un comando "copy run start" ¿Cuál es el resultado de emitir este comando?. La nueva configuración se cargará si se reinicia el router. Los cambios de configuración serán eliminados y la configuración original será restaurada. La nueva configuración será almacenada en la memoria flash. El archivo IOS actual se reemplazará con el archivo recién configurado. La nueva configuración se guarda. Después de realizar cambios de configuración en un router cisco, un administrador de red emite un comando copy run start cuál es el resultado de emitir este comando?. La nueva configuración se cargará si se reinicia el router. Los cambios de configuración serán eliminados y la configuración original será restaurada. La nueva configuración será almacenada en la memoria flash. El archivo IOS actual se reemplazará con el archivo recién configurado. La nueva configuración se guarda. En qué capa OSI se agrega una dirección logica a una PDU durante el proceso de encapsulacion. Capa física. Capa de enlace de datos. Capa de red. Capa de transporte. Capa de sesión. Capa de presentación. Qué capa es la responsable de enrutar los mensajes a través de una red de internet en el modelo tcp/ip. Capa física. Capa de enlace de datos. Capa de red. Capa de transporte. Capa de sesión. Capa de presentación. Capa de aplicación. Cuál es una caracterísitca de los mensajes multicaste. Se envían a un grupo selecto de host. Se envían a un solo destino. Deben ser conocidos por los emisores. Se envían a todos los host de una red. El emisor debe conocer la IP multicast de destino. Qué termino describe la capacidad de utilizar dispositivos personales en una red empresarial o de campus?. Extranet. Intranet. Internet. Redes powerline. BYOD. LAN. MTU. Ninguna de las anteriores. Qué conjunto de capas del modelo OSI tienen la misma funcionalidad que una sola capa del modelo TCP/IP?. Red. Transporte. Enlace de datos. Sesión. Física. Todas ellas forman una capa del TCP/IP. Ninguna de las anteriores pueden formar una capa del TCP/IP. Mientras intentaba resolver un problema de red, un técnico realizaó varios cambios en el archivo de configuración actual del ruter. Los cambios no solucionarion el problema y no se guardaron, ¿Qué hará para descartar los cambios y trabajar con el archivo en la NVRAM?. Emitir el comando copy run st. Emitir el comando reload sin guardar la configuración. Emitir el comando copy star confi. Cieere y vuelva a abrir el software con la terminal putty. Eliminar la RAM y apagar el equipo. une la descripción con el modo asociado. Modo para configurar el rendimiento. Se accede introduciendo con el comando enable identificado por un aviso con el carácter. Un número limitado de comandos básicos tipo show para mostrar configuraciones. Se accede entrando con el comando configure terminal. La primera entrada en el CLI de un equipo CISCO. Se usa para habilitar las contraseñas para la contraseña de consola. Qué término describe una política que permite a los dispositivos de red administrar el flujo de datos para dar prioridad?. Calidad de servicio. Escalabilidad. Tolerancia a fallos. Intranet. Extranet. Internet. En qué capa del modelo OSI se agregaría una dirección física durante la encapsulación. Capa física. Capa de enlace de datos. Capa de red. Capa de transporte. Capa de sesión. Capa de presentación. Capa de aplicación. Cuál o cuáles de estos nombres serían correctos para una switch?. Switch 1. switch_1. -switch-1. RUBEN12-3. Todas las anteriores son correctas. Ninguna es correcta. Qué término describe a una red de una organización que proporciona acceso seguro a personas que trabajan para otra organización?. Extranet. Internet. Intranet. BYOD. PLC. LAN. MTU. Un usuario arquitecto de red ha detectado que hay un intruso en la red que esá interceptando leyéndolos y modificándolos anttes de que lleguen a su destino ¿Qué objetivos de seguridad ha vulnerado?. Confidencialidad. Integridad. Disponibilidad. Seguridad física. Ninguna de las anteriores. Qué es una ISP. Es una orgnización que permite a las personas y las empresas conectarse a Internet. Es un protocolo que establece cómo se comunican las computadores dentro de una red local. Es un organismo de estándares que desarrolla cableado y estándares cables para red. Es un dispositivo de red que combina la funcionalidad de varios dispositivos de red diferentes en uno. Todas son correctas. qUÉ PROCESO IMPLICA COLOCAR UNA pdu DENTRO DE OTRA PDU. Encapsulación. cONTROL DE FLUJO. Qué afirmación es correca sobre los protocolos de red. Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta en los racks. Solo son necesarios para el intercambio de mensajjes entre dispositivos en redes remotas. Definen cómo se intercambian mensajes entre el origen y l destino. Ninguna de las anteriores es correcta. Qué término describe una colección privada de LAN Y WANS que pertenecen a una organización. Internet. Extranet. BYOD. Intranet. Redes powerline. Nube. MTU. Qué término se refiere a una red que brinda acceso seguro a las oficinas de la empresa por parte de proveeedores, clientes y colaboradores. Extranet. Intranet. Internet. Redes powerline. BYOD. LAN. Unas contraseñas se pueden utilizar para resteingir el acceso a todo o parte de CISCO IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. Modo usuario. Modo exec privilegiado. Modo de configuración del router. Modo de configuración de la interfaz. Modo configuración de línea. Iniciar el router. Un tecnico de redes esta trabajando en la red inalambrica en una clinica medica el tecnido configura accdentalmente la red inalambrica para que los pacientes puedan ver los daros de los registros medicos de otros pacientes, cual es las caracterisisticas que se ha violado en esta situación?. Tolerancia a fallos. Seguridad. calidad de servicios. fiabilidad. escalabilidad. Cuál o cuales de estas afirmaciones sobre topologias son correcta. La topologia en malla proporciona un alto nivel de redundancia. La topología en anillo conecta todos los host mediante un cable a un dispositivo final. Topologia en bus tienen gran tolerancia a fallos. topologia fisica muestra la asignación de direccion IP de la red. Qué método puede utilizan dos computadores para asegurarse que los paquetes no se descarten debifo a que estan enviado demasiados datoscon gran rapidez y sun dar tiempo a procesarlos?. tiempo de espera de respuesta. metodo de acceso al medio. encapsulación. control de flujo. codificación del mensajee. ninguna de las anteriores. que protocloes de la capa de aplicacion son parte del conjunto de protocolos TCP/IP. FTP. PPP. ARP. DHCP. NAT. DNS. |