option
Cuestiones
ayuda
daypo
buscar.php

examen redes 2º evaluacion

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
examen redes 2º evaluacion

Descripción:
para prepararse el examen teorico

Fecha de Creación: 2016/06/08

Categoría: Informática

Número Preguntas: 187

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué herramienta de comunicación permite una colaboración en tiempo real?. Mensaje instantáneo. Weblog. E-mail. Wiki.

Un host está accediendo a un servidor web de una red remota. ¿Cuáles son las tres funciones que se realizan por los dispositivos de red intermediarios durante esta conversación? (Elige 3). Sirve como origen o destino de los mensajes. Proporcionar un canal por el cual viajan los mensajes. Actuar como un cliente o un servidor. La aplicación de configuración de seguridad para controlar el flujo de datos. Notificar a otros dispositivos cuando se producen errores. Regenerar las señales de datos.

Un usuario está buscando una conexión ISP que proporciona una transmisión digital de alta velocidad a través de líneas telefónicas regulares. ¿Qué tipo de conexión ISP se debe usar?. DSL. Dial-up. Satélite. Módem celular. Cable módem.

Una compañía está ampliando sus actividades a otros países. Todas las sucursales deben permanecer conectados a la sede corporativa en todo momento. ¿Qué tecnología de red debe ser compatible?. LAN. MAN. WAN. WLAN.

Consulte la exhibición. ¿Desde qué lugar se cargó este router?. flash memory. NVRAM. RAM. ROM. Servidor TFTP.

¿Qué conexión proporciona una sesión de CLI segura con cifrado a un dispositivo de red de Cisco?. Una conexión SSH. Una conexión de Telnet. Una conexión de consola. Una conexión AUX.

Un administrador está tratando de configurar el switch, pero recibe el mensaje de error que se muestra en la imágen. ¿Cuál es el problema?. El comando debe ser escrito entero, ‘configure terminal’. El administrador ya está en el modo de configuración global. El administrador debe entrar primero en el modo EXEC privilegiado antes de emitir el comando. El administrador debe conectarse a través del puerto de consola para acceder al modo de configuración global.

Un administrador usa la combinación de teclas ctrl+shift+6 en un switch después de emitir el comando ping. ¿Cuál es el propósito de usar estas combinaciones de teclas?. Para reiniciar el proceso de ping. Para interrumpir el proceso de ping. Para salir a un modo de configuración diferente. Para permitir al usuario para completar el comando.

¿Qué función tiene la tecla TAB al introducir un comando en iOS?. Se interrumpe el comando actual y vuelve al modo de configuración. Se sale del modo de configuración y vuelve al modo EXEC del usuario. Se mueve el cursor hasta el principio de la línea siguiente. Se completa el resto de un comando parcialmente tecleado.

Consulte la imágen. Un administrador desea cambiar el nombre de un switch de nuevo, usando el comando hostname como se muestra. ¿Qué petición se mostrará después de que se emitió la orden?. My Switch(config)#?. Switch(config)#?. MySwitch(config)#?. My(config)#?. Switch#.

Consulte la presentación. Un administrador de red está configurando el control de acceso para cambiar SW1. Si el administrador utiliza Telnet para conectarse al conmutador, que contraseña necesita para acceder al modo de usuario EXE. letmein. secretin. lineconin. linevtyin.

Después de hacer los cambios de configuración, un administrador de red emite el comando running-config copy startup-config en un dispositivo de Cisco. ¿Cuál es el resultado de la emisión de este comando?. La nueva configuración se almacena en la memoria flash. La nueva configuración se cargará si se reinicia el switch. El archivo de IOS actual será reemplazado por el archivo que acaba de configurar. Los cambios de configuración serán eliminados y la configuración original será restaurada.

Consulte la presentación. ¿Qué acción será un éxito? (en la página no está la imagen o presentación). PC1 puede enviar un ping a 192.168.1.1. PC1 puede enviar un ping a 192.168.1.254. PC2 puede enviar un ping a 192.168.1.1. PC2 puede enviar un ping a 192.168.1.254.

¿A qué dirección IPv4 se le puede hacer ping para probar la TCP interna / operación de IP de un host?. 0.0.0.0. 0.0.0.1. 127.0.0.1. 192.168.1.1. 255.255.255.255.

¿Qué tres protocolos de capa de aplicación son parte de la familia de protocolos TCP / IP? (Elige tres.). ARP. DHCP. DNS. FTP. NAT. PPP.

¿Qué dos protocolos son una función en la capa de internet ? (Escoge dos.). ARP. BOOTP. ICMP. IP. PPP.

¿Qué recursos disponibles describen protocolos, recursos y tecnologías para Internet, pero no dan detalles de implementación?. Solicitud de comentarios. Trabajos de investigación IRTF. Modelos de protocolo. Estándares IEEE.

¿Qué dirección IP en un PC no cambia, incluso sin el PC se mueve de una red a otra?. Dirección IP. Puerta de enlace. Dirección MAC. Dirección lógica.

¿Cuál es el protocolo que se usa para descubrir una dirección física de una dirección lógica conocida y qué tipo de mensajes usa?. ARP, multicast. DNS, unicast. DNS, broadcast. ARP, broadcast. PING, multicast. PING, broadcast.

¿Qué sucederá si la dirección de puerta de enlace predeterminada no está configurada correctamente en un host?. El anfitrión no puede comunicarse con otros ordenadores de la red local. El switch no enviará paquetes iniciados por el anfitrión. El anfitrión tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace predeterminada. El anfitrión no puede comunicarse con los hosts en otras redes. Un ping desde el host 127.0.0.1 no tendría éxito.

¿Cuál es la función más importante de la capa física del modelo OSI?. Acepta tramas de los medios físicos. Encapsula los datos de la capa superior en tramas. Define el método de acceso al medio realizado por la interfaz de hardware. Codifica tramas en señales de ondas eléctricas, ópticas o de radio.

¿Cuál es el procedimiento que se usa para reducir el efecto de las interferencias en los cables de cobre?. Requieren conexiones a tierra apropiadas. Torciendo los pares de hilos opuestos juntos. Envolver los cables con blindaje metálico. Un diseño de una infraestructura de cable para evitar la interferencia diáfana. Evitando curvas cerradas durante la instalación.

¿Qué dos afirmaciones describen las características de cableado de fibra óptica? (Escoge dos.). el cableado de fibra óptica no conduce la electricidad. cableado de fibra óptica tiene pérdida de la señal de alto. el cableado de fibra óptica se utiliza principalmente como cableado backbone. Multimodo cableado de fibra óptica transporta señales de múltiples dispositivos de envío. El cableado de fibra óptica utiliza LEDs para el modo de un solo cable y la tecnología láser para cables multimodo.

¿Qué contiene el trailer de una trama de enlace de datos?. dirección lógica. dirección física. datos. detección de errores.

¿Cuál es la función de auto-MDIX en un switch?. la configuración automática de una interfaz para la operación 10/100/1000 Mb / s. la configuración automática de una interfaz para un-a través de recta o una conexión de cable Ethernet cruzado. la configuración automática de funcionamiento dúplex sobre una única Ethernet de cobre o cable óptico. la capacidad de convertir una interfaz de un switch de encendido o apagado en consecuencia si se detecta una conexión activa.

Consulte la presentación. Un ping a PC3 se emite desde PC0, PC1, PC2 y en este orden exacto. ¿Qué direcciones MAC estará contenida en la tabla de direcciones MAC S1 que está asociado con el puerto Fa0 / 1?. sólo las direcciones MAC PC0 y PC1. sólo la dirección MAC PC0. Direcciones MAC PC0, PC1, yPC2. sólo la dirección MAC PC1. solo la dirección MAC de PC2.

¿Cómo funciona un switch de capa 3 difieren de un switch de capa 2?. Un switch de capa 3 es compatible con VLAN, un switch de capa 2 no lo hace. Una dirección IP puede ser asignada a un puerto físico de un switch de capa 3. Sin embargo, esto no es compatible con switch de capa 2. Un switch de capa 3 mantiene una tabla de direcciones IP en lugar de una tabla de direcciones MAC. Un switch de capa 3 aprende las direcciones MAC que están asociados con cada uno de sus puertos. Sin embargo, un switch de capa 2 no lo hace.

¿Cuál es el propósito del proceso de enrutamiento?. para encapsular los datos que se utiliza para comunicarse a través de una red. para seleccionar las rutas que se utilizan para dirigir el tráfico a las redes de destino. para convertir un nombre de URL en una dirección IP. para proporcionar la transferencia de archivos de Internet segura. para reenviar el tráfico sobre la base de direcciones MAC.

¿Qué tecnología proporciona una solución al agotamiento la dirección IPv4 permitiendo múltiples dispositivos compartir una misma dirección IP pública?. ARP. DNS. NAT. SMB. DHCP. HTTP.

Cuando es una conexión de acceso telefónico utilizado para conectarse a un ISP?. cuando se utiliza una antena parabólica. cuando se utiliza una línea telefónica normal. cuando un móvil ofrece el servicio. cuando se proporciona una conexión de alta velocidad a través de una red de televisión por cable.

En una red de una escuela, los estudiantes están navegando por la web, buscan la base de datos de la biblioteca, y asisten a una conferencia de audio con su escuela en Japón. Si el tráfico de red se prioriza la calidad de servicio, la forma en que el tráfico se clasifica de prioridad más alta a la más baja prioridad?. conferencia de audio, base de datos y HTTP. base de datos, HTTP, conferencia de audio. conferencia de audio, HTTP, base de datos. base de datos, conferencia de audio, HTTP.

Durante el funcionamiento normal, de la que la ubicación no la mayoría de los switches y routers Cisco corren el IOS?. Flash. RAM. NVRAM. disco duro.

¿Qué conexión proporciona una sesión de CLI segura con cifrado a un conmutador Cisco?. una conexión Telnet. una conexión SSH. una conexión de consola. una conexión AUX.

¿Qué teclas se utiliza para interrumpir un proceso de IOS?. Ctrl-Shift-X. Ctrl-Shift-6. Ctrl-Z. Ctrl-C.

Consulte la presentación. Un administrador desea cambiar el nombre de un switch de nuevo, usando el comando hostname como se muestra. ¿Qué petición se mostrará después de que se emitió la orden ??. HR Switch(config)#?. Switch(config)#?. HRSwitch(config)#?. HR(config)#?. Switch#.

Después de hacer los cambios de configuración en un switch Cisco, un administrador de red envía un comando copy running-config startup-config. ¿Cuál es el resultado de la emisión de este comando?. La nueva configuración se almacena en la memoria flash. La nueva configuración se cargará si se reinicia el switch. El archivo de IOS actual será reemplazado por el archivo que acaba de configurar. Los cambios de configuración serán eliminados y la configuración original será restaurada.

¿En qué cambiará la interfaz si un administrador configurar una dirección IP para que elswitch se pueda gestionar de forma remota?. FastEthernet0/1. VLAN 1. vty 0. console 0.

Un técnico utiliza el comando ping 127.0.0.1. ¿Cuál es la prueba técnico?. comprueba TCP / IP en un host de red. la conectividad entre dos dispositivos adyacentes Cisco. conectividad entre un PC y la puerta de enlace predeterminada. la conectividad entre dos PCs en la misma red. conectividad física de un PC en particular y la red.

¿Cuál es el orden correcto para la encapsulación de PDU?. Frame Network transport data Frame Header Header Header Trailer. Network transport Frame data Frame Header Header Header Trailer. Transport Network Frame data Frame Header Header Header Trailer. Transport Frame Network data Frame Header Header Header Trailer.

¿Qué dispositivo se debe utilizar para permitir que un anfitrión se comunique con otro host en una red diferente?. switch. hub. router. host.

Un técnico de la red mide la transferencia de bits a través de la columna vertebral de la empresa para una aplicación de misión crítica. Los avisos del técnico que el rendimiento de la red parece ser menor que el ancho de banda esperada. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elige tres.). la fiabilidad de la infraestructura Gigabit Ethernet de la columna vertebral. la cantidad de tráfico que está actualmente cruzando la red. el tipo de tráfico que está cruzando la red. la sofisticación del método de encapsulación aplicado a los datos. el ancho de banda de la conexión de WAN a Internet. la latencia que se crea por el número de dispositivos de red que los datos son de cruce.

¿Qué características describen cable de fibra óptica? (Escoge dos.). No se ve afectado por EMI o RFI. Cada par de cables se envuelve en papel de aluminio metálico. Combina la técnica de cancelación, el blindaje y la torsión para proteger los datos. Tiene una velocidad máxima de 100 Mbps. Es el tipo más costoso de cableado LAN.

¿Cuáles son dos características de una topología de red en estrella física? (Escoge dos.). Es fácil de solucionar. Los dispositivos finales están conectados entre sí por un bus. Es fácil añadir y eliminar dispositivos finales. Todos los dispositivos terminales están conectados en una cadena a la otra. Cada sistema de extremo está conectado a su respectivo vecino.

Una trama se transmite desde un dispositivo de red a otro. ¿Por qué comprobar el dispositivo de recepción del campo FCS en la trama?. para determinar la dirección física del dispositivo de envío. para verificar la información de protocolo de capa de red. para comparar el tipo de medio de contacto entre los extremos de envío y recepción. para comprobar el marco de los posibles errores de transmisión. para verificar que el destino de la trama coincide con la dirección MAC del dispositivo receptor.

¿Qué va a hacer un router de capa 2 cuando la dirección MAC de destino de una trama recibida no está en la tabla de MAC?. Se inicia una solicitud ARP. Se transmite la trama a todos los puertos del router. Se notifica al host remitente de que el marco no se puede entregar. Se envía la trama a todos los puertos del excepto para el puerto en que se recibió la trama.

¿Qué switch tiene el nivel más bajo de la latencia?. cut-through. store-and-forward. fragment-free. fast-forward.

¿Cuál es el parámetro que hace el router para elegir la ruta hacia el destino cuando existen varias rutas disponibles?. el valor de la métrica más baja que está asociado con la red de destino. la dirección IP inferior para llegar a la red de destino. el mayor valor de métrica que se asocia con la red de destino. el mayor valor de métrica que se asocia con la red de destino la dirección IP superior para llegar a la red de destino.

¿Qué dos afirmaciones describen las funciones o características de ROM en un router? (Escoge dos.). almacenan las tablas de enrutamiento. permite que el software se actualice sin reemplazar los chips enchufables en la placa madre. mantiene instrucciones de diagnóstico de POST. ejerce en la caché ARP. almacena el programa de arranque.

¿Qué enunciado describe una característica de los puertos de administración del router Cisco?. Un puerto de consola se utiliza para la gestión remota del router. Un puerto de consola no se utiliza para el envío de paquetes. interfaces serie y DSL son tipos de puertos de administración. Cada router Cisco cuenta con un indicador LED para proporcionar información sobre el estado de los puertos de administración.

¿Qué ocurre cuando una parte de una transmisión de radio por Internet no se entrega en el destino?. Un mensaje de error de entrega se envía al host de origen. La parte de la transmisión de radio que se perdió es re-enviado. La transmisión entera se vuelve a enviar. La transmisión continúa sin la parte que falta.

¿Cuál es la representación decimal con puntos de la dirección IPv4 11001011.00000000.01110001.11010011?. 192.0.2.199. 198.51.100.201. 203.0.113.211. 209.165.201.223.

Cuales son tres direcciones IP privadas? (Elige tres.). 10.20.30.1. 172.32.5.2. 192.167.10.10. 172.30.5.3. 192.168.5.5. 224.6.6.6.

¿Qué tipos de direcciones constituyen la mayoría de las direcciones dentro del espacio IPv4 bits / 8 bloque?. direcciones privadas. direcciones públicas. direcciones de multidifusión. direcciones experimentales.

Consulte la presentación. ¿Cuál es el valor máximo TTL que se utiliza para llegar al destino www.cisco.com ??. 11. 12. 13. 14.

Una empresa tiene una dirección de red de 192.168.1.64 con una máscara de subred de 255.255.255.192. La empresa quiere crear dos subredes que contendrían 10 hosts y 18, respectivamente anfitriones. ¿Con qué dos redes se puede lograr? (Escoge dos.). 192.168.1.16/28. 192.168.1.64/27. 192.168.1.128/27. 192.168.1.96/28. 192.168.1.192/28.

En una red que utiliza IPv4, que prefijo se acomoda mejor a una subred que contiene 100 hosts?. /23. /24. /25. /26.

¿Qué protocolo soporta la entrega rápida de los medios de transmisión?. Protocolo de Control de Transmisión. Protocolo de transporte en tiempo real. Secure File Transfer Protocol. Vídeo sobre Protocolo de Internet.

¿Por qué un administrador de red utilizar la utilidad tracert?. para determinar las conexiones TCP activas en un PC. para comprobar la información sobre un nombre DNS en el servidor DNS. para identificar cuando un paquete se pierde o se retrasa en una red. para mostrar la dirección IP, puerta de enlace predeterminada, y la dirección del servidor DNS para un PC.

Consulte la presentación. ¿Cuál es el significado del asterisco (*) en la salida exhibida?. El asterisco indica qué sistema de archivos se utiliza para arrancar el sistema. El asterisco indica qué sistema de archivos es el sistema de archivos por defecto. Un asterisco indica que el sistema de archivos es de arranque. Un asterisco designa que el sistema de archivos tiene al menos un archivo que utiliza ese sistema de archivos.

¿Qué protocolo de seguridad de WLAN genera una nueva clave cada vez que un cliente establece una conexión con el AP?. EAP. PSK. WEP. WPA.

Rellene el espacio . En las comunicaciones punto a punto en las que ambos dispositivos pueden transmitir y recibir información al mismo tiempo se le conoce con el nombre de ___________.

Un host está accediendo a un servidor Telnet en una red remota . Qué tres funciones son realizadas por dispositivos de red intermediarios durante esta conversación? (escoge 3.). regeneración de señales de datos. actuar como un cliente o un servidor. proporcionar un canal por el que viajan los mensajes. aplicar la configuración de seguridad para controlar el flujo de datos.

Consulte la presentación. ¿Qué área sería más probable que sea una extranet para la red de la empresa que se muestra?. area A. area B. area C. area D.

¿Cuál es el propósito de tener una red convergente?. Proporcionar conectividad de alta velocidad para todos los dispositivos finales. Asegurarse de que todos los tipos de paquetes de datos serán tratados por igual. Lograr la tolerancia a fallos y de alta disponibilidad de dispositivos de infraestructura de red de datos. Para reducir el costo de la implementación y el mantenimiento de la infraestructura de comunicación.

Tres trabajadores de oficina están utilizando la red corporativa . El primer empleado utiliza un navegador web para ver una página web de la empresa con el fin de leer algunos anuncios . El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras . El tercer empleado participa en una importante conferencia de audio en vivo con otros trabajadores de oficina en las sucursales. Si QoS se implementa en esta red, ¿cuáles serán las prioridades de mayor a menor de los diferentes tipos de datos?. conferencia de audio , las transacciones financieras , la página web. transacciones financieras , la página web, conferencia de audio. conferencia de audio , página web , las transacciones financieras. transacciones financieras , conferencia de audio , página Web.

Durante las operaciones normales ¿donde se localiza la ios de un router y un swit?. RAM. flash. NVRAM. disk drive.

Un administrador de red está realizando cambios en la configuración de un router. Después de hacer los cambios y la verificación de los resultados, el administrador emite el comando copy running-config startup- config . ¿Qué pasará después de este comando se ejecuta?. La configuración se copiará en la flash. La configuración se carga cuando se reinicia el router . El nuevo archivo de configuración reemplazará el archivo de IOS. Los cambios se perderán cuando se reinicie el router.

¿Qué información ofrece la prueba de bucle?. ElTCP / IP en el dispositivo está funcionando correctamente. El dispositivo tiene conectividad de extremo a extremo . DHCP está funcionando correctamente . El cable Ethernet está funcionando correctamente . El dispositivo tiene la dirección IP correcta en la red.

¿cuál es una característica de la subcapa LLC?. Proporciona el direccionamiento lógico requerido que identifica el dispositivo. Proporciona delimitación de datos de acuerdo con los requisitos de señalización físicas del medio . Se coloca la información en el marco, lo que permite múltiples protocolos de capa 3 que utilicen la misma interfaz de red y los medios de comunicación . Define los procesos de software que proporcionan servicios a la capa física .

¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica?. CSMA/CD. Orden de prioridad. CSMA/CA.

¿Qué ocurre cuando un switch recibe una trama y el valor CRC calculado es diferente del valor que está en el campo FCS?. El switch coloca el nuevo valor CRC en el campo FCS y envía la trama. El switch notifica a la fuente de la trama defectuosa . El switch descarta la trama . El switch inunda la trama a todos los puertos excepto el puerto a través del cual la trama llegó a notificar a los anfitriones del error .

¿Qué dirección de destino se utiliza en una trama de petición ARP?. 0.0.0.0. 255.255.255.255. FFFF.FFFF.FFFF. 127.0.0.1. 01-00-5E-00-AA-23.

¿Cuál es la función de auto - MDIX en un switch?. la configuración automática de una interfaz para la operación de 10/100/1000 Mb / s. la configuración automática de una interfaz para un straigtht-trough a través de una conexión de cable Ethernet cruzado. la configuración automática de funcionamiento dúplex sobre una única Ethernet de cobre o cable óptico. la capacidad de convertir una interfaz switch de encendido o apagado en consecuencia si se detecta una conexión activa.

¿Qué método de reenvío de tramas recibe toda la trama y lleva a cabo una comprobación CRC para detectar errores antes de reenviar la trama?. Cambio de corte. almacenamiento y transmisión de conmutación. conmutación libre de fragmentos. Conmutación de avance rápido.

¿Cuáles son los dos componentes principales de Cisco Express Forwarding (CEF )? (Escoge dos.). tablas de adyacencia. tablas de direcciones MAC. tablas de enrutamiento. tablas ARP. Traslado de la base de información ( FIB ).

¿Qué enunciado describe la secuencia de los procesos ejecutados por un router cuando se recibe un paquete de un host para ser entregado a un host de otra red?. Se recibe el paquete y lo reenvía directamente al host de destino. El paquete se desencapsula, selecciona la ruta adecuada, y encapsula el paquete para reenviarlo hacia el host de destino. Se desencapsula el paquete y lo reenvía hacia el host de destino . Se selecciona la ruta y lo reenvía hacia el host de destino .

Qué tecnología proporciona una solución al agotamiento de direcciones IPv4 , al permitir que varios dispositivos compartan una dirección IP pública?. ARP. DNS. NAT. SMB. DHCP. HTTP.

Consulte la presentación. Router R1 tiene dos interfaces que se configuraron con direcciones IP y máscaras de subred correctas . ¿Por qué la salida del comando show ip route no muestra ninguna información sobre las redes conectadas directamente ?. Las redes conectadas directamente tienen que ser creados manualmente para que se muestre en la tabla de enrutamiento . La tabla de enrutamiento sólo mostrará información acerca de estas redes cuando el router recibe un paquete . El comando no shutdown no se emitió en estas interfaces . El gateway de último recurso no se ha configurado .

¿Qué ocurre cuando una parte de una transmisión de televisión por Internet no se entrega en el destino?. Un mensaje de error de entrega se envía al host de origen . La parte de la transmisión de televisión que se perdió se volvió a enviar . La transmisión completa se volverá a enviar . La transmisión continúa sin la parte que falta.

¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elige tres.). Los números de puertos TCP y UDP son utilizados por los protocolos de capa de aplicación. TCP utiliza números de puerto para proporcionar el transporte fiable de paquetes IP . UDP utiliza ventanas y respuestas para la transmisión segura de datos. TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos . TCP es un protocolo orientado a la conexión . UDP es un protocolo sin conexión .

Un usuario abre tres navegadores en el mismo PC para acceder a www.cisco.com para buscar información sobre el curso de certificación . El servidor web de Cisco envía un datagrama como una respuesta a la petición de uno de los navegadores web . ¿Qué información es utilizada por la pila de protocolos TCP / IP en el PC para identificar el navegador web de destino?. la dirección IP de destino. el número de puerto de destino. la dirección IP de origen. el número de puerto de origen.

¿Qué afirmación es verdadera con respecto al proceso de cliente UDP durante una sesión con un servidor?. Los datagramas que llegan en un orden diferente de aquel en el que fueron enviados no se colocan en orden. Una sesión debe establecerse antes de datagramas pueden ser intercambiados. Un enlace de tres vías se lleva a cabo antes de que comience la transmisión de datos. Los servidores de aplicaciones tienen que utilizar los números de puerto por encima de 1024 con el fin de ser capaces de UDP.

¿Qué dos componentes se configuran a través del software con el fin de utilizar un PC para participar en un entorno de red ? (Escoge dos.). MAC address. IP address. kernel. shell. subnet mask.

¿Cuáles son las tres características de transmisión de multidifusión ? (Elige tres.). La dirección de origen de una transmisión de multidifusión está en el rango de 224.0.0.0 a 224.0.0.255 . Un paquete individual puede ser enviada a un grupo de hosts. la transmisión de multidifusión puede ser utilizado por los routers para intercambiar información de enrutamiento. Los enrutadores no dirigirán las direcciones de multidifusión en el rango de 224.0.0.0 a 224.0.0.255 . Los equipos utilizan la transmisión de multidifusión para solicitar las direcciones IPv4 . Los mensajes de multidifusión mapa inferiores direcciones de capa a las direcciones de capa superior .

¿Qué dos razones por lo general hacen DHCP el método preferido para asignar direcciones IP a los hosts en redes de gran tamaño ? (Escoge dos.). Se elimina la mayoría de los errores de configuración de direcciones. Se garantiza que las direcciones se aplican sólo a los dispositivos que requieren una dirección permanente . Garantiza que todos los dispositivos que se necesita una dirección de conseguir uno. Proporciona una dirección única a los dispositivos que están autorizados a conectarse a la red . Se reduce la carga sobre el personal de soporte de red.

¿Cuál es la dirección de subred para la dirección de 2001:DB8:BC15:A:12AB::1/64?. 2001:DB8:BC15::0. 2001:DB8:BC15:A::0. 2001:DB8:BC15:A:1::1. 2001:DB8:BC15:A:12::0.

¿Qué dos tareas son funciones de la capa de presentación?(elige dos). compresion. abordar. encriptación. sesion de control. autentificacion.

¿Cuál es el propósito de la función de autenticación de seguridad de la red?. Requerir a los usuarios probar quienes son ellos. Determinar a qué recurso puede acceder un usuario. Permitir el rastreo de las acciones de un usuario. Proponer preguntas y respuestas de desafío.

¿Qué tipo de seguridad inalámbrica hace uso de clave de encriptación dinámica cada vez que un cliente se asocia con una AP?. EAP. PSK. WEP. WPA.

Rellena el espacio en blanco. Durante comunicaciones de datos, un host puede necesitar enviar un mensaje simple a un grupo específico de host de destino simultáneamente. Este mensaje está en forma de _______________ mensaje.

Abre la actividad PT. Desarrolla las tareas en las instrucciones de las tareas y rellena el espacio en blanco. El mensaje del Server0 es ____________ .

UN PC está configurado para obtener una dirección IP automáticamente de la red 192.168.1.0/24. EL administrador de la red emite el comando arp –a y ve una entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. ¿Cuáles de los siguientes estados describe esta entrada?. Esta entrada se refiere la del PC. Este mapa de entrada es la del Gateway por defecto. Esta es una entrada estática. Esta es una entrada dinámica.

¿Qué campo de la cabecera de un paquete IPv4 va a ser igual durante la transmisión?. Tamaño del paquete. Dirección de destino. Flag. Tiempo de vida.

Abre la actividad PT. Realiza las tareas en las instrucciones de la actividad y entonces responde las preguntas. ¿Qué dirección IPv6 está asignada a la interfaz Serial0/0/0 en RT2?. 2001:db8:abc:1::1. 2001:db8:abc:5::1. 2001:db8:abc:5::2. 2001:db8:abc:10::15.

Tres empleados del banco están usando la red corporativa. El primer empleado usa un buscador web para ver la página web de una compañía para ver algunos anuncios. El segundo empleado accede a la base de datos para llevar a cabo algunas transacciones financieras. El tercer empleado participa en una importante conferencia audiovisual con otros gestores de oficinas filiales. Si Qos está configurado en esta red, ¿cuáles van a ser las prioridades de alta a baja de los diferentes tipos de datos?. Conferencia de audio, transacciones financieras página web. Transacciones financieras, página web, conferencia de audio. Conferencia de audio, página web, transacciones financieras. Transacciones financieras, conferencia de audio, página web.

Viendo esta exposición. Un administrador de red está configurando el control de acceso al switch SW1. Si el administrador ha activado la sesión de acceso a través de Telnet en el switch, ¿Qué password es necesario para acceder al modo EXEC privilegiado?. Letmein. Secretin. Lineconin. Linevtyin.

¿Cuáles son las tres funciones primarias que son provistas por la capa 2 de encapsulación de datos? (escoge tres). Método de detección de errores por colisión. Control de sesión usando números de puertos. Direccionando a la capa de enlace de datos. Colocando y removiendo estructuras del medio. Detección de errores a través de cálculos CRC. Delimitando grupos de bits dentro de las estructuras. Conversión de bits en señales de datos.

¿Qué debe ser activado en Reenvío Cisco Express (CEF) en al mayoría de los dispositivos que modifican la capa 3 del switch?. Configurar manualmente el próximo salto en la dirección de capa 2. Emitir el comando no shutdown sobre los puertos del router. CEF está conectado por defecto, así que no es necesario ninguna configuración. Esquema de direcciones de capa 2 a capa 3 para ingresar el reenvío de información (FIB).

¿Cuál es el propósito de las tablas adyacentes usadas en el Reenvío de Cisco Express (CEF)?. Ingresar el reenvío de información base (FIB). Mantener la dirección del próximo salto de capa 2. Permitir que hagan decisiones por separado de capa 2 y capa 3. Actualizar el reenvío de información base (FIB).

¿Qué estado describe una característica de la capa de red en el modelo OSI?. Gestiona el transporte de datos entre los procesos corriendo en cada host. En el proceso de encapsulación, añade los números de puertos de origen y destino a la cabecera IP. Cuando un paquete llega al host de destino, la cabecera IP es comprobada por la capa de red para determinar desde donde ha sido enrutado el paquete. Los protocolos especifican la estructura del paquete y el proceso usado para transportar los datos de un host a otro.

Un usuario obtiene una dirección IP de 192.168.0.1 del administrador de red la compañía. Un amigo del usuario en una compañía diferente obtiene la misma dirección IP en otro PC. ¿Cómo pueden dos PCs usar la misma dirección IP y tener acceso a internet, enviar y recibir email, y buscar en la web?. Ambos usuarios deben estar usando el mismo proveedor de servicios de internet. ISPs usan traducción de direcciones de red para cambiar la IP de un usuario en una dirección que puede ser usada en internet. ISPs servicios de nombres de dominio para cambiar la IP del usuario en una dirección pública que puede ser usada en internet. Ambos usuarios deben estar en la misma red.

Al menos, ¿Qué direcciones IPv6 son requeridas en una interfaz activada?. Link local. Local única. Local site. Unicast global.

¿Por qué HTTP usa TCP como el protocolo de la capa de transporte?. Garantizar una posible velocidad de descarga rápida. Porque HTTP es un protocolo de mejor esfuerzo. Porque los errores de transmisión pueden ser tolerados fácilmente. Porque HTTP requiere envío fiable.

¿Cuál es la representación binaria de 0xCA?. 10111010. 11010101. 11001010. 11011010.

¿Cuál es el formato comprimido más válido de la dirección IPv6 2001:0DB8:0000:AB00:0000:0000:0000:1234?. 2001:DB8:0:AB00::1234. 2001:DB8:0:AB::1234. 2001:DB8::AB00::1234. 2001:DB8:0:AB:0:1234.

Observa el cuadro. ¿Cuál es el máximo TTL valor usado para alcanzar el destino www.cisco.com?. 11. 12. 13. 14.

¿Qué campo es usado por ICMPv6 para determinar que un paquete ha expirado?. Campo TTL. Campo CRC. Campo de límite de salto. Campo de tiempo excedido.

¿Qué frase es verdad sobre el tamaño variable de las máscaras de subred?. Cada subred tiene el mismo tamaño. El tamaño de cada subred debe ser diferente, dependiendo de los requisitos. Subredes deben ser sólo subneteados una vez adicional. Bits son retornados, más que tomar prestado, crear subredes adicionales.

¿Qué técnicas de firewall bloquean los paquetes entrantes a menos que ellos respondan preguntas internas?. Filtro de puertos. Inspección de cortafuegos con estado. Filtro URL. Filtro de aplicaciones.

Un técnico de red está investigando la conectividad de un PC a un host remoto con la dirección 10.1.1.5. ¿Qué comando sobre el PC va a retornar al técnico el camino completo al host remoto?. Trace 10.1.1.5. Traceroute 10.1.1.5. Tracert 10.1.1.5. Ping 10.1.1.5.

Rellena el espacio en blanco. Para prevenir errores en los dispositivos de red de peligrosos niveles de voltaje, el equipo debe ser _____ correctamente.

Un ingeniero de red está evaluando la transferencia de bits que cruza la compañía para una misión crítica de aplicaciones de base de datos. El ingeniero nota que el rendimiento de la red aparece más bajo que el ancho de banda esperado. ¿Qué tres factores pueden influenciar en el rendimiento? (escoge tres). La cantidad de tráfico que está cruzando actualmente la red. La sofisticación del método aplicado a la encapsulación de datos. El tipo de tráfico que está cruzando la red. La latencia creada por los datos que están cruzando del número de dispositivos de red. El ancho de banda de la conexión WAN a internet. La fiabilidad de la infraestructura gigabit Ethernet de la red troncal.

¿Cuál es un posible riesgo que puede ser causado por cables de red en un fuego?. El aislamiento térmico puede ser inflamable. Los usuarios pueden ser expuestos a excesivo voltaje. Los cables de red pueden ser expuestos al agua. El cable de red puede explotar.

¿Qué dispositivo es comúnmente usado para verificar un cable UTP?. Un multímetro. Un reflectómetro óptico de tiempo de dominio. Un testeador de cable. Un ohmmetro.

¿Qué necesita ser comprobado cuando testamos un cable de red UTP?. Capacitancia. Esquema del cable. Inductancia. Flexibilidad.

Consulte la presentación. Un ping a PC2 se emite desde PC0, PC1 y PC3 en este orden exacto. ¿Qué direcciones MAC estará contenida en la tabla de direcciones MAC S1 que está asociado con el puerto Fa0 / 1?. Sólo direcciones MAC de PC0 y PC1. sólo la dirección MAC PC0. direcciones MAC de PC0, PC1, PC2. sólo la dirección MAC PC1. sólo la dirección MAC PC2.

¿Qué función es proporcionada por el TCP?. La detección de paquetes perdidos. Control de la sesión de comunicación. La determinación de ruta para los paquetes de datos. encapsulación de datos.

¿Qué usa un router para determinar dónde enviar los datos que recibe de la red?. Una tabla ARP. Una tabla de enrutamiento. La dirección física de destino PC. Una tabla de conmutación.

¿Qué interfaz del router debe ser usado para el acceso remoto a través de un módem?. una interfaz del router dentro de banda. un puerto de consola. una interfaz serial WAN. un puerto AUX.

Un técnico configura un router para permitir todas las formas de acceso a la administración. Como parte de los distintos tipos de acceso, el técnico está tratando de escribir el comando de inicio de sesión. ¿Qué modo de configuración se debe ingresar para realizar esta tarea?. El modo de usuario ejecutivo. El modo de configuración global. Cualquier modo de configuración de línea. El modo EXEC privilegiado.

¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elige tres.). Número de puertos TCP y UDP que son utilizados por los protocolos de capa de aplicación. TCP utiliza números de puerto para proporcionar el transporte fiable de paquetes IP. UDP utiliza ventanas y respuestas para la transmisión segura de datos. TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos. TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.

Consulte la presentación. Un segmento TCP de un servidor ha sido capturado por Wireshark , que se ejecuta en un host. ¿Qué número de reconocimiento será el retorno de acogida para el segmento TCP que se ha recibido?. 2. 21. 250. 306. 2921.

¿Qué afirmación es verdadera acerca de una interfaz que se configura con el comando de dirección IPv6?. IPv6 tráfico de reenvío está habilitada en la interfaz. Una dirección IPv6 de enlace local se configura automáticamente en la interfaz. Una dirección IPv6 unicast global está configurado de forma dinámica en la interfaz. Ninguna de las direcciones IPv4 que se asignan a la interfaz se reemplazan con una dirección IPv6.

Consulte la presentación. El administrador de red, para una pequeña empresa de publicidad, ha optado por utilizar la red 192.168.5.96/27 para hacer frente a la LAN interna. Como se muestra en la exposición, una dirección IP estática se asigna al servidor web de la empresa. Sin embargo, el servidor web no puede acceder a Internet. El administrador verifica que las estaciones de trabajo locales con direcciones IP asignadas por un servidor DHCP pueden acceder a Internet y el servidor web es capaz de hacer ping estaciones de trabajo locales. ¿Qué componente está configurado de forma incorrecta?. Máscara de subred. Dirección DNS. Sede de dirección IP. Dirección de puerta de enlace predeterminada.

Consulte la presentación. Un administrador debe enviar un mensaje a todos en la red router A. ¿Cuál es la dirección de difusión de la red 172?16.16.0/22?. 172.16.16.255. 172.16.20.255. 172.16.19.255. 172.16.23.255. 172.16.255.255.

Un administrador de la red tiene las subredes de forma variable de un bloque determinado de direcciones IPv4. ¿Qué combinación de direcciones de red y longitudes de prefijo haría el uso más eficiente de direcciones cuando la necesidad es para 2 subredes capaz de soportar 10 hosts y 1 subred que puede soportar 6 anfitriones?. 10.1.1.128/28 10.1.1.144/28 10.1.1.160/29. 10.1.1.128/28 10.1.1.144/28 10.1.1.160/28. 10.1.1.128/28 10.1.1.140/28 10.1.1.158/26. 10.1.1.128/26 10.1.1.144/26 10.1.1.160/26. 10.1.1.128/26 10.1.1.140/26 10.1.1.158/28.

¿Cuántos bits adicionales deben ser tomados de una máscara / 26 subred con el fin de crear subredes para los enlaces WAN que necesitan sólo 2 direcciones utilizables?. 2. 3. 4. 5. 6.

Rellena el espacio en blanco. Una topología______influye en el tipo de trama de red y control de acceso al medio que se utilizará. lógica. física.

Consulte la presentación. El administrador configura el acceso a la consola y las líneas vty de un router. ¿Qué conclusión se puede sacar de esta configuración?. Los individuos no autorizados pueden conectarse al router a través de Telnet sin introducir una contraseña. Debido a que el IOS incluye el comando de inicio de sesión en las líneas vty por defecto, el acceso al dispositivo a través de Telnet requiere autenticación. El acceso a las líneas vty no se le permitirá a través de Telnet por cualquier persona. Debido a que se omitió el comando de inicio de sesión, el comando password cisco no se aplica a las líneas vty.

Un administrador emite el comando service password-encryption para aplicar el cifrado de las contraseñas configuradas para habilitar el password, vty , y las líneas de consola . ¿Cuáles serán las consecuencias si el administrador, tarde, emite el comando no service password-encryption?. Se eliminará la encriptación de todas las contraseñas. Ésta no revierte nada sólo los vty y de consola cifrados con contraseña. No va a invertir ningún tipo de cifrado. Ésta no revierte nada sólo el cifrado de contraseña de habilitación.

Después de hacer los cambios de configuración, un administrador de red emite los comandos running-config y copy startup-config en un switch de Cisco. ¿Cuál es el resultado de la emisión de estos comandos?. La nueva configuración se almacena en la memoria flash. La nueva configuración se cargará si se reinicia el switch. El archivo de IOS actual será reemplazado por el archivo que acaba de configurar. Los cambios de configuración serán eliminados y la configuración original será restaurada.

¿Cuáles son dos características de ARP? (Escoge dos.). Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP, pero no la dirección MAC del destino, se genera una difusión ARP. Una solicitud ARP se envía a todos los dispositivos de la LAN Ethernet y contiene la dirección IP del host de destino y su dirección MAC de multidifusión. Cuando un anfitrión encapsula un paquete en una trama, se refiere a la tabla de direcciones MAC para determinar la asignación de direcciones IP en direcciones MAC. Si ningún dispositivo responde a la petición ARP, entonces el nodo de origen transmitirá el paquete de datos a todos los dispositivos en el segmento de red. Si un dispositivo de recepción de una solicitud ARP tiene la dirección IPv4 de destino, responde con una respuesta ARP.

¿Cuáles son dos ejemplos del método de conmutación a través de corte? (Escoge dos.). Conmutación store-and-forward. Avance rápido de conmutación. Conmutación CRC. Libre de fragmentos de conmutación. Conmutación de calidad de servicio.

Un administrador de red está dando servicio en el servidor recién instalado. ¿Qué dos afirmaciones describen cómo se utilizan los servicios en el servidor? (Escoge dos.). Los datos enviados con un servicio que utiliza TCP se recibe en el orden se enviaron los datos. Un puerto se considera abierto cuando tiene una aplicación de servidor activo que se asigna a la misma. Un servidor individual puede tener dos servicios que están asignadas al mismo número de puerto. Un servidor individual no puede tener múltiples servicios que se ejecutan al mismo tiempo. La seguridad del servidor se puede mejorar mediante el cierre de los puertos que están asociados con los servicios no utilizados.

¿Por qué un dispositivo de Capa 3 realiza el proceso de AND en una dirección IP de destino y la máscara de subred?. Para identificar la dirección de difusión de la red de destino. Para identificar la dirección de host del host de destino. Para identificar marcos defectuosos. Para identificar la dirección de red de la red de destino.

Teniendo en cuenta la dirección binaria de 11101100 00010001 00001100 00001010, que representa este dirección en formato decimal con puntos?. 234.17.10.9. 234.16.12.10. 236.17.12.6. 236.17.12.10.

Un sitio en particular telnet no parece responder en un equipo con Windows 7. ¿Qué comando podría usar el técnico para mostrar las entradas DNS en caché de esta página web?. ipconfig/ all. arp. ipconfig /displaydns. nslookup.

Rellena el espacio en blanco. Los dispositivos de red están disponibles en dos configuraciones físicas. Los dispositivos que tienen ranuras de expansión, para proporcionar la flexibilidad de añadir nuevos módulos, tienen una configuración ______. modular. dinámica. estática.

Consulte la presentación. ¿Cuál es el valor máximo TIL que se utiliza para llegar al destino www.cisco.com?. 11. 12. 13. 14.

¿Qué afirmación es verdadera acerca de la operación de DHCP?. Cuando un dispositivo, que está configurado para usar DHCP, el cliente difunde un mensaje DHCPDISCOVER para identificar cualquier servidor DHCP disponible en la red. Un cliente debe esperar caducidad de la concesión antes de enviar otro mensaje DHCPREOUEST. El mensaje DHCPDISCOVER contiene la dirección IP y la máscara de red para la cesión, la dirección IP del servidor DNS y la dirección IP de la puerta de enlace predeterminada. Si el cliente recibe varios mensajes DHCPOFFER desde diferentes servidores, envía un mensaje DHCPREOUEST unicast al servidor desde el que se elige para obtener la información de IP.

¿Qué tipo de seguridad inalámbrica es fácilmente deducible?. EAP. PSK. WEP. WPA.

Un administrador de red se da cuenta de que el rendimiento en la red es menor de lo esperado en comparación con el ancho de banda de red de extremo a extremo. ¿Cuáles son los tres factores que pueden explicar esta diferencia? (Elige tres.). La cantidad de tráfico. El tipo de encapsulación de datos en uso. El tipo de tráfico. El número y tipo de dispositivos de red que los datos están cruzando. El ancho de banda de la conexión con el ISP. La fiabilidad de la red troncal.

Un equipo host está tratando de arrendar una dirección a través de DHCP. ¿Qué mensaje es enviado por el servidor al cliente para saber que es capaz de utilizar la información proporcionada IP?. DHCPDISCOVER. DHCPOFFER. DHCPPREQUEST. DHCPACK. DHCPNACK.

Un administrador de red está en la configuración de control de acceso para cambiar SW1. ¿Si el administrador utiliza la consola de línea para conectar con el switch, que contraseña necesita para acceder al modo EXEC usuario?. Letmein. Secretin. Lineconin. Linevtyin.

¿Cuál es una característica del cableado UTP?. Cancelación. Revestimiento. Inmunidad a los riesgos eléctricos. Tejido trenzado de cobre u hoja metálica.

¿Cuántos bits tendría que ser tomado prestado si un administrador de red tiene un esquema de direccionamiento IP de 172.16.0.0/16 y no necesita más de 16 subred con igual nº de ordenadores?. 10. 12. 2. 4. 8.

¿Qué frase describe mejor la operación del Protocolo de Transferencia de Archivos?. Un cliente FTP utiliza como puerto de origen el 21 y un puerto de destino aleatorio mientras se establece el control de tráfico con el servidor FTP. Un cliente FTP utiliza como puerto de origen el 20 y un puerto de destino aleatorio mientras se establece la transferencia de información con el servidor FTP. Un servidor FTP utiliza como puerto de origen el 20 y un puerto de destino aleatorio mientras se establece el control de tráfico con el cliente FTP. Un servidor FTP utiliza como puerto de origen el 21 y un puerto de destino aleatorio mientras se establece el control de tráfico con un cliente FTP.

Un cliente establece una sesión TCP con un servidor.Como se determina el número de acuse de recibo (Ack) en el segmento de respuesta?. El número de acuse de recibo se incrementa en 1 partiendo de la secuencia original de números en la respuesta del cliente. El número de acuse de recibo se cambia a 11 para informar de un paquete de acuse de recibo y de sincronización de vuelta al cliente. El campo del acuse de recibo usa un número de puerto aleatorio en la respuesta al cliente. El número de acuse de recibo se cambia a 1 para informar de un paquete de acuse de recibo que vuelve al cliente.

Porque un switch capa 3 realiza el proceso AND en la ip de destino y la máscara de la subred?. Para identificar direcciones de host y el host de destino. Para identificar la direcciones de red del host de destino. Para identificar paquetes defectuosos. Para identificar direcciones de broadcast de la red de destino.

Si activas service password-encryption en el pasado y lo desactivas ¿qué contraseñas se modificaron?. Ninguna. Las contraseñas de consola y vty no están encriptadas. La contraseña de consola. ?.

Qué tipo de regla de comunicación describe mejor CSMA/CD?. Encapsulación de mensaje. Control de flujo. Codificación de mensajes. Método de acceso.

¿Cuál es la razón principal de usar prefijos IPv6 en subredes?. Conservar las direcciones IPv6. Evitar malgastar direcciones IPv6. Conservar los prefijos IPv6. Crear un diseño de red de capa 3 jerarquizado.

¿Qué tipo de dirección IPv6 es FE80::1?. Multicast. Unicast global. Link-local. Loopback.

¿Qué frase describe mejor el tránsito de datos?. La cantidad de bits que transcurren a través de un medio en condiciones perfectas. La cantidad de bits transferidos a través de un medio en un periodo de tiempo determinado. Indica la capacidad de un medio particular de transmitir información. Es el ratio de transferencia de datos garantizado por el ISP.

Rellena el hueco en blanco.Utiliza un número. Las direcciones IPv4 multicast son mapeadas directamente a las direcciones MAC IEEE 802 (Ethernet) usando los últimos ____ bits de los 28 disponibles en el grupo de direcciones multicast de IPv4. 4. 2. 6. 8.

¿Como un aparato defectuoso en la red puede ser perjudicial para el usuario?(elige 2). Podría dejar de funcionar. Podría explotar. Puede aplicar voltajes peligrosos a otras partes de equipo. Puede producir un campo electromagnético dañino. Puede aplicarse un voltaje peligroso a sí mismo.

Cuáles son las 3 consideraciones importantes que debemos hacer cuando planeamos la estructura de un esquema de direccionamiento IP?(elige 3). Evitar duplicación de direcciones IP. Generar y controlar el acceso. Documentar la red. Monitorizar seguridad y rendimiento. Conservar direcciones. Implementar nuevos servicios.

Cual es el calor de la metrica que se usa para alcanzar la red 10.1.1.0 en la siguiente entrada de la tabla de enrutamiento? D 10.1.1.0/24 90/2170112] via 209.165.200.226, 00:00:05, Serial0/0/0. 24. 90. 05. 2170112.

Que dos servicios o protocolos utiliza el protocolo UDP para transmisión rápida y poco consumo?(elige 2). VoIP. DNS. HTTP. FTP. POP3.

Qué acción realiza un cliente DHCPv4 si recibe más de un DHCPOFFER de varios servidores DHCP?. Manda una DHCPREQUEST que identifica que oferta de cliente se acepta. Envía un DHCPNAK y empieza el proceso DHCP otra vez. Descarta las ofertas y manda un DHCPDISCOVER de nuevo. Acepta ambas ofertas y manda un DHCPACK.

¿A qué clase de direccion pertenece 10.0.0.0?. Clase B. Clase D. Clase A. Clase C. Clase E.

¿Qué tipo de medio de comunicación se utiliza en conexiones inalámbricas LAN?. Ondas de radio. Fibra. Microondas. UTP.

¿Qué método de asignación de prefijo IPv6 utiliza el prefijo contenido en los mensajes RA?. EUI-64. Estático. SLAAC. DHCP stateful.

¿Cuál es una característica de DNS?. Los servidores DNS pueden almacenar en caché las consultas recientes para reducir el tráfico de consultas DNS. Los servidores DNS están programados para soltar solicitudes de traducciones de nombres que no están dentro de su zona. Todos los servidores DNS deben mantener las asignaciones de toda la estructura del DNS. DNS se basa en una topología hub-and-spoke con servidores centralizados.

¿Cuál es el prefijo de la dirección de host 2001:DB8:FC15:A:12AB::1/64?. 2001:DB8:BC15. 2001:DB8:BC15:A. 2001:DB8:BC15:A:1. 2001:DB8:BC15:A:12.

¿Cuáles son dos servicios proporcionados por la capa de red de OSI?. Detección de colisiones. Colocación de las tramas en los medios de comunicación. Realiza la detección de error. Encapsulación de PDU de la capa de transporte. Enrutamiento de paquetes hacia el destino.

Revisa el ejemplo. Considera la configuración de dirección IPv4 en el PC1. ¿Cual es la descripción de la dirección del gateway predeterminado?. Es la dirección IP de la interfaz del Router1 que conecta la compañía con el internet. Es la dirección IP de la interfaz Router1 que conecta el PC1 LAN con el Router1. Es la dirección IP del Switch1 que conecta PC1 con otros dispositivos de la misma LAN. Es la dirección IP del dispositivo de red ISP localizada en la nube.

¿Cual de los siguientes es función primaria del router? (Selecciona dos). packet switching. microsegmentation. domain name resolution. path selection. flow control.

¿Cuales dos expresiones describe correctamente el tipo de memoria y sus contenidos? (Selecciona dos). ROM es no-volátil y almacena el IOS actual. FLASH es no-volátil y almacena una porción limitada del IOS?. RAM es volátil y almacena la configuración actual. NVRAM es no-volátil y almacena toda la versión del IOS. ROM es no-volátil y almacena la información del bootup.

¿En qué orden empezará a buscar un router su configuración de inicio?. NVRAM, RAM, TFTP. NVRAM, TFTP, setup mode. setup mode, NVRAM, TFTP. TFTP, ROM, NVRAM. flash, ROM, setup mode.

¿Qué ocurre cuando parte de la transmisión de Internet VoIP no es llevada a su destino?. Un mensaje fallo de envio es enviado al host de origen. La parte de transmisión del VoIP que se perdió es reenviado. La transmisión entera es reenviado. La transmisión continua sin la parte faltante.

¿Qué tres de estas IP son privadas? (Selecciona tres). 10.172.168.1. 172.32.5.2. 192.167.10.10. 172.20.4.4. 192.168.5.254. 224.6.6.6.

¿Cuantos bits hacen un simple hexteto IPv6 :10CD:?. 4. 8. 16. 32.

¿Cual es el efecto de configurar con el comando ipv6 unicast-routing en un router?. Asignar al router a todos los nodos del grupo multicast. Habilitar el router como un router IPv6. Permitir solo paquetes unicast en el router. Para prevenir que el router se una a todos los router del grupo multicast.

¿Cual grupo de direcciones IPv6 no puede ser situada como fuente de direcciones host?. FEC0::/10?. FDFF::/7?. FEBF::/10?. FF00::/8.

¿Cual es el propósito de los mensajes ICMP?. Para informar a los routers acerca de los cambios de la topología de la red. Para asegurar el envío de un paquete IP. Para proveer informes sobre transmisiones de paquetes IP. Para monitorizar el proceso de dominio de una resolución de una dirección IP.

Revisa la imagen. Un técnico ha configurado un puesto de trabajo de un usuario con una dirección IP y máscara de subred predeterminados. Aunque el usuario puede acceder a todos los recursos LAN, no puede acceder a ningún sitio de Internet usando FQDN o dirección IP. Dada la imagen, ¿qué es lo que provoca este fallo?. La dirección del servidor DNS son incorrectas. La dirección de puerta de enlace predeterminada es la incorrecta. La máscara de subred fue asignada incorrectamente a la estación de trabajo. La estación de trabajo no está en la misma red que los servidores DNS.

¿Cual subnet incluiría la dirección 192.168.1.96 como dirección host usable?. 192.168.1.64/26. 192.168.1.32/27. 192.168.1.32/28. 192.168.1.64/29.

Un administrador de red necesita monitorizar el tráfico de red desde y hacia los servidores de un centro de datos. ¿Qué características de un esquema de direccionamiento IP se debe aplicar a estos dispositivos?. Direcciones estáticas aleatorias para mejorar la seguridad. Direcciones de diferentes subredes para la redundancia. Las direcciones IP estáticas previsibles para una identificación más fácil. Direcciones dinámicas para reducir la probabilidad de direcciones duplicadas.

Consulte la presentación. ¿Qué esquema de direccionamiento IP debe ser cambiado?. Sitio 1. Sitio 2. Sitio 3. Sitio 4.

¿Qué dos notaciones son de medio byte para crear subredes utilizables en IPv6?. /62. /64. /66. /68. /70.

Un equipo anfitrión acaba de arrancar y está tratando de arrendar una dirección a través de DHCP. ¿Qué dos mensajes tendrán el cliente transmitido por la red?. DHCPDISCOVER. DHCPOFFER. DHCPREQUEST. DHCPACK. DHCPNACK.

¿Cuál es el propósito de la función de contabilidad de seguridad de la red?. Que los usuarios deban demostrar los que son. Para determinar qué recursos de un usuario pueda acceder. Hacer un seguimiento de las acciones de un usuario. Hacer un seguimiento de las acciones de un usuario.

¿Cuándo se aplica a un router el comando que ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el router?. exec-timeout 30. service password-encryption. banner motd $Max failed logins = 5$. login block-for 60 attempts 5 within 60.

Una web en particular no parece responder en un equipo con Windows 7. ¿Qué comando se usaría para mostrar las entradas DNS en caché de esta web?. ipconfig /all. arp -a. ipconfig /displaydns. nslookup.

Consulte la presentación. El administrador de red introduce los siguientes comandos en el router R1: R1 #copy running-config tftp Address or name of remote host [ ]? Cuando el router solicita una dirección o un nombre de host remoto, ¿qué dirección IP debe introducir el administrador en el símbolo?. 192.168.9.254. 192.168.10.1. 192.168.10.2. 192.168.11.252. 192.168.11.254.

¿Qué dos parámetros que afectan a la seguridad preconfigurados se encuentran en la mayoría de los nuevos routers inalámbricos?. broadcast SSID. MAC filtering enabled. WEP encryption enabled. PSK authentication required. default administrator password.

Denunciar Test