REDES - COMPLETO 1
|
|
Título del Test:
![]() REDES - COMPLETO 1 Descripción: ASIR - MEDAC MADRID |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Un switch en una red es …. Un nodo final. Un nodo intermedio. Un elemento de conexión. Ninguna es correcta. ¿Cuál es la red más pequeña en cuanto a extensión?. LAN. MAN. PAN. WAN. Qué voltaje suele representar el 1 lógico en un sistema binario?. 4V. 0V. 1V. 5V. ¿Cuántos dígitos en binario corresponden a un dígito en hexadecimal?. 2. 4. 3. 6. ¿Qué capa del modelo TCP/IP se basa en los protocolos TCP y UDP?. Aplicación. Transporte. Internet. Enlace. Wireshark es una herramienta... para direccionar paquetes. para controlar el tráfico de navegación. para generar direcciones IP automáticamente. para notificar entrega de paquete en el protocolo TCP. ¿Qué tipo de señal repite un patrón establecido denominado periodo?. Periódica. Aperiódica. Sinusoidal. Digital. ¿Qué cable en lugar de tener un par de hilos tiene un único hilo central?. No existe ningún cable con esas características. Cable fibra óptica. Cable coaxial. Cable par trenzado. a tasa de ___________ es el número de bits por Segundo; la tasa de ___________ es el número de unidades de señal por segundo. Baudio; bit. Baudio; base. Bit; Baudio. Base; Baudio. ¿Cuál es la eficiencia de un sistema usando TDM síncrono si 2 de los 5 dispositivos no tienen nada que enviar?. 0.5. 0.1. 0.8. 0.6. La manera de conseguir un cable estructurado es colocando en un extremo del cable el estándar _______ y en el otro extremo el estándar _______. 568-A; 568-B. 658-A; 568-B. 568-A;569-A. 568-B;658-A. ¿Cuál no corresponde a una de las capas del <diseño de redes locales a 3 capas>?. Distribución. Acceso. Enlace. Núcleo. Acceso múltiple por división en el tiempo es un protocolo de_______. acceso controlado. acceso aleatorio. canalización. acceso múltiple. Mediante el protocolo de _______ las estaciones preguntan de manera previa antes de usar el canal. acceso aleatorio. canalización. acceso controlado. acceso múltiple. Cuando se cambian dos o más bits de la unidad de datos de 1 a 0 o viceversa, es un error de_______. Ráfaga. Bit. Byte. Serie. El control de error es una función de la capa_______. De enlace de datos. Física. De red. De transporte. El sistema operativo de un conmutador. No se pierde cuando se corta la alimentación. Se almacena en memoria volatil. No se puede sobreescribir. Todas son correctas. ¿Por qué un switch de capa 2 necesita una dirección IP?. Para permitir que el switch se gestione a distancia. para permitir que el switch reciba tramas de los PCs conectados. para permitir que el switch funcione como una puerta de enlace por defecto. para permitir que el switch envíe cuadros de emisión a los PCs conectados. ¿Cuál es una de las características de la subcapa LLC?. Mediante un único protocolo provee de control de enlace de datos a todas las LAN. Proporcionar direccionamiento lógico para identificar el dispositivo. Definir los procesos software que proporcionan servicios a la capa física. Delimitar los datos según la señalización física. ¿Qué función realiza la subcapa LLC?. Integra las distintas tecnologías físicas. Se encarga de sincronizar los nodos origen y destino. Añade información de control de capa 2. Realiza la encapsulación de datos. Las redes ______ están formadas por un conjunto de dispositivos conectados en red que a pesar de estar conectados en diferentes equipos de interconexión, zonas geográficas pisos de un edificio e incluso distintos edificios, pertenecen a una misma Red de Área Local. lan. vlan. wan. vtp. Indica la respuesta correcta. Los switches definen dominios de difusión. Los router y los switches definen dominios de colisión y difusión. Los router definen dominios de colisión y los switches dominios de difusión. Los router definen dominios de colisión y difusión. ¿Cuántos bytes tiene una dirección de IP versión 4?. 2. 4. 32. 30. Dado una dirección IP 191.45.60.13 , buscamos tener 200 subredes. La máscara de red será. 255.255.0.0. 255.0.0.0. 255.255.240.0. 255.255.255.0. Protocolo de asociación de direcciones lógicas a físicas. RARP. BOOT. ARP. DHCP. El protocolo ICMP consta de mensajes ______. de error. de error y de consulta. de gestión y consulta. de gestión. ¿Qué memoria almacena la imagen del sistema operativo?. RAM. FLASH. NVRAM. ROM. ¿Cual es el primer paso dentro del procedimiento de arranque de un router?. Realiza un POST. Carga el programa bootstrap. Carga el software IOS. Carga el archivo de configuración. ¿Cuál es la dirección de subred para un host con la dirección IP 200.10.5.68/28?. 200.10.5.34. 200.10.5.64/28. 200.10.5.62. 200.10.5.0. Necesitamos segmentar una red en 5 subredes, cada una con al menos 16 hosts. ¿Qué máscara de subred deberíamos usar?. 255.255.255.192. 255.255.255.224. 255.255.255.240. 255.255.255.248. ¿Qué comando permite configurar el enrutamiento RIPv1?. router network 1. router rip version 1. router rip. router rip 1. ¿Cuál es la métrica empleada en el protocolo de enrutamiento RIPv1?. Convergencia. Retardo. Ancho de banda. Conteo de saltos. En los protocolos TCP y UDP, los puertos ____________. Solo tienen acceso los routers y debe de abrirse para establecer conexión. Identifican un proceso y van del 1 al 65536. Se dividen en puertos bien conocidos, puertos registrados y puertos dinámicos. Impiden el establecimiento de conexión entre dos dispositivos de red. El campo checksum en TCP es ________. Optativo. Obligatorio. Recomendable. Mandatario. ¿Qué protocolo se emplea para transferir datos de servidores Web a clientes Web?. TELNET. HTTP. SSH. DNS. ¿Qué protocolo proporciona un servicio automatizado que resuelve nombres con la dirección IP?. DNS. FTP. DHCP. SMTP. Un administrador de red configura una ACL con el comando R1(config)# access-list 1 permit 172.16.0.0 0.0.15.255. ¿Qué dirección IP coincidirá con esta instrucción de ACL?. 172.16.16.12. 172.16.31.24. 172.16.15.36. 172.16.65.21. ¿Qué instrucción describe las directrices generales apropiadas para configurar y aplicar las ACL?. Las sentencias ACL más específicas deben introducirse primero, debido a la naturaleza secuencial de arriba hacia abajo de las ACL. Si se va a aplicar una única ACL a varias interfaces, debe configurarse con un número único para cada interfaz. Las ACL estándar se colocan más cerca del origen, mientras que las ACL extendidas se colocan más cerca del destino. Se pueden aplicar varias ACL por protocolo y por dirección a una interfaz. ¿Qué dos técnicas se emplean en la conmutación de paquetes?. Datagramas y conmutación de circuitos. Paquetes y datagramas. Datagramas y circuitos virtuales. Circuitos virtuales y paquetes. ¿Las tecnologías inálambricas?. Pueden ser móviles y fijas. Solo emplean conmutación de paquetes. Solo son móviles. Solo emplean conmutación de circuitos. |




