2384.1.Las redes en la actualidad
![]() |
![]() |
![]() |
Título del Test:![]() 2384.1.Las redes en la actualidad Descripción: test estudio Fecha de Creación: 2021/02/04 Categoría: Otros Número Preguntas: 38
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de los siguientes es el nombre de todas las computadoras conectadas a una red que participan directamente en la comunicación de red?. Servidores. dispositivos intermediarios. Host. Medios. Cuando los datos se codifican como pulsos de luz, ¿qué medios se utilizan para transmitir los datos?. Inalámbrica. Cable de fibra óptica. Cable de cobre. ¿Cuáles dos dispositivos son dispositivos intermedios? (Elija dos opciones). Host. Routers. Servidores. apilados. ¿Qué conexión conecta físicamente el dispositivo final a la red?. Puerto. NIC. Interfaz. ¿Qué conexiones son puertos especializados en un dispositivo de red que se conectan a redes individuales?. Puerto. NIC. Interfaz. ¿Qué tipo de topología de red le permite ver qué dispositivos finales están conectados a qué dispositivos intermediarios y qué medios se utilizan?. Topología física. Topología lógica. ¿Qué tipo de topología de red le permite ver la ubicación real de los dispositivos intermediarios y la instalación de cables?. Topología física. Topología lógica. ¿Qué infraestructura de red proporciona acceso a usuarios y dispositivos finales en un área geográfica pequeña, que generalmente es una red en un departamento de una empresa, un hogar o una pequeña empresa?. Extranet. Intranet. LAN. WAN. ¿Qué infraestructura de red podría usar una organización para proporcionar acceso seguro a las personas que trabajan para una organización diferente pero que requieren acceso a los datos de la organización?. Extranet. Intranet. LAN. WAN. ¿Qué infraestructura de red proporciona acceso a otras redes en un área geográfica grande, que a menudo es propiedad y está administrada por un proveedor de servicios de telecomunicaciones?. Extranet. Intranet. LAN. WAN. Cuando los diseñadores siguen los estándares y protocolos aceptados, ¿cuál de las cuatro características básicas de la arquitectura de red se logra?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad. Confidencialidad, integridad y disponibilidad son requisitos de cuál de las cuatro características básicas de la arquitectura de red. Tolerancia a fallas. Escalabilidad. QoS. Seguridad. ¿Con qué tipo de política, un router puede gestionar el flujo de datos y tráfico de voz, dando prioridad a las comunicaciones de voz si la red experimenta congestión?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad. El hecho de que haya varias rutas que conducen a un destino se denomina redundancia. ¿Este es un ejemplo de qué característica de la arquitectura de red?. Tolerancia a fallas. Escalabilidad. QoS. Seguridad. ¿Qué característica es una buena herramienta de conferencias para usar con otras personas que se encuentran en otro lugar de tu ciudad o incluso en otro país?. BYOD. Comunicaciones de video. Computación en la nube. ¿Qué característica contiene opciones como Público, Privado, Personalizado e Híbrido?. BYOD. Comunicaciones de video. Computación en la nube. ¿Qué función se utiliza al conectar un dispositivo a la red mediante una toma de corriente?. Tecnología del hogar inteligente. Línea eléctrica. Banda ancha inalámbrica. ¿Qué función usa la misma tecnología celular que un teléfono inteligente?. Tecnología del hogar inteligente. Línea eléctrica. Banda ancha inalámbrica. ¿Qué ataque ralentiza o bloquea equipos y programas?. Firewall. Virus, gusano o caballo de troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). ¿Qué opción crea una conexión segura para trabajadores remotos?. Firewall. Virus, gusano o caballo de troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). ¿Qué opción bloquea el acceso no autorizado a su red?. Firewall. Virus, gusano o caballo de troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). ¿Qué opción describe un ataque a la red que ocurre el primer día que se conoce una vulnerabilidad?. Firewall. Virus, gusano o caballo de troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). ¿Qué opción describe el código malicioso que se ejecuta en dispositivos de usuario?. Firewall. Virus, gusano o caballo de troya. Día cero o hora cero. Red privada virtual (VPN). Denegación de servicio (DoS). Durante una inspección rutinaria, un técnico descubrió que el software instalado en una computadora estaba recopilando en secreto datos sobre sitios web visitados por los usuarios de la computadora.¿Qué tipo de amenaza está afectando a este equipo?. Ataque DoS. Ataque de día cero. Spyware. Robo de identidad. ¿Con qué término se hace referencia a una red que proporciona acceso seguro a las oficinas corporativas por parte de los proveedores, clientes y colaboradores?. Extendednet. Extranet. Intranet. Internet. Una gran corporación ha modificado su red para permitir a los usuarios acceder a los recursos de la red desde sus portátiles personales y teléfonos inteligentes. ¿Qué tendencia de creación de redes describe esto?. Computación en la nube. Colaboración en línea. Videoconferencia. Traiga su propio dispositivo. ¿Qué es un ISP?. Es un protocolo que establece la forma en que se comunican las computadoras dentro de una red local. Es un dispositivo de red que combina la funcionalidad de varios dispositivos diferentes en uno. Es el organismo de estandarización que desarrolla estándares de cableado para las redes. Es una organización que permite que las personas y empresas se conecten a Internet. ¿En qué escenario se recomendaría el uso de un WISP?. Un cibercafé en una ciudad. Una granja en una zona rural sin acceso por cable de banda ancha. Cualquier hogar con múltiples dispositivos inalámbricos. Un apartamento en un edificio con acceso por cable a Internet. ¿Qué característica de una red le permite expandirse rápidamente para admitir a nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se les proporciona a los usuarios actuales?. Accesibilidad. Escalabilidad. Calidad de servicio. Confiabilidad. Una universidad construye una nueva residencia estudiantil en su campus. Los trabajadores cavan para instalar las nuevas tuberías de agua de la residencia. Uno de ellos accidentalmente daña el cable de fibra óptica que conecta dos de las residencias existentes al centro de datos del campus. A pesar de que se cortó el cable, los estudiantes de las residencias solo perciben una interrupción muy breve en los servicios de red. ¿Qué característica de la red se demuestra aquí?. Calidad de servicio (QoS). Seguridad. Tolerancia a fallas. Integridad. Escalabilidad. ¿Cuáles de las siguientes son dos características de una red escalable? (Escoja dos opciones). No es tan confiable como una red pequeña. Es adecuada para los dispositivos modulares que permiten expansión. Se sobrecarga fácilmente con el incremento de tráfico. Crece en tamaño sin afectar a los usuarios existentes. Ofrece un número limitado de aplicaciones. ¿Qué dispositivo realiza la función de determinar la ruta que deben tomar los mensajes a través de interredes?. Un firewall. Un Módem DSL. Un router. Un servidor web. ¿Qué dos opciones de conexión a Internet no requieren que los cables físicos se ejecuten en el edificio? (Escoja dos opciones). DSL. Dial-up. Red celular. Línea arrendada dedicada. Red satelital. ¿A qué tipo de red debe acceder un usuario doméstico para realizar compras en línea?. Una intranet. El internet. Una red de área local. Una extranet. ¿Cómo cambia BYOD la forma en que las empresas implementan las redes?. Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce la necesidad de políticas de seguridad dentro de la organización. Los dispositivos BYOD son más costosos que los dispositivos que compran las organizaciones. BYOD requiere que las organizaciones compren PC portátiles en lugar de computadoras de escritorio. BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder a los recursos de red. Un empleado desea acceder a la red de la organización de manera remota y de la forma más segura posible. ¿Qué característica de la red le permitiría a un empleado acceder a la red de la empresa de manera remota y de la forma más segura?. VPN. BYOD. IPS. ACL. ¿Qué es Internet?. Proporciona acceso a la red a los dispositivos móviles. Proporciona conexiones a través de las redes globales interconectadas. Es una red basada en tecnología Ethernet. Es una red privada para una organización con conexiones LAN y WAN. ¿Cuáles de las siguientes son dos funciones de los dispositivos finales en una red? (Escoja dos opciones). Dan origen a los datos que fluyen por la red. Filtran el flujo de datos para aumentar la seguridad. Dirigen los datos por rutas alternativas si fallan los enlaces. Proporcionan el canal por el que viaja el mensaje de red. Constituyen la interfaz entre los humanos y la red de comunicación. |