option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: M7 ASIR UF2 TodasPac+Extraordinaria+PDF Plan y adm redes
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M7 ASIR UF2 TodasPac+Extraordinaria+PDF Plan y adm redes

Descripción:
M7 ASIR UF2 TodasPacs+Extraordinaria+PDF Planificación y administración de redes

Autor:
AVATAR
Diegol
OTROS TESTS DEL AUTOR

Fecha de Creación:
07/05/2024

Categoría: Informática

Número Preguntas: 54
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
La tecnología PoE permite construir redes solo con cables de fibra óptica. Verdadero Falso.
¿Qué tipo de conmutadores se utilizan en redes WLAN? Firewalls Routers Modems Puntos de acceso.
¿Qué nivel del modelo OSI administran principalmente los conmutadores? 1 2 3 4.
Los conmutadores Gigabit incorporan los puertos __BLANK1__ que permiten la conexión en caliente.
La segmentación de una red permite detectar más fácilmente los intentos de acceso no autorizados. Verdadero Falso.
¿Qué método de reenvío verifica el tamaño y el CRC de las tramas antes de enviarlas? Almacenamiento y reenvío Reenvío adaptativo Reenvío de corte Ninguno de los otros.
La segmentación de red permite: Incrementar los cuellos de botella Asignar recursos de manera óptima Disminuir la seguridad de la red Aumentar los errores y ralentizaciones.
¿Qué característica tienen los conmutadores gestionables sobre los no gestionables? Solo trabajan con valores por defecto Ofrecen amplias opciones de configuración Menos opciones de configuración No permiten la gestión de VLANs.
¿Qué archivo de configuración de un rúter Cisco guarda la configuración en curso? permanent-config running-config startup-config backup-config.
Tipos de conectores en un rúter Conectores LAN Conector WAN Conectores de administración.
¿Cuál es la dirección IP predeterminada comúnmente utilizada para acceder a la configuración de los rúteres? 10.0.0.1. 192.168.0.1. 10.1.1.1. 192.168.1.1.
¿Qué se debe hacer para mantener los cambios de configuración en un rúter Cisco después de reiniciar? Copiar la configuración de running-config a startup-config. Reiniciar el rúter en modo seguro. Guardar los cambios en la memoria RAM. Nada, los cambios son automáticos.
¿Qué modo de configuración del rúter desde la línea de comandos permite realizar diagnósticos y pruebas avanzadas? Modo Exec privilegiado Modo usuario. Modo avanzado. Modo de configuración global.
¿Cuál de las memorias de un rúter es volátil? __BLANK1__.
¿Cuál es el protocolo que no brinda seguridad de encriptación y es utilizado para configuración remota de rúteres? Telnet HTTP FTP SSH.
Modos de configuración de un rúter desde la interfaz gráfica Modo usuario Modo avanzado Modo experto.
¿Qué protocolo de enrutamiento se utiliza comúnmente para la interconexión con Internet? EIGRP RIP OSPF BGP.
¿Cuál es un beneficio de combinar enrutamiento estático y dinámico? Simplificación de la configuración de red Reducción del número de rúteres necesarios Aumento de la velocidad de internet Optimización global del sistema de red.
Ordena los pasos para agregar entradas estáticas a la tabla de enrutamiento 1 2 3.
En una red se pueden configurar dos tipos de enrutamiento: estático y dinámico Verdadero Falso.
Los protocolos de enrutamiento con clase incluyen información de la máscara de subred en las actualizaciones. Verdadero Falso.
¿Cuál es una ventaja del enrutamiento dinámico sobre el estático? Menor consumo de ancho de banda Adaptabilidad a cambios en la red sin intervención manual Requiere menos conocimiento de la red Control total sobre las rutas específicas.
Las rutas __BLANK1__ ofrecen la opción de agrupar varias rutas en una sola. .
Para visualizar la tabla de rutas, ¿qué orden tenemos que emplear en Windows Server? route print netstat -r show ip route.
Una de las diferencias entre RIP v1 y v2 es que El protocolo RIP v2 es más vulnerable a ataques. RIP v2 es un protocolo sin clase, mientras que RIP v1 es un protocolo con clase. RIP v1 es un protocolo sin clase, mientras que RIP v2 es un protocolo con clase. RIP v1 soporta redes no contiguas y RIP v2, no.
¿Qué métrica utiliza el protocolo RIP para la selección de rutas? Confiabilidad Número de saltos Ancho de banda Latencia.
¿Cuál es el principal objetivo del protocolo RIP? Prevenir el acceso no autorizado a las redes Sumarizar automáticamente todas las rutas en una red Asignar direcciones IP estáticas a los dispositivos Calcular la ruta más corta y directa hasta el nodo de destino.
¿Qué característica comparten RIP v1 y RIP v2? Son protocolos de vector distancia orientados al intercambio de información sobre redes IP No utilizan métricas para determinar la ruta más corta Solo permiten un máximo de 5 saltos en la red No soportan actualizaciones disparadas.
Para configurar la interfaz para recibir exclusivamente paquetes RIP de la primera versión contamos con el comando ip rip .
La tecnología VLSM Ofrece soporte exclusivamente a subredes con máscaras de longitud fija. Ofrece la opción de crear redes de distinto tamaño. Evita malgastar direcciones que no van a utilizarse. No es flexible en el direccionamiento IP.
RIP v2 recibe por defecto exclusivamente actualizaciones de la segunda versión y RIP v1 recibe por defecto exclusivamente actualizaciones de la primera versión. Verdadero Falso.
El comando network Configura los temporizadores que utiliza RIP Desactiva el protocolo RIP Desactiva el envío de actualizaciones sobre la red indicada Verifica la configuración para RIP.
El máximo número de saltos permitidos por RIP antes de considerar una ruta inalcanzable es 5. Verdadero Falso.
Para ajustar la configuración del rúter respecto al envío de paquetes en ambas versiones ¿qué comando debemos emplear? ip rip send version 1 ip rip send version 2 ip rip send version all ip rip send version 1 2.
¿Qué tipo de conmutadores se utilizan en redes WLAN? Puntos de acceso Modems Routers Firewalls.
¿En qué nivel del modelo OSI trabajan los conmutadores? Nivel 1 Nivel 2 Nivel 3 Nivel 4.
Indica si esta afirmación es verdadera o falsa: la segmentación de una red permite detectar más fácilmente los intentos de acceso no autorizados a la misma. Verdadero Falso.
Los conmutadores Gigabit incorporan unos puertos especiales que permiten la conexión en caliente. Estos puertos son los: FFP FPF PFS SFP.
Indica si la siguiente afirmación es verdadera o falsa: la tecnología PoE permite construir redes solo con cables de fibra óptica. Verdadero Falso.
El CRC es un código que se encarga de: Detectar errores que puedan darse en una red al transmitir la información. Activar un protocolo especial de la red cuando un dispositivo deja de funcionar. Detectar qué terminales de la red están desconectados. Activar el sistema de control de contraseñas.
Indica si esta afirmación es verdadera o falsa: Los conmutadores aíslan los dominios de difusión, pero no los dominios de colisión. Verdadero Falso.
En el proceso de arranque de un conmutador, la tercera fase de inicialización del procesador del dispositivo se ubica entre estas otras dos fases: Autodiagnóstico e inicialización el cargador de arranque. Autodiagnóstico y ejecución del software del sistema operativo. Inicialización del software del sistema operativo e inicialización del sistema de archivos flash. Inicialización del cargador de arranque e inicialización del sistema de archivos flash.
¿Cuál de estas opciones de un conmutador gestionable nos permite establecer la configuración del tráfico con el fin de optimizarlo?: Port Mirroring. Simple Network Management Protocol. Quality of Service. Spanning Tree.
¿Cuál de estos modos no notifica al administrador de la red que ha detectado un problema en el control de esta? Modo restrict. Modo protect. Modo shutdown. Ninguno de ellos notifica problemas al administrador.
¿Qué función tienen los conectores de administración que podemos encontrar en algunos rúteres? Permiten al administrador de red la gestión del dispositivo. Conectar el servidor que da acceso a toda la red. Conectar otro rúter. Todas las respuestas son correctas.
¿Cuál de estas memorias de un rúter es una memoria volátil? Memoria Flash. Memoria NVRAM. Memoria RAM. Memoria ROM.
¿Qué protocolo permite descubrir en qué punto de la red se está produciendo un bucle? Protocolo IP Protocolo HTTP Protocolo STP Protocolo FTP.
Indica si la siguiente frase es verdadera o falsa: para gestionar de forma remota un rúter no es necesario que el equipo que utilicemos para conectarnos al rúter y este forman parte de la misma red. Verdadero Falso.
¿En qué archivo quedarán guardadas todas las configuraciones que el administrador de red haga en el rúter? Startup-config Running-config Copy running-config Backup-config.
En relación con las listas de control de acceso, cuál de estas frases no es correcta: Las listas de control de acceso estándar están numeradas, generalmente, del 1 al 99. Las listas de control de acceso estándar se ubicarán tan cerca como sea posible de la dirección de destino. Las listas de control de acceso solo permiten restringir el tráfico de navegación web.
Indica si la siguiente frase es verdadera o falsa: en la práctica, es preciso definir una lista de control de acceso para cada dirección entrante, para cada dirección saliente, para cada interfaz de red y para cada protocolo enrutado activo en la interfaz. Verdadero. Falso.
¿Cuál de estas tipologías no pertenece al grupo de rutas estáticas? Flotantes Sumarizadas Por defecto Adaptativas.
Indica cuál de estos es un protocolo de enrutamiento con clase. IGRP OSPF EIGRP VLSM.
En la administración de RIP, ¿qué comando inhabilita la regla del horizonte dividido?: no auto-summary debug ip rip network no ip split-horizon.
Denunciar Test