ITIO(TEMARIO)
![]() |
![]() |
![]() |
Título del Test:![]() ITIO(TEMARIO) Descripción: Estudiar y aprobar Fecha de Creación: 2025/01/24 Categoría: Otros Número Preguntas: 180
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es el propósito principal de un modelo de red jerárquico?. Aumentar la complejidad de la red. Dividir la red en capas independientes para funciones específicas. Conectar todos los dispositivos a la misma capa. Reducir la redundancia de la red. ¿Cuáles son las tres capas principales en un modelo de red jerárquico típico?. Capa física, capa de enlace de datos, capa de red. Capa de aplicación, capa de transporte, capa de internet. Capa de acceso, capa de distribución, capa núcleo. Capa de seguridad, capa de gestión, capa de almacenamiento. ¿Qué tipo de dispositivos se encuentran típicamente en la capa de acceso de un modelo de red jerárquico?. Routers de borde y firewalls. Servidores y bases de datos. PCs, impresoras y teléfonos IP. Switches de núcleo y balanceadores de carga. ¿Cuál es la función principal de la capa de distribución en un modelo de red jerárquico?. Conectar directamente los dispositivos finales a la red. Proporcionar la conexión de alta velocidad a Internet. Agregar datos de la capa de acceso y controlar el flujo de tráfico. Gestionar la seguridad de toda la red. ¿Cuál es una característica esencial de la capa núcleo en un modelo de red jerárquico?. Bajo ancho de banda y poca redundancia. Conexión directa a los dispositivos finales. Alta disponibilidad y redundancia. Implementación de políticas de seguridad. ¿Qué significa "convergencia" en el contexto de las redes?. La división de las redes en segmentos más pequeños. La combinación de comunicaciones de voz y video en una red de datos. La estandarización de protocolos de red. La optimización de rutas de enrutamiento. ¿Cuáles son algunos beneficios de las redes convergentes?. Mayor complejidad y costo de administración. Menor flexibilidad y opciones limitadas. Facilidad de administración, menor costo e implementación y nuevas opciones. Mayor latencia y menor rendimiento. ¿Qué norma clasifica los componentes de cableado (cables, conectores, etc.) en categorías?. ISO/IEC 11801. EN 50173. TIA/EIA-568B. EPHOS 2. ¿Qué norma clasifica los enlaces permanentes de cableado en clases?. TIA/EIA-568B. EN 50173. ISO/IEC 11801. ANSI/TIA/EIA 568-A. ¿Cuáles son los tres tipos principales de cables utilizados para cableado en interiores o entre edificios?. Cable coaxial, par trenzado sin blindaje (UTP), cable de acero. Par trenzado, coaxial, fibra óptica. Cable de cobre, cable de aluminio, cable de fibra de vidrio. Cable UTP, cable STP, cable coaxial. ¿Cuál es el tipo de cable más común en redes de área local?. Coaxial. Fibra óptica. Par trenzado. Cable de acero. ¿Qué conector se usa comúnmente con cable de par trenzado?. Conector BNC. Conector RJ-45 (8P8C). Conector ST. Conector FC. ¿Qué ventaja principal ofrece la fibra óptica en comparación con el cable de cobre?. Menor costo de producción. Mayor fragilidad durante el manejo. Mayor ancho de banda y baja atenuación. Mayor susceptibilidad a interferencias electromagnéticas. ¿Qué tipo de fibra óptica se utiliza para transmitir a grandes velocidades y/o distancias?. Fibra multimodo con LEDs. Fibra monomodo con ILDs. Fibra multimodo con ILDs. Fibra monomodo con LEDs. ¿Qué es un rack en el contexto de cableado estructurado?. Un tipo de cable. Un soporte metálico para alojar equipos electrónicos y de comunicaciones. Un conector de fibra óptica. Una roseta de conexión. ¿Qué es un panel de parcheo?. Un dispositivo para conectar directamente los equipos. Un elemento pasivo donde se conectan los cables de las rosetas. Un tipo de cable de fibra óptica. Un distribuidor de red. ¿Cuál es la longitud máxima recomendada para un latiguillo en el área de trabajo?. 5 metros. 10 metros. 3 metros. 1 metro. ¿Qué es un MUTO en el contexto del cableado estructurado?. Un tipo de conector. Un punto de transición. Una roseta multiusuario que puede dar servicio a múltiples áreas de trabajo. Un tipo de cable de par trenzado. ¿Qué significa LSZH en referencia a los cables?. Low Signal, Zero Harm. Low Smoke, Zero Halogen. Long Signal, High Zone. Long Smoke, High Heat. ¿Cuál es el propósito de la norma TIA/EIA 606?. Especificar los tipos de cables. Proporcionar una guía para la administración de sistemas de cableado. Establecer estándares de seguridad contra incendios. Definir los tipos de conectores. ¿Cuál es el objetivo principal del enrutamiento entre VLANs?. Permitir la comunicación entre dispositivos en diferentes VLANs. Aislar completamente el tráfico de diferentes VLANs. Aumentar la velocidad de transmisión en una única VLAN. Eliminar la necesidad de switches. ¿Qué dispositivo se requiere para realizar el enrutamiento entre VLANs?. Un hub. Un switch de capa 2. Un router o un switch de capa 3. Un punto de acceso inalámbrico. ¿Qué es el enrutamiento tradicional entre VLANs?. Utilizar subinterfaces en un router. Utilizar múltiples interfaces de router, cada una conectada a una VLAN diferente. Usar un switch de capa 3. Conectar todas las VLANs al mismo switch. ¿Qué es "router-on-a-stick" en el contexto del enrutamiento entre VLANs?. Un router conectado directamente a varios switches. Un router que no necesita configuración. Una topología que usa subinterfaces de un router conectadas a un switch de capa 2. Un router con capacidades inalámbricas. ¿Qué son las subinterfaces en un router?. Interfaces físicas adicionales en un router. Interfaces lógicas configuradas en una interfaz física para manejar tráfico de múltiples VLANs. Puertos de switch que se conectan a los PCs. Interfaces virtuales para conexiones VPN. ¿Por qué es necesario configurar los puertos del switch como puertos de enlace troncal cuando se utilizan subinterfaces para el enrutamiento entre VLANs?. Para que los puertos solo acepten tráfico de una única VLAN. Para que solo se pueda usar una única interfaz física para el enrutamiento. Para aceptar tráfico etiquetado de VLANs en el enlace troncal. Para evitar la necesidad de enrutamiento entre VLANs. ¿Cuál es una ventaja de usar subinterfaces en lugar de interfaces físicas separadas para el enrutamiento entre VLANs?. Mayor rendimiento de las interfaces. Menor complejidad en la configuración. Menor costo al utilizar una sola interfaz física para varias VLANs. Mayor facilidad de administración de la red. ¿Qué implica la configuración de un puerto de switch como puerto de acceso?. El puerto puede transportar tráfico de varias VLANs. El puerto solo puede transportar tráfico de una única VLAN. El puerto puede ser utilizado por un router. El puerto puede enviar tramas sin etiquetar. ¿Cuál es una desventaja de usar interfaces físicas separadas para el enrutamiento entre VLANs?. Mayor velocidad de enrutamiento. Menor costo. Puede ser más costoso debido a la necesidad de múltiples interfaces en el router. Menor necesidad de configuración. ¿Qué información debe configurarse en cada subinterfaz de un router para el enrutamiento entre VLANs?. Solo la dirección IP. Solo el número de VLAN. Una dirección IP y un número de VLAN relacionado. Solo la máscara de subred. En un escenario de "router-on-a-stick", ¿cómo se conecta el router al switch?. Directamente a un puerto de acceso del switch. A través de múltiples interfaces físicas. A través de un puerto de enlace troncal del switch. A través de un hub. ¿Qué sucede si un puerto de switch configurado como troncal recibe una trama sin etiquetar?. La trama es descartada inmediatamente. La trama se envía a todas las VLANs. La trama se asigna a la VLAN nativa. La trama se etiqueta y se envía. ¿Cuál es el propósito del etiquetado VLAN en un enlace troncal?. Reducir la velocidad de la red. Identificar a qué VLAN pertenece una trama. Eliminar la necesidad de enrutamiento. Permitir solo el tráfico de una VLAN. ¿Qué tipo de tráfico viaja sin etiquetar en un enlace troncal configurado con 802.1Q?. El tráfico de todas las VLANs. El tráfico de la VLAN de voz. El tráfico de la VLAN nativa. El tráfico de la VLAN de datos. ¿Por qué es importante configurar correctamente los puertos del switch en el enrutamiento entre VLANs?. Para evitar la necesidad de direcciones IP. Para asegurar que el tráfico de las VLANs se dirija correctamente. Para reducir el rendimiento de la red. Para hacer la red más compleja. ¿Qué comando se utiliza para configurar un puerto de switch como puerto de enlace troncal en un switch Cisco?. switchport mode access. switchport access vlan <ID>. switchport mode trunk. interface vlan <ID>. ¿Qué puede causar problemas de conectividad entre VLANs?. Solo problemas en los routers. Solo problemas en los switches. Solo problemas de direccionamiento IP. Problemas en la configuración de switches, routers o en el direccionamiento IP. ¿Qué ocurre si las VLANs no están correctamente configuradas en los switches?. La red funciona más rápido. Los routers gestionan el tráfico sin problemas. Los dispositivos no pueden comunicarse correctamente entre diferentes VLANs. La configuración del router es irrelevante. ¿Qué significa el término "convergencia" en el contexto del enrutamiento entre VLANs?. La unificación de múltiples routers en uno. El proceso por el que todos los routers tienen información de enrutamiento actualizada y correcta. La eliminación de la necesidad de VLANs. El uso exclusivo de una única VLAN. ¿Qué se recomienda verificar al solucionar problemas de conectividad entre VLANs?. Solo la configuración de los routers. Solo la configuración de los switches. Solo el direccionamiento IP. La configuración en switches, routers y el direccionamiento IP. ¿Cuál es la principal función de los protocolos de enrutamiento dinámico?. Configurar manualmente las rutas en los routers. Compartir información de enrutamiento y adaptarse a los cambios en la red. Asegurar la conexión directa entre todos los dispositivos. Limitar la cantidad de dispositivos en una red. ¿Qué ventaja ofrece el enrutamiento dinámico sobre el estático en redes grandes?. Menor consumo de recursos del router. Mayor escalabilidad y adaptabilidad a los cambios. Mayor seguridad y control de las rutas. Configuración más sencilla. ¿Qué es la convergencia en el contexto del enrutamiento dinámico?. El proceso de configuración inicial de los routers. El estado en el que todos los routers tienen información actualizada y consistente de las rutas. La reducción del tráfico en la red. La eliminación de rutas redundantes. ¿Qué tipo de algoritmo utilizan los protocolos de enrutamiento dinámico?. Algoritmos de cifrado de datos. Algoritmos para determinar la mejor ruta y compartir información de enrutamiento. Algoritmos de asignación de direcciones IP. Algoritmos de seguridad de la red. ¿Qué son los mensajes de protocolo en el enrutamiento dinámico?. Mensajes de error enviados por los routers. Mensajes utilizados para descubrir vecinos e intercambiar información de enrutamiento. Mensajes enviados a los administradores de red. Mensajes que indican el estado de la conexión. ¿Cómo se clasifican los protocolos de enrutamiento según su ámbito de aplicación?. Protocolos TCP y UDP. Protocolos IPv4 e IPv6. Protocolos de IGP y EGP. Protocolos classful y classless. ¿Cuál de los siguientes es un ejemplo de protocolo de enrutamiento de gateway interior (IGP)?. BGP. RIP. MPLS. HTTPS. ¿Qué diferencia principal existe entre los protocolos de vector distancia y los de estado de enlace?. Los de vector distancia tienen una visión incompleta de la red y los de estado de enlace una visión completa. Los de vector distancia son más rápidos y los de estado de enlace más seguros. Los de vector distancia se usan para redes WAN y los de estado de enlace para LAN. Los de vector distancia se configuran manualmente y los de estado de enlace automáticamente. ¿Qué significa que un protocolo de enrutamiento sea "classful"?. No envía la máscara de subred durante las actualizaciones de enrutamiento. Solo funciona con direcciones IP clase A. Puede enviar tráfico solo a una VLAN. Tiene una configuración de seguridad superior. ¿Qué es una métrica en el contexto de los protocolos de enrutamiento?. Un valor que se usa para determinar la mejor ruta a un destino. La dirección IP del siguiente salto. El número de saltos hasta el destino. La distancia física a un router. ¿Qué tipo de métrica utiliza el protocolo RIP?. Ancho de banda. Retraso. Conteo de saltos. Carga. ¿Qué métricas utiliza EIGRP por defecto?. Retraso y costo. Ancho de banda y retraso. Confiabilidad y carga. Conteo de saltos y ancho de banda. ¿Qué es el balanceo de carga en el enrutamiento dinámico?. La capacidad de distribuir paquetes entre varias rutas de igual costo. La capacidad de redirigir el tráfico a la ruta más rápida. La reducción del tráfico en la red. La capacidad de cifrar los paquetes. ¿Qué es la distancia administrativa (AD) en una tabla de enrutamiento?. La distancia física a un destino. Un valor que indica la preferencia por una ruta determinada. El número de routers en una ruta. El ancho de banda disponible en una ruta. ¿Qué valor de AD tienen las rutas conectadas directamente?. 1. 10. 0. 120. ¿Qué valor de AD tienen las rutas estáticas por defecto?. 1. 0. 10. 120. ¿Por qué es importante la convergencia en una red con enrutamiento dinámico?. Para aumentar la velocidad de conexión de los usuarios. Para reducir el consumo de energía de los routers. Para evitar fallos y bucles en la red. Para simplificar la configuración del router. ¿Qué ocurre si un router no converge con los demás en la red?. La red funciona más rápido. Puede haber fallos. El router se desconecta automáticamente. No se produce ningún efecto. ¿Qué información se encuentra en una tabla de enrutamiento?. Solo las direcciones IP de los routers. Solo las métricas de las rutas. Origen de la ruta, distancia administrativa y métrica. Solo el tipo de protocolo de enrutamiento. ¿Cuál es la diferencia principal entre el enrutamiento estático y el dinámico?. El enrutamiento estático utiliza menos recursos. El enrutamiento estático es configurado manualmente y el dinámico aprende las rutas automáticamente. El enrutamiento dinámico es más seguro. No hay diferencia entre ellos. ¿Cuál es la función principal de un router en una red?. Conectar dispositivos a una red inalámbrica. Enviar paquetes a través de redes de datos. Actuar como firewall de la red. Almacenar información de la red. ¿Qué tipo de direcciones utiliza un router para determinar la mejor ruta?. Direcciones MAC. Direcciones IP. Nombres de dominio. Direcciones de correo electrónico. ¿Qué contiene la tabla de enrutamiento de un router?. Información sobre los usuarios de la red. Información sobre redes conectadas directamente y de forma remota. Información sobre el hardware de los dispositivos. Contraseñas de la red. ¿Dónde se almacena la tabla de enrutamiento?. En la RAM. En la ROM. En la NVRAM. En la memoria flash. ¿Qué significa que un router toma decisiones de forma independiente?. Que no necesita energía para funcionar. Que no se comunica con otros routers. Que toma decisiones basándose en la tabla de enrutamiento. Que no puede ser configurado remotamente. ¿Qué tipo de conexiones suele tener un router?. Conexiones USB y Bluetooth. Conexión WAN y conexión LAN. Conexiones de fibra óptica y satélite. Conexiones para impresoras y escáneres. ¿Qué tipos de interfaces puede tener un router?. Solo Ethernet y Serial. Ethernet, Fastethernet, Serial, DSL, ISDN, Cable. Solo USB y HDMI. Solo VGA y DVI. ¿Qué hace el comando "no shutdown" en la configuración de una interfaz de router?. Apaga la interfaz. Habilita la interfaz. Reinicia el router. Cifra los datos de la interfaz. ¿Qué significa que un router funciona en las capas 1, 2 y 3 del modelo OSI?. Que solo procesa direcciones MAC. Que solo procesa direcciones IP. Que trabaja con el medio físico, tramas y paquetes. Que solo maneja datos cifrados. ¿Qué protocolo utiliza un router Cisco para obtener información sobre dispositivos Cisco vecinos?. TCP. IP. CDP. ARP. ¿Qué tipo de información muestra el comando show cdp neighbors?. La tabla de enrutamiento del vecino. La configuración de seguridad del vecino. ID del dispositivo vecino, interfaz local, plataforma, puerto remoto. La lista de usuarios del vecino. ¿Para qué se utiliza una ruta estática?. Para que un router aprenda las rutas dinámicamente. Para enrutar manualmente el tráfico desde una red a una red específica. Para enviar mensajes de error en la red. Para realizar copias de seguridad de los datos. ¿Cuál es el comando para configurar una ruta estática?. show ip route. ping. ip route. traceroute. ¿Qué es el "siguiente salto" en una ruta estática?. La dirección IP del dispositivo final. La dirección IP del router al que se envía el paquete. El número de saltos hasta el destino. La velocidad de transmisión del enlace. ¿Por qué es más eficiente una ruta estática configurada con una interfaz de salida?. Porque utiliza menos memoria. Porque la tabla de enrutamiento puede resolver la interfaz de salida en una sola búsqueda. Porque es más segura. Porque no necesita dirección IP. ¿Qué se debe hacer para modificar una ruta estática existente?. Editarla directamente en la configuración. Eliminar la ruta anterior y crear una nueva. Reiniciar el router. Actualizar la tabla ARP. ¿Qué es una ruta sumarizada?. Una ruta con una métrica más alta. Una ruta que sólo usa un protocolo de enrutamiento. La combinación de varias rutas estáticas en una sola. Una ruta que tiene la dirección IP de destino como 0.0.0.0. ¿Qué es una ruta por defecto?. Una ruta que coincide con todos los paquetes. Una ruta que es utilizada por un único dispositivo. Una ruta que sólo se usa para paquetes de control. Una ruta que no se puede eliminar. ¿Qué comando se usa para configurar una ruta por defecto?. ip route 192.168.1.0 255.255.255.0. ip route 0.0.0.0 255.255.255.255. ip route 0.0.0.0 0.0.0.0. ip route default. ¿Qué herramientas se pueden usar para resolver problemas de enrutamiento?. Solo ping. Solo traceroute. Ping, traceroute, show ip route, show ip interface brief, show cdp neighbors detail. Solo show running-config. ¿Qué significa NFS?. Network File System. New File Server. Network Folder Sharing. No File System. ¿Quién desarrolló el protocolo NFS?. Microsoft. IBM. Sun Microsystems. Apple. ¿Cuál es el propósito principal de NFS?. Gestionar la seguridad de la red. Permitir que los ordenadores compartan archivos y directorios a través de la red. Proporcionar acceso a Internet. Administrar la configuración de los routers. ¿Qué protocolo de la capa de presentación del modelo OSI utiliza NFS para la representación de datos?. TCP. UDP. XDR (eXternal Data Representation). IP. ¿Qué protocolo de la capa de sesión del modelo OSI utiliza NFS?. TCP. UDP. XDR. RPC (Remote Procedure Call). ¿Qué protocolo de transporte se utiliza en la versión 4 de NFS?. UDP. TCP. Ambos, TCP y UDP. Ninguno de los anteriores. ¿Cuál es la arquitectura del servicio NFS?. Peer-to-peer. Cliente/servidor. Malla. Bus. ¿Qué es un servidor NFS?. Un ordenador que solicita acceso a archivos remotos. Un ordenador que comparte sus archivos y directorios con otros. Un dispositivo que actúa como firewall. Un dispositivo que balancea la carga de red. ¿Qué servicio debe estar en funcionamiento para que NFS funcione correctamente?. DNS. DHCP. rpcbind (antes portmap). SSH. ¿Qué archivo de configuración utiliza el servidor NFS para indicar los sistemas de archivos que debe exportar?. /etc/nfs.conf. /etc/exports. /etc/nfsd.conf. /etc/fstab. ¿Cómo se puede especificar a qué ordenadores se exportan los sistemas de archivos en el archivo /etc/exports?. Solo por dirección IP. Solo por nombre de host. Solo por dirección MAC. Por nombre de host, dirección IP o por red/subred. ¿Qué hace la opción "no_root_squash" en la configuración de NFS?. Desactiva la conversión del usuario root al usuario "nobody". Habilita la conversión del usuario root al usuario "nobody". Cifra los datos del usuario root. Impide que el usuario root acceda a archivos compartidos. ¿Qué hace la opción "all_squash" en la configuración de NFS?. Permite solo al usuario root acceder a archivos compartidos. Permite que todos los usuarios, incluyendo root, puedan escribir archivos. Hace que todos los usuarios que accedan al sistema de archivos exportado tomen la ID del usuario nobody. Cifra todos los archivos compartidos. ¿Qué fichero utiliza el cliente NFS para montar automáticamente los sistemas de archivos al arrancar?. /etc/nfs.conf. /etc/fstab. /etc/exports. /etc/auto.master. ¿Qué servicio se utiliza para montar sistemas de ficheros NFS de forma automática cuando se requieren, y desmontarlos cuando no se usan?. rpcbind. autofs. mount. nfsd. ¿Qué archivo se utiliza para configurar el servicio autofs?. /etc/fstab. /etc/exports. /etc/auto.master. /etc/nfs.conf. ¿Qué hace el programa rpc.mountd?. Gestiona las cuotas de disco para los usuarios de NFS. Recibe solicitudes de montaje de sistemas de ficheros. Realiza la autenticación de usuarios con Kerberos. Convierte nombres de usuario a identificadores locales. ¿Qué método se puede usar para limitar el acceso al servicio portmap?. Solo con la configuración del firewall. Solo con el archivo /etc/exports. Con TCP wrappers e iptables. No se puede limitar el acceso. ¿Qué se debe tener en cuenta sobre la seguridad de NFS en una red?. NFS cifra los datos de forma predeterminada. NFS no cifra la información, por lo que debe ejecutarse en una red segura o tras un firewall. La seguridad de NFS depende totalmente de la autenticación de usuarios. NFS no presenta problemas de seguridad. ¿Qué herramienta se puede utilizar para ver los sistemas de archivos compartidos por un servidor NFS?. ifconfig. netstat. showmount -e. smbclient. ¿Qué es Samba?. Un sistema operativo de red. Una implementación del protocolo SMB/CIFS para sistemas Unix. Un programa de correo electrónico. Un firewall de red. ¿Qué protocolos utiliza Samba principalmente?. TCP/IP y HTTP. UDP y DNS. SMB/CIFS y NetBIOS. FTP y SSH. ¿Cuál es el propósito principal de Samba?. Gestionar bases de datos. Permitir que sistemas Unix actúen como servidores de archivos e impresoras para clientes Windows. Proporcionar acceso a Internet. Administrar el correo electrónico. ¿Qué significa SMB?. Simple Message Board. Server Message Block. System Management Bus. Secure Message Backup. ¿Qué significa CIFS?. Common Internet File System. Centralized Information File System. Common Intranet File Server. Centralized Internet File Service. ¿Cuál es el nombre del archivo de configuración principal de Samba?. /etc/samba.conf. /etc/smb.conf. /etc/nmb.conf. /etc/samba/config. ¿Qué demonio de Samba se encarga de compartir archivos e impresoras?. nmbd. smbd. winbindd. smbclient. ¿Qué demonio de Samba se encarga de anunciar servicios en la red?. smbd. winbindd. nmbd. smbstatus. ¿Qué utilidad se utiliza para conectarse a recursos compartidos SMB desde Linux?. smbstatus. smbclient. testparm. nmblookup. ¿Qué utilidad de Samba se utiliza para manejar las claves encriptadas?. testparm. nmblookup. smbstatus. smbpasswd. ¿Qué sección del archivo smb.conf se utiliza para definir configuraciones generales?. [homes]. [printers]. [global]. [shares]. ¿Qué sección del archivo smb.conf se utiliza para compartir directorios personales de usuarios?. [global]. [homes]. [printers]. [shares]. ¿Qué sección del archivo smb.conf se utiliza para compartir impresoras?. [global]. [homes]. [printers]. [shares]. ¿Qué es SWAT en el contexto de Samba?. Un protocolo de seguridad. Una interfaz web para la configuración de Samba. Un programa para compartir archivos. Una herramienta de línea de comandos. ¿Qué puerto utiliza la interfaz web de SWAT por defecto?. 80. 443. 901. 3389. ¿Cuántos niveles de seguridad utiliza Samba?. Dos. Tres. Cuatro. Cinco. ¿Cuál es el nivel de seguridad de Samba donde cada recurso tiene su propia contraseña?. Nivel de usuario. Nivel de dominio. Nivel de servidor. Nivel de recurso. ¿Cuál es el nivel de seguridad de Samba donde se autentifica al usuario con un servidor de dominio?. Nivel de usuario. Nivel de recurso (share). Nivel de servidor. Nivel de dominio. ¿Qué se debe hacer para habilitar contraseñas encriptadas en Samba?. Configurar el firewall. Añadir encrypt passwords = yes en la sección [global] y security = user. Utilizar un servidor de dominio. No es posible encriptar contraseñas. ¿Qué puertos utiliza Samba para la comunicación?. 21 y 22. 80 y 443. 137, 138 y 139. 23 y 25. ¿Qué es una VPN?. Un tipo de firewall. Un protocolo de correo electrónico. Una red privada virtual que extiende una red local sobre una red pública. Un sistema de almacenamiento en la nube. ¿Cuál es el propósito principal de una VPN?. Acelerar la conexión a internet. Extender una red local sobre una red pública de manera segura. Eliminar la necesidad de contraseñas. Compartir archivos sin restricciones. ¿Cuáles son los dos tipos principales de VPN?. VPN de acceso público y VPN de acceso privado. VPN de acceso remoto y VPN punto a punto. VPN de encriptación y VPN de autenticación. VPN de capa 2 y VPN de capa 3. ¿Qué tipo de VPN permite que un ordenador remoto acceda a una red local como si estuviera dentro de ella?. VPN punto a punto. VPN de acceso remoto. VPN pública. VPN de encriptación. ¿Qué tipo de VPN se utiliza comúnmente para unir distintas sedes de empresas?. VPN de acceso remoto. VPN pública. VPN punto a punto. VPN de encriptación. ¿Cuál es el estándar más común para implementar VPNs?. PPTP. SSL/TLS. IPSec. SSH. ¿En qué capa del modelo OSI trabaja IPSec?. Capa de aplicación. Capa de transporte. Capa de red. Capa de enlace de datos. ¿Qué protocolo VPN es conocido por su seguridad y es de código abierto?. PPTP. L2TP/IPSec. OpenVPN. SSTP. ¿Qué protocolo VPN fue lanzado con Windows 95 y no se recomienda su uso debido a su vulnerabilidad?. SSTP. L2TP/IPSec. OpenVPN. PPTP. ¿Qué protocolo VPN es creado por Microsoft y cifra el tráfico con SSL?. PPTP. IKEv2. L2TP/IPSec. SSTP. ¿Qué componente de IPSec se encarga de la autenticación de cabecera IP, pero no cifra los datos?. ESP. AH. IKE. SSL. ¿Qué componente de IPSec se encarga del cifrado de los datos?. AH. IKE. ESP. SSL. ¿Qué componente de IPSec se encarga del intercambio de claves?. AH. ESP. IKE. SSL. ¿Qué puerto UDP utiliza IKE?. 80. 443. 22. 500. ¿Qué modo de IPSec encapsula el datagrama IP con una nueva cabecera IP?. Modo de transporte. Modo túnel. Modo AH. Modo ESP. ¿Cuál es el algoritmo de cifrado utilizado por OpenVPN?. RSA. SHA-256. AES-256 bit. MD5. ¿Qué protocolo utiliza L2TP para el cifrado?. SSL. SSH. IPSec. PPTP. ¿Qué protocolo VPN es usado comúnmente junto con IPSec para el cifrado y autenticación?. SSTP. IKEv2. OpenVPN. PPTP. ¿Cuál es una de las características principales del protocolo AH de IPSec?. Cifrado de datos. Autenticación de paquetes. Intercambio de claves. Compresión de datos. ¿Cuál es una de las funciones del protocolo ESP de IPSec?. Autenticación de paquetes. Intercambio de claves. Cifrado de datos. Compresión de datos. ¿Qué es una VLAN?. Una red física independiente. Una red lógica que segmenta una red física. Un tipo de router. Un protocolo de seguridad. ¿Cuál es la principal ventaja de usar VLANs en una red?. Aumentar la velocidad de internet. Segmentar los dominios de broadcast. Eliminar la necesidad de switches. Reducir el uso de cableado. ¿Qué tipo de tráfico se puede encontrar en una VLAN?. Solo datos. Solo voz. Solo protocolo de red y administración. Datos, voz, protocolo de red y administración. ¿Cuál es la VLAN predeterminada en la mayoría de los switches Cisco?. VLAN 0. VLAN 1. VLAN 10. VLAN 100. ¿Qué tipo de VLAN se utiliza para el tráfico de voz?. VLAN de datos. VLAN nativa. VLAN de administración. VLAN de voz. ¿Qué es un enlace troncal (trunk) en el contexto de las VLANs?. Un enlace que conecta dos switches en la misma VLAN. Un enlace punto a punto que transporta tráfico de múltiples VLANs. Un enlace que solo transporta tráfico de voz. Un enlace que no está segmentado por VLANs. ¿Qué protocolo se utiliza para etiquetar las tramas en un enlace troncal?. IP. TCP. 802.1Q. UDP. ¿Qué sucede con las tramas que no están etiquetadas en un enlace troncal 802.1Q?. Se descartan. Se envían a todas las VLANs. Se envían a la VLAN nativa. Se etiquetan automáticamente. ¿Qué es el PVID en un puerto de enlace troncal?. Protocol Virtual ID. Port Virtual ID. Puerto VLAN ID predeterminado. Private VLAN ID. ¿Qué protocolo de Cisco gestiona la negociación de enlaces troncales?. VTP. DTP. STP. CDP. ¿Cuál es el propósito de VTP (VLAN Trunking Protocol)?. Configurar manualmente cada switch. Simplificar la administración de la base de datos VLAN en múltiples switches. Enrutar el tráfico entre VLANs. Proporcionar seguridad a las VLANs. ¿Cuáles son los tres modos de operación de un switch en VTP?. Activo, pasivo y transparente. Servidor, cliente y activo. Servidor, cliente y transparente. Cliente, pasivo y transparente. ¿En qué modo de VTP se pueden crear, modificar y eliminar VLANs?. Cliente. Transparente. Servidor. Pasivo. ¿Qué hace un switch en modo transparente en VTP?. Sincroniza su configuración VLAN con otros switches. Reenvía publicaciones VTP pero no participa en VTP. No reenvía publicaciones VTP. Actúa como un cliente VTP. ¿Qué tipo de mensajes utiliza VTP para distribuir información de VLAN?. Mensajes de ping. Mensajes ARP. Publicaciones VTP. Mensajes DHCP. ¿Qué tipo de publicación VTP contiene el nombre de dominio, el número de revisión y otros detalles de configuración?. Publicación de subconjunto. Publicación de resumen. Publicación de cliente. Publicación transparente. ¿Qué es la depuración VTP?. Proceso para borrar VLANs innecesarias. Restricción del tráfico saturado en enlaces troncales. Un método para aumentar el ancho de banda. Un protocolo para la administración de VLANs. ¿Qué son las VLANs privadas (PVLANs)?. VLANs que solo se usan para tráfico cifrado. VLANs que limitan la comunicación dentro de una VLAN. VLANs que se utilizan para redes de invitados. VLANs que se utilizan solo en redes inalámbricas. ¿Qué es un puerto promiscuo en una PVLAN?. Un puerto que solo se comunica con otros puertos promiscuos. Un puerto que se comunica con todos los puertos de la PVLAN. Un puerto que solo se comunica con puertos aislados. Un puerto que solo se comunica con puertos de comunidad. ¿Qué tipo de puerto en una PVLAN solo se comunica con el puerto promiscuo y no entre sí?. Puerto de comunidad. Puerto aislado. Puerto troncal. Puerto de interconexión. ¿Qué significa WLAN?. Wide Local Area Network. Wireless Local Area Network. Wired Local Area Network. Web Local Area Network. ¿Cuál es el estándar principal para redes inalámbricas?. IEEE 802.3. IEEE 802.11. IEEE 802.5. IEEE 802.16. ¿Qué función principal tiene un punto de acceso (AP) en una WLAN?. Actuar como un firewall. Servir como puerta de enlace a la red inalámbrica. Encriptar datos. Administrar las direcciones IP. ¿Qué tipo de conexión permite un Access Point en modo "Bridge"?. Conexión de múltiples usuarios al mismo tiempo. Extender la señal más allá de los límites. Formar un puente inalámbrico entre dispositivos. Conexión a una red cableada. ¿Qué significa LAP en el contexto de redes inalámbricas?. Local Access Point. Lightweight Access Point. Long-range Access Point. LAN Access Point. ¿Qué dispositivo administra las configuraciones y el firmware en un LAP?. El propio LAP. Un controlador WLAN (WLC). Un router. Un switch. ¿Qué estándar de seguridad inalámbrica se relaciona con 802.11i?. Transmisión de datos. Extensiones de servicio. Seguridad. Calidad de servicio. ¿Qué tipo de ondas se utilizan para la comunicación en una WLAN?. Ondas de sonido. Ondas de luz. Ondas de radio. Ondas infrarrojas. ¿Qué es un SSID en una red inalámbrica?. Un protocolo de seguridad. El nombre de la red inalámbrica. Una dirección IP. Un tipo de encriptación. ¿Qué estándar WLAN se enfoca en mejorar la densidad de rendimiento en entornos con muchos dispositivos?. 802.11a. 802.11n. 802.11ac. 802.11ax. ¿Qué significa OFDMA en el contexto de WiFi 6?. Un protocolo de seguridad. Acceso múltiple por división de frecuencia ortogonal. Un tipo de encriptación. Una técnica de modulación. ¿Qué ventaja proporciona OFDMA en redes inalámbricas?. Mayor alcance de la señal. Mejora la eficiencia y reduce la latencia. Reduce la interferencia de otros dispositivos. Aumenta la seguridad de la red. ¿Qué estándar introduce la banda de 6 GHz para redes inalámbricas?. WiFi 5. WiFi 6E. WiFi 7. 802.11ac. ¿Qué tecnología permite enviar información a varios clientes de forma concurrente?. OFDMA. MU-MIMO. BSS coloring. Carrier Aggregation. ¿Qué estándar WiFi se centra en las bandas de 2.4, 5 y 6 GHz con el objetivo de tener un mayor rendimiento?. 802.11ax. 802.11ac. 802.11be (WiFi 7). 802.11g. ¿Qué es la "coloración BSS" en redes WiFi?. Un método de encriptación. Una técnica de modulación. Un método para distinguir conjuntos de servicios básicos. Un protocolo de seguridad. ¿Qué mejora se introduce en WiFi 7 para reducir errores en la transmisión de información?. MU-MIMO. OFDMA. Hybrid Automatic Repeat Request. BSS Coloring. ¿Cuál es una de las medidas de seguridad más comunes en una WLAN?. Filtrado de direcciones IP. Filtrado de direcciones MAC. Uso de contraseñas simples. Desactivación del SSID. ¿Qué protocolo de seguridad se considera más seguro: WPA o WPA2?. WPA. WPA2. Son igual de seguros. Ninguno. ¿Qué tipo de problema se debe verificar al resolver problemas de conectividad en una WLAN?. Direcciones IP incorrectas. Interferencia de RF. Puertos del switch. Versión del sistema operativo. |