Está en la página 1de 5

1

Luego de agregar varias computadoras reacondicionadas a la red, el administrador de red recibe quejas usuarios porque su conexin a la red es demasiado lenta. El administrador descubre que las computado conectadas a puertos de switch de 100 Mbps, pero que acceden a la red a slo 10 Mbps. Cul podra s problema? Las computadoras tienen tarjetas NIC integradas en la motherboard. Las computadoras ejecutan Windows 2000. Las computadoras estn configuradas para utilizar una VPN. Las computadoras tienen tarjetas NIC que soportan slo 10 Mbps.

Qu simple tcnica de configuracin inalmbrica puede hacer que la red sea invisible para usuarios n autorizados? Cambiar la contrasea por defecto en el WAP. Deshabilitar conexiones inalmbricas inactivas. Filtrar todo el acceso a la red mediante direcciones MAC. Deshabilitar el broadcast del SSID.

Una empresa desea configurar un firewall para monitorear todos los canales de comunicacin y permi solamente el trfico que forma parte de una conexin conocida. Qu configuracin de firewall debe implementarse? filtrado de paquetes Proxy inspeccin de paquetes con estado inspeccin de paquetes sin estado

Se le solicit al tcnico de red que comparta una nueva impresora en la red mediante el asistente Agre impresora de Windows XP. Qu ruta debe utilizar el tcnico para ejecutar el asistente Agregar impres Inicio > Ejecutar > prntwiz.exe Inicio > Panel de control > Agregar hardware > Impresoras y faxes > Agregar impresora Inicio > Herramientas administrativas > Servicios > Impresoras y faxes > Agregar impresor Inicio > Panel de control > Impresoras y faxes > Archivo > Agregar impresora

Cuando el tcnico implementa procedimientos de copia de seguridad por primera vez, se le pregunta s nuevos procedimientos utilizan rotacin de copias de seguridad. Cul de estas opciones describe una de copias de seguridad? Almacenar los medios de copia de seguridad ms recientes en una instalacin segura fuera del lug trabajo. Hacer que distintos miembros del personal de red realicen las copias de seguridad para que todos t experiencia en el copiado de seguridad de datos. Realizar las copias de seguridad en horarios y das diferentes para que se realice una copia de segu diversa cantidad de datos. Trasladar los medios almacenados entre el sitio local y sitios remotos para que las distintas version copia de seguridad se dispersen en varios lugares. Qu protocolo proporciona el transporte seguro de datos del servidor Web de la compaa a usuarios

http HTTPS NetBEUI DNS 7

Consulte el anexo. El comando tracert se utiliz en la computadora local para verificar la conectividad sitio remoto. Qu tipo de direccin se muestra en la primera lnea de salida del comando tracert que s visualiza en el anexo? Gateway por defecto para la computadora local Gateway por defecto para el ISP Direccin IP en la computadora local Direccin IP para el sitio deseado 8

Se le solicit a un tcnico que formatee las unidades de varias computadoras con Windows XP median sistema de archivos que pueda utilizar permisos a nivel de archivo para asegurar informacin confiden sistema de archivos debe utilizar el tcnico? EXT FAT FAT32 NTFS

El tcnico de red investiga la mejor manera de conectar las sucursales a la oficina principal. Cules tres principales consideraciones que el tcnico debe recordar al elegir una conexin de Internet? (Elij opciones). Disponibilidad Distancia Sistema operativo Protocolos Confiabilidad

Velocidad

1 Un tcnico de red recibi varios informes sobre informacin faltante o daada en el servidor de archi una compaa. Qu procedimiento puede seguir el tcnico para investigar si existe algn acceso no a 0 a la red? Auditar todas las actividades de los usuarios a travs de telnet para tener acceso a cada una de las computadoras durante el da. Habilitar el registro de eventos en la computadora de cada usuario para verificar si existe algn a autorizado a la red. Habilitar el registro de eventos en todos los dispositivos de la red para auditar cualquier actividad usuario sospechosa. Auditar los registros de eventos en el servidor para verificar si existe algn acceso no autorizado 11

El administrador de red instal fsicamente tarjetas NIC inalmbricas en tres nuevas computadoras. son los dos pasos adicionales para completar el proceso de instalacin? (Elija dos opciones). Configurar los controladores de los dispositivos. Configurar la intensidad de la seal de la antena. Configurar las tarjetas NIC con informacin de direccionamiento. Actualizar el BIOS para que soporte las nuevas tarjetas NIC inalmbricas. Verificar que la computadora tenga una direccin MAC vlida.

1 La compaa de computacin ABC se encuentra en el proceso de planificacin de una red para un nu cliente. Se le solicit a un tcnico de red que realice una inspeccin fsica de las instalaciones a fin de determinar el flujo de datos y los protocolos que requiere el cliente. Cmo se denomina este tipo de inspeccin? Inspeccin de datos Encuesta lgica Inspeccin de la planta Relevamiento del sitio

13

Windows XP se debe actualizar peridicamente. En qu situacin se deben deshabilitar las actualiza automticas? Las computadoras de una red corporativa funcionan bien sin las actualizaciones automticas ya q protegidas por un firewall. Los usuarios hogareos deben evitar las actualizaciones automticas ya que estn protegidos por de conexin a Internet de Windows. Los usuarios que acceden a la red a travs de una conexin dial-up deben controlar cundo se de instalan las actualizaciones. Es poco probable que las cuentas de usuario invitado con acceso limitado requieran actualizacion son usuarios temporales.

1 La compaa ABC necesita realizar el mantenimiento preventivo de todo el cableado de la red local u mes. Qu tarea se debe incluir en el programa de mantenimiento preventivo? Desconectar y reconectar todos los cables de conexin. Inspeccionar todos los cables de conexin en busca de interrupciones.

Cambiar toda la rotulacin de los cables. Cambiar los soportes de todos los cables para evitar puntos de ajuste sueltos.

15 Cules son las dos ventajas que se le atribuyen a un firewall de hardware en comparacin con un firew software? (Elija dos opciones). Es menos costoso porque es ms eficiente. No tiene impacto sobre el rendimiento del procesamiento del equipo que protege. Siempre protege tanto a la computadora en la que est instalado como al resto de la red. Est diseado para proteger a ms de una computadora. Es un componente gratuito del sistema operativo Windows. 16

Luego de iniciar una computadora que ejecuta Windows 2000, se visualiza el siguiente mensaje: "La IP ya existe en otra computadora". Cules son los dos pasos para obtener rpidamente una nueva dir del servidor de DHCP? (Elija dos opciones). Ejecutar ipconfig /all Ejecutar ipconfig /displaydns Ejecutar ipconfig /flushdns Ejecutar ipconfig /release Ejecutar ipconfig /renew

FALTO SEALAR UNA RESPUESTA

1 Qu precaucin de seguridad se debe tomar al trabajar con cualquier tipo de cable? 7 Usar anteojos de seguridad al trabajar con cualquier tipo de cable. Acordonar el rea antes de engarzar la cabeza de los cables. Usar guantes de tela al trabajar con cualquier tipo de cable. Utilizar una lupa para desviar los rayos de luz al trabajar con cables de fibra ptica. 18

Un tcnico necesita configurar redes inalmbricas en varias computadoras porttiles nuevas. Qu m encriptacin debe elegir el tcnico para lograr la mejor autenticacin y seguridad del contenido? MD5 PGP WEP WPA

1 Qu solucin rpida se debe intentar primero si un usuario no puede iniciar sesin? 9 Verificar que las teclas Bloq Mays y Bloq Num no estn activadas. Restablecer la contrasea del usuario. Asignar al usuario un nuevo nombre de usuario y una nueva contrasea. Agregar al usuario a un grupo distinto de la red. 20

Cules son los dos peligros que existen al trabajar con cableado de fibra ptica? (Elija dos opciones Qumicos

Filamentos de cobre Electricidad Astillas de vidrio Los conectores 1

2 Al planificar una nueva red, el administrador tiene inters en la topologa fsica que se utiliza con ma frecuencia que las dems. En qu topologa piensa el administrador? Bus Malla Anillo En estrella

22 Como parte de la nueva poltica de seguridad, una compaa decide proteger sus datos mediante la real peridica de copias de seguridad. Qu tipo de copia de seguridad ocupa la mayor cantidad de tiempo utiliza, habitualmente, junto con otro mtodo de copia de seguridad? Diferencial Completa Histrica Incremental

También podría gustarte