option
Cuestiones
ayuda
daypo
buscar.php

tes_amor

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
tes_amor

Descripción:
preguntas y respuestas

Fecha de Creación: 2020/01/14

Categoría: Informática

Número Preguntas: 104

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Qué tres protocolos de capa de aplicación usan TCP? (Seleccione tres). a) SMTP , HTTP, FTP. b) TFTP. c) SNMP.

2. Un dispositivo host está recibiendo transmisión de video en vivo. ¿Cómo cuenta el dispositivo los datos de video que se pierden durante la transmisión?. a) El dispositivo solicitará de inmediato una retransmisión de los datos faltantes. b) El dispositivo continuará recibiendo la transmisión de video, pero puede haber una interrupción momentánea.

3. ¿Qué es una característica de UDP?. a) Las aplicaciones que usan UDP siempre se consideran poco confiables. b) UDP vuelve a ensamblar los datagramas recibidos en el orden en que se recibieron.

4. ¿Qué hace un cliente cuando tiene datagramas UDP para enviar?. a) Simplemente envía los datagramas. b) Envía un saludo de tres vías simplificado al servidor. c) Envía al servidor un segmento con el indicador SYN configurado para sincronizar la conversación.

5. ¿Qué sucede si se pierde el primer paquete de una transferencia TFTP?. a) El cliente esperará indefinidamente la respuesta. b) La aplicación TFTP volverá a intentar la solicitud si no se recibe una respuesta. c) El enrutador de siguiente salto o la puerta de enlace predeterminada proporcionarán una respuesta con un código de error.

6. ¿Qué información usa TCP para volver a armar y reordenar los segmentos recibidos?. a) Números de puerto. b) Números de secuencia. c) Números de reconocimiento.

7. ¿Qué factor determina el tamaño de la ventana TCP?. a) La cantidad de datos a transmitir. b) La cantidad de servicios incluidos en el segmento TCP. c) La cantidad de datos que el destino puede procesar de una vez.

8. ¿Qué dos banderas en el encabezado TCP se usan en un enlace de tres vías TCP para establecer la conectividad entre dos dispositivos de red? (Escoge dos.). a) ACK, SYN. b) ALETA. c) PSH. d) URG.

9. ¿Cuál es una característica de un proceso de servidor TCP?. a) Cada proceso de aplicación que se ejecuta en el servidor debe configurarse para usar un número de puerto dinámico. b) Puede haber muchos puertos abiertos simultáneamente en un servidor, uno para cada aplicación de servidor activa.

10. ¿Qué es un zócalo?. a) La combinación de la dirección IP de origen y destino y la dirección Ethernet de origen y destino. b) La combinación de la secuencia de origen y destino y los números de acuse de recibo. b) La combinación de una dirección IP de origen y número de puerto o una dirección IP de destino y número de puerto.

11. Un dispositivo host necesita enviar un gran archivo de video a través de la red mientras proporciona comunicación de datos a otros usuarios. ¿Qué función permitirá que se produzcan diferentes flujos de comunicación al mismo tiempo, sin tener una sola secuencia de datos usando todo el ancho de banda disponible?. a) Tamaño de ventana. b) Multiplicación.

12. Refiérase a la exposición. Haga coincidir la red con la dirección IP y el prefijo correctos que satisfagan los requisitos de direccionamiento de host utilizables para cada red. (No se utilizan todas las opciones.). RED A , RED B, RED C, RED D (192.168.0.0/24 - 192.168.0.192/27 - 192.168.0.228/32 - 192.168.0.0/25 - 192.168.0.224/30 - 192.168.0.128/26). Ver pdf, ya no que esta clara.

13. ¿Cuáles dos razones generalmente hacen que DHCP sea el método preferido para asignar direcciones IP a los hosts en redes grandes? (Escoge dos.). a) Elimina la mayoría de los errores de configuración de direcciones. y Reduce la carga sobre el personal de apoyo de la red. b) Se asegura de que las direcciones se apliquen solamente a los dispositivos que requieren una dirección permanente. c)Garantiza que cada dispositivo que necesite una dirección obtendrá uno.

14. Refiérase a la exposición. Considerando las direcciones ya utilizadas y teniendo que permanecer dentro del rango de red 10.16.10.0/24, ¿qué dirección de subred podría asignarse a la red que contiene 25 hosts?. 10.16.10.0/26. 25 hosts. 10.16.10.0/28.

15. Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred de 255.255.255.192. La compañía quiere crear dos subredes que contendrían 10 hosts y 18 hosts respectivamente. ¿Qué dos redes lograrían eso? (Escoge dos.). a) 192.168.1.16/28. b) 192.168.1.64/27*** c) 192.168.1.128/27. d) 192.168.1.96/28.

16. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una máscara de subred de 255.255.252.0?. b) 512. c) 1022.

17. Refiérase a la exposición. El administrador de red ha asignado a la LAN de LBMISS un intervalo de direcciones de 192.168.10.0. Este intervalo de direcciones se ha sub-red utilizando el prefijo / 29. Para acomodar un nuevo edificio, el técnico ha decidido utilizar la quinta subred para configurar la nueva red (la subred cero es la primera subred). Según las directivas de la empresa, siempre se asigna a la interfaz del enrutador la primera dirección de host utilizable y al servidor de grupo de trabajo se le asigna la última dirección de host utilizable. ¿Qué configuración se debe introducir en las propiedades del servidor de grupo de trabajo para permitir la conectividad a Internet?. a) IP address: 192.168.10.65 subnet mask: 255.255.255.240, default Gateway: 192.168.10.76. c) IP address: 192.168.10.38 subnet mask: 255.255.255.248, default gateway: 192.168.10.33. d) IP address: 192.168.10.41 subnet mask: 255.255.255.248, default gateway: 192.168.10.46 e) IP address: 192.168.10.254 subnet mask: 255.255.255.0, default gateway: 192.168.10.1. b) IP address: 192.168.10.38 subnet mask: 255.255.255.240, default gateway: 192.168.10.33.

18. ¿Cuáles son las dos razones por las que un administrador de red puede querer crear subredes? (Escoge dos.). a) Simplifica el diseño de la red. b) Mejora el rendimiento de la red c) Más fácil de implementar políticas de seguridad. d) Reducción del número de routers necesarios e) Reducción del número de interruptores necesarios.

19. Rellene el espacio en blanco. • El equivalente decimal del número binario 10010101 es_149_. • El equivalente decimal del número binario 10010101 es_0.

20. Rellene el espacio en blanco. • El equivalente binario del número decimal 232 es _11101000__. • El equivalente binario del número decimal 232 es _111.

21. Rellene el espacio en blanco: • ¿Cuál es el equivalente decimal del número hexadecimal 0x3F? _63_. • ¿Cuál es el equivalente decimal del número hexadecimal 0x3F? _62_.

22. Un usuario está ejecutando un tracert en un dispositivo remoto. ¿En qué punto un enrutador, que está en la ruta al dispositivo de destino, detendrá el reenvío del paquete?. b) Cuando el valor de RTT alcanza cero. d) Cuando el valor en el campo TTL llega a cero. e) Cuando los valores de los mensajes de petición de eco y respuesta de eco alcanzan cero.

23. ¿Cuál es el propósito de los mensajes ICMP?. c) Para proporcionar retroalimentación de transmisiones de paquetes IP. d) Para supervisar el proceso de un nombre de dominio a la resolución de direcciones IP.

24. ¿Cuáles tres direcciones IP son privadas? (Elige tres.). 10.1.1.1- 172.16.4.4 - 192.168.5.5. 172.32.5.2 - 192.167.10.10.

25. Se envía un mensaje a todos los hosts de una red remota. ¿Qué tipo de mensaje es?. a) Transmisión limitada. c) Difusión dirigida. b) Multidifusión.

26. ¿Cuáles dos partes son componentes de una dirección IPv4? (Escoge dos.). b) Porción de red, Porción del anfitrión. f) Porción de difusión.

Haga coincidir el comando con el modo de dispositivo en el que se ingresa el comando. (No se utilizan todas las opciones.). las que esta en la imagen visualizar bien. ninguna.

28. ¿Qué característica describe una mejora IPv6 sobre IPv4?. a) La cabecera IPv6 es más simple que la cabecera IPv4, lo que mejora el manejo de paquetes. b) Tanto IPv4 como IPv6 admiten autenticación, pero sólo IPv6 admite capacidades de privacidad.

29. ¿Qué tres comandos se utilizan para configurar el acceso seguro a un enrutador a través de una conexión a la interfaz de consola? (Elige tres.). c) Consola de línea 0, e) Iniciar sesión f) Contraseña cisco. d) Habilitar cisco secreto.

30. Un enrutador inicia y entra en el modo de configuración. ¿Cuál es la razón para esto?. a) La imagen de IOS está dañada. c) El archivo de configuración falta en NVRAM. b) Cisco IOS falta en la memoria flash.

31. ¿Qué sentencia describe una característica de hardware de un enrutador Cisco 1941 que tiene la configuración de hardware predeterminada?. a) No tiene un puerto AUX. c) Tiene dos tipos de puertos que se pueden utilizar para acceder a la consola. b) Cuenta con tres interfaces FastEthernet para el acceso LAN.

32. ¿Qué tipo de ruta se indica por el código C en una tabla de enrutamiento IPv4 en un enrutador Cisco?. a) Ruta estática. c) Ruta directamente conectada. b) Ruta por defecto.

33. ¿Qué campo de encabezado IPv4 identifica el protocolo de capa superior que se incluye en el paquete?. a) Protocolo. b) Identificación.

34. Refiérase a la exposición. R1 recibe un paquete destinado a la dirección IP 192.168.2.10. ¿Cuál interfaz reenviará R1 el paquete?. a) Serial0/0/0. b) Serial0/0/1.

35. ¿Qué característica de la capa de red en el modelo OSI permite llevar paquetes para múltiples tipos de comunicaciones entre muchos hosts?. a) El desencapsulado de cabeceras de capas inferiores. b) La capacidad de operar sin tener en cuenta los datos que se transportan en cada paquete.

36. ¿Cuáles son dos posibles problemas de red que pueden resultar del funcionamiento del ARP? (Escoge dos.). a) La configuración manual de las asociaciones ARP estáticas podría facilitar el envenenamiento por ARP o la suplantación de direcciones MAC. b) En redes grandes con poco ancho de banda, múltiples transmisiones ARP podrían causar retrasos en la comunicación de datos. c) Los atacantes de red podrían manipular direcciones MAC y asignaciones de direcciones IP en mensajes ARP con la intención de interceptar el tráfico de red.

37. Refiérase a la exhibición. Los conmutadores están en su configuración predeterminada. El host A necesita comunicarse con el host D, pero el host A no tiene la dirección MAC para su puerta de enlace predeterminada. ¿Qué hosts de red recibirán la solicitud ARP enviada por el host A?. a) Sólo anfitriones B y C. b) Sólo los hosts B, C y router R1. c) Sólo router R1.

38. Refiérase a la exposición. PC1 emite una solicitud ARP porque necesita enviar un paquete a PC2. En este escenario, ¿qué pasará después?. a) PC2 enviará una respuesta ARP con su dirección MAC. b) RT1 enviará una respuesta ARP con su dirección MAC Fa0 / 0.

39. Un conmutador con una configuración predeterminada conecta cuatro hosts. Se muestra la tabla ARP para el host A. ¿Qué sucede cuando el host A quiere enviar un paquete IP al host D?. a) El host A envía una solicitud ARP a la dirección MAC del host D. d) El host A envía una emisión de FF: FF: FF: FF: FF: FF. Cada otro host conectado al conmutador recibe la difusión y el host D responde con su dirección MAC. El host D envía una solicitud ARP al host A. c) El host A envía el paquete al conmutador. El conmutador envía el paquete sólo al host D, que a su vez responde.

40. ¿Qué es auto-MDIX?. a) Un tipo de conmutador Cisco. b) Una característica que detecta el tipo de cable Ethernet. b) Un tipo de conector Ethernet. c) Un tipo de puerto en un switch de Cisco.

41. Identificar la norma el tipo de cable la codificación de colores para esta conexión. no la entiendo. no hay mas info.

42. Selecciones tres protocolos que operan en la capa de aplicación del modelo OSI. a) ARP. b) POP3, DHCP, FTP.

43. ¿Qué afirmación es verdad sobre las direcciones MAC?. b) Un NIC sólo necesita una dirección MAC si está conectado a una WAN. c) Los primeros tres bytes son utilizados por el proveedor asignado a OUI.

44. ¿Cuáles dos sentencias describen características o funciones de la subcapa de control de enlace lógico en estándares Ethernet? (Escoge dos.). a) El control de enlace lógico se implementa en el software., d) La capa de enlace de datos utiliza LLC para comunicarse con las capas superiores de la suite de protocolos. c) La subcapa LLC agrega un encabezado y un remolque a los datos.

45. ¿Cuáles son los dos tamaños (mínimo y máximo) de una trama Ethernet? (Escoge dos.). a) 64 bytes, e) 1518 bytes. c) 128 bytes.

46. ¿Qué intenta determinar un usuario al emitir un comando ping 10.1.1.1 en una PC?. a) Si la pila TCP / IP está funcionando en la PC sin poner tráfico en el cable. b) Si hay conectividad con el dispositivo de destino.

47.¿Cuáles son las dos características de la RAM en un dispositivo Cisco? (Escoge dos.). a) RAM es un componente de los conmutadores de Cisco, pero no en los routers de Cisco. b) La configuración que se está ejecutando activamente en el dispositivo se almacena en RAM. c) El contenido de RAM se pierde durante un ciclo de alimentación.

48. ¿Por qué un switch de Nivel 2 necesita una dirección IP?. a) Para permitir que el conmutador envíe los cuadros de difusión a los PC conectados. c) Para permitir que el conmutador se gestione de forma remota. b) Para permitir que el conmutador funcione como una puerta de enlace predeterminada.

49. Refiérase a la exposición. Un administrador de red está configurando el MOTD en el conmutador SW1. ¿Cuál es el propósito de este comando?. a) Para mostrar un mensaje cuando un usuario accede al conmutador. b) Para configurar el conmutador SW1 para que sólo los usuarios del grupo de administración puedan telnet en SW1.

50. ¿Por qué es importante configurar un nombre de host en un dispositivo?. e) Un enrutador o conmutador de Cisco sólo comienza a funcionar cuando su nombre de host está configurado. b) Para identificar el dispositivo durante el acceso remoto (SSH o telnet).

51. ¿Cuáles son las dos funciones que se proporcionan a los usuarios mediante la función de ayuda contextual de la CLI de Cisco IOS? (Escoge dos.). a) Mostrando una lista de todos los comandos disponibles dentro del modo actual , b) Determinar qué opción, palabra clave o argumento está disponible para el comando introducido. c) Permitiendo al usuario completar el resto de un comando abreviado con la tecla TAB.

52. ¿Qué procedimiento se utiliza para acceder a un conmutador Cisco 2960 al realizar una configuración inicial en un entorno seguro?. b) Utilice el puerto de consola para acceder localmente al conmutador desde una interfaz serie o USB de la PC. c) Utilice el puerto AUX para acceder localmente al conmutador desde una interfaz.

54. Un administrador de red debe mantener el ID de usuario, la contraseña y el contenido de la sesión privados al establecer la conectividad CLI remota con un conmutador para gestionarla. ¿Qué método de acceso debe elegirse?. a) Telnet. d) SSH. c) AUX. b) Consola.

Relacionar las características con el tipo correcto de fibra. (No se utilizan todas las opciones.). bien. mal.

1. ¿Cuáles dos técnicas de transición IPv4 a IPv6 gestionan la interconexión de dominios IPv6? (Escoge dos.). • Trunking traducción. • Doble pila • Tunneling.

2. ¿Qué tipo de dirección se asigna automáticamente a una interfaz cuando se habilita IPv6 en esa interfaz?. • Link-local. • Local único.

3. ¿Cuáles son dos tipos de direcciones de unicast IPv6? (Escoge dos.). • Link-local • Bucle de retorno. • Anycast • Emisión.

4. ¿Cuáles son las tres partes de una dirección global de unidifusión IPv6? (Elige tres.). • Un ID de interfaz que se utiliza para identificar la red local para un host particular. • Un prefijo de enrutamiento global que se utiliza para identificar la porción de red de la dirección que ha sido proporcionada por un ISP • Una ID de subred que se utiliza para identificar las redes dentro del sitio de la empresa local • Un ID de interfaz que se utiliza para identificar el host local en la red.

5. ¿Qué protocolo admite Autoconfiguración de direcciones sin estado (SLAAC) para la asignación dinámica de direcciones IPv6 a un host?. • DHCPv6. • ICMPv6.

6. ¿Qué dos cosas se pueden determinar usando el comando ping? (Escoge dos.). • El número de routers entre el dispositivo de origen y de destino • La dirección IP del enrutador más cercano al dispositivo de destino. • El tiempo medio que tarda un paquete en llegar al destino y para que la respuesta regrese a la fuente • El dispositivo de destino es accesible a través de la red.

11. ¿Cómo mejora la seguridad de la contraseña de los enrutadores y swichets Cisco?. • Encripta las contraseñas a medida que se envían a través de la red. • Encripta las contraseñas que se almacenan en los archivos de configuración del enrutador o del conmutador.

12. Al intentar resolver un problema de red, un técnico realizó varios cambios en el archivo de configuración actual del enrutador. Los cambios no solucionaron el problema y no se guardaron. ¿Qué acción puede tomar el técnico para descartar los cambios y trabajar con el archivo en NVRAM?. • Emita el comando reload sin guardar la configuración en ejecución. • Elimine el archivo vlan.dat y reinicie el dispositivo. • Cierre y vuelva a abrir el software de emulación de terminal.

13. ¿Qué sentencia es cierta sobre el archivo de configuración en ejecución en un dispositivo Cisco IOS?. • Afecta al funcionamiento del dispositivo inmediatamente cuando se modifica. • Debe eliminarse mediante el comando erase running-config.

14. ¿Qué se indica con el término rendimiento?. • La tasa de transferencia de datos garantizada ofrecida por un proveedor de acceso a Internet •. • La medida de los bits transferidos a través de los medios durante un período de tiempo dado. La medida de los datos utilizables transferidos a través de los medios. La capacidad de un medio determinado para transportar.

15. ¿Qué característica describe la diafonía?. • La distorsión de la señal de la red de la iluminación fluorescente. • La distorsión de los mensajes transmitidos de señales transportadas en hilos adyacentes.

1. ¿Cuál es el rango completo de puertos conocidos TCP y UDP?. • 0 a 255. • tcp0 a 1023. • 256 - 1023. • 1024 – 49151.

2. ¿Qué indicador en el encabezado TCP se usa en respuesta a un FIN recibido para terminar la conectividad entre dos dispositivos de red?. • ALETA. • ACK. • SYN. • RST.

3. Una PC está descargando un archivo grande de un servidor. La ventana TCP tiene 1000 bytes. El servidor está enviando el archivo usando segmentos de 100 bytes. ¿Cuántos segmentos enviará el servidor antes de que requiera un reconocimiento de la PC?. • 1 segmento. • 10 segmentos. • 100 segmentos. • 1000 segmentos.

4. Durante una sesión TCP, un dispositivo de destino envía un número de acuse de recibo al dispositivo fuente. ¿Qué representa el número de reconocimiento?. • la cantidad total de bytes que se han recibido. • El siguiente byte que el destino espera recibir. • El último número de secuencia que fue enviado por la fuente. • Un número más que el número de secuencia.

5. ¿Qué información usa TCP para volver a armar y reordenar los segmentos recibidos?. • Números de secuencia. • Números de reconocimiento. • Números de fragmentos.

6. ¿Cuándo se prefiere UDP a TCP?. • Cuando una aplicación puede tolerar alguna pérdida de datos durante la transmisión. • Cuando los segmentos deben llegar en una secuencia muy específica para ser procesados con éxito.

7. Haga coincidir la subred con una dirección de host que se incluiría en la subred. (No se utilizan todas las opciones.). bien. mal.

8. Un servidor DHCP se utiliza para asignar dinámicamente direcciones IP a los hosts de una red. El conjunto de direcciones está configurado con 192.168.10.0/24. Hay 3 impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la agrupación. ¿Cuántas direcciones IP en la agrupación se dejan asignar a otros hosts?. • 254. • 251. • 252. • 253.

9. Un administrador de red subnetea una red de forma variable. La subred más pequeña tiene una máscara de 255.255.255.248. ¿Cuántas direcciones de host utilizables proporcionará esta subred?. • 6. • 8. • 12. • 10.

10. El administrador de red ha considerado que 192.168.10.0/24 será la red utilizada en este sitio. ¿Qué máscara de subred única haría el uso más eficiente de las direcciones disponibles para usar en las cuatro subredes?. • 255.255.255.0. • 255.255.255.224. • 255.255.255.192.

11. Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred de 255.255.255.192. La compañía quiere crear dos subredes que contendrían 10 hosts y 18 hosts respectivamente. ¿Qué dos redes lograrían eso? (Escoge dos.). • 192.168.1.16/28. • 192.168.1.64/27 • 192.168.1.128/27.

12. Si un dispositivo de red tiene una máscara de / 28, ¿cuántas direcciones IP están disponibles para los hosts de esta red?. • 256. • 14. • 16. • 32. • 62. • 254.

13. ¿Qué contenido de campo es utilizado por ICMPv6 para determinar que un paquete ha caducado?. • Campo TTL. • Campo de límite de salto. • Campo CRC.

14. ¿Cuál es el propósito de la máscara de subred junto con una dirección IP?. • Identificar de forma única un host en una red. • Para determinar la subred a la que pertenece el host. Para identificar si la dirección es pública o privada.

15. Refiérase a la exposición. ¿Qué ruta de la tabla de enrutamiento PC1 se utilizará para llegar a PC2?. las pintadas estan bien. mal.

16. Rellene el espacio en blanco. Un fragmento de colisión, también conocido como marco _____, es un marco de menos de 64 bytes de longitud. RUNT. RANT.

17. Rellene el espacio en blanco. En un conmutador Cisco, el almacenamiento en búfer de memoria ________ se utiliza para almacenar en búfer cuadros en colas vinculadas a puertos entrantes y salientes específicos. BASADO EN PUERTO. basado en comando.

18. Rellene el espacio en blanco. ARP ___________- es una técnica que se utiliza para enviar falsos mensajes ARP a otros hosts en la LAN. El objetivo es asociar direcciones IP a direcciones MAC incorrectas. SPOOFING. spood.

19. ¿Cuáles son las dos características de la propiedad intelectual? (Escoge dos.). • No requiere una conexión dedicada de extremo a extremo • Funciona independientemente de los medios de la red. • Retransmite los paquetes si se producen errores • Vuelve a montar los paquetes desordenados en el orden correcto en el extremo del receptor.

20. ¿Qué dirección de destino se utiliza en un marco de solicitud ARP?. • 0.0.0.0. • FFFF.FFFF.FFFF. • 255.255.255.255.

21. Identifica que estándar no está en el organismo IEEE?. • 802.5. • 802.50. • 802.11.

22. Un administrador está configurando un puerto de conmutación de consola con una contraseña. ¿En qué orden se desplazará el administrador a través de los modos de operación IOS para acceder al modo en el que se introducirán los comandos de configuración? (No se utilizan todas las opciones.). bien señalado. mal.

2. Refiérase a la gráfica. ¿Qué hay de malo con la terminación mostrada?. • La longitud no torcida de cada cable es demasiado larga. • Los cables son demasiado gruesos para el conector que se utiliza.

2. Refiérase a la gráfica. ¿Qué hay de malo con la terminación mostrada?. • La trenza de cobre tejida no debería haber sido removida. • La longitud no torcida de cada cable es demasiado larga. • Se está utilizando el tipo de conector incorrecto.

3. ¿Cuál es una ventaja de usar cableado de fibra óptica en lugar de cables de cobre?. • Por lo general es más barato que el cableado de cobre. • Es capaz de transportar señales mucho más lejos que el cableado de cobre. • Es más fácil terminar e instalar que el cableado de cobre. • Es capaz de ser instalado alrededor de curvas agudas.

4. Un administrador de red está diseñando el diseño de una nueva red inalámbrica. ¿Cuáles son las tres áreas de preocupación que se deben tener en cuenta al construir una red inalámbrica? (Elige tres.). • Seguridad • Interferencia • Área de cobertura. • Extenso cableado Colisión de paquetes.

5. ¿Qué es cierto acerca de las topologías físicas y lógicas?. • La topología lógica es siempre la misma que la topología física. • Las topologías lógicas se refieren a cómo una red transfiere datos entre dispositivos. • Las topologías físicas se refieren a cómo una red transfiere marcos.

7. ¿Qué combinación de comandos o teclas permite al usuario volver al nivel anterior en la jerarquía de comandos?. • Salida. • Ctrl-C. • Ctrl-Z.

6. ¿Cuál es la función del valor CRC que se encuentra en el campo FCS de una trama?. • Para verificar la integridad de la trama recibida. • Para verificar la dirección física en el marco. • Para calcular el encabezado de la suma de comprobación para el campo de datos en el marco. • Para verificar la dirección lógica en el marco.

¿Qué comando se puede utilizar en una PC con Windows para ver la configuración IP de esa computadora?. • Ipconfig. • Mostrar interfaces. • Show ip interface brief.

9. Refiérase a la exhibición. La muestra una pequeña red conmutada y el contenido de la tabla de dirección MAC del conmutador. PC1 ha enviado una trama dirigida a PC3. ¿Qué hará el switch con el marco?. • El conmutador reenviará el marco a todos los puertos, excepto al puerto 4. • El conmutador enviará el marco a todos los puertos. • El conmutador reenviará el bastidor solamente a los puertos 1 y 3.

10. ¿Cuál es una ventaja que ofrece el encabezado simplificado IPv6 sobre IPv4?. • Cabecera de menor tamaño. • Manejo eficiente de paquetes. • Direcciones IP de origen y de destino de menor tamaño. • Poco requisito para procesar sumas de comprobación.

11. Refiérase a la exposición. ¿Cuántos dominios de transmisión hay?. • 1. • 4. • 3. • 2.

12. ¿Cuáles son las dos razones por las que los protocolos de capa física utilizan técnicas de codificación de tramas? (Escoge dos.). • Para reducir el número de colisiones en los medios de comunicación. • Para distinguir los bits de datos de los bits de control • Para identificar dónde comienza y termina la trama.

13. Un administrador de red advierte que algunos cables Ethernet recién instalados llevan señales de datos corruptas y distorsionadas. El nuevo cableado se instaló en el techo cerca de luces fluorescentes y equipos eléctricos. ¿Cuáles dos factores pueden interferir con el cableado de cobre y resultar en distorsión de señal y corrupción de datos? (Escoge dos.). • EMI• RFI. • Atenuación de la señal. • Longitud de cableado.

14. ¿Qué sentencia describe Ethernet?. • Define el tipo de LAN más común en el mundo. • Es el nivel requerido de Capa 1 y 2 para la comunicación por Internet. • Conecta múltiples sitios como enrutadores ubicados en diferentes países. • Define un modelo estándar utilizado para describir cómo funciona el trabajo en red.

15. ¿Qué sentencia describe una característica de las direcciones MAC?. • Deben ser globalmente únicos. • Sólo son enrutables dentro de la red privada. • Tienen un valor binario de 32 bits. • Se agregan como parte de una PDU de capa 3.

16. . ¿Verdadero o falso? Cuando un dispositivo está enviando datos a otro dispositivo en una red remota, la trama Ethernet se envía a la dirección MAC de la puerta de enlace predeterminada. • Verdadero. • Falso.

17. ¿Cuál es una ventaja que ofrece el encabezado simplificado IPv6 sobre IPv4?. • Cabecera de menor tamaño. • Manejo eficiente de paquetes. • Direcciones IP de origen y de destino de menor tamaño. • Poco requisito para procesar sumas de comprobación.

Denunciar Test