P. 1
50416028-CCENT-1-FINAL

50416028-CCENT-1-FINAL

|Views: 94|Likes:
Publicado porHelio Umercks

More info:

Published by: Helio Umercks on Dec 04, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as TXT, PDF, TXT or read online from Scribd
See more
See less

12/04/2012

pdf

text

original

2

3

4

5

¿Cuáles son dos ventajas de comprar una computadora personalizada? (Elija dos opcion es). usualmente, un costo más bajo no hay período de espera para el ensamblaje el usuario puede especificar componentes de mayor desempeño admite gráficos de nivel superior y aplicaciones de juegos menores componentes que cambiar ¿Qué medida se utiliza comúnmente para describir la velocidad de comunicación cuando se transfieren datos? bps cps Hz MB Un cliente inalámbrico de DHCP no se puede conectar con Internet por medio de un r outer integrado Linksys. Cuando usted escribe ipconfig en el host, no aparece ninguna dirección IP, máscara de subred o gateway por defecto. ¿Cuáles son dos de los primeros aspectos que va a verificar? (Elija dos opciones). SSID si el cliente inalámbrico está configurado para DHCP el cable entre el cliente y el router integrado la configuración de firewall en el router integrado si la gateway por defecto correcta está configurada en el cliente

.si la gateway por defecto correcta está configurada en el router integrado ¿Qué capa de diseño de red proporciona un punto de conexión para los dispositivos del us uario final a la red? Acceso Núcleo Distribución Red ¿Cuál es el nombre del contrato entre un cliente y un ISP que especifica requisitos para tiempo de actividad y tiempo de respuesta de servicio? DSL IAB NAP SLA ¿Cuál es la función del servidor DNS? Asigna la dirección IP a la dirección MAC.

Empaqueta C.1 172. ¿Qué direcciones pertenecen a la categoría de direcciones IP privadas? (Elija tres opc iones).0.0.A los datos a bits para transmisión los datos para transporte de extremo a extremo encabezado y el tráiler de enlace de datos dirección IP de la red al encabezado del paquete 0 1 Un ingeniero de red quiere representar datos confidenciales en formato binario.C. Convierte B.D.C.19 172.0.Traduce el nombre de una computadora o dominio a la dirección IP correspondiente.B B.0. Administra el dominio al que los clientes están asignados.A D.D. 10. Agrega el D.B.C.168.31.0.C.D A. Agrega la A.168.1 ¿Cuál es el propósito de un router? Reenviar broadcasts a todas las interfaces de manera que todos los hosts las rec iban Conservar una tabla de direcciones de host individuales Seleccionar el mejor camino para alcanzar las redes remotas Conectar físicamente los hosts múltiples que pertenezcan a la misma red ¿Cuál es la secuencia de pasos correcta en la encapsulación de datos TCP/IP al pasar d e un host de origen a un host de destino? A.A B.1 150.1 128.1 192.0. ¿C uáles son los posibles valores que puede usar? (Elija dos opciones).D. 0 1 2 A .16.31.B. Acepta solicitudes del HTTP de los clientes.C.0.

F .

un usuario de Internet necesita cargar un archivo de texto. El modo de seguridad WEP identifica la WLAN. CLI GUI Núcleo Software externo Shell 13 ¿Cuál es el propósito del comando ipconfig? Forzar al cliente a renunciar a su dirección IP actual Forzar al cliente a borrar todas las asociaciones de IP a nombre de dominio que aprendió Forzar al cliente a borrar todas las asociaciones de dirección MAC a dirección IP qu e aprendió Mostrar la configuración IP actual al cliente 14 Consulte la imagen. ¿Qué 2 métodos se pueden utilizar para hacerlo? (Elija dos opciones). 1 Un estudiante nuevo quiere interactuar con el sistema operativo de una computado ra. ¿Cuál es el efecto de establecer el modo de seguridad en WEP en el router Linksys integrado? El modo de seguridad WEP permite que el AP informe al cliente de su presencia. Se necesita un protocolo en la capa de aplicación y otro en l a capa de . El modo de seguridad WEP encripta el tráfico de red durante la transmisión entre el AP y el cliente inalámbrico.Consulte la imagen. Después de establecer la conectividad. El modo de seguridad WEP genera una clave dinámica cada vez que el cliente estable ce una conexión con el AP.

ID del host Dirección MAC Gateway predeterminado Direcciones IP de servidores DNS Dirección física Máscara de subred 1 ¿Qué opción de instalación se debe elegir cuando el sistema operativo está demasiado dañado 6 para que funcione correctamente? actualización Arranque múltiple Instalación limpia virtualización 17 ¿Qué especifican los bits del host en una dirección IP? La identidad de broadcast de la red La identidad de la computadora en la red La red que se va a considerar La red a la que pertenece el host 1 ¿Qué conexión requiere de un cable cruzado para dispositivos que no cuentan con detecc ión 8 automática? Puerto de hub a puerto de router PC a puerto de hub PC a puerto de switch Puerto de PC a puerto de PC 19 . ¿Qué protocolos se utilizan en esas dos c apas para la carga? (Elija dos opciones). DHCP FTP IP TCP UDP 15 ¿Qué tipos de información se proporcionan a un cliente DHCP desde un servidor de DHCP? (Elija tres opciones).internetwork al utilizar el modelo TCP/IP.

¿Qué nombre se le da al área cubierta por una red adecuada en una WLAN? Conjunto de servicio básico (BSS) Sistema de distribución (DS) Conjunto de servicio extendido (ESS) .

obtienen las direcciones del registro de Internet. 2 ¿Qué es un paquete de servicios? 2 una política de acceso un acuerdo entre una empresa y un proveedor una pieza de un código creado para reparar un problema específico una colección de patches y actualizaciones lanzada por un proveedor un software pequeño diseñado específicamente por asuntos de seguridad 23 ¿Qué método inalámbrico de autenticación permite el uso de un servidor de autenticación backend? EAP Abierto PSK WEP 2 ¿Cómo 4 Ellos Ellos Ellos obtienen direcciones IP públicas los ISP? crean las direcciones. obtienen las direcciones de las PC particulares. Se almacenan en el disco duro local. . El correo electrónico es un ejemplo de aplicación local.Conjunto de servicios básicos independientes (IBSS) 20 Consulte la imagen. Funcionan en la computadora que están instaladas. Se accesa a ellas desde una computadora remota. Funcionan en la red. ¿Qué falla de cables representa la imagen? Abierta Par inverso Corto Par dividido 21 ¿Cuáles afirmaciones son verdaderas acerca de las aplicaciones locales? (Elija dos o pciones).

Interconectan segmentos de red locales. 8 temas de direcciones lógicas cables con extremos terminados de forma incorrecta cables enchufados en los puertos equivocados dirección MAC incorrecta asignada paquetes recibidos fuera de secuencia máscara de subred incorrecta en una interfaz 29 ¿Qué parte del paquete utiliza un router para reenviar el paquete al destino? La dirección IP de origen Los datos del usuario La dirección IP de destino La información de control La dirección MAC de destino 3 ¿Cuáles son ejemplos de dispositivos periféricos de salida? (Elija dos opciones). Interconectan la red de la compañía al ISP. . (Elija dos opcion es). 25 ¿Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable Cuando se utiliza una antena parabólica Cuando se utiliza una línea de teléfono común 2 ¿Qué afirmación describe con precisión lo que los dispositivos de red hacen en la capa d e 6 distribución del modelo de diseño de tres capas? Interconectan hosts individuales. Interconectan múltiples compañías.Ellos obtienen las direcciones del RFC. Gateway predeterminado Dirección IP Dirección MAC Dirección de servidor DNS Máscara de subred 2 Identifique dos causas para los problemas de red de capa física. 27 ¿Qué componentes de la configuración IP utiliza la computadora para identificar su sub red? (Elija dos opciones).

0 Lector de código de barras Cámara digital .

Cuentan con sistemas múltiples que necesit an acceder a Internet. pero sólo pudieron comprar una dirección IP pública. 32 Consulte la imagen. El sistema operativo con licencia comercial proporciona soporte estructurado. ¿Qué se debe activar en e l router Linksys integrado para lograr esto? Autenticación DHCP Encriptación Firewall NAT WEP 33 ¿Qué tipo de computadora es más probable que utilice una estación de acoplamiento? computadora portátil servidor equipo de escritorio computadora central Estación de trabajo . El sistema operativo con licencia comercial asegura que todos puedan participar en la mejora del producto. El sistema operativo con licencia comercial es una versión gratuita. Una institución educativa necesita conectar sistemas de PC que utilizan direccionamiento IP privado a Internet.DVD externo Auriculares Impresora Auriculares Impresora 31 ¿Cuál es la ventaja de seleccionar un sistema operativo que tenga una licencia comer cial en lugar de uno con licencia pública general? El sistema operativo con licencia comercial asegura acceso total al código fuente para todos.

de utilizar una banda de 2. Traduce las direcciones IP en nombres de dominio fáciles de recordar. 37 ¿Qué tecnología inalámbrica tiene la capacidad de comunicarse con muchos dispositivos al mismo tiempo. Encripta datos entre el cliente inalámbrico y el punto de acceso. Traduce una dirección o grupo de direcciones internas en una dirección pública. DHCP FTP SMTP TCP UDP 35 ¿Cuál es el significado del término crosstalk? Interferencia de señales entre pares de cables Pérdida de intensidad de señal a medida que aumenta la distancia Daño de la señal cuando tienen contacto dos cables descubiertos Intensificación de una señal por medio de un dispositivo de networking 36 Consulte la imagen. ¿Cuál es el propósito de asignar un nombre de red de universidad? Permite acceso al GUI de configuración de AP por nombre en lugar de hacerlo por di rección. Identifica la LAN inalámbrica.3 ¿Qué protocolos de la capa de transporte se utilizan para transferir mensajes entre hosts? (Elija 4 dos opciones).4 GHz y se limita a comunicaciones de b aja velocidad y de corto rango? RF ISM Infrarrojo Bluetooth .

Permite el acceso con base en direcciones IP o MAC. . Utiliza los mismos pins para transmitir y para recibir. Permite paquetes entrantes que son respuestas legítimas a solicitudes de hosts int ernos. Traduce una dirección interna o un grupo de direcciones en una dirección pública que s e envía a través de la red.3 ¿Qué afirmación describe el filtrado de tráfico por medio del uso de la Inspección de paqu etes 8 con estado? Reconoce y filtra los URL predefinidos. Permite el acceso con base en la aplicación. Desconecta los pins transmisores y utiliza sólo los pins receptores. 39 ¿Por qué es importante empujar los cables por todo el camino hasta el final del cone ctor al terminar un cable UTP? Para permitir que el cable resista más estiramiento o torceduras Para asegurar un buen contacto eléctrico Para asegurar que los cables estén en el orden correcto Para minimizar el crosstalk 40 Consulte la imagen. ¿Qué es lo primero que se debe verificar si se utiliza un método ascendente de resolución de problemas? El La La El La gateway predeterminado en el host dirección IP en el host dirección IP en el router LED de estado de enlace en la parte delantera del router máscara de subred en el host 41 ¿Cómo conecta dos routers un cable cruzado? Conecta los pins receptores de un router a los pins receptores de otro router. Suponga que el resultado que se muestra proviene de un host que está conectado a un router integrado Linksys. Conecta los pins transmisores de un router a los pins receptores de otro router.

El dominio se une también por medio de routers. Es necesario verificar la clave del WEP o del SSID. La conexión inalámbrica es funcional. el técnico de red verifica primero la conectividad física de los cables.4 Todos los hosts dentro de un dominio reciben la misma trama que se origina de un o de los 2 dispositivos. . 4 ¿Qué se necesita para lograr esto? ISP Direcciones IP privadas para cada host Direcciones IP estáticas para cada host Servidor de DHCP Consulte la imagen. ¿Q ué método de resolución de problemas se sigue? Ascendente Divide y vencerás Descendente Prueba y error 4 Se le pide a un técnico de red que proporcione acceso a Internet para una empresa grande. Es necesario volver a instalar el controlador inalámbrico de la NIC o la misma NIC . ¿Qué tipo de dominio es és te? Broadcast Colisión Local Multicast 43 Un usuario no puede enviar correos electrónicos. Suponga que el resultado del comando proviene de un cliente inalámbrico de DHCP que está conectado a un router integrado Linksys. ¿Qué se puede deducir del resultado? Es necesario verificar la configuración de DHCP en el router. Mientras se realiza la resolución d e problemas.

133.0. ¿Qué tipo de mensaje envía el host A? Broadcast Multicast Simulcast Unicast .255.255.0 255.255.255.0.4 ¿Qué parte del espectro electromagnético se usa comúnmente para intercambiar datos entre un 6 Asistente digital personal (PDA) y una computadora? FM radares infrarrojo ultravioleta 47 ¿Qué componente decide el número de bits que se utilizan para representar el ID del ho st en una dirección IP? Gateway predeterminado Número de host Número de red Máscara de subred 4 ¿Cuál es la máscara de subred predeterminada para una dirección IP de 198.219.255 49 Consulte la imagen.0 255.255. Un usuario en el host A envía un correo electrónico al usuario e n el host B.0 255.4? 8 255.0.

50 Consulte la imagen. ¿Qué tipo de política de seguridad es ésa? Uso aceptable Mantenimiento de red Contraseña Acceso remoto . La política de seguridad de una organización requiere que los us uarios cambien contraseñas cada semana.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->