Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEsodoma y gomorra parte A

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
sodoma y gomorra parte A

Descripción:
sodoma y gomorra parte A

Autor:
mr. cartu
(Otros tests del mismo autor)

Fecha de Creación:
16/12/2016

Categoría:
Arte

Número preguntas: 60
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué es una característica de una con tolerancia a fallos? una red que protege la información confidencial del acceso no autorizado una red que pueda expandirse rápidamente para soportar nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio entregado a los usuarios existentes una red que admita un mecanismo para gestionar la congestión y garantizar la entrega fiable de contenido a todos los usuarios una red que se recupera rápidamente cuando ocurre un fallo y que depende de la redundancia para limitar el impacto de un fallo.
Tres empleados del banco están utilizando la red corporativa. El primer empleado utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante audioconferencia en vivo con otros gerentes corporativos en sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos? audioconferencia, transacciones financieras, página web transacciones financieras, página web, audioconferencia conferencia de audio, página web, transacciones financieras transacciones financieras, audioconferencia, página web.
¿Cuál es el beneficio de utilizar la computación en nube en redes? Los usuarios finales tienen la libertad de utilizar herramientas personales para acceder a la información y comunicarse a través de una red empresarial. Las capacidades de la red se amplían sin requerir inversión en nuevas infraestructuras, personal o software. La tecnología está integrada en todos los electrodomésticos que les permiten interconectarse con otros dispositivos, haciéndolos más 'smarti o automatizados. La red doméstica utiliza el cableado eléctrico existente para conectar dispositivos a la red dondequiera que haya una toma eléctrica, ahorrando el costo de instalar cables de datos.
¿Cuál es la función de la shell en un sistema operativo? Interacciona con el hardware del dispositivo. Interfaces entre los usuarios y el kernel. Proporciona servicios de firewall dedicados. Proporciona los servicios de protección contra intrusos para el dispositivo. .
¿Qué conexión proporciona una sesión CLI segura con cifrado a un switch Cisco? una conexión de consola una conexión AUX una conexión Telnet una conexión SSH.
Un técnico de red está intentando configurar una interfaz introduciendo el siguiente comando: SanJose (config) # dirección IP 192.168.2.1 255.255.255.0. El comando rechaza el comando. ¿Cuál es la razón para esto? El comando se está ejecutando desde el modo de funcionamiento incorrecto. La sintaxis del comando es incorrecta. La información de máscara de subred es incorrecta. La interfaz está apagada y debe estar habilitada antes de que el conmutador acepte la dirección IP.
Un administrador utiliza la combinación de teclas Ctrl-Mayús-6 ​​en un conmutador después de emitir el comando ping. ¿Cuál es el propósito de usar estas pulsaciones de teclado? para reiniciar el proceso de ping para interrumpir el proceso de ping para salir a un modo de configuración diferente permitir al usuario completar el comando.
Refiérase a la exposición. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador utiliza una conexión de consola para conectarse al switch, ¿qué contraseña es necesaria para acceder al modo EXEC de usuario? letmein secretin lineconin linevtyin .
¿En qué interfaz de conmutación un administrador configurará una dirección IP para que el switch pueda ser gestionado de forma remota? FastEthernet0 / 1 VLAN 1 vty 0 console 0 .
¿Qué protocolo es responsable de controlar el tamaño de los segmentos y la velocidad a la que se intercambian los segmentos entre un cliente web y un servidor web? TCP IP HTTP Ethernet .
¿Cuál es una ventaja al usar un protocolo definido por un estándar abierto? Una empresa puede monopolizar el mercado. El protocolo sólo se puede ejecutar en equipos de un proveedor específico. Un protocolo estándar abierto no está controlado ni regulado por las organizaciones de normalización. Alienta la competencia y promueve elecciones.
¿Cuáles son dos ventajas de utilizar un modelo de red en capas? (Escoge dos.) Ayuda en el diseño del protocolo. Acelera la entrega de paquetes. Evita que los diseñadores creen su propio modelo. Evita que la tecnología de una capa afecte a otras capas. Asegura que un dispositivo en una capa puede funcionar en la siguiente capa superior.
¿Cuáles dos capas de modelo OSI tienen la misma funcionalidad que dos capas del modelo TCP / IP? (Escoge dos.) enlace de datos red física sesión transporte.
¿Qué nombre se asigna a la PDU de la capa de transporte? bits datos frame paquete segmento.
Un administrador de red está solucionando problemas de conectividad en un servidor. Usando un probador, el administrador advierte que las señales generadas por el NIC del servidor están distorsionadas y no son utilizables. ¿En qué capa del modelo OSI se categoriza el error? Capa de presentación capa de red capa fisica Capa de enlace de datos.
Un administrador de red está midiendo la transferencia de bits a través del backbone de la compañía para una aplicación financiera de misión crítica. El administrador advierte que el rendimiento de la red es inferior al ancho de banda esperado. ¿Cuáles tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.) la cantidad de tráfico que atraviesa actualmente la red la sofisticación del método de encapsulación aplicado a los datos el tipo de tráfico que atraviesa la red la latencia que se crea por el número de dispositivos de red que los datos están cruzando el ancho de banda de la conexión WAN a Internet la fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral.
¿Qué es una característica del cableado UTP? Cancelación Revestimiento inmunidad a los peligros eléctricos trenzado de cobre tejido o lámina metálica.
¿Cuáles son las dos características del cable de fibra óptica? (Escoge dos.) No es afectado por EMI o RFI. Cada par de cables está envuelto en papel metálico. Combina la técnica de cancelación, blindaje y torsión para proteger los datos. Normalmente contiene 4 pares de cables de fibra óptica. Es más caro que el cableado UTP.
¿Qué es una característica de la subcapa LLC? Proporciona el direccionamiento lógico requerido que identifica el dispositivo. Proporciona la delimitación de datos de acuerdo con los requerimientos físicos de señalización del medio. Coloca información en el frame permitiendo que múltiples protocolos de capa 3 usen la misma interfaz de red y los mismos medios. Define procesos de software que proporcionan servicios a la capa física. .
Un equipo de red está comparando topologías WAN físicas para conectar sitios remotos a un edificio de la sede. ¿Qué topología proporciona una alta disponibilidad y conecta algunos, pero no todos, sitios remotos? Malla malla parcial hub and spoke punto a punto.
¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica? CSMA / CD orden de prioridad CSMA / CA token passing .
¿Cuáles son las tres funciones principales proporcionadas por la capa 2 de encapsulación de datos? (Elige tres.) corrección de errores mediante un método de detección de colisiones control de sesión usando números de puerto direccionamiento de capa de enlace de datos colocación y eliminación de marcos de los medios detección de errores mediante cálculos CRC delimitación de grupos de bits en marcos conversión de bits en señales de datos.
¿Qué hará un host en una red Ethernet si recibe un frame con una dirección MAC de destino que no coincide con su propia dirección MAC? Descartará el frame Enviará el marco al siguiente host. Se quitará el marco de los medios de comunicación. Se quita el marco de enlace de datos para comprobar la dirección IP de destino.
¿Qué método de reenvío de cuadros recibe toda la trama y realiza una comprobación CRC para detectar errores antes de reenviar la trama? switching mediante corte switching de almacenamiento y envío switching de fragmento libre switching de avance rapido.
Refiérase a la exposición. Si el host A envía un paquete IP al host B, ¿cuál será la dirección de destino en el marco cuando deja el host A? DID: DID: DID: DID: DD: DD 172.168.10.99 CC: CC: CC: CC: CC: CC 172.168.10.65 BB: BB: BB: BB: BB: BB AA: AA: AA: AA: AA: AA.
¿Qué direcciones son mapeadas por ARP? dirección MAC de destino a una dirección IPv4 de destino Dirección IPv4 de destino a la dirección MAC de origen dirección IPv4 de destino al nombre de host de destino dirección MAC de destino a la dirección IPv4 de origen.
¿Cuáles son dos servicios proporcionados por la capa de red OSI? (Escoge dos.) realizar la detección de errores encaminamiento de paquetes hacia el destino encapsular PDUs desde la capa de transporte colocación de marcos en el medio detección de colisiones.
¿Cuáles son dos funciones de NVRAM? (Escoge dos.) para almacenar la tabla de enrutamiento para retener el contenido cuando se elimina la corriente para almacenar el archivo de configuración de inicio para contener el archivo de configuración en ejecución para almacenar la tabla ARP.
Consulte la presentación. ¿Cuál será el resultado de ingresar a esta configuración la próxima vez que un administrador de la red conecte un cable de consola al enrutador y no se han introducido comandos adicionales? Se requerirá que el administrador ingrese Cisco123. Se requerirá que el administrador ingrese Cisco234. Se requerirá que el administrador ingrese Cisco789. El administrador recibirá el mensaje R1> prompt.
¿Cuál es la representación decimal punteada de la dirección IPv4 11001011.00000000.01110001.11010011? 192.0.2.199 198.51.100.201 203.0.113.211 209.165.201.223.
¿Cuáles son las tres características de la transmisión multicast? (Elige tres.) La dirección de origen de una transmisión multicast está en el rango de 224.0.0.0 a 224.0.0.255. Se puede enviar un solo paquete a un grupo de hosts. La transmisión multicast puede ser utilizada por los routers para intercambiar información de enrutamiento. Los enrutadores no enviarán direcciones de multidifusión en el rango de 224.0.0.0 a 224.0.0.255. Los equipos utilizan la transmisión multicast para solicitar direcciones IPv4. Los mensajes de multidifusión asignan direcciones de capa inferior a direcciones de capa superior. .
¿Cuáles son los tres rangos de direcciones IP que están reservados para uso privado interno? (Elige tres.) 10.0.0.0/8 64.100.0.0/14 127.16.0.0/12 172.16.0.0/12 192.31.7.0/24 192.168.0.0/16.
¿Qué propósito cumple NAT64 en IPv6? Convierte paquetes IPv6 en paquetes IPv4. Traduce direcciones IPv6 privadas en direcciones públicas IPv6. Permite a las empresas utilizar direcciones IPv6 exclusivas en la red. Convierte direcciones IPv6 regulares en direcciones de 64 bits que se pueden utilizar en Internet. Convierte la dirección MAC de 48 bits en una dirección de host de 64 bits que puede utilizarse para el direccionamiento automático del host.
¿Cuál es la representación más comprimida de la dirección IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001? 2001:0:abed:1 2001:0:0:abcd::1 2001::abcd::1 2001:0000:abed 1 2001::abcd:0:1 .
¿Qué rango de direcciones locales de enlace se pueden asignar a una interfaz habilitada para IPv6? FECO :: / 10 FDEE :: / 7 FE80 :: / 10 FF00: 18.
¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 configurada con una máscara / 26? 254 190 192 62 64.
Se ha informado a un administrador del sitio que una red en particular en el sitio debe acomodar a 126 hosts. ¿Qué máscara de subred se utilizaría que contiene el número requerido de bits de host? 255.255.255.0 255.255.255.128 255.255.255.224 255.255.255.240.
¿Qué subred incluiría la dirección 192.168.1.96 como una dirección de host utilizable? 192.168.1.64/26 192.168.1.32/27 192.168.1.32/28 192.168.1.64/29.
¿Qué afirmación es cierta sobre el enmascaramiento de subred de longitud variable? Cada subred es del mismo tamaño El tamaño de cada subred puede ser diferente dependiendo de los requisitos. Las subredes sólo se pueden subredes una vez más. Los bits son devueltos, en lugar de prestados. Para crear subredes adicionales.
¿Qué escenario describe una función proporcionada por la capa de transporte? Un estudiante está usando un teléfono de la clase VolP para llamar a su hogar. El identificador único grabado en el teléfono es una dirección de capa de transporte utilizada para ponerse en contacto con otro dispositivo de red en la misma red. Un estudiante está jugando una breve película basada en la web con sonido. La película y el sonido están codificados dentro del encabezado de la capa de transporte. Un estudiante tiene dos ventanas de navegador web abiertas para acceder a dos sitios web. La capa de transporte asegura que la página web correcta se entrega en la ventana correcta del navegador. Un trabajador corporativo accede a un servidor web ubicado en una red corporativa. La capa de transporte formatea la pantalla para que la página web aparezca correctamente, sin importar qué dispositivo se utilice para ver el sitio web.
Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com para buscar información sobre el curso de certificación. El servidor web de Cisco envía un datagrama como respuesta a la solicitud de uno de los navegadores web. ¿Qué información es utilizada por la pila de protocolos TCP / IP de la PC para identificar cuál de los tres navegadores debería recibir la respuesta? la dirección IP de destino el número de puerto de destino la dirección IP de origen el número de puerto de origen.
¿Cuáles son dos formas en que TCP utiliza los números de secuencia en un segmento? (Escoge dos.) identifica los segmentos faltantes en el destino ensamblar los segmentos en la ubicación remota especificar el orden en el que los segmentos viajan de la fuente al destino para limitar el número de segmentos que se pueden enviar de una interfaz a la vez para determinar si el paquete ha cambiado durante el tránsito.
¿Cuáles dos tareas son funciones de la capa de presentación? (Escoge dos.) Compresión Direccionamiento Cifrado control de sesión Autenticación.
¿Cuál es una característica clave del modelo de redes punto a punto? redes inalámbricas redes sociales sin Internet impresión en red utilizando un servidor de impresión compartir recursos sin un servidor dedicado.
Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota pero no puede hacer ping con éxito a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede utilizar el técnico para diagnosticar el problema? Tracert ipconfig Netstat nslookup.
¿Qué nombre de dominio sería un ejemplo de un dominio de nivel superior? www.cisco.com cisco.com .com root.cisco.com.
Una PC obtiene su dirección IP desde un servidor DHCP. Si el PC se retira de la red para su reparación, ¿qué sucede con la configuración de la dirección IP? La configuración es permanente y no cambia nada. La concesión de la dirección se renueva automáticamente hasta que se devuelve la PC. La dirección se devuelve a la agrupación para su reutilización cuando expira el contrato. La configuración es retenida por el servidor para volver a emitirse cuando se devuelve el PC.
Un host inalámbrico necesita solicitar una dirección IP. ¿Qué protocolo se utilizaría para procesar la solicitud? FTP HTTP DHCP ICMP SNMP.
¿Qué ejemplo de código malicioso sería clasificado como caballo de Troya? malware que se escribió para que parezca un videojuego malware que requiere intervención manual del usuario para propagarse entre sistemas malware que se conecta a un programa legítimo y se extiende a otros programas cuando se inicia malware que se puede propagar automáticamente de un sistema a otro mediante la explotación de una vulnerabilidad en el destino.
Cuando se aplica a un enrutador, ¿cuál comando ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el enrutador? exec-timeout 30 service password-encryption banner motd $Max failed logins = 5$ login block-for 60 attempts 5 within 60 .
Haga coincidir la descripción con el modo IOS asociado. (No todas las opciones se utilizan.) Número limitado de comandos básicos de monitoreo La primera entrada en la CLI de un dispositivo IOS Al acceder al comando enable Los cambios realizados afectan al funcionamiento del dispositivo en su conjunto Al acceder al comando configure terminal Identificado por un final rápido con el carácter # Se utiliza para habilitar la contraseña para las líneas vty.
Hacer coincidir los paquetes con su dirección IP de destino con la interfaz de salida en el enrutador. (No se usan todas) Paquetes con destino de 172.17.6.15 Paquetes con destino de 172.17.14.8 Paquetes con destino de 172.17.12.10 Paquetes con destino de 172.17.10.5 Paquetes con destino de 172.17.8.20.
Una empresa está expandiendo sus negocios a otros países. Todas las sucursales deben permanecer conectadas a la sede corporativa en todo momento. ¿Qué tecnología de red se requiere para soportar este requisito? LAN MAN WAN WLAN.
Un usuario doméstico está buscando una conexión ISP que proporcione transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP debe utilizarse? DSL dial-up satélite célula de modem cable de modem.
¿De qué manera la calidad del servicio ayuda a una red a soportar una amplia gama de aplicaciones y servicios? limitando el impacto de un fallo de red permitiendo la recuperación rápida de fallos de red proporcionando mecanismos para gestionar el tráfico de red congestionado proporcionando la capacidad de la red de crecer para dar cabida a nuevos usuarios.
¿En qué interfaz de conmutación un administrador configurará una dirección IP para que el conmutador pueda ser administrado remotamente? FastEthernet0/1 VLAN 1 vty ci console 0.
Después de realizar cambios de configuración en un switch Cisco, el administrador de red emite un comando copy running-config startup-config. ¿Cuál es el resultado de la emisión de este comando? La nueva configuración se almacenará en la memoria flash. La nueva configuración se cargará si se reinicia el conmutador. El archivo IOS actual se reemplazará por el archivo recién configurado. Se eliminarán los cambios de configuración y se restaurará la configuración original.
Refiérase a la exposición. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador ya ha iniciado sesión en una sesión Telnet en el conmutador, ¿qué contraseña se necesita para acceder al modo EXEC privilegiado? letmein secretin lineconin linevtyin.
¿Qué conexión proporciona una sesión CLI segura con encriptación a un switch Cisco? una conexión de consola una conexión AUX una conexión Telnet una conexión SSH.
Un técnico de red está intentando configurar una interfaz introduciendo el siguiente comando: SanJose (config) # dirección ip 192.168.2.1 255.255.255.0. El comando rechaza el comando. ¿Cuál es la razón para esto? una conexión de consola una conexión AUX una conexión Telnet una conexión SSH.
Denunciar test Consentimiento Condiciones de uso