Repaso temas 1,2 y 3. Redes de computadores
![]() |
![]() |
![]() |
Título del Test:![]() Repaso temas 1,2 y 3. Redes de computadores Descripción: Preguntas de repaso de los temas 1, 2 y 3. |




Comentarios |
---|
NO HAY REGISTROS |
Una cada característica con el tipo de conectividad a Internet correspondiente. Por lo general, tiene un ancho de banda muy bajo. Es una conexión de gran ancho de banda que funciona mediante una línea telefónica. Usa cable coaxial como medio. No es apta para zonas muy boscosas. Una las definiciones con los respectivos métodos abreviados y teclas de acceso rápido de la CLI. Proporciona ayuda contextual. Completa comandos y parámetros abreviados. Realiza un desplazamiento hacia atrás por los comandos introducidos anteriormente. Aborta comandos tales como trace y ping. Muestra la siguiente pantalla. Un técnico de redes está trabajando en la red inalámbrica en una clínica médica. El técnico configura accidentalmente la red inalámbrica para que los pacientes puedan ver los datos de los registros médicos de otros pacientes. ¿Cuál de las cuatro características de la red se ha violado en esta situación?. Confiabilidad. Calidad de servicio (QoS). Escalabilidad. Seguridad. Tolerancia a fallas. ¿Cuál de estas interfaces permite la administración remota de un switch de capa 2?. La interfaz de puerto de consola. La interfaz virtual del switch. La interfaz auxiliar. La primera interfaz de puerto Ethernet. ¿Qué comando evita que todas las contraseñas sin encriptar se muestren como texto no cifrado en un archivo de configuración?. (config)# enable secret Secret_Password. (config)# service password-encryption. (config)# enable password secret. (config)# enable secret Encrypted_Password. (config-line)# password secret. Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con contraseñas. (Elija tres.). Interfaz Ethernet. Modo EXEC privilegiado. Interfaz VTY. Modo de configuración del router. Interfaz de consola. Modo de arranque de IOS. ¿Qué comando se utiliza para verificar el estado de las interfaces del switch, incluido el estado de las interfaces y una dirección IP configurada?. traceroute. ipconfig. ping. show ip interface brief. ¿Cuáles son los dos nombres de host que cumplen las pautas de convenciones de nomenclatura en dispositivos con Cisco IOS? (Elija dos opciones.). Branch2!. HO Floor 17. RM-3-Switch-2A4. SwBranch799. Floor(15). ¿Cuáles de las siguientes son tres características de una SVI? (Elija tres opciones.). Proporciona una forma de administrar un switch de manera remota. Está diseñada como un protocolo de seguridad para proteger los puertos del switch. Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación. Es una interfaz especial que permite la conectividad de diferentes tipos de medios. Está asociada con la VLAN 1 de manera predeterminada. No está asociada a ninguna interfaz física en un switch. ¿En qué se diferencian SSH y Telnet?. SSH proporciona seguridad a las sesiones remotas al cifrar los mensajes y solicitar la autenticación de usuarios. Telnet se considera inseguro y envía mensajes en texto sin formato. SSH conexiones a través de la red, mientras que Telnet se usa para el acceso fuera de banda. SSH requiere el uso del programa de emulación de terminal PuTTY. Para conectarse a los dispositivos mediante Telnet, se debe usar Tera Term. SSH se debe configurar en una conexión de red activa, mientras que Telnet se usa para conectarse a un dispositivo mediante una conexión de consola. Después de realizar cambios de configuración en un switch Cisco, un administrador de redes emite el comando copy running-config startup-config. ¿Qué sucede al emitir este comando?. Si se reinicia el switch, se carga la nueva configuración. Se eliminan los cambios de configuración y se restaura la configuración original. El archivo de IOS actual se reemplaza por el archivo configurado recientemente. La nueva configuración se almacena en la memoria flash. En el comando show running-config, ¿qué parte de la sintaxis está representada por running-config?. el comando. una variable. una palabra clave. un prompt. Un administrador de red ingresa el comando service password-encryption en el modo de configuración de un router. ¿Qué logra este comando?. Este comando impide que alguien vea las contraseñas de configuración en ejecución. Este comando habilita un algoritmo de cifrado seguro para el comando enable secret password. Este comando proporciona una contraseña cifrada exclusiva para el personal de servicio externo que debe realizar el mantenimiento del enrutador. Este comando cifra automáticamente las contraseñas en los archivos de configuración que se almacenan actualmente en NVRAM. Este comando cifra las contraseñas a medida que se transmiten a través de vínculos WAN serie. Un administrador utiliza la combinación de teclas Ctrl-Mayús-6 en un switch después de emitir el comando ping. ¿Cuál es el objetivo de utilizar esta combinación de teclas?. Salir a un modo de configuración distinto. Reiniciar el proceso de ping. Interrumpir el proceso de ping. Permitir que el usuario complete el comando. Al intentar solucionar un problema de red, un técnico realizó varios cambios al archivo de configuración del router actual. Los cambios no solucionaron el problema y no se guardaron. ¿Qué puede hacer el técnico para descartar los cambios y trabajar con el archivo en la NVRAM?. Borrar el archivo vlan.dat y reiniciar el dispositivo. Cerrar y volver a abrir el software de emulación de terminal. Emitir el comando reload sin guardar la configuración en ejecución. Emitir el comando copy startup-config running-config. ¿Qué función tiene la tecla de tabulación al introducir un comando en IOS?. Sale del modo de configuración y vuelve al modo EXEC del usuario. Completa el resto de una palabra escrita parcialmente en un comando. Anula el comando actual y vuelve al modo de configuración. Desplaza el cursor hacia el principio de la línea siguiente. ¿Qué tres protocolos de la capa de aplicación forman parte del paquete del protocolo TCP/IP? (Elija tres opciones.). ARP. DHCP. FTP. PPP. NAT. DNS. ¿Cuál de estas afirmaciones sobre los protocolos de red es correcta?. Solo se requieren para el intercambio de mensajes entre dispositivos de redes remotas. Definen cómo se intercambian los mensajes entre el origen y el destino. Los protocolos de red definen el tipo de hardware que se utiliza y la forma en que se monta en bastidores. Todos funcionan en la capa de acceso a la red de TCP/IP. ¿Cuál es la capa responsable de enrutar los mensajes en una interconexión de redes en el modelo TCP/IP?. Transporte. Internet. Acceso a la red. Sesión. Cuando el direccionamiento IPv4 se configura manualmente en un servidor web, ¿cuál es la propiedad de la configuración IPv4 que identifica las porciones de red y de host de una dirección IPv4?. Máscara de subred. Dirección del servidor DNS. Gateway predeterminado. Dirección del servidor DHCP. ¿Cuáles son las dos capas del modelo OSI que tienen la misma funcionalidad que las dos capas del modelo TCP/IP? (Escoge dos.). Física. Transporte. Red. Sesión. Enlace de datos. ¿Qué método permite que un equipo reaccione en consecuencia cuando solicita datos de un servidor y el servidor tarda demasiado en responder?. Tiempo de espera de respuesta. Método de acceso. Control del flujo. Encapsulamiento. ¿Qué nombre se le asigna a la PDU de la capa de transporte?. trama. datos. segmento. paquete. bits. Un cliente Web está recibiendo una respuesta para una página Web de un servidor Web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se usa para decodificar la transmisión recibida?. HTTP, Ethernet, IP, TCP. Ethernet, IP, TCP, HTTP. HTTP, TCP, IP, Ethernet. Ethernet, TCP, IP, HTTP. ¿Cuál de estas afirmaciones describe de forma precisa un proceso de encapsulación TCP/IP cuando una PC envía datos a la red?. Los datos se envían de la capa de Internet a la capa de acceso a la red. Los segmentos se envían de la capa de transporte a la capa de Internet. Los paquetes se envían de la capa de acceso a la red a la capa de transporte. Las tramas se envían de la capa de acceso a la red a la capa de Internet. ¿Qué proceso implica colocar una PDU dentro de otra PDU?. Control del flujo. Segmentación. Codificación. Encapsulamiento. ¿Por qué un switch de capa 2 necesitaría una dirección IP?. Para habilitar el switch para que funcione como un gateway predeterminado. Para habilitar el switch para que envíe tramas de broadcast a las PC conectadas. Para habilitar el switch de modo que se administre de forma remota. Para habilitar el switch para que reciba tramas de las PC conectadas. ¿Cuál de estos dispositivos cumple la función de determinar la ruta que los mensajes deben tomar a través de las internetworks?. Un servidor Web. Un router. Un módem DSL. Un firewall. ¿Qué término describe una política que permite a los dispositivos de red administrar el flujo de datos para dar prioridad a la voz y el vídeo?. Intranet. Extranet. Calidad de servicio. Internet. ¿En qué capa OSI se agrega un número de puerto de destino a una PDU durante el proceso de encapsulación?. Capa de transporte. Capa de enlace de datos. Capa de aplicación. Capa de red. |