Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Una empresa está contemplando la posibilidad de utilizar una red cliente / servidor
o una red peer-to-peer. ¿Cuáles son las tres características de una red peer-to-peer?
(Elige tres.)
mejor seguridad
Fácil de crear *
Escalable
2. ¿Qué dispositivo realiza la función de determinar la ruta que los mensajes deben
tomar a través de redes internas?
Un enrutador
Un firewall
Un servidor web
Un modem DSL
3. ¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red de varios
medios de red? (Escoge dos.)
La distancia que el medio seleccionado puede llevar con éxito una señal *
5. ¿Cuáles son las dos funciones de los dispositivos finales en una red? (Escoge dos.)
6. ¿Qué área de la red sería más probable que un personal universitario de TI tenga
que rediseñar como resultado directo de que muchos estudiantes traigan sus propios
tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la
escuela?
Extranet
Intranet
LAN inalámbrico*
WAN inalámbrica
7. ¿A qué tipo de red debe acceder un usuario doméstico para hacer compras en
línea?
Una intranet
La Internet*
Una extranet
8. Un empleado de una sucursal está creando una cotización para un cliente. Para
ello, el empleado debe tener acceso a la información confidencial de precios de los
servidores internos de la oficina central. ¿A qué tipo de red accedería el empleado?
Una intranet
La Internet
Una extranet
celular
DSL *
satélite
cable*
Teléfono de marcación
10. ¿Cuáles dos opciones de conexión a Internet no requieren que los cables físicos se
ejecuten al edificio? (Escoge dos.)
DSL
celular*
satélite*
marcar
11. ¿Qué término describe el estado de una red cuando la demanda en los recursos de
la red excede la capacidad disponible?
convergencia
congestión*
mejoramiento
sincronización
correo electrónico
Compra en línea
videoconferencia*
Wiki
Calidad de datos
dato confidencial*
redundancia de datos
Las aplicaciones pueden ser accedidas a través de Internet por usuarios o empresas
individuales usando cualquier dispositivo, en cualquier parte del mundo. *
Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente.
Es una red privada para una organización con conexiones LAN y WAN.
Los puntos de acceso inalámbricos utilizan adaptadores powerline para distribuir datos a
través de la LAN doméstica.
Implementación de un firewall *
Una red convergente es capaz de entregar voz, video, texto y gráficos a través de los
mismos canales de comunicación.
El acrónimo byod se refiere a la política que permite a los empleados utilizar sus
dispositivos personales en la oficina de negocios para acceder a la red y otros recursos.
22. Relacionar la descripción con la forma de comunicación en red. (No se utilizan
todas las opciones.)
Páginas web que grupos de personas pueden editar y ver juntos -> wiki
Sitios web interactivos en los que las personas crean y comparten contenido generado
por los usuarios con amigos y familiares -> Medios de comunicación social
Comunicación en tiempo real entre dos o más personas -> mensajería instantánea
Un medio de audio que permite a las personas entregar sus grabaciones a un público
más amplio -> podcast
24. Haga coincidir la definición con la meta de seguridad. (No se utilizan todas las
opciones.)
Garantizar la confidencialidad -> sólo los destinatarios pueden acceder y leer los
datos
v5.1
1. ¿De dos soluciones de Internet ofrecen una conexión siempre activa de alto ancho
de banda para los equipos de una LAN? (Elija dos opciones).
1. Celular
2. DSL
3. Satélite
4. Cable
5. Telefónica dial-up
2. ¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin
de hacer compras en línea?
2. Internet
3. Una extranet
4. Una intranet
3. ¿Cuáles son dos funciones de los dispositivos de intermediación en una red? (Elija
dos opciones).
3. Ellos dirigen los datos a lo largo de las vías alternas cuando hay una falla en el enlace.
1. Una red que permite a los usuarios interactuar directamente entre sí a través de
múltiples canales
3. Una red dedicada con canales independientes para los servicios de vídeo y voz
4. Un solo canal de la red capaz de ofrecer múltiples formas de comunicación
6. Arrastre y soltar
teléfono de acceso telefónico ---> normalmente tiene muy poco ancho de banda
7.Arrastre y soltar
Las páginas Web que grupos de personas pueden editar y ver juntos ---> wiki
Los sitios web interactivos donde las personas crean y contenido generado por los
usuarios compartir con amigos y familiares ---> Medios de comunicación social
comunicación en tiempo real entre dos o más personas ---> mensajería instantánea
un medio basado en audio que permite a la gente a entregar sus grabaciones a un público
más amplio ---> Podcast
8. Arrastre y suelte
garantizar la confidencialidad ---> sólo los destinatarios pueden acceder y leer los datos
10. ¿dos opciones de conexión de Internet no requieren que los cables físicos pueden
ejecutar en el edificio? (Elija dos opciones).
1. Celular
2. Dialup
3. Satélite
4. DSL
2. Si todas las líneas están ocupadas, una nueva llamada no puede ser colocado.
12. Exigir contraseñas fuertes y complejas es una práctica que apoya el que meta la
seguridad de la red?
2. Garantizar la redundancia
13. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de
comunicación de la red? (Elija dos opciones).
1. La distancia los medios de comunicación puede llevar a buen término una señal
4. La red debe ser capaz de expandirse para satisfacer la demanda del usuario.
15.
1. A, B, E, F
2. A, B, D, G
3. G, H, I, J
4. C, D, G, I
16. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los
mensajes a través deinterconexiones de redes?
1. Un servidor web
2. Un módem DSL
3. Un router
4. Un cortafuegos
1. Wiki
2. Mensajería instantánea
3. Weblog
4. TelePresence
18. ¿dos afirmaciones sobre la relación entre las redes LAN y WAN son
verdaderas? (Elija dos opciones).
3. WAN conectan LANs en un ancho de banda menor velocidad que las LAN se
conectan sus dispositivos finalesinternos.
5. WANs debe-de propiedad pública, pero las LAN puede ser propiedad de cualquiera
de las entidades públicas o privadas.
1. Software antivirus
2. Software antispyware
5. Un cortafuegos
20. ¿Qué área de la red sería un personal de TI de la universidad más probable es que
tenga que rediseñar como resultado directo de muchos estudiantes que traen
sus propias tabletas y teléfonos inteligentes a la escuela paraacceder a los
recursos de la escuela?
1. Intranet
2. LAN alámbrica
3. LAN inalámbrica
4. Extranet
5. WAN inalámbrica
Proporciona una interfaz de usuario que permite a los usuarios solicitar una tarea
específica.
Telnet
Consola
AUX
SSH *
Utilice el puerto AUX para acceder localmente al conmutador desde una interfaz serie o
USB del PC.
fin
salida*
Ctrl-Z
Ctrl-C
modo de configuración
Mostrando una lista de todos los comandos disponibles dentro del modo actual *
Determinar qué opción, palabra clave o argumento está disponible para el comando
introducido *
9. ¿Cuáles dos nombres de host siguen las directrices para las convenciones de
nomenclatura en los dispositivos Cisco IOS? (Escoge dos.)
Branch2!
RM-3-Switch-2A4 *
Piso (15)
HO Piso 17
SwBranch799 *
Requiere que un usuario escriba las contraseñas cifradas para obtener acceso a la consola
a un enrutador o switch.
Para configurar el conmutador SW1 para que sólo los usuarios del grupo de administración
puedan telnet en SW1
Obligar a los usuarios del grupo Admin a introducir una contraseña para la autenticación
Para configurar el conmutador SW1 para que el mensaje se muestre cuando un usuario
introduce el comando enable
Se almacena en NVRAM.
La interfaz AUX
FastEthernet 0/1
GigabitEthernet 0/1
VLAN 1 *
VLAN 99
Para permitir que el conmutador envíe los cuadros de difusión a los PC conectados
Para permitir que el conmutador funcione como una puerta de enlace predeterminada
18. ¿Qué comando se puede utilizar en una PC con Windows para ver la configuración
IP de esa computadora?
silbido
Ipconfig *
Mostrar interfaces
19. Un técnico está agregando un PC nuevo a una LAN. Después de desembalar los
componentes y hacer todas las conexiones, el técnico inicia el PC. Después de cargar
el SO, el técnico abre un navegador y verifica que el PC puede acceder a Internet.
¿Por qué el PC pudo conectarse a la red sin configuración adicional?
20. ¿Qué intenta determinar un usuario al emitir un comando ping 10.1.1.1 en una
PC?
Conectividad: switch 2 *
Conectividad: PC-D
Conectividad: PC-B
24. Haga coincidir las definiciones con sus teclas de acceso directo y accesos directos
CLI respectivos. (No se utilizan todas las opciones.)
V5.1
1.
4. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una
configuración inicial en un entorno seguro?
2. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red.
4. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC.
1. Cada host local debe asignar una dirección IP con un componente de red única.
2. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS.
1. AUX
2. SSH
3. Consola
4. Telnet
3. La interfaz AUX
9. Coinciden con los difinitions a sus respectivas teclas y atajos calientes CLI (no se
utilizan todas las opciones)
Flecha arriba -> se desplaza hacia atrás a través de los comandos introducidos
anteriormente
Ctrl-Z -> cancela cualquier comando que entró en ese momento y vuelve
directamente al modo EXEC privilegiado
Ctrl-C -> Vuelve a mostrar, en una nueva línea, el comando está siendo escrita en
la actualidad
10. Un administrador de red tiene previsto una actualización del IOS en varios de
los routers y switches de la oficina central. ¿Qué tres preguntas deben ser
respondidas antes de continuar con la selección IOS y actualizar?(Elija tres opciones).
6. ¿Los dispositivos tienen suficiente NVRAM para almacenar la imagen del IOS?
1. Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de
configuración manual.
3. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una
dirección IP.
4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible.
2. Que permite al usuario para completar el resto de un comando abreviado con la tecla
TAB
5. Determinar qué opción, palabra clave o argumento está disponible para la orden
introducida
13. Un router tiene un sistema operativo válido y una configuración almacenada en la
NVRAM. Cuando arranca el router, el cual se mostrará el modo?
3. Modo de configuración
14. ¿Qué dos características son características de la memoria flash? (Elija dos
opciones).
1. Flash recibe una copia del IOS de la memoria RAM cuando el dispositivo está
encendido.
15. Las contraseñas pueden ser usados para restringir el acceso a la totalidad o
parte del Cisco IOS. Seleccione los modos e interfaces que se pueden proteger con
contraseñas. (Elija tres opciones).
2. Interfaz Ethernet
4. Interfaz VTY
5. Interfaz de la consola
1. Ping-
2. Show interfaces
4. Ipconfig
20. Coincide con la descripción del método de acceso IOS CLI común (no se
utilizan todas las opciones)
Interfaz Virtual - Destino (Y) ---> Se requiere una conexión de red activa. (Y)
Puerto AUX - Destino (X) ---> Se conecta a través de conexiones de acceso telefónico. (X)
Puerto de la consola - Destino (X) ---> Muestra los mensajes de inicio, de depuración y de
error por defecto. (X)
Puerto de la consola - Destino (Y) ---> Se puede utilizar para restaurar una
configuración fuera de la caja en un switch o router. (Y)
21. ¿Qué dos personajes se permiten como parte del nombre de host de un
dispositivo de Cisco? (Elija dos opciones).
1. Pestaña
2. Espacio
3. Signo de interrogación
4. Números
5. Subrayar
5. Reinicie el dispositivo.
1. ¿Qué método puede utilizar dos equipos para garantizar que los paquetes no se
descartan porque se envían demasiados datos demasiado rápido?
Encapsulación
control de flujo*
método de acceso
emisión*
Multidifusión
Unicast
Allcast
3. ¿Qué proceso se utiliza para colocar un mensaje dentro de otro mensaje para
transferir desde el origen al destino?
control de acceso
descodificación
Encapsulación
control de flujo
4. Un cliente web está enviando una solicitud de una página web a un servidor web.
Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos
que se utiliza para preparar la solicitud de transmisión?
Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta en
bastidores.
Sólo son necesarios para el intercambio de mensajes entre dispositivos en redes remotas.
La capa de acceso a la red TCP / IP tiene funciones similares a la capa de red OSI.
Las tres primeras capas OSI describen servicios generales que también son proporcionados
por la capa de Internet TCP / IP.
Los estándares proporcionan flexibilidad para que los fabricantes creen dispositivos que
cumplan con requisitos únicos.
ARP
DHCP *
DNS *
FTP *
NAT
PPP
Protocolos que pueden ser utilizados libremente por cualquier organización o proveedor
10. ¿Cuál es una ventaja de los dispositivos de red que utilizan protocolos estándar
abiertos?
El acceso a Internet puede ser controlado por un solo ISP en cada mercado.
12. ¿Cuáles tres capas del modelo OSI son comparables en función de la capa de
aplicación del modelo TCP / IP? (Elige tres.)
solicitud*
presentación*
sesión*
transporte
enlace de datos
físico
red
13. ¿En qué capa del modelo OSI se encapsularía una dirección lógica?
capa fisica
capa de transporte
14. ¿Qué formato de PDU se utiliza cuando se reciben bits del medio de red por el NIC
de un host?
archivo
marco*
paquete
segmento
15. ¿Qué PDU se procesa cuando un equipo host está des-encapsulando un mensaje
en la capa de transporte del modelo TCP / IP?
Bits
marco
paquete
segmento*
Dirección IP origen
Dirección IP de destino
El host tendrá que usar ARP para determinar la dirección correcta de la puerta de enlace
predeterminada.
La dirección física de la interfaz del enrutador en la misma red que el equipo host
20. Relacionar cada descripción con su término correspondiente. (No se utilizan todas
las opciones.)
El tamaño del mensaje -> el proceso de romper un mensaje largo en piezas individuales
antes de ser enviado a través de la red
Que rigen la forma en que interactúan un servidor web y un cliente web -> protocolo
de aplicación
- sin puntuar -
v5.1
1. Un ordenador en una red dada se está comunicando con un grupo específico de
equipos. ¿Qué tipo decomunicación es esto?
1. Multicast
2. transmitir
3. HTTP
4. unicast
5. ARP
2. ¿Qué método puede ser utilizado por dos computadoras para asegurar que los
paquetes no se cayeron porque demasiado se están enviando datos demasiado
rápido?
1. control de flujo
2. encapsulación
3. método de acceso
4. tiempo de espera de respuesta
1. TCP
2. ARP
3. HTTP
4. DHCP
1. TCP
2. DHCP
3. HTTP
4. ARP
5. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la
perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se
utiliza para preparar la solicitud para la transmisión?
7. ¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a
un punto de acceso inalámbricoque está hecho por un fabricante diferente?
1. 802.11
2. 802.1
3. 802.3
4. 802.2
4. Acceso a Internet puede ser controlado por un solo ISP en cada mercado.
3. para especificar el tipo de paquete para ser utilizado por las comunicaciones
Las tres primeras capas OSI describen los servicios generales que también son
proporcionados por la capa de InternetTCP / IP.
La capa de acceso de red TCP / IP tiene funciones similares a la capa de red OSI.
11. ¿Qué es un beneficio del uso de un modelo en capas para las comunicaciones de
red?
1. el fomento de la competencia entre los dispositivos y los proveedores de
software mediante la aplicación de la compatibilidad de sus productos
4. simplificar el desarrollo del protocolo mediante la limitación de todas las capas de una
función
12. ¿Cuál es el término general que se utiliza para describir una pieza de datos en
cualquier capa de un modelo de red?
2. segmento
3. marco
4. paquete
13. ¿Qué formato de PDU se utiliza cuando se reciben los bits del medio de red por el
NIC de un host?
1. marco
2. paquete
3. segmento
4. expediente
14. ¿En qué capa del modelo OSI se encapsula una dirección lógica?
1. capa de red
2. capa de transporte
3. capa física
4. Los paquetes son enviados desde la capa de acceso de red a la capa de transporte.
1. ARP se utiliza para descubrir la dirección MAC de cualquier host de la red local.
4. ARP se utiliza para descubrir la dirección MAC de cualquier host en una red diferente.
17. ¿Qué dirección proporciona una dirección de host único para las comunicaciones
de datos en la capa deInternet?
1. dirección lógica
2. Dirección de capa 2
4. La dirección física
18. ¿Qué dirección Cómo usa una NIC al momento de decidir si acepta un marco?
4. dirección IP de destino
5. dirección IP de origen
19. Un usuario envía una petición HTTP a un servidor web en una red
remota. Durante la encapsulación para esta solicitud, la información que se añade a
la barra de direcciones del cuadro para indicar el destino?
1. El host puede comunicarse con otros hosts de la red local, pero no es capaz
de comunicarse con los hosts en redes remotas.
4. El host puede comunicarse con otros hosts en redes remotas, pero no es capaz
de comunicarse con los hosts de la red local.
21.
IEEE ---> es una organización profesional para aquellos en los campos de la
ingeniería eléctrica y electrónica. Crea y mantiene las normas que afectan a una amplia
gama de industrias, incluyendo telecomunicaciones y redes.
22. Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la
actividad y luego responder a la pregunta.
Sobre la base de la red configurada, ¿qué dirección IP haría PC1 y PC2 uso
como su puerta de enlace predeterminada?
1. 192.168.1.1
2. 192.168.1.2
3. 10.1.1.1
4. 192.168.1.10
5. 172.16.1.1
1. ¿Cuáles son las dos razones por las que los protocolos de capa física utilizan
técnicas de codificación de tramas? (Escoge dos.)
EMI *
Diafonía
RFI *
Atenuación de la señal
Longitud de cableado
4. ¿Qué característica describe la diafonía?
5. ¿Qué técnica se utiliza con el cable UTP para ayudar a proteger contra la
interferencia de señal de diafonía?
DIN
PS-2
RJ-11
RJ-45 *
9. ¿Cuál es una ventaja de usar cableado de fibra óptica en lugar de cables de cobre?
10. ¿Por qué se utilizan dos hebras de fibra para una única conexión de fibra óptica?
Las dos hebras permiten que los datos viajen para distancias más largas sin degradar.
11. Un administrador de red está diseñando el diseño de una nueva red inalámbrica.
¿Cuáles son las tres áreas de preocupación que se deben tener en cuenta al construir
una red inalámbrica? (Elige tres.)
Opciones de movilidad
seguridad*
interferencia*
área de cobertura*
Extenso cableado
Colisión de paquetes
solicitud
transporte
enlace de datos*
físico
13. ¿Cuáles son los dos servicios que realiza la capa de enlace de datos del modelo
OSI? (Escoge dos.)
Las topologías lógicas se refieren a cómo una red transfiere datos entre dispositivos. *
15. ¿Qué método de transferencia de datos permite que la información sea enviada y
recibida al mismo tiempo?
duplex completo*
medio duplex
multicine
Simplex
Los dispositivos finales están conectados entre sí por un bus y cada bus se conecta a un
dispositivo intermedio central.
Todos los dispositivos finales e intermedios están conectados entre sí en una cadena.
Dirección lógica
dirección física
datos
detección de errores*
19. A medida que los datos se desplazan por los medios en un flujo de 1s y 0s, ¿cómo
identifica un nodo receptor el inicio y el final de un marco?
El nodo transmisor envía una baliza para notificar que se adjunta una trama de datos.
El nodo transmisor envía una señal fuera de banda al receptor alrededor del comienzo de
la trama.
20. ¿Cuál es la función del valor CRC que se encuentra en el campo FCS de una
trama?
¿Qué acrónimo se utiliza para hacer referencia a la subcapa de enlace de datos que
identifica el protocolo de capa de red encapsulado en el marco? LLC
Una topología física que es una variación o combinación de una topología de punto a
punto, de concentrador y de radio o de malla, es comúnmente conocida como topología
híbrida.
24. Relacionar las características con el tipo correcto de fibra. (No se utilizan todas
las opciones.)
Coloque las opciones en el siguiente orden.
Fibra multimodo
Fibra monomodo
v5.1
1. ¿Qué capa del modelo OSI es responsable de especificar el método de
encapsulación utilizado para tipos específicos de medios de comunicación?
1. de enlace de datos
2. aplicación
3. transporte
4. físico
1. El envío de las señales de forma asíncrona significa que se transmiten sin una señal de
reloj.
3. Codificación sin hilos incluye el envío de una serie de clics para delimitar los marcos.
3. Que dos razones para protocolos de capa física para utilizar las técnicas de
codificación de los marcos? (Elija dos opciones).
1. 65 Mb / s
2. 15 Mb / s
3. 55 Mb / s
4. 95 Mb / s
5. 80 Mb / s
1. EMI
2. RFI
4. crosstalk
5. atenuación de la señal
7.
Consulte la presentación. ¿Qué está mal con la terminación que se muestra?
8.
10. ¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de
cobre?
4. Las dos hebras permiten que los datos viajan distancias más largas sin degradar.
1. seguridad
2. interferencia
3. Área de cobertura
4. opciones de movilidad
5. extensa cableado
6. la colisión de paquetes
2. 802.11g
3. 802.11b
4. 802.11n
1. Se protege el protocolo de capa superior de ser conscientes del medio físico que se
utilizará en la comunicación.
3. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama a un host
en una red remota.
15. Como los datos viajan en los medios de comunicación en una corriente de 1s y 0s,
¿cómo un nodo receptoridentificar el comienzo y el final de una trama?
1. El nodo transmisor envía una señal de fuera de banda para el receptor sobre
el comienzo de la trama.
2. El nodo emisor envía un faro para notificar que una trama de datos se adjunta.
3. El nodo receptor identifica el comienzo de una trama por ver una dirección física.
2. Topologías físicas tienen que ver con cómo los marcos de un red transfiere.
17. ¿Cuáles son dos características de las redes inalámbricas 802.11? (Elija dos
opciones).
1. Utilizan la tecnología CSMA / CA.
10
ancho de banda
LLC
22. La capa física codifica los marcos y crea las señales que representan los bits. Estas
señales son enviadas por unmedios de comunicación a la vez. La capa física nodo de
destino recupera las señales individuales de los medios de comunicación, los restaura a
sus representaciones de bits hasta la capa de enlace de datos como un marco completo.
23.
Coinciden con los pasos de las operaciones de la capa física que se producen cuando se
envían datos de un nodo y se recibe en otro nodo.