ILERNA_ASIR_Planificación y Administración de Redes
![]() |
![]() |
![]() |
Título del Test:![]() ILERNA_ASIR_Planificación y Administración de Redes Descripción: Preguntas del libro Fecha de Creación: 2024/05/23 Categoría: Informática Número Preguntas: 49
|




Comentarios |
---|
NO HAY REGISTROS |
De menor a mayor tamaño, cuál de las siguientes opciones relacionadas con las redes está correctamente ordenada. LAN, WAN, MAN, PAN. WAN, MAN, LAN, PAN. PAN, LAN, MAN, WAN. PAN, MAN, WAN, LAN. Internet es el caso más cono- cido y significativo de una red tipo: MAN. WAN. CAN. LAN. ¿Qué dispositivos se encargan de convertir el formato de información de los terminales en el formato utilizado por la red?. Adaptadores de red. Programas de red. Los terminales. Los elementos de interconexión. ¿Cuál de estas frases sobre el protocolo TCP/IP es correcta?. Cuenta con siete capas o niveles. Fue creado por la TIA a partir del protocolo de una red militar. Fue creado por Kahn y Cerf a partir del protocolo de una red militar. Fue creado por Kahn y Cerf a petición de la ISO. ¿Cuál de estas capas del modelo OSI está en contacto directo con las aplicaciones que tiene instaladas un terminal de la red?. Capa de aplicación. Capa de presentación. Capa de transporte. Capa física. ¿A qué capa del modelo TCP/IP pertenece el protocolo TCP, uno de los que da nombre al modelo?. Capa de red. Capa de aplicación. Capa de transporte. Capa de interfaz de red. ¿Cuál de estos tipos de cable de par trenzado no cuenta con ningún tipo de pantalla?. STP. UTP. FTP. SSTP. Antes de que un equipo inalámbrico pueda conectarse y asociarse a una red WLAN debe darse un proceso de: Recepción. Ampliación. Autenticación. Supervisión. Los cables de par trenzado utilizan conectores: RJ42. RJ45. SC. ST. Existe un tipo de conector de cable de fibra óptica que requiere un pulido previo de la fibra. ¿Cuál de estos es ese tipo de conector?. RJ42. RJ45. SC. ST. El protocolo que permite asignar dinámicamente una dirección IP a los dispositivos de red se denomina: FTP. DNS. DHCP. Para que un equipo en concreto sea el único que recibe la información solicitada, puede identi- ficarse: Mediante una dirección IP única. Mediante una dirección MAC única. Ambas respuestas son correctas. Las direcciones IPv6: Son la encarnación previa de las direcciones IPv4. Poseen una longitud de 3 bytes. Constituyen el futuro de las direcciones IPv4. ¿Cuál de estas acciones no se define en el nivel de aplicación?. Sintaxis del mensaje. Semántica de los campos. Ruta más rápida. Reglas de respuesta. El programa Mail es un cliente que usa el protocolo: Solo el protocolo POP. Solo el protocolo IMAP. El POP o el IMAP en función de si envía o recibe correo. Tanto el protocolo POP como el IMAP. Cada dirección MAC está asociada a: Todos los dispositivos de una marca. Todos los rúteres de una misma marca. Un único dispositivo de hardware. Todos los switches que existen en el mercado. Para que los sistemas half-du- plex y full-duplex funcionen como es debido se emplea el algoritmo de: Implementación. Autonegociación. Dispersión. Inclusión. El adaptador de red en forma de tarjeta se conecta en la placa base, normalmente en el bus: PCI Express. IEEE 802. Principal. Secundario. De todos estos grupos de siglas, ¿cuál de ellos es el único que todas ellas pertenecen a tecnologías relacionadas con la seguridad del acceso a nuestro equipo: WEP, WPA, Wifi. WPA, WCV, Wifi. WEP, WPA. WCV, Wifi, PAN. ¿Qué riesgo corremos si activamos en el rúter la función Wi-Fi Protected Setup?: Que la transmisión de datos se interrumpa de forma esporádica. Que se creen agujeros de seguridad. Que los leds del rúter dejen de parpadear. Ocurren al mismo tiempo todas las opciones anteriores. Los puntos de acceso ejercen de intermediarios entre los equipos que están utilizando los usuarios de la red y la propia red. Verdadero. Falso. ¿Cuál de estas definiciones es la de un cable cruzado?. Es el que se utiliza para conectar entre sí dos dispositivos del mismo tipo y que tiene en sus dos extremos sigue el estándar T568A. Es el que se utiliza para conectar entre sí dos dispositivos del mismo tipo y que en uno de sus extremos sigue el estándar T568A y en el otro el T568B. Es el que se utiliza para conectar entre sí dos dispositivos de distinto tipo y que tiene en sus dos extremos sigue el estándar T568A. Es el que se utiliza para conectar entre sí dos dispositivos de distinto tipo y que en uno de sus extremos sigue el estándar T568A y en el otro el T568B. ¿En qué nivel del modelo OSI trabajan los conmutadores?. Nivel 1. Nivel 2. Nivel 3. Nivel 4. Indica si esta afirmación es verdadera o falsa: la segmentación de una red permite detectar más fácilmente los intentos de acceso no autorizados a la misma. Verdadero. Falso. Los conmutadores Gigabit incorporan unos puertos especiales que permiten la conexión en caliente. Estos puertos son los: FFP. FPF. PFS. SFP. Indica si la siguiente afirmación es verdadera o falsa: la tecnología PoE permite construir redes solo con cables de fibra óptica. Verdadero. Falso. El CRC es un código que se encarga de: Detectar errores que puedan darse en una red al transmitir la información. Activar un protocolo especial de la red cuando un dispositivo deja de funcionar. Detectar qué terminales de la red están desconectados. Activar el sistema de control de contraseñas. Indica si esta afirmación es verdadera o falsa: Los conmutadores aíslan los dominios de difusión, pero no los dominios de colisión. Verdadero. Falso. En el proceso de arranque de un conmutador, la tercera fase de inicialización del procesador del dispositivo se ubica entre estas otras dos fases: Autodiagnóstico e inicialización el cargador de arranque. Autodiagnóstico y ejecución del software del sistema operativo. Inicialización del software del sistema operativo e inicialización del sistema de archivos flash. Inicialización del cargador de arranque e inicialización del sistema de archivos flash. ¿Cuál de estas opciones de un conmutador gestionable nos permite establecer la configuración del tráfico con el fin de optimizarlo?: Port Mirroring. Simple Network Management Protocol. Quality of Service. Spanning Tree. ¿Cuál de estos modos no notifica al administrador de la red que ha detectado un problema en el control de esta?. Modo restrict. Modo protect. Modo shutdown. Ninguno de ellos notifica problemas al administrador. ¿Qué protocolo permite descubrir en qué punto de la red se está produciendo un bucle?. Protocolo IP. Protocolo HTTP. Protocolo STP. Protocolo FTP. ¿Qué función tienen los conectores de administración que podemos encontrar en algunos rúteres?. Permiten al administrador de red la gestión del dispositivo. Conectar el servidor que da acceso a toda la red. Conectar otro rúter. Todas las respuestas son correctas. ¿Cuál de estas memorias de un rúter es una memoria volátil?. Memoria Flash. Memoria NVRAM. Memoria RAM. Memoria ROM. Indica si la siguiente frase es verdadera o falsa: para gestionar de forma remota un rúter no es necesario que el equipo que utilicemos para conectarnos al rúter y este forman parte de la misma red. Verdadero. Falso. ¿En qué archivo quedarán guardadas todas las configu- raciones que el administrador de red haga en el rúter?. Startup-config. Running-config. Copy running-config. Backup-config. En relación con las listas de control de acceso, cuál de estas frases no es correcta: Las listas de control de acceso estándar se ubicarán tan cerca como sea posible de la dirección de destino. Las listas de control de acceso solo permiten restringir el tráfico de navegación web. Las listas de control de acceso estándar están numeradas, generalmente, del 1 al 99. Indica si la siguiente frase es verdadera o falsa: en la práctica, es preciso definir una lista de control de acceso para cada dirección entrante, para cada dirección saliente, para cada interfaz de red y para cada protocolo enrutado activo en la interfaz. Verdadero. Falso. ¿Cuál de estas tipologías no pertenece al grupo de rutas estáticas?. Flotantes. Sumarizadas. Por defecto. Adaptativas. Indica cuál de estos es un protocolo de enrutamiento con clase. IGRP. OSPF. EIGRP. VLSM. En la administración de RIP, ¿qué comando inhabilita la regla del horizonte dividido?: no auto-summary. debug ip rip. network. no ip split-horizon. ¿A qué tipo de puerto se asigna la VLAN nativa?. Al puerto 33. A un puerto troncal. A un puerto USB. Es indiferente el puerto al que se asigne. Indica si la siguiente frase es verdadera o falsa: todo el tráfico que no está etiquetado y que circula por el puerto 802.1Q envía el valor del PVID. Verdadero. Falso. Un administrador de red quiere establecer la ubicación idónea de los enlaces troncales de una VLAN. De todos estos, ¿cuál es el tipo de conexión punto a punto que usan enlaces troncales de VLAN?. a) Entre un switch y un terminal cliente. b) Entres dos switches que comparten la misma VLAN. c) Entre dos switches que usan varias VLAN. d) Son correctas la a) y la c). El protocolo MVRP trabaja: En la capa de enlace. En la capa de transporte. En la capa de aplicación. En la capa física. Imagina que un switch de la marca Cisco recibe una trama sin etiquetar en un puerto de enlace troncal 802.1Q. ¿A qué ID de la VLAN conmutará el tráfico de manera predeterminada?. A la ID de VLAN de administración. A una ID de VLAN que esté libre. A la ID de VLAN nativa. A la ID de VLAN de datos. Indica cuál de estas caracte- rísticas no formaría parte de una definición de la tecno- logía 5G: Latencia cero. Mayor alcance. Velocidad entre 40 y 128 kbps. Internet de las cosas. Indica si la siguiente afirmación es verdadera o falsa: se habla de NAT estática cuando la asig- nación de direcciones tiene lugar de uno a uno entre una dirección local y una global. Verdadero. Falso. Para llevar a cabo la traducción, el sistema PAT: Utiliza solo las direcciones IP. Utiliza tanto las direcciones IP como los números de puerto. Utiliza solo los números de puerto. Ninguna de las respuestas anteriores es correcta. |