Redes
![]() |
![]() |
![]() |
Título del Test:![]() Redes Descripción: si ofe, estudien |




Comentarios |
---|
NO HAY REGISTROS |
Cable de Red que se utiliza para conectar computadoras de oficina para red local?. Cable de fibra optica. cable de par tranzado. Cable coaxial. En que capa del modelo TCP/IP OPERA EL TCP. TRANSPORTE. APLICACION. ACCESO A LA RED. Cual es el tamaño mínimo de una trama de ethernet válida: 32 BYTES. 64 BYTES. 128 BYTES. Cual es una de las desventanas de implementar un modelo de red entre pares: Falta de administración centralizada. Costo elevado. Dificultad de configuracion. Que Medida de seguridad inalámbrica avanzada permite q un administrador de Red Mientras viajan por una red inalámbrica: Autenticacion. Cifrado. Filtrado de trafico. (Imagen IP) Un tecnico de redes asigna una IP, Cual es la IP del HOST. 128.107.255.1. 128.106.100.10. 128.136.100.7. PAREO. Configurar VTY. Configurar WAN. Modo de configuración. Agregar Contraseña. Que Ventanas brinda SSH en comparacion con telnet: MAS LINEAS DE CONEXION. SERVICIOS ORIENTADOS A LA CONEXION. CIFRADO. ¿Por qué las aplicaciones de transmisión de audio y video utilizan UDP en lugar de TCP?. Las aplicaciones de transmisión de audio y video no pueden tolerar el retraso causado por las retransmisiones. Las aplicaciones de transmisión de audio y video requieren la recepción de todos los paquetes, independientemente del retraso. UDP garantiza la entrega de segmentos para proporcionar transmisiones confiables de audio y video. Que tipo de filtrado puede habilitarse en algunos puntos de acceso inalámbrico: Autenticacion. Direccion IP. Direccion MAC. Cual es el propósito de una dirección Ip: Identificar origen y destino de los paquetes de datos. Identificar la direccion fisica de un centro de datos. Identificar una direccion en la memoria. ¿Las funciones de cuáles dos capas del modelo OSI se corresponden con la capa de acceso a la red del modelo TCP/IP? (Elija dos opciones). Transporte. Enlace de datos. Física. Red. Aplicación. ¿Cuál es el motivo para la creación e implementación de IPv6?. Facilitar la lectura de direcciones de 32 bits. Permitir la compatibilidad NAT para la asignación de dire. Proporcionar más espacio de direcciones en el Registro de nombres de Internet cciones privadas. Evitar que se agoten la direcciones IPv4. ¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT? (Elija tres opciones). Reducir el uso de la CPU en los routers del cliente. Conservar las direcciones IP públicas registradas. Ocultar el direccionamiento de la LAN privada de los dispositivos externos conectados a Internet. Permitir la expansión de la LAN sin direcciones IP públicas adicionales. Crear direcciones IP públicas múltiples. ¿Cuáles son las dos ventajas de utilizar cableado de fibra óptica para interconectar dispositivos? (Elija dos opciones). Los cables de fibra óptica son fáciles de instalar. Los cables de fibra óptica tienen blindaje adicional para proteger los cables de cobre. El cable de fibra óptica es inmune a EMI y RFI. Los cables de fibra óptica se pueden extender varios kilómetros. ¿Cuáles son los tres elementos de información que se identifican en una URL? (Elija tres opciones). La dirección MAC del servidor web. La dirección IP de gateway. El protocolo que se está usando. La ubicación del recurso. El nombre de dominio al que se está accediendo. ¿Qué protocolo se utiliza para asignar automáticamente direcciones IP a los hosts?. NAT. DNS. HTTP. DHCP. Se le ha solicitado a un ingeniero de diseño de red que diseñe el esquema de asignación de direcciones IP para la red de un cliente. En la red se utilizarán direcciones IP de la red 192.168.30.0/24. El ingeniero asigna 254 direcciones IP para los hosts de la red pero excluye dos direcciones IP: 192.168.30.0/24 y 192.168.30.255/24. ¿Por qué el ingeniero excluyó estas dos direcciones IP?. 192.168.30.0/24 es la dirección IP de la red y 192.168.30.255/24 es la dirección IP de difusión. Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para la conectividad con Internet externa. Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para los servidores de correo electrónico y DNS. ¿Qué protocolo utilizan los servidores web para ofrecer una página web?. HTTP. DHCP. POP. FTP. Un consumidor acerca un smartphone a un terminal de pago en una tienda y se cancela correctamente el monto de la compra. ¿Qué tipo de tecnología inalámbrica se utilizó?. WIFI. Bluetooth. NFC. Cuando es necesario configurar Ip en Switch LAN de Cisco: Cuando el Switch debe administrar conexión en banda. Cuando el switch está conectado a otro switch. Cuando el switch debe reenviar LAN. Cuales son los 3 puntos que se deberían Documentar despues de solucionar web interno. Cuando ocurrió el problema. Pasos que se realizaron pa identidicar la causa. Pasos que se realizaron pero no identificaron la causa. Diagolo con el usuario. Que Tecnología se utiliza Para Identificar Red WLAN: WPA. SSID. WEP. Cuales son las 3 Ventajas de IP PRIVADAS: Permitir la expansión de La LAN. Conservar Direcciones IP. Ocultar el Direccionamiento de la LAN. Crear IP publicas. Reducir el Uso de la CPU. Siguiente paso después de resolver el problema. Actualizar la documentación. Ejecutar software. Hablar con un superior. Un intruso prueba contraseña q tipo de ataque se produjo. DDoS. fuerza bruta. Ping de la muerte. 2 puertos q se pueden utilizar para configurar un router Cisco. De consola. AUX. Interfaz WAN. Interfaz LAN. 3 ataques q se aprovechan de la conducta humana. Phishing. Pretexting. Vishing. Malware. 3 pasos para conectar android o iOS. Introducir SCID. Ingresar contraseña. Elegir tipo de seguridad CORRECTO. Configurar IP. Que rango de prefijo reservar IPV4 de multidifusion: 224.0.0.0 - 239.255.255.255. 127.0.0.0 - 127.255.255.255. 169.0.0.0 - 137.255.255.255. Qué tipo de ataque de Denegación de servicio (doS) SE ORIGINA. Saturación SYN. FUERZA BRUTA. Ping de la muerte. Une el comando con la Función: Muestra la configuración IP. Muestra conexiones de Red. Prueba la conectividad. muestra La Ruta hasta el destino. Solicita el servidor de nombre. UN (a)____ ES UNA COMPUTADORA INFECTADA CON UN SOFTWARE MALICIOSO. ZOMBIE. MALWARE. VIRUS. Qué tipo de conexión a internet sería el más adecuado para una residencia. RED Celular. RED Satelital. DLS. Cuáles son los tres elementos de información que se obtienen el comando ipconfig. gateway predeterminado. dirección IP. dirección MAC. DHCP. Mascara Subred. |