Está en la página 1de 1104

REDES

IMFORMATICAS
Para transmitir a todos los nodos de una LAN, ¿qué dirección MAC
se utilizará?

Seleccione una:

a. 00:00:00:00:00:00

b. 127.0.0.1

c. FF:FF:FF:FF:FF:FF

d. 255.255.255.255 Incorrecta

Retroalimentación

Cuando se necesita enviar un paquete a todos los nodos de una


LAN, se llama Broadcast. La dirección MAC utilizada como
dirección MAC de destino en el paquete es FF: FF: FF: FF: FF: FF. A
esto se le llama la dirección de difusión.

La respuesta correcta es: FF:FF:FF:FF:FF:FF

Pregunta 2

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico está solucionando problemas de conectividad. Intenta


abrir una página Web y recibe un error que dice: 'Error 404:
Página no encontrada.' Intenta hacer ping a la puerta de enlace
predeterminada y no recibe ninguna respuesta. ¿En cuál de las
siguientes capas el problema probablemente reside?

Seleccione una:

a. Capa 1 Correcta

b. Capa 4

c. Capa 5

d. Capa 7

Retroalimentación

Capa 1 - Según la pregunta, parece que no hay conexión física con


la puerta de enlace predeterminada.

La respuesta correcta es: Capa 1

Pregunta 3

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿En qué capa del modelo OSI funciona un conmutador no


administrado?

Seleccione una:

a. Capa 1

b. Capa 2

c. Capa 3

d. Capa 4

Retroalimentación

Capa 2 - La Capa de enlace de rojo trata con direcciones MAC.

La respuesta correcta es: Capa 2

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿En qué capa OSI funcionan los routers?

Seleccione una:

a. Capa física

b. Capa de enlace de red Incorrecta


c. Capa de red

d. Capa de transporte

e. Capa de presentación

f. Capa de aplicación

Retroalimentación

Los Routers utilizan direccionamiento IP para enrutamiento. Esta


función toma lugar en la capa de red (Capa 3)

La respuesta correcta es: Capa de red

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo repite todos los paquetes a todos los hosts?

Seleccione una:

a. Puente

b. Hub

c. Router

d. Switch Incorrecta

Retroalimentación
Un hub actúa como un repetidor, recreando cada paquete
recibido y luego enviando el paquete a cada host conectado a él.

La respuesta correcta es: Hub

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Comparando el modelo TCP / IP y el modelo OSI, ¿cuál de sus


capas respectivas retransmite un paquete TCP si el paquete no se
recibe correctamente en su destino?

Seleccione una:

a. La capa de modelo OSI de transporte y la capa de modelo TCP /


IP de transporte.

b. La capa de modelo OSI de transporte y la capa de modelo TCP /


IP de Internet.

c. La capa de modelo OSI de red y la capa de modelo TCP / IP de


transporte.

d. La capa de modelo OSI de red y la capa de modelo TCP / IP de


Internet.

Retroalimentación

La capa de modelo OSI de transporte y la capa de modelo TCP / IP


de transporte. - Estas capas tienen el mismo nombre. Fácil de
recordar, ¿no?

La respuesta correcta es: La capa de modelo OSI de transporte y la


capa de modelo TCP / IP de transporte.

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo TCP / IP corresponde a la capa de sesión en


el modelo OSI?

Seleccione una:

a. Aplicación

b. Presentación

c. Internet

d. Transporte

Retroalimentación

La Capa de aplicación del modelo TCP / IP es el ámbito de las


comunicaciones proceso-proceso que utilizan el protocolo
Internet. Si tuviera que tomar la Sesión, Presentación y Capa de
aplicaciones del modelo OSI y compararlo con el modelo TCP / IP,
se compararía con la Capa de aplicación.
La respuesta correcta es: Aplicación

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿En qué capa del modelo OSI se produce la detección de errores


utilizando una secuencia de verificación de trama?

Seleccione una:

a. Sesión

b. Transporte

c. Física

d. Enlace de datos

Retroalimentación

Enlace de datos - La Capa de enlace de red es donde los datos


salientes están enmarcados con encabezados MAC y un tráiler de
FCS.

La respuesta correcta es: Enlace de datos

Pregunta 9

Sin contestar

Puntaje de 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI establece, administra y termina las


comunicaciones entre dos computadoras?

Seleccione una:

a. Capa de aplicación

b. Capa de presentación

c. Capa de sesión

d. Capa de red

e. Capa de enlace de red

f. Capa física

Retroalimentación

La Capa de Sesión (Capa 5) es responsable de establecer,


administrar y terminar comunicaciones entre computadoras. Esta
capa permite que una computadora en una red siga los datos que
deben enviarse a la máquina.

La respuesta correcta es: Capa de sesión

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Una NIC crea _____________ en la capa de enlace de datos.

Seleccione una:

a. Segmentos

b. Paquetes

c. Marcos

d. Capas

Retroalimentación

Los datos se envían en trozos discretos. Dependiendo de la capa


del modelo OSI, podemos llamar a esos trozos diferentes
nombres. En la capa de enlace de datos (capa 2) del modelo OSI,
estos fragmentos se denominan marcos.

La respuesta correcta es: Marcos

¿En qué capa del modelo OSI se produce el enrutamiento basado


en direcciones IP?

Seleccione una:

a. Capa 2

b. Capa 3

c. Capa 4

d. Capa 5
Retroalimentación

Capa 3 - La Capa de red se ocupa de las direcciones IP.

La respuesta correcta es: Capa 3

Pregunta 2

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un conmutador envía datos:

Seleccione una:

a. Sólo al sistema receptor.

b. Sólo al sistema emisor

c. A todos los sistemas conectados al conmutador.

d. Solo al servidor.

Retroalimentación

Los datos entran en un concentrador a través de un cable y se


envían a todos los demás cables. Por lo tanto, un concentrador
envía datos a todos los sistemas conectados a él.
La respuesta correcta es: Sólo al sistema receptor.

Pregunta 3

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Con respecto a los modelos OSI y TCP / IP, ¿Qué capas


retransmiten un paquete TCP si no se recibe correctamente en su
destino?

Seleccione una:

a. El OSI Capa de transporte y el TCP / IP Capa de transporte

b. El OSI Capa de transporte y la capa TCP / IP Internet

c. El OSI Capa de red y el TCP / IP Capa de transporte

d. El OSI Capa de red y la capa de Internet TCP / IP

Retroalimentación

El OSI Capa de transporte y el TCP / IP Capa de transporte. Cuando


se trata de asegurarse de que todo llega en una sola pieza, todo se
trata de la Capa de transporte. No importa el modelo al que se
esté refiriendo.

La respuesta correcta es: El OSI Capa de transporte y el TCP / IP


Capa de transporte

Pregunta 4
Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás usando HTTPS para realizar algunas compras en línea. ¿En


qué capa OSI se produce el cifrado y el descifrado?

Seleccione una:

a. Capa 4

b. Capa 5

c. Capa 6

d. Capa 7

Retroalimentación

La Capa de presentación (Capa 6) tiene que ver con el formato y la


sintaxis. Parte de la responsabilidad de la sintaxis puede ser
descifrar y cifrar datos.

La respuesta correcta es: Capa 6

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué capa del modelo OSI de siete capas divide los datos salientes
en segmentos y reorganiza los segmentos entrantes?

Seleccione una:

a. Capa de aplicación

b. Capa de presentación

c. Capa de sesión

d. Capa de transporte

e. Capa de Red

f. Capa de enlace de datos

Retroalimentación

La capa de transporte (capa 4) divide los datos en segmentos


discretos para enviarlos como paquetes y reensambla los datos
que recibe.

La respuesta correcta es: Capa de transporte

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De las siguientes capas OSI, ¿Cuáles están incluidas en la Capa de


aplicación del modelo TCP / IP? (Elige la mejor respuesta.)
Seleccione una:

a. Capas 5, 6, 7

b. Capa 7

c. Capas 1, 3, 5, 7

d. Capas 1, 2

Retroalimentación

La sesión del modelo OSI, la presentación y Capa de aplicaciones


son acerca de trabajar con API para establecer conexiones y
determinar el formato. Esto es esencialmente todo lo que hace el
Capa de aplicación del modelo TCP / IP.

La respuesta correcta es: Capas 5, 6, 7

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de las siguientes son características de una conexión TCP


cuando se trabaja con protocolos de capa superior? (Seleccione
dos.)

Seleccione una o más de una:

a. Transporte de datos sin recuperación de errores


b. La capacidad de segmentar datos

c. Cifrado de datos en la red

d. Entrega de datos mediante métodos de recuperación de errores

e. Encuadre de datos para ser puestos en un medio de red

Retroalimentación

TCP es un protocolo orientado a la conexión que crea lo que se


llama segmentos de datos. Estos segmentos están garantizados
para ser entregados debido a números de secuencia y una serie de
reconocimientos.

Las respuestas correctas son: La capacidad de segmentar datos,


Entrega de datos mediante métodos de recuperación de errores

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Emily es un administrador que no puede enrutar el tráfico entre


VLANs en un switch. Los dispositivos de la misma VLAN pueden
comunicarse entre sí, pero no pueden comunicarse con
dispositivos de otros VLANS. ¿En cuál de las siguientes capas el
problema probablemente reside?

Seleccione una:
a. Red

b. Enlace de datos

c. Transporte

d. Sesión

Retroalimentación

Red - Las LAN son redes: tienen direcciones de red. Las VLAN son
sólo LAN virtualizadas.

La respuesta correcta es: Red

Pregunta 9

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI de siete capas maneja el formato de


datos?

Seleccione una:

a. Capa física

b. Capa de transporte

c. Capa de enlace de red

d. Capa de aplicación
e. Capa de presentación

f. Capa de red

Retroalimentación

El trabajo principal de la capa de Presentación (Capa 6) es


presentar los datos de una forma que las aplicaciones en el
sistema receptor pueda entender.

La respuesta correcta es: Capa de presentación

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI se asegura de que los datos estén en
un formato legible para la Capa de Aplicación (Capa 7)?

Seleccione una:

a. Capa de aplicación (Capa 7)

b. Capa de presentación (Capa 6)

c. Capa de sesión (Capa 5)

d. Capa de transporte (capa 4)

e. Capa de red (Capa 3)

f. Capa de enlace de datos (capa 2)


Retroalimentación

La capa de presentación (capa 6) convierte los datos en un


formato legible para la capa de aplicación (capa 7).

La respuesta correcta es: Capa de presentación (Capa 6)

La Capa de aplicación del modelo TCP / IP tiene algunas capas del


modelo OSI que contiene. ¿Cuál de las siguientes opciones cabría
en la Capa de aplicación del modelo TCP / IP?

Seleccione una:

a. Física

b. Enlace de datos

c. Red

d. Sesión Correcta

Retroalimentación

La sesión, presentación y Capa de aplicaciones del modelo OSI se


conectan convenientemente a la Capa de aplicación del modelo
TCP / IP. La capa de sesiones se ocupa de establecer, mantener y
cerrar una sesión, que es exactamente lo que hace la Capa de
aplicación del modelo TCP / IP.

La respuesta correcta es: Sesión

Pregunta 2

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa OSI agrega identificadores únicos a los paquetes,


permitiendo que los paquetes se encaminan al sistema correcto?

Seleccione una:

a. Capa física

b. Capa de enlace de red Incorrecta

c. Capa de red

d. Capa de transporte

e. Capa de sesión

f. Capa de presentación

Retroalimentación

La Capa de red (Capa 3) agrega direcciones (como una dirección


IP) a los paquetes. Estas direcciones identifican únicamente los
dispositivos en la red y son utilizados por los routers para
asegurarse de que los paquetes se entregan a los sistemas
correctos.

La respuesta correcta es: Capa de red

Pregunta 3

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el nombre genérico de un dispositivo que conecta redes


entre sí, mientras que al mismo tiempo los mantiene separados
entre sí?

Seleccione una:

a. Puente

b. Router

c. Hub Incorrecta

d. Reloj de repetición

Retroalimentación

Los routers se utilizan para conectar redes. Sirve como punto de


entrada y punto de salida de su LAN a otra LAN o WAN. En este
contexto, incluso se podría llamar una "puerta de enlace".

La respuesta correcta es: Router

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué hace la Capa de presentación (capa 6) del modelo OSI de
siete capas?

Seleccione una:

a. Montaje y desmontaje de paquetes Incorrecta

b. Formateo y conversión de datos

c. Proporciona la interfaz del programador de aplicaciones para


aplicaciones

d. Utiliza una dirección física para enviar paquetes a su destino

Retroalimentación

La Capa de presentación (Capa 6) convierte los datos o el código


en un formato utilizable por el sistema.

La respuesta correcta es: Formateo y conversión de datos

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI garantiza que los paquetes se entregan
en secuencia, sin errores y sin pérdidas?

Seleccione una:

a. Capa de aplicación Incorrecta


b. Capa de presentación

c. capa de sesión

d. Capa de transporte

e. Capa de red

f. Capa de enlace de red

Retroalimentación

Capa 4, o Capa de transporte, maneja la secuenciación y detección


de errores de los paquetes. Esta capa también es responsable del
montaje y desmontaje de los datos.

La respuesta correcta es: Capa de transporte

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El proceso de organizar datos en segmentos o datagramas ocurre


en qué capa del modelo OSI?

Seleccione una:

a. Datagrama

b. Transporte

c. Presentación
d. Red Incorrecta

Retroalimentación

Transporte - La Capa de transporte es donde los datos se ponen


en segmentos TCP o datagramas UDP y números de secuencia
aplicados (al primero).

La respuesta correcta es: Transporte

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿En qué capa del modelo OSI un puente maneja un marco?

Seleccione una:

a. Red

b. Sesión

c. Transporte

d. Enlace de datos Correcta

Retroalimentación

Enlace de datos: la capa 2 es donde están las direcciones MAC y el


puente mira las direcciones MAC de los fotogramas para decidir si
dejar o no el tráfico.
La respuesta correcta es: Enlace de datos

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes capas OSI convierte los unos y los ceros en
el tipo de señales necesarias para el cable de red y, a
continuación, coloca estas señales en el cable?

Seleccione una:

a. Capa física Correcta

b. Capa de transporte

c. Capa de red

d. Capa de enlace de red

e. Capa de presentación

f. Capa de sesión

Retroalimentación

La capa 1, o la Capa física, define cómo se enviarán los datos a


través de la red. Para ello, convierte los ceros y los ceros en los
paquetes en el tipo de pulsos necesarios para el cable, como los
impulsos eléctricos para el cable de cobre o los impulsos de luz
para el cable de fibra óptica.
La respuesta correcta es: Capa física

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI de siete capas se encarga de agregar


identificadores únicos lógicos, como la dirección IP, a los paquetes,
lo que permite a los routers asegurarse de que los paquetes
lleguen al destino correcto?

Seleccione una:

a. Capa física

b. Capa de enlace de red

c. Capa de red Correcta

d. Capa de transporte

e. capa de sesión

f. Capa de presentación

Retroalimentación

Capa 3, o la Capa de red, es la capa que añade los identificadores


lógicos únicos a los paquetes. Un ejemplo de ID único es una
dirección IP. Esta función permite a los routers obtener los
paquetes a los sistemas de destino correctos.
La respuesta correcta es: Capa de red

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes capas del modelo OSI corresponde a la


capa de enlace (interfaz de red) del modelo TCP / IP? (Seleccione
dos.)

Seleccione una o más de una:

a. Física Correcta

b. Enlace de datos Correcta

c. Red

d. Transporte

e. Sesión

Retroalimentación

La capa de enlace del modelo TCP / IP se ocupa de los métodos de


acceso a la red, así como la definición de su presencia física en la
red local. Esto se mapea directamente con Capa física (Capa 1) y
Capa de enlace de red (Capa 2) del modelo OSI.
Las respuestas correctas son: Física, Enlace de datos

Un dispositivo que conecta dos segmentos Ethernet pero no filtra


ningún paquete es probablemente un hub o switch. Si este
dispositivo filtra paquetes basados ??en la dirección lógica, es
probablemente un ________?

Seleccione una:

a. Servidor DHCP

b. Servidor DNS

c. Router

d. Puente Incorrecta

Retroalimentación

Los routers filtran y reenvían el tráfico basado en direcciones


lógicas (o de red).

La respuesta correcta es: Router

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Comenzando con Capa 1 (Capa física), ¿Cuál respuesta enumera
las capas del modelo OSI 7-Layer en el orden correcto?

Seleccione una:

a. Físico, red, enlace de datos, transporte, sesión, presentación,


aplicación Incorrecta

b. Físico, enlace de datos, transporte, red, presentación, sesión,


aplicación

c. Físico, enlace de datos, red, transporte, sesión, presentación,


aplicación

d. Físico, transporte, red, enlace de datos, presentación, sesión,


aplicación

e. Físico, transporte, enlace de datos, presentación, sesión,


aplicación, red

f. Aplicación, Presentación, Sesión, Transporte, Red, Enlace de


datos, Físico

Retroalimentación

Las capas del modelo OSI 7-Layer, de 1-7 son: Física, Enlace de
datos, Red, Transporte, Sesión, Presentación y Aplicación. Una
manera fácil de recordar esto es el mnemónico "Por favor, no tirar
la pizza de salchichas."

La respuesta correcta es: Físico, enlace de datos, red, transporte,


sesión, presentación, aplicación

Pregunta 3
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La capa _______________ del modelo OSI establece, administra y


termina múltiples comunicaciones entre computadoras

Seleccione una:

a. Sesión

b. Redes

c. Física

d. Transporte

e. Enlace de datos Incorrecta

f. Aplicación

Retroalimentación

Capa 5, o la capa de sesión, es responsable de establecer,


administrar y finalizar las múltiples comunicaciones entre los
equipos de la red. Esto es para asegurar que todos los paquetes se
envíen al destino correcto.

La respuesta correcta es: Sesión

Pregunta 4

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI de siete capas garantiza una


comunicación fiable?

Seleccione una:

a. Enlace de datos

b. Física

c. Sesión Correcta

d. Transporte

Retroalimentación

La capa de sesión (capa 5) gestiona la conexión entre dos


máquinas, garantizando una comunicación fiable. La Capa física
(Capa 1) y Capa de enlace de red (Capa 2) manejan el cableado y
los marcos; La Capa de transporte ensambla y desensambla los
paquetes.

La respuesta correcta es: Sesión

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Los programas de correo electrónico y el trabajo FTP en qué capa


del modelo OSI de 7 capas?

Seleccione una:

a. Capa de aplicación

b. Capa de presentación

c. Capa de sesión

d. Capa de transporte

e. Capa de red Incorrecta

f. Capa de enlace de red

Retroalimentación

Los programas de FTP y correo electrónico funcionan en la Capa 7,


o la Capa de aplicación, del modelo OSI.

La respuesta correcta es: Capa de aplicación

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El término "switch" es ambiguo. Para definirlo más claramente,


nos referimos a los conmutadores de Capa 2 o Capa 3. Cuando
hablamos de un switch de capa 3, ¿A qué dispositivo nos estamos
refiriendo?

Seleccione una:

a. Proxy

b. Router Correcta

c. Puente

d. Servidor de correo

Retroalimentación

Los router operan en la Capa 3, la Capa de rojo, ya veces se


denominan switches de Capa 3.

La respuesta correcta es: Router

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué criterios usa un switch de capa 3 para dirigir paquetes entre


subredes?

Seleccione una:

a. 802.1q tag

b. Puerto Incorrecta
c. Aplicación

d. Dirección IP

Retroalimentación

Dirección IP - El IP y el direccionamiento lógico existen en la capa


3.

La respuesta correcta es: Dirección IP

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI de siete capas controla el ensamblaje y


desensamblaje de los datos?

Seleccione una:

a. Capa de aplicación

b. Capa de presentación

c. Capa de sesión Incorrecta

d. Capa de transporte

e. Capa de red

f. Capa de enlace de red


Retroalimentación

Capa 4, o Capa de transporte, es la capa que ensambla y


desensambla los datos. Esto se hace para evitar que cualquier
host de monopolizar la red, y hacer más fácil para reenviar los
datos que llega dañado. La Capa de transporte (Capa 4) también
permite la comprobación de errores.

La respuesta correcta es: Capa de transporte

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cada tarjeta NIC Ethernet tiene asignado un número permanente


único. ¿Cómo se llama este número?

Seleccione una:

a. Dirección del nodo

b. Dirección de facturación Incorrecta

c. Dirección IP

d. Dirección Mac

Retroalimentación

Cada tarjeta de interfaz de red debe tener una dirección única de


control de acceso a medios (MAC).
La respuesta correcta es: Dirección Mac

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

4F: AC: 13: 34: AA: 54 es probablemente una (n) _____________


dirección.

Seleccione una:

a. MAC Correcta

b. Marco

c. EUI-64

d. IP

Retroalimentación

Las direcciones de control de acceso a medios (MAC),


identificadores únicos para NIC, son direcciones de 48 bits y se
escriben en hexadecimal.

La respuesta correcta es: MAC

¿Cuál de los siguientes dispositivos funciona tanto en Capa física


(Capa 1) como en Capa de enlace de red (Capa 2)?
Seleccione una:

a. NIC Correcta

b. Router

c. Cableado

d. interruptor

Retroalimentación

Una NIC funciona tanto en la Capa de enlace de red (Capa 2) como


en la Capa física (Capa 1).

La respuesta correcta es: NIC

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI corresponde a la capa de Internet del


modelo TCP / IP?

Seleccione una:

a. Red

b. Transporte Incorrecta

c. Sesión
d. Aplicación

Retroalimentación

La Capa de red del modelo OSI trata sobre el enrutamiento y el


direccionamiento IP, que corresponde con la capa de Internet del
modelo TCP / IP.

La respuesta correcta es: Red

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa OSI maneja la función de enviar señales eléctricas al


cable?

Seleccione una:

a. Capa física Correcta

b. Capa de aplicación

c. Capa de presentación

d. Capa de enlace de red

e. Capa de red

Retroalimentación

Capa física (Capa 1) maneja la función de tomar los paquetes de


datos y convertirlos en el formato necesario para colocar en el
cable. Esto puede ser pulsos eléctricos para 10BaseT o pulsos de
luz para 100BaseFX.

La respuesta correcta es: Capa física

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI de siete capas realiza un seguimiento


de las conexiones de un sistema para enviar la respuesta correcta
a la computadora correcta?

Seleccione una:

a. Capa de aplicación Incorrecta

b. Capa de presentación

c. Capa de sesión

d. Capa de transporte

e. Capa de enlace de red

f. Capa física

Retroalimentación

La capa 5, o la capa de sesión, realiza un seguimiento de las


conexiones de un sistema. Esto es necesario para garantizar que
los paquetes se envían al destinatario correcto.

La respuesta correcta es: Capa de sesión

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué modelo OSI de 7 capas divide los datos en paquetes y asigna


números de secuencia a los paquetes?

Seleccione una:

a. Capa física

b. Capa de transporte

c. Capa de presentación

d. Capa de aplicación

e. Capa de red

f. Capa de sesión Incorrecta

Retroalimentación

La capa de transporte (capa 4) divide los datos en paquetes y da a


cada paquete un número de secuencia para que el sistema
receptor pueda volver a montar los datos correctamente.
La respuesta correcta es: Capa de transporte

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

HTML funciona en ¿Qué capa del modelo OSI?

Seleccione una:

a. Capa 2

b. Capa 3

c. Capa 5 Incorrecta

d. Capa 7

Retroalimentación

Capa 7 - Capa 7 es la Capa de aplicación. Permite que los


programas y procesos, como los navegadores, utilicen las
instalaciones de red en el equipo.

La respuesta correcta es: Capa 7

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿De las siguientes opciones, que son direcciones MAC legítimas?


(Seleccione dos.)

Seleccione una o más de una:

a. 02:45:A2:96:DF:45

b. FFFF.FFFF.FFFF Correcta

c. 00-2C-37-4A-C3-29-17

d. 00-49-3B-5B-D5-84-11

e. 0211.3H5B.64D5

Retroalimentación

02: 45: A2: 96: DF: 45 y FFFF.FFFF.FFFF son la dirección MAC. Usted
puede notar que el que tiene todas las F es la dirección de
difusión.

Las respuestas correctas son: 02:45:A2:96:DF:45, FFFF.FFFF.FFFF

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿En qué de las siete capas OSI funcionan los puentes?

Seleccione una:

a. Capa de red

b. Capa física Incorrecta

c. Capa de enlace de datos

d. Capa de transporte

e. Capa de aplicación

f. Capa de sesión

Retroalimentación

Puentes, que utilizan direcciones MAC, opera en la capa de enlace


de datos (capa 2) del modelo OSI de siete capas.

La respuesta correcta es: Capa de enlace de datos

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En un sistema de envío, la Capa de enlace de red (capa 2)


construye el marco que se enviará a través de la red. ¿Qué capa
toma entonces esa cadena de datos y la convierte en señales
eléctricas para enviarla al cable?

Seleccione una:

a. Capa física Correcta

b. Capa de enlace de red

c. Capa de red

d. Capa de transporte

e. Capa de sesión

f. Capa de presentación

Retroalimentación

Capa 1, o la Capa física, convierte la cadena de datos en cualquier


formato que necesita para ser colocado en el cable. Podría ser
pulsos eléctricos para cable de cobre, pulsos de luz para cable de
fibra o pulsos de onda de radio para una red inalámbrica.

La respuesta correcta es: Capa física

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es un ejemplo de una dirección IPv4?

Seleccione una:
a. 2001:FE34:C4E8:8CF1:30A4:A09E:12FD:8E9A

b. 00-50-56-A3-04-0C Incorrecta

c. 167.34.284.49

d. 20.168.4.13

Retroalimentación

20.168.4.13 es una dirección IP. Las direcciones IP consisten en


cuatro octetos binarios que normalmente se traducen en cuatro
números de base 10, separados por puntos, que van desde 0-255.

La respuesta correcta es: 20.168.4.13

¿Qué capa del modelo OSI maneja el enrutamiento?

Seleccione una:

a. Capa Física

b. Capa de transporte

c. Capa de redes

d. Capa de enlace de datos

e. Capa de aplicación

f. Capa de sesión Incorrecta

Retroalimentación

El enrutamiento tiene lugar en la capa 3 o en la capa de red. Esto


se logra generalmente mediante el uso de identificadores únicos
lógicos, como direcciones IP.
La respuesta correcta es: Capa de redes

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

UDP opera en ¿Qué capa del modelo OSI de siete capas?

Seleccione una:

a. Capa de enlace de red

b. Capa de red

c. Capa de transporte

d. Capa de presentación

e. Capa de sesión

f. Capa de aplicación Incorrecta

Retroalimentación

UDP (User Datagram Protocol), denominado funciones sin


conexión, en la Capa de transporte (Capa 4).

La respuesta correcta es: Capa de transporte

Pregunta 3

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI incluye HTTP?

Seleccione una:

a. Capa de aplicación

b. Capa de presentación

c. capa de sesión

d. Capa de transporte

e. Capa de redes Incorrecta

f. Capa de enlace de datos

Retroalimentación

La capa 7, o la capa de aplicación, incluye el protocolo HTTP, que


permite al navegador Web comunicarse con el servidor Web a
través de Internet o intranet.

La respuesta correcta es: Capa de aplicación

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué capa del modelo OSI se encuentra entre la Capa de enlace


de datos y la Capa de transporte?

Seleccione una:

a. Presentación

b. Física Incorrecta

c. Sesión

d. Red

Retroalimentación

Red - La Capa de red está en la capa 3, entre enlace de datos (capa


2) y transporte (capa 4)

La respuesta correcta es: Red

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa OSI convierte los datos digitales en señales eléctricas?


Seleccione una:

a. Física Correcta

b. Enlace de datos

c. Red

d. Transporte

Retroalimentación

La Capa física (capa 1) convierte los datos digitales en señales


eléctricas.

La respuesta correcta es: Física

Pregunta 6

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Los routers proporcionan cuáles de los siguientes beneficios?


(Seleccione dos.)

Seleccione una o más de una:

a. Múltiples rutas entre segmentos. Correcta

b. Configuración IP automática. Incorrecta


c. Soporte para el tráfico de Broadcast.

d. Conexión a diferentes tipos de redes

Retroalimentación

Un router proporciona tolerancia a fallos para la red utilizando


múltiples rutas entre máquinas / segmentos. También puede
conectar diferentes tipos de redes, como Token Ring a Ethernet.

Las respuestas correctas son: Múltiples rutas entre segmentos.,


Conexión a diferentes tipos de redes

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un router opera en qué capa en el modelo OSI de 7 capas?

Seleccione una:

a. Capa física

b. Capa de enlace de red Incorrecta

c. Capa de red

d. Capa de sesión

e. Capa de presentación
f. Capa de transporte

Retroalimentación

Los routers operan en la Capa 3, o la Capa de red, que maneja la


comunicación "de extremo a extremo" entre máquinas en
diferentes redes.

La respuesta correcta es: Capa de red

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué capa del modelo OSI de siete capas mantiene un


seguimiento de sus conexiones para enviar la respuesta correcta al
equipo correcto?

Seleccione una:

a. Capa de aplicación

b. Capa de presentación

c. Capa de sesión

d. Capa de transporte

e. Capa de red

f. Capa de enlace de red Incorrecta


Retroalimentación

La capa Sesión (Capa 5) realiza un seguimiento de las conexiones


abiertas para que los datos lleguen a los hosts correctos.

La respuesta correcta es: Capa de sesión

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La Capa de presentación (Capa 6) del modelo OSI de siete capas


maneja:

Seleccione una:

a. Secuenciación de paquetes Incorrecta

b. Formato y conversión de código

c. Enrutamiento de paquetes / cuadros

d. Colocación de datos en y fuera de los medios

Retroalimentación

La Capa de presentación (capa 6) del modelo OSI de siete capas


controla el formato y la conversión de código de datos en
formatos que otros equipos pueden aceptar.

La respuesta correcta es: Formato y conversión de código


Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La dirección física única asignada a cada tarjeta de red también se


conoce como (n):

Seleccione una:

a. Nombre NetBIOS Incorrecta

b. Dirección WEP

c. Dirección estática

d. Dirección MAC

Retroalimentación

A cada dispositivo de red, como una tarjeta de red, se le asigna


una dirección única de 48 bits (12 caracteres hexadecimales)
denominada Dirección de control de acceso a medios (MAC).

La respuesta correcta es: Dirección MAC

Esta topología de red es la más difícil de configurar.

Seleccione una:

a. Bus
b. Anillo

c. Estrella

d. Malla Correcta

Retroalimentación

La topología de malla asegura que cada sistema tenga una línea


dedicada a cada uno de los otros computadoras.. Esto también
permite rutas alternativas en el LAN si un cable se rompe. Pero
debido al hardware adicional y el cableado de esta topología , es
muy difícil de configurar.

La respuesta correcta es: Malla

Pregunta 2

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de cableado se debe utilizar entre edificios?

Seleccione una:

a. STP

b. UTP

c. Fibra óptica

d. Coaxial
Retroalimentación

Se prefiere fibra óptica entre edificios debido a la distancia,


velocidad y factores de seguridad.

La respuesta correcta es: Fibra óptica

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes conectores podría estar plegado a una


pieza de cable UTP en una red?

Seleccione una:

a. RJ-11

b. RG-8

c. RJ-45 Correcta

d. RG-58

Retroalimentación

Los conectores RJ-45 en una red están diseñados de cable UTP.

La respuesta correcta es: RJ-45

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El jefe quiere que la nueva red sea fácil de instalar, pero insiste en
usar fibra en lugar de cobre. ¿Qué conector ofrece un simple
empuje sin recurrir a tornillos o un giro?

Seleccione una:

a. RJ-11

b. RJ-45

c. SC

d. ST Incorrecta

Retroalimentación

Piensa "Pegar y clic" así que por lo fáciles de insertar serían los
conectores SC. "Pegar y clic" funciona para los conectores ST, pero
tipo bayoneta. Los conectores RJ-11 trabajan para líneas
telefónicas de cobre; Los conectores RJ-45 se conectan a cables de
par trenzado sin blindaje de cobre.

La respuesta correcta es: SC

Pregunta 5

Sin contestar

Puntaje de 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de conector se encontraría en un cable de fibra óptica?

Seleccione una:

a. Conector F

b. DB-9

c. LC

d. BNC

Retroalimentación

El conector Lucent (LC) fue creado como un conector de factor de


forma pequeño (SFF) para conexiones de fibra óptica.

La respuesta correcta es: LC

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes protocolos hace que un dispositivo sea


capaz de bloquear uno o más puertos redundantes?
Seleccione una:

a. OSPF

b. RIP

c. Puerto espejo

d. Árbol de expansión

Retroalimentación

El protocolo árbol de expansión deshabilita un puerto cuando


existe más de una conexión con el mismo dispositivo /anfitrión.

La respuesta correcta es: Árbol de expansión

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De las opciones que se enumeran a continuación, ¿qué estándar


de cable suele utilizar cuatro o ocho cables que transmiten datos?

Seleccione una:

a. UTP

b. Cable coaxial
c. Fibra óptica

d. RG-58

Retroalimentación

Este cable es conocido en la industria de redes como par trenzado


no blindado(UTP), suele utilizar cuatro o ocho cables para
transmitir datos, dependiendo del tipo de red en la que se esté
utilizando

La respuesta correcta es: UTP

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Sal debe hacer funcionar el cableado de una


oficina a una oficina vecina, colocando cables sobre los accesorios
de luz en el techo común que los conecta. ¿Qué tipo de cable
evita mejor la interferencia de las luces?

Seleccione una:

a. CAT5e

b. CAT6

c. Coaxial

d. Fibra multi-modo
Retroalimentación

Fibra multimodo - El cable de fibra óptica no se ve afectado por


campos electromagnéticos cercanos.

La respuesta correcta es: Fibra multi-modo

Pregunta 9

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué topología de red conecta los equipos usando un eje central?

Seleccione una:

a. Bus

b. Anillo

c. Estrella

d. Malla

Retroalimentación

La topología de la estrella utiliza algún tipo de eje central para


conectar los computadores.

La respuesta correcta es: Estrella

Pregunta 10
Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología de red utiliza la topología de bus- estrella?

Seleccione una:

a. 10BaseT

b. 10Base2

c. Token Ring

d. 10Base5

Retroalimentación

10 BaseT utiliza la topología de bus estrella. Es un híbrido de la


topología de estrella y la de bus.

La respuesta correcta es: 10BaseT

¿Qué topología de red se utiliza para crear tolerancia a errores, en


la que todos los equipos tienen que estar conectados entre sí?

Seleccione una:

a. Estrella

b. Bus

c. Anillo
d. Malla

Retroalimentación

Una topología de malla ofrece la mejor tolerancia a fallos ya que


crea conexiones entre cada computadora de la red.

La respuesta correcta es: Malla

Pregunta 2

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué topología se muestra en el gráfico adjunto?

Red de anillo

Seleccione una:

a. Estrella

b. Anillo

c. Bus

d. Malla

Retroalimentación
El gráfico muestra la topología del anillo.

La respuesta correcta es: Anillo

Pregunta 3

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Quiero conectar mi enrutador usando un cable serial. ¿Qué tipo


de conector utilizo para conectarme a mi computadora?

Seleccione una:

a. RJ-45

b. BNC

c. ST

d. DB-9

Retroalimentación

Ah, el viejo RS-232c. Retrocedamos a 1969. Este conector fue una


vez el "USB" de su día, pero ¿Puede creer que todavía lo usamos
para conectar nuestros ordenadores portátiles y PC a enrutadores
e interruptores en la actualidad?

La respuesta correcta es: DB-9


Pregunta 4

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de cable probable vaya a utilizar conectores BNC?

Seleccione una:

a. CAT 5

b. RG-58

c. STP

d. CAT 6ª

Retroalimentación

RG-58 es el tipo de cable que fue usado en redes ThinNet ,


también conocido como 10Base2.

La respuesta correcta es: RG-58

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
El Cableado de cobre se utiliza en cuál de los siguientes cableados:

Seleccione una:

a. 10GBaseER

b. 10GBaseLW

c. 100BaseFX

d. 1000BaseT

Retroalimentación

1000BaseT - El "T" es para cobre, par trenzado.

La respuesta correcta es: 1000BaseT

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué topología se muestra en el gráfico adjunto?

Red de estrella

Seleccione una:

a. Estrella
b. Anillo

c. Bus

d. Malla

Retroalimentación

El gráfico muestra la topología de la estrella en la que todos los


nodos se conectan a un punto central.

La respuesta correcta es: Estrella

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué topología de red conecta computadoras a través de


múltiples rutas?

Seleccione una:

a. Bus

b. Anillo

c. Estrella

d. Malla
Retroalimentación

Una topología en malla tiene cada computador conectado a otro


computador de la red. Esto permite rutas alternativas en caso de
que un cable se rompa. Sin embargo una topología en malla rara
vez las usa debido a que son muy difíciles de configurar y
mantener.

La respuesta correcta es: Malla

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red está comprobando algunos de los cables


de red UTP CAT5 recién instalados en la sede corporativa. Algunas
de las ejecuciones están recibiendo señales débiles y el
administrador encuentra que las longitudes de esos cables
exceden los 360 pies (110 metros). ¿Cuál de las siguientes es la
causa del problema?

Seleccione una:

a. El cable CAT5 funciona a más de 330 pies (100 metros) y


necesita utilizar STP en lugar de UTP.

b. El cableado CAT5 está limitado a líneas de un solo recorrido de


100 metros (330 pies).
c. El cableado CAT5 está limitado a líneas de un solo recorrido de
76 metros (250 pies).

d. El cableado CAT5 necesita tener terminadores instalados en


cada extremo para recorridos de más de 330 pies (100 metros).

Retroalimentación

El cableado CAT5 se limita a funcionar en líneas de un solo


recorrido de 330 pies (100 metros). - Si excede esta distancia los
cables no funcionaran correctamente.

La respuesta correcta es: El cableado CAT5 está limitado a líneas


de un solo recorrido de 100 metros (330 pies).

Pregunta 9

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Kyle está solucionando problemas de


conectividad con un nuevo circuito de datos. Kyle confirma que el
puente de fibra de ST es bueno. ¿Cuál de los siguientes es el
problema?

Seleccione una:

a. TX/RX invertido

b. Interferencia
c. Largo del cable

d. Conector defectuoso

Retroalimentación

TX / RX invertido - Esto es fácil de hacer con conectores de fibra


ST.

La respuesta correcta es: TX/RX invertido

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué conector se muestra en este gráfico?

Seleccione una:

a. Conector BNC

b. Conector RJ-45

c. Conector LC

d. Conector RJ-11
e. Conector SC

f. Conector ST

Retroalimentación

BNC es el conector que se muestra en el gráfico. Este conector se


utiliza con RG-58 coaxial en una red de 10Base2.

La respuesta correcta es: Conector BNC

¿Cuáles de los siguientes son estilos de fibra óptica?

Seleccione una o más de una:

a. ST

b. BNC

c. LC

d. DB-9 Incorrecta

e. Conector F Incorrecta

Retroalimentación

Los conectores de ST y LC son estilos de fibra óptica. ST es un viejo


estilo de conector, mientras que LC es un nuevo estilo de conector.

Las respuestas correctas son: ST, LC


Pregunta 2

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De los siguientes conectores, ¿Cuáles dos se utilizan con cable de


fibra óptica?

Seleccione una o más de una:

a. SC

b. ST Correcta

c. Tipo F Incorrecta

d. BNC

e. RJ-11

f. RJ-45

Retroalimentación

Los conectores SC y ST se pueden utilizar con cable de fibra óptica.

Las respuestas correctas son: SC, ST

Pregunta 3
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de conector se utiliza para los cables RG-6?

Seleccione una:

a. Conector F

b. MTRJ Incorrecta

c. RJ-45

d. RS-232

Retroalimentación

Los conectores F se utilizan en los cables coaxiales RG-6 que se


encuentran en las instalaciones de televisión por cable y redes de
cable.

La respuesta correcta es: Conector F

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Bayland Widget Corporation tiene una oficina central y cinco
oficinas satelitales. El ingeniero de red principal quiere rehacer la
red de la empresa para que todas las oficinas de satélite se
conectan sólo a la oficina central y no entre sí. De esa manera
pueden trabajar fuera de la misma base de datos. ¿Qué topología
debe utilizar la red?

Seleccione una:

a. Híbrido

b. Malla Incorrecta

c. Anillo

d. Estrella

Retroalimentación

Una sencilla topología de estrella podría funcionar para instalar


esta red.

La respuesta correcta es: Estrella

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué topología de red conecta los equipos usando un eje central?

Seleccione una:
a. Bus

b. Anillo

c. Estrella Correcta

d. Malla

Retroalimentación

La topología de la estrella utiliza algún tipo de eje central para


conectar los computadores.

La respuesta correcta es: Estrella

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes conectores podría estar plegado a una


pieza de cable UTP en una red?

Seleccione una:

a. RJ-11

b. RG-8

c. RJ-45

d. RG-58 Incorrecta
Retroalimentación

Los conectores RJ-45 en una red están diseñados de cable UTP.

La respuesta correcta es: RJ-45

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es un buen cableado de cobre para


ambientes con interferencia eléctrica pesada?

Seleccione una:

a. STP

b. UTP

c. Fibra óptica

d. Inalámbrico Incorrecta

Retroalimentación

Par trenzado blindado (STP) blindar ayuda a reducir la


interferencia eléctrica, lo que la convierte en la mejor opción de
cableado de cobre.

La respuesta correcta es: STP

Pregunta 8
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un conector tipo F es utilizado típicamente en cuál de los


siguientes:

Seleccione una:

a. Enrutadores Ethernet Incorrecta

b. Cable de módem

c. 10BASE-5 NICs

d. T-1 CSU/DSUs

Retroalimentación

Un conector tipo F clásico es usado comúnmente con el cable del


TV/internet.

La respuesta correcta es: Cable de módem

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Cuando se trata de una red de topología de malla, si un solo
sistema se cae, ¿cuántos de los otros sistemas podrían caer?

Seleccione una:

a. 0 Correcta

b. 1

c. 2

d. 3

Retroalimentación

Usando múltiples rutas a cada nodo, una topología de malla


impide la pérdida de cualquier otro sistema en la red en caso de
un fallo del sistema. Este escenario no causará que ninguno de los
sistemas se llegue a caer.

La respuesta correcta es: 0

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Trabajas para una compañía especializada en seguridad y


necesitas proteger la información de tu red de personas que
manipulas los cables y roban tus datos. ¿Qué puedes usar?

Seleccione una:
a. Cable de STP Incorrecta

b. Cable de fibra óptica

c. Cable coaxial

d. Cable UTP

Retroalimentación

Los cables de fibra óptica son hechos de vidrio por lo que no


pueden ser manipulados de la misma forma que los de cobre. Esto
los hace más seguros.

La respuesta correcta es: Cable de fibra óptica

En una topología de bus...

Seleccione una:

a. Todos los sistemas se conectan a un eje central.

b. Todos los sistemas se conectan a cada uno de los otros


sistemas. Incorrecta

c. Todos los sistemas se conectan a un solo cable.

d. Todos los sistemas se conectan a un anillo central

Retroalimentación

En una topología de bus todos los sistemas se conecta a un solo


cable. Esta topología usa las viejas tecnologías Ethernet de
10Base5 y 10Base2.
La respuesta correcta es: Todos los sistemas se conectan a un solo
cable.

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes NO es un conector de cable coaxial?

Seleccione una:

a. RJ-45 Correcta

b. Barril

c. BNC

d. F

Retroalimentación

RJ-45 es un conector para cable UTP.

La respuesta correcta es: RJ-45

Pregunta 3

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estas configurando una red en un edificio muy grande. Usted tiene


un servidor que está a 1 kilómetro de distancia de las máquinas
del cliente y no deseas utilizar un repetidor. ¿Cuál es el mejor tipo
de cableado que puedes usar?

Seleccione una:

a. Cable de fibra óptica

b. Cable coaxial Incorrecta

c. UTP

d. STP

Retroalimentación

Un cable de fibra óptica que utiliza pulsos de luz en lugar de


impulsos eléctricos y puede ir fácilmente a 1 kilómetro sin un
repetidor. El cable de fibra óptica en una red 10BaseFL puede
funcionar durante una distancia máxima de 2 kilómetros.

La respuesta correcta es: Cable de fibra óptica

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cuál de las siguientes afirmaciones describe mejor los conectores


ST y SC? (Seleccione dos.)

Seleccione una o más de una:

a. Tipo de conector roscado de cable de fibra óptica.

b. Un conector tipo giratorio para cable de fibra óptica Correcta

c. Un conector tipo empuje para cable de fibra óptica. Correcta

d. Un conector tipo puerto serie para cable de fibra óptica

Retroalimentación

Los conectores SC y ST son de tipo empuje y giratorio


respectivamente. Ambos son comúnmente de cable de fibra
óptica.

Las respuestas correctas son: Un conector tipo giratorio para cable


de fibra óptica, Un conector tipo empuje para cable de fibra
óptica.

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

El administrador de red Kwan sospecha que uno de los cables de


red de cobre es defectuoso. Al examinar el cable sospechoso,
Kwan nota que algunas de las parejas están demasiado
desenredados. Esto es lo probable causado por cual de los
siguientes:

Seleccione una:

a. Pérdida de dB

b. Dispersión Incorrecta

c. Colisión

d. Diafonía

Retroalimentación

Diafonía - enrollar los alambres entre sí ayuda a prevenir que


señal se pierda en estos.

La respuesta correcta es: Diafonía

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué topología de red conecta los nodos con un anillo central de


cable?
Seleccione una:

a. Estrella Incorrecta

b. Bus

c. Anillo

d. Malla

Retroalimentación

La topología de anillo conecta los nodos con el anillo central de


cable.

La respuesta correcta es: Anillo

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la distancia máxima a la que se puede utilizar 1000BaseT?

Seleccione una:

a. 25 metros (82 pies).

b. 100 metros (328 pies) Correcta

c. 500 metros (1640 pies).


d. 1000 metros (3280 pies)

Retroalimentación

100 metros - Esta es una simple respuesta de memorización, pero


es fácil de memorizar porque todos los estándares ___BaseT
tienen la misma longitud máxima.

La respuesta correcta es: 100 metros (328 pies)

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En una topología de estrella:

Seleccione una:

a. Todos los sistemas se conectan a un eje central

b. Todos los sistemas se conectan a cada uno de los otros sistemas


Incorrecta

c. Todos los sistemas se conectan a un solo cable

d. Todos los sistemas se conectan a un anillo central

Retroalimentación

En una topología de estrella todos los sistemas se conectan a un


eje central.

La respuesta correcta es: Todos los sistemas se conectan a un eje


central

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jim es el instalador de cables la empresa, Wire Guys Inc. Jim tiene


que conectar dos edificios juntos. La distancia entre los edificios es
de 133 metros. ¿Cuál sería la opción más efectiva para conectar
los dos edificios?

Seleccione una:

a. T3 Incorrecta

b. Inalámbrico

c. Fibra óptica

d. Ethernet

Retroalimentación

Dadas las opciones disponibles, la fibra sería la mejor opción . Se


conectarán fácilmente los 2 edificios a una gran distancia con un
montón de a banda ancha.

La respuesta correcta es: Fibra óptica


Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Highland Gadget Corporation tiene una oficina central y cinco


oficinas satelitales. El ingeniero de red principal quiere rehacer la
red de la empresa para que cada oficina satélite se conecte a la
oficina central y a cualquier otra oficina satélite. ¿Qué topología
sería la más adecuada para esta red?

Seleccione una:

a. Híbrido

b. Malla

c. Anillo Incorrecta

d. Estrella

Retroalimentación

Una topología de malla habilitaría todas las oficinas- central y


satélites- para que se conecten entre ellas.

La respuesta correcta es: Malla

¿Qué tipo de cable es el más fácil de aprovechar?


Seleccione una:

a. UTP

b. STP Incorrecta

c. Coaxial

d. Fibra óptica

Retroalimentación

El cable coaxial es el más fácil de aprovechar porque es sencillo


perforarlo y extraer datos. Tú puedes simplemente cortar el cable
y colocarle un conector T.

La respuesta correcta es: Coaxial

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué topología se muestra en el gráfico adjunto?

Red de malla

Seleccione una:
a. Estrella

b. Anillo Incorrecta

c. Bus

d. Malla

Retroalimentación

El gráfico muestra una topología en malla. Esto se puede


identificar por el hecho de que cada cliente tiene una conexión
directa con cualquier otro cliente.

La respuesta correcta es: Malla

Pregunta 3

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué infraestructura de red atendería las necesidades de una


pequeña oficina? (Seleccione dos.)

Seleccione una o más de una:

a. WAN

b. MAN Incorrecta
c. LAN Correcta

d. WLAN

Retroalimentación

Las redes de área local (LAN) y las redes de área local inalámbrica
(WLAN) servirían a una pequeña oficina muy bien.

Las respuestas correctas son: LAN, WLAN

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted está trabajando en el armario de comunicación de red de su


edificio y nota un cable con los números 62.5 / 125 conectados a
su conmutador. ¿Con qué tipo de cable se acaba de cruzar?

Seleccione una:

a. Fibra multi-modo

b. Cable de plenum

c. Fibra de un modo

d. Cable coaxial Incorrecta

Retroalimentación
El cableado de fibra óptica multimodo se describe por sus
mediciones de diámetro. El cableado multi-modo tiene un tamaño
de núcleo de 62,5 micrómetros y un diámetro de revestimiento de
125 micrómetros.

La respuesta correcta es: Fibra multi-modo

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes topologías es la más tolerante a fallas y la


más redundante, pero menos utilizada?

Seleccione una:

a. Bus Incorrecta

b. estrella

c. Malla

d. Anillo

Retroalimentación

La topología en malla es sin duda la más redundante y tolerante a


las fallas, ya que proporciona múltiples rutas a cada anfitrión de la
red, pero es la menos usada de todas las topologías listadas
porque es difícil de implementar y mantener.
La respuesta correcta es: Malla

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Es hora de instalar una red en su nuevo edificio y el jefe quiere ir


con 10 Gigabit Ethernet. Insiste en que utilice el mismo tipo de
cableado utilizado por otras corporaciones. El cable más largo del
armario principal será de 75 metros. ¿Qué debe instalar?

Seleccione una:

a. CAT 3

b. CAT 5 Incorrecta

c. CAT 6

d. CAT 6ª

Retroalimentación

CAT 6a es capaz de manejar hasta 10 Gbps a distancias de 100


metros.

La respuesta correcta es: CAT 6ª

Pregunta 7

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Después de poner a funcionar un cable CAT 6 de la oficina de


mantenimiento 75 pisos por encima del MDF, los usuarios están
reportando una falta de conectividad. ¿Cuál de las siguientes es la
causa más probable?

Seleccione una:

a. Ubicación de cable

b. Diafonía

c. Cableado defectuoso

d. Largo del cable Correcta

Retroalimentación

Largo del cable: 75 pisos eso significa que el cable debe tener un
largo máximo de UTP de 100 metros.

La respuesta correcta es: Largo del cable

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué topología física utilizaría una red 1000BaseT compuesta por
dos servidores y diez estaciones de trabajo?

Seleccione una:

a. Bus

b. Punto a punto

c. Anillo

d. Estrella Correcta

Retroalimentación

Esto es un poco complicado porque la respuesta inicial sería


"híbrida". Sin esa opción, bus o estrella funcionaría. Sin embargo,
en términos de CompTIA, "bus" se refiere a una verdadera
topología de bus, con todas las máquinas conectadas en serie.
Estrella es por lo tanto la mejor respuesta aquí, porque el "T" en
1000BaseT le dice que los ordenadores se conectaran a un eje o
interruptor.

La respuesta correcta es: Estrella

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes topologías de red requiere menos


hardware y cableado que las demás?

Seleccione una:

a. Bus Correcta

b. Anillo

c. Estrella

d. Malla

Retroalimentación

La topología de bus crea una línea directa entre los nodos y no


requiere de un eje u otro punto central.

La respuesta correcta es: Bus

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes cables es compatible con las ejecuciones


más largas?

Seleccione una:

a. 10GBaseT

b. 10GBaseFR
c. 100BaseTX

d. 1000BaseX Correcta

Retroalimentación

1000BaseX - 1000BaseX es una referencia para la familia de cables


de red de fibra óptica. Los cables de fibra óptica tienden a
soportar carreras más largas que el cobre.

La respuesta correcta es: 1000BaseX

De los siguientes tipos de conectores, ¿Cúal coincidiría con una


topología de bus?

Seleccione una:

a. BNC

b. MT-RJ Incorrecta

c. RJ-45

d. ST

Retroalimentación

El conector BNC es un conector giratorio usado en cable RG-58. Es


común en redes coaxial que usan topología de bus.

La respuesta correcta es: BNC

Pregunta 2
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted es administrador de red y desea crear un MAN mientras


tiene tolerancia a fallos entre todos los enrutadores de su red.
¿Qué topología funcionará mejor para usted?

Seleccione una:

a. Estrella Incorrecta

b. Bus

c. Anillo

d. Malla

Retroalimentación

La palabra clave aquí es tolerancia a los errores,por lo que una


topología en malla te permitirá conectar todos los enrutadores
entre sí, creando tu MAN completamente.

La respuesta correcta es: Malla

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Una empresa quiere conectar varias computadoras dentro de un


gran almacén. El almacén tiene una sola computadora en un
extremo muy lejano del almacén que está a 180 metros (590 pies)
del interruptor de red. ¿Qué tipo de cable debe utilizar un técnico
para largo alcance?

Seleccione una:

a. CAT3

b. CAT5 Incorrecta

c. CAT6

d. Fibra

Retroalimentación

Fibra - Dependiendo del tipo y configuración del cable de fibra


óptica, el recorrido puede superar con seguridad los 2.000 metros.

La respuesta correcta es: Fibra

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué topología de red utiliza un eje central?


Seleccione una:

a. Estrella

b. Bus

c. Anillo

d. Malla Incorrecta

Retroalimentación

La topología de estrella usa un eje central.

La respuesta correcta es: Estrella

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Sal debe hacer funcionar el cableado de una


oficina a una oficina vecina, colocando cables sobre los accesorios
de luz en el techo común que los conecta. ¿Qué tipo de cable
evita mejor la interferencia de las luces?

Seleccione una:

a. CAT5e

b. CAT6

c. Coaxial
d. Fibra multi-modo Correcta

Retroalimentación

Fibra multimodo - El cable de fibra óptica no se ve afectado por


campos electromagnéticos cercanos.

La respuesta correcta es: Fibra multi-modo

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La empresa para la que trabaja quiere tener una red de gigabits


veloz entre sus computadoras para su red cableada. Sin embargo,
están preocupados por el costo. ¿Cuál de los siguientes tipos de
cables se deben comprar para cumplir con la especificación
mínima?

Seleccione una:

a. CAT 5e

b. CAT 6a

c. CAT 6

d. CAT 3

e. CAT 5 Incorrecta
Retroalimentación

Cat5e funciona a 1000 Mbps o 1 Gbps, por lo que cumplirá con la


especificación mínima para la empresa para la que está
trabajando.

La respuesta correcta es: CAT 5e

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes tipos de cableado sería mejor usar cerca de


conductos de ventilación para reducir los gases tóxicos durante un
incendio?

Seleccione una:

a. Conector inteligente (Smartjack)

b. FIbra mono modo

c. Plenum Correcta

d. Cloruro de polivinilo.

Retroalimentación

El cable plenum es adecuado para la instalación en conductos y


techos debido a su baja producción de fuego y características
tóxicas.
La respuesta correcta es: Plenum

Pregunta 8

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de los siguientes cables no puede soportar un


rendimiento de 1000 Mbps?

Seleccione una o más de una:

a. CAT 3

b. CAT 5 Correcta

c. CAT 5e Incorrecta

d. CAT 6

e. CAT 6ª

Retroalimentación

CAT 3 soporta un máximo de velocidad de 16 Mbps utilizando la


vieja escuela de la red: token ring . Para facilitar su estudio,
recuerde que admite una velocidad máxima de 10 Mbps en las
redes Ethernet.

CAT 5 soporta un máximo de 100 mbps por segundo.


Las respuestas correctas son: CAT 3, CAT 5

Pregunta 9

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Las redes de malla vienen en dos variedades. ¿Cuáles son las dos
principales? (Seleccione dos.)

Seleccione una o más de una:

a. Parcial

b. Servidor- cliente Incorrecta

c. Completo Correcta

d. De igual a igual

Retroalimentación

Las topologías de red de malla pueden instalarse como una malla


parcial o una malla completa.

Las respuestas correctas son: Parcial, Completo


Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Esta topología de red es la más difícil de configurar.

Seleccione una:

a. Bus

b. Anillo Incorrecta

c. Estrella

d. Malla

Retroalimentación

La topología de malla asegura que cada sistema tenga una línea


dedicada a cada uno de los otros computadoras.. Esto también
permite rutas alternativas en el LAN si un cable se rompe. Pero
debido al hardware adicional y el cableado de esta topología , es
muy difícil de configurar.

La respuesta correcta es: Malla

¿Qué dispositivo te permite conectar varios dispositivos en un


solo dominio de colisión?
Seleccione una:

a. Puente

b. Hub

c. Router

d. Conmutador

Retroalimentación

Un hub conecta múltiples dispositivos en un solo dominio de


colisión, sin segmentar la red en absoluto.

La respuesta correcta es: Hub

Pregunta 2

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La administración quiere filtrar los datos que entran o salen de un


puerto específico en un conmutador. ¿Qué herramienta de gestión
de red puede realizar esta tarea de filtrado?

Seleccione una:

a. Trampa SNMP

b. Analizador de ancho de banda

c. Sniffer de red
d. Servidor syslog

Retroalimentación

Sniffer de red. Los sniffers de red se utilizan para capturar y


analizar datos en una red.

La respuesta correcta es: Sniffer de red

Pregunta 3

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de cable te permitiría conectar un conmutador en un


armario a un conmutador en otro armario exitosamente?

Seleccione una:

a. 568A

b. 568B

c. Cruzado

d. Enrrollable

Retroalimentación

Un cable cruzado te permite conectar dos conmutadores


directamente, sin utilizar un puerto MDIX. Se crea un cable
cruzado al tener un extremo cableado como TIA/EIA 568A y el
otro como TIA/EIA 568B.

La respuesta correcta es: Cruzado

Pregunta 4

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué usarías para crear una conexión directa entre dos estaciones
de trabajo de red 10/100 de dos clientes?

Seleccione una:

a. Cable directo

b. Cable cruzado

c. Cable coaxial

d. Cable de fibra óptica

Retroalimentación

Para conectar directamente dos estaciones de trabajo, debes


utilizar un cable cruzado. Este tipo de cable UTP cruza los cables
de transmisión y recepción para que cada estación de trabajo
reciba en el otro cable de transmisión de la estación de trabajo.

La respuesta correcta es: Cable cruzado

Pregunta 5
Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué estándar de cable está limitado a 10 Mbps, tiene una


distancia máxima de 100 metros y usa cable UTP?

Seleccione una:

a. 10Base2

b. 10BaseT

c. 10BaseFL

d. 100BaseFX

e. 1000BaseCX

Retroalimentación

10BaseT está limitado a 10 Mbps, tiene una distancia máxima de


segmento de 100 metros y usa cable UTP.

La respuesta correcta es: 10BaseT

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

A diferencia de un repetidor, un puente es más "inteligente",


monitorea y registra el tráfico de red. Si un puente no reconoce
una dirección MAC, ¿Qué hará con el frame?

Seleccione una:

a. Enviar el frame a todas las máquinas

b. Enviar el frame de nuevo a la máquina iniciadora

c. Nada

d. Enviar el frame a todas las máquinas del otro segmento.

Retroalimentación

Un puente es como un repetidor "inteligente" que filtra los


paquetes por la dirección MAC del destinatario. Si el puente no
reconoce una dirección MAC en un paquete, lo enviará al
siguiente segmento.

La respuesta correcta es: Enviar el frame a todas las máquinas del


otro segmento.

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"Kareem es un técnico de red que necesita conectar una nueva


computadora de escritorio a un conmutador. El único cable que
pudo encontrar en la oficina para la instalación tenía cables en
cada extremo que están codificados por los siguientes colores:

Pines de la terminal A:

1- blanco naranja, 2- naranja, 3- verde-blanco, 4- azul, 5- azul-


blanco, 6- verde, 7- marrón-blanco, 8- marrón

Pines de la terminal B:

1- verde-blanco, 2- verde, 3- naranja-blanco, 4- azul, 5- azul-


blanco, 6- naranja, 7- marrón-blanco, 8- marrón

¿Qué de lo siguiente debe hacer Kareem para completar la


instalación?"

Seleccione una:

a. Volver a cerrar el cable suministrado, manteniendo el cableado


igual

b. Usar el cable suministrado

c. Comprar un cable cruzado

d. Comprar un cable directo

Retroalimentación

Comprar un cable directo. Un cable directo permitirá a Kareem


completar la instalación.

La respuesta correcta es: Comprar un cable directo

Pregunta 8
Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tres compañías se han fusionado y la ingeniería de red encargada


de conectarlas (incluyendo muchas oficinas satelitales), no tiene
un diagrama de cableado completo. Ella teme que, a pesar de los
mejores esfuerzos de su equipo, cuando se conecten por primera
vez, obtendrán bucles de puente y, por lo tanto, tendrán
tormentas de difusión. ¿Qué debe hacer para evitar la tormentas
de paquetes, incluso con los bucles en su lugar?

Seleccione una:

a. Conformador de ancho de banda

b. Servidor proxy

c. STP

d. Protocolo de lazo de puente

Retroalimentación

Implementar el protocolo STP en los conmutadores evitará las


tormentas de difusión.

La respuesta correcta es: STP

Pregunta 9

Sin contestar
Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué se debe hacer en los extremos de un segmento Thin-net


para que funcione 10Base2?

Seleccione una:

a. Los conectores en T deben estar instalados

b. Se deben instalar resistores terminadores

c. Resistores terminadores deben ser removidos

d. Los dos extremos deben estar conectados a una interfaz de red

Retroalimentación

Los segmentos Thi-net deben estar terminados en ambos


extremos con una resistencia de 50 ohmios.

La respuesta correcta es: Se deben instalar resistores


terminadores

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Elsa necesita conectar dos conmutadores sin puertos MDIX. ¿Cuál


de las siguientes opciones podría usar?

Seleccione una:

a. Puente

b. STP

c. Cable cruzado

d. Cable directo

Retroalimentación

Los conmutadores pueden ser conectados usando un cable


cruzado conectado a los puertos estándar en ambos. También se
pueden conectar usando un cable directo desde el uplink (MDIX)
de un conmutador a un puerto estándar del otro, pero basados en
el escenario, esta no era una opción.

La respuesta correcta es: Cable cruzado

¿Qué tipo de dirección está en el círculo en el siguiente gráfico?

Seleccione una:

a. Dirección de puerta de enlace predeterminada Incorrecta

b. Dirección IP
c. Dirección MAC

d. Dirección de máscara de subred

Retroalimentación

El gráfico muestra una dirección Media Access Control (MAC) en


una tarjeta NIC. La dirección MAC es un identificador único
requerido en cada dispositivo que se pueda conectar a una red.

La respuesta correcta es: Dirección MAC

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes términos es el MEJOR para describir un


puerto conmutador?

Seleccione una:

a. Dominio de difusión Incorrecta

b. Vector de distancia

c. Estado del enlace

d. Dominio de colisión

Retroalimentación
Dominio de colisión. Las redes conmutadas redujeron los
dominios de colisión a los puertos individuales.

La respuesta correcta es: Dominio de colisión

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Michael quiere conectar un nodo a un conmutador. De los


siguientes estándares de cableado, ¿cuál sería el MEJOR para
usar?

Seleccione una:

a. Cable loopback Incorrecta

b. Cable directo

c. Cable enrollable

d. Cable cruzado

Retroalimentación

Un cable directo tendrá o el patrón de cable 568A o el patrón de


cable 568B en ambos extremos. Sin importar el cual, este cable
será perfecto para conectar un nodo tal como una computadora,
una impresora, un servidor o un Xbox a un conmutador sin
problemas.
La respuesta correcta es: Cable directo

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El Protocolo STP es usado por _________ para prevenir


_________.

Seleccione una:

a. Routers, una ruta faltante

b. Hubs, problemas de conectividad

c. Conmutadores, lazos de puente Correcta

d. Cableado, diafonía

Retroalimentación

El protocolo Spanning Tree (STP) es utilizado por los


conmutadores para evitar bucles de puente (tormentas de
difusión).

La respuesta correcta es: Conmutadores, lazos de puente

Pregunta 5

Parcialmente correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Mike quiere conectar dos hubs. ¿Cuál de las siguientes opciones


funcionará? (Seleccione dos)

Seleccione una o más de una:

a. Usar un cable cruzado entre dos puertos normales. Correcta

b. Usar un cable cruzado de un puerto MDIX a un puerto normal.


Incorrecta

c. Usar un cable de conexión de un puerto MDIX a un puerto


normal.

d. Usar un cable de conexión entre dos puertos normales.

e. Usar un cable directo entre dos puertos normales.

Retroalimentación

Cuando se conectan dos hubs, los cables de envío y recepción


deben invertirse. Esto es lo que hacen los puertos MDIX (Uplink) y
los cables cruzados. Por lo tanto, si se utiliza un cable directo,
debe estar conectado a un puerto MDIX en un hub y a un puerto
normal en el otro. Si se utiliza un cable cruzado, debe estar
conectado a los puertos normales en ambos hubs.

Las respuestas correctas son: Usar un cable cruzado entre dos


puertos normales., Usar un cable de conexión de un puerto MDIX
a un puerto normal.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás intentando solucionar un problema entre dos computadores


que están conectadas a un conmutador no administrado de la
capa 2. De las siguiente, ¿cuál es la mejor forma de averiguar si el
conmutador es el problema?

Seleccione una:

a. Acceder a las pantallas de configuración de conmutadores y


configurar un archivo de registro Incorrecta

b. Comprobar que el 802.1d está activado en el conmutador

c. Conectar un enchufe loopback al conmutador y monitorear el


tráfico

d. Conectar ambos PCs juntos con un cable cruzado

Retroalimentación

Consigue un cable cruzado. Sacando el conmutador de la


ecuación, descubrirás si el problema es con los equipos o con el
conmutador.

La respuesta correcta es: Conectar ambos PCs juntos con un cable


cruzado

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Los conmutadores operan en la capa ________________ del


modelo OSI.

Seleccione una:

a. Capa física Incorrecta

b. Capa de enlace de datos

c. Capa de red

d. Capa de sesión

e. Capa de transporte

f. Capa de presentación

Retroalimentación

Los conmutadores funcionan en la capa de enlace de datos (capa


2).

La respuesta correcta es: Capa de enlace de datos

Pregunta 8
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Los dominios de difusión se definen mejor como un área de la red


en la que todos los nodos pueden comunicarse entre sí a través de
la transmisión en la capa de enlace de datos (capa 2). ¿Cuál de los
siguientes separa los dominios de difusión?

Seleccione una:

a. Hub Incorrecta

b. Router

c. Conmutador

d. Repetidor

Retroalimentación

El router es un dispositivo de capa 3 (capa de red) utilizado para


contener dominios de difusión.

La respuesta correcta es: Router

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

10BaseT utiliza conectores _________.

Seleccione una:

a. RJ-45 Correcta

b. RJ-11

c. BNC

d. RS-232

Typer: MR

Retroalimentación

10BaseT usa conectores RJ-45.

La respuesta correcta es: RJ-45

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si el jefe de John le solicita que instale la tecnología de red


definida por IEEE 802.3, ¿Qué te está pidiendo que instale?

Seleccione una:

a. Inalámbrico
b. Fibra óptica

c. STP

d. Ethernet Correcta

Retroalimentación

IEEE 802.3 es el estándar Ethernet.

La respuesta correcta es: Ethernet

Un técnico añade un nuevo conmutador a una red, conectándolo


a los otros conmutadores, y luego enciende la alimentación. En
cuestión de segundos, la red se ha caído, entrando en un bucle de
tormenta de difusión. ¿De qué se olvidó el técnico?

Seleccione una:

a. Olvidó implementar espejo de puerto en el conmutador

b. Olvidó implementar trunking en los conmutadores

c. Olvidó implementar el protocolo STP en el conmutador Correcta

d. Olvidó implementar VLAN en el conmutador

Retroalimentación

El protocolo STP permite a los routers manejar los bucles del


puente. No gestionados, estos causan tormentas de difusión y
pueden provocar rápidamente que una red deje de funcionar.

La respuesta correcta es: Olvidó implementar el protocolo STP en


el conmutador
Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En una pila de conmutadores conectados, un técnico descubre


que uno de ellos no se está comunicando con los demás. ¿Cuál es
la razón MÁS probable?

Seleccione una:

a. Se están utilizando ambos estándares T568A y T568B Incorrecta

b. STP está deshabilitado

c. El cable no es uno cruzado

d. El puerto no está truncado

Retroalimentación

El cable no es cruzado. Para conectar dos dispositivos similares (PC


a PC, conmutador a conmutador, etc), debes utilizar un cable
cruzado.

La respuesta correcta es: El cable no es uno cruzado

Pregunta 3

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jill quiere conectar varios dispositivos en una red, pero se le ha


advertido de no segmentar su dominio de colisión. ¿Qué
dispositivo le permitiría lograr este objetivo?

Seleccione una:

a. Puente

b. Hub

c. Router Incorrecta

d. Conmutador

Retroalimentación

Jill debería usar un hub para conectar múltiples dispositivos a una


red, pero no segmentaria el dominio de colisión. Un conmutador,
por el contrario, crearía la red pero segmentaria el dominio de
colisión.

La respuesta correcta es: Hub

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Sobre qué medio corre 10Base2?

Seleccione una:

a. Cable coaxial RG-58 Thin-net

b. Cable coaxial RG-8 Thick-net Incorrecta

c. Cable UTP par 4

d. Cable de fibra óptica de modo simple

Retroalimentación

10Base2 se ejecuta en RG-58, cable coaxial de 50 ohmios.

La respuesta correcta es: Cable coaxial RG-58 Thin-net

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acabas de instalar un conmutador en tu red. Después de la


instalación, te das cuenta de que el conmutador no tiene un
puerto MDI-X. ¿Qué tipo de cable debe instalarse para conectar el
conmutador a su red existente?

Seleccione una:

a. Directo

b. Cruzado
c. Loopback

d. Enrollado Incorrecta

Retroalimentación

Un puerto MDI-X te permitirá conectar dos conmutadores usando


un cable directo. En este escenario, sin embargo, el conmutador
no tiene un puerto MDI-X, por lo que necesitarás un cable cruzado
para crear la conexión.

La respuesta correcta es: Cruzado

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es el límite de distancia recomendado para


el cableado CAT 5 en el servicio Ethernet?

Seleccione una:

a. 10 metros (32 pies) Incorrecta

b. 50 metros (164 pies)

c. 100 metros (328 pies)

d. 1000 metros (3280 pies)

Retroalimentación
100 metros. A excepción de Cat 6, todos los otros cables de par
trenzado mencionados están limitados a 100 metros.

La respuesta correcta es: 100 metros (328 pies)

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuántos pares trenzados requiere 10BaseT?

Seleccione una:

a. 1

b. 2

c. 4

d. 8 Incorrecta

Retroalimentación

10BaseT requiere dos pares trenzados y se ejecuta en CAT3 o


incluso mejor en UTP. Aunque el UTP es utilizado en las redes,
normalmente tiene cuatro pares trenzados y en realidad, sólo se
utilizan dos para una red 10BaseT.

La respuesta correcta es: 2

Pregunta 8
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red ha instalado algunos cables de red en un


edificio de oficinas. Algunos de los cables no iluminan los LED de
actividad de la red del conmutador. Probando los cables en
diferentes puertos se obtiene el mismo resultado. ¿Cuál es la
razón MÁS probable?

Seleccione una:

a. Desajuste de velocidad del puerto

b. Conectores tipo F defectuosos

c. Mal cableado

d. Conmutador defectuoso Incorrecta

Retroalimentación

Mal cableado. El cableado es una causa mucho más probable que


un conmutador defectuoso. Si bien un conmutador defectuoso
podría arrojar resultados similares, se asume que moviste el cable
a otro puerto que estaba funcionando.

La respuesta correcta es: Mal cableado

Pregunta 9

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la impedancia de un cable coaxial RG-58?

Seleccione una:

a. 185 metros Incorrecta

b. 50 ohms

c. 500 metros

d. 500 ohms

Retroalimentación

RG-58 tiene una impedancia de 50 ohmios.

La respuesta correcta es: 50 ohms

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué solución de red proporciona al menos 50 Mbps de ancho de


banda y admite la comunicación full duplex?

Seleccione una:
a. Conmutador de capa 2 10/100 Correcta

b. 2.4GHz 802.11g

c. 5.0GHz 802.11a

d. 10Base2 Ethernet

Retroalimentación

Conmutador de capa 2 10/100. Los conmutadores suelen estar


configurados para ser full duplex y la parte 100 de la etiqueta
significa que soporta 100 Mbps.

La respuesta correcta es: Conmutador de capa 2 10/100

¿Cuál de los siguientes dispositivos multipuerto funciona en la


capa de enlace de datos (capa 2) y es responsable de filtrar,
reenviar y enviar frames?

Seleccione una:

a. Servidor

b. Hub Incorrecta

c. Conmutador

d. Router

e. Repetidor

Retroalimentación

Funcionando en la capa de enlace de datos (capa 2), un


conmutador funciona como un hub que puede filtrar y reenviar
frames utilizando la dirección MAC del destinatario deseado. Este
dispositivo se utiliza en redes 10xBaseT. En una red 10Base5 o
10Base2, un puente suministraría esta función.

La respuesta correcta es: Conmutador

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Antes de que un NIC Ethernet pueda transmitir datos a un medio,


debe verificar si otro NIC está transmitiendo datos. ¿Cómo se
llama este proceso de verificación?

Seleccione una:

a. Acceso múltiple Incorrecta

b. CSMA/CD

c. Detección de colisiones

d. Evitación de colisiones

Retroalimentación

CSMA/CD. También conocido como detección portadora, es la


prueba que el NIC ejecuta antes de transmitir en un medio de red.

La respuesta correcta es: CSMA/CD


Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cliff es un administrador de red que necesita agregar una


conexión adicional a una habitación. Añade un nuevo conmutador
Ethernet y debe conectarlo a un conmutador existente. ¿Qué tipo
de cable debería usar Cliff para conectar los dos conmutadores?

Seleccione una:

a. Cable CAT3 Incorrecta

b. Cable serial

c. Cable cruzado

d. Cable enrollable

Retroalimentación

Cable cruzado. Los cables cruzados se utilizan siempre que se usan


dos dispositivos de tipos similares, como dos conmutadores.

La respuesta correcta es: Cable cruzado

Pregunta 4

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Para crear un cable directo CAT 6, ¿cómo se deben terminar los


extremos?

Seleccione una:

a. RJ-11 en un extremo; RJ-45 en el otro

b. RJ-45 en ambos extremos Incorrecta

c. 568A en un extremo; 568B en el otro

d. 568A en ambos extremos

Retroalimentación

Ambos extremos del cable deben usar el mismo estándar. De las


opciones presentes, ambos deben ser 568A. Declarar RJ-45 no es
suficiente.

La respuesta correcta es: 568A en ambos extremos

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías usa CSMA/CD?

Seleccione una:
a. Ethernet Correcta

b. Inalámbrico

c. DNS

d. DHCP

Retroalimentación

Ethernet utiliza Carrier Sense Multiple Access / Collision Detection


(CSMA / CD) para determinar qué computador debe utilizar un
cable compartido en un momento determinado.

La respuesta correcta es: Ethernet

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de los siguientes NO es un detalle de un cable directo?

Seleccione una o más de una:

a. 568B en un extremo y 568A en el otro

b. 568A en un extremo y 568B en el otro

c. 568B en ambos extremos Incorrecta


d. 568A en ambos extremos Incorrecta

Retroalimentación

Con el fin satisfacer los requerimientos de un cable directo, el


esquema de cableado en cada extremo debe ser idéntico. Con
esto en mente, las respuestas correctas serían aquellas que
utilizan dos esquemas de cableado diferentes.

Las respuestas correctas son: 568B en un extremo y 568A en el


otro, 568A en un extremo y 568B en el otro

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivos podrían utilizarse para separar los dominios de


difusión?

Seleccione una:

a. conmutador Incorrecta

b. Router

c. Puente

d. Servidor DNS
Retroalimentación

El router es un dispositivo de capa 3 (capa de red) que separa los


dominios de difusión entre sí basado en solicitudes ARP.

La respuesta correcta es: Router

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Los hosts se conectan a una red 10Base2 utilizando qué tipo de


conector?

Seleccione una:

a. Conector en T BNC

b. RJ-45

c. RJ-11

d. Attachment Unit Interface (AUI) Incorrecta

Retroalimentación

El conector en T BNC es la forma de conectar un NIC 10Base2 a un


segmento Thin-net.

La respuesta correcta es: Conector en T BNC

Pregunta 9
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones describe mejor el cableado CAT5,


CAT5e y CAT6?

Seleccione una:

a. 8 hilos individuales, todos divididos sin entrelazado

b. 8 hilos individuales, divididos en 4 pares de 2 hilos entrelazados

c. 8 hilos individuales, divididos en 2 pares de 4 hilos entrelazados

d. 4 hilos individuales, divididos en 2 pares de 2 hilos entrelazados


Incorrecta

Retroalimentación

8 hilos individuales divididos en 4 pares de 2 hilos entrelazados.


Todos ellos están revestidos de color y entrelazados en pares para
evitar interferencia.

La respuesta correcta es: 8 hilos individuales, divididos en 4 pares


de 2 hilos entrelazados

Pregunta 10

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías de red tiene la longitud


máxima más reducida?

Seleccione una:

a. 10BaseFL Incorrecta

b. 10BaseT

c. 10Base2

d. 10Base5

Retroalimentación

Ni siquiera necesitas los elementos "10Base". Todo lo que


necesitas es "T". El "T" es para par trenzado, lo que significa que el
cable puede tener 100 metros de longitud.

La respuesta correcta es: 10BaseT

¿Un nodo 10BaseT debe estar a máximo cuántos metros de tu


hub?

Seleccione una:

a. 100 metros

b. 185 metros

c. 200 metros Incorrecta


d. 2000 metros

Retroalimentación

Recuerda: todos los cables de par trenzado con los que


trabajamos (excepto el Cat 6) funcionan bien para 100 metros. Un
nodo 10BaseT debe estar a 100 metros de su hub.

La respuesta correcta es: 100 metros

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un nodo __________ debe estar a menos de 100 metros de tu


hub.

Seleccione una:

a. 10BaseT Correcta

b. 10BaseFL

c. 100BaseFX

d. 10Base2

Retroalimentación

Un nodo 10BaseT, que usa par trenzado no blindado (UTP), debe


estar a menos de 100 metros de su hub.
La respuesta correcta es: 10BaseT

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico conectó dos computadoras con un cable UTP rizado


con RJ-45s. El computador A envía los datos por los pines 1 y 2.
¿Cuál de los siguientes pines del computador B recibe la
respuesta?

Seleccione una:

a. 2 y 3 Incorrecta

b. 1 y 2

c. 5 y 6

d. 3 y 6

Retroalimentación

El cable UTP con RJ-45s que transmite en los pines 1 y 2, recibe en


los pines 3 y 6.

La respuesta correcta es: 3 y 6

Pregunta 4

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo se utiliza para conectar múltiples ordenadores


para crear un único segmento lógico de red?

Seleccione una:

a. Hub Correcta

b. NIC

c. Router

d. Puente

Retroalimentación

Aunque un hub crea una topología en estrella física, contenido en


el hub está o un bus o un anillo que crea un segmento lógico.

La respuesta correcta es: Hub

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la máxima longitud de un segmento Ethernet 10Base2?


Seleccione una:

a. 500 metros

b. 500 pies

c. 185 metros

d. 185 pies Incorrecta

Retroalimentación

10Base2 tiene una longitud máxima de segmento de 185 metros.

La respuesta correcta es: 185 metros

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué deberían implementar los conmutadores avanzados de la


red de Erica para evitar los bucles de conmutación?

Seleccione una:

a. Autenticación de puerto

b. Unión de puertos

c. STP

d. Lazo de conmutación Incorrecta


Retroalimentación

Los conmutadores avanzados implementan el protocolo STP para


evitar bucles de conmutación o de puentes.

La respuesta correcta es: STP

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás pensando en hacer un corto cable directo para conectar un


router a un conmutador en tu MDF. Tu empresa utiliza el patrón
de alambre 568B. ¿Qué pares de colores serán corrugados en los
pines externos del conector RJ-45?

Seleccione una o más de una:

a. blanco/naranja, naranja Correcta

b. blanco/marrón, marrón Correcta

c. blanco/verde, verde

d. blanco/azul, azul

e. blanco/verde, azul

f. blanco/naranja, azul
Typer: MR

Retroalimentación

El patrón de cable correcto para un cable que utiliza 568B es como


se muestra a continuación de izquierda a derecha:

Las respuestas correctas son: blanco/naranja, naranja,


blanco/marrón, marrón

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En un conmutador de 24 puertos, ¿cuántos dominios de colisión


hay y cuántos dominios de difusión están presentes si no hay
VLANs asignados?

Seleccione una:

a. 1 dominio de colisión, 1 dominio de difusión

b. 1 dominio de colisión, 24 dominio de difusión

c. 24 dominio de colisión, 1 dominio de difusión Correcta

d. 24 dominio de colisión, 24 dominio de difusión

Retroalimentación
24 dominios de colisión y 1 dominio de difusión. Los
conmutadores reducen los lugares en los que pueden ocurrir
colisiones en cada puerto físico. Sin VLANs, todo el que esté
conectado al conmutador puede escuchar un mensaje de difusión.

La respuesta correcta es: 24 dominio de colisión, 1 dominio de


difusión

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la MEJOR descripción de cómo funciona un conmutador


de capa 2?

Seleccione una:

a. Conmuta paquetes dentro del mismo dominio de difusión


basado en direcciones MAC

b. Conmuta paquetes entre diferentes subredes basados en


direcciones IP

c. Conmuta paquetes entre diferentes subredes basados en


direcciones MAC Incorrecta

d. Conmuta paquetes dentro de la misma subred basándose en


direcciones IP

Retroalimentación
Conmuta paquetes dentro de la misma subred basándose en
direcciones MAC. Las direcciones MAC son direcciones de capa 2.

La respuesta correcta es: Conmuta paquetes dentro del mismo


dominio de difusión basado en direcciones MAC

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red está tratando de determinar qué estándar


TIA/EIA está siendo usado para los paneles de parche de su MDF.
¿Dónde buscaría esta información?

Seleccione una:

a. Mapa de red Incorrecta

b. Gestión de activos

c. Esquemas de cableado

d. Puntos de referencia

Retroalimentación

El esquema de cableado identifica cómo se conectan los cables de


una red a varios dispositivos. Además, cuáles son los estándares
utilizados por esos cables, como CAT 5e, CAT 6, 568A, 568B o
varios estándares de fibra.
La respuesta correcta es: Esquemas de cableado

¿En qué capa del modelo OSI de siete capas operan los puentes?

Seleccione una:

a. Capa de red (Capa 3)

b. Capa física (Capa 1)

c. Capa de enlace de datos (Capa 2)

d. Capa de transporte (Capa 4) Incorrecta

e. Capa de sesión (Capa 5)

f. Capa de aplicación (Capa 7)

Retroalimentación

Un puente filtra los paquetes de acuerdo con la dirección MAC de


destino, lo que significa que opera en la capa 2 o capa de enlace
de datos del modelo OSI de siete capas.

La respuesta correcta es: Capa de enlace de datos (Capa 2)

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
John quiere segmentar su dominio de colisión, pero no el dominio
de difusión. ¿Qué dispositivo usaría para conectar sus
computadoras en este modo?

Seleccione una:

a. Puente

b. Hub

c. Router

d. Conmutador Correcta

Retroalimentación

Un conmutador segmenta o rompe un dominio de colisión para


que las colisiones no ocurran. Un hub sólo hace repetición de todo
el tráfico, por lo que mantiene un dominio de colisión. Un router
detiene el tráfico de difusión, no obstante un conmutador y un
hub enviarían ese tráfico.

La respuesta correcta es: Conmutador

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red está haciendo cables personalizados para una


nueva sala de red. Observas uno de los cables recién creados y te
das cuenta de que un extremo está cableado al estándar TIA/EIA
568A mientras que el otro extremo está cableado al TIA/EIA 568B.
¿Cómo se llama este tipo de cable?

Seleccione una:

a. TIA/EIA 568A/B Incorrecta

b. Cable directo

c. Cable cruzado

d. Cable enrollable

Retroalimentación

Un cable cableado con TIA/EIA 568A en un lado y 568B en el otro


es llamado cable cruzado. Se utilizan para conectar puertos
regulares en conmutadores y hubs.

La respuesta correcta es: Cable cruzado

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué comité de IEEE supervisa la tecnología Ethernet?

Seleccione una:

a. IEEE 802.1q Incorrecta


b. IEEE 802.11

c. IEEE 802.1d

d. IEEE 802.3

Retroalimentación

802.3 es el comité IEEE designado para Ethernet.

La respuesta correcta es: IEEE 802.3

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo de los listados opera en la Capa 2 (capa de enlace


de datos) del modelo OSI?

Seleccione una:

a. Dirección IP Incorrecta

b. Hub

c. Router

d. Conmutador

Retroalimentación

Un conmutador opera en la capa 2 (capa de enlace de datos).


La respuesta correcta es: Conmutador

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás a punto de instalar un conmutador en el armario de


comunicaciones cuando un compañero técnico se da cuenta de
que utilizas un cable cruzado para conectar el conmutador al ya
existente en el armario. Dice que no necesitas ese cable cruzado.
¿Por qué razón?

Seleccione una:

a. El conmutador tiene un puerto MDIX Correcta

b. El conmutador tiene STP habilitado

c. El conmutador usa CSMA/CD

d. El conmutador necesita un cable de grado pleno.

Retroalimentación

El puerto Media Dependent Interface Crossover (MDIX) te


permitirá conectar un cable directo a ambos conmutadores y
lograr que se comuniquen perfectamente. ¡El MDIX hará de
cruzado por ti!

La respuesta correcta es: El conmutador tiene un puerto MDIX


Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jodie tiene dos PCs conectados con un cable cruzado. El


computador A envía datos por el RJ-45 al computador B, en donde
recibe los datos. ¿Qué computador está utilizando qué pines en el
cable cruzado en este escenario?

Seleccione una o más de una:

a. Computador A: Pines 1 & 2

b. Computador A: Pines 3 & 6 Incorrecta

c. Computador B: Pines 3 & 6 Correcta

d. Computador B: Pines 1 & 2

e. Computador A: Pines 1 & 6

f. Computador B: Pines 1 & 6

Retroalimentación

Computador A: Pines 1 y 2.

Computador B: Pines 3 y 6.

Los pins 1 y 2 se utilizan para el envío, los pins 3 y 6 se utilizan


para recibir en el caso de un cable RJ-45.

Las respuestas correctas son: Computador A: Pines 1 & 2,


Computador B: Pines 3 & 6

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Quieres hacer un corto cable cruzado para conectar dos


conmutadores en tu IDF. Acabas de terminar de prensar un
extremo del cable usando el patrón de cable 568B. ¿Qué pares de
colores serán prensados en los pines externos del conector RJ-45
en el otro extremo del cable? (Escoge dos)

Seleccione una:

a. blanco/naranja, naranja Incorrecta

b. blanco/marrón, marrón

c. blanco/verde, verde

d. blanco/azul, azul

e. blanco/verde, azul

f. blanco/naranja, azul
Retroalimentación

Parece que ya has corrugado la terminal 568B. Ahora, es el


momento de corrugar el otro extremo con 568A. El patrón de
cable correcto para un cable que utiliza 568A es el que se muestra
a continuación de izquierda a derecha:

Pin 1 & 2 - blanco/verde, verde

Pin 3 & 4 - blanco/naranja, azul

Pin 5 & 6 - blanco/azul, naranja

Pin 7 & 8 - blanco/marrón, marrón

La respuesta correcta es: blanco/verde, verde

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Las luces de enlace en la parte frontal de tu conmutador de red


son un ejemplo de cuál de los siguientes principios de Ethernet?

Seleccione una:

a. Detección de colisiones Incorrecta

b. Acceso múltiple

c. CSMA/CD
d. Evitación de colisiones

Retroalimentación

Las luces de enlace en la parte delantera del conmutador son un


gran ejemplo de Carrier Sense. Al ver esas luces, tu NIC está
detectando la red.

La respuesta correcta es: CSMA/CD

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario de red tiene un LED iluminado en su NIC que muestra


que su computadora está conectada a un conmutador, pero no
puede acceder a ningún recurso de red. ¿Cuál es la causa MÁS
probable del problema?

Seleccione una:

a. Se ha usado el tipo de cable equivocado

b. IDS ha apagado el puerto del conmutador de la computadora


Incorrecta

c. El puerto en el conmutador está configurado erróneamente

d. STP fue implementado

Retroalimentación
El puerto del conmutador está configurado erróneamente. Es
probable que el puerto haya sido asignado a una VLAN que no
está configurada correctamente o completamente, tal vez porque
no se haya configurado el STP.

La respuesta correcta es: El puerto en el conmutador está


configurado erróneamente

Una compañía ha agregado nuevas oficinas en un espacio que está


a 370 pies (113 metros) de distancia de los equipos de red. Un
técnico se le ha asignado para ejecutar cables CAT6 a las nuevas
oficinas.el técnico instala una ejecución de 500 pies (152 metros)
de cable CAT6. Al probar la instalación, el técnico nota señales
débiles entre las oficinas y los equipos de red. ¿Cuál de las
siguientes opciones habría sido la MEJOR para instalar en lugar del
cable CAT6?

Seleccione una:

a. Instala dos cables CAT6 con un repetidor.

b. Instala un cable CAT5 de 500 pies (152 metros). Incorrecta

c. Instala un cable CAT5e de 500 pies (152 metros).

d. Instala tres cables CAT6 con un repetidor.

Retroalimentación

Instala dos cables CAT6 con un repetidor Cat 6, a diferencia de casi


todos los otros cables de par trenzado, está limitado a 55 metros
para 10 Gbps de rendimiento, así que dos cables con un repetidor
alcanzará 107 metros sin perder el ancho de banda. Incluso con un
rendimiento de 1 Gbps, CAT6 está limitado a 100 metros, asi que
dos cables y un repetidor resolverán el inconveniente de la
distancia.

La respuesta correcta es: Instala dos cables CAT6 con un repetidor.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes conectores se encontraría en un cable de


fibra óptica?

Seleccione una:

a. BNC Incorrecta

b. RJ-11

c. RS-232

d. MT-RJ

Retroalimentación

MT-RJ - La forma en que lo recuerdo es que el MT-RJ


supuestamente se parece al RJ-45. El MT-RJ es uno de los cuatro
conectores de cable de fibra óptica, incluyendo el ST, SC y LC.

La respuesta correcta es: MT-RJ


Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás utilizando gigabit ethernet para la red troncal de tu LAN,


¿Cuál de los siguientes métodos de acceso utiliza gigabit ethernet?

Seleccione una:

a. CSMA/CD

b. Vinculación

c. Emisión

d. CSMA/CA Incorrecta

Retroalimentación

Carrier Sense Acceso múltiple con detección de colisiones (CSMA /


CD) es el método de acceso para todas las Ethernet, incluyendo
Gigabit Ethernet.

La respuesta correcta es: CSMA/CD

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cuál de los siguientes tipos de cable tiene la MAYOR distancia


efectiva para una conexión Gigabit Ethernet?

Seleccione una:

a. Fibra multimodo

b. CAT 6a Incorrecta

c. Fibra mono modo

d. Coaxial

Retroalimentación

Fibra monomodo - modo único (que significa que un láser es la


fuente de luz) tiene un rango efectivo más largo que la fibra
multimodo o cualquier solución de cobre.

La respuesta correcta es: Fibra mono modo

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuántos cables de fibra óptica son necesarios para 100BaseFX?

Seleccione una:

a. 1
b. 2

c. 4 Incorrecta

d. 8

Retroalimentación

El estándar de 100BaseFX específica Ethernet de 100 megabits el


cual funciona sobre 2 cables de fibra óptica: uno para enviar y otro
para recibir

La respuesta correcta es: 2

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu empresa se acaba de expandir y se ha duplicado en tamaño. Tu


gerente de oficina dice que han decidido comprar el espacio de la
oficina en el edificio al lado de sus oficinas actuales. Los dos
espacios están separados por 150 metros. Para lograr conectar las
dos oficinas , que le proponerias a tu gerente de oficina como la
solución más rentable?

Seleccione una:

a. Póngase en contacto con su ISP e instale una nueva línea T1


para esa oficina. Incorrecta
b. Configure un repetidor inalámbrico y apúntelo en la dirección
de la nueva oficina.

c. Conecte las dos oficinas con cableado de fibra óptica.

d. Instale switches gigabit en cada oficina y ejecute el cable


Ethernet en medio de ellos.

Retroalimentación

Conecte las dos oficinas con fibra. Va a distancia... va por


velocidad

La respuesta correcta es: Conecte las dos oficinas con cableado de


fibra óptica.

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué red de Ethernet 1000BaseX soporta el cableado de cobre?

Seleccione una o más de una:

a. 1000BaseSX

b. 1000BaseCX

c. 1000BaseT Correcta
d. 1000BaseLX Incorrecta

Retroalimentación

1000BaseCX utiliza un cable blindado especial de cobre de 15-


ohm, y 1000BaseT utiliza CAT5e UTP o superior.

Las respuestas correctas son: 1000BaseCX, 1000BaseT

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de los siguientes estándares de Ethernet utiliza un cable


UTP?

Seleccione una o más de una:

a. 100BaseTX

b. 1000BaseT

c. 10GBaseLW

d. 10GBaseSW Incorrecta

e. 10GBaseER Incorrecta
Retroalimentación

Ambos, 100baseTX y 1000Baset utilizan el cable UTP (par trenzado


no blindado )

Las respuestas correctas son: 100BaseTX, 1000BaseT

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"El único estándar de Gigabyte Ethernet el cual tiene una longitud


máxima de cable de menos de 100 metros es:

Seleccione una:

a. 1000Base-T Incorrecta

b. 1000Base-LX

c. 1000Base-CX

d. 1000Base-SX

Retroalimentación

1000Base-CX utiliza cableado de cobre y está limitado a 25


metros.

La respuesta correcta es: 1000Base-CX


Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu supervisor te dice que él desea instalar un cable y un NICs que


funcionen con un dúplex completo. ¿Que quiere decir el con un
dúplex completo ?

Seleccione una:

a. Un dispositivo solo puede recibir datos

b. Un dispositivo solo puede enviar datos Incorrecta

c. Un dispositivo puede enviar y recibir datos simultáneamente

d. Un dispositivo puede enviar y recibir datos uno a la vez

Retroalimentación

un dispositivo dúplex completo puede enviar y recibir datos


simultáneamente

La respuesta correcta es: Un dispositivo puede enviar y recibir


datos simultáneamente

"Acabas de instalar una NIC auto-detectable en una computadora.


Cuando una NIC tiene capacidades de auto-detección, ¿Qué
significa eso? (Seleccione dos.)"
Seleccione una o más de una:

a. Determinará el enlace Dúplex.

b. Recibirá una nueva dirección MAC.

c. Elegirá su tipo de cable para la transmisión.

d. Determinará su velocidad de enlace o el ancho de banda.

e. Determinará su latencia de enlace con el switch

Retroalimentación

El vínculo dúplex y la velocidad de enlace se determinará una vez


se conecte un cable a su NIC auto-detectable. Por ejemplo, podría
ser de 1 Gbps y dúplex completo.También podría ser de 10 Mbps a
medio dúplex.

Las respuestas correctas son: Determinará el enlace Dúplex.,


Determinará su velocidad de enlace o el ancho de banda.

Pregunta 2

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de los siguientes estándares de Ethernet utiliza un cable


UTP?

Seleccione una o más de una:

a. 100BaseTX

b. 1000BaseT

c. 10GBaseLW

d. 10GBaseSW

e. 10GBaseER

Retroalimentación

Ambos, 100baseTX y 1000Baset utilizan el cable UTP (par trenzado


no blindado )

Las respuestas correctas son: 100BaseTX, 1000BaseT

Pregunta 3

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuántos cables de fibra óptica son necesarios para 100BaseFX?

Seleccione una:
a. 1

b. 2

c. 4

d. 8

Retroalimentación

El estándar de 100BaseFX específica Ethernet de 100 megabits el


cual funciona sobre 2 cables de fibra óptica: uno para enviar y otro
para recibir

La respuesta correcta es: 2

Pregunta 4

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"Una pequeña fábrica le gustaría conectar un almacén separado


en su propiedad a la red. El almacén está a unos 200 metros (656
pies) del edificio principal de la fábrica.ellos Necesitran una
conexión de alta velocidad, pero no tienen un presupuesto
ilimitado. ¿Cuál sería el método MÁS rentable para suministrar
una conexión gigabit Ethernet al segundo edificio?"

Seleccione una:

a. 10GBaseLW
b. 1000BaseLX

c. 1000BaseSX

d. 1000BaseT

Retroalimentación

1000Base-SX - Cable de fibra óptica de largo alcance que admite


velocidad gigabit. Se utiliza comúnmente para enlaces intra
edificio.

La respuesta correcta es: 1000BaseSX

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes conectores se encontraría en un cable de


fibra óptica?

Seleccione una:

a. BNC

b. RJ-11

c. RS-232

d. MT-RJ

Retroalimentación
MT-RJ - La forma en que lo recuerdo es que el MT-RJ
supuestamente se parece al RJ-45. El MT-RJ es uno de los cuatro
conectores de cable de fibra óptica, incluyendo el ST, SC y LC.

La respuesta correcta es: MT-RJ

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué ajustes deben configurarse manualmente en un switch que


no cuenta con negociación automática?

Seleccione una o más de una:

a. Direccionamiento MAC

b. Direccionamiento IP

c. Velocidad del puerto

d. Direccionamiento IPv6

e. Dúplex

Retroalimentación

Velocidad del puerto y dúplex , Ambas características deben ser


las mismas para obtener una conexión.
Las respuestas correctas son: Velocidad del puerto, Dúplex

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes tipos de cable tiene la MAYOR distancia


efectiva para una conexión Gigabit Ethernet?

Seleccione una:

a. Fibra multimodo

b. CAT 6a

c. Fibra mono modo

d. Coaxial

Retroalimentación

Fibra monomodo - modo único (que significa que un láser es la


fuente de luz) tiene un rango efectivo más largo que la fibra
multimodo o cualquier solución de cobre.

La respuesta correcta es: Fibra mono modo

Pregunta 8

Sin contestar
Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuántos pares de cables se utilizan en un cable de 1000BaseT


CAT 5e?

Seleccione una:

a. 1

b. 2

c. 4

d. 8

Retroalimentación

Para alcanzar 1000 Mbps, 1000BaseT se necesitan 4 pares (8


cables) de CAT 5e o un mejor cable.

La respuesta correcta es: 4

Pregunta 9

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"¿Qué tipo de cable tiene una longitud máxima de 300 metros?"


Seleccione una:

a. 10GBaseSW

b. 100BaseFX

c. 100BaseT

d. 10GBaseT

Retroalimentación

10GBaseSW ofrece velocidades de 10 gigabits a través de cable de


fibra óptica. El "S" en SW se refiere a menudo como "corto".
Puede viajar distancias de hasta 300 metros.

La respuesta correcta es: 10GBaseSW

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuántos pares trenzados requiere 100BaseTX?

Seleccione una:

a. 1

b. 2

c. 4
d. 8

Retroalimentación

100BaseTX requiere dos pares trenzados, o cuatro cables, y se


ejecuta en CAT 5 UTP o superior.

La respuesta correcta es: 2

Buck necesita suministrar conectividad a las computadoras dentro


de un SOHO que está a más de 850 pies (259 metros) de distancia
del interruptor principal. ¿Cuál de los siguientes instalaría para
suministrar conectividad sin usar repetidores?

Seleccione una:

a. CAT 5e

b. CAT 6

c. Coaxial

d. Fibra multimodo Correcta

Retroalimentación

Fibra multimodo - La distancia supera la longitud máxima de cada


una de estas soluciones de cobre.

La respuesta correcta es: Fibra multimodo

Pregunta 2

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología de red se define mejor como Ethernet rápido?

Seleccione una:

a. 10BaseFL Incorrecta

b. 100BaseT

c. 1000BaseSX

d. 1000BaseT

Retroalimentación

Ethernet rápido también se conoce en 100BaseT. También puede


asociarse con 100BaseTX, 100BaseT4 y 100BaseFX. ¿Estás viendo
el patrón? Si tiene "100" en él, es bueno para Ethernet rápido.Sin
embargo, si le dio la opción entre todos los diferentes 100BaseXX,
lo más probable es que yo elija 100BaseT como mi respuesta final.

La respuesta correcta es: 100BaseT

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Estás utilizando gigabit ethernet para la red troncal de tu LAN,
¿Cuál de los siguientes métodos de acceso utiliza gigabit ethernet?

Seleccione una:

a. CSMA/CD

b. Vinculación

c. Emisión Incorrecta

d. CSMA/CA

Retroalimentación

Carrier Sense Acceso múltiple con detección de colisiones (CSMA /


CD) es el método de acceso para todas las Ethernet, incluyendo
Gigabit Ethernet.

La respuesta correcta es: CSMA/CD

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes estándares 10GbE tiene el rango más


largo?

Seleccione una:

a. 10GBase-SR Incorrecta
b. 10GBase-T

c. 10GBase-LR

d. 10GBase-ER

Retroalimentación

10GBase-ER: hasta 40 km sobre fibra monomodo.

La respuesta correcta es: 10GBase-ER

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una tecnología de red, debe conectar una computadora en un


ambiente industrial pesado. La computadora está ubicada a 260
metros (853 pies) de distancia de la IDF. ¿Qué tecnología LAN sería
la MEJOR elección?

Seleccione una:

a. 100BaseFX

b. 10GBaseT Incorrecta

c. MPLS

d. Coaxial

Retroalimentación
100BaseFX - Recuerda, el "F" significa fibra, y en este caso,
100Base FX es capaz de alcanzar el requerimiento de 250 metros.

La respuesta correcta es: 100BaseFX

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de cable utiliza 100BaseFX?

Seleccione una:

a. UTP Incorrecta

b. STP

c. Fiber-optic

d. Coax

Retroalimentación

100BaseFX utiliza cableado de fibra óptica

La respuesta correcta es: Fiber-optic

Pregunta 7

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"Las estaciones de trabajo de una empresa están ejecutando


tarjetas de red de 100 Mbps y tienen un switch de Gigabit. ¿Cuál
es el rendimiento máximo que cada estación de trabajo puede
tener en la red?"

Seleccione una:

a. 100 Mbps

b. 1000 Mbps

c. Depende del número de estaciones de trabajo en la red

d. 15 Mbps Incorrecta

Retroalimentación

Aunque el switch puede alcanzar 1000 Mbps, todas las tarjetas de


red son de 100 Mbps. Esto significa que el mejor rendimiento
alcanzable en esta red es de 100 Mbps.

La respuesta correcta es: 100 Mbps

Pregunta 8

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuáles de los siguientes estándares Gigabit Ethernet utilizan
cableado de fibra óptica?

Seleccione una o más de una:

a. 1000Base-LX Correcta

b. 1000Base-T Incorrecta

c. 1000Base-SX

d. 1000Base-CX

Retroalimentación

1000Base-LX y 1000Base-SX están diseñados para utilizar cableado


de fibra óptica.

Las respuestas correctas son: 1000Base-LX, 1000Base-SX

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología de red utilizada en las LAN se describe como


Ethernet rápido y utiliza dos pares de cables para transmitir y
recibir?
Seleccione una:

a. 100BaseT4

b. 100BaseTX

c. 100BaseFX Incorrecta

d. 1000BaseT

Retroalimentación

100BaseTX es Ethernet rápido el cual utiliza pares de cables 1 y 2


para enviar y pares de cables 3 y 6 para recibir.

La respuesta correcta es: 100BaseTX

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Debes realizar una conexión de red entre dos armarios de


comunicaciones. La distancia entre cada armario es menos de 500
metros. ¿Qué tipo de cableado seria mejor en esta situación?

Seleccione una:

a. 1000BaseSX Correcta

b. 10GBaseER

c. 1000BaseT
d. 1000BaseLX

Retroalimentación

1000BaseSX utiliza fibra multimodo y está diseñada para subir


hasta 550 metros.

La respuesta correcta es: 1000BaseSX

"1000Base-LX tiene la distancia máxima de ejecución para Gigabit


Ethernet usando fibra multimodo, ¿cuál es esa distancia?

Seleccione una:

a. 25 metros

b. 100 metros

c. 550 metros Correcta

d. 2000 metros

Retroalimentación

1000Base-LX funciona con multimodo tiene una longitud máxima


de 550 metros

La respuesta correcta es: 550 metros

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué tipo de cable es el mínimo requerido para conectar un


servidor a un switch de 1000baseT?

Seleccione una:

a. STP Incorrecta

b. CAT 3 UTP

c. RJ-45

d. CAT 5e UTP

Retroalimentación

Para alcanzar los 1000 Mbps, debes usar cable UTP CAT 5e o mejor

La respuesta correcta es: CAT 5e UTP

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué consideración debe tenerse en cuenta al seleccionar el cable


de fibra óptica adecuado?

Seleccione una:

a. Voltaje
b. Velocidad de baudios

c. Longitud de onda

d. Soporte con TCP / IP Incorrecta

Retroalimentación

Cada tipo de cable de fibra óptica está diseñado para soportar una
longitud de onda o rango de longitud de onda particular. Estas
longitudes de onda se miden en nanómetros (nm) y corresponden
a un color de luz de fibra óptica.

La respuesta correcta es: Longitud de onda

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes estandares utiliza sólo cableado de fibra


óptica?

Seleccione una:

a. 10GBaseLR Correcta

b. 1000BaseCX

c. 100BaseTX

d. 10GBaseT
Retroalimentación

De las opciones dadas, sólo 10GBASE-LR es un estándar de


cableado IEEE oficial que requiere el uso de cableado de fibra
óptica.

La respuesta correcta es: 10GBaseLR

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el cable de nivel CAT mínimo requerido para 100BaseTX?

Seleccione una:

a. CAT 3 Incorrecta

b. CAT 5

c. CAT 5e

d. CAT 6

Retroalimentación

100BaseTX, el cual utiliza dos pares trenzados, requiere CAT 5 UTP


o superior.

La respuesta correcta es: CAT 5

Pregunta 6
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"Se te ha encargado hacer un trabajo de consultor para una


pequeña empresa. ellos Quieren que se conecten en red ocho
computadoras. La pequeña empresa quiere que sus usuarios
puedan compartir archivos entre sí, pero no acceder a Internet
pública. ¿Qué elementos necesitará configurar para ponerlos en
funcionamiento? "

Seleccione una o más de una:

a. "Un enrutador" Incorrecta

b. Cableado RG-6 Incorrecta

c. Cableado CAT6

d. "Servidor proxy"

e. Un switch

Retroalimentación

¡Hora de una fiesta de LAN! Ok, si no sabes lo que es una fiesta


LAN, es hora de ir a google y apreciar su grandeza. para tener una
buena fiesta LAN, necesitarás un cableado. Nada más que el mejor
cableado CAT6 y un interruptor para conectar la PC de todos. Tal
como esta pequeña empresa quería hacer.
Las respuestas correctas son: Cableado CAT6, Un switch

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué red de Ethernet 1000BaseX soporta el cableado de cobre?

Seleccione una o más de una:

a. 1000BaseSX

b. 1000BaseCX

c. 1000BaseT Correcta

d. 1000BaseLX Incorrecta

Retroalimentación

1000BaseCX utiliza un cable blindado especial de cobre de 15-


ohm, y 1000BaseT utiliza CAT5e UTP o superior.

Las respuestas correctas son: 1000BaseCX, 1000BaseT

Pregunta 8
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Doug necesita instalar una ejecución de fibra entre el MDF y las


FDI en su edificio. La distancia entre los edificios es maso menos
de 20 metros. El desea usar la conexión más rápida posible. ¿Qué
estándar debería usar?

Seleccione una:

a. 1000BaseSX

b. 10GBaseSR

c. 10GBaseT

d. 10GBaseSW Incorrecta

Retroalimentación

10GBaseSR se ejecutará a 10 Gbps sobre fibra. El "S" indica que es


de corto alcance. Puede ir a distancias de hasta unos 300 metros.
El "R" significa que está diseñado para ser utilizado con estándares
Ethernet existentes.

La respuesta correcta es: 10GBaseSR

Pregunta 9

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología pasa los datos de IP sobre los cables de


interconexión de dispositivos de entretenimiento del hogar?

Seleccione una:

a. Ethernet sobre línea eléctrica Incorrecta

b. Ethernet a través de HDMI

c. IEEE 1901

d. 10Base2

Retroalimentación

Ethernet a través de HDMI permite que dispositivos como


televisores y reproductores de vídeo se comuniquen utilizando
protocolos de red estándar.

La respuesta correcta es: Ethernet a través de HDMI

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu empresa se acaba de expandir y se ha duplicado en tamaño. Tu


gerente de oficina dice que han decidido comprar el espacio de la
oficina en el edificio al lado de sus oficinas actuales. Los dos
espacios están separados por 150 metros. Para lograr conectar las
dos oficinas , que le proponerias a tu gerente de oficina como la
solución más rentable?

Seleccione una:

a. Póngase en contacto con su ISP e instale una nueva línea T1


para esa oficina. Incorrecta

b. Configure un repetidor inalámbrico y apúntelo en la dirección


de la nueva oficina.

c. Conecte las dos oficinas con cableado de fibra óptica.

d. Instale switches gigabit en cada oficina y ejecute el cable


Ethernet en medio de ellos.

Retroalimentación

Conecte las dos oficinas con fibra. Va a distancia... va por


velocidad

La respuesta correcta es: Conecte las dos oficinas con cableado de


fibra óptica.

¿Cuál de las siguientes versiones de fibra Ethernet te permite


crear una transmisión de cable exitosa de hasta 5 kilómetros o
más?
Seleccione una o más de una:

a. 10GBase-ER

b. 100Base-FX Incorrecta

c. 1000Base-SX Incorrecta

d. 1000Base-LX

e. 10GBase-T

Retroalimentación

1000Base-LX y 10GBase-ER permiten distancias de hasta 5 km y 70


km, respectivamente.

Las respuestas correctas son: 10GBase-ER, 1000Base-LX

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Rebecca necesita especificar el equipo para la instalación de un


sistema de red completo: cables, switches, PCs ... de todo. La red
sólo necesita ser de 100BaseT pero debe ser fácil de actualizar a
1000BaseT en el futuro. ¿Cuál de los siguientes, a pesar de ser
bueno de tenerlo, sería el elemento menos importante para que
Rebecca comprara ahora?
Seleccione una:

a. CAT5e UTP cableado horizontal

b. CAT5e paneles de conexión

c. 100/1000 Mbps switch Correcta

d. 100/1000 Mbps NICs

Retroalimentación

Rebeca debería instalar ahora ri cables horizontales CAT 5e y


paneles de conexión CAT 5e ya que reinstalar el cableado después
sería mucho más costoso. Ella debería también usar 100/1000
Mbps NIC por las mismas razones

La respuesta correcta es: 100/1000 Mbps switch

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"Zelda es un técnico de red que acaba de instalar un nuevo switch


10/100/1000. Los usuarios están reportando al administrador del
servidor que los servidores conectados al nuevo switch parecen
tener un rendimiento LAN lento. Zelda revisa el puerto que
conecta el nuevo switch al interruptor central y encuentra la
siguiente información:
#show ejecutar interfaz GigabitEthernet0 / 10

tronco Encapsulado Switchport dot1q

Tronco del modo Switchport

Switchport tronco VLAN nativa 10

¿Cuál de las siguientes es la causa MÁS probable de las


conexiones lentas?"

Seleccione una:

a. Los servidores no han habilitado el etiquetado VLAN en sus NICs

b. La velocidad y el dúplex no se han ajustado.

c. El etiquetado de VLAN no estaba establecido en el tronco.


Incorrecta

d. Los servidores se han conectado con el cable CAT5."

Retroalimentación

La velocidad y el dúplex no se han ajustado,No aparecen valores


de velocidad y dúplex con el comando #show, así que deben estar
en su valor predeterminado. Aparentemente, en este switch, el
valor predeterminado es medio dúplex y la velocidad más baja
posible.

La respuesta correcta es: La velocidad y el dúplex no se han


ajustado.

Pregunta 4

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes afirmaciones no es verdad con respecto a


1000BaseCX?

Seleccione una:

a. 1000BaseCX usa CAT6 UTP. Correcta

b. 1000BaseCX tiene una distancia máxima de 25 meters.

c. 1000BaseCX es un estándar de Gigabit Ethernet

d. 1000BaseCX utiliza cobre, no fibras ópticas

Retroalimentación

1000BaseCX utiliza cableado axial doble, no CAT UTP.

La respuesta correcta es: 1000BaseCX usa CAT6 UTP.

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu supervisor te dice que él desea instalar un cable y un NICs que


funcionen con un dúplex completo. ¿Que quiere decir el con un
dúplex completo ?
Seleccione una:

a. Un dispositivo solo puede recibir datos

b. Un dispositivo solo puede enviar datos Incorrecta

c. Un dispositivo puede enviar y recibir datos simultáneamente

d. Un dispositivo puede enviar y recibir datos uno a la vez

Retroalimentación

un dispositivo dúplex completo puede enviar y recibir datos


simultáneamente

La respuesta correcta es: Un dispositivo puede enviar y recibir


datos simultáneamente

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una compañía acaba de actualizar su red para incluir 1000BaseT


NICs en sus estaciones de trabajo, el cable CAT 5 por todo el
edificio y switches de red Gigabit. Aunque las estaciones del
cliente funcionan bien, algunas no parecen tener ningún aumento
en la velocidad de su red. ¿Cual podría ser el problema?

Seleccione una:

a. Los sistemas del cliente no utilizan la dirección IP correcta.


Incorrecta

b. los conmutadores de red deben ser configurados para


conexiones de 1000 BaseT

c. Los NIC del sistema del cliente no están configuradas para


utilizar 1000Mbps.

d. El cable CAT5 necesita ser actualizado por lo menos a CAT5e.

Retroalimentación

Necesitarás actualizar el cable CAT5 a un mínimo de CAT5e. En


estos tiempos, yo me iria por CAT6a.

La respuesta correcta es: El cable CAT5 necesita ser actualizado


por lo menos a CAT5e.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de cable necesitas para conectar un cliente a una red de


100BaseTX?

Seleccione una:

a. STP Incorrecta

b. RG-58
c. Categoría 3 UTP

d. Categoría 5 UTP

Retroalimentación

Mínimo se requiere CAT 5 UTP para una red de 100BaseTX

La respuesta correcta es: Categoría 5 UTP

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"El único estándar de Gigabyte Ethernet el cual tiene una longitud


máxima de cable de menos de 100 metros es:

Seleccione una:

a. 1000Base-T

b. 1000Base-LX

c. 1000Base-CX

d. 1000Base-SX Incorrecta

Retroalimentación

1000Base-CX utiliza cableado de cobre y está limitado a 25


metros.
La respuesta correcta es: 1000Base-CX

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una compañía ha agregado nuevas oficinas en un espacio que está


a 370 pies (113 metros) de distancia de los equipos de red. Un
técnico se le ha asignado para ejecutar cables CAT6 a las nuevas
oficinas.el técnico instala una ejecución de 500 pies (152 metros)
de cable CAT6. Al probar la instalación, el técnico nota señales
débiles entre las oficinas y los equipos de red. ¿Cuál de las
siguientes opciones habría sido la MEJOR para instalar en lugar del
cable CAT6?

Seleccione una:

a. Instala dos cables CAT6 con un repetidor.

b. Instala un cable CAT5 de 500 pies (152 metros).

c. Instala un cable CAT5e de 500 pies (152 metros). Incorrecta

d. Instala tres cables CAT6 con un repetidor.

Retroalimentación

Instala dos cables CAT6 con un repetidor Cat 6, a diferencia de casi


todos los otros cables de par trenzado, está limitado a 55 metros
para 10 Gbps de rendimiento, así que dos cables con un repetidor
alcanzará 107 metros sin perder el ancho de banda. Incluso con un
rendimiento de 1 Gbps, CAT6 está limitado a 100 metros, asi que
dos cables y un repetidor resolverán el inconveniente de la
distancia.

La respuesta correcta es: Instala dos cables CAT6 con un repetidor.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una corporación importante está diseñando un nuevo campus y


parte del plan involucra redes, ambos dentro de cada edificio y
conectando los edificios. El arquitecto necesita saber qué
conexión ofrece la distancia efectiva más larga, y además que el
dinero no es un obstáculo

Seleccione una:

a. 1000BaseCX Incorrecta

b. 1000BaseLX

c. 1000BaseSX

d. 1000BaseT

Retroalimentación

El utilizar 1000BaseLX para fibra monomodo ofrece distancias tan


grandes de hasta 5 kilómetros, mucho más que el 1000BaseSX
(mucho menos costoso) sobre fibra multimodo. Este último
encabeza a 500 metros. Los otros dos estándares listados son de
cobre y tienen rangos mucho más cortos

La respuesta correcta es: 1000BaseLX

Se instalará una impresora de red en el departamento de ventas.


El puerto del conmutador, el servidor y la NIC de la impresora se
han configurado correctamente, pero no se ilumina ninguna luz de
enlace cuando el cable de red de la impresora está conectado al
puerto de pared. ¿Cuál de las siguientes herramientas utilizará
Julie para diagnosticar el problema?

Seleccione una:

a. Probador de cable Correcta

b. Protocolo analizador

c. OTDR

d. Engarzador

Retroalimentación

Probador de cable - Un probador de cable comprueba cada cable


para la conexión correcta del patillaje o disposición de pines

La respuesta correcta es: Probador de cable

Pregunta 2
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes problemas ocurre únicamente en un


cableado de fibra óptica?

Seleccione una:

a. Diafonía

b. Errores BERT

c. Distorsión modal

d. Interferencia RF Incorrecta

Retroalimentación

Los diferentes modos de luz en un cable de fibra óptica multimodo


pueden viajar a diferentes velocidades por el cable, causando
distorsión Modal

La respuesta correcta es: Distorsión modal

Pregunta 3

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Un tóner está compuesto por dos dispositivos separados. ¿Cuáles
son los nombres de esos dos dispositivos? (Seleccione dos)

Seleccione una o más de una:

a. Recibidor de tono Incorrecta

b. Generador de tono Correcta

c. Sonda de tono

d. Emisor de tono

Retroalimentación

El generador de tonos crea el tono. La sonda de tono detecta la


señal del generador de tonos.

Las respuestas correctas son: Generador de tono, Sonda de tono

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Brienne, un administrador, está tratando de conectar un


ordenador portátil a un servidor con una longitud de cable CAT5
que tiene conectores RJ-45 en cada extremo. Se ha verificado que
todos los ajustes de IP son correctos, pero los dos equipos no
pueden conectarse. ¿Cuál de las siguientes opciones
probablemente solucionarían el problema de conectividad IP?

Seleccione una:

a. Los pares de cables 1/2 y 3/6 deben intercambiarse en un


extremo de los cables de conexión. Correcta

b. Utilice el puerto DB-9 con un adaptador DB-9 a RJ-45 en el


servidor.

c. Ajuste manualmente el modo dúplex en el enlace del servidor

d. Configure el portátil para recibir la dirección DHCP del servidor,


en lugar de establecer manualmente una.

Retroalimentación

Los pares de cables 1/2 y 3/6 deben intercambiarse en un extremo


de los cables de conexión. - Cuando conecte dispositivos similares
(como dos computadoras) directamente a un cable de red,
necesita de un cable de cruce en lugar de un cable directo.

La respuesta correcta es: Los pares de cables 1/2 y 3/6 deben


intercambiarse en un extremo de los cables de conexión.

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
En su primer día de trabajo, el nuevo jefe le dice que revise el IDF.
¿Qué es eso?

Seleccione una:

a. Marco de distribución intermedio Correcta

b. Formato de datos independiente

c. Foro de entrega inmediata

d. Formulario interno de citas

Retroalimentación

El marco de distribución intermedio (IDF), que también se


denomina sala de telecomunicaciones, aloja el equipo de red para
una red en estrella, como conmutadores, enrutadores, VLAN, etc.
El cable que corre desde el IDF va a través de una red de cableado
horizontal (es decir, en el mismo piso).En los edificios con varios
pisos, cada piso normalmente tiene una FDI; Los FDI se conectan a
través de líneas troncales verticales.

La respuesta correcta es: Marco de distribución intermedio

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué herramienta te permite conectar un conector RJ-45 a un


cable CAT 6 usando el esquema de cableado TIA / EIA 568A?

Seleccione una:

a. Engarzador

b. Certificador de cable Incorrecta

c. Herramienta de perforación 110-Punchdown

d. Enchufe de bucle invertido (Loopback)

Retroalimentación

Una herramienta de engarzado permite conectar un RJ-45 a un


cable UTP.

La respuesta correcta es: Engarzador

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué establece la norma EIA / TIA 568?

Seleccione una:

a. Velocidad Ethernet

b. Eje

c. Instalación de cables
d. Conectividad remota Incorrecta

Retroalimentación

La norma EIA / TIA 568 establece directrices para el correcto


engaste de UTP de cuatro pares. Actualmente hay dos estándares:
TIA / EIA 568A y TIA / EIA 568B.

La respuesta correcta es: Instalación de cables

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Bob acabó de montar un MDF en el piso principal del edificio de


oficinas. Por desgracia, el ISP que ha contratado acaba de instalar
la conexión a Internet en el sótano. ¿Qué se necesita para
extender la conexión con el MDF?

Seleccione una:

a. Conector inteligente (Smart Jack) Incorrecta

b. Punto de demarcación

c. Panel de conexión

d. UTP

Retroalimentación
Demarc es la abreviatura de Demarcación y es la línea divisoria de
responsabilidad entre usted y su ISP. Bob simplemente necesita
extenderlo para conectarse a su MDF.

La respuesta correcta es: Punto de demarcación

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Sospechas que un cable de red tiene una interrupción. ¿Qué


herramienta debes utilizar para determinar la ubicación de la
ruptura si realmente existe tal daño?

Seleccione una:

a. TDR

b. Multímetro

c. Sonda de tono

d. Herramienta perforadora (110 punch Down) Incorrecta

Retroalimentación

Un reflectómetro de dominio de tiempo (TDR) sería la mejor


herramienta para encontrar una ruptura o un corto circuito en su
cable de red. También puede usarse para determinar la ubicación
de los de cable y la longitud de un segmento de cable.
La respuesta correcta es: TDR

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Juan tiene un MDF en el primer piso de un edificio de oficinas con


toda la red y equipo de comunicaciones. Sin embargo, el ISP acaba
de instalar la nueva línea T1 en el sótano. ¿Cuál de los siguientes
tiene que ampliarse para conectar la línea T1 a la MDF?

Seleccione una:

a. Conector inteligente (Smart Jack)

b. Punto de demarcación Correcta

c. CSU/DSU

d. Conmutadores

Retroalimentación

El punto de demarcación es la línea divisoria de responsabilidad


entre usted y su ISP. Si están desinteresados, sólo has una
demarcación

La respuesta correcta es: Punto de demarcación


¿Cuál de los siguientes tipos de cable es más vulnerable a EMI?

Seleccione una:

a. UTP

b. STP Incorrecta

c. Coaxial

d. Fibra óptica

Retroalimentación

Interferencia electromagnética (EMI) es el momento en que el


ruido eléctrico de un dispositivo electrónico entra en un cable y
causa interferencias. Debido a la falta de blindaje, el cable de par
trenzado no blindado (UTP) es el más susceptible a EMI.

La respuesta correcta es: UTP

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Alex sabe que hay un cable roto en un largo cable
de red. ¿Qué herramienta podría utilizar para determinar la
ubicación aproximada de la rotura?

Seleccione una:

a. Analizador de protocolos Incorrecta

b. Reflectómetro de dominio de tiempo

c. Sonda de tono

d. Multímetro

Retroalimentación

Reflectómetro de dominio de tiempo - El tiempo que tarda en


recibir el rebote indica al TDR hasta qué punto ha recorrido la
señal.

La respuesta correcta es: Reflectómetro de dominio de tiempo

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo de red permite solucionar problemas de forma


remota al usar un bucle invertido (loopback)?

Seleccione una:

a. bloque de 110

b. Panel de conexión
c. Smart Jack (conector inteligente)

d. bloque de 66 Incorrecta

Retroalimentación

Un conector inteligente o una unidad de interfaz de red (NUI)


permite realizar pruebas

remotas de un bucle invertido (loopback)

La respuesta correcta es: Smart Jack (conector inteligente)

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué necesita saber un técnico de red para seleccionar el tipo


correcto de herramienta de perforación?

Seleccione una:

a. Tipo de conector Incorrecta

b. Ubicación del punto de demarcación

c. Tipo de bloque

d. Cambiar ubicación

Retroalimentación
Tipo de bloque - La herramienta perforadora se utiliza para
conectar cables a un panel de conexiones (o bloque).

La respuesta correcta es: Tipo de bloque

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Para verificar una conexión en la capa 1, ¿qué herramienta del


hardware probablemente usarías?

Seleccione una:

a. Multímetro

b. Enchufe loopback (Bucle invertido)

c. Certificador de cable

d. Acoplador CAT3 Incorrecta

Retroalimentación

Enchufe Loopback - Un enchufe loopback da una verificación


rápida de que las señales están saliendo y regresando a través de
los cables correctos en el puerto.

La respuesta correcta es: Enchufe loopback (Bucle invertido)

Pregunta 6
Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de los siguientes son beneficios de los paneles de


conexión?

Seleccione una o más de una:

a. Protege el concentrador de ESD

b. Organiza el cableado horizontal

c. Protege el cableado horizontal de ESD Incorrecta

d. Protege el cableado horizontal de ser manipulado Correcta

Retroalimentación

Un panel de conexión permite organizar el cableado horizontal,


protegiendo al mismo tiempo el cableado horizontal de la
manipulación que podría llegar a provocar una ruptura en el cable.

Las respuestas correctas son: Organiza el cableado horizontal,


Protege el cableado horizontal de ser manipulado

Pregunta 7

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico necesita localizar un cable específico en un revoltijo de


cables desorganizados que se encuentran en un armario de
cableado. ¿Cuál de las siguientes herramientas le ayudará a
localizar el cable correcto?

Seleccione una:

a. Protocolo analizador

b. Probador de cable

c. Sonda de tono Correcta

d. Pinza perforadora

Retroalimentación

Sonda de tono - Con frecuencia se conoce como Fox & Hound al


igual que uno de los fabricantes más populares.

La respuesta correcta es: Sonda de tono

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué tecnología se utiliza para inhibir bucles de conmutación de
nivel 2 dentro de una LAN?

Seleccione una:

a. STP

b. MTU Incorrecta

c. EGP

d. IGP

Retroalimentación

STP - El protocolo árbol de expansión (Spanning tree) se utiliza


para desactivar un puerto en un conmutador cuando se detecta
un bucle (loop).

La respuesta correcta es: STP

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La sala de telecomunicaciones de la sede de Bayland Widget


Corporation es una mezcla curiosa de la última red de fibra óptica
y una pila de conexiones PSTN. ¿Qué tipo de dispositivo soportaría
los teléfonos antiguos?

Seleccione una:
a. Bloque de 66

b. Bloque de 110 Incorrecta

c. MDF

d. Panel de conexión

Retroalimentación

Un bloque 66 soporta estas líneas telefónicas.

La respuesta correcta es: Bloque de 66

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué puede utilizar un técnico para identificar perforaciones en


las terminaciones del bloque si el diagrama de cableado se ha
extraviado?

Seleccione una:

a. OTDR Incorrecta

b. Analizador de protocolos

c. Sonda de tono

d. TDR
Retroalimentación

Sonda de tono - Una parte de la sonda genera una señal en el


cable y cuanto más cerca se mueve la sonda al cable correcto, más
fuerte es el tono.

La respuesta correcta es: Sonda de tono

Un usuario en una oficina recién conectada informa que no puede


conectarse a la red. El técnico de red advierte que la luz de enlace
de la NIC del usuario no está iluminada. ¿Qué equipo usaría el
técnico para verificar el cableado correcto de la oficina al panel de
conexiones?

Seleccione una:

a. Conjunto trasero de prueba (Butt set) Incorrecta

b. Certificador de cable

c. Sonda de tono

d. Tijeras

Retroalimentación

Certificador de cable - El certificador probará los 8 cables como


parte de su prueba.

La respuesta correcta es: Certificador de cable

Pregunta 2

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el cable que se debe pedir para el estándar 568B?

Seleccione una:

a. Franja naranja, naranja, Franja verde, azul, Franja azul, verde,


Franja marrón, marrón

b. Franja marrón, Franja verde, azul, Franja azul, verde, Franja


naranja, naranja

c. Franja verde, verde, Franja anaranjada, azul, Franja azul,


naranja, Franja marrón, marrón Incorrecta

d. Azul, Franja azul, naranja, Franja marrón, marrón, Franja verde,


verde, Franja naranja.

Retroalimentación

El orden correcto para ETA 568B es:

1- Franja naranja

2- Naranja

3- Franja verde

4- Azul

5- Franja azul

6- Verde
7- Franja marrón

8- Marrón

La respuesta correcta es: Franja naranja, naranja, Franja verde,


azul, Franja azul, verde, Franja marrón, marrón

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Oliver ha recibido una red sin puertos etiquetados en el panel de


conexiones. ¿Qué herramienta necesitará para que el panel de
conexiones esté correctamente etiquetado?

Seleccione una:

a. TDR Incorrecta

b. Tóner

c. Cable cruzado

d. Un hardware de bucle invertido (Loopback)

Retroalimentación

La única herramienta que funcionará en esta situación es el tóner.


Se puede utilizar un tóner, que consiste en una sonda de tono y un
generador de tonos, para determinar los dos extremos de cada
cable.
La respuesta correcta es: Tóner

Pregunta 4

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Dos de los siguientes dispositivos trabajan juntos para seguirle el


rastro a un cable: Uno envía una señal eléctrica a lo largo del cable
a una frecuencia particular; El otro emite un sonido cuando
detecta esa señal en el cable. ¿Cuáles son los dos dispositivos?

Seleccione una o más de una:

a. Localizador de frecuencias

b. Generador de tono

c. Emisor de tono Incorrecta

d. Sonda de tono Correcta

Retroalimentación

El generador de tono y la sonda de tono trabajan juntos para


rastrear los cables enviando una señal eléctrica a lo largo del cable
a una frecuencia particular.
Las respuestas correctas son: Generador de tono, Sonda de tono

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una pequeña oficina acaba de expandirse hacia unas oficinas


vecinas, que están a 25 pies (8 metros) de distancia de las oficinas
existentes. Un técnico debe establecer la conectividad entre la
antigua y la nueva oficina. ¿Cuál de las siguientes soluciones
proporciona mayor seguridad contra la manipulación de terceros?

Seleccione una:

a. Realice una conexión CAT 5e entre las oficinas a través del panel
de conexiones ubicado en el armario de comunicaciones del
edificio. Correcta

b. Pase el cable CAT 5e a través del techo en el espacio público


entre oficinas.

c. Instale una VPN entre enrutadores ubicados en cada espacio de


oficina.

d. Instale un puente inalámbrico cifrado WEP con antenas


direccionales entre las oficinas.

Retroalimentación

Hacer una conexión CAT 5e entre las oficinas a través del panel de
conexiones - Una típica pregunta de tipo CompTIA (es decir, no
muy clara). Dadas las opciones, suponemos que todas las oficinas
terminan en el MDF. Dicho esto, un puerto troncal simple entre la
oficina nueva y antigua es más seguro ya que está dentro del MDF.

La respuesta correcta es: Realice una conexión CAT 5e entre las


oficinas a través del panel de conexiones ubicado en el armario de
comunicaciones del edificio.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál sería el hardware apropiado para unir dos segmentos de


cable de fibra óptica?

Seleccione una:

a. Acoplador UTP Incorrecta

b. Acoplador BNC

c. Acoplador de fibra

d. FC

Retroalimentación

Los acopladores de fibra están disponibles para una variedad de


terminales de fibra óptica.
La respuesta correcta es: Acoplador de fibra

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un conmutador en el MDF se ha cerrado a las 5 PM todos los días


de esta semana. ¿Qué herramienta de red debe utilizar un técnico
para solucionar este problema?

Seleccione una:

a. Monitor ambiental Correcta

b. Probador de cable

c. TDR

d. Enchufe loopback (Bucle invertido)

Retroalimentación

"Monitor ambiental - Ya que las cosas funcionan durante el día,


algo debe cambiar además del hardware. El uso de un monitor
ambiental puede indicarle si el MDF se está poniendo demasiado
caliente, si hay una subida de electricidad u otros factores.

La respuesta correcta es: Monitor ambiental

Pregunta 8
Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario se ha puesto en contacto con el servicio de ayuda


diciendo que no pueden acceder a Internet después de que
rodaran el cable recto conectado a su PC. ¿Cuál es la causa más
probable de su pérdida de acceso a internet?

Seleccione una:

a. Diafonía

b. Cable dividido Correcta

c. EMI

d. Conectores defectuosos

Retroalimentación

Parece que alguien acaba de dividir el cable de red en dos!

La respuesta correcta es: Cable dividido

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué técnica permitiría hacer múltiples conexiones en una
conexión lógica para así aumentar el ancho de banda de la red?

Seleccione una:

a. Vinculación

b. Radiodifusión Incorrecta

c. Conformado de tráfico

d. Unidifusión

Retroalimentación

La mayoría de los conmutadores permiten usar varias NIC para


una sola máquina, un proceso denominado vinculación o
agregación de enlaces. La unión efectivamente duplica (o más) la
velocidad entre una máquina y un conmutador, aumentando el
ancho de banda de transmisión de la red.

La respuesta correcta es: Vinculación

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué herramienta se utiliza para determinar el tiempo de retorno


de una señal en un cable de fibra óptica?

Seleccione una:
a. Sonda de tono

b. OTDR

c. Certificador de cable

d. TDR Incorrecta

Retroalimentación

El OTDR se utiliza para probar los cables de fibra óptica, al medir


cuánto tiempo se toma a una señal viajar por la línea y volver.

La respuesta correcta es: OTDR

¿En qué dispositivo del armario de cableado se puede terminar el


cable horizontal?

Seleccione una:

a. Demarcación

b. Conmutadores

c. Herramienta de perforación (Punch Down)

d. Panel de conexión Correcta

Retroalimentación

Panel de conexiones - El recorrido horizontal (cable) entra en el


armario de cableado y va directamente a un panel de conexión.
Desde allí, las conexiones se hacen a otras cosas como
conmutadores, enrutadores, etc.
La respuesta correcta es: Panel de conexión

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué herramienta se utiliza comúnmente para conectar


permanentemente cables a paneles de conexión y tomas de pared
RJ-45?

Seleccione una:

a. Engarzador Correcta

b. Sonda de tono

c. Herramienta 110-Punchdown (perforadora)

d. TDR

Retroalimentación

Después de pasar el cable horizontal de la sala de equipos a la


zona de trabajo, los alambres individuales del cable se conectan al
panel de conexión en el extremo de la sala de equipos y al
conector de pared RJ-45 en el extremo del área de trabajo. Esto se
llama una conexión de 110 punchdown y se logra mediante el uso
de lo que se llama una herramienta de 110-punchdown
(perforadora).
La respuesta correcta es: Engarzador

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De acuerdo con las directrices de EIA / TIA, ¿qué tipo de cableado


de red moderno utilizaría para una columna vertebral (backbone)
que abarque más de 100 metros?

Seleccione una:

a. CAT 5

b. CAT 6 Incorrecta

c. Fibra óptica

d. Cable coaxial

Retroalimentación

De acuerdo con las directrices de EIA / TIA, una columna vertebral


(backbone) debe usar un cableado de fibra óptica debido a que
soporta largas carreras e impermeabilidad a interferencias
eléctricas.

La respuesta correcta es: Fibra óptica

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

María necesita instalar un servidor para un banco donde el tiempo


en línea es una necesidad. ¿Qué podría hacer para añadir una
tolerancia a fallos a las conexiones de red de los servidores?

Seleccione una:

a. Instalar un conmutador y un enrutador

b. Instalar dos NIC por vinculación o agregación de enlaces.

c. Cambiar a una NIC de fibra óptica Incorrecta

d. Cambiar a Ethernet Gigabit

Retroalimentación

Aunque cambiar de cobre a fibra aumentaría la tolerancia a fallos


(asumiendo que ella ya no estaba usando fibra), la instalación de
dos NICs y el uso de vinculaciones (agregación de enlaces)
proporcionaría una excelente tolerancia a fallos. También
aceleraría el rendimiento, aunque eso sería un efecto secundario
para los propósitos de María. La vinculación o enlace es la mejor
respuesta aquí.

La respuesta correcta es: Instalar dos NIC por vinculación o


agregación de enlaces.

Pregunta 5
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Al configurar una red SOHO, ¿Qué debe hacer PRIMERO Dave, el


técnico?

Seleccione una:

a. Configure una cuenta con un proveedor de servicios de


Internet.

b. Cree una lista de requisitos y restricciones.

c. Organizar un nombre de dominio con un registrador adecuado.

d. Elija la versión correcta del sistema operativo. Incorrecta

Retroalimentación

Cree una lista de requisitos y restricciones. - Antes de configurar la


red, es mejor entender cómo se utilizará la red y qué espera el
cliente.

La respuesta correcta es: Cree una lista de requisitos y


restricciones.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Sylvia sospecha que un cable etiquetado como CAT 6 por un


técnico anterior podría no cumplir con la normativa. ¿Qué
herramienta le permite probar su teoría?

Seleccione una:

a. Conjunto trasero de pruebas Incorrecta

b. Certificador de cable

c. Multímetro

d. Sonda de tono

Retroalimentación

Un certificador de cable (o simplemente un certificador) puede


hacer las pruebas de gama alta y generar un informe que un
instalador de cable puede imprimir y entregar a un cliente para
demostrar que el cable instalado pasa las normas TIA / EIA.

La respuesta correcta es: Certificador de cable

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Usted es un administrador de red configurando un nuevo IDF en
su edificio. Desea conectar el IDF a su MDF existente, pero no está
seguro del tipo de cableado que va a utilizar debido a la
interferencia circundante. ¿Cuándo usted habla con su instalador
del cable, qué tipo de cable recomendarán para su red?

Seleccione una:

a. RG-6

b. STP

c. CAT3

d. UTP Incorrecta

Retroalimentación

En este caso, debido a la interferencia circundante, es probable


que vayas a querer par trenzado blindado (STP).

La respuesta correcta es: STP

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario de la computadora, Zaphod, no puede iniciar sesión en


el dominio desde su equipo de escritorio. Un certificador de cable
se utiliza para comprobar su cable de red y muestra un alto valor
de NEXT. ¿Cuál de los siguientes es probablemente la causa de
esto?

Seleccione una:

a. Diafonía

b. TX/RX invertidos Incorrecta

c. Cables divididos

d. Perdida de DB

Retroalimentación

NEXT - Con la diafonía del extremo cercano, se están produciendo


señales en los alambres de otros cables.

La respuesta correcta es: Diafonía

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de prueba se hace a un cable para verificar que no hay


roturas en ninguno de los alambres?

Seleccione una:

a. Impedancia Incorrecta

b. TDR
c. Continuidad

d. Convergencia

Retroalimentación

Esta prueba se denomina prueba de continuidad porque verifica la


continuidad (sin interrupciones) del cable de un extremo a otro.
Un probador de cable que realiza esta prueba se llama un
comprobador de continuidad. Son los más básicos de todos los
probadores de cable.

La respuesta correcta es: Continuidad

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿En qué punto de una conexión de red T1 su responsabilidad


como cliente termina y la responsabilidad de la compañía de
cambio comienza?

Seleccione una:

a. Oficina central

b. Punto de demarcación

c. Enrutador

d. Conector inteligente (Smart Jack) Incorrecta


Retroalimentación

El punto de demarcación o demarcación es el traspaso de


responsabilidad.

La respuesta correcta es: Punto de demarcación

Usted está trabajando con un instalador de cable certificado para


solucionar la línea DSL que entra en su oficina. Piensa que la señal
DSL está llegando a la línea POTS equivocada. ¿Qué herramienta
usaría para solucionar este problema?

Seleccione una:

a. Multímetro

b. Sonda de tono

c. Conjunto trasero de prueba (Butt set) Correcta

d. TDR

Retroalimentación

El conjunto trasero de prueba (Butt set) es utilizado por los


técnicos para instalar y probar líneas telefónicas.

La respuesta correcta es: Conjunto trasero de prueba (Butt set)

Pregunta 2

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Está instalando cable CAT5e adicional para nuevas oficinas en tu


red. ¿Cuál de los siguientes será más probable que se una al cable
CAT5e que está funcionando en su MDF?

Seleccione una:

a. Extensión de demarcación Incorrecta

b. Demarcación

c. Bloque de 110

d. bloque de 66

Retroalimentación

Después de instalar el cableado de la red en el techo, es muy


probable que haya llegado a su MDF así que luego se le colocara
presión en un bloque 110 con una herramienta 110 punchdown
(perforadora).

La respuesta correcta es: Bloque de 110

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
El instalador de cables de su compañía necesita determinar qué
conector RJ-45 en el cubículo se conecta a un conector RJ-45
particular en el MDF. ¿Qué herramienta usaría para averiguar
esto?

Seleccione una:

a. Herramienta perforadora (Punch-Down)

b. Sonda de tono

c. Multímetro

d. Panel de conexión Incorrecta

Retroalimentación

La sonda de tono es una herramienta utilizada para rastrear cables


de red de extremo a extremo.

La respuesta correcta es: Sonda de tono

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En un nuevo servidor DHCP ¿qué permitiría una mayor tolerancia


a fallos?

Seleccione una:
a. Configurar WEP.

b. Configurar WPA. Incorrecta

c. Configurar la conformación del tráfico.

d. Agregue una segunda NIC.

Retroalimentación

Añadir una segunda NIC y la implementación de vinculación o


agregación de enlaces entre esas dos NICs ofrecería una excelente
tolerancia a fallos.

La respuesta correcta es: Agregue una segunda NIC.

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted acaba de entrar en su MDF y está a punto de hacer una


actualización importante en su red. Para ello, es necesario cortar
100 pares de alambres por la mitad. ¿Qué herramienta va a
utilizar para hacer esto?

Seleccione una:

a. Separador de cable Incorrecta

b. Tijeras
c. Herramienta perforadora (Punch down)

d. Engarzador

Retroalimentación

Las tijeras le permitirán cortar a través de todos esos cables.

La respuesta correcta es: Tijeras

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un engarzador es usado para:

Seleccione una:

a. Cortar un cable de la red Incorrecta

b. Interrumpir temporalmente la conexión de la red

c. Terminar la conexión

d. Fijar un conector a un cable.

Retroalimentación

Un engarzador es una herramienta que se utiliza para colocar un


conector al extremo de un cable.
La respuesta correcta es: Fijar un conector a un cable.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Gisselle es una técnico de red que comprueba por qué algunos


cables UTP recién instalados no funcionan. Ella sospecha que
algunos de los extremos no fueron terminados correctamente.
¿Qué herramienta podría utilizar para verificar esto?

Seleccione una:

a. Probador de cable

b. Sonda de tono

c. OTDR

d. Enchufe loopback (Bucle invertido) Incorrecta

Retroalimentación

Probador de cables - Al utilizar un probador de cables, tú enchufas


ambos extremos en el dispositivo y compruebas que la señal
llegue de un extremo a otro.

La respuesta correcta es: Probador de cable


Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo puede determinar el largo de un cable?

Seleccione una:

a. Tóner

b. TDR

c. Probador de continuidad Incorrecta

d. Analizador de red

Retroalimentación

Los Reflectómetros de Dominio de Tiempo (TDRs) pueden


determinar con precisión la longitud de los cables, lo que también
puede indicar en qué punto existe un corte en el cable. Esto se
logra enviando una señal por el cable y viendo cuánto tiempo
toma la señal para reflejarse de nuevo.

La respuesta correcta es: TDR

Pregunta 9

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué herramienta del hardware se utiliza para determinar la


longitud de un cable?

Seleccione una:

a. Tóner Incorrecta

b. TDR

c. Probador de continuidad

d. Analizador de red

Retroalimentación

El Reflectómetro de Dominio de Tiempo (TDR) es una


herramientas usa una señal reflejada para determinar la longitud
de un cable. Un TDR también puede determinar hasta qué punto
se encuentra un daño en el cable.

La respuesta correcta es: TDR

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico ha recibido un informe urgente de un usuario que no


puede acceder a ningún recurso de red después de trasladar su
computadora a una nueva oficina. ¿Qué herramienta utilizaría el
técnico para solucionar el problema?

Seleccione una:

a. Probador de cable

b. Reflectómetro de Dominio de Tiempo (TDR) Incorrecta

c. conjunto trasero de pruebas (Butt set)

d. OTDR

Retroalimentación

Un probador de cable pueden ejecutar una prueba que va más


allá de la simple continuidad. Esto comprueba que todos los
alambres en ambos extremos del cable se conectan al punto
correcto.

La respuesta correcta es: Probador de cable

¿Qué herramienta necesitaría un técnico de red para instalar


cables adicionales en un panel de conexión que ya existente?

Seleccione una:

a. OTDR

b. Multímetro Incorrecta

c. Pinza perforadora

d. Monitor de temperatura
Retroalimentación

Herramienta de perforación - Se utiliza una herramienta de


perforación para conectar cables de par trenzado a un panel de
conexión.

La respuesta correcta es: Pinza perforadora

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo ayuda a localizar e identificar los cables?

Seleccione una:

a. Tóner Correcta

b. TDR

c. Probador de continuidad

d. Analizador de protocolos

Retroalimentación

El tóner consiste en un generador de tono y una sonda de tono,


que ayudan a identificar los cables. El generador de tono envía un
tono a través del cable, y la sonda de tono recibe el tono que le
permite hacerle seguimiento al cable del extremo opuesto.
La respuesta correcta es: Tóner

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Fox and Hound es el nombre de una marca de que dispositivo?

Seleccione una:

a. Multímetro Incorrecta

b. Engarzador

c. Tóner

d. Concentrador- eje.

Retroalimentación

Fox and Hound es un nombre de una marca de un tóner, un


dispositivo compuesto por un localizador de tonos y un generador
de tonos, utilizados para localizar cables específicos.

La respuesta correcta es: Tóner

Pregunta 4

Parcialmente correcta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles son las razones comunes para un enlace de fibra óptica


débil o no funcional?

Seleccione una o más de una:

a. Encriptación insuficiente

b. Compatibilidad de longitud de onda

c. Conectores sucios

d. Resistencia (s) de terminación faltante Incorrecta

e. Limitaciones de distancia Correcta

Retroalimentación

La fibra óptica NICs está diseñada para soportar ciertas longitudes


de onda de luz. La mezcla y la falta de coincidencia pueden causar
vínculos débiles o no funcionales.

Los conectores sucios son la causa número uno de los enlaces de


fibra óptica débiles o no funcionales.

Los cables de fibra óptica están diseñados para soportar una


variedad de longitudes máximas. Exceder los límites de distancia
de un cierto tipo de cable provoca todo tipo de problemas de
comunicación.
Las respuestas correctas son: Compatibilidad de longitud de onda,
Conectores sucios, Limitaciones de distancia

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Amanda está trabajando con algunos UTP y prensado RJ-45 en


cada extremo. ¿Cuál de las siguientes herramientas usaría para
determinar si se está produciendo una diafonía en el extremo
cercano?

Seleccione una:

a. Multímetro

b. Probador de cable Correcta

c. Sonda de tono

d. Analizador de protocolos

Retroalimentación

Un probador de cable realmente bueno no sólo comprobará la


continuidad, sino que también comprobará la diafonía.

La respuesta correcta es: Probador de cable

Pregunta 6
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Elesian ve a Theo, el administrador de la red, caminando por el


pasillo llevando una herramienta de perforación. Siendo un
técnico asistente de red, ¿Qué cree Elesian que Theo va a
conectar?

Seleccione una:

a. Bloque de 110

b. Una demarcación

c. A DB-9

d. Un conector inteligente (Smart Jack) Incorrecta

Retroalimentación

Un bloque de 110 y un bloque 66 se conectan a cables con


herramientas de perforación.

La respuesta correcta es: Bloque de 110

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué herramienta se utiliza comúnmente para conectar


permanentemente cables a paneles de conexión y tomas de pared
RJ-45?

Seleccione una:

a. Engarzador Correcta

b. Sonda de tono

c. Herramienta 110-Punchdown (perforadora)

d. TDR

Retroalimentación

Después de pasar el cable horizontal de la sala de equipos a la


zona de trabajo, los alambres individuales del cable se conectan al
panel de conexión en el extremo de la sala de equipos y al
conector de pared RJ-45 en el extremo del área de trabajo. Esto se
llama una conexión de 110 punchdown y se logra mediante el uso
de lo que se llama una herramienta de 110-punchdown
(perforadora).

La respuesta correcta es: Engarzador

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Un ISP está prestando servicio a una empresa. Necesitan finalizar


la conexión WAN en las instalaciones de la empresa: la sala de
servidores de red corporativa donde reside el equipo de red local
de la empresa. ¿Cuál de los siguientes identifica la ubicación?

Seleccione una:

a. Un conector inteligente (Smart Jack) Incorrecta

b. MDF

c. VPN

d. Bloque 66

Retroalimentación

MDF - El marco de distribución principal es donde la conexión de


red externa se conecta para luego distribuirse a las diferentes
plantas y departamentos de la organización.

La respuesta correcta es: MDF

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un instalador de cable acaba de sacar nuevos tramos horizontales


de la zona de oficinas a tu FDI. Después de inspeccionar los cables,
observaste que el instalador ha enrollado los cables firmemente
con una correa de sujeción plástica (Zip-up) para mantenerlos
organizados. ¿Qué podría suceder al agrupar los cables de red tan
juntos?

Seleccione una:

a. Las señales eléctricas de los cables podrían interferir entre sí,


creando diafonía.

b. Los recorridos de los alambre son demasiado largos y las


señales que viajan por los cables se atenuarán.

c. Al agruparlos demasiado cerca, habrá más colisiones en el


segmento Ethernet. Incorrecta

d. Después de asegurar la correa de sujeción (Zip-up), creará un


circuito abierto con los cables de envío dando limitada o ninguna
conectividad.

Retroalimentación

Las señales eléctricas de los cables podrían interferir entre sí,


creando diafonía. Cuando los cables se encuentran en paralelo
entre sí, las señales de un cable pueden saltar a otro cable,
creando interferencia o diafonía.

La respuesta correcta es: Las señales eléctricas de los cables


podrían interferir entre sí, creando diafonía.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Mark tiene problemas de conexión con un nuevo cable y sospecha


que la distancia del cable es demasiado larga. El instalador del
cable le asegura que el tramo cumple con todas las
especificaciones EIA / TIA pero Mark quiere revisarla. Desenchufa
el cable del toma de corriente de pared junto con el panel de
conexión y enchufa su nuevo TDR en el toma corriente de pared y
el bucle invertido (loopback) del TDR en el panel de conexiones.
Se lee exactamente 90 metros. ¿Qué hay de malo con los
procedimientos de prueba de Mark?

Seleccione una:

a. Se olvidó de calibrar el TDR

b. Nunca enchufe un loopback en un panel de parches. Incorrecta

c. Nunca se debe usar un TDR para probar la distancia; Necesita


un probador de continuidad.

d. Necesitas agregar los cables de conexión

Retroalimentación

La distancia total del cable incluye el cable de conexión entre el


concentrador y el panel de conexión, así como el cable de
conexión entre el PC y la toma corriente. ¡Debería haber probado
desde la PC hasta el concentrador! Un TDR es la herramienta
adecuada para usar con este propósito.

La respuesta correcta es: Necesitas agregar los cables de conexión


Aunque no haya una ley que determine la dirección IP de una
puerta de enlace predeterminada, hay ciertas reglas no escritas
que se utilizan con frecuencia. De lo siguiente, que es más
probable es la puerta de enlace predeterminada para una red
192.168.3 / 24?

Seleccione una:

a. 192.168.3.0 Incorrecta

b. 192.168.3.1

c. 192.168.3.100

d. 192.168.3.255

Retroalimentación

No puedes utilizar nunca .0 o .255 en una red / 24. En la mayoría


de los casos, la puerta de enlace predeterminada obtiene el
número más bajo utilizable en el ID de red, aunque algunas redes
utilizan el más alto. La respuesta correcta es 192.168.3.1

La respuesta correcta es: 192.168.3.1

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuál debe ser asignado al servidor principal en la red como la
mejor práctica?

Seleccione una:

a. Contrato Incorrecta

b. Dirección IP dinámica

c. Dirección IP estática

d. Alcance

Retroalimentación

Dirección IP estática - Debido a que el servidor principal se accede


frecuentemente al y se espera que esté disponible durante mucho
tiempo, debe tener una dirección IP que no cambie.

La respuesta correcta es: Dirección IP estática

Pregunta 3

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de los siguientes rangos de direcciones IP están


designados como direcciones IP privadas?

Seleccione una o más de una:


a. 10.0.0.0 a través de 10.255.255.255

b. 172.16.0.0 a través de 172.31.255.255 Correcta

c. 192.168.0.0 a través de 192.168.255.255 Correcta

d. 170.16.0.0 a través de 170.31.255.255

Retroalimentación

Los siguientes rangos son direcciones IP privadas y no se pueden


enrutar a través de Internet:

10.0.0.0 - 10.255.255.255

172.16.0.0 - 172.31.255.255

192.168.0.0 - 192.168.255.255

Las respuestas correctas son: 10.0.0.0 a través de 10.255.255.255,


172.16.0.0 a través de 172.31.255.255, 192.168.0.0 a través de
192.168.255.255

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es la dirección IPv4 de loopback?

Seleccione una:
a. 0.0.0.1

b. 10.0.0.1 Incorrecta

c. 127.0.0.1

d. ::1

Retroalimentación

El rango entero de direcciones IP de 127.x.x.x está reservado como


direcciones de loopback, sin embargo, 127.0.0.1 es la dirección
estándar usada para ese propósito.

La respuesta correcta es: 127.0.0.1

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones limita el número de dispositivos a


los que se pueden asignar direcciones IP mediante DHCP?

Seleccione una:

a. Contrato

b. Reserva Incorrecta

c. Configuración de DNS

d. Alcance
Retroalimentación

Alcance- El alcance es el número de direcciones que el servidor


DHCP puede emitir.

La respuesta correcta es: Alcance

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

DHCP utiliza dos puertos predeterminados para las solicitudes y


las respuestas. ¿Cuáles son? (Seleccione DOS).

Seleccione una o más de una:

a. 22 Incorrecta

b. 23 Incorrecta

c. 53

d. 67

e. 68

Retroalimentación

Los puertos 67 y 68 - DHCP le pide a un servidor que está en el


puerto 68, y responde usando 67.
Las respuestas correctas son: 67, 68

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

APIPA configura automáticamente los clientes DHCP que no


pueden encontrar un servidor DHCP. ¿Cuál es un ejemplo de una
dirección IP asignada por APIPA?

Seleccione una:

a. 168.192.1.0/16 Incorrecta

b. 169.254.1.1/16

c. 192.168.1.1/16

d. 172.168.1.1/16

Retroalimentación

Cada vez que un sistema está configurado por DHCP pero no


puede localizar un servidor DHCP, se le asignará automáticamente
una dirección IP de 169.254.x.x / 16. Esto es llamado la dirección
IP privada automática (APIPA).

La respuesta correcta es: 169.254.1.1/16


Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo TCP / IP es utilizado para resolver una dirección IP


a una dirección MAC?

Seleccione una:

a. BootP

b. UDP Incorrecta

c. DHCP

d. ARP

Retroalimentación

Protocolo de resolución de dirección (ARP) es un protocolo TCP /


IP que es responsable de resolver una dirección IP a una dirección
MAC.

La respuesta correcta es: ARP

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Un técnico de red necesita todos los nodos con direcciones IP en


el rango de 192.168.0.3 a 192.168.0.240 para estar en la misma
subred. ¿Qué máscara de subred logrará esto?

Seleccione una:

a. 255.255.255.0 Correcta

b. 255.255.255.128

c. 255.255.255.192

d. 255.255.255.248

Retroalimentación

255.255.255.0 - Esta es la máscara de subred predeterminada y


pondrá todos los nodos que terminen en .1 a .254 en la misma
subred.

La respuesta correcta es: 255.255.255.0

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es un ejemplo de dirección IP privada de


Clase A?
Seleccione una:

a. 224.200.0.1

b. 192.168.0.1 Incorrecta

c. 10.4.0.1

d. 100.5.0.1

Retroalimentación

224.200.0.1 es una IP privada clase A

La respuesta correcta es: 224.200.0.1

Los servidores DHCP extraen direcciones IP de un grupo de


direcciones IP. Este grupo se llama el:

Seleccione una:

a. DHCP pool

b. DHCP scope

c. DHCP array

d. DHCP lease Incorrecta

Retroalimentación

El grupo de direcciones IP disponibles para que el servidor DHCP


distribuya se denomina alcance DHCP.

La respuesta correcta es: DHCP scope

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La red de Kim tiene dos servidores de red. Cada servidor está


ejecutando el servicio DHCP. Cada uno tiene un alcance de DHCP
que pasa de 192.168.4.100 a 192.168.4.199 direcciones IP.
Existen, en promedio, alrededor de 75-80 clientes DHCP. ¿Cómo
puede Kim reconfigurar la red de manera que estos dos servidores
de DHCP no pasen las direcciones IP en conflicto mientras que
proporcione tolerancia a fallos DHCP?"

Seleccione una:

a. Eliminar uno de los servidores DHCP. Incorrecta

b. Cambiar la mitad de los clientes para que usen direcciones IP


estáticas.

c. Dividir el rango para que un servidor DHCP pase 192.168.4.100


a 192.168.4.150 y el otro pase 192.168.4.151 a 192.168.4.199.

d. Hacer uno de los servidores DHCP un relevo DHCP.

Retroalimentación
Simplemente dividir el rango de direcciones IP contratadas entre
los dos servidores DHCP solucionará este problema y seguirá
proporcionando tolerancia a fallos.

La respuesta correcta es: Dividir el rango para que un servidor


DHCP pase 192.168.4.100 a 192.168.4.150 y el otro pase
192.168.4.151 a 192.168.4.199.

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tienes una red de Clase A. ¿Cuál es su máscara de subred?

Seleccione una:

a. 255.255.255.0

b. 255.255.0.0 Incorrecta

c. 255.255.255.255

d. 255.0.0.0

Retroalimentación

La máscara de subred para la clase A es 255.0.0.0, haciendo que el


primer octeto de la dirección IP sea el identificador de red.

La respuesta correcta es: 255.0.0.0


Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes protocolos tiene la sobrecarga MENOR y no


utiliza un apretón de manos de tres vías?

Seleccione una:

a. HTTP

b. FTP

c. HTTPS Incorrecta

d. UDP

Retroalimentación

UDP - UDP sin conexión, Transferencia de paquetes no


reconocidos proporcionan baja carga y no hay apretones de
manos de tres vías.

La respuesta correcta es: UDP

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Estás configurando una IP estática en una estación de trabajo en


tu red. ¿Cuáles de los siguientes son números válidos que puedes
utilizar para la máscara de subred? (Seleccione tres.)

Seleccione una o más de una:

a. 0

b. 1

c. 254

d. 255 Correcta

e. 256 Incorrecta

f. 253

Retroalimentación

0, 254 y 255 son todos los números válidos que se pueden utilizar
en una máscara de subred. 0 y 255 son los más comunes en las
redes de clase, mientras que 254 se utiliza comúnmente en redes
sin clases.

Las respuestas correctas son: 0, 254, 255

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Ciertas direcciones IP no deberían existir en la Internet pública.


¿Qué bloque de direcciones IP probablemente evitaría atravesar
un enrutador fronterizo?

Seleccione una:

a. 8.0.0.0/8

b. 172.16.0.0/12

c. 122.0.0.0/24

d. 238.0.0.0/8 Incorrecta

Retroalimentación

172.16.0.0/12 - 172.16.0.0 a 172.31.255.255 es el rango de


direcciones IP privadas de la clase B y, por lo tanto, el enrutador
bloqueará / eliminará la solicitud.

La respuesta correcta es: 172.16.0.0/12

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una asignación de bloques de clase B permite cuántos hosts?

Seleccione una:
a. 14 Incorrecta

b. 254

c. 65534

d. Más de 16 millones

Retroalimentación

Una licencia de clase B permite hasta 65.534 hosts.

La respuesta correcta es: 65534

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo escribiría la dirección IP 192.168.50.75 con una máscara de


subred de 255.255.255.0 en la notación CIDR?

Seleccione una:

a. 192.168.50.75 /8

b. 192.168.50.75 /16

c. 192.168.50.75 /24 Correcta

d. 192.168.50.75 /32

Retroalimentación
192.168.50.75 / 24 significa que la máscara de subred de
192.168.50.75 es 255.255.255.0. Sólo convierta los tres 255 en 1 y
tendrá 24 de ellos!

La respuesta correcta es: 192.168.50.75 /24

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si Wendy aumenta la duración del contrato en su servidor DHCP


de 3 días a 5 días, ¿qué efecto tendrá esto en los sistemas de
escritorio del usuario que utilizan DHCP?

Seleccione una:

a. Los usuarios tendrán gran tiempo de inactividad como los


clientes DHCP deberán renovar más a menudo.

b. Los usuarios tendrán gran tiempo de inactividad como los


clientes DHCP deberán renovar menos a menudo.

c. No debe haber ningún efecto notable.

d. Los escritorios no se iniciarán hasta que expire el contrato


Incorrecta

Retroalimentación

Los sistemas de escritorio no necesitan renovar DHCP muy a


menudo y un pequeño cambio como este no se notará

La respuesta correcta es: No debe haber ningún efecto notable.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la máscara de subred predeterminada para una red de


clase B?

Seleccione una:

a. 255.0.0.0 Incorrecta

b. 255.255.0.0

c. 255.255.255.0

d. 255.255.255.255

Retroalimentación

La máscara de subred predeterminada para una red de clase B es


255.255.0.0.

La respuesta correcta es: 255.255.0.0

Los computadores de tu LAN no están recibiendo nuevas


direcciones IP de DHCP. Revisas el servidor y todo está operando
eficientemente. ¿Cuál es probablemente el problema más
probable?

Seleccione una:

a. El servidor DHCP tiene una puerta de enlace predeterminada


mal configurada Incorrecta

b. El servidor DHCP ha sido configurado para tener un tiempo de


contrato de 12 horas en las direcciones

c. El servidor DHCP se ha configurado para tener un tiempo sin


expiración en las direcciones

d. El servidor DNS no sirve y no resuelve nombres a direcciones IP

Retroalimentación

El servidor DHCP ha sido configurado para tener un tiempo sin


expiración en las direcciones. Si usted tiene DHCP configurado de
esta manera, nunca volverá a recuperar ninguna dirección en el
grupo. Es por esto que ninguna de las PC de la LAN puede obtener
una nueva dirección.

La respuesta correcta es: El servidor DHCP se ha configurado para


tener un tiempo sin expiración en las direcciones

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Una red tiene subred "A" y subred "B". Se ha instalado un nuevo
servidor DHCP correctamente configurado en la subred "B". Los
clientes de la subred "A" no reciben asignaciones de IP desde el
nuevo servidor DHCP. El ingeniero de red, Alfredo, está
solucionando el problema y se aprende que las estaciones con
direcciones estáticas en la subred "A" son totalmente funcionales.
¿Cuál de las siguientes está causando el problema?

Seleccione una:

a. Etiquetado incorrecto de VLAN

b. Direcciones de ayuda perdidas Correcta

c. Puerta de enlace predeterminada incorrecta

d. Protocolos de enrutamiento incorrectos

Retroalimentación

Direcciones de ayudas perdidas - Sin una dirección auxiliar, el


tráfico DHCP no puede cruzar los routers de una subred a otra.

La respuesta correcta es: Direcciones de ayuda perdidas

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opción es un sistema de numeración que representa valores


con unos y ceros?

Seleccione una:

a. Octal

b. Hexadecimal Incorrecta

c. Alfanumérico

d. Binario

Retroalimentación

Binario utiliza dos estados para representar un valor. Los estados


se representan típicamente como 0 y 1.

La respuesta correcta es: Binario

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En una red definida como 192.168.0.0/24, ¿cuál es la dirección de


difusión?

Seleccione una:

a. 192.168.0.255

b. 192.168.0.1 Incorrecta
c. 192.168.0.0

d. 192.168.0.253

Retroalimentación

192.168.0.255 - Esta es la dirección de difusión de la red


192.168.0 asumiendo las máscaras de subred predeterminadas.

La respuesta correcta es: 192.168.0.255

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo debería la dirección IP 209.58.176.23 con una máscara de


subred de 255.255.255.192 escribirse en CIDR?

Seleccione una:

a. 209.58.176.23/26

b. 209.58.176.23/25

c. 209.58.176.23/27 Incorrecta

d. 209.58.176.23/24

Retroalimentación

En la notación CIDR, la máscara de subred está representada por


el número de unos que contiene. La máscara 255.255.255.192
contiene 26 1's cuando se convierte en binario.

La respuesta correcta es: 209.58.176.23/26

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la máscara de subred de esta dirección:


192.168.2.124/22?

Seleccione una:

a. 255.255.128.0

b. 255.255.255.192

c. 255.255.255.0

d. 255.255.252.0 Correcta

Retroalimentación

La dirección 192.168.2.124/22 indica que tiene 22 1's en su


máscara de subred. Esto significa que el tercer octeto es 11111100
en binario y 252 en notación decimal

La respuesta correcta es: 255.255.252.0

Pregunta 7

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Como administrador de un grupo de servidores ubicado en un


centro de datos lejano, ¿qué comando usarías para ver si los
servidores están respondiendo?

Seleccione una:

a. SSH Incorrecta

b. Netstat

c. RIP

d. Ping

Retroalimentación

Ping es la mejor opción cuando todo lo que se necesita es una


confirmación de que el servidor remoto sigue sirviendo

La respuesta correcta es: Ping

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Este gráfico muestra los resultados de un comando ipconfig / all.


¿Cuál es la clase de esta dirección IP?

Seleccione una:

a. Clase A

b. Clase B

c. Clase C

d. Clase D

e. Clase E Incorrecta

Retroalimentación

La clase de dirección IP para este sistema es Clase C. Esto puede


determinarse por el hecho que la máscara de subred define los
tres primeros octetos como el ID de red (255.255.255.0).

La respuesta correcta es: Clase C

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Una computadora tiene una dirección IP de 169.254.1.89. ¿Qué


servicio habría emitido esta asignación?

Seleccione una:

a. DHCP Incorrecta

b. APIPA

c. IDS

d. DNS

Retroalimentación

APIPA - El servicio de direccionamiento IP privado generará una


dirección 169.254.0.0 cuando DHCP o direcciones estáticas no
estén disponibles.

La respuesta correcta es: APIPA

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué es la de-multiplexación?

Seleccione una:

a. El proceso de dividir una compleja tarea de procesamiento para


distribuirla a diferentes procesadores. Incorrecta

b. El proceso de agregar corrientes de datos analógicos a un


conjunto de portadoras de frecuencia base para que puedan
combinarse en un solo cable.

c. El proceso de separación de múltiples flujos de datos que se


habían combinado en un solo flujo.

d. El proceso de enviar pedazos de datos analógicos o digitales a


través de un medio usando ranuras de tiempo para cada flujo de
datos.

Retroalimentación

Ya que la multiplexación combina varias corrientes de datos en


una única corriente, sigue que la separación para ser
transportadas en cables separados es la de-multiplexación.

La respuesta correcta es: El proceso de separación de múltiples


flujos de datos que se habían combinado en un solo flujo.

Para poder garantizar que una computadora siempre tenga la


misma dirección IP privada de 10.4.0.5, ¿qué debemos definir?"

Seleccione una:

a. Alcance Incorrecta

b. Contrato

c. Reserva

d. Direccionamiento IP dinámico
Retroalimentación

Reserva - Una reserva DHCP se asocia permanentemente una


dirección IP de un grupo DHCP a una dirección MAC particular.

La respuesta correcta es: Reserva

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás intentando conectarte a un servidor UNIX en tu subred. tu


dirección IP es 192.168.4.3 con una máscara de subred de
255.255.255.0 y su puerta de enlace predeterminada es
192.168.4.1. ¿Cuál de los siguientes es correcto?

Seleccione una:

a. La dirección IP del servidor UNIX es 192.168.4.0.

b. La dirección IP del servidor UNIX comenzará 192.168.0. Y el


octeto final puede ser cualquier número entre 2 y 254. Incorrecta

c. La dirección IP del servidor UNIX comenzará 192.168.4. Y el


octeto final puede ser 2 o cualquier número entre 4 y 254.

d. El IP del servidor UNIX es 192.168.0.0

Retroalimentación

Con una máscara de subred de 255.255.255.0, la dirección IP del


servidor iniciara con 192.168.4 y terminará con un 2 o entre 4-
254.

La respuesta correcta es: La dirección IP del servidor UNIX


comenzará 192.168.4. Y el octeto final puede ser 2 o cualquier
número entre 4 y 254.

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás planeando implementar una red con 400 hosts. ¿Qué


máscara de subred podría servir para muchos dispositivos?

Seleccione una:

a. /23

b. /24 Incorrecta

c. /25

d. /26

Retroalimentación

/ 23 te dará 512 hosts. Pero dado que pierdes 2 hosts a la


dirección de red y la dirección de broadcast, estarás en 510 hosts.
¡Más que suficiente!

La respuesta correcta es: /23


Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si yo quisiera encontrar mi dirección IP y la máscara de subred en


una PC con Linux, ¿qué comando usaría?

Seleccione una:

a. Ipconfig

b. Ifconfig

c. Netstat

d. Dig Incorrecta

Retroalimentación

El comando ifconfig de Linux es similar en función al comando


ipconfig de Windows

La respuesta correcta es: Ifconfig

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Dónde se ajustan los tiempos de contrato de DHCP?

Seleccione una:

a. En los clientes DHCP

b. En el enrutador de puerta de enlace

c. En el servidor DHCP

d. En el PDC" Incorrecta

Retroalimentación

Las duraciones de contratos de DHCP se establecen en el servidor


DHCP

La respuesta correcta es: En el servidor DHCP

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Para qué se utiliza una máscara de subred?

Seleccione una:

a. Se utiliza por los switches para determinar las rutas correctas.

b. Es utilizado por los servidores para resolver nombres de


dominio a direcciones IP

c. Es utilizado por los host para determinar si las direcciones son


locales o remotas Correcta

d. Es utilizado por los host para determinar los nombres NetBIOS

Retroalimentación

Uno de los propósitos principales de una máscara de subred es


determinar si la dirección del destinatario en un paquete es local o
remota. Una vez se determine, el host puede decidir si el paquete
debe permanecer local, o debe ser reenviado a una red remota.

La respuesta correcta es: Es utilizado por los host para determinar


si las direcciones son locales o remotas

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes, es un ejemplo de una dirección IP privada?

Seleccione una:

a. 12.132.10.167

b. 172.22.189.1 Correcta

c. 192.169.220.23
d. 192.167.67.94

Retroalimentación

172.22.189.1 es una dirección IP privada. Recuerda que el rango


de direcciones IP privadas de la clase B van desde 172.16.0.0-
172.31.0.0

La respuesta correcta es: 172.22.189.1

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si un host tiene la dirección IP 23.51.126.9, ¿qué máscara de


subred predeterminada usaría?

Seleccione una:

a. 255.0.0.0 Correcta

b. 255.255.0.0

c. 255.255.255.0

d. 255.255.255.255

Retroalimentación

Las direcciones IP clase A, con un rango de 1.x.x.x a 126.x.x.x, usan


una máscara de subred predeterminada de 255.0.0.0.
La respuesta correcta es: 255.0.0.0

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"La máscara de subred predeterminada para una licencia de Clase


C es _________."

Seleccione una:

a. 255.255.255.255 Incorrecta

b. 255.255.255.0

c. 255.255.0.0

d. 255.0.0.0

Retroalimentación

La máscara de subred predeterminada para una licencia de Clase


C es 255.255.255.0.

La respuesta correcta es: 255.255.255.0

Pregunta 10

Correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Por naturaleza, un servidor DHCP envía información de


direcciones a sus clientes cuando se conectan a la red. ¿Cuáles de
las siguientes opciones se pueden configurar desde el servidor
DHCP para entregarlas a los clientes?

Seleccione una:

a. El servidor TFTP, las listas de búsqueda de DNS y puerta de


enlace predeterminada Correcta

b. RIP, RIPv2, e información de enrutamiento de OSPF

c. VLAN, 802.1Q, e información de enrutamiento InterVLAN

d. "Identificador del conjunto de servicios, parámetros AP, tarifas"

Retroalimentación

tu servidor DHCP puede distribuir tu dirección IP, máscara de


subred, puerta de enlace predeterminada, servidor DNS, listas de
búsqueda de DNS, nombre de dominio, servidor WINS, servidor
TFTP y alrededor de 50 otras piezas de información que van más
allá del ámbito de la red +.

La respuesta correcta es: El servidor TFTP, las listas de búsqueda


de DNS y puerta de enlace predeterminada

Si usted desea implementar uno de los rangos de direcciones IP


privadas en su red, ¿Con quién debería consultar

Seleccione una:

a. CIDR

b. IANA Incorrecta

c. El equipo de administración de cambios de su compañía

d. El departamento legal de su compañía

Retroalimentación

Los rangos de direcciones IP privadas son perfectos para usarlos


dentro de una red. Usted discutiría con su departamento de IT
simplemente para que todos estuvieran en la misma página.

La respuesta correcta es: El equipo de administración de cambios


de su compañía

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cual dirección IP funcionaría para un servidor de aplicaciones


dentro de su red privada?

Seleccione una:

a. 192.168.0.1 Correcta
b. 192.168.1.0

c. 192.255.0.1

d. 192.168.0.255

Retroalimentación

La única dirección aceptable aquí es 192.168.0.1. Todos los demás


o rompen las reglas de direccionamiento o quedan fuera del
alcance del rango 192.168.x.x para las direcciones IP privadas

La respuesta correcta es: 192.168.0.1

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Después de capturar algunos paquetes con un rastreador de red,


un técnico ve la siguiente información:

UDP 0.0.0.0:68->255.255.255.255:67

¿Qué protocolo está representado en este paquete?

Seleccione una:

a. DHCP Correcta

b. FTP

c. SNMP
d. DNS

Retroalimentación

DHCP - Esencialmente, este es un mensaje UDP diciendo " No


tengo una IP (0.0.0.0) a todos los hosts (255.255.255.255),
responda en el puerto 68 (DHCP). " En otras palabras, un
dispositivo que solicitando Una dirección IP.

La respuesta correcta es: DHCP

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás configurando una red y te gustaría impedir que los usuarios


tengan la capacidad de conectar su PC a la red y recibir una
dirección IP. ¿Cuál de las siguientes usted implementaría para
lograr esto?

Seleccione una:

a. NAT

b. Direccionamiento IP dinámico

c. Un servidor proxy

d. "Direccionamiento IP estático" Correcta

Retroalimentación
El direccionamiento estático IP forzara a los usuarios a introducir
manualmente la configuración IP en sus computadores.

La respuesta correcta es: "Direccionamiento IP estático"

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El equivalente de Linux a ipconfig de Windows es llamado:

Seleccione una:

a. ifconfig

b. nslookup

c. dig Incorrecta

d. mtr

Retroalimentación

El equivalente más cercano al ipconfig de Windows en Linux es


ifconfig.

La respuesta correcta es: ifconfig

Pregunta 6

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles dos de los siguientes ajustes deben establecerse


correctamente antes de que un host TCP / IP pueda comunicarse
con otro host en la misma red? (Seleccione dos)

Seleccione una o más de una:

a. Dirección IP

b. Mascara subred Correcta

c. Puerta de enlace predeterminada Incorrecta

d. Servidor DNS

Retroalimentación

Para comunicarnos con otros hosts de la MISMA red, un host


TCP / IP sólo necesita la dirección IP y la máscara de subred.

Las respuestas correctas son: Dirección IP, Mascara subred

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El Windows PC de Ken tiene una dirección DHCP suministrada de


192.168.5.203. El cierra la PC y se va por tres días. Cuando
regresa, se conecta de nuevo y obtiene la misma dirección IP. ¿Por
qué está pasando esto?

Seleccione una:

a. Esto fue sólo una coincidencia. Incorrecta

b. Su contrato de DHCP no había expirado.

c. Su servidor DHCP recuerda las direcciones MAC.

d. Su servidor DHCP siempre debe proporcionar la misma


dirección IP a los clientes.

Retroalimentación

Los servidores DHCP recuerdan direcciones MAC y tratarán de


devolver la misma dirección IP, si es posible, a un cliente que
regresa

La respuesta correcta es: Su servidor DHCP recuerda las


direcciones MAC.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué afirmación es cierta sobre multiplexación?

Seleccione una:
a. La multiplexación funciona con señales digitales pero no con
señales analógicas.

b. La multiplexación funciona con señales analógicas.

c. La multiplexación toma múltiples flujos de datos y los combina


para que puedan ser transportados a través de un solo medio.

d. La multiplexación convierte las señales digitales en señales


analógicas antes de combinarlas para el transporte a través de un
medio. Incorrecta

Retroalimentación

La multiplexación puede combinar múltiples flujos de datos en un


solo flujo que se puede enviar a través de un cable o de forma
inalámbrica a un destino. Una vez allí, las señales serán separadas
de nuevo en sus corrientes originales y enviadas a lo largo.

La respuesta correcta es: La multiplexación toma múltiples flujos


de datos y los combina para que puedan ser transportados a
través de un solo medio.

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué categoría de señalización permite que exista una sola señal


en los medios de red?
Seleccione una:

a. Banda Base

b. Banda ancha

c. Fibra óptica Incorrecta

d. Coaxial

Retroalimentación

Banda base significa que sólo puede existir una señal en el medio
en un momento dado.

La respuesta correcta es: Banda Base

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tus usuarios deben tener acceso a Internet, pero tu conexión de


módem por cable único está sobrecargada. Para proporcionar
redundancia y tomar la carga pesada, haz hablado con tu jefe para
conseguir otra conexión de módem por cable de alta velocidad. Te
quedaras con el antiguo cable módem y enrutador como un apoyo
y una conexión de extranet. Haz instalado un nuevo enrutador en
la red para esta nueva conexión y quieres que los usuarios utilicen
este nuevo enrutador como su puerta de enlace predeterminada.
Cambiaste la opción "entrada" del servidor DHCP a la dirección IP
interna del nuevo enrutador. Conectas tu computadora portátil (el
cual está configurada para DHCP), enciéndela, e inmediatamente
muestra que está utilizando la nueva puerta de enlace
predeterminada. Sin embargo, a la mañana siguiente notas que la
mayoría, pero no todos, de los escritorios del usuario siguen
utilizando la antigua puerta de enlace predeterminada. ¿Qué es lo
más probable que esté ocurriendo?"

Seleccione una:

a. Olvidaste actualizar el DNS Incorrecta

b. Los usuarios se están ejecutando estáticamente.

c. Los contratos DHCP de los usuarios aún no han expirado

d. Haz configurado mal el DHCP.

Retroalimentación

Un sistema mantendrá sus ajustes asignados de DHCP hasta que


se reinicie o si se termina el contrato de DHCP.

La respuesta correcta es: Los contratos DHCP de los usuarios aún


no han expirado

Si tengo una dirección IP donde los primeros tres bits son unos y
el resto del octeto son ceros, ¿en qué rango de clase se va a estar
mi dirección IP?

Seleccione una:
a. La dirección es una dirección de Clase A.

b. La dirección es una dirección de Clase B.

c. La dirección es una dirección de Clase C Incorrecta

d. La dirección es una dirección de Clase D

Retroalimentación

Sería una dirección de Clase D. Al sumar los primeros tres bits, 128
+ 64 + 32, obtienes el número 224, el cual es el primer número
utilizado en una dirección de Clase D.

La respuesta correcta es: La dirección es una dirección de Clase D

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué término describe el proceso de preparación de datos para


acceder en la red?

Seleccione una:

a. Encapsulación Correcta

b. Empaquetado

c. Traducción

d. Secuenciación
Retroalimentación

Los datos se generan en capas superiores, luego se pasan a capas


inferiores, cada una agrega un encabezado. Los datos están
encapsulados detrás de todos los encabezados.

La respuesta correcta es: Encapsulación

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Los usuarios se quejan de que no pueden acceder a los servidores


de la compañía fuera del país. ¿Qué herramienta permitiría al
administrador verificar que los servidores estén accesibles?

Seleccione una:

a. Ipconfig Incorrecta

b. Netstat

c. Ping

d. Nbtstat

Retroalimentación

Aunque muchas herramientas permiten a los administradores


verificar la disponibilidad del servidor, ping ofrece una
herramienta rápida que funciona en redes y enrutadores. Ping es
generalmente la primera herramienta que se utiliza en dichas
circunstancias

La respuesta correcta es: Ping

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El administrador de red desea que los computadores reciban


asignaciones de direcciones IP automáticamente. ¿Qué protocolo
asignaría direcciones IP a dispositivos de red?

Seleccione una:

a. DHCP

b. UTP

c. FTP Incorrecta

d. TCP/IP

Retroalimentación

DHCP: el protocolo de configuración de host dinámico transmite


direcciones IP de un grupo a los nodos que solicitan una dirección.

La respuesta correcta es: DHCP

Pregunta 5
Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La dirección IP 10.28.111.250/20 se clasificaría ¿Cómo qué tipo de


dirección?

Seleccione una:

a. Dirección publica

b. Dirección con clase

c. Dirección privada Correcta

d. Dirección APIPA

Retroalimentación

Ya que el primer octeto es un 10, automáticamente sabemos que


es una clase de dirección IP privada.

La respuesta correcta es: Dirección privada

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Dónde se envían los paquetes cuando un sistema necesita enviar
un paquete a un destino que no está en la subred del sistema?

Seleccione una:

a. Máscara de subred Incorrecta

b. Puerta de enlace predeterminada

c. Servidor DNS

d. Archivo HOSTS

Retroalimentación

La puerta de enlace predeterminada conecta la red local a otros


sistemas que no están en la red local. Una puerta de enlace puede
ser un enrutador, o un PC que ejecute software de enrutamiento.

La respuesta correcta es: Puerta de enlace predeterminada

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si tengo una dirección IP donde los primeros tres bits son unos y
el resto del octeto son ceros, ¿En qué rango de clase va a estar mi
dirección IP?
Seleccione una:

a. La dirección es una dirección de Clase A. Incorrecta

b. La dirección es una dirección de clase B.

c. La dirección es una dirección de clase C.

d. La dirección es una dirección de clase D

Retroalimentación

Sería una dirección de Clase D. Al sumar los primeros tres bits, 128
+ 64 + 32, obtienes el número 224, que es el primer número
utilizado en una dirección de Clase D.

La respuesta correcta es: La dirección es una dirección de clase D

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo puede la técnica Sandy asegurarse que una dirección IP


particular no esté contratada fuera del ámbito activo?

Seleccione una:

a. Reservaciones

b. Tiempos de contrato
c. Elimina direcciones IP de los contratos activos

d. Configurar las opciones de DNS Incorrecta

Retroalimentación

Reservaciones: usted reserva direcciones IP para dispositivos


específicos como impresoras o servidores.

La respuesta correcta es: Reservaciones

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si un apretón de manos o confiabilidad de datos son necesarios


¿Cuál de los siguientes protocolos podría Gómez, un usuario,
utilizar?

Seleccione una:

a. TCP

b. FTP

c. TFTP Incorrecta

d. UDP

Retroalimentación

UDP - Por definición, UDP es sin conexión, no confiable, y no


requiere ningún apretón de manos.

La respuesta correcta es: UDP

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la clase del bloque de direcciones APIPA?

Seleccione una:

a. Clase A

b. Clase B Correcta

c. Clase C

d. Clase D

Retroalimentación

Las direcciones APIPA comienzan con 169.254 y siempre son Clase


B (255.255.0.0)

La respuesta correcta es: Clase B

¿Para qué situación una compañía necesitaría una dirección IP


estática privada, pero no una dirección IP estática pública?
Seleccione una:

a. Una PDA conectada a la red inalámbrica

b. Un ordenador portátil que se despliega en una LAN

c. Un servidor de archivos desplegado en el interior del centro de


datos

d. Un servidor Web orientado a Internet para acceso externo

Retroalimentación

Un servidor de archivos desplegado en el centro de datos interno.


Siendo interno, todos los dispositivos necesitarán una dirección
privada. Debido a que es un recurso de acceso frecuente, su
dirección no debe cambiar, por lo que se necesita una dirección
estática.

La respuesta correcta es: Un servidor de archivos desplegado en el


interior del centro de datos

Pregunta 2

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Eres el administrador de red de la red 100BaseT de Wheebo, Inc.


Esta compañía en crecimiento acaba de abrir una nueva oficina en
el otro lado de la ciudad y es su trabajo configurar la red del nuevo
edificio. Las redes en ambos edificios deben poder comunicarse
entre sí, pero también permanecer como dos LANs totalmente
separadas. El problema es que no puedes comprar nuevas
direcciones IP para usar en la nueva red. Por lo contario, para
ahorrar dinero, debes utilizar el rango de direcciones IP que la
compañía ya tiene. ¿Qué puedes hacer para cumplir estos
requisitos?

Seleccione una:

a. Separa las direcciones IP entre ambas redes y conéctelas con


una red troncal de fibra óptica."

b. Utiliza la máscara de subred para crear dos subredes y conectar


los edificios a través de routers."

c. Separa las direcciones IP entre ambas redes e instale routers


entre las redes."

d. No se puede hacer

Retroalimentación

Al seleccionar rangos de direcciones IP apropiados a la derecha de


la máscara de subred, puedes crear múltiples subredes utilizando
un solo rango de direcciones IP. Estas subredes funcionarán como
LANs completamente separadas. Después, para que las subredes
se comuniquen, deben conectarse a través de routers.

La respuesta correcta es: Utiliza la máscara de subred para crear


dos subredes y conectar los edificios a través de routers."

Pregunta 3

Sin contestar
Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué categoría de señalización permite que múltiples señales


puedan existir simultáneamente en los medios de red?

Seleccione una:

a. Banda base

b. Banda ancha

c. Fibra óptica

d. Coaxial

Retroalimentación

La banda ancha permite que múltiples señales coexistan en un


medio de red.

La respuesta correcta es: Banda ancha

Pregunta 4

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"Seleccione la respuesta que completa esta declaración valida:


"Un servidor DHCP ..."
Seleccione una:

a. Resuelve nombres de dominio a direcciones IP.

b. Asigna automáticamente los parámetros de configuración IP a


los hosts TCP / IP.

c. Resuelve nombres NetBIOS a direcciones IP.

d. Determina automáticamente la mejor ruta entre dos hosts en


una red TCP / IP.

Retroalimentación

DHCP (protocolo de configuración de host dinámico) asigna


dinámicamente los ajustes de configuración de TCP / IP a los hosts
que están configurados para utilizar DHCP. Estos ajustes IP pueden
incluir una dirección IP, una máscara de subred, una puerta de
enlace predeterminada, DNS, etc.

La respuesta correcta es: Asigna automáticamente los parámetros


de configuración IP a los hosts TCP / IP.

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás manejando tu servidor DHCP y deseas asegurarte que una


impresora de tu red recibe la misma dirección cada vez que
solicita una dirección desde el servidor. ¿Qué harías?
Seleccione una:

a. Configurar DHCP opción 6

b. Configurar una exclusión de DHCP

c. Configurar un contrato de DHCP

d. Configurar una reserva DHCP

Retroalimentación

Una reserva de DHCP te permitirá reservar una determinada


dirección IP a cualquier dispositivo en una red. Sólo asegúrese de
anotar su dirección MAC, ya que usted tendrá que darlo al
servidor DHCP.

La respuesta correcta es: Configurar una reserva DHCP

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"El administrador de red, Willard, desea que los cambios en los


registros DNS "A" y "PTR" se actualicen automáticamente. ¿Qué
servicio utilizaría Willard para crear o actualizar automáticamente
los registros DNS "A" y "PTR" de un cliente?

Seleccione una:

a. Kerberos
b. BIND

c. WINS

d. DHCP

Retroalimentación

DHCP - DHCP funciona con DNS, lo que resulta en que ciertos


registros DNS se generan y actualizan automáticamente.

La respuesta correcta es: DHCP

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador configuró un servidor FTP en la oficina satélite


de Houston para la compañía Bayland Widget. Cuando el jefe trata
de conectarse al servidor FTP desde la oficina principal de Dallas,
no llega a ningún lado. Un rápido vistazo a su configuración de FTP
muestra que está tratando de llegar al servidor en 192.168.4.1.
¿Cuál es probablemente el problema?

Seleccione una:

a. El servidor FTP está detrás de un firewall.

b. La oficina satelital necesita actualizar a NAT.

c. La computadora del jefe no tiene un cliente FTP instalado.


d. El servidor FTP utiliza una dirección IP privada que no se puede
enrutar a través de Internet.

Retroalimentación

Todos los enrutadores destruyen direcciones IP privadas, asi que la


conexión FTP no funcionará como está configurada actualmente a
través de Internet.

La respuesta correcta es: El servidor FTP utiliza una dirección IP


privada que no se puede enrutar a través de Internet.

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es un beneficio de incrementar los tiempos de contrato de


DHCP?

Seleccione una:

a. Reduce el trafico DHCP

b. Devuelve los contratos no utilizados al conjunto DHCP más


rápido

c. Devuelve los contratos no utilizados al conjunto DHCP más lento

d. Mantiene un mejor registro de los actuales contratos de DHCP

Retroalimentación
Aumentar el tiempo de contrato de DHCP disminuye el tráfico. Si
tus clientes DHCP no cambian con frecuencia (como una cantidad
de sistemas de escritorio en una oficina), esto a menudo es muy
útil.

La respuesta correcta es: Reduce el trafico DHCP

Pregunta 9

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué técnicas de multiplexación se utilizan más comúnmente para


combinar múltiples flujos de señales analógicas para su
transmisión a lo largo de un único medio?

Seleccione una o más de una:

a. FDM

b. TDM

c. ATM

d. PWM

Retroalimentación

Ambos FDM y TDM son las tecnologías predominantes utilizadas


para multiplexar señales analógicas. Las señales analógicas son
muy propias para trabajar con multiplexación por división de
frecuencia y pueden enviarse fácilmente en intervalos de tiempo
utilizando multiplexación por división de tiempo.

Las respuestas correctas son: FDM, TDM

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo en el conjunto de protocolos TCP / IP trata con las


direcciones lógicas para hosts y reside en la capa 3 (capa de red)
del modelo OSI?

Seleccione una:

a. TCP

b. IP

c. UDP

d. PPP

Retroalimentación

Protocolo de Internet (IP) es el protocolo TCP / IP que se ocupa de


direcciones lógicas, comúnmente conocidas como direcciones IP,
para equipos host.
La respuesta correcta es: IP

¿Cómo puede un ingeniero de red asegurarse de que los


dispositivos con direcciones IP estáticas recibirían la misma
dirección IP si la red se devuelve al direccionamiento dinámico?

Seleccione una:

a. DHCP opción 3

b. Exclusión de DHCP

c. contrato de DHCP

d. Reservación de DHCP

Retroalimentación

Reserva DHCP: esto causa que un servidor DHCP emita una


dirección IP consistente a una dirección MAC específica.

La respuesta correcta es: Reservación de DHCP

Pregunta 2

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué sistema de numeración representa valores que utilizan diez


dígitos y las primeras seis letras del alfabeto?

Seleccione una:

a. Hexadecimal

b. Octal

c. Alfanumérico

d. Binario

Retroalimentación

Hexadecimal representa valores que utilizan 0 a 9 y A a Z.

La respuesta correcta es: Hexadecimal

Pregunta 3

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de las siguientes opciones son sistemas de numeración


que se encuentran en entornos informáticos y de red?

Seleccione una o más de una:

a. Binario

b. Octal
c. Fractal

d. Hexadecimal

e. Octadecimal

Retroalimentación

Binario es un sistema numérico que usa ceros y unos.

Octal es un sistema de numeración que utiliza ocho valores - de


cero a siete.

Hexadecimal es un sistema de numeración utilizado comúnmente


en computadoras y redes. Utiliza cero a través de 9 y A a F.

Las respuestas correctas son: Binario, Octal, Hexadecimal

Pregunta 4

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En vez de utilizar un servidor DHCP en tu pequeña red para


configurar automáticamente tus estaciones de trabajo, tú decides
configurar manualmente cada estación de trabajo con una
dirección IP y una máscara de subred específicas. ¿Qué tipo de
dirección IP es ésta?

Seleccione una:
a. Dinámico

b. Manual

c. Estática

d. Especifico

Retroalimentación

Cuando un sistema se configura manualmente con una dirección


IP específica, esta dirección llamada una dirección IP estática.

La respuesta correcta es: Estática

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué direcciones IP no son enrutables? (Seleccione dos)

Seleccione una o más de una:

a. 172.17.15.1

b. 192.168.50.4

c. 192.158.158.4

d. 216.30.120.0

e. 8.8.8.8
Retroalimentación

Los siguientes rangos de direcciones IP son privados y no son


enrutables:

10.0.0.0 - 10.255.255.255

172.16.0.0 - 172.31.255.255

192.168.0.0 - 192.168.255.255

Las respuestas correctas son: 172.17.15.1, 192.168.50.4

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El departamento de TI desea que todas las estaciones de trabajo


tengan una dirección 168.254.1.0/24 y desea que las direcciones
se asignen automáticamente. ¿Qué técnica logrará esto?

Seleccione una:

a. Direccionamiento DHCP

b. Direccionamiento privado

c. Direccionamiento DNS

d. Direccionamiento APIPA

Retroalimentación
Direccionamiento DHCP - El administrador debe configurar DHCP
para distribuir direcciones 168.254.1 con un SM de 255.255.255.0.

La respuesta correcta es: Direccionamiento DHCP

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Deseas configurar tus clientes para que tengan direcciones IP


automáticamente. ¿Qué protocolo maneja esto?

Seleccione una:

a. DHCP

b. TCP

c. IP

d. SMTP

e. POP3

f. SNMP

Retroalimentación

El Protocolo de configuración dinámica de host (DHCP) es el


protocolo que permite a un servidor DHCP establecer
automáticamente los valores de TCP / IP en un cliente DHCP.
La respuesta correcta es: DHCP

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si un host tiene la máscara de subred 255.255.0.0, ¿Cuál podría


ser la dirección IP correcta utilizando las licencias de clase
estándar?

Seleccione una:

a. 19.192.65.3

b. 191.192.65.3

c. 222.192.65.3

d. 199.192.65.3

Retroalimentación

Las direcciones de clase B, con una máscara de subred


predeterminada de 255.255.0.0, se ejecutan desde 128.x.x.x a
191.x.x.x.

La respuesta correcta es: 191.192.65.3

Pregunta 9

Sin contestar
Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué es una dirección IP válida para una computadora si la


dirección IP para la red es 192.168.100 / 24?

Seleccione una:

a. 192.168.1.1

b. 192.167.100.10

c. 192.168.100.254

d. 192.168.100.255

Retroalimentación

La máscara de subred de 255.255.255.0 (/ 24) significa que el ID


de red es los primeros tres octetos, así que la respuesta correcta
es 192.168.100.254.

La respuesta correcta es: 192.168.100.254

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cuando los datos llegan a la entrada de una red, ¿Qué dispositivo


determina el siguiente punto de red al que se bebe enviar los
datos?

Seleccione una:

a. Enrutador

b. Conmutadores

c. Switch

d. Tarjeta NIC

Retroalimentación

Un enrutador es capaz de analizar la dirección de destino y


determina dónde enviar los datos siguientes. Los concentradores
enviarán todos los paquetes a todos los segmentos conectados a
él dentro de la red local.

La respuesta correcta es: Enrutador

¿Cuáles series de comandos de Windows utilizará un


administrador para resetear la configuración TCP / IP de un
sistema para así garantizar que el sistema cambie su configuración
para un nuevo servidor DHCP?

Seleccione una:

a. """Ping / r"", luego ""ping / t"""

b. "Ipconfig / liberar", luego "ipconfig / renovar"

c. "ifconfig eth0 abajo," luego "ifconfig eth0 arriba" Incorrecta


d. "intestado /detener," luego "intestado /resetear"

Retroalimentación

Al cambiar un cliente Windows de un servidor DHCP a otro, el


administrador debe primero utilizar el comando ipconfig / liberar.
Después de eso, el comando ipconfig / renovar, obligará al sistema
establecerse por sí mismo en la configuración TCP / IP del nuevo
servidor DHCP.

La respuesta correcta es: "Ipconfig / liberar", luego "ipconfig /


renovar"

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En caso de que el DHCP no esté disponible o no pueda pasar una


dirección IP, ¿cuál es el mecanismo de conmutación por error de
DHCP?

Seleccione una:

a. APIPA

b. Contrato inactivo Incorrecta

c. Reservas

d. Contratos activos
Retroalimentación

APIPA - El direccionamiento IP privado automático es usado


cuando no hay ningún servidor DHCP presente. Da una dirección
IP 169.254.0.0.

La respuesta correcta es: APIPA

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué término describe el proceso inverso de encapsulación?

Seleccione una:

a. Secuenciación Incorrecta

b. Traducción

c. Despejado de encabezados

d. Des encapsulación

Retroalimentación

La des encapsulación es lo opuesto a la encapsulación.

La respuesta correcta es: Des encapsulación

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la siguiente cadena binaria escrita como una dirección IP?

10101110.00101110.01110000.00100001"

Seleccione una:

a. 174.46.112.33

b. 174.46.124.45 Incorrecta

c. 174.46.134.33

d. 174.46.134.45

Retroalimentación

Su respuesta aquí es 174.46.112.33

La respuesta correcta es: 174.46.112.33

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si un host tiene la máscara de subred 255.255.255.0, ¿Cuál podría


ser la dirección IP correcta?

Seleccione una:

a. 19.192.65.3

b. 191.192.65.3 Incorrecta

c. 224.192.65.3

d. 199.192.65.3

Retroalimentación

Una máscara de subred de 255.255.255.0 es la máscara estándar


para las direcciones de clase C que se ejecutan desde 192.0.0.0-
223.255.255.0.

La respuesta correcta es: 199.192.65.3

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Winthorp desea mantener la dirección IP del


servidor del departamento de contabilidad en el mismo grupo de
direcciones IP de DHCP que están asignadas a las estaciones de
trabajo de los empleados del departamento de contabilidad. ¿Cuál
es la MEJOR solución para lograr esto mientras se conserva la
capacidad para que el servidor mantenga la misma dirección IP?
Seleccione una:

a. Implementar un conjunto de IP's estáticos para todo el


departamento de recursos humanos.

b. Utilizar una reserva DHCP para la dirección IP del servidor.

c. Utilizar un pequeño alcance de DHCP para el departamento de


recursos humanos.

d. "Conectar el servidor a un enrutador en el armario de red en el


mismo piso." Incorrecta

Retroalimentación

Utilizar una reserva DHCP para la dirección IP del servidor - Esto


asocia una dirección IP específica con una dirección MAC
específica.

La respuesta correcta es: Utilizar una reserva DHCP para la


dirección IP del servidor.

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Griselda es una técnica que ha instalado un nuevo WAP. Los


usuarios pueden conectarse, pero no pueden acceder a Internet.
¿Cuál de las siguientes es la causa MÁS probable de este
problema?
Seleccione una:

a. La intensidad de la señal se ha degradado y la latencia está


aumentando el recuento de saltos.

b. Una máscara de subred incorrecta se ha introducido en la


configuración WAP. Correcta

c. La intensidad de la señal se ha degradado y los paquetes se


están perdiendo.

d. Los usuarios han especificado el tipo de cifrado incorrecto.

Retroalimentación

Se ha introducido una máscara de subred incorrecta en la


configuración WAP. - Esta es una nueva instalación WAP así que
aquí es donde un error como este podría tener lugar. Los usuarios
se pueden conectar al WAP con una máscara de subred incorrecta,
pero no podrán acceder al enrutador interno del WAP. Por lo
tanto, no pueden llegar a Internet.

La respuesta correcta es: Una máscara de subred incorrecta se ha


introducido en la configuración WAP.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una administradora de red está tendiendo perdidas


intermitentemente de conexión con un servidor Linux local. Ella
decide revisar la dirección IP en el servidor para ver si está en
conflicto con cualquier otra dirección IP de la red. ¿Cuál de los
siguientes comandos debería utilizar Lisa?

Seleccione una:

a. Traceroute

b. Tracert Incorrecta

c. ifconfig

d. ipconfig

Retroalimentación

Ifconfig - Este es un comando Linux / Unix para mostrar y cambiar


la configuración de la interfaz de red.

La respuesta correcta es: ifconfig

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu máscara de subred es 255.255.255.0. Tu dirección IP es


210.35.156.198. ¿Cuál es el ID de host?

Seleccione una:
a. 210.35.156.198 Incorrecta

b. 210.35.156

c. 210.35

d. 156.198

e. 210

f. 198

Retroalimentación

El aplicar la máscara de subred a la dirección IP nos muestra que


el ID de host es el último octeto, el cual es 198. Esto nos da
210.35.156 como el ID de red.

La respuesta correcta es: 198

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Para que un servidor DHCP proporcione información IP a los hosts,


mantiene un registro de todos los ____________ para diferenciar
cada sistema.

Seleccione una:

a. Tipos NAT Incorrecta


b. Nombres DNS

c. nombres IP

d. Direcciones MAC

Retroalimentación

DHCP mantiene un registro de todas las direcciones MAC de los


hosts.

La respuesta correcta es: Direcciones MAC

¿Qué sistema de numeración representa valores usando dígitos de


0 a 7?

Seleccione una:

a. Hexadecimal

b. Octal

c. Alfanumérico

d. Binario

Retroalimentación

Octal utiliza de 0 a 7 para representar valores.

La respuesta correcta es: Octal

Pregunta 2
Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una red tiene subred "A" y subred "B". Se ha instalado un nuevo


servidor DHCP correctamente configurado en la subred "B". Los
clientes de la subred "A" no reciben asignaciones de IP desde el
nuevo servidor DHCP. El ingeniero de red, Alfredo, está
solucionando el problema y se aprende que las estaciones con
direcciones estáticas en la subred "A" son totalmente funcionales.
¿Cuál de las siguientes está causando el problema?

Seleccione una:

a. Etiquetado incorrecto de VLAN

b. Direcciones de ayuda perdidas

c. Puerta de enlace predeterminada incorrecta

d. Protocolos de enrutamiento incorrectos

Retroalimentación

Direcciones de ayudas perdidas - Sin una dirección auxiliar, el


tráfico DHCP no puede cruzar los routers de una subred a otra.

La respuesta correcta es: Direcciones de ayuda perdidas

Pregunta 3

Sin contestar
Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si un apretón de manos o confiabilidad de datos son necesarios


¿Cuál de los siguientes protocolos podría Gómez, un usuario,
utilizar?

Seleccione una:

a. TCP

b. FTP

c. TFTP

d. UDP

Retroalimentación

UDP - Por definición, UDP es sin conexión, no confiable, y no


requiere ningún apretón de manos.

La respuesta correcta es: UDP

Pregunta 4

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué comando se utiliza para mostrar la actual configuración


TCP / IP en un sistema UNIX o Linux?

Seleccione una:

a. Extraer

b. Ruta de seguimiento

c. Ifconfig

d. Ipconfig

Retroalimentación

El comando Ifconfig es usado en los sistemas UNIX y Linux para


mostrar la configuración actual de TCP/IP

La respuesta correcta es: Ifconfig

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Es una historia vieja: un usuario no puede acceder a Internet. El


administrador de red revisa la estación de trabajo y ve que tiene
una dirección APIPA. ¿Qué servicio es más probable que no esté
funcionando correctamente para haber causado esto?

Seleccione una:

a. Dirección de Difusión
b. Dirección de multidifusión

c. DNS

d. DHCP

Retroalimentación

- APIPA (Direccionamiento IP Privado Automático) significa que no


se encontró ningún servidor DHCP.

La respuesta correcta es: DHCP

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Los usuarios están viendo mensajes y advertencias en sus


computadoras sobre direcciones IP duplicadas y están teniendo
problemas de conectividad. Una revisión rápida del registro de
administración de cambios muestra que la técnica de red Ursula
instaló un nuevo servidor DHCP en la red la semana pasada. ¿Cuál
de las siguientes podría causar la duplicación de direcciones IP en
la red?

Seleccione una:

a. Un segundo servidor DHCP está en la red.

b. Los contratos de arrendamiento de redes IP están expirando y


no renovándose.

c. Los indicadores de DNS Un hijo incorrecto.

d. El servidor DHCP se ha quedado sin direcciones IP para emitir a


los clientes.

Retroalimentación

Un segundo servidor DHCP está en la red. Cuando hay dos


servidores DHCP en una red, nunca se puede saber cuál
responderá a una solicitud.

La respuesta correcta es: Un segundo servidor DHCP está en la


red.

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué término describe el proceso inverso de encapsulación?

Seleccione una:

a. Secuenciación

b. Traducción

c. Despejado de encabezados

d. Des encapsulación
Retroalimentación

La des encapsulación es lo opuesto a la encapsulación.

La respuesta correcta es: Des encapsulación

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El departamento de TI desea que todas las estaciones de trabajo


tengan una dirección 168.254.1.0/24 y desea que las direcciones
se asignen automáticamente. ¿Qué técnica logrará esto?

Seleccione una:

a. Direccionamiento DHCP

b. Direccionamiento privado

c. Direccionamiento DNS

d. Direccionamiento APIPA

Retroalimentación

Direccionamiento DHCP - El administrador debe configurar DHCP


para distribuir direcciones 168.254.1 con un SM de 255.255.255.0.

La respuesta correcta es: Direccionamiento DHCP

Pregunta 9
Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo asigna las direcciones IP a las direcciones de capa


2 (capa de enlace de datos)?

Seleccione una:

a. TCP

b. Netstat

c. Ping

d. ARP

Retroalimentación

ARP es el protocolo usado para resolver una dirección IP en una


dirección MAC, el cual funciona en la capa 2 (capa de enlace de
datos) del modelo OSI de siete capas.

La respuesta correcta es: ARP

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Sólo al ver la dirección 172.16.200.98 / 28, ¿qué te dice?

Seleccione una:

a. Es una dirección pública

b. Es una dirección de clase

c. Es una dirección privada

d. Es una dirección APIPA

Retroalimentación

Es una dirección IP privada debido a 172.16.x.x.

La respuesta correcta es: Es una dirección privada

¿Cuáles de las siguientes son protocolos de enrutamiento


dinámicos?

Seleccione una o más de una:

a. DNS

b. RIP

c. HTTP Incorrecta

d. OSPF Correcta

Retroalimentación

RIP es el protocolo de enrutamiento dinámico más viejo, Mientras


que OSPF es el protocolo de enrutamiento dinámico más nuevo y
mejor.

Las respuestas correctas son: RIP, OSPF

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes protocolos de enrutamiento de distancia


vectorial usarías para conectar múltiples redes grandes y poder
comunicar todas sus rutas entre ellas?

Seleccione una:

a. IGP Correcta

b. BGP

c. IS-IS

d. OSPF

Retroalimentación

Usando la métrica del contador de salto, podrás saber cuántos


saltos hay entre tú y google.

La respuesta correcta es: IGP


Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿En cuál de los siguientes escenarios podrías ver los paquetes con
una IP privada como la dirección de origen?

Seleccione una:

a. Tráfico de red interna detrás de un enrutador NAT Correcta

b. Una laptop conectada directamente a un módem cableado.

c. Nunca deberías ver direcciones IP privadas como dirección de


origen en un paquete.

d. La mayoría de sniffers de paquetes, como Wireshark, no


capturan paquetes que usan direcciones IP privadas como
dirección de origen.

Retroalimentación

Tráfico interno de la red detrás de un enrutador NAT. Asumiendo


que tu red local está usando direcciones IP privadas, esto es un
comportamiento completamente normal. Sería extraño no ver
esto.

La respuesta correcta es: Tráfico de red interna detrás de un


enrutador NAT
Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es el protocolo más antiguo que


prácticamente ya no se usa?

Seleccione una:

a. Protocolo de información de enrutamiento (RIP)

b. Primer camino más corto (OSPF)

c. Protocolo de enrutamiento de puerta de enlace de frontera


(BGP) Incorrecta

d. Protocolo de enrutamiento de puerta de enlace interna (EIGRP)

Retroalimentación

Protocolo de enrutamiento de información (RIP) es el protocolo de


método de enrutamiento más antiguo y usa algo que se llama
"Algoritmo de distancia vectorial".

La respuesta correcta es: Protocolo de información de


enrutamiento (RIP)

Pregunta 5

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el término para cuando todos los enrutadores en una red


han encontrado todas las rutas y actualizado sus tablas de
enrutamiento?

Seleccione una:

a. Convergencia

b. Estado dinámico

c. Seguridad

d. Estado estático Incorrecta

Retroalimentación

Al final del proceso de inicio, cuando todos los enrutadores


conocen y aceptan las rutas, la red está en convergencia.

La respuesta correcta es: Convergencia

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué utilidad usarías en un sistema UNIX para determinar por qué


se hace más lenta una conexión a internet?

Seleccione una:

a. Ifconfig Incorrecta

b. Tracert

c. Traceroute

d. Ping

Retroalimentación

Traceroute es una utilidad de Unix que rastrea por los caminos de


tus paquetes y determina el tiempo que toma por cada paquete
llegar a cada nodo a lo largo del camino. Este puede ayudar a
determinar dónde está ocurriendo el atraso.

La respuesta correcta es: Traceroute

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cuál de los siguientes protocolos de enrutamiento tiene las


siguientes características:

- Usa el conteo de saltos como su única métrica


- Difunde su tabla de enrutamiento por defecto cada 30 segundos

- Tiene un MÁXIMO conteo de salto de 15.

Seleccione una:

a. Protocolo de enrutamiento de puerta de enlace interior (IGRP)


Incorrecta

b. Protocolo de información de enrutamiento (RIP)

c. Primer camino más corto (OSPF)

d. Protocolo de puerta de enlace de frontera (BGP)

Retroalimentación

RIP - RIP usa el conteo de saltos como su única métrica, tiene un


máximo conteo de saltos de 15, y difunde su tabla entera cada 30
segundos.

La respuesta correcta es: Protocolo de información de


enrutamiento (RIP)

Pregunta 8

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Patton es un técnico de red que necesita verificar la configuración


por defecto del enrutador en un servidor. ¿Qué comando puede
utilizar para mostrar la configuración por defecto del enrutador?

Seleccione una:

a. ping

b. nslookup Incorrecta

c. route

d. arp

Retroalimentación

Route - El comando route permite a los usuarios mostrar (route


print) o modificar (route add) la tabla de enrutamiento de un
sistema.

La respuesta correcta es: route

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cuál de las siguientes opciones es verdadera sobre IGP?

Seleccione una:

a. OSPF, IS-IS, y BGP son grandes ejemplos de IGPs.

b. OSPF, RIP, y IS-IS son grandes ejemplos de IGPs.

c. IGPs no son usados dentro de sistemas autónomos.

d. IGPs incluye los protocolos usados para determinar las rutas


entre sistemas autónomos. Incorrecta

Retroalimentación

OSPF, RIP e IS-IS son grades ejemplos de IGPs.

La respuesta correcta es: OSPF, RIP, y IS-IS son grandes ejemplos


de IGPs.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un ingeniero de redes de una corporación recién expandida


necesita decidirse entre enrutamiento dinámico o estático para los
enrutadores de cada edificio. Varias personas del área de redes
argumentaron a ambos lados del debate, pero una desventaja del
enrutamiento estático cerró la pelea para escoger dinámico. ¿Cuál
de las siguientes cuatro declaraciones podría haberle hecho
descartar enrutamiento estático?

Seleccione una:

a. El destino del paquete no se puede controlar. Incorrecta

b. Actualizar constantemente las tablas de los enrutadores pueden


provocar que la red sea lenta.

c. Si una ruta se cae, los cambios no se reflejarán en la tabla de


enrutamiento.

d. El enrutamiento estático es más costoso que el enrutamiento


dinámico

Retroalimentación

Enrutamiento estático es solo eso, estático, y así no actualizará si


un enrutador baja. La actualización tiene que ser hecha
manualmente.

La respuesta correcta es: El enrutamiento estático es más costoso


que el enrutamiento dinámico

Patton es un técnico de red que necesita verificar la configuración


por defecto del enrutador en un servidor. ¿Qué comando puede
utilizar para mostrar la configuración por defecto del enrutador?

Seleccione una:

a. ping Incorrecta

b. nslookup
c. route

d. arp

Retroalimentación

Route - El comando route permite a los usuarios mostrar (route


print) o modificar (route add) la tabla de enrutamiento de un
sistema.

La respuesta correcta es: route

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué comando puede mostrar la tabla de enrutamiento de una


estación de trabajo o servidor?

Seleccione una:

a. nbtstat

b. route Incorrecta

c. traceroute

d. nmap

Retroalimentación
Route - Este comando muestra la tabla de enrutamiento, tal como
nestat -r

La respuesta correcta es: traceroute

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la principal característica que define una interfaz de


loopback?

Seleccione una:

a. Una interfaz de loopback es un puerto físico instalado en un


computador cliente.

b. Es un puerto físico en el switch o enrutador.

c. Está asignada a la dirección IP 127.0.0.1

d. Siempre está funcionando. Correcta

Retroalimentación

Una interfaz de loopback siempre está funcionando, lo que la hace


ideal para hacer pruebas.

La respuesta correcta es: Siempre está funcionando.

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Connie tiene una típica red doméstica que consiste en un Linksys


WRT54G enrutador inalámbrico y dos sistemas: Uno que está
conectado inalámbricamente y otro por cable. El ID de la red
interna es 192.168.16.0/24. Ambos sistemas pueden acceder a
Internet. Para determinar por qué no puede acceder a un
conocido sitio web, Connie decide ejecutar un trazado de ruta
(tracert) y este se detiene en un enrutador en particular
14.21.343.6. Ella intenta hacer ping al enrutador pero no obtiene
respuesta. ¿Cuál de los siguientes el problema más probable?

Seleccione una:

a. El enrutador está caído.

b. El enrutador no está usando OSPF Incorrecta

c. El WRT54G no permite pasar comandos ping hacia Internet.

d. Ping no es utilizado en Internet.

Retroalimentación

Todas las posibilidades son buenas cuando el enrutador está


abajo.

La respuesta correcta es: El enrutador está caído.

Pregunta 5
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes protocolos de enrutamiento de distancia


vectorial usarías para conectar múltiples redes grandes y poder
comunicar todas sus rutas entre ellas?

Seleccione una:

a. IGP

b. BGP Incorrecta

c. IS-IS

d. OSPF

Retroalimentación

Usando la métrica del contador de salto, podrás saber cuántos


saltos hay entre tú y google.

La respuesta correcta es: IGP

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Un café de juegos recién instaló un nuevo enrutador Wi-fi 802.11n
para proveer Internet gratis para acceder a los patrones. Los
usuarios rápidamente se quejan de que mientras pueden acceder
al servidor de juegos que está en la red de área local, no pueden
acceder a Internet. ¿Cuál es el problema más probable?

Seleccione una:

a. El NIC inalámbrico tiene un mal controlador. Correcta

b. El NIC inalámbrico tiene una antena defectuosa

c. El enrutador inalámbrico no tiene DHCP habilitado.

d. El enrutador inalámbrico no tiene puerta de enlace por defecto.

Retroalimentación

Un enrutador configurado incorrectamente puede crear


experiencias extrañas para los usuarios. En este caso, no tienen
una puerta de enlace configurada correctamente deteniendo el
acceso a internet. DHCP no era un problema, de otra forma los
usuarios no tendrían la capacidad de acceder al servidor de
juegos. Similarmente, los NICs estaban trabajando.

La respuesta correcta es: El NIC inalámbrico tiene un mal


controlador.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cuál de las siguientes opciones emula una terminal que permite


administrar dispositivos de red?

Seleccione una:

a. VPN

b. IDS Incorrecta

c. PuTTY

d. IPS

Retroalimentación

PuTTY - PuTTY es un programa libre usado extensamente para


conectar a la red antiguos y nuevos dispositivos, como dispositivos
Cisco.

La respuesta correcta es: PuTTY

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones debes usar para permitir que las
solicitudes DHCP y sus respuestas pasen a través de redes
separadas por un dispositivo de 3 capas?8600Sufijos DNS

Seleccione una:

a. Sufijos DNS

b. Agentes de retransmisión DHCP

c. Direcciones IP estáticas Incorrecta

d. Configuración de alcance

Retroalimentación

Agente de retransmisión DHCP - El agente de retransmisión desde


una red a otra red separada obtendrá DHCP para ambas.
Respuestas Incorrectas: Esto no tiene nada que ver con DNS. Las
direcciones IP estáticas hacen al DHCP inútil, y la configuración de
alcance se refiere a qué direcciones IP asignar.

La respuesta correcta es: Agentes de retransmisión DHCP

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un enrutador recibe un paquete con una dirección IP válida, pero


una no concuerda con ninguna red de la tabla de enrutamiento
del enrutador. ¿Qué hará el enrutador con el paquete?
Seleccione una:

a. El enrutador descartará el paquete.

b. El enrutador pondrá el paquete dentro de su cola hasta que


encuentre una ruta apropiada.

c. El enrutador difundirá el paquete para encontrar al receptor


apropiado.

d. El enrutador reenviará el paquete a la siguiente dirección de


salto de su ruta por defecto. Correcta

Retroalimentación

Cuando un enrutador recibe un paquete válido a una red que no


está en su tabla de enrutamiento, lo reenviará al siguiente
enrutador a saltar en su ruta por defecto

La respuesta correcta es: El enrutador reenviará el paquete a la


siguiente dirección de salto de su ruta por defecto.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes rasgos pertenece a una red privada?

Seleccione una:

a. Sus direcciones IP están expuestas a Internet.


b. Sus direcciones IP no están expuestas a Internet.

c. Sólo usa direcciones IP estáticas. Incorrecta

d. Sus direcciones IP deben ser asignadas por IANA

Retroalimentación

Una dirección IP en una red privada no es expuesta a internet, y


como resultado, no es asignada por ninguna organización.

La respuesta correcta es: Sus direcciones IP no están expuestas a


Internet.

¿Cuál de los siguientes dispositivos de red NO envía datos basados


sólo en la dirección MAC?

Seleccione una:

a. Switch sin administrar

b. Enrutador

c. Puente Incorrecta

d. Switch administrado

Retroalimentación

Un enrutador trabaja en la capa de red (capa 3) del modelo de las


7 capas OSI. En esta capa, las direcciones IP son usadas, no las
direcciones MAC.

La respuesta correcta es: Enrutador


Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Sin querer escuchas a dos técnicos hablando en el enfriador de


agua sobre el protocolo de enrutamiento link-state, y uno bromea
que él ni siquiera conocía sobre la estructura Área 0. ¿Sobre qué
protocolo de enrutamiento están discutiendo?

Seleccione una:

a. BGP Incorrecta

b. EIGRP

c. IS-IS

d. OSPF

Retroalimentación

Todos los enrutadores que utilizan el protocolo de enrutamiento


de estado de enlace OSPF obtienen un identificador de área. La
columna vertebral es llamada Área 0, con un identificador de área
de 0.0.0.0.

La respuesta correcta es: OSPF


Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un grupo de enrutadores ejecutando RIPv2 alcanza la


convergencia...?

Seleccione una:

a. Cuando los enrutadores hacen su conexión inicial y empiezan a


enviar sus tablas de enrutamiento.

b. Cuando todos usan la misma puerta de enlace por defecto.

c. Cuando todos usan la misma velocidad de enlace entre ellos.


Incorrecta

d. Cuando todos los enrutadores hayan completado el proceso de


actualizar sus tablas de enrutamiento.

Retroalimentación

Todos los enrutadores están en convergencia (también llamado


estado estable) cuando han finalizado de eliminar sus altos costos
de enrutamiento y parado el envío de sus tablas de enrutamiento
a las otras.
La respuesta correcta es: Cuando todos los enrutadores hayan
completado el proceso de actualizar sus tablas de enrutamiento.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué técnica/proceso asigna una dirección IP enrutable e


individual a una máquina, permitiendo el acceso a esa máquina
desde afuera de la red privada?

Seleccione una:

a. Proxy reverso

b. Redirección de puertos Incorrecta

c. DNAT

d. SNAT

Retroalimentación

La traducción de direcciones de red de origen (SNAT) asigna una


dirección IP individual a una sola estación en una red privada.

La respuesta correcta es: SNAT

Pregunta 5

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué utilidad usarías en un sistema UNIX para determinar por qué


se hace más lenta una conexión a internet?

Seleccione una:

a. Ifconfig Incorrecta

b. Tracert

c. Traceroute

d. Ping

Retroalimentación

Traceroute es una utilidad de Unix que rastrea por los caminos de


tus paquetes y determina el tiempo que toma por cada paquete
llegar a cada nodo a lo largo del camino. Este puede ayudar a
determinar dónde está ocurriendo el atraso.

La respuesta correcta es: Traceroute

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuál de las siguientes opciones es verdadera sobre IGP?

Seleccione una:

a. OSPF, IS-IS, y BGP son grandes ejemplos de IGPs. Incorrecta

b. OSPF, RIP, y IS-IS son grandes ejemplos de IGPs.

c. IGPs no son usados dentro de sistemas autónomos.

d. IGPs incluye los protocolos usados para determinar las rutas


entre sistemas autónomos.

Retroalimentación

OSPF, RIP e IS-IS son grades ejemplos de IGPs.

La respuesta correcta es: OSPF, RIP, y IS-IS son grandes ejemplos


de IGPs.

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una red de datos corporativa necesita ser separada en distintos


dominios de difusión (Broadcast). ¿Cuál de las siguientes opciones
puede usar Ashley, la nueva administradora?(Seleccione DOS)

Seleccione una o más de una:


a. WAPs

b. Enrutadores

c. Paneles de parches

d. Hubs

e. Puentes Incorrecta

f. VLANS Correcta

Retroalimentación

Enrutadores y VLANs - Enrutadores y VLANs pueden ser


configurados para dividir el tráfico en dominios de difusión físicos
y lógicos.

Las respuestas correctas son: Enrutadores, VLANS

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Algunos usuarios que están solicitando información de un servidor


de la compañía en la red están experimentando tiempos de
acceso lentos. ¿Qué herramienta podría darles información sobre
el tiempo de acceso al servidor de cada segmento de la red?
Seleccione una:

a. arp

b. route

c. ipconfig Incorrecta

d. tracert

Retroalimentación

tracert - tracert muestra los saltos y tiempos del enrutador entre


las redes de origen y destino.

La respuesta correcta es: tracert

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De las siguientes, ¿Qué interfaz en un enrutador debe ser


modificada cuando un técnico necesita agregar una subred a una
red corporativa de área local?

Seleccione una:

a. FastEthernet 0/0 Correcta

b. AUX 0
c. Consola 0

d. Serial 0/0/0

Retroalimentación

FastEthernet 0/0 - La conexión FastEthernet es la única que puede


obtener una dirección IP y por lo tanto tener subredes.

La respuesta correcta es: FastEthernet 0/0

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Indira, una administradora, instaló un nuevo switch. Ella ha


conectado dos servidores con las direcciones IP 192.168.105.20 y
192.168.105.30. Los servidores son capaces de comunicarse entre
sí, pero no tienen acceso a Internet. Indira revisa la configuración
del switch y encuentra la siguiente información: - Interfaz: VLAN
105 - Dirección IP: 192.168.105.5 255.255.255.0 Jeff puede hacer
ping al enrutador a 192.168.105.1 desde el switch. ¿Cuál de las
siguientes es la causa MÁS probable del problema?

Seleccione una:

a. La máscara de subred es incorrecta Incorrecta


b. Ocurrió un loop de enrutamiento

c. Jeff usó un cable cruzado para conectar el switch a la puerta de


enlace.

d. El servidor no encuentra la información de la puerta de enlace


por defecto.

Retroalimentación

El servidor no tiene información de puerta de enlace por defecto. -


Este es el elemento de configuración crítico que es necesario si el
tráfico va más allá de la red local.

La respuesta correcta es: Ocurrió un loop de enrutamiento

¿Cuál de los siguientes es el protocolo más antiguo que


prácticamente ya no se usa?

Seleccione una:

a. Protocolo de información de enrutamiento (RIP)

b. Primer camino más corto (OSPF)

c. Protocolo de enrutamiento de puerta de enlace de frontera


(BGP) Incorrecta

d. Protocolo de enrutamiento de puerta de enlace interna (EIGRP)

Retroalimentación

Protocolo de enrutamiento de información (RIP) es el protocolo de


método de enrutamiento más antiguo y usa algo que se llama
"Algoritmo de distancia vectorial".

La respuesta correcta es: Protocolo de información de


enrutamiento (RIP)

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Recién te han dado una dirección IP para tu pequeña compañía.


Debes usar esta dirección IP para tener acceso a internet del
servidor web de tu compañía, pero al mismo tiempo, quieres que
el servidor se esconda tras tu red privada. ¿Cuál de las siguientes
opciones usarías para lograr esto?

Seleccione una:

a. SNAT Correcta

b. DNAT

c. BGP

d. RIP

Retroalimentación

SNAT es un traductor de direcciones estáticas de la red y puede


ser usado para mapear una única dirección IP pública a una única
dirección IP privada
La respuesta correcta es: SNAT

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué parte de una dirección IP determina a donde se envían los


paquetes de datos?

Seleccione una:

a. Máscara de subred Incorrecta

b. Network ID

c. Host ID

d. RIP

Retroalimentación

El identificador de red habilita al enrutador a determinar en cual


red en particular se encuentra el host. Este se encuentra
contenido en la tabla de enrutamiento dentro del enrutador.

La respuesta correcta es: Network ID

Pregunta 5

Correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo puede manejar múltiples rutas entre múltiples


redes?

Seleccione una:

a. Puente

b. Enrutador Correcta

c. Repetidor

d. Hub

Retroalimentación

Un enrutador puede manejar múltiples caminos entre redes. Su


trabajo es determinar el camino que tus paquetes tomarán.

La respuesta correcta es: Enrutador

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una red que está ejecutando NAT funcionaría bien en una red
donde los clientes accedes a internet, sin embargo un posibles
inconvenientes podría ser...
Seleccione una:

a. NAT requiere varias direcciones IP.

b. No hay protección por cortafuegos

c. Los sistemas fuera de la red no pueden ser accedidos fácilmente


dentro de la red NAT. Correcta

d. NAT requiere dos enrutadores.

Retroalimentación

La traducción de direcciones de red (NAT) no permite el acceso


directo de afuera a los clientes que estén dentro. Esto es bueno
para la seguridad, pero también puede cerrar problemas para
servidores que necesiten ser directamente accedidos, como un
servicio web o un servidor FTP. Este puede ser superado con el uso
de puertos de reenvío pero no es el método preferido.

La respuesta correcta es: Los sistemas fuera de la red no pueden


ser accedidos fácilmente dentro de la red NAT.

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿En cuál de los siguientes escenarios podrías ver los paquetes con
una IP privada como la dirección de origen?
Seleccione una:

a. Tráfico de red interna detrás de un enrutador NAT Correcta

b. Una laptop conectada directamente a un módem cableado.

c. Nunca deberías ver direcciones IP privadas como dirección de


origen en un paquete.

d. La mayoría de sniffers de paquetes, como Wireshark, no


capturan paquetes que usan direcciones IP privadas como
dirección de origen.

Retroalimentación

Tráfico interno de la red detrás de un enrutador NAT. Asumiendo


que tu red local está usando direcciones IP privadas, esto es un
comportamiento completamente normal. Sería extraño no ver
esto.

La respuesta correcta es: Tráfico de red interna detrás de un


enrutador NAT

Pregunta 8

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de las siguientes son protocolos de enrutamiento


dinámicos?
Seleccione una o más de una:

a. DNS Incorrecta

b. RIP Correcta

c. HTTP

d. OSPF

Retroalimentación

RIP es el protocolo de enrutamiento dinámico más viejo, Mientras


que OSPF es el protocolo de enrutamiento dinámico más nuevo y
mejor.

Las respuestas correctas son: RIP, OSPF

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué campo de un datagrama (paquete) se usa para determinar la


ruta que un paquete va a tomar?

Seleccione una:

a. Dirección IP de destino
b. Dirección MAC de destino Incorrecta

c. Dirección IP de origen

d. Bandera

Retroalimentación

El campo encabezado de un datagrama es la dirección del destino.

La respuesta correcta es: Dirección IP de destino

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué comando puede mostrar la tabla de enrutamiento de una


estación de trabajo o servidor?

Seleccione una:

a. nbtstat Incorrecta

b. route

c. traceroute

d. nmap

Retroalimentación

Route - Este comando muestra la tabla de enrutamiento, tal como


nestat -r

La respuesta correcta es: traceroute

¿Cuál es la puerta de enlace por defecto?

Seleccione una:

a. La máscara de subred para el cliente que hace la conexión a la


LAN Incorrecta

b. El enrutador que conecta hacia la LAN

c. La dirección IP de la interfaz del enrutador que conecta a la LAN

d. El puerto donde el enrutador se conecta al hub

Retroalimentación

A pesar que los términos "puerta de enlace" y "puerta de enlace


por defecto" son usados a menudo intercambiablemente para
referirse al mismo enrutador, la puerta de enlace por defecto es
actualmente la dirección IP de la interfaz del enrutador que está
conectada a la LAN.

La respuesta correcta es: La dirección IP de la interfaz del


enrutador que conecta a la LAN

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Se requiere que una red pase el tráfico HTTP desde un cortafuegos


SOHO con una dirección IP pública a un servidor web interno con
una dirección IP privada. ¿Qué tecnología puede lograr esto?

Seleccione una:

a. DNS

b. NAT Correcta

c. PKI

d. RAS

Retroalimentación

NAT - La traducción de direcciones de red parece un puerto, en


este caso el puerto 800, y envía la solicitud a la IP interna del
servidor web.

La respuesta correcta es: NAT

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cuál de los siguientes protocolos de enrutamiento tiene las


siguientes características:
- Usa el conteo de saltos como su única métrica

- Difunde su tabla de enrutamiento por defecto cada 30 segundos

- Tiene un MÁXIMO conteo de salto de 15.

Seleccione una:

a. Protocolo de enrutamiento de puerta de enlace interior (IGRP)

b. Protocolo de información de enrutamiento (RIP)

c. Primer camino más corto (OSPF) Incorrecta

d. Protocolo de puerta de enlace de frontera (BGP)

Retroalimentación

RIP - RIP usa el conteo de saltos como su única métrica, tiene un


máximo conteo de saltos de 15, y difunde su tabla entera cada 30
segundos.

La respuesta correcta es: Protocolo de información de


enrutamiento (RIP)

Pregunta 4

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿En qué capa del modelo OSI funciona NAT?

Seleccione una:

a. Capa 2

b. Capa 3

c. Capa 4

d. Capa 7 Incorrecta

Retroalimentación

La traducción de direcciones IP (NAT), colocándole firmemente en


la capa de red (capa 3).

La respuesta correcta es: Capa 3

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes rasgos pertenece a una red privada?

Seleccione una:
a. Sus direcciones IP están expuestas a Internet. Incorrecta

b. Sus direcciones IP no están expuestas a Internet.

c. Sólo usa direcciones IP estáticas.

d. Sus direcciones IP deben ser asignadas por IANA

Retroalimentación

Una dirección IP en una red privada no es expuesta a internet, y


como resultado, no es asignada por ninguna organización.

La respuesta correcta es: Sus direcciones IP no están expuestas a


Internet.

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si ejecutas "route print" en una ventana de comandos de


Windows, obtendrás el siguiente resultado: Route Table

======================================================
===================== Interface List 0x1 ……………………… MS
TCP Loopback interface 0x10003 …00 11 d8 30 16 c0 …… NVIDIA
nForce Networking Controller - Virt l Machine Network Services
Driver
======================================================
=====================
======================================================
===================== Active Routes: Network Destination
Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 10.12.14.1
10.12.14.101 1 10.12.14.0 255.255.255.0 10.12.14.101
10.12.14.101 1 10.12.14.101 255.255.255.255 127.0.0.1 127.0.0.1
1 10.255.255.255 255.255.255.255 10.12.14.101 10.12.14.101 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 169.254.0.0 255.255.0.0
10.12.14.101 10.12.14.101 30 224.0.0.0 240.0.0.0 10.12.14.101
10.12.14.101 1 255.255.Ä߆Ò\ÝçsHÁ255.255 255.255.255.255
10.12.14.101 10.12.14.101 1 Default Gateway: 10.12.14.1
======================================================
===================== Persistent Routes: None ¿Qué otro
comando te daria exactamente el mismo resultado?

Seleccione una:

a. netstat -r Correcta

b. netstat -n

c. netstat -a

d. netstat -p

Retroalimentación

Los comandos "route print" y "netstat -r" generan la misma salida.

La respuesta correcta es: netstat -r

Pregunta 7

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tienes un segmento de computadores en una red con ID


172.20.2/16. Para habilitar este segmento a acceder a Internet,
¿cuál de las siguientes opciones debe ejecutar el enrutador?

Seleccione una:

a. NAT

b. DIP

c. DHCP

d. APIPA Incorrecta

Retroalimentación

NAT es usado para traducir una dirección IP privada dentro de una


dirección IP pública, entonces los clientes en una red privada
pueden acceder al gran internet.

La respuesta correcta es: NAT

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Te han entregado un rango de 10 direcciones IP públicas para tu


compañía. Tú tienes 40 estaciones de trabajo que necesitan
acceso a la red. ¿Cuál de las siguientes opciones utilizarías para
implementar esto?

Seleccione una:

a. SNAT Correcta

b. DNAT

c. OSPF

d. IS-IS

Retroalimentación

En esta situación, traductor de direcciones dinámicas de la red


(DNAT) trabajaría mejor. Con DNAT puedes disponer de un rango
de direcciones IP públicas para un conjunto de direcciones
privadas. Sin embargo que gasto de valiosas IPs, cierto? ¿No
quisieras que el antiguo y bien mencionado NAT fuese una posible
respuesta?

La respuesta correcta es: SNAT

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué protocolo de enrutamiento permite a una puerta de enlace


anfitriona enviar una tabla de enrutamiento completa al siguiente
anfitrión más cercano?

Seleccione una:

a. IS-IS Incorrecta

b. EIGRP

c. RIP v2

d. OSPF

Retroalimentación

El protocolo de información de ruteo (RIP) es el método de


enrutamiento más antiguo usado para el enrutamiento dinámico.
El hecho que dijo que toda la tabla de enrutamiento podría ser
enviada indica que es un protocolo de enrutamiento por vector de
distancia, no un protocolo de enrutamiento de estado de enlace.

La respuesta correcta es: RIP v2

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un ingeniero de redes de una corporación recién expandida


necesita decidirse entre enrutamiento dinámico o estático para los
enrutadores de cada edificio. Varias personas del área de redes
argumentaron a ambos lados del debate, pero una desventaja del
enrutamiento estático cerró la pelea para escoger dinámico. ¿Cuál
de las siguientes cuatro declaraciones podría haberle hecho
descartar enrutamiento estático?

Seleccione una:

a. El destino del paquete no se puede controlar. Incorrecta

b. Actualizar constantemente las tablas de los enrutadores pueden


provocar que la red sea lenta.

c. Si una ruta se cae, los cambios no se reflejarán en la tabla de


enrutamiento.

d. El enrutamiento estático es más costoso que el enrutamiento


dinámico

Retroalimentación

Enrutamiento estático es solo eso, estático, y así no actualizará si


un enrutador baja. La actualización tiene que ser hecha
manualmente.

La respuesta correcta es: El enrutamiento estático es más costoso


que el enrutamiento dinámico

¿Cuál de los siguientes métodos de enrutamiento es el más de


difícil de manejar?

Seleccione una:

a. Protocolos Incorrecta
b. Dinámico

c. Estático

d. IP

Retroalimentación

Enrutamiento estático es la más difícil de manejar porque debes


ingresar todas las ruta manualmente en la tabla de enrutamiento
por cada sistema.

La respuesta correcta es: Estático

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Soy un protocolo Link-State, diseñado para funcionar con sistemas


autónomos. Con el fin de converger, envío LSA's o paquetes
"Hola". Cuando mis redes se vuelven complejas, puedo tener
múltiples ID's de área local. ¿Quién soy?

Seleccione una:

a. RIP

b. OSPF
c. BGP Incorrecta

d. IS-IS

Retroalimentación

Todo lo descrito en la pregunta define OSPF.

La respuesta correcta es: OSPF

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una compañía tiene una conexión de red con un ISP. La compañía


va a agregar una segunda conexión de red con un proveedor de
servicio de Internet diferente. ¿Qué protocolo sería la MEJOR
opción para conseguir que el tráfico pase entre ambas
conexiones?

Seleccione una:

a. IS-IS

b. BGP

c. OSPF

d. RIP Incorrecta
Retroalimentación

BGP - El protocolo de puerta de enlace de frontera es usado entre


sistemas autónomos. En este caso, añadir una conexión diferente
a tu red vía diferente ISP significa que todos los otros enrutadores
necesitan ser actualizados para reflejar esta nueva ruta. BGP
también es usado para la comunicación entre sistemas
autónomos.

La respuesta correcta es: OSPF

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la métrica de enrutamiento que te dirá el número de


conexiones entre tu PC entre www.google.com?

Seleccione una:

a. Conteo de saltos

b. Latencia

c. Ancho de banda Incorrecta

d. Costo

Retroalimentación
Usando la métrica del contador de salto, podrás saber cuántos
saltos hay entre tú y google.

La respuesta correcta es: Conteo de saltos

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un colega técnico de redes está discutiendo las ventajas de usar


EIGRP en su red. Tú quieres mostrar tus habilidades de técnico
competente listando las desventajas. ¿Qué podrías decir?

Seleccione una:

a. No es escalable con grandes redes.

b. Es el más lento en converger de todos los protocolos de


enrutamiento Correcta

c. Es un estándar abierto

d. Es un protocolo link-state

Retroalimentación

Comenzó como un protocolo propietario desarrollado por Cisco


para usar en productos de marca Cisco pero se convirtió y abrió
estándar en 2013
La respuesta correcta es: Es el más lento en converger de todos los
protocolos de enrutamiento

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Scott está usando Wireshark para verificar paquetes del lado WAN
de su conexión del enrutador. La dirección IP WAN es una
dirección pública legítima. Él está viendo paquetes con la
dirección 192.168.3.123 como la dirección original en muchos
paquetes salientes. ¿Cuál de las siguientes opciones en la
explicación más probable?

Seleccione una:

a. Alguien ha ingresado una ruta estática inválida. Correcta

b. Este es el funcionamiento normal para el tráfico multidifusión.

c. El firewall tiene excepciones creadas para el rango 192.168.3

d. LA WAN es configurada para DHCP. Esta es una simple solicitud


de configuración DHCP.

Retroalimentación

Alguien ha ingresado una ruta estática inválida. Sabes que este es


un enrutador en internet porque tiene una dirección IP pública. Tú
no podrías ver direcciones privadas en el lado WAN.

La respuesta correcta es: Alguien ha ingresado una ruta estática


inválida.

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el término para cuando todos los enrutadores en una red


han encontrado todas las rutas y actualizado sus tablas de
enrutamiento?

Seleccione una:

a. Convergencia Correcta

b. Estado dinámico

c. Seguridad

d. Estado estático

Retroalimentación

Al final del proceso de inicio, cuando todos los enrutadores


conocen y aceptan las rutas, la red está en convergencia.
La respuesta correcta es: Convergencia

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un negocio pequeño tiene un servicio de Internet que provee tres


direcciones IP estáticas. El cliente ha asignado una de las
direcciones estáticas a un servidor web que quiere publicar en
Internet. El servidor está en sus instalaciones en el lado privado de
un enrutador. ¿Qué servicio en el enrutador puede habilitar al
público el acceso del sitio web desde una de las direcciones
estáticas?

Seleccione una:

a. Monitoreo QoS

b. NAT estática Correcta

c. Etiquetado de VLAN

d. Filtrado de MAC

Retroalimentación

NAT estática - NAT estática mapea una dirección IP enrutable a


una maquina individual, permitiendo el acceso a esa máquina
desde el exterior de la LAN.

La respuesta correcta es: NAT estática

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acabas de instalar un nuevo enrutador en tu MDF y ahora


monitoreas el tráfico con un analizador de paquetes. ¿Qué notas
sobre como un enrutador difunde paquetes en tu red?

Seleccione una:

a. El enrutador lo envía de vuelta a su origen

b. El enrutador lo guarda para analizarlo luego.

c. El enrutador lo descarta

d. El enrutador lo reenvía Incorrecta

Retroalimentación

Los enrutadores no hacen tráfico de difusión hacia adelante. En


lugar de eso, lo descartan.

La respuesta correcta es: El enrutador lo descarta

Pregunta 10
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué algoritmo de enrutamiento usa OSPF?

Seleccione una:

a. Link State Incorrecta

b. Distancia vectorial

c. Híbrido

d. EIGRP

Retroalimentación

OSPF use un algoritmo de estado de enlace para sincronizar las


tablas de enrutamiento. Vector de distancia es usado por RIP.
EIGRP es un protocolo que usa un hibrido de estado de enlace y
vector de distancia.

La respuesta correcta es: EIGRP

El protocolo Trivial FTP (TFTP) ¿qué protocolo sin conexión utiliza


para transferir archivos?

Seleccione una:

a. TFTP

b. UDP
c. FTP Incorrecta

d. TCP

Retroalimentación

Algunas aplicaciones más antiguas, más que todo TFTP (Trivial


FTP), utilizan el protocolo de datagramas de usuario (UDP) para
transferir archivos. A diferencia de TCP, UDP no tiene conexión.

La respuesta correcta es: UDP

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo se utiliza con el comando ping?

Seleccione una:

a. UDP Incorrecta

b. HTTP

c. TCP

d. ICMP

Retroalimentación

Ping utiliza el Protocolo de mensajes de control de Internet


(ICMP), que no tiene conexión.
La respuesta correcta es: ICMP

Pregunta 3

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de los siguientes puertos son los más utilizados por las
aplicaciones de comunicaciones para gestionar interactivamente
los dispositivos de red?

Seleccione una o más de una:

a. 21 Incorrecta

b. 22 Correcta

c. 23

d. 53

e. 67

Retroalimentación

22 y 23 - SSH y Telnet respectivamente, se utilizan comúnmente


para configurar dispositivos de forma remota.

Las respuestas correctas son: 22, 23


Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Vas a visitar el sitio web http://www.nativapps.com. ¿Qué número


de puerto TCP utilizará tu navegador web para completar la
solicitud?

Seleccione una:

a. 161 Incorrecta

b. 21

c. 80

d. 69

e. 121

f. 123

Retroalimentación

El navegador web utiliza HTTP y el número de puerto


predeterminado para HTTP es 80.

La respuesta correcta es: 80

Pregunta 5

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué puerto(s) es/son utilizados por H.323?

Seleccione una:

a. 1720 Correcta

b. 67/68

c. 20/21

d. 137-139

Retroalimentación

H.323 es un protocolo de configuración de llamada VoIP que


utiliza el puerto TCP 1720.

La respuesta correcta es: 1720

Pregunta 6

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La gente del departamento de ventas necesita acceder a todos los


sitios Web con fines comerciales. El administrador de red debe
configurar el firewall para permitirlo. ¿Cuáles de los siguientes
puertos deben estar habilitados en el firewall?

Seleccione una o más de una:

a. 23

b. 25

c. 53 Incorrecta

d. 80 Correcta

e. 443

Retroalimentación

80 y 443. El puerto 80 se utiliza para HTTP, que muestra sitios web


no protegidos, y el puerto 443 se utiliza para HTTPS, que muestra
sitios Web cifrados.

Las respuestas correctas son: 80, 443

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si un administrador de red quisiera bloquear todo el tráfico TFTP,


¿qué puerto predeterminado tendría que estar deshabilitado?
Seleccione una:

a. 20

b. 21

c. 69

d. 123 Incorrecta

Retroalimentación

69. Este es el puerto predeterminado para TFTP.

La respuesta correcta es: 69

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

FTP utiliza los puertos ____ y ____ para transferir datos y señales
de control. (Seleccione dos.)

Seleccione una o más de una:

a. 20

b. 53 Incorrecta

c. 80 Incorrecta
d. 110

e. 21

f. 23

Retroalimentación

FTP usa el puerto 20 para transferir datos, pero también usa el


puerto 21 para señales de control.

Las respuestas correctas son: 20, 21

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué número de puerto TCP/IP está asociado con SMTP?

Seleccione una:

a. 21 Incorrecta

b. 23

c. 25

d. 80

e. 110
f. 223

Retroalimentación

El Protocolo simple de transferencia de correo (SMTP), utilizado


para transferir correo electrónico entre servidores de correo
electrónico, utiliza el número de puerto 25.

La respuesta correcta es: 25

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Un protocolo que utiliza el three-way handshake (negociación en


tres pasos) opera en qué capa del modelo OSI?

Seleccione una:

a. Enlace de datos Incorrecta

b. Red

c. Transporte

d. Sesión

Retroalimentación

TCP utiliza una negociación en tres pasos cuando un cliente


intenta conectarse a un servidor. En primer lugar, el cliente envía
un paquete SYN al servidor. El servidor responde con un SYN-ACK.
Finalmente, el cliente envía un ACK de vuelta al servidor. Así
funciona TCP. Y todo sucede en la capa de transporte (capa 4) del
modelo OSI.

La respuesta correcta es: Transporte

¿Cuáles de los siguientes protocolos están asociados con el correo


electrónico?

Seleccione una o más de una:

a. POP3 Correcta

b. TFTP Incorrecta

c. SMTP

d. SNMP

Retroalimentación

El Protocolo de oficina de correos versión 3 (POP3) es el protocolo


que manda tu correo electrónico entrante fuera del servidor. El
Protocolo simple de transferencia de correo (SMTP) es el
protocolo que envía tu correo electrónico saliente.

Las respuestas correctas son: POP3, SMTP

Pregunta 2
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"¿Qué utilidad produciría la siguiente salida?

Conexiones activas

Proto Dirección local Dirección remota Estado

TCP 192.168.4.60:27066 scott-vista:49487 ESTABLISHED

TCP 192.168.4.60:49487 scott-vista:27015 ESTABLISHED

TCP 192.168.4.60:27015 TOTALHOMEDC1:domain TIME_WAIT"

Seleccione una:

a. Ipconfig Incorrecta

b. Netstat

c. Nslookup

d. Ping

Retroalimentación

Netstat te permite ver las conexiones TCP/IP activas de un vistazo,


por lo que es una herramienta poderosa en el arsenal de un
técnico.

La respuesta correcta es: Netstat


Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo utilizaría un técnico para sincronizar la fecha y la


hora local de una estación de trabajo de un cliente con un servidor
configurado para proporcionar una hora exacta?

Seleccione una:

a. RTP

b. NTP Correcta

c. TFTP

d. ARP

Retroalimentación

NTP - El protocolo de tiempo de red es utilizado por los sistemas


para asegurar la sincronización con otros dispositivos en la red.

La respuesta correcta es: NTP

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Una compañía ha instalado recientemente un firewall de red. Los


usuarios deben tener acceso a un servidor POP3 para enviar y
recibir su correo electrónico. ¿Qué debe configurar el técnico de
red en el cortafuegos para permitir el acceso al servidor de correo
electrónico?

Seleccione una o más de una:

a. Permitir el puerto TCP 23

b. Permitir el puerto TCP 25 Correcta

c. Permitir el puerto TCP 110 Correcta

d. Permitir puerto UDP 25

e. Permitir puerto UDP 110

Retroalimentación

Los puertos TCP 25 y 110. POP utiliza el puerto 110 y SMTP utiliza
el puerto 25. Las transferencias de correo utilizan TCP.

Las respuestas correctas son: Permitir el puerto TCP 25, Permitir el


puerto TCP 110

Pregunta 5

Correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tus usuarios se quejan de que de repente no pueden abrir


ninguna página Web en sus navegadores. Tenías un trabajador
consultor en tu cortafuegos, bloqueando algunos de los puertos.
Sospechas que él podría haber bloqueado accidentalmente el
puerto HTTP. ¿Qué puerto es ese?

Seleccione una:

a. 21

b. 80 Correcta

c. 110

d. 443

Retroalimentación

El número de puerto para el Protocolo de transferencia de


hipertexto (HTTP) es 80.

La respuesta correcta es: 80

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Josie necesita recibir su correo electrónico. ¿Con cuál de los
siguientes servidores es más probable que se conecte?

Seleccione una:

a. POP3.micorreo.com

b. SMTP.micorreo.com

c. SNMP.micorreo.com

d. FTP.micorreo.com Incorrecta

Retroalimentación

El correo entrante procede de un servidor POP3. Así que de las


opciones aquí, POP3.micorreo.com sería el más probable de ser
un servidor de correo electrónico entrante.

La respuesta correcta es: POP3.micorreo.com

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El administrador de la red ha decidido que quiere un alto grado de


seguridad de la red. Quiere evitar que las solicitudes a Internet
lleguen directamente de los usuarios. ¿Cuál sería la mejor
recomendación?

Seleccione una:
a. Filtro de contenido Incorrecta

b. Servidor proxy

c. Conmutador/Switch de capa 3

d. Firewall

Retroalimentación

Servidor proxy. Un servidor proxy obtiene las solicitudes de los


usuarios y luego sale a Internet para solicitar la información,
protegiendo así al usuario y/o red.

La respuesta correcta es: Servidor proxy

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario de tu red desea recuperar el correo del servidor de


correo, pero el puerto parece estar bloqueado en el enrutador.
¿Qué puerto necesitarías abrir para permitirle acceder al servidor
de correo?

Seleccione una:

a. Puerto TCP 20

b. Puerto TCP 80 Incorrecta


c. Puerto TCP 25

d. Puerto TCP 143

Retroalimentación

Para recuperar el correo de un servidor de correo, el usuario


tendría que conectarse a un servidor POP3 o IMAP. Dado que
POP3 utiliza el puerto 110, no es una opción en este escenario.
IMAP, sin embargo, es una opción válida aquí en el puerto 143.

La respuesta correcta es: Puerto TCP 143

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

_____ requiere acceso de usuario y tiene un puerto de control.


Está orientado a la conexión. ________ no requiere acceso de
usuario y tiene un puerto de control. Es sin conexión. Ambos te
permiten cargar y descargar archivos.

Seleccione una:

a. FTP; TFTP

b. SMTP; POP3

c. TFTP; FTP

d. POP3; SMTP Incorrecta


Retroalimentación

El Protocolo de transferencia de archivos (FTP) requiere un inicio


de sesión (incluso si es sólo anónimo) y utiliza los puertos 20 y 21
(uno para datos y otro para datos de control). El Protocolo de
transferencia de archivos trivial (TFTP) no requiere un inicio de
sesión de usuario y sólo utiliza el puerto 69 para los datos.

La respuesta correcta es: FTP; TFTP

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si quieres que tu cortafuegos bloquee el tráfico generado por las


páginas Web, ¿qué configurarías para bloquearlo?

Seleccione una:

a. Tráfico en el número de puerto 80

b. Tráfico de todos los hosts que comienzan con "www."

c. Tráfico en el puerto número 25

d. Tráfico desde cualquier host con dominio ".com" Incorrecta

Retroalimentación

El puerto 80 es para HTTP, que es el protocolo para páginas Web.


Para usar un enrutador o cortafuegos para bloquear estos,
bloquea el puerto 80.

La respuesta correcta es: Tráfico en el número de puerto 80

Telnet utiliza qué puerto?

Seleccione una:

a. 21 Incorrecta

b. 23

c. 80

d. 110

e. 443

f. 25

Retroalimentación

Telnet utiliza el puerto 23.

La respuesta correcta es: 23

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el número de puerto para SMTP?


Seleccione una:

a. 80

b. 110

c. 67

d. 25 Correcta

e. 21

Retroalimentación

El Protocolo simple de transferencia de correo (SMTP), que es el


protocolo para los mensajes de correo electrónico salientes, utiliza
el puerto 25.

La respuesta correcta es: 25

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué utilidad le permite a David controlar con seguridad un


servidor Web UNIX desde su sistema de oficina?

Seleccione una:

a. SSH Correcta

b. Netstat
c. Telnet

d. Nbtstat

Retroalimentación

SSH es un protocolo cifrado utilizado para iniciar sesión


remotamente en el shell de comandos de otro equipo, lo que te
permite controlar ese sistema.

La respuesta correcta es: SSH

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

HTTP se puede utilizar para transferir archivos, pero no es tan


fiable o tan rápido como qué protocolo?

Seleccione una:

a. HTTPS

b. Telnet

c. FTP Correcta

d. DNS

e. IPSec

f. SMTP
Retroalimentación

El Protocolo de transferencia de archivos (FTP) puede transferir


archivos de forma más rápida y fiable que HTTP.

La respuesta correcta es: FTP

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿El puerto 445 es utilizado por qué protocolo?

Seleccione una:

a. HTTPS

b. IMAP Incorrecta

c. SMB

d. RTP

Retroalimentación

Server Message Block (SMB, Bloques de mensajes del servidor)


utiliza el puerto UDP o TCP 445.

La respuesta correcta es: SMB

Pregunta 6
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Si la velocidad es más importante que la fiabilidad, es más


probable que se elija este protocolo de capa de transporte (capa
4):

Seleccione una:

a. ARP Incorrecta

b. UDP

c. TCP

d. UTP

Retroalimentación

UDP no está orientado a la conexión y no crea una


conexión/sesión antes de enviar datos, por lo tanto es más rápido.

La respuesta correcta es: UDP

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Un administrador de red desea filtrar las solicitudes de red
salientes. ¿Cuál de las siguientes opciones filtra las solicitudes de
salida?

Seleccione una:

a. Servidor proxy

b. Concentrador VPN Incorrecta

c. Servidor DHCP

d. Servidor IIS

Retroalimentación

Servidor proxy. Los servidores proxy pueden configurarse para


filtrar las solicitudes entrantes y salientes. De esta manera, una
empresa puede asegurarse de que los empleados no vayan a sitios
web no aprobados.

La respuesta correcta es: Servidor proxy

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Dentro del conjunto de protocolos TCP/IP, TCP maneja la


comunicación ________________ y UDP maneja la comunicación
_________________.
Seleccione una:

a. Sin conexión, orientada a la conexión Incorrecta

b. Orientada a la conexión, sin conexión

c. IP, IPX

d. Directa, proxy

Retroalimentación

TCP está orientado a la conexión y UDP no tiene conexión, ambos


operan en la capa de transporte (capa 4).

La respuesta correcta es: Orientada a la conexión, sin conexión

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes protocolos de emulación de terminal


permite el cifrado?

Seleccione una:

a. Telnet Incorrecta

b. FTP

c. RSH
d. SSH

Retroalimentación

SSH es el unico que soporta y admite crifrado; usa el puerto TCP


22.

La respuesta correcta es: SSH

Pregunta 10

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿La utilidad NETSTAT hace qué?

Seleccione una o más de una:

a. Muestra las estadísticas de la red, como el total de bytes y el


número de paquetes descartados.

b. Muestra las conexiones de red actualmente activas y sus


estados. Correcta

c. Muestra la ruta tomada por cada conexión de red a través de


Internet. Incorrecta

d. Muestra la latencia de todas las conexiones de red activas.

Retroalimentación
NETSTAT es un programa muy útil que puede mostrar estadísticas
útiles como conexiones de red activas y la cantidad de bytes que
su NIC ha estado enviando y recibiendo.

Las respuestas correctas son: Muestra las estadísticas de la red,


como el total de bytes y el número de paquetes descartados.,
Muestra las conexiones de red actualmente activas y sus estados.

Henry está configurando cuentas de correo electrónico para sus


usuarios. ¿Qué protocolo TCP/IP utiliza para descargar mensajes
desde servidores de correo?

Seleccione una:

a. SMTP Incorrecta

b. SNMP

c. HTTP

d. POP3

Retroalimentación

El Protocolo de oficina de correos 3 (POP3) se utiliza para el correo


electrónico entrante.

La respuesta correcta es: POP3

Pregunta 2

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jason quiere ser capaz de iniciar sesión en una red de forma


segura, con su nombre de usuario y contraseña enviados a través
de la red cifrada. ¿Cuál de los siguientes protocolos le permitiría
iniciar sesión de forma segura?

Seleccione una:

a. FTP Incorrecta

b. HTTP

c. SSH

d. Telnet

Retroalimentación

Secure Shell (SSH) sustituye a Telnet, permitiendo el inicio de


sesión cifrado.

La respuesta correcta es: SSH

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué protocolo de transferencia de archivos utiliza UDP?

Seleccione una:

a. HTTP

b. FTP Incorrecta

c. SNMP

d. TFTP

Retroalimentación

Trivial FTP (TFTP) utiliza UDP para transferir archivos.

La respuesta correcta es: TFTP

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

ICMP (Protocolo de mensajes de control de Internet) es utilizado


por utilidades como ping y tracert. ¿Cómo describirías ICMP?

Seleccione una:

a. Protocolo que da respuestas en forma de mensajes de error al


usuario

b. Un protocolo que envía datos de aplicación de una máquina a


otra en un entorno orientado a la conexión
c. Un protocolo que envía datos de aplicación de una máquina a
otra en un entorno sin conexión Correcta

d. Protocolo utilizado para traducir direcciones MAC a direcciones


Ethernet

Retroalimentación

PING es, por lejos, el uso más famoso de ICMP.

La respuesta correcta es: Un protocolo que envía datos de


aplicación de una máquina a otra en un entorno sin conexión

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La mayoría de los servidores de correo manejan el tráfico POP3 y


SMTP. ¿Qué puerto y en qué dirección se moverían los paquetes
de solicitudes POP3 desde/hacia el servidor?

Seleccione una:

a. Una solicitud POP3 llega al servidor POP en el puerto 110.

b. Una solicitud POP3 llega al servidor POP en el puerto 25.

c. Una solicitud POP3 sale del servidor POP en el puerto 110.

d. Una solicitud POP3 sale del servidor POP en el puerto 25.


Incorrecta
Retroalimentación

Una solicitud POP3 entra en el servidor POP en el puerto 110.

La respuesta correcta es: Una solicitud POP3 llega al servidor POP


en el puerto 110.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu jefe te dice que abras un puerto en el firewall para el tráfico


HTTP. ¿Qué puerto debes abrir?

Seleccione una:

a. 21 Incorrecta

b. 25

c. 80

d. 110

Retroalimentación

HTTP utiliza el puerto TCP 80 de forma predeterminada.

La respuesta correcta es: 80

Pregunta 7
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

John está tratando de establecer una conexión FTP a una


computadora en su red de oficina desde una ubicación remota. El
equipo con el servidor FTP está encendido y tiene conexión a
Internet. Desafortunadamente, cada vez que John intenta
conectarse a la PC desde su casa, no puede conectarse. La
dirección IP a la que John está intentando conectarse es
192.168.50.100. ¿Cuál es probablemente el problema?

Seleccione una:

a. El firewall de la oficina está bloqueando el tráfico saliente en el


puerto 21.

b. Necesita instalar un cliente FTP en su computadora de oficina.


Incorrecta

c. Necesita instalar un servidor FTP en su computadora personal.

d. La dirección IP a la que se está conectando John está reservada


para redes privadas y no se puede enrutar.

Retroalimentación

La dirección IP a la que se está conectando John está reservada


para redes privadas y no se puede enrutar. Debido a que John está
intentando conectarse a 192.16.50.100, sabemos que se está
conectando a una dirección que está limitada a las redes privadas
de clase C. Esa dirección no puede llegar de su casa a su
computadora de oficina.

La respuesta correcta es: La dirección IP a la que se está


conectando John está reservada para redes privadas y no se
puede enrutar.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

HTTPS requiere que abra ¿qué puerto adicional en su firewall?

Seleccione una:

a. 80

b. 443

c. 143

d. 3389 Incorrecta

Retroalimentación

El Protocolo de transferencia de hipertexto seguro (HTTPS) utiliza


el puerto 443, que es el puerto que debería abrirse en tu firewall
para poder utilizar ese protocolo.

La respuesta correcta es: 443


Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es el protocolo de capa de transporte más


fiable del conjunto de protocolos TCP/IP?

Seleccione una:

a. ARP Incorrecta

b. UDP

c. TCP

d. FTP

Retroalimentación

TCP está orientado a la conexión y asegura que se cree una sesión


antes de enviar datos. La información de CRC se incluye en el
paquete para asegurar la recepción con éxito.

La respuesta correcta es: TCP

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cuál de los siguientes protocolos de red NO funciona en la capa


de transporte (capa 4) del modelo OSI de siete capas?

Seleccione una:

a. ICMP Incorrecta

b. TCP

c. UDP

d. IP

Retroalimentación

IP funciona en la capa 3 (la capa de red) del modelo OSI de siete


capas.

La respuesta correcta es: IP

Tienes 20 nuevos empleados que necesitan cuentas de correo


electrónico. ¿Cuál de los siguientes protocolos necesitas para
configurar las cuentas de correo electrónico?

Seleccione una o más de una:

a. POP3

b. SNMP Incorrecta

c. SMTP Correcta

d. FTP
e. ICMP

Retroalimentación

El Protocolo de oficina de correos versión 3 (POP3) para correo


electrónico entrante y Protocolo simple de transferencia de correo
(SMTP) para correo saliente son los dos protocolos más comunes
que necesitas para configurar una cuenta de correo electrónico.

Las respuestas correctas son: POP3, SMTP

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu jefe te dice que abras un puerto en el firewall para el tráfico


SMTP. ¿Qué puerto debes abrir?

Seleccione una:

a. 21 Incorrecta

b. 25

c. 80

d. 53

Retroalimentación
SMTP utiliza el puerto TCP 25 de forma predeterminada.

La respuesta correcta es: 25

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu jefe te dice que abras puertos en el firewall para el tráfico FTP.


¿Qué puertos debes abrir?

Seleccione una o más de una:

a. 20 Correcta

b. 21 Correcta

c. 25

d. 80

e. 110

Retroalimentación

FTP utiliza los puertos TCP 20 y 21 de forma predeterminada.

Las respuestas correctas son: 20, 21


Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Vas a visitar el sitio web http://www.nativapps.com. ¿Qué número


de puerto TCP utilizará tu navegador web para completar la
solicitud?

Seleccione una:

a. 161 Incorrecta

b. 21

c. 80

d. 69

e. 121

f. 123

Retroalimentación

El navegador web utiliza HTTP y el número de puerto


predeterminado para HTTP es 80.

La respuesta correcta es: 80

Pregunta 5

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el número de puerto para SMTP?

Seleccione una:

a. 80

b. 110

c. 67 Incorrecta

d. 25

e. 21

Retroalimentación

El Protocolo simple de transferencia de correo (SMTP), que es el


protocolo para los mensajes de correo electrónico salientes, utiliza
el puerto 25.

La respuesta correcta es: 25

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Tienes dos computadoras en Internet y deseas transferir un
archivo entre ellas. ¿Cuál de los siguientes protocolos sería
probablemente el más rápido para realizar esta transferencia?

Seleccione una:

a. FTP Incorrecta

b. HTTPS

c. SSH

d. TFTP

Retroalimentación

De las opciones, sólo TFTP (protocolo de transferencia de archivos


Trivial) utiliza el protocolo de transporte UDP que es más rápido
debido a la sobrecarga baja y ninguna fiabilidad en absoluto.

La respuesta correcta es: TFTP

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes protocolos de red NO funciona en la capa


de transporte (capa 4) del modelo OSI de siete capas?

Seleccione una:
a. ICMP

b. TCP Incorrecta

c. UDP

d. IP

Retroalimentación

IP funciona en la capa 3 (la capa de red) del modelo OSI de siete


capas.

La respuesta correcta es: IP

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿IMAP utiliza qué puerto común?

Seleccione una:

a. 25 Incorrecta

b. 53

c. 143

d. 443

Retroalimentación
143. 143 es el puerto IMAP. Esta es sólo una pregunta de
memorización directa.

La respuesta correcta es: 143

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el número de puerto TCP para POP3?

Seleccione una:

a. 80

b. 110 Correcta

c. 119

d. 25

e. 21

Retroalimentación

El número de puerto para POP3 es 110.

La respuesta correcta es: 110

Pregunta 10

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El protocolo Trivial FTP (TFTP) ¿qué protocolo sin conexión utiliza


para transferir archivos?

Seleccione una:

a. TFTP

b. UDP Correcta

c. FTP

d. TCP

Retroalimentación

Algunas aplicaciones más antiguas, más que todo TFTP (Trivial


FTP), utilizan el protocolo de datagramas de usuario (UDP) para
transferir archivos. A diferencia de TCP, UDP no tiene conexión.

La respuesta correcta es: UDP

¿Cuál es el número de puerto TCP para POP3?

Seleccione una:

a. 80

b. 110

c. 119 Incorrecta
d. 25

e. 21

Retroalimentación

El número de puerto para POP3 es 110.

La respuesta correcta es: 110

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu jefe te dice que abras un puerto en el firewall para el tráfico


HTTP. ¿Qué puerto debes abrir?

Seleccione una:

a. 21 Incorrecta

b. 25

c. 80

d. 110

Retroalimentación

HTTP utiliza el puerto TCP 80 de forma predeterminada.

La respuesta correcta es: 80


Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu jefe te dice que abras puertos en el firewall para el tráfico FTP.


¿Qué puertos debes abrir?

Seleccione una o más de una:

a. 20

b. 21

c. 25

d. 80 Incorrecta

e. 110 Incorrecta

Retroalimentación

FTP utiliza los puertos TCP 20 y 21 de forma predeterminada.

Las respuestas correctas son: 20, 21

Pregunta 4

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes protocolos de emulación de terminal


permite el cifrado?

Seleccione una:

a. Telnet Incorrecta

b. FTP

c. RSH

d. SSH

Retroalimentación

SSH es el unico que soporta y admite crifrado; usa el puerto TCP


22.

La respuesta correcta es: SSH

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red desea filtrar las solicitudes de red


salientes. ¿Cuál de las siguientes opciones filtra las solicitudes de
salida?

Seleccione una:

a. Servidor proxy Correcta

b. Concentrador VPN

c. Servidor DHCP

d. Servidor IIS

Retroalimentación

Servidor proxy. Los servidores proxy pueden configurarse para


filtrar las solicitudes entrantes y salientes. De esta manera, una
empresa puede asegurarse de que los empleados no vayan a sitios
web no aprobados.

La respuesta correcta es: Servidor proxy

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo de transferencia de archivos utiliza UDP?

Seleccione una:

a. HTTP Incorrecta

b. FTP
c. SNMP

d. TFTP

Retroalimentación

Trivial FTP (TFTP) utiliza UDP para transferir archivos.

La respuesta correcta es: TFTP

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo utilizaría un técnico para sincronizar la fecha y la


hora local de una estación de trabajo de un cliente con un servidor
configurado para proporcionar una hora exacta?

Seleccione una:

a. RTP

b. NTP

c. TFTP

d. ARP Incorrecta

Retroalimentación

NTP - El protocolo de tiempo de red es utilizado por los sistemas


para asegurar la sincronización con otros dispositivos en la red.
La respuesta correcta es: NTP

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué puerto(s) es/son utilizados por H.323?

Seleccione una:

a. 1720

b. 67/68

c. 20/21

d. 137-139 Incorrecta

Retroalimentación

H.323 es un protocolo de configuración de llamada VoIP que


utiliza el puerto TCP 1720.

La respuesta correcta es: 1720

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Jason quiere ser capaz de iniciar sesión en una red de forma


segura, con su nombre de usuario y contraseña enviados a través
de la red cifrada. ¿Cuál de los siguientes protocolos le permitiría
iniciar sesión de forma segura?

Seleccione una:

a. FTP

b. HTTP Incorrecta

c. SSH

d. Telnet

Retroalimentación

Secure Shell (SSH) sustituye a Telnet, permitiendo el inicio de


sesión cifrado.

La respuesta correcta es: SSH

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

HTTP se puede utilizar para transferir archivos, pero no es tan


fiable o tan rápido como qué protocolo?
Seleccione una:

a. HTTPS

b. Telnet Incorrecta

c. FTP

d. DNS

e. IPSec

f. SMTP

Retroalimentación

El Protocolo de transferencia de archivos (FTP) puede transferir


archivos de forma más rápida y fiable que HTTP.

La respuesta correcta es: FTP

Una organización está actualizando su cableado CAT5e con


cableado CAT6 en toda su oficina. El técnico de red Freda está
trabajando con uno de los nuevos CAT6 y descubre que este no
cumple con las especificaciones cuando se prueba con un TDR.
¿Cuál de las siguientes opciones es probablemente la causa?

Seleccione una:

a. Conexión a tierra incorrecta

b. TXRX invertido

c. Terminaciones incorrectas Correcta


d. Controladores NIC obsoletos

Retroalimentación

Terminación incorrecta - El TDR determina la longitud del cable. El


punto de terminación es donde termina el cable. En este caso, se
termina más allá del límite especificado para un CAT6.

La respuesta correcta es: Terminaciones incorrectas

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Notas que los servidores en el MDF se reinician en momentos


aleatorios durante el día de trabajo. ¿Qué le ayudaría a
diagnosticar el problema?

Seleccione una:

a. Multímetro

b. Monitor ambiental

c. TDR Incorrecta

d. Certificador de cable

Retroalimentación

Un monitor ambiental es básicamente un termómetro para su sala


de servidores. No sólo monitorea el calor, sino también la
humedad y otros factores. Esto es perfecto si sus servidores se
reinician espontáneamente en momentos aleatorios debido al
sobrecalentamiento.

La respuesta correcta es: Monitor ambiental

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

John está hablando con su instalador de cable acerca de instalar


cable UTP CAT 5e a dos nuevos espacios de oficinas que se están
en su edificio. Estos son los últimos espacios disponibles en este
edificio y no habrá más ranuras ahí. El instalador del cable dice
que el cable que funcionara para esos lugares será el de 92
metros. A 92 metros, los enchufes de la pared apenas llegan a
funcionar en las oficinas. ¿Cuál es la sugerencia más rentable que
el instalador puede hacer?

Seleccione una:

a. Adelante, sólo mantenga la longitud de los paneles de conexión


de menos de 8 metros.

b. Lleva el cableado de la red troncal hasta una ubicación más


cercana y configure una nueva sala de equipos. Incorrecta

c. Mantenga el cableado horizontal a 90 metros, simplemente


haga cables de conexión más largos a la PC.

d. Utilice el cableado CAT 3 en lugar del CAT 5.

Retroalimentación

La norma EIA / TIA de 90 metros para el cableado horizontal es


permitir 10 metros para cables de conexión. La longitud total no
debe ser superior a 100 metros, pero siempre que la longitud total
del tramo, incluidos los cables de conexión, se mantenga dentro
de esa distancia, es perfectamente aceptable seguir adelante e
instalar los tramos horizontales más largos. No se puede mantener
los tramos horizontales a 90 metros porque no llegarán a las
oficinas.

La respuesta correcta es: Adelante, sólo mantenga la longitud de


los paneles de conexión de menos de 8 metros.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué herramienta necesita un técnico para unir un cable Ethernet


CAT5e a un bloque de 110?

Seleccione una:

a. Sonda de tono Incorrecta

b. Perforadora
c. Probador de alambre

d. Engarzador

Retroalimentación

Perforadora - Se utiliza una herramienta de perforación para unir


los cables al bloque, ya sea para datos (bloque 110) o POTS
(bloque 66).

La respuesta correcta es: Perforadora

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué herramienta del hardware se utiliza para determinar la


longitud de un cable?

Seleccione una:

a. Reflectómetro de Dominio de Tiempo (TDR)

b. Probador de continuidad

c. Sonda de tono

d. Generador de tono Incorrecta

Retroalimentación

Un Reflectómetro de Dominio de Tiempo (TDR) se utiliza para


determinar la longitud de un cable e incluso puede indicar dónde
se encuentra un daño en el cable. Funciona enviando una señal
por el cable, midiendo la cantidad de tiempo que tarda en
reflejarse de nuevo. A partir de esto puede calcular la longitud del
cable.

La respuesta correcta es: Reflectómetro de Dominio de Tiempo


(TDR)

Pregunta 6

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Angelina necesita hacer y personalizar algunos


cables largos y cortos. Después debe comprobar que los cables
están funcionando correctamente. ¿Cuáles de las siguientes
herramientas serían necesaria para lograr esto? (Seleccione DOS).

Seleccione una o más de una:

a. Certificador de cable Correcta

b. Multímetro Incorrecta

c. Engarzador

d. Pinza perforadora
e. Bucle invertido (loopback)

Retroalimentación

El engarzador y el certificador de cable - Un engarzador puede


cortar el cable y conectar un conector al final, mientras que un
certificador de cable puede confirmar que el cable está
cumpliendo con las especificaciones.

Las respuestas correctas son: Certificador de cable, Engarzador

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tras instalar el nuevo cableado, el técnico de red Ginger señala


que varias computadoras se conectan a la red muy lentamente.
¿Cuál sería la MEJOR herramienta para determinar si el nuevo
cableado es la causa del problema?

Seleccione una:

a. Multímetro

b. Certificador de cable

c. Probador de cable Incorrecta

d. Sonda de tono
Retroalimentación

Certificador de cable - Un certificador de cable mide, entre otras


cosas, la velocidad de los datos que atraviesan el cable.

La respuesta correcta es: Certificador de cable

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Dónde esperas encontrar el mayor número de paneles de


conexión de bloques de 110?

Seleccione una:

a. MDF

b. Motores de captura Incorrecta

c. Demarc

d. IDF

Retroalimentación

IDF - Muchos usuarios en cada piso de un edificio se conectan a


sus IDFs.

La respuesta correcta es: IDF

Pregunta 9
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué herramienta debe usar para probar una línea telefónica


específica en un bloque de 66?

Seleccione una:

a. Conjunto trasero de pruebas (Butt set)

b. Probador de cable Incorrecta

c. Herramienta perforadora (Punch Down)

d. Sonda de tono

Retroalimentación

Utiliza un conjunto trasero de pruebas (Butt set) para probar


líneas telefónicas específicas.

La respuesta correcta es: Conjunto trasero de pruebas (Butt set)

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
La mayoría de las ordenanzas de cableado de la ciudad requieren
cableado _______ nominal para reducir el riesgo de incendio.

Seleccione una:

a. PVC Incorrecta

b. Plenum

c. Multi-modo

d. Mono-modo

Retroalimentación

El cable del Plenum-nominal tiene un aislamiento resistente al


fuego por lo que reduce el humo y los gases nocivos. Aunque es
mucho más caro, el plenum es requerido por la mayoría de las
ordenanzas de la ciudad.

La respuesta correcta es: Plenum

¿Cuál de los siguientes protocolos proporciona el sistema de


nombres jerárquico para Internet?

Seleccione una:

a. WINS Incorrecta

b. IGMP

c. DNS
d. TCP/IP

Retroalimentación

El sistema de denominación dinámica, o DNS, es el protocolo


utilizado por Internet para nombrar máquinas.

La respuesta correcta es: DNS

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de registro de DNS usaría un invitado para comprobar la


dirección IP de un sitio Web en particular?

Seleccione una:

a. CNAME Incorrecta

b. A

c. MX

d. PTR

Retroalimentación

A - Un registro es la fuente típica de direcciones IP que un host


puede tener acceso en un servidor DNS.

La respuesta correcta es: A


Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué aplicación de red utiliza los puertos 137-139?

Seleccione una:

a. SIP

b. NetBIOS

c. RTP Incorrecta

d. DHCP

Retroalimentación

NetBIOS sobre TCP / IP utiliza el puerto UDP 137, el puerto UDP


138 y el puerto TCP 139.

La respuesta correcta es: NetBIOS

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué número de puerto es utilizado por DNS?

Seleccione una:

a. 80

b. 110

c. 53

d. 25

e. 21 Incorrecta

Retroalimentación

DNS utiliza el puerto 53.

La respuesta correcta es: 53

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su empresa tiene que mover el servidor Web de intranet muy


utilizado de una computadora a un sistema nuevo y más rápido.
Haces el cambio y envías un e-mail para que todos lo sepan. A
continuación, comienza a recibir una serie de mensajes de correo
electrónico diciendo que los usuarios no pueden acceder al nuevo
sitio Web por nombre DNS, aunque actualizó el registro "A" en el
servidor DNS. ¿Cuál es el problema más probable?
Seleccione una:

a. El servidor DNS aún no ha emitido el nuevo nombre de ADN.


Incorrecta

b. Los usuarios deben actualizar sus configuraciones DHCP.

c. El caché de DNS de los usuarios conserva la antigua dirección IP


para asociar el nombre.

d. Los usuarios deben consultar manualmente el servidor DNS.

Retroalimentación

¡Los usuarios necesitan limpiar sus cachés de DNS! Los sistemas


siempre buscarán primero en la caché para ver si ya han resuelto
esta consulta. Si es así, no hay necesidad de salir y volver a
resolverlo.

La respuesta correcta es: El caché de DNS de los usuarios conserva


la antigua dirección IP para asociar el nombre.

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Leo instaló un servidor Web en el dominio accesible al público


robotmonkeybutler.com. Quiere que la gente pueda usar
www.robotmonkeybutler.com para acceder al nuevo servidor.
¿Qué tipo de registro DNS necesita y dónde se agrega ese registro
DNS?

Seleccione una:

a. Se debe agregar un registro "A" al servidor DNS autorizado de


Robotmonkeybutler.com. Correcta

b. No necesita hacer nada. Active Directory propagará


automáticamente la información de DNS.

c. Se debe agregar un registro "web" al servidor DNS autorizado


de Robotmonkeybutler.com.

d. Se debe agregar un registro "A" al servidor WINS autoritario de


Robotmonkeybutler.com.

Retroalimentación

Dado que el dominio está "públicamente accesible", "podemos


suponer que el servidor DNS es parte del árbol DNS de Internet y
que el servidor DNS es accesible en Internet. Por lo tanto, sólo
necesitamos agregar un registro " A " al servidor DNS autorizado.

La respuesta correcta es: Se debe agregar un registro "A" al


servidor DNS autorizado de Robotmonkeybutler.com.

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
El técnico de red John Watson, necesita comprobar si el sistema
de resolución de nombres de dominio está funcionando
correctamente. ¿Cuál de las siguientes herramientas de software
usaría para lograr esto? (Seleccione DOS).

Seleccione una o más de una:

a. arp Incorrecta

b. dig Correcta

c. route

d. nslookup

e. netstat

Retroalimentación

Dig y nslookup - nslookup es una sencilla utilidad para comprobar


nombres DNS contra direcciones IP. Dig es una utilidad de pruebas
y resolución de problemas de DNS a IP.

Las respuestas correctas son: dig, nslookup

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué comando utiliza para comprobar la caché de nombres


NetBIOS actual?

Seleccione una:

a. Netstat -n Incorrecta

b. Netstat -c

c. Nbtstat -n

d. Nbtstat -c

Retroalimentación

El comando nbtstat -c listará la caché de nombres NetBIOS actual.


¡Los otros están ahí para confundirte!

La respuesta correcta es: Nbtstat -c

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Red de tecnología Salah quiere solucionar un problema en una


estación de trabajo con la dirección IP de 192.168.1.45. Salah
utilizará un analizador de paquetes para identificar los paquetes
de la estación de trabajo, pero necesita la dirección MAC de la
estación de trabajo. ¿Cuál de los siguientes protocolos
proporcionaría la información necesaria?

Seleccione una:

a. DHCP Incorrecta

b. ARP

c. DNS

d. PING

Retroalimentación

ARP: el protocolo de resolución de direcciones rastrea


específicamente las asociaciones de direcciones IP a MAC.

La respuesta correcta es: ARP

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Utilizando la siguiente salida de nslookup, ¿cuál es la IP del


servidor DNS de la máquina? C: \> nslookup www.totalsem.com

Servidor: Desconocido

Dirección: 192.168.5.11Respuesta no autorizada:

Nombre: www.totalsem.com
Dirección: 209.29.33.25

Seleccione una:

a. 209.29.33.25

b. 192.168.5.11 Correcta

c. No se ha dado suficiente información

Retroalimentación

El servidor DNS para esta máquina es 192.168.5.11. La dirección


209.29.33.25 es la dirección IP de la máquina a la que apunta el
nombre de dominio.

La respuesta correcta es: 192.168.5.11

Desde su propia computadora, Sherman puede hacer ping a su


servidor, www.totalsem.com, por su dirección IP, pero no por su
nombre. Sherman va a la computadora de Peabody en una subred
diferente y encuentra el mismo síntoma: el sistema del Sr.
Peabody puede hacer ping a www.totalsem.com por su dirección
IP, pero no por su nombre. ¿Qué debería hacer Sherman después?

Seleccione una:

a. Reemplace el NIC en el servidor.

b. Reemplace los NICs tanto en su propia máquina como en la del


Sr. Peabody's. Incorrecta

c. Compruebe la configuración DNS de ambas máquinas.


d. Compruebe la configuración de WINS de ambas máquinas.

Retroalimentación

"DNS (Domain Name Service) resuelve nombres de dominio como


www.totalsem.com en direcciones IP. Así que si los clientes
pueden hacer ping a direcciones IP pero no a nombres de
dominio, los nombres de dominio no se están resolviendo en
dirección IP. Un buen paso siguiente sería comprobar la
configuración DNS de ambas máquinas cliente. Si las
configuraciones son correctas, se debe comprobar a continuación
el servidor DNS.

La respuesta correcta es: Compruebe la configuración DNS de


ambas máquinas.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted es un administrador de red que intenta solucionar un


servidor WINS. ¿Qué herramienta usaría para diagnosticar esto?

Seleccione una:

a. Nbtstat

b. Netstat Incorrecta

c. Nslookup
d. Dig

Retroalimentación

Nbtstat es para solucionar problemas relacionados con NetBIOS,


que es lo que utiliza un servidor de nombres de Internet de
Windows (WINS) para identificar dispositivos en una red.

La respuesta correcta es: Nbtstat

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La primera cosa el lunes por la mañana cuando te sientas en tu


escritorio, el intercomunicador se ilumina y el grito, "¡El Internet
está abajo!" Anillos en el aire. De hecho, cuando intenta acceder a
un sitio Web, obtiene el siguiente error: "Al intentar conectarse, se
ha producido un error en el puerto 53". ¿Cuál es probablemente
el problema?

Seleccione una:

a. DHCP

b. DNS

c. FTP Incorrecta

d. HTTP
Retroalimentación

Dos cosas apuntan a DNS como el problema más probable aquí.


En primer lugar, toda la conexión a Internet parece estar abajo, no
sólo un sitio web específico. En segundo lugar, DNS utiliza el
puerto TCP 53.

La respuesta correcta es: DNS

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Leah está intentando asignar una unidad a un recurso conocido de


NetBIOS, pero no tiene éxito. Ella hace pings al servidor que tiene
el recurso compartido y obtiene una respuesta rápida. ¿Qué
herramienta debe utilizar para comprobar si NetBIOS está
habilitado?

Seleccione una:

a. netstat

b. arp Incorrecta

c. nbtstat

d. nslookup

Retroalimentación
Nbtstat - Este comando comprueba el estado y la información de
NetBIOS

La respuesta correcta es: nbtstat

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted es un administrador de red configurando manualmente la


configuración de DNS en una estación de trabajo. ¿Cuál de los
siguientes necesita configurar en la estación de trabajo para que
utilice el servidor DNS?

Seleccione una:

a. DHCP

b. Nombre NetBIOS del servidor DNS Incorrecta

c. Dirección IP del servidor DNS

d. Archivo HOSTS

Retroalimentación

Para configurar manualmente una estación de trabajo para utilizar


un servidor DNS, sólo necesita introducir la dirección IP del
servidor DNS en el área Propiedades de TCP / IP.

La respuesta correcta es: Dirección IP del servidor DNS


Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Clark es un usuario que tomó su computadora portátil en unas


vacaciones a Wally World. Él configuró el portátil para que
coincida con el entorno inalámbrico en el hotel. Clark puede llegar
a su servidor FTP utilizando las direcciones IP del servidor FTP,
pero no puede acceder a ningún recurso de Internet por su URL.

Seleccione una:

a. DNS incorrecto

b. Máscara de subred incorrecta Incorrecta

c. Dirección IP duplicada

d. SSID incorrecto

Retroalimentación

DNS incorrecto: no puede acceder a los recursos por nombre


(URL) a menos que el DNS sea correcto.

La respuesta correcta es: DNS incorrecto

Pregunta 7

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico observa que las búsquedas DNS de un determinado


host no siempre son exitosas. ¿Qué herramienta podría utilizar el
técnico que probablemente verifique este problema?

Seleccione una:

a. arp

b. nbtstat Incorrecta

c. traceroute

d. dig

Retroalimentación

Dig - La utilidad dig se utiliza para consultar servidores de nombres


DNS.

La respuesta correcta es: dig

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Melissa puede conectarse remotamente a su oficina a través de


una VPN. La conexión parece estar configurada correctamente,
pero no puede tener acceso a carpetas compartidas en ningún
otro equipo por su nombre. Puede hacer ping a los otros
servidores con éxito. ¿Cuál podría ser el problema?

Seleccione una:

a. DHCP no está configurado correctamente. Incorrecta

b. DNS no está configurado correctamente.

c. El servidor está en una red física diferente.

d. El servidor está en una VLAN diferente.

Retroalimentación

DNS es el culpable aquí. Como puede hacer ping, los servidores se


conectan y tiene una dirección IP válida del servidor DHCP.

La respuesta correcta es: DNS no está configurado correctamente.

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Thelma está tratando de enviar un correo electrónico desde su


servidor en Thelma.scoobydoobydo.com a su amiga Josie en
Josie.Pussycats.au. ¿En qué orden es la solicitud enrutada a través
de los servidores DNS relevantes para resolver los nombres?
Seleccione una:

a. El servidor DNS de Scoobydoobydo.com; El servidor DNS .COM;


El servidor DNS .AU; El servidor DNS Pussycats Incorrecta

b. El servidor DNS de Scoobydoobydo.com; El servidor DNS raíz; El


servidor DNS .AU; El servidor DNS de Pussycats.au

c. El servidor DNS .AU; El servidor DNS de Pussycats.au; El servidor


DNS .COM; El servidor DNS Scoobydoobydo.com

d. El servidor DNS raíz; El servidor DNS .COM; El servidor DNS .AU;


El servidor DNS de Pussycats.au

Retroalimentación

Primero, el sistema de Thelma envía una petición al servidor de


DNS de Scoobydoobydo.com, entonces el servidor de DNS de
Scoobydoobydo.com enviaría una pregunta al servidor de DNS de
la raíz. El servidor DNS raíz señalaría al servidor DNS de
Scoobydoobydo.com al servidor DNS .au, que señalaría al servidor
DNS Pussycats.au. El servidor DNS Pussycats.au debe conocer al
host llamado Josie en ese dominio. "

La respuesta correcta es: El servidor DNS de Scoobydoobydo.com;


El servidor DNS raíz; El servidor DNS .AU; El servidor DNS de
Pussycats.au

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué utilidad de Windows le permite consultar información del


servidor DNS y cambiar la forma en que su sistema utiliza DNS?

Seleccione una:

a. Arp Incorrecta

b. Nbtstat

c. Tracert

d. Nslookup

Retroalimentación

Nslookup es una utilidad práctica, pero bastante compleja que se


ejecuta desde la línea de comandos y se utiliza para consultar la
información de varios desde un servidor DNS y cambiar la forma
en que su sistema utiliza DNS.

La respuesta correcta es: Nslookup

Un técnico necesita determinar la dirección IP de un servidor


Web. Ella conoce el FQDN del servidor. ¿Qué utilidad puede
utilizar para hacer esto?

Seleccione una:

a. netstat

b. route

c. nslookup
d. arp Incorrecta

Retroalimentación

NSLOOKUP - NSLOOKUP se puede utilizar para consultar el


servidor DNS para la dirección IP del FQDN suministrado.

La respuesta correcta es: nslookup

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué comando utiliza para comprobar la caché de nombres


NetBIOS actual?

Seleccione una:

a. Netstat -n

b. Netstat -c

c. Nbtstat -n Incorrecta

d. Nbtstat -c

Retroalimentación

El comando nbtstat -c listará la caché de nombres NetBIOS actual.


¡Los otros están ahí para confundirte!

La respuesta correcta es: Nbtstat -c


Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Ser capaz de acceder a un sitio web por su dirección IP, pero no


por su nombre, indica un problema con ¿Qué?

Seleccione una:

a. Network card

b. TCP/IP

c. DNS

d. Internet being down Incorrecta

Retroalimentación

Ser capaz de tener acceso a sitios Web por direcciones IP pero no


por los nombres de los sitios Web señala un problema de DNS.
DNS se utiliza para resolver Fully Qualified Domain Names (FQDN),
como www.comptia.org, a direcciones IP.

La respuesta correcta es: DNS

Pregunta 4

Parcialmente correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un servidor SMTP necesita dos tipos diferentes de registros en su


servidor DNS para poder funcionar correctamente. ¿Cuáles son?
(Seleccione dos.)

Seleccione una o más de una:

a. MX

b. NS

c. A Correcta

d. CNAME Incorrecta

Retroalimentación

servidores SMTP necesitan un MX (servidor de correo) y un


registro A (host) en su servidor DNS.

Las respuestas correctas son: MX, A

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuál de los siguientes protocolos proporciona el sistema de
nombres jerárquico para Internet?

Seleccione una:

a. WINS

b. IGMP

c. DNS

d. TCP/IP Incorrecta

Retroalimentación

El sistema de denominación dinámica, o DNS, es el protocolo


utilizado por Internet para nombrar máquinas.

La respuesta correcta es: DNS

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su administrador de red ha decidido quitar WINS de la red y


reemplazarlo con DNS. Su servidor WINS resuelve las solicitudes
en 20 ubicaciones de dirección en su segmento de red. ¿Cuál es la
MEJOR manera de garantizar que los usuarios puedan llegar a esas
direcciones por nombre de host automáticamente?

Seleccione una:
a. Agregue un proxy WINS a su segmento de red. Incorrecta

b. Solicite que los nombres de host y las direcciones se agreguen


al DNS.

c. Introduzca los tres nombres de host y direcciones en los


archivos HOSTS de los otros sistemas de la red.

d. Introduzca los tres nombres de host y direcciones en el archivo


LMHOSTS.

Retroalimentación

La mejor manera sería agregar las entradas al servidor DNS.

La respuesta correcta es: Solicite que los nombres de host y las


direcciones se agreguen al DNS.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted es un administrador de red configurando manualmente la


configuración de DNS en una estación de trabajo. ¿Cuál de los
siguientes necesita configurar en la estación de trabajo para que
utilice el servidor DNS?

Seleccione una:

a. DHCP
b. Nombre NetBIOS del servidor DNS

c. Dirección IP del servidor DNS

d. Archivo HOSTS Incorrecta

Retroalimentación

Para configurar manualmente una estación de trabajo para utilizar


un servidor DNS, sólo necesita introducir la dirección IP del
servidor DNS en el área Propiedades de TCP / IP.

La respuesta correcta es: Dirección IP del servidor DNS

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿La resolución IPv6 qué tipo de registro DNS utiliza?

Seleccione una:

a. MX

b. AAAA Correcta

c. A

d. PTR

Retroalimentación
AAAA - Quad A registros son como registros A excepto que utilizan
IPv6 en lugar de IPv4.

La respuesta correcta es: AAAA

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De lo siguiente, ¿cuál sería una buena razón para utilizar DNS


dinámico con un host en la red?

Seleccione una:

a. La dirección IP del host no está en la ACL del firewall. Incorrecta

b. La dirección IP del host está asignada por DHCP.

c. Se ha emitido una dirección IP estática al host.

d. La red utiliza WINS como su esquema de nomenclatura.

Retroalimentación

DNS dinámico funciona permitiendo que el dispositivo (un


enrutador, servidor, etc.) se ponga en contacto con un servidor
DNS para hacerle saber que necesita actualizar y cambiar la
configuración en su base de datos. Si a su servidor se le estaba
asignando una dirección DHCP, en algún momento se le asignará
una nueva dirección a través del servidor DHCP. Cuando esto
sucede, los registros en el servidor DNS tendrán que ser
cambiados. DNS dinámico puede ayudar a automatizar esto.

La respuesta correcta es: La dirección IP del host está asignada por


DHCP.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La búsqueda inversa de DNS se suele hacer usando qué tipo de


registros de DNS?

Seleccione una:

a. AAAA

b. MX Incorrecta

c. PTR

d. A

Retroalimentación

PTR - Un registro PTR es un puntero que señala una dirección IP a


un nombre y se utiliza comúnmente para las búsquedas inversas
de DNS.

La respuesta correcta es: PTR


De lo siguiente, ¿cuál sería una buena razón para utilizar DNS
dinámico con un host en la red?

Seleccione una:

a. La dirección IP del host no está en la ACL del firewall. Incorrecta

b. La dirección IP del host está asignada por DHCP.

c. Se ha emitido una dirección IP estática al host.

d. La red utiliza WINS como su esquema de nomenclatura.

Retroalimentación

DNS dinámico funciona permitiendo que el dispositivo (un


enrutador, servidor, etc.) se ponga en contacto con un servidor
DNS para hacerle saber que necesita actualizar y cambiar la
configuración en su base de datos. Si a su servidor se le estaba
asignando una dirección DHCP, en algún momento se le asignará
una nueva dirección a través del servidor DHCP. Cuando esto
sucede, los registros en el servidor DNS tendrán que ser
cambiados. DNS dinámico puede ayudar a automatizar esto.

La respuesta correcta es: La dirección IP del host está asignada por


DHCP.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Los usuarios informan que un servidor de archivos interno es


inaccesible. ¿Cuál de las siguientes órdenes sería la más útil para
determinar la conectividad de capa de red?

Seleccione una:

a. dig

b. nbtstat Incorrecta

c. netstat

d. ping

Retroalimentación

Ping: el comando ping se creó con el único propósito de probar la


conectividad. Usted envía una señal, y si está conectado al
objetivo, obtendrá una respuesta.

La respuesta correcta es: ping

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Leo instaló un servidor Web en el dominio accesible al público


robotmonkeybutler.com. Quiere que la gente pueda usar
www.robotmonkeybutler.com para acceder al nuevo servidor.
¿Qué tipo de registro DNS necesita y dónde se agrega ese registro
DNS?

Seleccione una:

a. Se debe agregar un registro "A" al servidor DNS autorizado de


Robotmonkeybutler.com.

b. No necesita hacer nada. Active Directory propagará


automáticamente la información de DNS. Incorrecta

c. Se debe agregar un registro "web" al servidor DNS autorizado


de Robotmonkeybutler.com.

d. Se debe agregar un registro "A" al servidor WINS autoritario de


Robotmonkeybutler.com.

Retroalimentación

Dado que el dominio está "públicamente accesible", "podemos


suponer que el servidor DNS es parte del árbol DNS de Internet y
que el servidor DNS es accesible en Internet. Por lo tanto, sólo
necesitamos agregar un registro " A " al servidor DNS autorizado.

La respuesta correcta es: Se debe agregar un registro "A" al


servidor DNS autorizado de Robotmonkeybutler.com.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Melissa puede conectarse remotamente a su oficina a través de
una VPN. La conexión parece estar configurada correctamente,
pero no puede tener acceso a carpetas compartidas en ningún
otro equipo por su nombre. Puede hacer ping a los otros
servidores con éxito. ¿Cuál podría ser el problema?

Seleccione una:

a. DHCP no está configurado correctamente. Incorrecta

b. DNS no está configurado correctamente.

c. El servidor está en una red física diferente.

d. El servidor está en una VLAN diferente.

Retroalimentación

DNS es el culpable aquí. Como puede hacer ping, los servidores se


conectan y tiene una dirección IP válida del servidor DHCP.

La respuesta correcta es: DNS no está configurado correctamente.

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué utilidad de Windows le permite consultar información del


servidor DNS y cambiar la forma en que su sistema utiliza DNS?

Seleccione una:
a. Arp

b. Nbtstat

c. Tracert

d. Nslookup Correcta

Retroalimentación

Nslookup es una utilidad práctica, pero bastante compleja que se


ejecuta desde la línea de comandos y se utiliza para consultar la
información de varios desde un servidor DNS y cambiar la forma
en que su sistema utiliza DNS.

La respuesta correcta es: Nslookup

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Derrick no puede acceder a sus sitios web favoritos, pero puede


hacer ping a varios hosts directamente por sus direcciones IPv4.
¿Cuál de los siguientes es el problema?

Seleccione una:

a. Máscara de subred incorrecta Incorrecta

b. DNS incorrecto
c. Falta la puerta de enlace predeterminada

d. Dirección IPv6 incorrecta

Retroalimentación

DNS incorrecto: una entrada incorrecta para DNS enviará al


solicitante a la dirección IP incorrecta.

La respuesta correcta es: DNS incorrecto

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Bob acaba de salir de vacaciones y trajo un ordenador portátil de


la oficina con él para hacer algo de trabajo. En el hotel, Bob hizo
algunos cambios en la configuración de la red con el fin de poder
acceder al Internet del hotel. Al regresar al trabajo, el portátil de
Bob puede acceder a Internet todavía, pero ahora no puede
acceder a los recursos locales en el servidor de archivos de la
empresa. ¿Qué está pasando con su computadora portátil?

Seleccione una:

a. El portátil tiene una configuración DNS incorrecta Correcta

b. El portátil no tiene la puerta de enlace predeterminada correcta

c. El portátil tiene una dirección IP duplicada


d. El portátil tiene una configuración incorrecta de WINS

Retroalimentación

Bob tiene configuración DNS incorrecta en curso. Cuando se fue al


hotel, lo más probable es que recibió la configuración DHCP al
conectarse a la red. El hotel debe haber dado los ajustes de DNS
portátil que funcionan públicamente. ¿Alguna vez ha intentado
usar el servidor DNS público de Google? 8.8.8.8. Funciona como
un campeón. Pero cuando puse a alguien con ella aquí en nuestras
oficinas, arruinó su acceso a la red interna.

La respuesta correcta es: El portátil tiene una configuración DNS


incorrecta

Pregunta 8

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red John Watson, necesita comprobar si el sistema


de resolución de nombres de dominio está funcionando
correctamente. ¿Cuál de las siguientes herramientas de software
usaría para lograr esto? (Seleccione DOS).

Seleccione una o más de una:

a. arp Incorrecta
b. dig Correcta

c. route

d. nslookup

e. netstat

Retroalimentación

Dig y nslookup - nslookup es una sencilla utilidad para comprobar


nombres DNS contra direcciones IP. Dig es una utilidad de pruebas
y resolución de problemas de DNS a IP.

Las respuestas correctas son: dig, nslookup

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico observa que las búsquedas DNS de un determinado


host no siempre son exitosas. ¿Qué herramienta podría utilizar el
técnico que probablemente verifique este problema?

Seleccione una:

a. arp Incorrecta

b. nbtstat
c. traceroute

d. dig

Retroalimentación

Dig - La utilidad dig se utiliza para consultar servidores de nombres


DNS.

La respuesta correcta es: dig

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo TCP / IP nos permite usar nombres de dominio


"amigables" en lugar de direcciones IP para comunicarnos con
otros sistemas?

Seleccione una:

a. WINS Incorrecta

b. DNS

c. DHCP

d. POP3

Retroalimentación

El protocolo DNS (Domain Name Service) se utiliza para resolver


nombres FQDN (Fully Qualified Domain Names), o nombres ""
amigables ", a direcciones IP. Es este servicio el que nos permite
utilizar direcciones web amigables, como www.totalsem.com, en
lugar de tener que memorizar las direcciones IP de todos los sitios
web que deseamos visitar.

La respuesta correcta es: DNS

En un sistema DNS, ¿qué tipo de registro se utilizará para la


transferencia de correo si un registro MX no está disponible?

Seleccione una:

a. CNAME

b. A

c. PTR

d. AAAA Incorrecta

Retroalimentación

A - La siguiente mejor manera de encontrar el servidor de correo


es con un registro A.

La respuesta correcta es: A

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Thelma está tratando de enviar un correo electrónico desde su


servidor en Thelma.scoobydoobydo.com a su amiga Josie en
Josie.Pussycats.au. ¿En qué orden es la solicitud enrutada a través
de los servidores DNS relevantes para resolver los nombres?

Seleccione una:

a. El servidor DNS de Scoobydoobydo.com; El servidor DNS .COM;


El servidor DNS .AU; El servidor DNS Pussycats Incorrecta

b. El servidor DNS de Scoobydoobydo.com; El servidor DNS raíz; El


servidor DNS .AU; El servidor DNS de Pussycats.au

c. El servidor DNS .AU; El servidor DNS de Pussycats.au; El servidor


DNS .COM; El servidor DNS Scoobydoobydo.com

d. El servidor DNS raíz; El servidor DNS .COM; El servidor DNS .AU;


El servidor DNS de Pussycats.au

Retroalimentación

Primero, el sistema de Thelma envía una petición al servidor de


DNS de Scoobydoobydo.com, entonces el servidor de DNS de
Scoobydoobydo.com enviaría una pregunta al servidor de DNS de
la raíz. El servidor DNS raíz señalaría al servidor DNS de
Scoobydoobydo.com al servidor DNS .au, que señalaría al servidor
DNS Pussycats.au. El servidor DNS Pussycats.au debe conocer al
host llamado Josie en ese dominio. "

La respuesta correcta es: El servidor DNS de Scoobydoobydo.com;


El servidor DNS raíz; El servidor DNS .AU; El servidor DNS de
Pussycats.au

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de registro de DNS usaría un invitado para comprobar la


dirección IP de un sitio Web en particular?

Seleccione una:

a. CNAME

b. A Correcta

c. MX

d. PTR

Retroalimentación

A - Un registro es la fuente típica de direcciones IP que un host


puede tener acceso en un servidor DNS.

La respuesta correcta es: A

Pregunta 4

Correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué aplicación de red utiliza los puertos 137-139?

Seleccione una:

a. SIP

b. NetBIOS Correcta

c. RTP

d. DHCP

Retroalimentación

NetBIOS sobre TCP / IP utiliza el puerto UDP 137, el puerto UDP


138 y el puerto TCP 139.

La respuesta correcta es: NetBIOS

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red desea asignar un FQDN a un servidor interno


que tiene una dirección IP de 10.0.0.15. No hay ningún servicio
NAT / PAT que se ejecute en la red. ¿Por qué esto no funcionará en
última instancia?
Seleccione una:

a. Esta es una dirección privada que no puede ser vista por


usuarios externos.

b. La dirección no tiene asignada la máscara de subred apropiada.

c. Esta es una dirección pública que sólo puede ser vista por los
usuarios internos.

d. Esta es una dirección privada que sólo puede ser vista por
usuarios externos. Incorrecta

Retroalimentación

Esta es una dirección privada que no puede ser vista por usuarios
externos. (Esta es la mejor respuesta para hacer frente a una mala
pregunta de CompTIA.) En realidad, podemos usar DNS para
asignar FQDNs internos / privados a direcciones IP con un servidor
DNS interno.

La respuesta correcta es: Esta es una dirección privada que no


puede ser vista por usuarios externos.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Leah está intentando asignar una unidad a un recurso conocido de


NetBIOS, pero no tiene éxito. Ella hace pings al servidor que tiene
el recurso compartido y obtiene una respuesta rápida. ¿Qué
herramienta debe utilizar para comprobar si NetBIOS está
habilitado?

Seleccione una:

a. netstat

b. arp

c. nbtstat

d. nslookup Incorrecta

Retroalimentación

Nbtstat - Este comando comprueba el estado y la información de


NetBIOS

La respuesta correcta es: nbtstat

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes programas le ayudaría a determinar si un


servidor DNS está funcionando?

Seleccione una:

a. netstat
b. nbtstat Incorrecta

c. pathping

d. nslookup

Retroalimentación

La mayoría de los servidores DNS están bloqueados, lo que hace


nslookup mucho menos potente - pero nslookup normalmente
puede decir si un servidor DNS al menos responde.

La respuesta correcta es: nslookup

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted es un administrador de red que intenta solucionar un


servidor WINS. ¿Qué herramienta usaría para diagnosticar esto?

Seleccione una:

a. Nbtstat

b. Netstat

c. Nslookup Incorrecta

d. Dig

Retroalimentación
Nbtstat es para solucionar problemas relacionados con NetBIOS,
que es lo que utiliza un servidor de nombres de Internet de
Windows (WINS) para identificar dispositivos en una red.

La respuesta correcta es: Nbtstat

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Clark es un usuario que tomó su computadora portátil en unas


vacaciones a Wally World. Él configuró el portátil para que
coincida con el entorno inalámbrico en el hotel. Clark puede llegar
a su servidor FTP utilizando las direcciones IP del servidor FTP,
pero no puede acceder a ningún recurso de Internet por su URL.

Seleccione una:

a. DNS incorrecto

b. Máscara de subred incorrecta

c. Dirección IP duplicada

d. SSID incorrecto Incorrecta

Retroalimentación

DNS incorrecto: no puede acceder a los recursos por nombre


(URL) a menos que el DNS sea correcto.
La respuesta correcta es: DNS incorrecto

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Ser capaz de acceder a un sitio web por su dirección IP, pero no


por su nombre, indica un problema con ¿Qué?

Seleccione una:

a. Network card

b. TCP/IP Incorrecta

c. DNS

d. Internet being down

Retroalimentación

Ser capaz de tener acceso a sitios Web por direcciones IP pero no


por los nombres de los sitios Web señala un problema de DNS.
DNS se utiliza para resolver Fully Qualified Domain Names (FQDN),
como www.comptia.org, a direcciones IP.

La respuesta correcta es: DNS

Red de tecnología Salah quiere solucionar un problema en una


estación de trabajo con la dirección IP de 192.168.1.45. Salah
utilizará un analizador de paquetes para identificar los paquetes
de la estación de trabajo, pero necesita la dirección MAC de la
estación de trabajo. ¿Cuál de los siguientes protocolos
proporcionaría la información necesaria?

Seleccione una:

a. DHCP

b. ARP

c. DNS Incorrecta

d. PING

Retroalimentación

ARP: el protocolo de resolución de direcciones rastrea


específicamente las asociaciones de direcciones IP a MAC.

La respuesta correcta es: ARP

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué utilidad genera esta salida?:

Servidor: Desconocido
Dirección: 192.168.4.11

Respuesta no autorizada:

Nombre: www.totalsem.com

Dirección: 209.29.33.25

Seleccione una:

a. Ping Incorrecta

b. Netstat

c. Ipconfig

d. Nslookup

Retroalimentación

se utiliza para consultar el servidor DNS y mostrar la dirección IP


de un dominio en particular. También muestra la IP del servidor
DNS.

La respuesta correcta es: Nslookup

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿La resolución IPv6 qué tipo de registro DNS utiliza?


Seleccione una:

a. MX

b. AAAA

c. A Incorrecta

d. PTR

Retroalimentación

AAAA - Quad A registros son como registros A excepto que utilizan


IPv6 en lugar de IPv4.

La respuesta correcta es: AAAA

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué utilidad de la línea de comandos de Windows genera salida


como ésta?CServidor predeterminado: cns.cmc.co.ver

Dirección: 68.87.85.98

Seleccione una:

a. netstat -n

b. nbstat
c. route print

d. nslookup Correcta

Retroalimentación

Esta es la salida por defecto para un simple comando nslookup.

La respuesta correcta es: nslookup

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Phylicia está tratando de abrir una página en su sitio web favorito,


pero su navegador muestra un mensaje que dice: "Esta página no
se puede mostrar". Sin embargo, puede hacer ping con éxito a la
puerta de enlace predeterminada. ¿Cuál de las siguientes es la
causa más probable del problema?

Seleccione una:

a. Los certificados SSL han caducado Incorrecta

b. Servidor WINS incorrecto

c. El navegador no está soportado

d. Configuración incorrecta de DNS

Retroalimentación
Configuración incorrecta de DNS: cuando un sistema no puede
resolver un nombre DNS con una dirección IP, no puede alcanzar
ese destino.

La respuesta correcta es: Configuración incorrecta de DNS

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red ha cambiado la configuración de tiempo


de concesión de DHCP para una red. Ella espera que todos los
dispositivos reconozcan los cambios en breve. Después de una
semana completa, a ninguna de las computadoras de la red de la
empresa se le están asignando direcciones con el nuevo tiempo
de arrendamiento. ¿Qué opción explica el probable problema?

Seleccione una:

a. El tiempo de concesión en la configuración original era


demasiado largo. Correcta

b. El firewall nunca se configuró para reconocer los cambios.

c. El servidor DHCP nunca se reinició, por lo que los cambios


nunca tuvieron efecto.

d. El tiempo de concesión en la configuración original era


demasiado corto.
Retroalimentación

El tiempo de concesión en la configuración original era demasiado


largo. - Para esta red, el tiempo original de arrendamiento fue
superior a 7 días. Los cambios no entrarán en vigor hasta que
expire el contrato original.

La respuesta correcta es: El tiempo de concesión en la


configuración original era demasiado largo.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

George no puede navegar por la Web. No importa la dirección en


la que entre, recibe el mensaje "No se puede mostrar la página".
En el sistema de George, puede hacer ping a 64.226.214.168, pero
al hacer ping a www.totalsem.com, recibirá el mensaje "Servidor
no encontrado". ¿Qué problema indica esto?

Seleccione una:

a. La NIC de George no funciona correctamente.

b. El cable de George no está conectado al concentrador de red.


Incorrecta

c. El servidor DHCP no funciona correctamente.

d. El servidor DNS no funciona correctamente.


Retroalimentación

Puesto que puede hacer ping utilizando la dirección IP, pero no


puede hacer ping utilizando el nombre, esto normalmente indica
un problema con el servidor DNS.

La respuesta correcta es: El servidor DNS no funciona


correctamente.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su administrador de red ha decidido quitar WINS de la red y


reemplazarlo con DNS. Su servidor WINS resuelve las solicitudes
en 20 ubicaciones de dirección en su segmento de red. ¿Cuál es la
MEJOR manera de garantizar que los usuarios puedan llegar a esas
direcciones por nombre de host automáticamente?

Seleccione una:

a. Agregue un proxy WINS a su segmento de red.

b. Solicite que los nombres de host y las direcciones se agreguen


al DNS.

c. Introduzca los tres nombres de host y direcciones en los


archivos HOSTS de los otros sistemas de la red.

d. Introduzca los tres nombres de host y direcciones en el archivo


LMHOSTS. Incorrecta

Retroalimentación

La mejor manera sería agregar las entradas al servidor DNS.

La respuesta correcta es: Solicite que los nombres de host y las


direcciones se agreguen al DNS.

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Muchos usuarios de una red pequeña informan que, aunque


pueden compartir archivos entre sí, ya no pueden acceder a
Internet. La solución de problemas revela que las direcciones de
Internet no pueden convertirse en direcciones IP. ¿Qué tecnología
funciona incorrectamente?

Seleccione una:

a. DHCP Incorrecta

b. DNS

c. RADIUS

d. VPN

Retroalimentación
DNS - DNS es el servicio que traduce las direcciones IP a nombres
de redes.

La respuesta correcta es: DNS

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Desde su propia computadora, Sherman puede hacer ping a su


servidor, www.totalsem.com, por su dirección IP, pero no por su
nombre. Sherman va a la computadora de Peabody en una subred
diferente y encuentra el mismo síntoma: el sistema del Sr.
Peabody puede hacer ping a www.totalsem.com por su dirección
IP, pero no por su nombre. ¿Qué debería hacer Sherman después?

Seleccione una:

a. Reemplace el NIC en el servidor. Incorrecta

b. Reemplace los NICs tanto en su propia máquina como en la del


Sr. Peabody's.

c. Compruebe la configuración DNS de ambas máquinas.

d. Compruebe la configuración de WINS de ambas máquinas.

Retroalimentación

"DNS (Domain Name Service) resuelve nombres de dominio como


www.totalsem.com en direcciones IP. Así que si los clientes
pueden hacer ping a direcciones IP pero no a nombres de
dominio, los nombres de dominio no se están resolviendo en
dirección IP. Un buen paso siguiente sería comprobar la
configuración DNS de ambas máquinas cliente. Si las
configuraciones son correctas, se debe comprobar a continuación
el servidor DNS.

La respuesta correcta es: Compruebe la configuración DNS de


ambas máquinas.

Sherman ha configurado sus hosts de red para usar DHCP. Ahora


quiere asegurarse de que sus usuarios puedan usar nombres
como www.totalsem.com en lugar de direcciones IP cuando usen
sus navegadores web. ¿Qué tipo de servidor necesita instalar?

Seleccione una:

a. Un servidor WINS Incorrecta

b. Un servidor DNS

c. Un servidor DHCP

d. Un servidor FTP

Retroalimentación

DNS (Domain Name Service) resuelve nombres de dominio como


www.totalsem.com en direcciones IP.

La respuesta correcta es: Un servidor DNS


Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted se está sentando en una máquina en el dominio de


totalsem.com y está intentando alcanzar el anfitrión
libbys.notesgirl.com. ¿Qué servidor DNS puede resolver ese
nombre de host?

Seleccione una:

a. El servidor DNS de raíz

b. El servidor DNS de totalsem.com Incorrecta

c. El servidor DNS .COM

d. El servidor DNS de notesgirl.com

Retroalimentación

Los servidores DNS saben dónde encontrar el servidor DNS raíz o


el servidor DNS .COM, pero en una situación normal, sólo el
servidor DNS de notesgirl.com sabrá dónde encontrar el servidor
libbys.notesgirl.com.

La respuesta correcta es: El servidor DNS de notesgirl.com

Pregunta 3

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La búsqueda inversa de DNS se suele hacer usando qué tipo de


registros de DNS?

Seleccione una:

a. AAAA Incorrecta

b. MX

c. PTR

d. A

Retroalimentación

PTR - Un registro PTR es un puntero que señala una dirección IP a


un nombre y se utiliza comúnmente para las búsquedas inversas
de DNS.

La respuesta correcta es: PTR

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

DNS necesita consultar el servidor de correo electrónico de una


empresa. ¿Qué registro DNS se consultará?

Seleccione una:

a. A

b. MX Correcta

c. AAAA

d. CNAME

Retroalimentación

MX - Un registro MX es la entrada de registro normal para un


servidor de correo electrónico.

La respuesta correcta es: MX

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de registro DNS proporciona el nombre de host a la


asignación de direcciones IP?

Seleccione una:

a. Registro A

b. Registro NS Incorrecta
c. Registro CNAME

d. Registro MX

Retroalimentación

Un registro - Los registros A son los registros centrales de DNS.

La respuesta correcta es: Registro A

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué utilidad debería utilizarse para solucionar NetBIOS utilizando


TCP / IP desde la PC de George a la computadora de Jane en una
red de Windows?

Seleccione una:

a. Ping

b. Tracert Incorrecta

c. Nbtstat

d. Netstat

Retroalimentación

Nbtstat se utiliza para comprobar la caché de nombres NetBIOS


actual en una máquina en particular. Compara nombres NetBIOS
con sus direcciones IP correspondientes.

La respuesta correcta es: Nbtstat

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Utilizando la siguiente salida de nslookup, ¿cuál es la IP del


servidor DNS de la máquina? C: \> nslookup www.totalsem.com

Servidor: Desconocido

Dirección: 192.168.5.11Respuesta no autorizada:

Nombre: www.totalsem.com

Dirección: 209.29.33.25

Seleccione una:

a. 209.29.33.25

b. 192.168.5.11

c. No se ha dado suficiente información Incorrecta

Retroalimentación

El servidor DNS para esta máquina es 192.168.5.11. La dirección


209.29.33.25 es la dirección IP de la máquina a la que apunta el
nombre de dominio.
La respuesta correcta es: 192.168.5.11

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su empresa tiene que mover el servidor Web de intranet muy


utilizado de una computadora a un sistema nuevo y más rápido.
Haces el cambio y envías un e-mail para que todos lo sepan. A
continuación, comienza a recibir una serie de mensajes de correo
electrónico diciendo que los usuarios no pueden acceder al nuevo
sitio Web por nombre DNS, aunque actualizó el registro "A" en el
servidor DNS. ¿Cuál es el problema más probable?

Seleccione una:

a. El servidor DNS aún no ha emitido el nuevo nombre de ADN.


Incorrecta

b. Los usuarios deben actualizar sus configuraciones DHCP.

c. El caché de DNS de los usuarios conserva la antigua dirección IP


para asociar el nombre.

d. Los usuarios deben consultar manualmente el servidor DNS.

Retroalimentación

¡Los usuarios necesitan limpiar sus cachés de DNS! Los sistemas


siempre buscarán primero en la caché para ver si ya han resuelto
esta consulta. Si es así, no hay necesidad de salir y volver a
resolverlo.

La respuesta correcta es: El caché de DNS de los usuarios conserva


la antigua dirección IP para asociar el nombre.

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué número de puerto es utilizado por DNS?

Seleccione una:

a. 80 Incorrecta

b. 110

c. 53

d. 25

e. 21

Retroalimentación

DNS utiliza el puerto 53.

La respuesta correcta es: 53

Pregunta 10
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La primera cosa el lunes por la mañana cuando te sientas en tu


escritorio, el intercomunicador se ilumina y el grito, "¡El Internet
está abajo!" Anillos en el aire. De hecho, cuando intenta acceder a
un sitio Web, obtiene el siguiente error: "Al intentar conectarse, se
ha producido un error en el puerto 53". ¿Cuál es probablemente
el problema?

Seleccione una:

a. DHCP

b. DNS

c. FTP

d. HTTP Incorrecta

Retroalimentación

Dos cosas apuntan a DNS como el problema más probable aquí.


En primer lugar, toda la conexión a Internet parece estar abajo, no
sólo un sitio web específico. En segundo lugar, DNS utiliza el
puerto TCP 53.

La respuesta correcta es: DNS

¿Qué puerto utiliza HTTPS?


Seleccione una:

a. 80 Incorrecta

b. 53

c. 67

d. 443

e. 21

f. 110

Retroalimentación

protocolo de transferencia de hipertexto seguro (HTTPS) utiliza el


puerto 443.

La respuesta correcta es: 443

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Por qué alguien querría usar SNMP?

Seleccione una:

a. Para comprobar si hay virus en PCs remotas Incorrecta

b. Para cambiar permisos de usuario en equipos remotos


c. Para actualizar aplicaciones en PCs remotas

d. Para comprobar la cantidad de tráfico TCP / IP en PCs remotas

Retroalimentación

El Protocolo Simple de Administración de Red (SNMP) se utiliza


principalmente para supervisar el estado de una red. No suele
utilizarse para realizar cambios reales en ningún dispositivo.

La respuesta correcta es: Para comprobar la cantidad de tráfico


TCP / IP en PCs remotas

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

CHAP, MS-CHAP y PAP son protocolos de autenticación para


conexiones remotas. Sin embargo, el protocolo de autenticación
EAP ofrece algo que los otros tres no. ¿Qué es?

Seleccione una:

a. Requiere dos contraseñas para mayor seguridad

b. Soporta dispositivos de autenticación especiales c. como


tarjetas inteligentes Correcta

c. Escanea los datos encriptados en busca de virus

Retroalimentación
Aunque los otros protocolos de autenticación son buenos, el
protocolo de autenticación extensible (EAP) lleva la autenticación
más allá al ofrecer soporte para métodos "" especiales de
autenticación ". Algunos ejemplos podrían ser el uso de tarjetas
inteligentes, o certificados electrónicos que se requieren para
identificar la fuente de la encriptación.

Utiliza un cifrado de 512 bits

La respuesta correcta es: Soporta dispositivos de autenticación


especiales c. como tarjetas inteligentes

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de método de autenticación utiliza dos claves para


verificar la identidad de un remitente, una clave pública y una
clave privada?

Seleccione una:

a. CHAP

b. EAP

c. Kerberos

d. PKI Correcta
Retroalimentación

La infraestructura de clave publica (PKI) utiliza una clave pública y


una privada para verificar la identidad de un remitente.

La respuesta correcta es: PKI

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario está utilizando un método de autenticación PKI. ¿En


cuál de las siguientes opciones el usuario tendrá que implementar
PKI?

Seleccione una:

a. Varios comandos del enrutador

b. Listas de control de acceso

c. Servicios de certificación Correcta

d. Un servidor RADIUS

Retroalimentación

Servicios de Certificado - Infraestructura de clave pública (PKI) es


una metodología para el uso de varias piezas con el fin de
administrar y distribuir certificados.
La respuesta correcta es: Servicios de certificación

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De los siguientes.... ¿Cual necesitas para ser capaz de utilizar una


firma digital?

Seleccione una:

a. huellas dactilares

b. Certificado digital Correcta

c. Certificado de cifrado

d. Certificado de Algoritmo

Retroalimentación

Para utilizar una firma digital, se necesita un certificado digital.

La respuesta correcta es: Certificado digital

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Las redes de Windows utilizan ________ para autenticar el acceso


a la red

Seleccione una:

a. HTTPS Incorrecta

b. L2TP

c. PGP

d. Kerberos

Retroalimentación

Kerberos en un cifrado de autenticación estándar. Es utilizado por


la mayoría de los sistemas operativos de red modernos.

La respuesta correcta es: Kerberos

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Está deseando utilizar FTP para transferir archivos por Internet en


su oficina, pero su administrador de red dice que no es una buena
idea y que han bloqueado el acceso FTP mediante el Firewall.
¿Cuáles podrían ser las razones del administrador de la red para
bloquear FTP?
Seleccione una:

a. FTP no puede transferir archivos cifrados. Incorrecta

b. FTP no se puede en túnel usando una conexión de VPN.

c. FTP es un protocolo heredado y no puede ser utilizado en redes


modernas.

d. FTP transmite todas las contraseñas en texto plano.

Retroalimentación

FTP fue creado de nuevo por un graduado del MIT en la década de


1970. En ese momento, la implementación de la seguridad era
probablemente la última cosa en la mente de estos pioneros de
Internet. Todas las contraseñas fueron y son transferidas en texto
claro (claro).

La respuesta correcta es: FTP transmite todas las contraseñas en


texto plano.

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

HTTPS funciona con ¿Qué protocolo de seguridad?

Seleccione una:

a. SSL
b. IPsec

c. L2TP

d. Kerberos Incorrecta

Retroalimentación

HTTPS trabaja junto con la capa de puertos seguros (SSL) para


cifrar datos sensibles que se envían a través de Internet.

La respuesta correcta es: SSL

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jim está deseando transferir archivos entre dos computadoras. Él


le pregunta al administrador qué protocolos podrían hacer esto y
al mismo tiempo ser seguros. ¿Cuáles dos lograrán estos
objetivos? (Seleccione dos.)

Seleccione una o más de una:

a. SNMP Incorrecta

b. SMTP Incorrecta

c. SFTP
d. HTTP

e. FTP

f. SCP

Retroalimentación

SCP se utiliza para copiar de forma segura archivos entre


máquinas Linux. Se basa en SSH.

SFTP es como un buen FTP regular utilizado en conjunto con SSH.

Las respuestas correctas son: SFTP, SCP

Un técnico de red necesita comprobar la configuración de un


puerto en un conmutador. ¿Cuál es la herramienta que
probablemente se use para verificar la configuración?

Seleccione una:

a. Comando traceroute

b. Monitor SNMP Correcta

c. Comando nbtstat

d. Comando dig

Retroalimentación

SNMP - El protocolo de mensajería de red simple se utiliza para,


entre otras cosas, administrar remotamente dispositivos
habilitados para SNMP.

La respuesta correcta es: Monitor SNMP

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Por qué PAP fue reemplazado por CHAP para conexiones PPP?

Seleccione una:

a. CHAP es mucho más rápido que PAP. Incorrecta

b. CHAP funciona con algo más que TCP / IP.

c. PAP envió el nombre de usuario y la contraseña en claro.

d. CHAP utiliza certificados mientras que PAP no lo hizo.

Retroalimentación

PAP pasa todos los nombres de usuario y contraseñas en el claro -


un serio problema de seguridad!

La respuesta correcta es: PAP envió el nombre de usuario y la


contraseña en claro.

Pregunta 3

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Está actualizando los enrutadores de su empresa y se encuentra


con un enrutador que no ofrece soporte SSH. Sin comprometer la
seguridad, ¿cómo puede actualizar el enrutador?

Seleccione una:

a. WPA2

b. Telnet

c. SNMPv1 Incorrecta

d. HTTPS

e. CHAP

Retroalimentación

Debido a que no puedes utilizar SSH, su mejor sería HTTPS.


Recuerde: el "S" significa seguro

La respuesta correcta es: HTTPS

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuál de los siguientes protocolos permite el túnel y el cifrado?

Seleccione una:

a. FTP

b. IPSec Correcta

c. PAP

d. Telnet

Retroalimentación

De los protocolos enumerados aquí, sólo IPSec proporciona


túneles y cifrado.

La respuesta correcta es: IPSec

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una red inalámbrica está protegida con WPA2 empresarial. Los


clientes no pueden conectarse a la red. ¿Cuál es la explicación más
probable para este problema?

Seleccione una:

a. Se está utilizando la autenticación de direcciones MAC.


Incorrecta
b. El servidor RADIUS está inactivo.

c. Los usuarios utilizan contraseñas incorrectas.

d. El PSK es incorrecto.

Retroalimentación

El servidor RADIUS está inactivo. - La autenticación empresarial


requiere una contraseña local y un servidor para proporcionar la
contraseña de la empresa.

La respuesta correcta es: El servidor RADIUS está inactivo.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El puerto TCP / UDP 88 está predeterminado para cuál de los


siguientes servicios?

Seleccione una:

a. LDAP Incorrecta

b. IGMP

c. HTTP

d. Kerberos

Retroalimentación
Kerberos se utiliza para la seguridad de la red y utiliza el puerto
88.

La respuesta correcta es: Kerberos

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted está trabajando con su equipo de desarrollo web para


encontrar una forma de actualizar de forma segura su contenido
desde ubicaciones remotas como su hogar. ¿Cuál de las siguientes
opciones te gustaría establecer para ellos?

Seleccione una:

a. SNMPv1

b. HTTP

c. SFTP

d. RSH Incorrecta

Retroalimentación

SFTP es FTP, pero seguro mediante SSH.

La respuesta correcta es: SFTP

Pregunta 8
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La seguridad se proporciona mediante encriptación para cuál de


los siguientes protocolos?

Seleccione una o más de una:

a. PPPoE Incorrecta

b. L2TP Incorrecta

c. IPSec

d. PPP

e. TLS

Retroalimentación

IPSec y TLS - IPSec proporciona autenticación en la capa 3


utilizando ESP y TLS se ejecuta en la capa 4 utilizando certificados
PKI (infraestructura de clave pública) para proporcionar
encriptación.

Las respuestas correctas son: IPSec, TLS

Pregunta 9
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás configurando tu firewall para permitir excepciones en el


tráfico SNMP. ¿Qué puertos van a permitir esto? (Seleccione dos.)

Seleccione una o más de una:

a. 25 Incorrecta

b. 123

c. 161

d. 162

e. 443

f. 3389 Incorrecta

Retroalimentación

Los puertos 161 y 162 se utilizan para tráfico SNMP

Las respuestas correctas son: 161, 162

Pregunta 10

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Las descargas de Internet son lentas en la red corporativa. ¿Qué


protocolo puede utilizar un técnico para mostrar la información
necesaria para supervisar el tráfico de red y determinar el ancho
de banda usado?

Seleccione una:

a. SNMP Correcta

b. NTP

c. SIP

d. PPTP

Retroalimentación

SNMP es un protocolo para administrar dispositivos a través de


una red. En este caso, utilizaría paquetes SNMP para recuperar la
información de análisis de otro dispositivo.

La respuesta correcta es: SNMP

¿Cuál de las siguientes es una mejora de SNMPv3 con respecto a


versiones anteriores de SNMP?

Seleccione una:

a. Seguridad incrementada

b. Gestión simplificada
c. Más tipos de datos Incorrecta

d. Mayor productividad

Retroalimentación

Mayor seguridad: la seguridad de SNMP v2 se consideró


excesivamente compleja y utilizó un sistema de seguridad basado
en las partes. SMPM v3 simplificó el sistema de seguridad y
cambió a un sistema criptográfico.

La respuesta correcta es: Seguridad incrementada

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología es una auténtica solución que utiliza TCP y


también proporciona AAA?

Seleccione una:

a. TACACS+

b. Kerberos Incorrecta

c. RADIUS

d. RAS

Retroalimentación
TACACS+ utiliza TCP para realizar sus funciones AAA.

La respuesta correcta es: TACACS+

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo permitiría a Jill, la administradora de la red de


Bayland Widget Corporation, monitorear remotamente sus
enrutadores?

Seleccione una:

a. DNS Incorrecta

b. FTP

c. NFS

d. SNMP

Retroalimentación

El protocolo SNMP (El Protocolo Simple de Administración de Red)


le permite recopilar información de dispositivos compatibles con
SNMP. El protocolo es capaz de cambiar cosas en dispositivos
remotos, aunque las implementaciones habituales parecen un
poco más pasivas.

La respuesta correcta es: SNMP


Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Varios conmutadores están configurados por un técnico de la red


para que puedan ser manejados de forma remota. ¿Qué elemento
de conmutación debe configurarse para admitir conexiones SSH
en cada uno de los dispositivos, así como para recuperar varios
parámetros?

Seleccione una:

a. Configuración PoE y configuración VTP Incorrecta

b. Sólo configuración SNMP

c. Dirección IP y configuración SNMP

d. Configuración de QoS y PoE

Retroalimentación

IP y SNMP - Para conectarse a cualquier cosa en una red Ethernet,


ambos dispositivos necesitan direcciones IP. SNMP permite, entre
otras cosas, administrar de forma remota los dispositivos
habilitados para SNMP.

La respuesta correcta es: Dirección IP y configuración SNMP

Pregunta 5
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

o de autenticación extensible, o EAP es un tipo de protocolo de


autenticación / seguridad utilizado en redes _______.

Seleccione una:

a. Windows

b. Inalámbricas

c. Infrarrojo Incorrecta

d. Kerberos

Retroalimentación

El protocolo de autenticación extensible, o EAP, es una serie de


diferentes métodos de autenticación, diseñados para redes
inalámbricas. EAP también puede, en teoría, ser utilizado en redes
cableadas.

La respuesta correcta es: Inalámbricas

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Un técnico ha sido asignado para configurar el monitoreo de red


para algunos dispositivos de red importantes. Debido a la
naturaleza sensible de los dispositivos, la información debe ser
enviada de forma segura a la estación de monitoreo. ¿Qué
protocolo facilitará el monitoreo y apoyará la transmisión segura
de los datos?

Seleccione una:

a. SNMP v2

b. VPN

c. SYSLOG Incorrecta

d. SMTP

Retroalimentación

SNMP v2 agregó, entre otras cosas, cifrado.

La respuesta correcta es: SNMP v2

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Para qué se utiliza el protocolo NTP?


Seleccione una:

a. Recopilación de información de topología de red Incorrecta

b. Mantener los relojes en una red sincronizados

c. Actualización del procesador de terminal en routers cisco

d. Nada. NTP no es un protocolo real.

Retroalimentación

El protocolo de tiempo de red o NTP se utiliza para sincronizar los


relojes en equipos en una red.

La respuesta correcta es: Mantener los relojes en una red


sincronizados

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Edward ha leído sobre las encuestas seguras de dispositivos de red


y quiere implementar esto en su red. ¿Qué protocolo debería
usar?

Seleccione una:

a. IMAPv4 Incorrecta

b. POPv3
c. SNMPv2

d. SNMPv3

Retroalimentación

El protocolo simple de administración de red (SNMP) es un


método muy popular para consultar el estado de (es decir, Polling)
dispositivos compatibles con SNMP. SNMP puede indicarle una
serie de ajustes como el uso de la CPU, la utilización de la red y los
aciertos detallados del firewall. SNMPv3 permite el sondeo seguro
de los dispositivos de la red.

La respuesta correcta es: SNMPv3

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología de autenticación, autorización y contabilidad


(AAA) es la más utilizada con la tecnología de acceso remoto?

Seleccione una:

a. PKI

b. VPN Incorrecta

c. MS-CHAP

d. RADIUS
Retroalimentación

RADIUS es un protocolo AAA de servicio completo.

La respuesta correcta es: RADIUS

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De las siguientes opciones, ¿Qué protocolo utiliza el puerto 161?

Seleccione una:

a. SNMP Correcta

b. SMTP

c. SFTP

d. SSH

Retroalimentación

SNMP utiliza 161.

La respuesta correcta es: SNMP

¿Cuál sería la manera más segura para un administrador de


establecer una conexión a un servidor UNIX remoto?
Seleccione una:

a. FTP

b. PPP Incorrecta

c. Telnet

d. SSH

Retroalimentación

SSH o Intérprete de órdenes seguro, como su nombre lo indica, es


una conexión encriptada similar a Telnet en cuanto a su
funcionamiento.

La respuesta correcta es: SSH

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías implementa encabezados de


autenticación y encapsula cargas de seguridad?

Seleccione una:

a. IPSec Correcta

b. ISAKMP

c. TLS
d. SSL VPN

Retroalimentación

IPSec: el protocolo IPSec existe bajo el modelo TCP / IP. Este


específicamente requiere el uso de encabezados de autenticación
y encapsula cargas de seguridad (EPS).

La respuesta correcta es: IPSec

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes estándares es utilizado por Windows para


la autenticación de cliente?

Seleccione una:

a. WAP

b. EAP-TLS

c. Kerberos Correcta

d. RADIUS

Retroalimentación

Windows utiliza el famoso estándar de autenticación Kerberos

La respuesta correcta es: Kerberos


Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico necesita administrar un conmutador multicapa con una


conexión segura. ¿Qué protocolo debería usar?

Seleccione una:

a. HTTP

b. SMTP

c. SSH

d. Telnet Incorrecta

Retroalimentación

SSH: el protocolo de intérprete de órdenes seguro (shell seguro)


utiliza cifrado para establecer una conexión segura como cliente o
servidor.

La respuesta correcta es: SSH

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cuál de los siguientes protocolos está asociado con dispositivos


de supervisión en una red?

Seleccione una:

a. SMTP Incorrecta

b. SNMP

c. EIGRP

d. RDP

Retroalimentación

El Protocolo Simple de Administración de Red (SNMP) está


diseñado para monitoriar las redes, informando una increíble
cantidad de detalles sobre dispositivos en una red.

La respuesta correcta es: SNMP

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tiene IPSec operando en modo de túnel para cifrar sus paquetes


de datos en su red. ¿Cuál de los siguientes está siendo cifrado al
usar el modo de túnel? (Seleccione dos.)
Seleccione una o más de una:

a. La carga útil Correcta

b. El encabezado Correcta

c. La dirección MAC de origen

d. La dirección MAC de destino

e. La dirección del punto final del túnel

Retroalimentación

Cada parte del paquete IP se cifra cuando se utiliza el modo de


túnel para IPSec. Eso incluye la carga útil y la información del
encabezado. Actúa de forma muy similar a una conexión VPN.

Las respuestas correctas son: La carga útil, El encabezado

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Este protocolo de autenticación es compatible con la mayoría de


los sistemas operativos de red, pero nunca se utiliza porque envía
todas las contraseñas en texto claro
Seleccione una:

a. PAP

b. MS-CHAP Incorrecta

c. Kerberos

d. EAP

Retroalimentación

El protocolo de autenticación de contraseñas (PAP) es el tipo más


antiguo y básico tipo de autenticación, y ya no es utilizado por los
sistemas operativos de red. Uno de sus principales inconvenientes
es que envía todas las contraseñas en texto plano en lugar de
cifrarlas.

La respuesta correcta es: PAP

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo utiliza sincronización de tiempo a través de


Internet?

Seleccione una:

a. NTP
b. NCP

c. NTFS Incorrecta

d. NNTP

Retroalimentación

El protocolo de tiempo de red (Network Time Protocol -NTP)


permite la sincronización de los relojes de la estación de trabajo
del cliente a traves de Internet, con los relojes maestros del
Observatorio Naval de los Estados Unidos en Washington D.C. y
Colorado Springs, CO.

La respuesta correcta es: NTP

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Se utiliza una base de información de gestión (MIB) con qué


tecnología para supervisar la red?

Seleccione una:

a. Registros históricos

b. Syslog

c. SMTP
d. SNMP Correcta

Retroalimentación

SNMP utiliza un agente y un MIB en un dispositivo para contener


información que se va a examinar o cambiar.

La respuesta correcta es: SNMP

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Los empleados han estado introduciendo WAPs y conectándolos a


su red para permitir el acceso inalámbrico con sus computadoras
portátiles. ¿Qué método de autenticación debe utilizarse para
evitar que esto suceda?

Seleccione una:

a. 802.3ad Incorrecta

b. TKIP

c. WPA2

d. 802.1x

Retroalimentación

802.1x también se conoce como Control de acceso de red, un


método IEEE desarrollado para proporcionar autenticación basada
en puertos. En este escenario, los usuarios no podrán utilizar sus
WAP para conectarse a la red. Los WAP no se autenticarán para
acceder a los recursos de la red.

La respuesta correcta es: 802.1x

Bob quiere configurar una red inalámbrica para su negocio. El


técnico de red que ha contratado sugiere que se utilice el estándar
802.1X para la autenticación inalámbrica. ¿Cuál de los siguientes
quiere que el técnico configure?

Seleccione una:

a. TACACS+

b. RADIUS

c. WEP Incorrecta

d. WPA2

Retroalimentación

Cuando configures una red inalámbrica que utilice 802.1x, deberás


configurar un servidor RADIUS para la autenticación.

La respuesta correcta es: RADIUS

Pregunta 2

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo de red permite a los dispositivos en red de un


dominio sincronizar sus relojes?

Seleccione una:

a. FTP Incorrecta

b. NTP

c. RTP

d. TFTP

Retroalimentación

El protocolo de tiempo de red (NTP) garantiza un tiempo


constante entre dispositivos de red en un dominio.

La respuesta correcta es: NTP

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

A un usuario le preocupa que su contraseña se envíe en texto


claro cuando se conecta al servidor RADIUS utilizando PAP. ¿Cuál
de las siguientes afirmaciones es verdadera acerca de la seguridad
con RADIUS?

Seleccione una:

a. Utiliza una clave pública para cifrar los mensajes entre el cliente
y el servidor. Incorrecta

b. Utiliza una clave privada para cifrar los mensajes entre el cliente
y el servidor.

c. Utiliza un secreto compartido para cifrar los mensajes entre el


cliente y el servidor.

d. Utiliza un CSU / DSU para cifrar los datos entre el cliente y el


servidor.

Retroalimentación

Los servidores RADIUS utilizan un secreto compartido junto con el


hash MD5 para la autenticación. Algunos sistemas operativos
pueden llamar a esto una "clave pre compartida"

Este es el generalmente conocido como algoritmos de clave


simétrica.

Nota: En cualquier situación normal, sería una gran idea usar


cualquier cosa excepto PAP como su método de autenticación
porque la contraseña todavía podría ser interceptada en ciertos
escenarios.

La respuesta correcta es: Utiliza un secreto compartido para cifrar


los mensajes entre el cliente y el servidor.

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes permite transferir archivos de forma segura


de un dispositivo a otro?

Seleccione una:

a. SFTP

b. AES

c. Telnet Incorrecta

d. TFTP

Retroalimentación

SFTP es como FTP , pero seguro. Utiliza SSH para hacerlo.

La respuesta correcta es: SFTP

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

June necesita copiar un archivo de un servidor a otro de forma


segura. ¿Qué protocolo debería usar? (Seleccione dos.)

Seleccione una o más de una:

a. FTP

b. SCP Correcta

c. SFTP Correcta

d. SNMP

e. PPTP

Retroalimentación

Tanto SCP como SFTP le permitirían copiar un archivo de forma


segura.

Las respuestas correctas son: SCP, SFTP

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿802.1x es usado para?

Seleccione una:
a. Encriptación

b. Autenticación

c. QoS Incorrecta

d. Confiabilidad

Retroalimentación

El estándar IEEE 802.1x es para la autenticación, principalmente


en redes inalámbricas.

La respuesta correcta es: Autenticación

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es una forma de encriptar paquetes para la


transmisión segura de datos dentro de una red?

Seleccione una:

a. RDP

b. PPTP Incorrecta

c. IPSec

d. ICA
Retroalimentación

IPSec es un conjunto de protocolos para proteger las


comunicaciones IP en las redes.

La respuesta correcta es: IPSec

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Todas las siguientes son ciertas acerca de IPSec excepto:

Seleccione una:

a. IPSec puede encapsular sólo la carga de datos o el paquete IP


completo (excepto las direcciones IP por supuesto).

b. IPSec funciona en la capa 3 del modelo OSI de siete capas.

c. IPSec es necesario en IPv6. Incorrecta

d. IPSec puede agregar una segunda contraseña.

Retroalimentación

IPSec no tiene la capacidad de agregar una segunda contraseña.


De hecho, IPSec se basa principalmente en un método de
intercambio de claves para que no haya contraseña.

La respuesta correcta es: IPSec puede agregar una segunda


contraseña.

Pregunta 9

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de los siguientes son aspectos de IPSec?

Seleccione una o más de una:

a. Encapsula la carga de datos.

b. No se utiliza en IPv4. Incorrecta

c. Es necesario para IPv6. Correcta

d. Requiere certificados.

Retroalimentación

IPSec es un protocolo de encriptación de capa 3 (capa de red) que


cifra toda la carga de datos y es necesario para IPv6.

Las respuestas correctas son: Encapsula la carga de datos., Es


necesario para IPv6.

Pregunta 10
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes servicios es más probable que necesite un


servidor NTP( protocolo de tiempo de red)?

Seleccione una:

a. EAP-TLS Incorrecta

b. Kerberos

c. PKI

d. 802.1x

Retroalimentación

Kerberos es muy sensible al tiempo. Para que un usuario pueda


acceder a la red, Kerberos requiere que se pase un token entre el
usuario, el servidor de autenticación y el servidor de concesión de
tickets. Si el tiempo no se sincroniza correctamente utilizando NTP,
su red puede experimentar problemas.

La respuesta correcta es: Kerberos

Marsha quiere colocar ciertas restricciones en la comunicación


entre los equipos del cliente y el servidor del archivador principal.
¿Cuál de los siguientes le permitirá alcanzar su meta?

Seleccione una:

a. ACL

b. DHCP Incorrecta

c. DNS

d. NAT

Retroalimentación

Una lista de control de acceso (ACL) permite a los administradores


restringir la comunicación entre dispositivos de red.

La respuesta correcta es: ACL

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología de autenticación, autorización y contabilidad


(AAA) es la más utilizada con la tecnología de acceso remoto?

Seleccione una:

a. PKI Incorrecta

b. VPN
c. MS-CHAP

d. RADIUS

Retroalimentación

RADIUS es un protocolo AAA de servicio completo.

La respuesta correcta es: RADIUS

Pregunta 3

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

June necesita copiar un archivo de un servidor a otro de forma


segura. ¿Qué protocolo debería usar? (Seleccione dos.)

Seleccione una o más de una:

a. FTP

b. SCP

c. SFTP Correcta

d. SNMP Incorrecta

e. PPTP

Retroalimentación
Tanto SCP como SFTP le permitirían copiar un archivo de forma
segura.

Las respuestas correctas son: SCP, SFTP

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es un tipo de acceso remoto que apoya el


cifrado?

Seleccione una:

a. Telnet

b. SSH

c. RSH

d. SSL Incorrecta

Retroalimentación

SSH ha reemplazado Telnet y RSH no cifrados así como la


aplicación terminal de acceso remoto estándar debido a su cifrado
pesado.

La respuesta correcta es: SSH


Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo de seguridad utiliza HTTPS?

Seleccione una:

a. SSL Correcta

b. SSH

c. SMTP

d. Kerberos

Retroalimentación

HTTPS utiliza una SSL (Capa de puertos seguros) para cifrar sus
datos mientras que se compra en línea.

La respuesta correcta es: SSL

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué puede configurar un administrador de red para controlar
direcciones IP y puertos específico y finalmente acceder a la red
interna?

Seleccione una o más de una:

a. Interruptor de capa 2 Incorrecta

b. Filtrado de direcciones MAC Incorrecta

c. ACLs

d. Servidor IIS

e. Escáner de puerto

f. Firewall

Retroalimentación

Listas de control de acceso (ACL) y Firewalls - Ambos pueden


configurarse para permitir o restringir puertos o direcciones IP
específicos que acceden a la red.

Las respuestas correctas son: ACLs, Firewall

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué aplicaciones de cifrado trabajan juntas para crear un sitio


Web totalmente seguro? (Seleccione dos.)

Seleccione una o más de una:

a. HTTP

b. VPN

c. HTTPS Correcta

d. SSL Correcta

Retroalimentación

HTTP seguro (HTTPS) y la capa de puertos seguros (SSL) se utilizan


conjuntamente para crear sitios web seguros.

Las respuestas correctas son: HTTPS, SSL

Pregunta 8

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes métodos de autenticación también


proporcionará AAA y usará UDP?
Seleccione una o más de una:

a. TACACS+

b. RADIUS Correcta

c. RAS Incorrecta

d. Kerberos

e. TACACS+

f. RADIUS

g. IPSec

h. NTP

Retroalimentación

RADIUS en sí es un protocolo de red utilizado para proporcionar


AAA centralizado. Se ejecuta en la capa de aplicación (capa 7) del
modelo OSI y utiliza los números de puerto UDP 1812 y 1813 para
transportar paquetes.

Las respuestas correctas son: RADIUS, TACACS+

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Capa de puertos seguros (SSL) es un medio de cifrado que a


menudo está asociado con:

Seleccione una:

a. HTTPS Correcta

b. Kerberos

c. NAT

d. HTTP

Retroalimentación

de puertos seguros (SSL), fue desarrollado por Netscape y


utilizado junto con el protocolo de transporte de hipertexto
(HTTPS) para permitir la transferencia segura de datos a través de
Internet.

La respuesta correcta es: HTTPS

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Manette es un técnico de red que necesita monitorear el tráfico


remoto a través de un punto de acceso. ¿Cuál de las siguientes
cosas tendrá que hacer?
Seleccione una:

a. Habilitar un agente SNMP Correcta

b. Habilitar la asignación de red

c. Configurar el SSID de supervisión

d. Seleccionar WPA2

Retroalimentación

Activar un agente SNMP: el agente SNMP (o dispositivo)


supervisará el tráfico e informará de los resultados.

La respuesta correcta es: Habilitar un agente SNMP

Usted está preocupado por la seguridad de su empresa y desea


implementar una tecnología que no requiere configuración por
parte del usuario y filtrará rangos de puertos especificados. ¿Qué
tecnología permitirá esto?

Seleccione una:

a. Firewall basado en host.

b. IDS basado en red. Incorrecta

c. Firewall basado en red.

d. IDS basado en host.

Retroalimentación

Al tener un firewall basado en red, puede bloquear o permitir


todos los puertos bajo el arco iris sin que sus usuarios tengan que
notar o configurar una sola cosa.

La respuesta correcta es: Firewall basado en red.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo crea una conexión de red segura, cifrada y privada


a través de Internet?

Seleccione una:

a. VPN Incorrecta

b. TCP

c. DNS

d. PPTP

Retroalimentación

El protocolo de túnel punto a punto (PPTP) crea una conexión de


red segura y cifrada privada a través de Internet.

La respuesta correcta es: PPTP

Pregunta 3

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo o programa de software es mejor para la


restricción del tráfico que se mueve entre una red local e Internet?

Seleccione una:

a. Conmutador Incorrecta

b. Firewall

c. Enrutador

d. VLAN

Retroalimentación

Los firewalls restringen el tráfico entre Internet y la red local.

La respuesta correcta es: Firewall

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo no permitirá que ningún tráfico anormal ingrese


a su red?
Seleccione una:

a. Equilibrador de carga

b. IPS

c. Conmutador gestionado

d. IDS Incorrecta

Retroalimentación

Un sistema de prevención de intrusiones (IPS) impide que una


actividad extraña entre en la red.

La respuesta correcta es: IPS

Pregunta 5

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles son las opciones disponibles para transportar datos a


través de una VPN? (Seleccione tres.)

Seleccione una o más de una:

a. SSL. Correcta

b. PPTP. Correcta
c. IPSec.

d. RDP.

e. RAS

f. VLAN

Retroalimentación

SSL, PPTP e IPSec son todos los métodos de encapsulación de


datos a través de una conexión VPN. Operan en las capas 7, 2 y 3,
respectivamente.

Las respuestas correctas son: SSL., PPTP., IPSec.

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un conmutador en su red SOHO tiene tres VLAN. La primera


computadora se conecta al conmutador de la VLAN 8, la segunda
computadora se conecta al conmutador de la VLAN 9 y una
impresora se conecta a la VLAN 10. ¿Cuál de las siguientes
opciones es necesaria para que todos los dispositivos se
comuniquen entre sí mientras siguen siendo rentables?

Seleccione una:
a. Enrutador que se conecta al conmutador. Correcta

b. Trunking de puerto en las diferentes VLAN.

c. Habilitar RADIUS en el conmutador.

d. Instalar un conmutador de capa 3.

Retroalimentación

Ahora que tiene 3 VLANs separadas, en efecto ha creado tres


redes diferentes. Para que estas redes hablen, necesitará un
enrutador para facilitar las comunicaciones.

La respuesta correcta es: Enrutador que se conecta al conmutador.

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Le preocupan los ataques maliciosos en su red. ¿Cuál de las


siguientes opciones se obtendría para proteger y prevenir estos
ataques?

Seleccione una:

a. IDS

b. VLAN

c. NIPS Correcta
d. HDIS

Retroalimentación

Un sistema de prevención de intrusiones de red (NIPS) le daría la


seguridad que necesita monitorizando y previniendo ataques en
su red.

La respuesta correcta es: NIPS

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico tiene la tarea de configurar un dispositivo de seguridad


IDS. ¿Qué característica de un conmutador debe configurarse para
funcionar con el dispositivo IDS?

Seleccione una:

a. PoE Incorrecta

b. Espejo de puertos

c. Convergencia

d. Velocidad de puerto

Retroalimentación

Espejo de puertos: utiliza el reflejo para copiar datos de otros


puertos a los conectados al IDS. Estos datos pueden ser
monitoreados para detectar acciones sospechosas de posibles
intrusos.

La respuesta correcta es: Espejo de puertos

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un IPS de red le dará a su red ¿cuál de las siguientes capacidades?

Seleccione una:

a. Detección y prevención de ataques de red basados en paquetes.


Correcta

b. Habilitar IPSec para todas las estaciones de trabajo de su red


local.

c. Alimentación ininterrumpida para los dispositivos de red en la


LAN.

d. Formación banda ancha para todos los paquetes que entran en


la red interna privada.

Retroalimentación

Un sistema de prevención de intrusiones (IPS) se utiliza para


detectar y prevenir paquetes que pueden ser utilizados para
atacar su red.

La respuesta correcta es: Detección y prevención de ataques de


red basados en paquetes.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De las tecnologías enumeradas, ¿cuál sería la MEJOR para


proteger su gran red corporativa de ataques externos?

Seleccione una:

a. IDS basado en host.

b. Escáner de vulnerabilidad en línea. Incorrecta

c. Firewall basado en red.

d. IPS basado en red.

Retroalimentación

De las opciones, el firewall basado en red proporcionará la mayor


cantidad de protección. Es un sistema de filtrado que puede
trabajar en muchas capas del modelo OSI.

La respuesta correcta es: Firewall basado en red.


Una red Ethernet, que usa sólo conmutadores, se está
desacelerando a medida que se agregan más ordenadores y
conmutadores. ¿Qué se podría hacer para aliviar esto?

Seleccione una:

a. Reemplazar los conmutadores por otros más grandes.

b. Usar un VPN.

c. Usar un VLAN. Correcta

d. Utilice un conmutador de protocolo del árbol de expansión.

Retroalimentación

Necesitamos romper esta red en dominios de difusión más


pequeños. De las opciones dadas, sólo las VLAN segmentarían la
red en dominios de difusión más pequeños.

La respuesta correcta es: Usar un VLAN.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red está tratando de averiguar por qué un puerto


determinado en un conmutador no permitirá que otros
dispositivos de la red se comuniquen con él. ¿Cuál de los
siguientes es probablemente la causa?
Seleccione una:

a. Servidor DNS incorrecto Incorrecta

b. Asignación de VLAN

c. Módulo SFP defectuoso

d. Rutas que faltan

Retroalimentación

Asignación de VLAN: los puertos VLAN sólo pueden comunicarse


con otros puertos asignados a la misma VLAN.

La respuesta correcta es: Asignación de VLAN

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario llama desde el departamento de contabilidad a


quejarse porque sólo ve el servidor utilizado por la distribución,
no el servidor de contabilidad. Una comprobación de su dirección
IP muestra que de hecho obtuvo la dirección IP incorrecta del
servidor DHCP. ¿Cuál podría ser el problema?

Seleccione una:

a. Puerta errónea. Incorrecta


b. Desajuste del puerto dúplex.

c. VLAN incorrecto.

d. Máscara de subred incorrecta.

Retroalimentación

Conectarse a la VLAN equivocada (con su propio servidor DHCP)


sin duda produciría un problema con la dirección IP equivocada.

La respuesta correcta es: VLAN incorrecto.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La compañía de Maggie ha añadido varios empleados nuevos


durante el último mes y todos comparten una sola conexión a
Internet que parece haber disminuido su velocidad. Casi todo el
tráfico proviene de la navegación por Internet, especialmente en
el propio sitio web de la empresa. Su jefe ha exigido mejoras en la
velocidad de Internet, pero no pagará por mejorar la línea. ¿Cómo
puede Maggie mejorar la velocidad de navegación web?

Seleccione una:

a. Instale un equilibrador de carga. Incorrecta

b. Instale un CSU/DSU.
c. Instale un servidor proxy.

Retroalimentación

Debido a que el tráfico proviene de sitios web fácilmente


almacenados en caché, la instalación de un servidor proxy le daría
a Maggie la mejor explosión para su dinero en esta situación.

La respuesta correcta es: Instale un servidor proxy.

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Bullwinkle trata de reducir la cantidad de tráfico web que va a


través de su red e Internet, al tiempo que permite a todos los
usuarios obtener la información que necesitan. ¿Qué podría usar
para lograr esto?

Seleccione una:

a. Gateway Incorrecta

b. Bridge

c. Router

d. Servidor Proxy

Retroalimentación
Una función de un servidor proxy es almacenar en caché las
páginas Web a medida que se accede a ellas. Esto permite a los
hosts acceder a las páginas Web desde la caché en lugar de tener
que salir a Internet. Esto ayudará a reducir el tráfico de Internet y
acelerar el acceso.

La respuesta correcta es: Servidor Proxy

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué protocolo crea un túnel punto a punto similar a una VPN?

Seleccione una:

a. RADIO

b. SSL

c. IPSec Incorrecta

d. GRE

Retroalimentación

Generic Routing Encapsulation (GRE) puede crear un túnel punto a


punto, como una VPN.

La respuesta correcta es: GRE


Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Firewalls se definen por tres tecnologías básicas. ¿Cuáles de las


siguientes son tecnologías de cortafuegos? (Elige tres)

Seleccione una o más de una:

a. Enrutamiento dinámico

b. Filtrado de paquetes

c. Bloqueo de puertos Correcta

d. Inspección de paquetes sin estado Correcta

Retroalimentación

Para aumentar la seguridad, los firewalls suelen configurarse para


bloquear puertos, filtrar paquetes e inspeccionar paquetes sin
estado, entre otras tecnologías de seguridad.

Las respuestas correctas son: Filtrado de paquetes, Bloqueo de


puertos, Inspección de paquetes sin estado

Pregunta 8
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Un dispositivo especializado que instala en su red para distribuir


las solicitudes de red y garantizar la disponibilidad de todos sus
usuarios es un ejemplo de qué tipo de técnicas de administración
de red?

Seleccione una:

a. Reflejo de puertos Incorrecta

b. Equilibrador de carga

c. Traducción de dirección de puerto

d. QoS

Retroalimentación

Un dispositivo que le permite distribuir la carga en su red es un


equilibrador de carga.

La respuesta correcta es: Equilibrador de carga

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Cuando un conmutador no conoce una ruta de acceso a una


dirección MAC de destino, transmite una solicitud ARP fuera de
todos sus puertos. ¿Cómo se llama este proceso?

Seleccione una:

a. Reenvío

b. Inundación Correcta

c. Filtración

d. Control de flujo

Retroalimentación

La inundación es la respuesta de un conmutador cuando no sabe


qué puerto lleva a una dirección MAC de destino particular.

La respuesta correcta es: Inundación

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Varios servidores de una organización tratan las solicitudes de un


servidor Web a través de la misma dirección IP pública. ¿Qué
dispositivo de red puede realizar mejor esta tarea?
Seleccione una:

a. Concentrador VPN Incorrecta

b. Filtro de contenido

c. Balanceador de carga

d. Servidor Proxy

Retroalimentación

Balanceador de carga - Un equilibrador de carga es varios


dispositivos que trabajan juntos para aliviar la carga en un servidor
Web, almacenamiento en caché de contenido y turnarse para
enviar los datos.

La respuesta correcta es: Balanceador de carga

¿Cuál es el propósito de un concentrador VPN?

Seleccione una:

a. Filtrado MAC.

b. Filtrado de contenido

c. Acceso seguro a la red

d. Solución de problemas de conectividad Incorrecta

Retroalimentación

Acceso seguro a la red: el concentrador es a lo que se conecta


cuando está lejos de su red y desea conectarse a VPN.
La respuesta correcta es: Acceso seguro a la red

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted ha viajado a una oficina de clientes ubicada en Australia y,


aunque ahora está en un país diferente, todavía necesita tener
acceso a la intranet privada de su empresa. ¿Qué tecnología le
permitirá acceder a la LAN de su empresa y, por lo tanto, a la
intranet privada?

Seleccione una:

a. ISDN. Incorrecta

b. VPN.

c. Proxy.

d. Equilibrador de carga.

Retroalimentación

Una red privada virtual o VPN le permite conectarse a la LAN de su


empresa a través de Internet y acceder de forma segura a la
intranet.

La respuesta correcta es: VPN.

Pregunta 3
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tracy es un administrador de red para una empresa. Ha


configurado VoIP y tráfico de datos en diferentes subredes. ¿Cuál
de las siguientes estrategias podría usar para proporcionar ambos
servicios a los hosts en el mismo cable UTP?

Seleccione una:

a. Cambie los conmutadores RJ-45 de 568A a 568B. Incorrecta

b. Activar STP en los conmutadores.

c. Usar PPP.

d. Implementar VLANs separados.

Retroalimentación

Mediante la implementación de VLAN, Tracy será capaz de separar


más eficazmente el VoIP y el tráfico de datos mientras se sigue
utilizando el mismo cable UTP. Tener una VLAN para tráfico VoIP y
otra VLAN para tráfico de datos.

La respuesta correcta es: Implementar VLANs separados.

Pregunta 4

Correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una pequeña empresa acaba de implementar VoIP en su red y


está teniendo problemas con la calidad de la llamada y el
tartamudeo. ¿Qué puede hacer la empresa para mejorar los
problemas del teléfono?

Seleccione una:

a. Escribir mejores políticas de uso del teléfono.

b. Instalar un equilibrador de carga.

c. Implementar conformado de tráfico. Correcta

d. Revisar si hay un cifrado incorrecto.

Retroalimentación

Al implementar el conformado de tráfico, la compañía puede


asignar mejor banda ancha de red para que los teléfonos VoIP
funcionen correctamente.

La respuesta correcta es: Implementar conformado de tráfico.

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
VoIP se está implementando en toda una empresa y Habib
necesita asegurarse de que el tráfico de voz no toma todo la
banda ancha de los datos de usuarios. ¿Qué característica de un
conmutador de capa 3 se asegurará de que el tráfico VOIP obtenga
una cantidad suficiente de banda ancha, pero no toda la
disponible?

Seleccione una:

a. VLAN

b. VTP Incorrecta

c. Seguridad portuaria

d. QoS

Retroalimentación

QoS - La calidad de servicio puede asegurar que ciertos tipos de


tráfico tengan un porcentaje especificado de la banda ancha
disponible.

La respuesta correcta es: QoS

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acaba de instalar su IDS recientemente comprado. ¿Qué debe


hacer con su conmutador para permitir que su IDS capture y
registre tráfico en la red?

Seleccione una:

a. Espejo de puertos

b. Protocolo de troncales virtuales Incorrecta

c. Protocolo Árbol de expansión

d. 802.1q

Retroalimentación

Una vez que instale su IDS, configure el conmutador a puerto


espejo y vea todo el tráfico de red.

La respuesta correcta es: Espejo de puertos

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología le permite a las VLANs abarcar múltiples


conmutadores?

Seleccione una:

a. Spanning Tree Protocol. Incorrecta

b. Trunking.
c. 802.1x.

d. Bonding.

Retroalimentación

El trunking permite que el tráfico de VLAN fluya a través de varios


conmutadores.

La respuesta correcta es: Trunking.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología se puede utilizar para mejorar la claridad de


llamadas cuando se utiliza VoIP?

Seleccione una:

a. Direccionamiento IP estático

b. Almacenamiento en caché de motores

c. QoS

d. Reenvío de puertos Incorrecta

Retroalimentación

QoS - Calidad de servicio permite a un administrador garantizar


ciertos tipos de tráfico obtener una cantidad garantizada de banda
ancha.

La respuesta correcta es: QoS

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones se utiliza para crear una conexión


segura entre un cliente y un host?

Seleccione una:

a. VLAN Incorrecta

b. Servidor Proxy

c. Servidor IIS

d. VPN

Retroalimentación

VPN - Una red privada virtual es una forma encriptada de


conectarse remotamente a otro dispositivo.

La respuesta correcta es: VPN

Pregunta 10

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la mejor descripción de un VLAN?

Seleccione una:

a. Una red Ethernet que utiliza encapsulación PPTP

b. Un LAN conceptual que se crea en un entorno CAD

c. Un grupo de puertos que se comportan como un conmutador


independiente Correcta

d. Una colección de computadoras que utilizan un protocolo


experimental

Retroalimentación

Utilizando conmutadores compatibles con VLAN, un VLAN le


permite poner sistemas en dominios de difusión separados. La
segmentación de sistemas en múltiples dominios de difusión
produce otra capa de seguridad, así como reduce el tráfico de
difusión.

La respuesta correcta es: Un grupo de puertos que se comportan


como un conmutador independiente

¿Un firewall de capa de aplicación (capa 7), como un servidor


proxy, qué tipo de tráfico puede filtrar que no pueda filtrar un
firewall de capa de red (capa 3)?
Seleccione una:

a. FTP traffic.

b. HTTP traffic.

c. HTTP URLs. Correcta

d. Paquetes ICMP.

Retroalimentación

Los firewalls de capa de aplicación (capa 7), como servidores


proxy, pueden filtrar el tráfico basándose en todo tipo de
información, incluidas las URL HTTP. Esto le permite configurar
una red y simplemente no permitir el tráfico de sitios web
específicos.

La respuesta correcta es: HTTP URLs.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Lizanne quiere que todos los hosts de su red TCP / IP compartan


una misma dirección IP a Internet. ¿Qué tipo de servidor podría
utilizar?

Seleccione una:

a. Servidor DHCP. Incorrecta


b. Servidor WINS.

c. Servidor DNS.

d. Servidor Proxy.

Retroalimentación

Una de las funciones típicas de un servidor proxy es permitir que


todos los hosts IP detrás de él envíen y reciban datos a través de
él, mientras que todo lo que los otros hosts en Internet ven es el
servidor proxy.

La respuesta correcta es: Servidor Proxy.

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

A la hora del almuerzo del viernes, el departamento de desarrollo


tiene una sesión de juegos en línea. Comparten la banda ancha
con el resto de la compañía y el impacto en el rendimiento afecta
a la división de administración hasta el punto de que los
contadores no pueden trabajar en la red. ¿Cuál de los siguientes
es el MEJOR método para mitigar el problema?

Seleccione una:

a. Mayor tiempo de actividad Incorrecta


b. Almacenamiento en caché de motores

c. Formación del tráfico

d. Equilibrador de carga

Retroalimentación

Conformación del tráfico: permite a un administrador de la red


priorizar una cantidad adecuada de banda ancha para los
departamentos que realmente la necesitan.

La respuesta correcta es: Formación del tráfico

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un conmutador está configurado con VLAN 115 y 116. Un


segundo conmutador está configurado con VLAN 115 y 117.
Ambos conmutadores están conectados junto con un enlace de
alta velocidad. ¿Qué configuración DEBE configurarse para los
paquetes de todas las VLAN para cruzar el enlace de alta
velocidad?

Seleccione una:

a. ARP inversa

b. Full duplex en el enlace de fibra Incorrecta


c. PoE

d. 802.1q trunking

Retroalimentación

802.1q trunking - Este protocolo permite la vinculación de VLAN a


VLAN.

La respuesta correcta es: 802.1q trunking

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted acaba de hacer cambios en su red separando las impresoras


en su propia red con el fin de aumentar la seguridad. Un
empleado comienza su día en el trabajo trasladando su estación
de trabajo y la impresora a un nuevo escritorio. Conectan su
equipo y conectan ambos dispositivos a la red usando un enchufe
de pared cercano. Ambos dispositivos alcanzan una dirección IP
desde el servidor DHCP. El usuario le llama a quejarse porque ya
no puede acceder a Internet desde su PC. Tienes que comprobar
para ver si se puede imprimir, y funciona muy bien. ¿Qué ha
sucedido?

Seleccione una:

a. El portátil se conecta a un conmutador que tiene una falta de


coincidencia dúplex. Incorrecta

b. El portátil tiene una NIC 100BaseTX, mientras que el


conmutador es 1000BaseT.

c. La impresora no está configurada correctamente.

d. El portátil está en la VLAN equivocada.

Retroalimentación

El escritorio está en la VLAN equivocada. Después de realizar


cambios en la red para mover las impresoras a su propia VLAN,
este usuario probablemente se conectó al puerto incorrecto en el
conmutador, obteniendo su escritorio en la VLAN con la
impresora.

La respuesta correcta es: El portátil está en la VLAN equivocada.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Erin sospecha que una computadora en su red es parte de un


botnet. Ella quiere usar Wireshark para supervisar remotamente
el tráfico de la computadora controlada, pero ella está en una red
conmutada. ¿Qué característica de su conmutador puede utilizar
para supervisar el tráfico de la computadora objetivo?

Seleccione una:
a. Port authentication.

b. Port mirroring.

c. STP.

d. LANs Virtuales. Incorrecta

Retroalimentación

Erin puede usar Port mirroring y tener todo el tráfico del


sospechoso reflejado en su computadora de monitoreo.

La respuesta correcta es: Port mirroring.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una pequeña librería y una empresa de joyas hechas a mano


comparten el mismo edificio. Para ahorrar costes en la
infraestructura, quieren utilizar un único conmutador avanzado,
pero aún conservan dos redes independientes. ¿Qué característica
lograría ese objetivo?

Seleccione una:

a. Formando banda ancha.

b. Balanceo de carga.
c. Trunking. Incorrecta

d. VLAN.

Retroalimentación

El uso de una VLAN para crear dos dominios de colisión virtual


lograría su objetivo con facilidad.

La respuesta correcta es: VLAN.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Martha cuenta con una extensa red con tráfico que va desde
navegación web hasta videoconferencia y todas las cortinas
intermedias. ¿Qué podría implementar o utilizar para restringir el
tráfico web para mejorar la experiencia de videoconferencia para
sus usuarios? (Seleccione dos.)

Seleccione una o más de una:

a. Alta disponibilidad.

b. Balanceo de carga. Incorrecta

c. Servidor Proxy. Incorrecta


d. QoS

e. Formación del tráfico.

Retroalimentación

La implementación de la calidad de servicio (QoS) y el tráfico o la


formación banda ancha permitirá a Martha limitar ciertos tipos de
tráfico para mejorar el tráfico.

Las respuestas correctas son: QoS, Formación del tráfico.

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un cliente tiene un requisito para supervisar todo el tráfico


interno y externo. ¿Qué tecnología permite a un rastreador de
paquetes lograr esto?

Seleccione una:

a. Un cliente VPN y un concentrador VPN

b. Un conector inteligente instalado para cada toma de red


Incorrecta

c. Un conmutador gestionado con reflejo de puertos


d. Un servidor proxy con filtro de contenido

Retroalimentación

Un conmutador gestionado con duplicación de puertos: el


duplicado de puertos duplica el tráfico y lo envía a un puerto
específico. Tienes que ser capaz de gestionar un conmutador para
configurar eso.

La respuesta correcta es: Un conmutador gestionado con reflejo


de puertos

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un __________ permite a los hosts de la red TCP / IP de Boris


obtener informes de www.moosesightings.com de manera más
eficiente, ya que la información puede descargarse una vez para
ser usada por varios hosts.

Seleccione una:

a. Servidor SMTP

b. Servidor Proxy

c. Servidor NAT Incorrecta

d. Servidor DNS
Retroalimentación

Un servidor proxy almacena en caché las páginas Web solicitadas


por los hosts, por esto cuando un host solicita una página Web
almacenada en caché, obtiene la página del proxy en lugar de
Internet. Esto permite un acceso más rápido a la página Web.

La respuesta correcta es: Servidor Proxy

¿Cuál de los siguientes protocolos permite el túnel y el cifrado?

Seleccione una:

a. FTP.

b. L2TP.

c. Telnet. Incorrecta

d. TFTP.

Retroalimentación

De los protocolos enumerados aquí, sólo L2TP ofrece cifrado y


tunelización.

La respuesta correcta es: L2TP.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Un puerto de conmutación en funcionamiento que no acepta o


reenvía los marcos normales ¿está en qué estado?

Seleccione una:

a. Filtración Incorrecta

b. Reenvío

c. Bloqueo

d. Inundación

Retroalimentación

Cuando un puerto de conmutación está en el estado de bloqueo,


escucha y procesa las unidades de datos de puerto de puente
(BPDU) y no escucha o reenvía tráfico regular. Una vez que los
procesos BPDU están completos, el puerto vuelve a su
funcionamiento normal.

La respuesta correcta es: Bloqueo

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tiene cinco servidores en la producción de su negocio. ¿Cuál de


los siguientes dispositivos de seguridad puede instalar en cada
uno de sus servidores de red para identificar únicamente el tráfico
extraño que puedan estar experimentando?

Seleccione una:

a. HIPS Incorrecta

b. HIDS

c. NIPS

d. NIDS

Retroalimentación

La instalación de sistemas de detección de intrusos basados en


host (HIDS) en sus cinco servidores le permitirá identificar
cualquier tráfico anormal.

La respuesta correcta es: HIDS

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología se puede utilizar para priorizar el tráfico de red,


como los datos procedentes de teléfonos VoIP?

Seleccione una:

a. PAT
b. DNS

c. SIP

d. QoS Correcta

Retroalimentación

QoS - Calidad de servicio permite a los administradores priorizar


ciertos tipos de tráfico, como el tráfico VoIP.

La respuesta correcta es: QoS

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo de red permite que todos los nodos de la red se


oculten detrás de una única dirección IP pública?

Seleccione una:

a. Interruptor de capa 3

b. Filtro de contenido Incorrecta

c. Servidor VPN

d. Servidor Proxy

Retroalimentación
Servidor proxy - El servidor proxy se apaga en Internet para mí,
por lo tanto, no necesito una IP. El proxy ya tiene uno.

La respuesta correcta es: Servidor Proxy

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El departamento de TI quiere filtrar el acceso a sitios Web que


contienen ciertas palabras, URL y firmas. ¿Qué dispositivo de red
puede restringir el acceso basado en este tipo de criterios?

Seleccione una:

a. Interruptor de capa 2 Incorrecta

b. Filtro de contenido

c. Equilibradores de carga

d. Analizador de tráfico

Retroalimentación

Filtro de contenido - Como su nombre lo indica, un registrador de


contenido examina muchos factores, como palabras clave, firmas
digitales o una lista de direcciones URL incorrectas, y bloquea el
tráfico según las reglas establecidas por el administrador.

La respuesta correcta es: Filtro de contenido


Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acaba de configurar su red para que cuando un usuario visite un


sitio Web restringido vea el mensaje "No se puede ver la página
debido a la política de uso aceptable de la empresa". ¿Qué acabas
de configurar para darles ese mensaje?

Seleccione una:

a. Un filtro de contenido Correcta

b. Un firewall sin estado

c. Equilibrador de carga

d. NIDS

Retroalimentación

Un filtro de contenido le dará la capacidad de filtrar el contenido


Web y, a continuación, reenviar a los usuarios a un sitio Web de su
elección. ¡Salga de Facebook!

La respuesta correcta es: Un filtro de contenido

Pregunta 8

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red necesita administrar remotamente ciertos


conmutadores de Nivel 2, pero actualmente no puede conectarse
a ellos. El técnico intentó hacer ping a los interruptores, pero no
tuvo éxito. ¿Qué es lo más probable que necesite configurar en
cada conmutador?

Seleccione una:

a. Dirección IP en la interfaz VLAN nativa Correcta

b. Seguridad portuaria

c. Reenvío de puertos

d. Dirección IP en la interfaz de filtro

Retroalimentación

Dirección IP en la interfaz VLAN nativa - Para que los


conmutadores gestionados se administren remotamente (o
incluso se ejecuten ping), necesitan una dirección IP.

La respuesta correcta es: Dirección IP en la interfaz VLAN nativa

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Un administrador de red para un pequeño café Internet tiene un


conmutador, pero quiere que las computadoras públicas sean
separadas de las máquinas de back office. ¿Qué característica le
ayudaría a alcanzar su meta?

Seleccione una:

a. VLAN.

b. IDS. Incorrecta

c. PoE.

d. Port authentication.

Retroalimentación

Puede usar VLANs para dividir su único conmutador en varios


conmutadores y mantener todo separado.

La respuesta correcta es: VLAN.

Pregunta 10

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una empresa está configurando un sistema VoIP. ¿Qué técnicas de


optimización de rendimiento serían MÁS beneficiosas para
garantizar una banda ancha suficiente para las
telecomunicaciones? (Seleccione DOS.)

Seleccione una o más de una:

a. Servidor Proxy Incorrecta

b. Formación del tráfico Correcta

c. Almacenamiento en caché de motores

d. Balanceo de carga

e. Calidad de servicio

Retroalimentación

Traffic shaping y QoS - Ambas herramientas pueden dar


preferencia a ciertos tipos de tráfico (como VOIP) y asegurar un
porcentaje de banda ancha disponible.

Las respuestas correctas son: Formación del tráfico, Calidad de


servicio

Usted está configurando su red para bloquear todo el tráfico


malicioso existente basado en las definiciones que se le
proporcionan. ¿Qué dispositivo está configurando para hacer
esto?

Seleccione una:

a. IDS basado en el comportamiento


b. IDS basado en la firma

c. IPS basado en el comportamiento Incorrecta

d. IPS basado en la firma

Retroalimentación

Usted está deseando bloquear cosas malas conocidas en Internet


y tiene definiciones para que esto suceda. Parece que tienes un
sistema de prevención de intrusiones basado en firmas (IPS).

La respuesta correcta es: IPS basado en la firma

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones tomará todos los paquetes TCP /


IP y los analizará para detectar cualquier amenaza a su red?

Seleccione una:

a. Servidor Proxy Incorrecta

b. IDS

c. CSU/DSU

d. VPN

Retroalimentación
Un sistema de detección de intrusos (IDS) detectará, monitoreará
y registrará todo el tráfico de la red para que pueda examinarlo
más adelante y ver quién podría estar husmeando en su red.

La respuesta correcta es: IDS

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Está buscando configurar una conexión VPN en sus oficinas y


desea que la VPN funcione en la capa más alta del modelo OSI.
¿Qué protocolo permitiría esto?

Seleccione una:

a. PPTP. Incorrecta

b. IPSec.

c. L2TP.

d. SSL.

Retroalimentación

SSL / TLS funciona en la Capa de Aplicación (Capa 7), la capa más


alta del modelo OSI.

La respuesta correcta es: SSL.


Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Algunos conmutadores pueden tener más de una VLAN asignada a


un solo puerto. ¿Qué tipo de VLAN son éstas?

Seleccione una:

a. VLAN predeterminada

b. VLAN nativa

c. VLAN no etiquetada Incorrecta

d. VLAN etiquetada

Retroalimentación

Una VLAN etiquetada tiene más de una VLAN asignada a un


puerto de conmutador dado (conocido como un puerto troncal en
el lenguaje de Cisco). Los datos se entregan a la VLAN correcta
basada en la información - conocida como la etiqueta VLAN -
incrustada en el encabezado del marco.

La respuesta correcta es: VLAN etiquetada

Pregunta 5

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El ingeniero de red Alonzo necesita solucionar problemas en una


instalación corporativa remota a través de la WAN. ¿Cuál de las
siguientes autenticaciones de usuario sería la mejor para
implementar?

Seleccione una:

a. MS-CHAP

b. Kerberos Incorrecta

c. TACACS+

d. PKI

Retroalimentación

TACACS + - TACACS + está orientado a la conexión y combina


autenticación y autorización.

La respuesta correcta es: TACACS+

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
El departamento de TI ha determinado que la empresa debe tener
múltiples redes y redundancia en su sistema. ¿Cuál de las
siguientes configuraciones les ayudaría a alcanzar estos objetivos?

Seleccione una:

a. Tabla de ruteo

b. Siguiente salto

c. Supervisión de puertos

d. VLANs Correcta

Retroalimentación

Espejo de puertos y VLAN - El reflejo proporciona redundancia


mientras que las VLAN separan las redes.

La respuesta correcta es: VLANs

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de TI necesita un nuevo conmutador para


soportar teléfonos VoIP y puntos de acceso inalámbrico en un
nuevo edificio. ¿Cuál de las siguientes características debe
incluirse en el nuevo conmutador?

Seleccione una:
a. PoE and QoS Correcta

b. LACP and OSPF

c. 802.1X and 802.11n

d. NAT and VTP

Retroalimentación

PoE y QoS - Power over Ethernet significa que los teléfonos


reciben energía siempre y cuando estén conectados a la red, y la
calidad de servicio significa que tienen el ancho de banda
necesario para las comunicaciones.

La respuesta correcta es: PoE and QoS

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Este servidor actúa como intermediario en la red Rocky's,


permitiendo a los clientes de su red conectarse a través de él para
acceder a las páginas web en lugar de conectarse a sitios web
directamente.

Seleccione una:

a. Servidor SMTP

b. Servidor WINS
c. Servidor Proxy Correcta

d. Servidor DNS

Retroalimentación

Los servidores proxy permiten a todos los hosts IP detrás de él,


enviar y recibir sus peticiones usándolo como intermediario. Otros
hosts en Internet sólo ven el servidor proxy. El servidor proxy
también almacena en caché toda la información solicitada. Esto
significa que un host solicitante puede obtener una página web
previamente accedida desde el proxy en lugar de Internet,
acelerando el acceso a Internet.

La respuesta correcta es: Servidor Proxy

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su administrador de red advierte que el tráfico excesivo que utiliza


el software P2P, como los torrents, ¿Qué debe implementar el
administrador de red para optimizar la eficiencia de la red?

Seleccione una:

a. Formador banda ancha.

b. 802.1Q.
c. Servidor Proxy. Incorrecta

d. Equilibrador de carga.

Retroalimentación

Un formador de banda ancha (traffic shaper) funciona en las capas


superiores del modelo OSI y no tendrá ningún problema para
limitar el tráfico de Bit Torrent. Volverás a navegar por la Web en
paz en poco tiempo.

La respuesta correcta es: Formador banda ancha.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones se utiliza para restringir el acceso


a sitios de Internet de acuerdo con las políticas establecidas por la
administración?

Seleccione una:

a. Filtro de contenido

b. Servidor DHCP Incorrecta

c. Servidor DNS

d. Concentrador VPN
Retroalimentación

Filtro de contenido: un filtro de contenido permite restringir


ciertos tipos de sitios (por ejemplo, Netflix, eBay, etc.). Todos los
demás sitios deben ser accesibles.

La respuesta correcta es: Filtro de contenido

Cain necesita comprar nuevos routers para su empresa, los cuales


deben soportar QoS. Con el fin de hacer la compra, el necesita
convencer a su gerente de negocios que la compra de estos
routers es una buena idea. ¿Cuál de las siguientes es la mejor
razón para implementar QoS?

Seleccione una:

a. Para minimizar la latencia del tráfico VoIP en tiempo real.

b. Implementar una nueva política de seguridad de red que ayude


a administrar sus PCs.

c. Para minimizar un solo punto de falla utilizando el equilibrador


de carga.

d. Bloquear los servicios de intercambio de archivos o el tráfico de


red P2P.

Retroalimentación

QoS es Calidad de Servicio. Un gran motivo para implementar la


QoS es dar prioridad a ciertas aplicaciones o servicios entre sí en
su red. Por ejemplo, podría otorgar al tráfico VoIP una prioridad
mayor que el tráfico de datos.
La respuesta correcta es: Para minimizar la latencia del tráfico VoIP
en tiempo real.

Pregunta 2

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología puede separar lógicamente los puertos del


conmutador sin separarlos físicamente?

Seleccione una:

a. Tablas de enrutamiento

b. Hub logic

c. Protocolo de árbol de expansió

d. VLANs

Retroalimentación

VLAN - Las VLAN nos permiten separar el tráfico de forma lógica.

La respuesta correcta es: VLANs

Pregunta 3

Sin contestar

Puntaje de 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones describe una función del servidor


proxy?

Seleccione una:

a. Protege Internet del tráfico interno de la red.

b. Convierte las direcciones IP externas en direcciones IP privadas


para los clientes en la red interna, De modo que las aplicaciones
ejecutadas por esos clientes no sean configuradas por el servicio
de proxy.

c. Actúa como un intermediario que cifra todos los paquetes de


datos entrantes y salientes.

d. Oculta las direcciones IP de red interna de las computadoras en


Internet.

Retroalimentación

Entre muchas otras funciones, los servidores proxy ocultan las


direcciones IP de la red interna de otros equipos en Internet. Las
aplicaciones como los navegadores Web deben configurarse para
trabajar con servidores proxy.

La respuesta correcta es: Oculta las direcciones IP de red interna


de las computadoras en Internet.

Pregunta 4

Sin contestar
Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su empresa está creciendo a un ritmo exponencial y está


buscando encontrar maneras de gastar menos tiempo
administrando la infraestructura de red. Usted ha decidido que
una manera de lograr esto es reducir la gestión 802.1q. ¿Cuál de
las siguientes tecnologías ayudaría a automatizar y centralizar la
administración 802.1q?

Seleccione una:

a. VTP

b. RIP

c. CIDR

d. VLAN

Retroalimentación

VLAN Trunking Protocol (VTP) es un protocolo propietario de Cisco


utilizado para propagar la definición de VLAN en su red.

La respuesta correcta es: VTP

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Necesitas conectarte a la VPN de tu empresa. ¿Qué protocolo


usarías probablemente?

Seleccione una:

a. PPTP

b. RAS

c. AAAA

d. RIP

Retroalimentación

El Protocolo de túnel punto a punto (PPTP) es un protocolo de


túnel utilizado para conectarse a una VPN. Utiliza el puerto 1723.

La respuesta correcta es: PPTP

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Desea crear una conexión con la VPN de su empresa. ¿Qué puedes


usar?

Seleccione una:

a. RAS
b. PPTP

c. IGP

d. PPP

Retroalimentación

PPTP es el protocolo de túnel punto a punto, la palabra clave es


túnel. Eso le dará acceso a la VPN.

La respuesta correcta es: PPTP

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología actúa como intermediario para manejar las


solicitudes HTTP y las respuestas de un cliente de red?

Seleccione una:

a. Formador de banda ancha

b. Servidor DNS

c. Servidor Proxy

d. Equilibrador de carga

Retroalimentación
Servidor Proxy: toma las solicitudes HTTP (y otras) y va al sitio
apropiado, protegiendo así su sistema de la exposición.

La respuesta correcta es: Servidor Proxy

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Se dice que un IPS que usa estadísticas para rastrear y analizar


anomalías de tráfico de red es:

Seleccione una:

a. No es tan seguro como usar un IDS.

b. Vulnerable a falsos positivos.

c. Basado en la firma.

d. Basado en el comportamiento.

Retroalimentación

Un IPS basado en el comportamiento utiliza lo que se llama un "


método de detección basado en anomalías estadísticas. Reúne
estadísticas y baselines en su red para encontrar condiciones de
tráfico promedio.

La respuesta correcta es: Basado en el comportamiento.


Pregunta 9

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué se puede utilizar para mejorar el rendimiento al ejecutar


procesos de alta banda ancha sobre las conexiones WAN de varias
rutas?

Seleccione una:

a. Direccionamiento IP estático

b. Medio duplex

c. Dispositivos PoE

d. Balanceo de carga

Retroalimentación

Balanceo de carga - El equilibrio de carga nos permite distribuir


uniformemente el tráfico en varios dispositivos o rutas de
comunicaciones.

La respuesta correcta es: Balanceo de carga

Pregunta 10

Sin contestar

Puntaje de 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jim Raynor no puede llegar al servidor del departamento, pero los


otros usuarios de la empresa no tienen problemas para acceder a
él. Jim tiene permiso para acceder al servidor y su estación de
trabajo puede llegar a otros recursos de red. ¿Cuál de las
siguientes es la causa más probable?

Seleccione una:

a. El servidor de departamento tiene problemas de red.

b. La estación de trabajo de Jim es parte de la VLAN equivocada.

c. El NIC incorporado tiene controladores anticuados instalados.

d. El NIC inalámbrico no se ha habilitado para la estación de


trabajo de Jim.

Retroalimentación

La estación de trabajo de Jim es parte de la VLAN equivocada. -


VLANing esencialmente subdivide un conmutador en grupos
separados llamados VLANs.

La respuesta correcta es: La estación de trabajo de Jim es parte de


la VLAN equivocada.

John, el administrador de red para las construcciones ACME,


necesita configurar redes para dos grupos diferentes. ¿Qué
característica necesitaría utilizar en su conmutador para permitir
que ambos grupos usen el mismo conmutador pero permanezcan
separados?

Seleccione una:

a. Habilitar trunking.

b. Habilitar VLANs.

c. Habilitar el reflejo de puertos.

d. No se puede hacer. Necesita dos conmutadores.

Retroalimentación

Al habilitar la red local virtual en el conmutador avanzado, John


podría configurar dos VLAN para acomodar a los dos grupos.

La respuesta correcta es: Habilitar VLANs.

Pregunta 2

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Se le pide que proporcione una red privada virtual para que los
empleados puedan trabajar en casa y acceder a la red de la
empresa a través de Internet. ¿Cuál de los siguientes protocolos
podría utilizar para el cifrado en la VPN? (Seleccione dos.)
Seleccione una o más de una:

a. L2TP

b. TFTP

c. PPTP

d. SNMP

e. TCP/IP

f. VPN

Retroalimentación

L2TP y PPTP son los protocolos de cifrado más utilizados para una
red privada virtual (VPN).

Las respuestas correctas son: L2TP, PPTP

Pregunta 3

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología permite a los administradores priorizar el tráfico


de red para optimizar el soporte para el servicio telefónico VoIP?

Seleccione una:
a. PAT

b. DNS

c. SIP

d. QoS

Retroalimentación

QoS - Calidad de servicio es un método para garantizar un tipo


específico de tráfico al que se le asigna un porcentaje de banda
ancha.

La respuesta correcta es: QoS

Pregunta 4

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una empresa desea conectar de forma segura un sitio remoto con


su campus principal. Han decidido utilizar una VPN para lograr
esto. ¿Cuál de los siguientes métodos VPN se utiliza MEJOR para
este tipo de conexión?

Seleccione una:

a. WEP-to-WPA

b. RDP-to-RAS
c. Client-to-site

d. Sitio a sitio

Retroalimentación

Sitio a sitio: permite que dos redes se conecten de forma segura a


través de una red que de otro modo sería insegura (como
Internet).

La respuesta correcta es: Sitio a sitio

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un IPS que utiliza patrones de ataque que están predefinidos y


predeterminados sería mejor descrito como ¿qué?

Seleccione una:

a. Basado en la firma.

b. Basado en el comportamiento.

c. No es tan seguro como usar NESSUS.

d. Invulnerable a ataques de día cero.

Retroalimentación

Un IPS basado en firma evitará ataques usando firmas o


definiciones que haya descargado e instalado. Es muy similar a
cómo funciona un programa antivirus en tu PC.

La respuesta correcta es: Basado en la firma.

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una empresa está utilizando teléfonos VoIP. ¿Qué método de


optimización de rendimiento de red Lars, podría utilizar un
técnico, en esta situación?

Seleccione una:

a. CARP

b. Balanceo de carga

c. QoS

d. Almacenamiento en caché de motores

Retroalimentación

QoS - Los teléfonos SIP son teléfonos VoIP. QoS permite la


capacidad de proporcionar suficiente ancho de banda para las
operaciones de VoIP.

La respuesta correcta es: QoS


Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Sólo tiene un conmutador pero desea que soporte dos segmentos


de red independientes. ¿Qué debe hacer para lograr esto?

Seleccione una:

a. Active SNMP en el conmutador.

b. Active SMTP en el conmutador.

c. Implemente QoS en el conmutador.

d. Implemente VLANs en el conmutador.

Retroalimentación

La implementación de LANs virtuales (VLAN) lograría esto. Las


VLAN son un tipo especial de conmutador que le da la opción de
crear múltiples segmentos de red.

La respuesta correcta es: Implemente VLANs en el conmutador.

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

La red local de la cafetería quiere ofrecer a los visitantes una


conexión de red, pero sólo permiten el acceso a Internet. Los
empleados de la cafetería deben poder acceder a Internet y al
servidor de la empresa. ¿Qué herramienta permitiría que un solo
conmutador acomodara ambos objetivos?

Seleccione una:

a. OSPF.

b. Trunking.

c. VLAN.

d. VPN.

Retroalimentación

Una VLAN le permite dividir un único dominio de difusión en


varios dominios de difusión virtuales. Puede permitir que algunos
usuarios tengan acceso completo y que otros usuarios tengan
acceso limitado a los recursos.

La respuesta correcta es: VLAN.

Pregunta 9

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué dispositivo de red avanzada permitirá que múltiples
servidores Web actúen como uno solo?

Seleccione una:

a. Equilibrador de carga.

b. Servidor Proxy.

c. Filtro de contenido.

d. Conmutador VLAN.

Retroalimentación

Un equilibrador de carga dividirá las solicitudes Web para que


varios servidores Web puedan aparecer y actuar como uno de los
usuarios en Internet.

La respuesta correcta es: Equilibrador de carga.

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De los siguientes protocolos, cuales son utilizados para


implementar VPNs? (Seleccione dos.)

Seleccione una o más de una:


a. SLIP.

b. PPPoE.

c. L2TP.

d. PAP.

e. IPSec.

Retroalimentación

Los únicos protocolos de la lista que se utilizan para las VPN son
IPSec y L2TP.

Las respuestas correctas son: L2TP., IPSec.

Una empresa está utilizando teléfonos VoIP. ¿Qué método de


optimización de rendimiento de red Lars, podría utilizar un
técnico, en esta situación?

Seleccione una:

a. CARP

b. Balanceo de carga

c. QoS Correcta

d. Almacenamiento en caché de motores

Retroalimentación
QoS - Los teléfonos SIP son teléfonos VoIP. QoS permite la
capacidad de proporcionar suficiente ancho de banda para las
operaciones de VoIP.

La respuesta correcta es: QoS

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Desea crear una conexión con la VPN de su empresa. ¿Qué puedes


usar?

Seleccione una:

a. RAS

b. PPTP Correcta

c. IGP

d. PPP

Retroalimentación

PPTP es el protocolo de túnel punto a punto, la palabra clave es


túnel. Eso le dará acceso a la VPN.

La respuesta correcta es: PPTP

Pregunta 3
Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El departamento de TI quiere filtrar el acceso a sitios Web que


contienen ciertas palabras, URL y firmas. ¿Qué dispositivo de red
puede restringir el acceso basado en este tipo de criterios?

Seleccione una:

a. Interruptor de capa 2

b. Filtro de contenido Correcta

c. Equilibradores de carga

d. Analizador de tráfico

Retroalimentación

Filtro de contenido - Como su nombre lo indica, un registrador de


contenido examina muchos factores, como palabras clave, firmas
digitales o una lista de direcciones URL incorrectas, y bloquea el
tráfico según las reglas establecidas por el administrador.

La respuesta correcta es: Filtro de contenido

Pregunta 4

Sin contestar

Puntaje de 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tiene cinco servidores en la producción de su negocio. ¿Cuál de


los siguientes dispositivos de seguridad puede instalar en cada
uno de sus servidores de red para identificar únicamente el tráfico
extraño que puedan estar experimentando?

Seleccione una:

a. HIPS

b. HIDS

c. NIPS

d. NIDS

Retroalimentación

La instalación de sistemas de detección de intrusos basados en


host (HIDS) en sus cinco servidores le permitirá identificar
cualquier tráfico anormal.

La respuesta correcta es: HIDS

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Seleccione las ventajas de tener un conmutador administrado en
un conmutador no administrado. (Seleccione DOS)

Seleccione una o más de una:

a. Tendrá menos dominios de colisión.

b. El conmutador tendrá capacidades de trunking (802.1q).

c. Su conmutador tendrá uso de SNMP.

d. Tendrá un conmutador Gigabit listo.

e. Tendrá más dominios de difusión.

Retroalimentación

Tener un conmutador administrado le dará 802.1q, también


conocido como troncalización VLAN. También le permitirá
administrar su red mediante el protocolo SNMP (Simple Network
Management Protocol)

Las respuestas correctas son: El conmutador tendrá capacidades


de trunking (802.1q)., Su conmutador tendrá uso de SNMP.

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cuál es la VLAN predeterminada que está presente justo fuera de


la caja?

Seleccione una:

a. 0

b. 1

c. 100

d. 1024

Retroalimentación

Si su conmutador tiene capacidades VLAN y acaba de enchufarlo


por primera vez, todos sus dispositivos conectados estarán en la
VLAN 1. Es solo de esa forma.

La respuesta correcta es: 1

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El tráfico de múltiples VLANS necesita ser combinado y enviado a


un solo puerto. Lulu belle, un administrador de red, necesita
configurar las VLAN para habilitarlo. ¿Cuáles de los siguientes
cambios de configuración necesitarían ajustar Lulu belle?
Seleccione una:

a. Filtrado de tráfico

b. Trunking

c. Filtrado MAC

d. Reflejo de puertos

Retroalimentación

Trunking - Trunking combina tráfico de diferentes VLANs.

La respuesta correcta es: Trunking

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones describe una función del servidor


proxy?

Seleccione una:

a. Protege Internet del tráfico interno de la red.

b. Convierte las direcciones IP externas en direcciones IP privadas


para los clientes en la red interna, De modo que las aplicaciones
ejecutadas por esos clientes no sean configuradas por el servicio
de proxy.
c. Actúa como un intermediario que cifra todos los paquetes de
datos entrantes y salientes.

d. Oculta las direcciones IP de red interna de las computadoras en


Internet.

Retroalimentación

Entre muchas otras funciones, los servidores proxy ocultan las


direcciones IP de la red interna de otros equipos en Internet. Las
aplicaciones como los navegadores Web deben configurarse para
trabajar con servidores proxy.

La respuesta correcta es: Oculta las direcciones IP de red interna


de las computadoras en Internet.

Pregunta 9

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted acaba de hacer cambios en su red separando las impresoras


en su propia red con el fin de aumentar la seguridad. Un
empleado comienza su día en el trabajo trasladando su estación
de trabajo y la impresora a un nuevo escritorio. Conectan su
equipo y conectan ambos dispositivos a la red usando un enchufe
de pared cercano. Ambos dispositivos alcanzan una dirección IP
desde el servidor DHCP. El usuario le llama a quejarse porque ya
no puede acceder a Internet desde su PC. Tienes que comprobar
para ver si se puede imprimir, y funciona muy bien. ¿Qué ha
sucedido?

Seleccione una:

a. El portátil se conecta a un conmutador que tiene una falta de


coincidencia dúplex.

b. El portátil tiene una NIC 100BaseTX, mientras que el


conmutador es 1000BaseT.

c. La impresora no está configurada correctamente.

d. El portátil está en la VLAN equivocada.

Retroalimentación

El escritorio está en la VLAN equivocada. Después de realizar


cambios en la red para mover las impresoras a su propia VLAN,
este usuario probablemente se conectó al puerto incorrecto en el
conmutador, obteniendo su escritorio en la VLAN con la
impresora.

La respuesta correcta es: El portátil está en la VLAN equivocada.

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Theo debe enviar datos altamente confidenciales a través de su


conexión PPTP. ¿Qué característica de PPTP le dará confianza de
que sus datos no serán robados en la ruta?

Seleccione una:

a. Túneles

b. Cifrado

c. Contraseña de cuenta

d. Numero fuera de lista

Retroalimentación

El cifrado de PPTP codifica los datos, haciéndolos ilegibles para


cualquier persona, excepto el cliente y el servidor.

La respuesta correcta es: Cifrado

¿Cuál de las siguientes afirmaciones es verdadera respecto a las


direcciones IPv6?

Seleccione una:

a. Todos los routers y equipos de red soportan IPv6.

b. No puede utilizar IPv6 junto con IPv4.

c. Sólo puede usar UTP cuando utilice IPv6. Incorrecta

d. Su espacio de direcciones está limitado a 128 bits.

Retroalimentación
IPv6 está diseñado para utilizar direcciones de 128 bits. Eso es más
direcciones IP que hay granos de arena en la Tierra.

La respuesta correcta es: Su espacio de direcciones está limitado a


128 bits.

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes características de seguridad está incluida


en IPv6?

Seleccione una:

a. IPSec Correcta

b. EAP-TLS

c. Kerberos

d. WPA

Retroalimentación

IPSec es el estándar de seguridad predeterminado para IPv6.

La respuesta correcta es: IPSec

Pregunta 3
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es una dirección IPv6 válida?

Seleccione una:

a. 197.169.94.82

b. 225.25.15.87 Incorrecta

c. FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

d. 43A6.0000.DA30.0012.0063.3GA4.0D32.12E2

Retroalimentación

FEDC: BA98: 7654: 3210: FEDC: BA98: 7654: 3210 es correcto. IPv6
utiliza dos puntos como un separador en lugar del período
utilizado en el formato decimal de puntos IPv4. Cada grupo es un
número hexadecimal entre 0000 y FFFF.

La respuesta correcta es:


FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

En un entorno IPv6, ¿Cual es un prefijo válido para una dirección


de enlace local?

Seleccione una:

a. FE80::/10

b. FF00::/8

c. 2FFE::/16

d. FEEEF:/12 Incorrecta

Retroalimentación

FE80: / 10 - Todas las direcciones IPv6 locales de enlace comienzan


con FE80 :. Todos los dispositivos IPv6 tendrán tanto una dirección
IPv6 local como una dirección IPv6 global.

La respuesta correcta es: FE80::/10

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dirección IPv6 es la dirección de bucle invertido (con la


regla ::)?

Seleccione una:
a. 1080::8:800:200C:417A

b. ::1 Correcta

c. ::

d. 127:0:0:1

Retroalimentación

:: 1 es la dirección de bucle invertido para IPv6, que es la


abreviatura de 0: 0: 0: 0: 0: 0: 0: 1.

La respuesta correcta es: ::1

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es una dirección de 32 bits?

Seleccione una:

a. MAC

b. IPv6

c. IPv4

d. EUI Incorrecta

Retroalimentación
Las direcciones IPv4 se componen de cuatro octetos, creando una
dirección decimal de 32 bits.

La respuesta correcta es: IPv4

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En IPv6, tomamos la dirección MAC de una interfaz Ethernet y la


incluimos en la dirección IPv6. ¿Cuál de los siguientes define esa
parte de la dirección?

Seleccione una:

a. Prefijo de red

b. EUI-64 Correcta

c. Dirección global

d. Dirección de enlace local

Retroalimentación

El EUI-64 (Extended Unique Identifier) Es un número que identifica


su dispositivo en la red. Por lo general se deriva de su dirección
MAC de 48 bits y una fórmula adicional para crear la dirección
EUI-64.

La respuesta correcta es: EUI-64


Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un encabezado IPv6 es _________ que un encabezado IPv4


equivalente.

Seleccione una:

a. Más grande

b. Más simple

c. Más rápido Incorrecta

d. Más fácil de enrutar a través de IPv4

Retroalimentación

Los encabezados IPv6 son mucho más grandes que los


encabezados IPv4.

La respuesta correcta es: Más grande

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cuál de las siguientes afirmaciones es verdadera con respecto a


IPv6?

Seleccione una:

a. IPv6 sólo admite direcciones de hasta 32 bits de longitud.

b. IPv6 es el único tipo de direccionamiento que se puede utilizar


en redes modernas.

c. IPv6 e IPv4 pueden existir en la misma red. Correcta

d. Los primeros 64 bits de una dirección IPv6 se conocen como el


EUI-64.

Retroalimentación

IPv6 e IPv4 pueden existir en la misma red. ¡Está sucediendo


ahora mismo si usas Windows Vista o 7!

La respuesta correcta es: IPv6 e IPv4 pueden existir en la misma


red.

Pregunta 10

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la dirección de bucle invertido para IPv6? (Seleccione


dos.)
Seleccione una o más de una:

a. 127.0.0.1

b. 0:0:0:0:0:0:0:0 Incorrecta

c. ::1 Correcta

d. 0:0:0:0:0:0:0:1

Retroalimentación

La dirección de bucle invertido para IPv6 es 0: 0: 0: 0: 0: 0: 1, que


puede acortarse a :: 1 utilizando las reglas de IPv6.

Las respuestas correctas son: ::1, 0:0:0:0:0:0:0:1

De lo siguiente, ¿cuál es una dirección IPv6 legítima que podría


asignarse a una estación de trabajo?

Seleccione una:

a. FE1G:0B3D::0003/64

b. FE19::256B::98C3/122 Incorrecta

c. 0135:9733::6578/64

d. BCD1::1135/130

Retroalimentación
0135: 9733 :: 6578/64 es una dirección IPv6 válida.

La respuesta correcta es: 0135:9733::6578/64

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el número habitual de bits para la parte del identificador


de host de una dirección IPv6?

Seleccione una:

a. 16 Incorrecta

b. 32

c. 48

d. 64

Retroalimentación

64 - IPv6 tiene 128 bits de longitud. La primera mitad identifica la


red, mientras que los últimos 64 bits identifican el host.

La respuesta correcta es: 64

Pregunta 3

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes afirmaciones es verdadera respecto a las


direcciones IPv6?

Seleccione una:

a. Todos los routers y equipos de red soportan IPv6.

b. No puede utilizar IPv6 junto con IPv4.

c. Sólo puede usar UTP cuando utilice IPv6. Incorrecta

d. Su espacio de direcciones está limitado a 128 bits.

Retroalimentación

IPv6 está diseñado para utilizar direcciones de 128 bits. Eso es más
direcciones IP que hay granos de arena en la Tierra.

La respuesta correcta es: Su espacio de direcciones está limitado a


128 bits.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué dirección IPv6 es la dirección de bucle invertido?

Seleccione una:

a. 0:0:0:0:0:0:0:0

b. ::1

c. 127:0:0:0:0:0:0:1

d. 127.0.0.1 Incorrecta

Retroalimentación

IPv6 utiliza 0: 0: 0: 0: 0: 0: 0: 1 como la dirección de bucle


invertido. Utilizando las reglas de taquigrafía IPv6, esa dirección
puede reducirse a :: 1.

La respuesta correcta es: ::1

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué afirmaciones sobre las direcciones IPv6 son verdaderas?


(Seleccione dos.)

Seleccione una o más de una:


a. Las direcciones IPv6 están anotadas como ocho hexadecimales
separados por dos puntos es una declaración verdadera.

b. IPv6 utiliza 128 bits.

c. IPv6 utiliza 128 Los primeros 64 bits de una dirección IPv6 global
se conocen como EUI-64. Bits

d. Las direcciones locales de enlace siempre comienzan con 2001.


Incorrecta

e. La compresión de direcciones puede reducir el tamaño de la


dirección IPv6 de 128 bits a 64 bits. Incorrecta

f. Las direcciones IPv6 se indican como ocho hexetas separados


por dos puntos.

Retroalimentación

IPv6 utiliza 128 bits" es una declaración verdadera.

Las respuestas correctas son: IPv6 utiliza 128 bits., Las direcciones
IPv6 se indican como ocho hexetas separados por dos puntos.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un encabezado IPv6 es _________ que un encabezado IPv4


equivalente.

Seleccione una:

a. Más grande

b. Más simple

c. Más rápido

d. Más fácil de enrutar a través de IPv4 Incorrecta

Retroalimentación

Los encabezados IPv6 son mucho más grandes que los


encabezados IPv4.

La respuesta correcta es: Más grande

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la dirección de bucle invertido para IPv6? (Seleccione


dos.)

Seleccione una o más de una:

a. 127.0.0.1
b. 0:0:0:0:0:0:0:0

c. ::1 Correcta

d. 0:0:0:0:0:0:0:1 Correcta

Retroalimentación

La dirección de bucle invertido para IPv6 es 0: 0: 0: 0: 0: 0: 1, que


puede acortarse a :: 1 utilizando las reglas de IPv6.

Las respuestas correctas son: ::1, 0:0:0:0:0:0:0:1

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En un entorno IPv6, ¿Cual es un prefijo válido para una dirección


de enlace local?

Seleccione una:

a. FE80::/10

b. FF00::/8 Incorrecta

c. 2FFE::/16

d. FEEEF:/12
Retroalimentación

FE80: / 10 - Todas las direcciones IPv6 locales de enlace comienzan


con FE80 :. Todos los dispositivos IPv6 tendrán tanto una dirección
IPv6 local como una dirección IPv6 global.

La respuesta correcta es: FE80::/10

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes características de seguridad está incluida


en IPv6?

Seleccione una:

a. IPSec

b. EAP-TLS

c. Kerberos

d. WPA Incorrecta

Retroalimentación

IPSec es el estándar de seguridad predeterminado para IPv6.

La respuesta correcta es: IPSec

Pregunta 10
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes convenciones de nomenclatura funciona en


la capa de enlace de datos (capa 2) del modelo OSI y es un
término asociado con IPv6?

Seleccione una:

a. MAC-48

b. EUI-48 Incorrecta

c. EUI-64

d. IP-32

Retroalimentación

Un EUI-64 es la segunda mitad de su dirección IPv6 y opera en la


capa de enlace de datos (capa 2) del modelo OSI.

La respuesta correcta es: EUI-64

¿Cuál de las siguientes afirmaciones es verdadera con respecto a


IPv6?

Seleccione una:

a. IPv6 sólo admite direcciones de hasta 32 bits de longitud.

b. IPv6 es el único tipo de direccionamiento que se puede utilizar


en redes modernas.

c. IPv6 e IPv4 pueden existir en la misma red. Correcta

d. Los primeros 64 bits de una dirección IPv6 se conocen como el


EUI-64.

Retroalimentación

IPv6 e IPv4 pueden existir en la misma red. ¡Está sucediendo


ahora mismo si usas Windows Vista o 7!

La respuesta correcta es: IPv6 e IPv4 pueden existir en la misma


red.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es una dirección de 32 bits?

Seleccione una:

a. MAC Incorrecta
b. IPv6

c. IPv4

d. EUI

Retroalimentación

Las direcciones IPv4 se componen de cuatro octetos, creando una


dirección decimal de 32 bits.

La respuesta correcta es: IPv4

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dirección IPv6 es la dirección de bucle invertido?

Seleccione una:

a. 0:0:0:0:0:0:0:0

b. ::1 Correcta

c. 127:0:0:0:0:0:0:1

d. 127.0.0.1

Retroalimentación

IPv6 utiliza 0: 0: 0: 0: 0: 0: 0: 1 como la dirección de bucle


invertido. Utilizando las reglas de taquigrafía IPv6, esa dirección
puede reducirse a :: 1.

La respuesta correcta es: ::1

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En IPv6, tomamos la dirección MAC de una interfaz Ethernet y la


incluimos en la dirección IPv6. ¿Cuál de los siguientes define esa
parte de la dirección?

Seleccione una:

a. Prefijo de red

b. EUI-64 Correcta

c. Dirección global

d. Dirección de enlace local

Retroalimentación

El EUI-64 (Extended Unique Identifier) Es un número que identifica


su dispositivo en la red. Por lo general se deriva de su dirección
MAC de 48 bits y una fórmula adicional para crear la dirección
EUI-64.

La respuesta correcta es: EUI-64


Pregunta 5

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes afirmaciones es verdad sobre IPv6 en


comparación con IPv4?

Seleccione una o más de una:

a. IPv6 tiene encabezados mucho más grandes.

b. IPv6 tiene seguridad incorporada con MS-CHAP.

c. IPv6 tiene más ID de red y máscaras de subred.

d. IPv6 tiene etiquetado de paquetes. Correcta

e. IPv6 sólo admite direcciones IP de hasta 32 bits de longitud


Incorrecta

Retroalimentación

IPv6 tiene una serie de características beneficiosas en


comparación con IPv4: IPv6 utiliza el etiquetado de paquetes y
IPSec para la seguridad incorporada. IPv6 tiene más ID de red y
máscaras de subred, lo que permite virtualmente subredes
infinitas. Sin embargo, IPv6 también debe tener cabezales mucho
más grandes debido al tamaño de las direcciones IPv6. Las
cabeceras grandes requieren más potencia de procesamiento de
los NIC y no se consideran un beneficio.

Las respuestas correctas son: IPv6 tiene encabezados mucho más


grandes., IPv6 tiene más ID de red y máscaras de subred., IPv6
tiene etiquetado de paquetes.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la dirección de bucle invertido para IPv6? (Seleccione


dos.)

Seleccione una o más de una:

a. 127.0.0.1 Incorrecta

b. 0:0:0:0:0:0:0:0 Incorrecta

c. ::1

d. 0:0:0:0:0:0:0:1

Retroalimentación

La dirección de bucle invertido para IPv6 es 0: 0: 0: 0: 0: 0: 1, que


puede acortarse a :: 1 utilizando las reglas de IPv6.

Las respuestas correctas son: ::1, 0:0:0:0:0:0:0:1

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De lo siguiente, ¿cuál es una dirección IPv6 legítima que podría


asignarse a una estación de trabajo?

Seleccione una:

a. FE1G:0B3D::0003/64

b. FE19::256B::98C3/122

c. 0135:9733::6578/64 Correcta

d. BCD1::1135/130

Retroalimentación

0135: 9733 :: 6578/64 es una dirección IPv6 válida.

La respuesta correcta es: 0135:9733::6578/64

Pregunta 8

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dirección IPv6 es la dirección de bucle invertido (con la


regla ::)?

Seleccione una:

a. 1080::8:800:200C:417A Incorrecta

b. ::1

c. ::

d. 127:0:0:1

Retroalimentación

:: 1 es la dirección de bucle invertido para IPv6, que es la


abreviatura de 0: 0: 0: 0: 0: 0: 0: 1.

La respuesta correcta es: ::1

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es una dirección IPv6 válida?


Seleccione una:

a. 197.169.94.82 Incorrecta

b. 225.25.15.87

c. FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

d. 43A6.0000.DA30.0012.0063.3GA4.0D32.12E2

Retroalimentación

FEDC: BA98: 7654: 3210: FEDC: BA98: 7654: 3210 es correcto. IPv6
utiliza dos puntos como un separador en lugar del período
utilizado en el formato decimal de puntos IPv4. Cada grupo es un
número hexadecimal entre 0000 y FFFF.

La respuesta correcta es:


FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes convenciones de nomenclatura funciona en


la capa de enlace de datos (capa 2) del modelo OSI y es un
término asociado con IPv6?

Seleccione una:

a. MAC-48
b. EUI-48 Incorrecta

c. EUI-64

d. IP-32

Retroalimentación

Un EUI-64 es la segunda mitad de su dirección IPv6 y opera en la


capa de enlace de datos (capa 2) del modelo OSI.

La respuesta correcta es: EUI-64

En un entorno IPv6, ¿Cual es un prefijo válido para una dirección


de enlace local?

Seleccione una:

a. FE80::/10

b. FF00::/8

c. 2FFE::/16 Incorrecta

d. FEEEF:/12

Retroalimentación

FE80: / 10 - Todas las direcciones IPv6 locales de enlace comienzan


con FE80 :. Todos los dispositivos IPv6 tendrán tanto una dirección
IPv6 local como una dirección IPv6 global.

La respuesta correcta es: FE80::/10

Pregunta 2
Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes características de seguridad está incluida


en IPv6?

Seleccione una:

a. IPSec Correcta

b. EAP-TLS

c. Kerberos

d. WPA

Retroalimentación

IPSec es el estándar de seguridad predeterminado para IPv6.

La respuesta correcta es: IPSec

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes convenciones de nomenclatura funciona en


la capa de enlace de datos (capa 2) del modelo OSI y es un
término asociado con IPv6?

Seleccione una:

a. MAC-48

b. EUI-48 Incorrecta

c. EUI-64

d. IP-32

Retroalimentación

Un EUI-64 es la segunda mitad de su dirección IPv6 y opera en la


capa de enlace de datos (capa 2) del modelo OSI.

La respuesta correcta es: EUI-64

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un encabezado IPv6 es _________ que un encabezado IPv4


equivalente.

Seleccione una:

a. Más grande Correcta

b. Más simple
c. Más rápido

d. Más fácil de enrutar a través de IPv4

Retroalimentación

Los encabezados IPv6 son mucho más grandes que los


encabezados IPv4.

La respuesta correcta es: Más grande

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el número habitual de bits para la parte del identificador


de host de una dirección IPv6?

Seleccione una:

a. 16

b. 32

c. 48

d. 64 Correcta

Retroalimentación

64 - IPv6 tiene 128 bits de longitud. La primera mitad identifica la


red, mientras que los últimos 64 bits identifican el host.
La respuesta correcta es: 64

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dirección IPv6 es la dirección de bucle invertido (con la


regla ::)?

Seleccione una:

a. 1080::8:800:200C:417A Incorrecta

b. ::1

c. ::

d. 127:0:0:1

Retroalimentación

:: 1 es la dirección de bucle invertido para IPv6, que es la


abreviatura de 0: 0: 0: 0: 0: 0: 0: 1.

La respuesta correcta es: ::1

Pregunta 7

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es una dirección IPv6 válida?

Seleccione una:

a. 197.169.94.82 Incorrecta

b. 225.25.15.87

c. FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

d. 43A6.0000.DA30.0012.0063.3GA4.0D32.12E2

Retroalimentación

FEDC: BA98: 7654: 3210: FEDC: BA98: 7654: 3210 es correcto. IPv6
utiliza dos puntos como un separador en lugar del período
utilizado en el formato decimal de puntos IPv4. Cada grupo es un
número hexadecimal entre 0000 y FFFF.

La respuesta correcta es:


FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En IPv6, tomamos la dirección MAC de una interfaz Ethernet y la


incluimos en la dirección IPv6. ¿Cuál de los siguientes define esa
parte de la dirección?

Seleccione una:

a. Prefijo de red

b. EUI-64 Correcta

c. Dirección global

d. Dirección de enlace local

Retroalimentación

El EUI-64 (Extended Unique Identifier) Es un número que identifica


su dispositivo en la red. Por lo general se deriva de su dirección
MAC de 48 bits y una fórmula adicional para crear la dirección
EUI-64.

La respuesta correcta es: EUI-64

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es una dirección de 32 bits?

Seleccione una:

a. MAC
b. IPv6

c. IPv4

d. EUI Incorrecta

Retroalimentación

Las direcciones IPv4 se componen de cuatro octetos, creando una


dirección decimal de 32 bits.

La respuesta correcta es: IPv4

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes afirmaciones es verdadera respecto a las


direcciones IPv6?

Seleccione una:

a. Todos los routers y equipos de red soportan IPv6.

b. No puede utilizar IPv6 junto con IPv4.

c. Sólo puede usar UTP cuando utilice IPv6. Incorrecta

d. Su espacio de direcciones está limitado a 128 bits.


Retroalimentación

IPv6 está diseñado para utilizar direcciones de 128 bits. Eso es más
direcciones IP que hay granos de arena en la Tierra.

La respuesta correcta es: Su espacio de direcciones está limitado a


128 bits.

¿Cuál de las siguientes es una dirección de 32 bits?

Seleccione una:

a. MAC

b. IPv6 Incorrecta

c. IPv4

d. EUI

Retroalimentación

Las direcciones IPv4 se componen de cuatro octetos, creando una


dirección decimal de 32 bits.

La respuesta correcta es: IPv4

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué dirección IPv6 es la dirección de bucle invertido (con la
regla ::)?

Seleccione una:

a. 1080::8:800:200C:417A Incorrecta

b. ::1

c. ::

d. 127:0:0:1

Retroalimentación

:: 1 es la dirección de bucle invertido para IPv6, que es la


abreviatura de 0: 0: 0: 0: 0: 0: 0: 1.

La respuesta correcta es: ::1

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un encabezado IPv6 es _________ que un encabezado IPv4


equivalente.

Seleccione una:

a. Más grande

b. Más simple
c. Más rápido

d. Más fácil de enrutar a través de IPv4 Incorrecta

Retroalimentación

Los encabezados IPv6 son mucho más grandes que los


encabezados IPv4.

La respuesta correcta es: Más grande

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En IPv6, tomamos la dirección MAC de una interfaz Ethernet y la


incluimos en la dirección IPv6. ¿Cuál de los siguientes define esa
parte de la dirección?

Seleccione una:

a. Prefijo de red

b. EUI-64

c. Dirección global

d. Dirección de enlace local Incorrecta

Retroalimentación

El EUI-64 (Extended Unique Identifier) Es un número que identifica


su dispositivo en la red. Por lo general se deriva de su dirección
MAC de 48 bits y una fórmula adicional para crear la dirección
EUI-64.

La respuesta correcta es: EUI-64

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dirección IPv6 es la dirección de bucle invertido?

Seleccione una:

a. 0:0:0:0:0:0:0:0 Incorrecta

b. ::1

c. 127:0:0:0:0:0:0:1

d. 127.0.0.1

Retroalimentación

IPv6 utiliza 0: 0: 0: 0: 0: 0: 0: 1 como la dirección de bucle


invertido. Utilizando las reglas de taquigrafía IPv6, esa dirección
puede reducirse a :: 1.

La respuesta correcta es: ::1

Pregunta 6
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes afirmaciones es verdadera con respecto a


IPv6?

Seleccione una:

a. IPv6 sólo admite direcciones de hasta 32 bits de longitud.


Incorrecta

b. IPv6 es el único tipo de direccionamiento que se puede utilizar


en redes modernas.

c. IPv6 e IPv4 pueden existir en la misma red.

d. Los primeros 64 bits de una dirección IPv6 se conocen como el


EUI-64.

Retroalimentación

IPv6 e IPv4 pueden existir en la misma red. ¡Está sucediendo


ahora mismo si usas Windows Vista o 7!

La respuesta correcta es: IPv6 e IPv4 pueden existir en la misma


red.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el número habitual de bits para la parte del identificador


de host de una dirección IPv6?

Seleccione una:

a. 16

b. 32

c. 48 Incorrecta

d. 64

Retroalimentación

64 - IPv6 tiene 128 bits de longitud. La primera mitad identifica la


red, mientras que los últimos 64 bits identifican el host.

La respuesta correcta es: 64

Pregunta 8

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes afirmaciones es verdad sobre IPv6 en


comparación con IPv4?
Seleccione una o más de una:

a. IPv6 tiene encabezados mucho más grandes. Correcta

b. IPv6 tiene seguridad incorporada con MS-CHAP. Incorrecta

c. IPv6 tiene más ID de red y máscaras de subred.

d. IPv6 tiene etiquetado de paquetes.

e. IPv6 sólo admite direcciones IP de hasta 32 bits de longitud

Retroalimentación

IPv6 tiene una serie de características beneficiosas en


comparación con IPv4: IPv6 utiliza el etiquetado de paquetes y
IPSec para la seguridad incorporada. IPv6 tiene más ID de red y
máscaras de subred, lo que permite virtualmente subredes
infinitas. Sin embargo, IPv6 también debe tener cabezales mucho
más grandes debido al tamaño de las direcciones IPv6. Las
cabeceras grandes requieren más potencia de procesamiento de
los NIC y no se consideran un beneficio.

Las respuestas correctas son: IPv6 tiene encabezados mucho más


grandes., IPv6 tiene más ID de red y máscaras de subred., IPv6
tiene etiquetado de paquetes.

Pregunta 9

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué afirmaciones sobre las direcciones IPv6 son verdaderas?


(Seleccione dos.)

Seleccione una o más de una:

a. Las direcciones IPv6 están anotadas como ocho hexadecimales


separados por dos puntos es una declaración verdadera.

b. IPv6 utiliza 128 bits. Correcta

c. IPv6 utiliza 128 Los primeros 64 bits de una dirección IPv6 global
se conocen como EUI-64. Bits Incorrecta

d. Las direcciones locales de enlace siempre comienzan con 2001.

e. La compresión de direcciones puede reducir el tamaño de la


dirección IPv6 de 128 bits a 64 bits.

f. Las direcciones IPv6 se indican como ocho hexetas separados


por dos puntos.

Retroalimentación

IPv6 utiliza 128 bits" es una declaración verdadera.

Las respuestas correctas son: IPv6 utiliza 128 bits., Las direcciones
IPv6 se indican como ocho hexetas separados por dos puntos.

Pregunta 10

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la dirección de bucle invertido para IPv6? (Seleccione


dos.)

Seleccione una o más de una:

a. 127.0.0.1 Incorrecta

b. 0:0:0:0:0:0:0:0 Incorrecta

c. ::1

d. 0:0:0:0:0:0:0:1

Retroalimentación

La dirección de bucle invertido para IPv6 es 0: 0: 0: 0: 0: 0: 1, que


puede acortarse a :: 1 utilizando las reglas de IPv6.

Las respuestas correctas son: ::1, 0:0:0:0:0:0:0:1

¿Cuál de las siguientes afirmaciones es verdadera respecto a las


direcciones IPv6?

Seleccione una:
a. Todos los routers y equipos de red soportan IPv6. Incorrecta

b. No puede utilizar IPv6 junto con IPv4.

c. Sólo puede usar UTP cuando utilice IPv6.

d. Su espacio de direcciones está limitado a 128 bits.

Retroalimentación

IPv6 está diseñado para utilizar direcciones de 128 bits. Eso es más
direcciones IP que hay granos de arena en la Tierra.

La respuesta correcta es: Su espacio de direcciones está limitado a


128 bits.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De lo siguiente, ¿cuál es una dirección IPv6 legítima que podría


asignarse a una estación de trabajo?

Seleccione una:

a. FE1G:0B3D::0003/64 Incorrecta

b. FE19::256B::98C3/122

c. 0135:9733::6578/64
d. BCD1::1135/130

Retroalimentación

0135: 9733 :: 6578/64 es una dirección IPv6 válida.

La respuesta correcta es: 0135:9733::6578/64

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes características de seguridad está incluida


en IPv6?

Seleccione una:

a. IPSec

b. EAP-TLS Incorrecta

c. Kerberos

d. WPA

Retroalimentación

IPSec es el estándar de seguridad predeterminado para IPv6.

La respuesta correcta es: IPSec

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es una dirección IPv6 válida?

Seleccione una:

a. 197.169.94.82

b. 225.25.15.87 Incorrecta

c. FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

d. 43A6.0000.DA30.0012.0063.3GA4.0D32.12E2

Retroalimentación

FEDC: BA98: 7654: 3210: FEDC: BA98: 7654: 3210 es correcto. IPv6
utiliza dos puntos como un separador en lugar del período
utilizado en el formato decimal de puntos IPv4. Cada grupo es un
número hexadecimal entre 0000 y FFFF.

La respuesta correcta es:


FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué dirección IPv6 es la dirección de bucle invertido?

Seleccione una:

a. 0:0:0:0:0:0:0:0 Incorrecta

b. ::1

c. 127:0:0:0:0:0:0:1

d. 127.0.0.1

Retroalimentación

IPv6 utiliza 0: 0: 0: 0: 0: 0: 0: 1 como la dirección de bucle


invertido. Utilizando las reglas de taquigrafía IPv6, esa dirección
puede reducirse a :: 1.

La respuesta correcta es: ::1

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué afirmaciones sobre las direcciones IPv6 son verdaderas?


(Seleccione dos.)

Seleccione una o más de una:


a. Las direcciones IPv6 están anotadas como ocho hexadecimales
separados por dos puntos es una declaración verdadera.

b. IPv6 utiliza 128 bits.

c. IPv6 utiliza 128 Los primeros 64 bits de una dirección IPv6 global
se conocen como EUI-64. Bits

d. Las direcciones locales de enlace siempre comienzan con 2001.


Incorrecta

e. La compresión de direcciones puede reducir el tamaño de la


dirección IPv6 de 128 bits a 64 bits. Incorrecta

f. Las direcciones IPv6 se indican como ocho hexetas separados


por dos puntos.

Retroalimentación

IPv6 utiliza 128 bits" es una declaración verdadera.

Las respuestas correctas son: IPv6 utiliza 128 bits., Las direcciones
IPv6 se indican como ocho hexetas separados por dos puntos.

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes afirmaciones es verdadera con respecto a


IPv6?

Seleccione una:

a. IPv6 sólo admite direcciones de hasta 32 bits de longitud.

b. IPv6 es el único tipo de direccionamiento que se puede utilizar


en redes modernas.

c. IPv6 e IPv4 pueden existir en la misma red. Correcta

d. Los primeros 64 bits de una dirección IPv6 se conocen como el


EUI-64.

Retroalimentación

IPv6 e IPv4 pueden existir en la misma red. ¡Está sucediendo


ahora mismo si usas Windows Vista o 7!

La respuesta correcta es: IPv6 e IPv4 pueden existir en la misma


red.

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes convenciones de nomenclatura funciona en


la capa de enlace de datos (capa 2) del modelo OSI y es un
término asociado con IPv6?

Seleccione una:
a. MAC-48

b. EUI-48

c. EUI-64 Correcta

d. IP-32

Retroalimentación

Un EUI-64 es la segunda mitad de su dirección IPv6 y opera en la


capa de enlace de datos (capa 2) del modelo OSI.

La respuesta correcta es: EUI-64

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En un entorno IPv6, ¿Cual es un prefijo válido para una dirección


de enlace local?

Seleccione una:

a. FE80::/10

b. FF00::/8 Incorrecta

c. 2FFE::/16

d. FEEEF:/12
Retroalimentación

FE80: / 10 - Todas las direcciones IPv6 locales de enlace comienzan


con FE80 :. Todos los dispositivos IPv6 tendrán tanto una dirección
IPv6 local como una dirección IPv6 global.

La respuesta correcta es: FE80::/10

Pregunta 10

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes afirmaciones es verdad sobre IPv6 en


comparación con IPv4?

Seleccione una o más de una:

a. IPv6 tiene encabezados mucho más grandes.

b. IPv6 tiene seguridad incorporada con MS-CHAP. Incorrecta

c. IPv6 tiene más ID de red y máscaras de subred. Correcta

d. IPv6 tiene etiquetado de paquetes.

e. IPv6 sólo admite direcciones IP de hasta 32 bits de longitud

Retroalimentación

IPv6 tiene una serie de características beneficiosas en


comparación con IPv4: IPv6 utiliza el etiquetado de paquetes y
IPSec para la seguridad incorporada. IPv6 tiene más ID de red y
máscaras de subred, lo que permite virtualmente subredes
infinitas. Sin embargo, IPv6 también debe tener cabezales mucho
más grandes debido al tamaño de las direcciones IPv6. Las
cabeceras grandes requieren más potencia de procesamiento de
los NIC y no se consideran un beneficio.

Las respuestas correctas son: IPv6 tiene encabezados mucho más


grandes., IPv6 tiene más ID de red y máscaras de subred., IPv6
tiene etiquetado de paquetes.

¿Qué tecnología permite transportar datos por cableado que


transporta señales de televisión por cable?

Seleccione una:

a. DOCSIS

b. IEEE 1901

c. EIA 568B Incorrecta

d. Ethernet a traves HDMI

Retroalimentación

DOCSIS: Especificación de la interfaz de servicio de cable de datos

La respuesta correcta es: DOCSIS


Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Sam es un empleado remoto. Trabaja desde casa conectándose a


una computadora en la oficina usando la conexión de escritorio
remoto de Windows incorporada. ¿Cuál de las siguientes es la más
probable que use para establecer la conexión?

Seleccione una:

a. RDP

b. RTP Incorrecta

c. RIP

d. RAS

Retroalimentación

RDP - El protocolo de escritorio remoto permite que una


computadora se convierta en una pantalla extendida, teclado y
mouse para otra computadora.

La respuesta correcta es: RDP

Pregunta 3

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Has conectado en red tres computadoras en una oficina en casa y


ahora estás instalando un módem por cable para acceso en línea.
Deseas que las tres computadoras puedan ponerse en línea.
Conecta el conector de pared al cable módem mediante un cable
coaxial suministrado por la empresa de cable. A continuación,
conecta el cable módem al concentrador utilizando ¿Qué tipo de
conector?

Seleccione una:

a. RJ-11 Incorrecta

b. RJ-45

c. F-type

d. RG-58

Retroalimentación

Utilice un conector RJ-45 porque está utilizando el cable UTP


desde el módem por cable al concentrador.

La respuesta correcta es: RJ-45

Pregunta 4

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo se utiliza para conectar LAN a un T1?

Seleccione una:

a. Conector inteligente

b. Demarc

c. CSU/DSU

d. Punto de acceso Incorrecta

Retroalimentación

Una Unidad de Servicio de Canal / Unidad de Servicio de Datos


(CSU / DSU) es un equipo que conecta una línea arrendada,
generalmente una conexión T1, de una compañía telefónica a la
LAN del cliente.

La respuesta correcta es: CSU/DSU

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes NO es un aspecto de la Línea Asimétrica de


Suscriptor Digital (ADSL)?
Seleccione una:

a. ADSL tiene velocidades de descarga más rápidas que ISDN PRI.

b. El ADSL es un servicio de acceso telefónico.

c. El ADSL debe estar a menos de 18.000 pies de la oficina central


de una compañía telefónica.

d. El ADSL utiliza líneas PSTN regulares. Incorrecta

Retroalimentación

ADSL es una conexión dedicada, lo que significa que no requiere


conexión telefónica. Tenga en cuenta que muchas compañías
telefónicas ofrecen, ya menudo requieren, servicios de voz en la
misma línea que el servicio ADSL, pero son dos servicios
separados.

La respuesta correcta es: El ADSL es un servicio de acceso


telefónico.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es el tipo más común de conexión WAN


utilizada en los hogares?

Seleccione una:
a. MPLS

b. Modem por cable

c. T1 Incorrecta

d. SDH

Retroalimentación

Los módems por cable se utilizan más comúnmente en los hogares


residenciales. ¡Hay una buena ocasión que uno de tus vecinos está
utilizando uno ahora para practicar surf el Internet!

La respuesta correcta es: Modem por cable

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué selección es una tecnología de multiplexación en entornos


WAN que combina múltiples flujos de datos en un único cable de
fibra óptica?

Seleccione una:

a. Multilink PPP

b. CWDM Correcta

c. Edge
d. OC-12

Retroalimentación

La multiplexación por división de longitud de onda de campo


(CWDM) combina varias corrientes de datos en un solo cable de
fibra óptica modulando diferentes longitudes de onda de luz láser.

La respuesta correcta es: CWDM

Pregunta 8

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Las redes VoIP utilizan qué protocolos? (Seleccione dos.)

Seleccione una o más de una:

a. ARP Incorrecta

b. RTP Correcta

c. SIP

d. SSH

e. IMAP4

Retroalimentación
Las redes VoIP utilizan protocolo de transporte en tiempo real
(RTP) y protocolo de inicio de sesión (SIP) o H.323 para definir
tipos de paquetes, detalles de sesión, etc.

Las respuestas correctas son: RTP, SIP

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo convierte los datos digitales en señales


analógicas que se pueden transmitir en una línea telefónica?

Seleccione una:

a. Modem por cable

b. Modem análogo Correcta

c. Inversor

d. Convertidor

Retroalimentación

Un módem analógico convierte las señales digitales en frecuencias


analógicas para la transmisión de la línea telefónica. También
toma las señales analógicas de una línea telefónica y las convierte
de nuevo a digital para su uso por una computadora.
La respuesta correcta es: Modem análogo

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología se utiliza para conectar redes públicas a través de


líneas POTS?

Seleccione una:

a. OC3 Incorrecta

b. OC12

c. PSTN

d. Cable

Retroalimentación

PSTN - Las redes telefónicas conmutadas públicas se utilizan con


POTS.

La respuesta correcta es: PSTN

¿Qué tipo de conexión a Internet NO se recomienda si desea


hablar con su amigo usando VoIP?

Seleccione una:

a. ISDN
b. DSL Incorrecta

c. T1

d. Conexión por satélite

Retroalimentación

Las conexiones por satélite son conocidas por velocidades


razonablemente altas y problemas de latencia ofensiva en la
frontera. Es necesario tener un tiempo de respuesta inferior a 150
ms para las comunicaciones VoIP adecuadas, lo cual es muy
probable que el satélite no pueda proporcionar.

La respuesta correcta es: Conexión por satélite

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Has conectado en red tres computadoras en una oficina en casa y


ahora estás instalando un módem por cable para acceso en línea.
Deseas que las tres computadoras puedan ponerse en línea.
Conecta el conector de pared al cable módem mediante un cable
coaxial suministrado por la empresa de cable. A continuación,
conecta el cable módem al concentrador utilizando ¿Qué tipo de
conector?

Seleccione una:
a. RJ-11 Incorrecta

b. RJ-45

c. F-type

d. RG-58

Retroalimentación

Utilice un conector RJ-45 porque está utilizando el cable UTP


desde el módem por cable al concentrador.

La respuesta correcta es: RJ-45

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Las redes VoIP utilizan qué protocolos? (Seleccione dos.)

Seleccione una o más de una:

a. ARP

b. RTP

c. SIP

d. SSH Incorrecta
e. IMAP4 Incorrecta

Retroalimentación

Las redes VoIP utilizan protocolo de transporte en tiempo real


(RTP) y protocolo de inicio de sesión (SIP) o H.323 para definir
tipos de paquetes, detalles de sesión, etc.

Las respuestas correctas son: RTP, SIP

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología permite transportar datos por cableado que


transporta señales de televisión por cable?

Seleccione una:

a. DOCSIS

b. IEEE 1901

c. EIA 568B

d. Ethernet a traves HDMI Incorrecta

Retroalimentación

DOCSIS: Especificación de la interfaz de servicio de cable de datos


La respuesta correcta es: DOCSIS

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles son las características del BRI en comparación con el PRI?


(Seleccione dos)

Seleccione una o más de una:

a. BRI es más rápido Incorrecta

b. BRI es más barato Correcta

c. PRI usa más canales "D"

d. BRI usa menos canales "B"

Retroalimentación

BRI sólo usa 2 canales "B" y 1 canal "D" mientras que PRI usa 24
canales "B" y 1 canal "D". BRI es mucho menos costoso, pero
también tiene un rendimiento más bajo que el PRI.

La respuesta correcta es: BRI es más barato

Pregunta 6
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De las siguientes tecnologías WAN, ¿cuál sería la más probable de


ser utilizado en un SOHO?

Seleccione una:

a. Modem de cable

b. OC3

c. E1

d. MPLS Incorrecta

Retroalimentación

Un módem por cable se utiliza principalmente en una pequeña


oficina o en el entorno de oficina en casa.

La respuesta correcta es: Modem de cable

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Debe conectarse de forma remota a su servidor que gestiona NTP
en la WAN. Esto significa que su Firewalls necesitará tener el
puerto para RDP abierto. ¿Qué puerto necesitará abrir en su
firewall?

Seleccione una:

a. 123 Incorrecta

b. 110

c. 3389

d. 23

Retroalimentación

El puerto 3389 debe estar abierto en su firewall para permitir que


el escritorio remoto (RDP) funcione.

La respuesta correcta es: 3389

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un cliente le ha pedido ayuda para configurar su red doméstica. Él


quiere tener DSL y quiere que esté disponible para todas las
habitaciones de su casa. ¿Qué deben instalar para lograr esto?

Seleccione una:
a. Modem DSL

b. Modem SDSL Incorrecta

c. Modem DSL inalámbrico

d. Modem por cable

Retroalimentación

Tener un módem DSL inalámbrico le dará la conexión a Internet


que quiere, así como la cobertura en toda la casa.

La respuesta correcta es: Modem DSL inalámbrico

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La distancia máxima más común para las líneas ISDN y DSL entre el
usuario y el conmutador central es:

Seleccione una:

a. 8000 pies Incorrecta

b. 18,000 pies

c. 1 kilometro

d. 10 kilómetros
Retroalimentación

Tanto ISDN como DSL comparten la misma distancia máxima de


18.000 pies del usuario al interruptor central.

La respuesta correcta es: 18,000 pies

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un circuito BRI ISDN transmite datos a qué velocidad?

Seleccione una:

a. 28.8 Kbps Incorrecta

b. 33.6 Kbps

c. 56 Kbps

d. 128 Kbps

Retroalimentación

Utilizando dos canales de 64 Kbps, o "B", BRI ISDN puede


transmitir datos a una velocidad de 128 Kbps.

La respuesta correcta es: 128 Kbps


PSTN también es conocida como:

Seleccione una:

a. T1 Incorrecta

b. POTS

c. BRI

d. ISDN

Retroalimentación

Plain Old Telephone Service (POTS) es un nombre popular para la


Red Telefónica Pública Conmutada (PSTN).

La respuesta correcta es: POTS

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología podría utilizar una compañía de


telecomunicaciones para segregar el tráfico de clientes en largas
series de conexiones de fibra óptica?

Seleccione una:

a. VLAN

b. MPLS Correcta
c. VPN

d. PSTN

Retroalimentación

MPLS - MPLS nos permite etiquetar paquetes para que todos los
paquetes etiquetados "X" vayan una ruta en particular.

La respuesta correcta es: MPLS

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías WAN no utiliza los métodos


tradicionales de cableado como medio de red, pero puede
utilizarse para largas distancias?

Seleccione una:

a. WiMAX

b. ADSL

c. T3

d. ATM Incorrecta

Retroalimentación

WiMAX es una tecnología inalámbrica que se puede utilizar para


transmitir datos a distancias muy grandes. Otros tipos pueden
incluir LTE, Cellular, y HPSA +.

La respuesta correcta es: WiMAX

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipos de comunicación WAN pueden ser probados usando


un BERT? (Seleccione dos.)

Seleccione una o más de una:

a. Modem de cable Incorrecta

b. Satélite Incorrecta

c. DSL

d. T1

e. WiMAX

Retroalimentación

Cualquier solución de telefonía punto a punto (como T1 y DSL)


necesita ser probada BERT para verificar una buena conexión. Los
clientes rara vez hacen esto-suele ser el tipo que instala (o cambia)
su conexión que hace este trabajo.

Las respuestas correctas son: DSL, T1

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red está configurando una red para una pequeña


oficina. ¿Cuál de las siguientes es la tecnología más rentable para
su conexión WAN?

Seleccione una:

a. T3

b. OC3

c. ADSL

d. E1 Incorrecta

Retroalimentación

Debido a que el costo es el factor importante aquí, ADSL es la


mejor opción para la conexión de WAN de la pequeña oficina.

La respuesta correcta es: ADSL

Pregunta 6
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál no es una técnica de modulación?

Seleccione una:

a. Modulación de amplitud Incorrecta

b. Modulación

c. Modulación de frecuencia

d. Modulación de fase

Retroalimentación

La modulación es el método por el cual la información se codifica


en los medios de transmisión. La velocidad en baudios se refiere a
la velocidad de transmisión de datos, pero no es un método de
modulación.

La respuesta correcta es: Modulación

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
JoAnn quiere navegar el Internet a alta velocidad. Ella descarga
mucho, pero rara vez carga nada excepto su correo electrónico.
¿Qué opción de Internet de alta velocidad usando las líneas
telefónicas existentes sería mejor para ella?

Seleccione una:

a. ADSL

b. ISDN

c. Cable

d. PSTN Incorrecta

Retroalimentación

La alta velocidad de descarga y el bajo precio de ADSL será su


mejor opción.

La respuesta correcta es: ADSL

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes NO es un aspecto de la Línea Asimétrica de


Suscriptor Digital (ADSL)?

Seleccione una:
a. ADSL tiene velocidades de descarga más rápidas que ISDN PRI.

b. El ADSL es un servicio de acceso telefónico. Correcta

c. El ADSL debe estar a menos de 18.000 pies de la oficina central


de una compañía telefónica.

d. El ADSL utiliza líneas PSTN regulares.

Retroalimentación

ADSL es una conexión dedicada, lo que significa que no requiere


conexión telefónica. Tenga en cuenta que muchas compañías
telefónicas ofrecen, ya menudo requieren, servicios de voz en la
misma línea que el servicio ADSL, pero son dos servicios
separados.

La respuesta correcta es: El ADSL es un servicio de acceso


telefónico.

Pregunta 9

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué afirmaciones son verdaderas sobre BRI ISDN? (Seleccione


dos.)

Seleccione una o más de una:


a. BRI usa un canal "D". Correcta

b. BRI usa un canal "B". Incorrecta

c. BRI usa dos canales "B".

d. BRI usa 23 canales "B".

Retroalimentación

BRI utiliza 2 canales "B" y 1 canal "D".

Las respuestas correctas son: BRI usa un canal "D"., BRI usa dos
canales "B".

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico necesita aumentar el ancho de banda para el tráfico


generado por un servidor de streaming de vídeo interno. ¿Cuál de
los siguientes métodos de optimización de red sería MEJOR para
implementar?

Seleccione una:

a. ISDN Incorrecta

b. QoS
c. Upgrade to 10baseT

d. Buffer overflow

Retroalimentación

QoS - La calidad de servicio, entre otras cosas, nos permite asignar


asignaciones específicas de ancho de banda mínimo a diferentes
tipos de tráfico.

La respuesta correcta es: QoS

¿En qué capas del modelo OSI esperaría encontrar conmutación


de etiquetas multiprotocolo (MPLS)? (Seleccione DOS.)

Seleccione una o más de una:

a. Capa 1

b. Capa 2 Correcta

c. Capa 3 Correcta

d. Capa 4

e. Capa 5

Retroalimentación

Capa 2 y 3 - MPLS opera en una capa que generalmente se


considera que existe entre las definiciones tradicionales de capa 2
(capa de enlace de datos) y capa 3 (capa de red).

Las respuestas correctas son: Capa 2, Capa 3

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Robert necesita configurar los teléfonos VoIP en esta red. ¿Cuál de


los siguientes protocolos debería usar?

Seleccione una:

a. BGP Incorrecta

b. MPLS

c. SSID

d. RTP

Retroalimentación

(RTP) Protocolo de transporte en tiempo real es el fundamento de


los estándares de VoIP. SIP y H.323 son también excelentes y se
utilizan para funcionar encima de RTP.

La respuesta correcta es: RTP

Pregunta 3
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de estas tecnologías WAN está asociada con SONET?

Seleccione una:

a. E3 Incorrecta

b. T1

c. OC-3

d. MPLS

Retroalimentación

La especificación de portadora óptica (OC) se utiliza para indicar la


capacidad óptica de transporte de datos (en Mbps) de los cables
de fibra óptica en redes conformes al estándar SONET.

La respuesta correcta es: OC-3

Pregunta 4

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Cuando se digitaliza una señal de audio, ¿cuál es el tamaño de
muestreo? (Seleccione dos.)

Seleccione una o más de una:

a. El número de veces por segundo que muestre el sonido


Incorrecta

b. El número de bits utilizados para describir el sonido en un


instante dado Correcta

c. Profundidad de bits

d. El número de eventos de señal por segundo

Retroalimentación

La profundidad de bits y el número de bits que describen un


sonido en un momento determinado significan lo mismo: son
sinónimos para el tamaño de la muestra.

Las respuestas correctas son: El número de bits utilizados para


describir el sonido en un instante dado, Profundidad de bits

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué opción es un enfoque económico para permitir que un
usuario doméstico con una única computadora de escritorio tenga
acceso a Internet en toda la casa?

Seleccione una:

a. Fibra óptica

b. CAT 6

c. Broadband over powerline

d. CAT 5 Incorrecta

Retroalimentación

Broadband over powerline - El uso de una conexión de banda


ancha distribuida a través de las líneas eléctricas ya existentes
significa que el usuario doméstico no tiene que comprar nuevos
cables o un nuevo enrutador Wi-Fi. No importa dónde se conecte
en el sistema, también estará conectado a la conexión de banda
ancha.

La respuesta correcta es: Broadband over powerline

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes no es una ventaja de la PSTN?


Seleccione una:

a. Fácilmente disponibles

b. Fácil de configurar Incorrecta

c. Económica de implementar

d. Extremadamente rápida

Retroalimentación

PSTN está disponible, fácil de configurar y de bajo costo. Sin


embargo, no es lo menos rápido.

La respuesta correcta es: Extremadamente rápida

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué selección es una tecnología de multiplexación en entornos


WAN que combina múltiples flujos de datos en un único cable de
fibra óptica?

Seleccione una:

a. Multilink PPP

b. CWDM

c. Edge
d. OC-12 Incorrecta

Retroalimentación

La multiplexación por división de longitud de onda de campo


(CWDM) combina varias corrientes de datos en un solo cable de
fibra óptica modulando diferentes longitudes de onda de luz láser.

La respuesta correcta es: CWDM

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué término define eventos de señal, ciclos o cambios de señal


por segundo?

Seleccione una:

a. Velocidad de bits Incorrecta

b. Velocidad de datos

c. Tasa de modulación

d. Tasa de baudios

Retroalimentación

La velocidad en baudios es cuántas veces por segundo un


portador se desplaza o se desplaza.
La respuesta correcta es: Tasa de baudios

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el rendimiento de la información de datos y voz en un


canal R ISDN?

Seleccione una:

a. 32 Kbps Incorrecta

b. 56 Kbps

c. 64 Kbps

d. 128 Kbps

Retroalimentación

ISDN portador o canales B, transportan información de datos y voz


a 64 Kbps. BRI ISDN, que es la más común, utiliza dos canales B
para dar un rendimiento total de 128 Kbps.

La respuesta correcta es: 64 Kbps

Pregunta 10

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes protocolos controla la inicialización,


configuración, entrega y contabilidad de las comunicaciones
basadas en voz sobre IP?

Seleccione una:

a. IGMP Incorrecta

b. OSPF

c. RTP

d. SIP

Retroalimentación

SIP significa Protocolo de inicio de sesión y se utiliza en la


comunicación de voz sobre IP para configurar, eliminar y mantener
la conversación.

La respuesta correcta es: SIP

¿Qué tecnología WAN recomendaría para una pequeña cafetería?

Seleccione una:

a. ATM

b. Modem por cable Correcta

c. E1
d. T3

Retroalimentación

La implementación de un módem por cable para conectar la


cafetería a Internet tiene mucho sentido aquí. Los otros tres serían
demasiado caros.

La respuesta correcta es: Modem por cable

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un consultor de red examina un nuevo orden de instalación y ve


los siguientes elementos que conformarán la red troncal:

- ISP

-switch

- Firewall

- PC

¿Cuál es la mejor orden para que los componentes se instalen


para lograr una configuración correcta?

Seleccione una:

a. Switch, ISP, Firewall, PC Incorrecta


b. ISP, Firewall, Switch, PC

c. Firewall, ISP, PC, Switch

d. ISP, PC, Firewall, Switch

Retroalimentación

ISP, Firewall, Switch, PC - El cortafuegos debe estar entre su red y


el mundo exterior.

La respuesta correcta es: ISP, Firewall, Switch, PC

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el nombre del punto en el que termina la responsabilidad


de IPS por una conexión a Internet?

Seleccione una:

a. Router

b. MDF

c. IDF

d. Demarc Correcta

Retroalimentación
Demarc - El demarc es el punto técnico y legal en el cual un
proveedor de servicios ya no es responsable de un servicio
conectado.

La respuesta correcta es: Demarc

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué dispositivo convierte los datos digitales en señales


analógicas que se pueden transmitir en una línea telefónica?

Seleccione una:

a. Modem por cable Incorrecta

b. Modem análogo

c. Inversor

d. Convertidor

Retroalimentación

Un módem analógico convierte las señales digitales en frecuencias


analógicas para la transmisión de la línea telefónica. También
toma las señales analógicas de una línea telefónica y las convierte
de nuevo a digital para su uso por una computadora.

La respuesta correcta es: Modem análogo


Pregunta 5

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un cliente con SOHO requiere un acceso rápido, seguro y


económico a Internet. ¿Cuál de las siguientes sería la solución más
apropiada? (Seleccione DOS.)

Seleccione una o más de una:

a. Línea OC3 con firewall incorporado

b. Línea DS3 con un cortafuegos separado Incorrecta

c. Cable módem con un cortafuegos separado Correcta

d. Módem de acceso telefónico con cortafuegos separado

e. Modem DSL con capacidades de firewall

Retroalimentación

Los módems por cable y los módems DSL tienen un precio


razonable para el servicio en comparación con DS3 u OC3.

Las respuestas correctas son: Cable módem con un cortafuegos


separado, Modem DSL con capacidades de firewall
Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes tiene el mayor ancho de banda?

Seleccione una:

a. T3 Incorrecta

b. ADSL

c. SDSL

d. OC-3

Retroalimentación

Optical Carrier (OC-x) es casi siempre la respuesta correcta cuando


llega la velocidad. Un OC-3 obtiene un notable 155,52 Mbps.

La respuesta correcta es: OC-3

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
La Bayland Widget Corporation planea conectar su oficina en
South Houston con su oficina en el centro de Houston con una
conexión de alta velocidad dedicada. Un diseñador de redes
argumenta por una línea T1 porque es fiable y puede manejar
velocidades de transmisión de datos de hasta 1.544 Mbps. Otro
diseñador de red se burla, diciendo que la compañía debe usar
fibra con una conexión OC-3 porque la velocidad es mucho mayor.
¿Qué tan rápido puede una línea OC-3 entregar datos?

Seleccione una:

a. 3.88 Mbps

b. 44.74 Mbps

c. 155.52 Mbps

d. 39.82 Gbps Incorrecta

Retroalimentación

La tasa de transmisión de datos para una línea OC-3 es una


rapidísima 155.52 Mbps. Una línea T3 funciona a 44.74 Mbps,
mientras que una línea OC-768 funciona a 39.82 Gbps.

La respuesta correcta es: 155.52 Mbps

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Se utiliza una CSU / DSU para conectar a cuál de los siguientes
tipos de servicio?

Seleccione una:

a. Ethernet Incorrecta

b. T1 or E1

c. DSL

d. ISDN

Retroalimentación

Todos los conectores T1 (E1 en Europa) se conectarán al


proveedor a través de una CSU / DSU. Se podría argumentar que
el PRI ISDN (23 canales B y 1D canales) se ejecuta en T1 y por lo
tanto ISDN también debe ser una respuesta correcta, pero la
suposición aquí es que cuando ves ISDN, significa el 128kbit / seg
BRI ISDN, no PRI ISDN.

La respuesta correcta es: T1 or E1

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la tecnología WAN más rápida?

Seleccione una:
a. T3

b. E3 Incorrecta

c. OC-1

d. T1

Retroalimentación

OC-1 funciona a 51,84 Mbps.

La respuesta correcta es: OC-1

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué puertos usa el Protocolo de inicio de sesión (SIP)?

Seleccione una:

a. 2427 Incorrecta

b. 5004/5005

c. 5060/5061

d. 1720

Retroalimentación

SIP utiliza los puertos TCP o UDP 5060 y 5061.


La respuesta correcta es: 5060/5061

Un punto de acceso inalámbrico 802.11g tiene la siguiente


configuración:

- Encriptación AP forzada a modo WPA2-AES solamente

- Filtrado de direcciones MAC activado con la siguiente dirección


MAC en la lista de permisos: 00-a1-29-da-d3-4a

¿Qué es verdad sobre la configuración mencionada?

Seleccione una:

a. Cualquier cliente compatible con 802.11b / g puede conectarse


a la red inalámbrica si admiten TKIP, la dirección MAC es 00-a1-29-
da-d3-4a y la clave de cifrado es conocida por el cliente. Incorrecta

b. Un cliente compatible con 802.11a puede conectarse a la red


inalámbrica sólo si su dirección MAC es 00-a1-29-da-d3-4a y la
clave de cifrado es conocida por el cliente.

c. Un cliente compatible con 802.11n puede conectarse a la red


inalámbrica sólo si su dirección MAC es 00-a1-29-da-d3-4a y la
clave de cifrado es conocida por el cliente.

d. Cualquier cliente compatible con 802.11g puede conectarse a la


red inalámbrica si la clave de cifrado es conocida por el cliente.

Retroalimentación

Un cliente compatible con 802.11n puede conectarse a una red


inalámbrica sólo si su dirección MAC es 00-ab-29-da-c3-40 y la
clave de cifrado es conocida por el cliente. - 802.11n es
retrocompatible con redes 802.11g.

La respuesta correcta es: Un cliente compatible con 802.11n


puede conectarse a la red inalámbrica sólo si su dirección MAC es
00-a1-29-da-d3-4a y la clave de cifrado es conocida por el cliente.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cuando está habilitado en un punto de acceso inalámbrico Aruba,


802.11a-ht y 802.11g-ht es más comúnmente conocido como
¿Qué?

Seleccione una:

a. Modo mezclado

b. Modo de antena múltiple

c. Modo MUMIMO Incorrecta

d. Modo de teléfono celular

Retroalimentación

El modo mixto permite que las estaciones 802.11a se conecten a


los circuitos de 5 GHz de un WAP mientras que los nodos
802.11b / g se conectan a la sección de 2,4 GHz.
La respuesta correcta es: Modo mezclado

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un cliente comparte un edificio con varios otros inquilinos. Tiene


una red inalámbrica sin cifrar instalada que se ha vuelto cada vez
más lenta. Al mismo tiempo, su tráfico de Internet ha ido en
aumento. ¿Cuál de los siguientes debe ser configurado para
solucionar ambos problemas?

Seleccione una:

a. VLAN Incorrecta

b. MTU

c. WAP

d. SSID

Retroalimentación

WAP - Asumiendo que el WAP pertenece al cliente, debe cifrarlo


para mantener a otros fuera de la red. Lo más probable, es que el
gran número de usuarios está reduciendo la red.

La respuesta correcta es: WAP

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías inalámbricas utiliza punto a


multipunto para enviar y recibir datos?

Seleccione una:

a. 802.11a

b. 802.11b Incorrecta

c. 802.11g

d. 802.11n

Retroalimentación

802.11n hace uso de la tecnología MIMO. Utiliza tres antenas para


lograr un ancho de banda alto haciendo una solución de punto a
multipunto.

La respuesta correcta es: 802.11n

Pregunta 5

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Sally tiene una red inalámbrica y ha notado importantes que
disminuye la velocidad en momentos aleatorios durante el día.
Ella cree que sus vecinos pueden conectarse a su red inalámbrica.
¿De las siguientes opciones, que podrían utilizarse para limitar el
acceso a su red? (Escoge dos)

Seleccione una o más de una:

a. Encriptación WPA2

b. Cambiar los canales

c. Filtrado MAC Correcta

d. Cambiar de 802.11g a 802.11n Incorrecta

e. Desactivar del SSID

Retroalimentación

cifrado WPA2 y el filtrado MAC son una estupenda manera de


evitar que los invitados no entren en su red.

Las respuestas correctas son: Encriptación WPA2, Filtrado MAC

Pregunta 6

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿El estándar inalámbrico 802.11n utiliza cuál de las siguientes


frecuencias? (Seleccione dos)

Seleccione una o más de una:

a. 900 MHz

b. 2.4 GHz

c. 5 GHz Correcta

d. 6.3 GHz Incorrecta

Retroalimentación

802.11n utiliza lo que se conoce como banda dual y por lo tanto


puede funcionar en las frecuencias de 2,4 y 5 GHz

Las respuestas correctas son: 2.4 GHz, 5 GHz

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué incluye WPA2 que WPA no tenga?


Seleccione una:

a. AES

b. TKIP Incorrecta

c. 3DES

d. RADIUS

Retroalimentación

La gran actualización que WPA2 tiene sobre WPA es que utiliza el


Sistema de cifrado avanzado (AES).

La respuesta correcta es: AES

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes sería el mejor lugar para usar una antena
dipolo?

Seleccione una:

a. En un pasillo Incorrecta

b. Afuera

c. En una pared
d. Para conectar dos edificios inalámbricamente

Retroalimentación

Las antenas dipolares se consideran omnidireccionales y generan


la señal esférica (en forma de toro) que es ideal para el uso
externo.

La respuesta correcta es: Afuera

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Está a punto de instalar dos AP 802.11n en una proximidad


relativamente cercana entre sí. ¿Qué canales les configurarías
para que funcionaran MEJOR?

Seleccione una:

a. 6 & 11

b. 3 & 6

c. 1 & 5 Incorrecta

d. 6 & 10

Retroalimentación

Al configurar múltiples puntos de acceso en la misma área, es


importante extender los canales. La separación más óptima entre
los canales es 1, 6, 11. En este escenario, la respuesta sería
entonces 6 y 11.

La respuesta correcta es: 6 & 11

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una nueva división corporativa se ha establecido y se está


construyendo una nueva sección del edificio para ellos. Cincuenta
nuevos empleados tendrán que acceder a la red inalámbrica.
¿Qué necesita Yolanda, una técnica, para que estos nuevos
empleados puedan acceder a la red inalámbrica?

Seleccione una:

a. Los ajustes de frecuencia deben cambiarse.

b. Se deben instalar WAP adicionales.

c. Los canales deben cambiarse. Incorrecta

d. Se deben añadir VLANs.

Retroalimentación

Se deben instalar WAP adicionales. - Dado que la nueva


construcción está ocurriendo, es probable que la nueva ubicación
esté fuera del alcance de los WAP existentes.

La respuesta correcta es: Se deben instalar WAP adicionales.

Manette, un usuario de hogar, quiere prevenir que los usuarios


externos puedan acceder a su red inalámbrica. Ella quiere
asegurar que su dispositivo inalámbrico pueda solamente ser
accedido desde dentro de su casa. ¿Cuál de los siguientes seria su
objetivo?

Seleccione una:

a. Disminuir la fuerza de la radio

b. Usar el filtro MAC Incorrecta

c. Habilitar el cifrado WEP

d. Inhabilitar la difusión SSID

Retroalimentación

Disminuir la fuerza de radio - La pregunta específicamente


cuestiona acerca de limitar una red inalámbrica a un lugar, la casa
de Manette. La única manera de hacer esto es reducir la potencia
de la radio para que la señal no vaya más allá de la casa.

La respuesta correcta es: Disminuir la fuerza de la radio

Pregunta 2

Correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué emplean las redes 802.11 para evitar colisiones de


paquetes?

Seleccione una:

a. CSMA/CA Correcta

b. CSMA/CD

c. DOCSIS

d. DSU

Retroalimentación

Las redes Wi-Fi (que son 802.11) utilizan sensores de portadora,


acceso múltiple / evitación de colisiones (CSMA / CA) para evitar
colisiones.

La respuesta correcta es: CSMA/CA

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

802.11a difiere de los estándares 802.11by 802.11g porque solo


opera en el rango de frecuencias de 5 GHz. Es capaz de alcanzar
velocidades de hasta:

Seleccione una:

a. 54Mbps

b. 11Mbps Incorrecta

c. 2Mbps

d. 32Mbps

Retroalimentación

IEEE 802.11a es capaz de 54 Mbps de rendimiento.

La respuesta correcta es: 54Mbps

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Las redes de área personal (PAN) se realizan mediante conexiones


punto a punto y interfaces de red inalámbrica de corta distancia.
¿Qué opción no se utilizaría en un PAN?

Seleccione una:

a. LAN

b. NFC
c. IR

d. Bluetooth Incorrecta

Retroalimentación

Las redes de área local (LAN) conectan hogares, pequeñas y


medianas oficinas. Una LAN tiene un alcance mucho más amplio
que un PAN.

La respuesta correcta es: LAN

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Red es un agricultor que tiene una oficina en casa y también


trabaja en una estación de trabajo en un granero en su propiedad.
El granero se encuentra a 150 ies (45 metros) de la casa. Red
quiere extender su conexión a Internet en el granero. ¿Cuál de las
siguientes tecnologías sería MÁS probable acomodar este rango?

Seleccione una:

a. Cable DVI

b. Bluetooth Incorrecta

c. Inalámbrico

d. Cable CAT3
Retroalimentación

Inalámbrico: la red inalámbrica admite distancias superiores a 45


metros, soporta conexiones de alta velocidad y no requiere cables
de corriente externos.

La respuesta correcta es: Inalámbrico

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acabas de abrir un nuevo negocio en un loft recientemente


renovado en el centro de una ciudad muy concurrida. El
propietario del edificio dice que son incapaces de ejecutar
cableado adicional para la creación de redes, ya que necesitan
preservar la historia del edificio. Debido a esto, haz decidido
implementar una red inalámbrica. ¿Cuál va a ser su PRIMER paso
en la creación de su red SOHO?

Seleccione una:

a. Ejecutar una inspección inalámbrica del lugar Correcta

b. Convencer al propietario de que Ethernet cableada es más


segura

c. Configurar nuevos conmutadores en tu oficina

d. Encontrar controladores para tus nuevas tarjetas inalámbricas


Retroalimentación

Ejecutar una inspección de sitio es lo mejor que se debe hacer.


Puede que no seas la primera persona que se enfrente a este
problema. Puede haber un montón de tráfico inalámbrico en la
zona. Podría ser bueno conocer a los vecinos.

La respuesta correcta es: Ejecutar una inspección inalámbrica del


lugar

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es una ventaja de tener estándares


inalámbricos, como 802.11? (Seleccione la mejor respuesta.)

Seleccione una:

a. Los estándares proporcionan más canales para usar en el


espectro inalámbrico. Incorrecta

b. Los estándares proporcionan seguridad a través de WEP y WPA.

c. Los estándares permiten la compatibilidad entre los diferentes


fabricantes.

d. Los estándares crean restricciones de distancia ilimitadas.

Retroalimentación
estándares en la comunicación inalámbrica permiten la
compatibilidad entre el hardware y el Software en todos los
ámbitos

La respuesta correcta es: Los estándares permiten la


compatibilidad entre los diferentes fabricantes.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario doméstico está experimentando problemas de


rendimiento con su red inalámbrica. Ha revisado los siguientes
problemas:

- reviso para asegurarse de que el portátil esté dentro del rango de


red inalámbrica apropiado

- reviso que el SSID este conectado y el canal inalámbrico

- reviso que el portátil es el único dispositivo conectado a la red


inalámbrica

¿Cuál es la causa más probable de los problemas de rendimiento?

Seleccione una:

a. Ella ha puesto en una dirección IP estática en la NIC inalámbrica,


que no está dentro de la gama de IP de la red doméstica
adecuada.
b. Otro equipo está en la red y está descargando contenido de
vídeo. Esto está sobrecargando e inundando el enlace
inalámbrico. Incorrecta

c. Hay otros dispositivos inalámbricos en el área que operan en la


banda inalámbrica y en el mismo canal inalámbrico.

d. Ha configurado incorrectamente la configuración en el cliente


inalámbrico, por lo que en WPA-TKIP se introduce
incorrectamente la contraseña

Retroalimentación

Hay otros dispositivos inalámbricos en el mismo canal


inalámbrico. - El WAP del usuario puede estar en el canal correcto,
pero si otros WAP están en el mismo canal, sus señales pueden
interferir entre sí, causando atrasos para todos.

La respuesta correcta es: Hay otros dispositivos inalámbricos en el


área que operan en la banda inalámbrica y en el mismo canal
inalámbrico.

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red quiere contener la huella de la señal


inalámbrica de la compañía de modo que se limite a los bordes de
la oficina. ¿Qué característica del WAPS de la empresa debe
ajustarse para cumplir este requisito?

Seleccione una:

a. Enmascaramiento SSID

b. PPPoE

c. Poder de transmisión

d. Tecnología de encriptación Incorrecta

Retroalimentación

Potencia de transmisión: al disminuir la potencia de transmisión,


la señal no va a ir tan lejos, lo que hace huella más pequeña.

La respuesta correcta es: Poder de transmisión

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Big Dave, un técnico de red, está solucionando problemas de una


red inalámbrica. Algunos de los WAP en un edificio tienen tiempos
de ping consistentemente altos en las unidades. ¿Cuál es otro
nombre para este problema?

Seleccione una:

a. Latencia
b. Atenuación Incorrecta

c. Diafonía

d. Salto de frecuencia

Retroalimentación

Latencia: el tiempo que tarda un dispositivo en responder a una


solicitud de otro dispositivo.

La respuesta correcta es: Latencia

Se te asigna la tarea de configurar una red Wi-Fi para un cliente.


Ya tienen dos puntos de acceso configurados y que transmiten en
los canales 1 y 6. ¿Cuál de los siguientes sería el MEJOR para usar
para evitar interferencias?

Seleccione una:

a. 11 Correcta

b. 3

c. 9

d. 10

Retroalimentación

El canal 11 seria tu mejor opción. Debido a la interferencia entre


los canales, si tienes tres puntos de acceso, la mejor configuración
sería 1, 6 y 11.

La respuesta correcta es: 11


Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una organización desea instalar una red inalámbrica en un espacio


de oficina compartida. Hay varias redes inalámbricas cercanas de
otras compañías que se pueden detectar dentro del espacio de
oficinas. ¿Qué debe configurar un técnico de red en la nueva red
inalámbrica para diferenciarlo de las redes inalámbricas cercanas
mientras sigue proporcionando el MEJOR rendimiento y
seguridad? (Seleccione DOS)

Seleccione una o más de una:

a. SSID Correcta

b. Canal Correcta

c. Tipo de antena

d. Estándar inalámbrico

e. NAT

Retroalimentación

SSID y canal - El SSID identifica de forma única la red y el canal


debe ser seleccionado para la menor posibilidad de interferencia
con otras redes inalámbricas.

Las respuestas correctas son: SSID, Canal

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cuando se aumenta la ganancia de la antena, ¿Cuál de las


siguientes opciones ocurre en el punto de acceso inalámbrico?

Seleccione una:

a. Las velocidades de conexión disminuyen

b. El rendimiento disminuye Incorrecta

c. El tamaño de la celda aumenta

d. Aumento de la atenuación

Retroalimentación

El tamaño de la celda aumenta: la ganancia de la antena aumenta


el tamaño de la huella de la señal o el tamaño de la celda.

La respuesta correcta es: El tamaño de la celda aumenta

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estas notando que muchos de tus usuarios están sentados en el


parqueadero durante su hora de almuerzo jugando con el wifi de
la empresa. No sólo te preocupa el banda ancha desperdiciado,
sino también las amenazas de seguridad. ¿Qué puedes hacer para
cuidar esto?

Seleccione una:

a. Comenzar a usar el cifrado WEP Incorrecta

b. Bajar la fuerza de la señal de AP

c. Cambiar el canal de su AP

d. Cambiar el SSID todos los días

Retroalimentación

Bajar la intensidad de la señal en tu WAP mantendrá la señal


dentro de su edificio, manteniendo a los intrusos (y aflojando a los
empleados) de su red.

La respuesta correcta es: Bajar la fuerza de la señal de AP

Pregunta 5

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Como administrador de red para una universidad pequeña, se le


ha pedido que instale y configure una red 802.11g. ¿Cuál de los
siguientes protocolos proporcionará la máxima seguridad para los
estudiantes que usan la red?

Seleccione una:

a. WPA

b. WEP

c. TLS Incorrecta

d. PPTP

Retroalimentación

WPA (Acceso inalámbrico protegido) es el protocolo de cifrado


más reciente y seguro para redes 802.11. TLS proporciona
seguridad para conexiones HTTPS y PPTP es para VPNs.

La respuesta correcta es: WPA

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuáles de las siguientes son las velocidades disponibles al usar
802.11b? (Seleccione DOS)

Seleccione una o más de una:

a. 1 Mbps

b. 11 Mbps

c. 6 Mbps

d. 12 Mbps Incorrecta

e. 54 Mbps Incorrecta

Retroalimentación

1 Mbps y 1 Mbps - La primera iteración de 802.11b fue de 1 Mbps.


Posteriormente se actualizó para soportar 802.11b.

Las respuestas correctas son: 1 Mbps, 11 Mbps

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El administrador de red Basil se le ha asignado la tarea de instalar


el acceso inalámbrico en todo el edificio. Una de las restricciones
es utilizar un único SSID. ¿Cuál de las siguientes opciones cumplirá
este requisito?

Seleccione una:

a. Establecer una VLAN independiente en cada WAP con el mismo


tipo de cifrado.

b. Establecer el SSID en cada WAP y configurar WAPs contiguos en


diferentes canales. Correcta

c. Establecer el SSID en cada WAP y configurar WAPs contiguos en


el mismo canal.

d. Establecer una VLAN separada en cada WAP con la misma


frecuencia.

Retroalimentación

Establecer el SSID en cada WAP y configurar WAPs contiguos en


diferentes canales. - Para cumplir con los requisitos, todos los
WAP deben tener el mismo SSID. Deberían estar en diferentes
canales para mejorar la maximización del ancho de banda y evitar
interferencias entre WAPs.

La respuesta correcta es: Establecer el SSID en cada WAP y


configurar WAPs contiguos en diferentes canales.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Te han llamado para ayudar a evaluar una red inalámbrica en la


casa de un usuario. Ellos desean inalámbrico para ser accesible
desde cualquier lugar de su casa. ¿Qué tendrá que considerar al
crear la red para lograr esto? (Seleccione dos)

Seleccione una:

a. La longitud de la casa

b. El número de habitaciones en la casa Incorrecta

c. El número de clientes inalámbricos que utilizan WiFi

d. Los materiales utilizados en la construcción de las casas

e. El costo de la vivienda

Retroalimentación

La longitud de la casa y lo que se construye sería lo más


importante a considerar. Usted desea saber esto porque las
señales del WiFi pueden viajar tan lejos antes de que se atenúen.
La distancia que pueden viajar puede verse afectada por
diferentes materiales que podrían ser utilizados en la casa.

La respuesta correcta es: Los materiales utilizados en la


construcción de las casas

Pregunta 9

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acabas de configurar una red inalámbrica y estas teniendo


problemas para lograr que la señal llegue a todo el edificio. Ahora
mismo, el AP está localizado en el extremo occidental del edificio.
La frecuencia del punto de acceso cumple con los requisitos para
cubrir todo el edificio. ¿Cuál de los siguientes es la razón MÁS
probable por la cual no puedas obtener la señal en todo el
edificio?

Seleccione una:

a. Frecuencia no coincidente

b. Selección incorrecta del canal

c. Ubicación incorrecta de WAP

d. Cifrado seleccionado Incorrecta

Retroalimentación

Mueve el AP! Si está en el extremo occidental del edificio, tal vez


tú necesitas moverte hacia el centro un poco.

La respuesta correcta es: Ubicación incorrecta de WAP

Pregunta 10

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Gino es un consultor de red que va a establecer una red


inalámbrica en una casa. El usuario doméstico quiere que la red
inalámbrica esté disponible en toda la casa. ¿Cuál de las siguientes
informaciones adicionales Gino necesitará para seleccionar el
equipo para la instalación? (Seleccione DOS)

Seleccione una o más de una:

a. La longitud de la casa Correcta

b. Cuantas habitaciones hay en la casa Incorrecta

c. Cuantos usuarios usarán la red inalámbrica

d. El material de construcción de la casa

e. El costo de la casa

Retroalimentación

La longitud de la casa y el material de construcción de la casa -


Gino necesita saber el área de cobertura para el WAP (s) y el
material de construcción de la casa - Las paredes de metal y otros
materiales pueden tener un impacto dramático en la propagación
de la señal.

Las respuestas correctas son: La longitud de la casa, El material de


construcción de la casa

¿Qué podría ayudar a aumentar la potencia de la señal de un


enrutador Wi-Fi en una habitación grande y abierta? La prueba
revela que la fuerza de la señal es más débil en algunos puntos y
más fuerte en otros.

Seleccione una:

a. Cambiar el SSID

b. Cambiar el método de cifrado Incorrecta

c. Cambiar la ubicación de la antena

d. Habilitar la configuración del tráfico

Retroalimentación

Cambiar la ubicación de la antena podría ayudar a aumentar la


señal en los puntos débiles

La respuesta correcta es: Cambiar la ubicación de la antena

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Haz instalado recientemente tarjetas de red inalámbrica para


usuarios de computadoras portátiles. El servicio de ayuda recibe
una llamada de un usuario que no pudo acceder a la red con un
ordenador portátil mientras estaba en un viaje de negocios,
aunque el portátil funcionó bien cuando lo probó en su escritorio.
¿Cuál podría ser la causa del problema?

Seleccione una:

a. El módem estaba desconectado. Incorrecta

b. El usuario está utilizando la clave de cifrado incorrecta para el


acceso remoto al punto de acceso.

c. El usuario se movió fuera del alcance del punto de acceso.

d. El cable CAT 5 puede estar defectuoso.

Retroalimentación

Debes estar dentro del alcance del punto de acceso para utilizar
una LAN inalámbrica. Las redes IEEE 802.11 están diseñadas para
trabajar en un área local de aproximadamente 300 pies.

La respuesta correcta es: El usuario se movió fuera del alcance del


punto de acceso.

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una gran oficina tiene un grupo de 15 usuarios. Algunos de los


usuarios se quejan de un bajo rendimiento. Después de escanear
el rendimiento de la red, el ingeniero de red descubre que muchas
de las computadoras muestran señales moderadas a débiles,
aunque hay dos AP a menos de 15 pies (4 metros) de distancia en
cualquier dirección. ¿Cuál de los siguientes es probablemente la
causa?

Seleccione una:

a. Las antenas locales no son lo suficientemente poderosas.

b. Hay un desajuste de SSID.

c. La sensibilidad del receptor es demasiado alta. Incorrecta

d. Los AP más cercanos están abajo.

Retroalimentación

Los AP más cercanos están abajo. - Cuanto más lejos un cliente


este de un AP, más lento transferirá datos.

La respuesta correcta es: Los AP más cercanos están abajo.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un cliente quiere que su red inalámbrica sea accesible sólo en la


sala de conferencias. Ella ha colocado un WAP en la sala de
conferencias, pero ha notado que las oficinas al otro lado del
pasillo también reciben la señal inalámbrica. ¿Cuál de los
siguientes puede hacerse para resolver este problema?
(Seleccione DOS)

Seleccione una:

a. Apagar la ganancia de la señal.

b. Aumentar el método de cifrado.

c. Cambiar el canal inalámbrico.

d. Reemplazar las antenas del WAP con antenas direccionales.

e. Desactivar el SSID. Incorrecta

Retroalimentación

Bajar la ganancia de señal e instalar antenas direccionales. - Bajar


la ganancia de transmisión significa que la señal no irá tan lejos, y
las antenas direccionales significan que se puede transmitir en
una sola dirección, en este caso, lejos de las otras oficinas.

La respuesta correcta es: Reemplazar las antenas del WAP con


antenas direccionales.

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué estándar se utiliza comúnmente para controlar los puntos de


acceso inalámbrico para clientes?
Seleccione una:

a. Wi-Fi Incorrecta

b. LWAPP

c. 802.11n

d. MIMO

Retroalimentación

Protocolo de punto de acceso de peso ligero (LWAPP) es el


protocolo más común para controlar puntos de acceso
inalámbricos de clientes.

La respuesta correcta es: LWAPP

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico superior Klaus ha instalado un nuevo WAP. Los usuarios


pueden conectarse a él, pero no pueden acceder a Internet. ¿Cuál
es la causa MÁS probable del problema?

Seleccione una:

a. La intensidad de la señal se ha degradado y la latencia está


aumentando el recuento de saltos.
b. Se ha introducido una máscara de subred incorrecta en la
configuración WAP. Incorrecta

c. La intensidad de la señal se ha degradado y los paquetes se


están perdiendo.

d. Los usuarios han especificado el tipo de cifrado incorrecto.

Retroalimentación

Tipo de cifrado incorrecto - La conexión inicial al WAP se hace en


realidad en claro, para que puedas"" conectarte "" al WAP, pero si
usas el tipo incorrecto de encriptación, el WAP no te dejará ir
lejos. Es probable que ya que el WAP es nuevo, utilicen un cifrado
más actual que el antiguo WAP para el que los usuarios todavía
están configurados.

La respuesta correcta es: Los usuarios han especificado el tipo de


cifrado incorrecto.

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el rango de frecuencia para 802.11b?

Seleccione una:

a. 5.0 GHz
b. 9.4 GHz

c. 2.4 GHz Correcta

d. 1.8 GHz

Retroalimentación

802.11b utiliza frecuencias dentro del rango de 2,4 GHz.

La respuesta correcta es: 2.4 GHz

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted es el administrador de red que soluciona un problema de


conectividad entre la estación de trabajo de Bob que ejecuta Linux
y un servidor llamado FILESERV03.Usted desea ver la ruta que
toman los paquetes. ¿Qué comando es el MEJOR para esta
situación?

Seleccione una:

a. Tracert

b. Netstat

c. Traceroute Correcta

d. Ping
Retroalimentación

El comando traceroute es un comando de Linux utilizado para


encontrar el camino que toman los paquetes para llegar de origen
a destino.

La respuesta correcta es: Traceroute

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un mapa de calor se genera ¿Por qué dispositivo?

Seleccione una:

a. Termógrafo

b. Estación de administración de red (NMS)

c. Herramienta de encuesta inalámbrica

d. Calculadora de cobertura Incorrecta

Retroalimentación

Las herramientas de encuestas inalámbricas detectan y pueden


documentar la fuente, la frecuencia y la intensidad de las señales
de radio, incluyendo los puntos de acceso inalámbricos y las
transmisiones que pueden interferir con las comunicaciones
inalámbricas.
La respuesta correcta es: Herramienta de encuesta inalámbrica

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico está evaluando soluciones inalámbricas para conectar


dos edificios adyacentes. ¿Qué tipo de señales inalámbricas son
MEJORES para penetrar las paredes de los edificios?

Seleccione una:

a. 802.11a Incorrecta

b. 802.11g

c. 802.11n 5 GHz

d. 802.11n banda ancha de 5 GHz

Retroalimentación

802.11g es conocido por ser bueno para penetrar en las paredes y


obstrucciones. Funciona a 2,4 GHz.

La respuesta correcta es: 802.11g

Hay mucho ruido en la banda de 2,4 GHz. ¿Qué tecnología


permitirá que el técnico de red Nate añada más capacidad
inalámbrica sin verse afectada por la ruidosa banda de 2,4 GHz?

Seleccione una:

a. 802.3af

b. 802.1q Incorrecta

c. 802.11a

d. MIMO

Retroalimentación

802.11a - Este estándar funciona en la banda de 5 GHz.

La respuesta correcta es: 802.11a

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué término describe la velocidad a la cual los bits de


información utilizables se entregan de un nodo a un destino?

Seleccione una:

a. Goodput Correcta

b. Rendimiento

c. Tasa de baudios
d. Tasa de Bits

Retroalimentación

Goodput descuenta todos los gastos generales de protocolo,


reconocimientos y retransmisiones, contando sólo los bits útiles
entregados con éxito en un momento dado.

La respuesta correcta es: Goodput

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Para obtener el mejor rendimiento al utilizar múltiples puntos de


acceso en un área, las señales inalámbricas deben utilizar:

Seleccione una:

a. Los mismos canales

b. Diferentes canales

c. Diferentes tipos de cifrado

d. Encriptación WEP Incorrecta

Retroalimentación

Para obtener el mejor rendimiento, haga que cada uno de sus


puntos de acceso utilicen un canal diferente. De esta manera, no
tendrás ninguna interferencia de señal.

La respuesta correcta es: Diferentes canales

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué estándar de cifrado IEEE 802.11 usa la generación de claves


dinámicas de cifrado y ofrece una seguridad mucho mayor que su
predecesor?

Seleccione una:

a. WEP

b. WPA

c. WAP

d. Espectro ensanchado Incorrecta

Retroalimentación

dirigirnos a la debilidad de cifrado de la Privacidad de Equivalencia


Inalámbrica (WEP), Acceso protegido Wi-Fi (WPA) utiliza mejoras
de seguridad, como la generación de claves dinámicas de cifrado,
lo que significa que las claves de cifrado se emiten por usuario y
por sesión.

La respuesta correcta es: WPA


Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Con el fin de lograr la MEJOR intensidad de la señal, ¿qué factor


importante debe considerar un técnico de red?

Seleccione una:

a. Posicionamiento de WAP

b. Dispositivos PoE

c. Filtrado MAC Incorrecta

d. Tipo de cifrado

Retroalimentación

Posicionamiento WAP - Quizás el mayor impacto en la velocidad


de conexión de los usuarios es su distancia a la WAP y las
obstrucciones entre ellos.

La respuesta correcta es: Posicionamiento de WAP

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Madelyn está instalando una red 802.11n. ¿Cuál de los siguientes


debe configurar para asegurarse de que la red sólo permite a los
clientes 802.11n acceder a Internet?

Seleccione una:

a. Nombrar el SSID sólo en la red 802.11n.

b. Limitar el grupo de direcciones DHCP. Incorrecta

c. Deshabilitar 802.11b y 802.11g.

d. Utilizar sólo encriptación WPA.

Retroalimentación

Deshabilitar 802.11b y g - De forma predeterminada, la mayoría


de los WAP 802.11n permiten que se conecten los dispositivos b y
g.

La respuesta correcta es: Deshabilitar 802.11b y 802.11g.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué deben utilizar los clientes 802.11n para lograr un


rendimiento de ancho de banda MÁXIMO?
Seleccione una:

a. Sólo la banda de 5 GHz

b. Sólo la banda de 2,4 GHz Incorrecta

c. Sólo la banda de 900 MHz

d. Las bandas de 2,4 GHz y 5 GHz

Retroalimentación

Sólo la banda de 5 GHz - Más bits se pueden modular en


portadoras de alta frecuencia que las portadoras de baja
frecuencia.

La respuesta correcta es: Sólo la banda de 5 GHz

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Emma está instalando una red inalámbrica para su empresa.


Quiere utilizar un método de autenticación en el que los usuarios
deben conectarse a un servidor de autenticación independiente
para obtener acceso a la red. ¿Qué método funcionaría MEJOR?

Seleccione una:

a. WEP2 Incorrecta
b. RADIUS

c. Kerberos

d. AES

Retroalimentación

RADIUS es un método AAA utilizado en redes inalámbricas como


un método de autenticación en el que los suplicantes
(dispositivos) deben contactar con un servidor de acceso a la red
(NAS), el cual dirigirá la comunicación al servidor RADIUS para la
autenticación.

La respuesta correcta es: RADIUS

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario en una red IEEE 802.11b ha introducido una clave WEP


incorrecta. ¿Cuál será el resultado?

Seleccione una:

a. Ella recibirá una señal, pero no podrá acceder a la red.

b. La intensidad de la señal será demasiado baja para ser usada.


Incorrecta

c. Aparecerá un mensaje de advertencia en la pantalla del usuario.


d. Sólo tendrá acceso limitado a la red.

Retroalimentación

IEEE 802.11b es un estándar de redes inalámbricas que soporta


descargas de hasta 11 Mbps. La privacidad de equivalencia
inalámbrica (WEP) es un método de cifrado para una red
inalámbrica que requiere el punto de acceso inalámbrico y todos
los usuarios utilicen la misma clave de cifrado. Con una clave de
cifrado incorrecta, los usuarios recibirán una señal del punto de
acceso, pero no podrán acceder a la red. Esto es para reforzar la
seguridad en la red inalámbrica.

La respuesta correcta es: Ella recibirá una señal, pero no podrá


acceder a la red.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué método de acceso a medios utiliza 802.11?

Seleccione una:

a. CSMA/CA

b. CSU/DSU

c. CSMA/CD
d. CIDR Incorrecta

Retroalimentación

802.11 utiliza CSMA / CA (sentido portador de múltiples accesos /


Evitación de colisiones) porque no hay manera de detectar
colisiones en el mundo de la tecnología inalámbrica.

La respuesta correcta es: CSMA/CA

¿Cuál es la causa MAS probable si los usuarios de una red


inalámbrica tienen problemas de red cuando se utilizan teléfonos
inalámbricos?

Seleccione una:

a. Tipo de cifrado

b. Selección del canal

c. Ubicacion de la antena

d. Intensidad de señal

Retroalimentación

Selección de canal - ya que tanto los teléfonos inalámbricos como


algunos dispositivos inalámbricos utilizan 2,4 GHz, entonces,
basándonos en la pregunta, suena como si ambos dispositivos
estuvieran usando la misma frecuencia.

La respuesta correcta es: Selección del canal

Pregunta 2
Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La cafetería de la cuadra acaba de instalar una red inalámbrica,


pero se sigue cayendo intermitentemente. ¿Cuál es
probablemente el origen del problema?

Seleccione una:

a. Incompatibilidad

b. ESSID

c. Ubicación incorrecta de la antena

d. Interferencia de los teléfonos celulares

e. Interferencia de teléfonos inalámbricos

Retroalimentación

Muchos teléfonos inalámbricos funcionan a la misma frecuencia


de 2,4 GHz que las redes Wi-Fi y pueden hacer que la señal se
caiga. Los teléfonos celulares funcionan con una frecuencia
diferente y no interfieren. La incompatibilidad de ESSID
desactivaría todas las conexiones. La ubicación incorrecta de la
antena haría que la cobertura fuera irregular, pero no causaría que
la señal cayera.

La respuesta correcta es: Interferencia de teléfonos inalámbricos


Pregunta 3

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un consultor ha sido traído para inspeccionar una oficina que ha


encontrado frecuentes problemas inalámbricos. Una encuesta
inalámbrica de el área muestra que hay siete SSID cercanos. La red
Wi-Fi de la compañía está en el canal seis, al igual que tres de las
otras redes encontradas. ¿Cuál de los siguientes es la causa más
probable de los problemas?

Seleccione una:

a. Interferencia de frecuencia

b. Bajo nivel de señal

c. Desajuste estándar

d. Canal incorrecto

Retroalimentación

Interferencia de frecuencia - Con tantas otras redes activas en el


mismo canal, la interferencia de los otros WAP es una alta
probabilidad.

La respuesta correcta es: Interferencia de frecuencia

Pregunta 4
Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una nueva red inalámbrica de oficina está causando interferencia


con la red inalámbrica de la oficina médica ubicada en la puerta
de al lado. ¿Cuál de las siguientes opciones debería cambiarse
para evitar MEJOR la interferencia?

Seleccione una:

a. Intensidad de señal

b. clave WEP

c. Filtrado de direcciones MAC

d. Cifrado WPA

Retroalimentación

La intensidad de la señal - reducir la intensidad de la señal del


WAP reducirá la interferencia en la red vecina.

La respuesta correcta es: Intensidad de señal

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Dónde se colocaría una antena parche para 802.11?

Seleccione una:

a. En la mitad de una habitación

b. Contra una pared

c. Señalando otra antena parche en otro edificio

d. 802.11 no utiliza antenas parche

Retroalimentación

Las antenas parche generan una señal semiesférica, lo que las


hace perfectas para usar contra una pared

La respuesta correcta es: Contra una pared

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una organización quiere tener una señal inalámbrica transmitida


sólo a través de un túnel de metro específico. ¿Qué enfoque
alcanzará este objetivo?

Seleccione una:

a. Encriptación WPA
b. Filtrar MAC

c. Cambiar de tipo de antena

d. Disminuir la fuerza de la radio

Retroalimentación

Cambiar el tipo de antena - El tipo y la forma de la antena


determinan el área y la dirección de las señales que la antena
envía y recibe.

La respuesta correcta es: Cambiar de tipo de antena

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una organización necesita instalar un WAP en un almacén donde


una toma de corriente no está fácilmente disponible. El técnico de
red puede configurar un puerto en un switch que proporcionará
conectividad y soporte eléctrico al WAP. ¿Qué necesita ser
configurado en el switch?

Seleccione una:

a. STP

b. PoE

c. VTP trunking
d. Reenvío de puertos

Retroalimentación

PoE - energía a través de Ethernet permite señales de datos, así


como energía de cables Ethernet para dispositivos PoE.

La respuesta correcta es: PoE

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué estándares IEEE definen las LAN inalámbricas?

Seleccione una:

a. 802.1x

b. 802.11

c. 802.1q

d. 802.3

Retroalimentación

Los estándares que definen LAN inalámbricas son creados por el


subcomité IEEE 802.11.

La respuesta correcta es: 802.11


Pregunta 9

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué ajustes se pueden configurar en un enrutador 802.11n para


que no esté disponible para los dispositivos 802.11g?

Seleccione una:

a. SSID

b. Encriptación

c. Canales

d. Espectro

Retroalimentación

Spectrum - El estándar 802.11n puede utilizar el espectro de 2,4


GHz o el espectro de 5 GHz. 802.11g no le dio a los usuarios esa
opción.

La respuesta correcta es: Espectro

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Al configurar una infraestructura inalámbrica, hay ciertos


problemas que están obligados a surgir. ¿Cuál de los siguientes
cuestiones es un problema común en las instalaciones
inalámbricas?

Seleccione una:

a. Número de puerto incorrecto

b. SSID no coincidentes

c. Sesiones telnet no válidas

d. Demasiadas colisiones

Retroalimentación

SSID no coincidentes - De las opciones disponibles, es más fácil


(más común) omitir el SSID.

La respuesta correcta es: SSID no coincidentes

Una de las características del protocolo inalámbrico 802.11n


permite el uso de múltiples frecuencias simultáneas con el fin de
aumentar el ancho de banda utilizable. ¿Cuál es el nombre de esta
tecnología?

Seleccione una:

a. Enlace de canal

b. MIMO
c. Reutilización espacial

d. Espaciamiento de canales de 20 MHz Incorrecta

Retroalimentación

Enlace de canal - Esta función utiliza frecuencias múltiples


(normalmente frecuencias de 2-20 MHz) enlazadas juntas para 40
MHz de ancho de banda.

La respuesta correcta es: Enlace de canal

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acabas de configurar un WAP 802.11g operando a una frecuencia


de 2,4 GHz. En el caso de que tengas tu configuración WAP en
medio de un campo masivo con absolutamente nada obstruyendo
su camino, ¿Hasta dónde podría llegar la señal?

Seleccione una:

a. 480 pies (140 metros) Correcta

b. 530 pies. (160 metros)

c. 590 pies (180 metros)

d. 650 pies (200 metros)


Retroalimentación

480 pies o 140 metros. Me voy a reír de la persona que ponga eso
y revise para ver cuál será su ancho de banda en 13metros.

La respuesta correcta es: 480 pies (140 metros)

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Deseas implementar Wi-Fi en tu oficina. ¿Qué dispositivo


necesitas para conectar a tus clientes a la red?

Seleccione una:

a. Un concentrador Incorrecta

b. un enrutador

c. Un puente

d. Un punto de acceso

Retroalimentación

Para conectar un dispositivo inalámbrico a una red cableada, un


punto de acceso inalámbrico, a menudo simplemente llamado
punto de acceso, es requerido. Esto es llamado modo de
infraestructura.
La respuesta correcta es: Un punto de acceso

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué otra tecnología inalámbrica común puede interferir con las


señales 802.11g?

Seleccione una:

a. RADAR Incorrecta

b. 802.11a

c. IrDA

d. Bluetooth

Retroalimentación

Bluetooth - Bluetooth funciona a 2,4 GHz, al igual que 802.11g,


que puede causar interferencias.

La respuesta correcta es: Bluetooth

Pregunta 5

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el beneficio de usar PoE + (802.3at) sobre el uso de PoE


(802.3af)?

Seleccione una:

a. Más velocidad Incorrecta

b. Más energía

c. Más VLANs

d. Más NICs virtuales

Retroalimentación

El PoE original suministró aproximadamente 15 vatios de energía


CC mientras que PoE + suministra más de 25 vatios.

La respuesta correcta es: Más energía

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Paula es una técnica que está instalando una nueva red


inalámbrica. Por el momento, este será el único dispositivo
inalámbrico en el área. ¿Cuáles de los siguientes deberían
considerar Paula antes de instalar los nuevos dispositivos?

Seleccione una:

a. Frecuencias

b. Emision SSID

c. Ubicación de WAP Correcta

d. Canales

Retroalimentación

Ubicación de WAP - Zach debe colocar el WAP donde maximizará


el acceso a sus usuarios.

La respuesta correcta es: Ubicación de WAP

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cada 100ms, un marco se envía en una red inalámbrica. Este


marco contiene información importante sobre tu red inalámbrica,
como tu SSID y tu velocidad de banda ancha. ¿Cómo se llama este
marco?

Seleccione una:

a. Faro
b. Tokens Correcta

c. Un cookie

d. Dirección IP

Retroalimentación

Los tokens se utilizan en redes Token Ring. Más recientemente, los


vemos utilizados en la autenticación Kerberos.

Las cookies se utilizan para registrar información sobre tus hábitos


de navegación para determinados sitios Web.

¡Una dirección IP es ese número increíble que obtienes para que


puedas alcanzar la red e Internet!

La respuesta correcta es: Tokens

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El administrador de red Julius va a instalar una red 802.11n. ¿Cuál


de los siguientes debe considerar PRIMERO?

Seleccione una:

a. Ubicación Correcta

b. Filtrado MAC
c. Canal

d. Configuración VTP

Retroalimentación

Ubicación: la ubicación correcta de WAP es importante para


maximizar el acceso de todos los usuarios a la red inalámbrica.

La respuesta correcta es: Ubicación

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jake acaba de comprar un WAP 802.11a y quiere asegurarse de


que no interfiera con su teléfono inalámbrico. ¿A qué frecuencia
opera 802.11a?

Seleccione una:

a. 900 MHz

b. 2.4 GHz Incorrecta

c. 5 GHz

d. 12 GHz

Retroalimentación

Los dispositivos que utilizan 802.11a funcionan a la frecuencia de


5 GHz.

La respuesta correcta es: 5 GHz

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un cliente quiere instalar una red inalámbrica, pero insiste en que


sea seguro. ¿Cuál de las siguientes opciones debe implementarse
en el enrutador inalámbrico para proporcionar el nivel más alto de
seguridad?

Seleccione una:

a. IPSec

b. VPN

c. WEP Incorrecta

d. WPA

Retroalimentación

De las opciones ofrecidas, WPA proporciona la mayor seguridad.

La respuesta correcta es: WPA

Un usuario que está conectado a una red inalámbrica mueve un


portátil desde su escritorio a una sala de conferencias. Cuando
llega a la sala de conferencias, se da cuenta que el portátil está
intentando volver a conectarse a la red inalámbrica. ¿Cuál de los
siguientes es un problema inalámbrico común que puede causar
este inconveniente?

Seleccione una:

a. SSID no coincidente Incorrecta

b. Tipo de cifrado incorrecto

c. Fuerza de señal débil

d. Mayor latencia

Retroalimentación

Señal débil - Esto es quizás debido a más estructuras entre su


portátil y el WAP. Independientemente, su sistema perdió la red y
está tratando de volver a adquirirla.

La respuesta correcta es: Fuerza de señal débil

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El tecnico Mark está configurando un punto de acceso 802.11n.


Otros WAP de la red utilizan 802.11b. ¿Qué configuración del
nuevo WAP Mark tendrá que configurar para asegurarse de que
los WAP nuevos y antiguos sean capaces de comunicarse?

Seleccione una:

a. Habilitar modo mixto

b. Deshabilitar el SSID Incorrecta

c. Deshabilitar el cifrado

d. Habilitar el modo n-solo

Retroalimentación

Habilitar modo mixto: el modo mixto permite que los enrutadores


sean compatibles con equipos inalámbricos de generación
anterior.

La respuesta correcta es: Habilitar modo mixto

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué estándar inalámbrico 802.11 tiene la MEJOR distancia de


transmisión de señal?

Seleccione una:

a. a Incorrecta
b. b

c. g

d. n

Retroalimentación

N - 802.11n tiene la velocidad de datos más alta, y transmite a una


distancia mayor que a, b o g.

La respuesta correcta es: n

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red ha recibido reportes de usuarios con


ordenadores portátiles 802.11n que las velocidades de la red son
lentas. La compañía tiene una red inalámbrica funcional 802.11n.
Después de realizar las pruebas, el administrador ha determinado
que los usuarios 802.11n sólo esran operando a velocidades de
802.11g. ¿Cuál de los siguientes sería MAS probable que
solucionara este problema?

Seleccione una:

a. Habilitar multimedia inalámbrica (WMM) o QoS Incorrecta

b. Utilizar los canales de 40 MHz en la banda de 2,4 GHz


c. Habilitar el aislamiento de la antena de punto de acceso

d. Limitar los clientes a portátiles compatibles con 802.11g

Retroalimentación

Utilizar los canales de 40 MHz en la banda de 2,4 GHz. Los canales


más amplios permiten un mayor ancho de banda y rendimiento.

La respuesta correcta es: Utilizar los canales de 40 MHz en la


banda de 2,4 GHz

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes es la longitud de clave WEP legítima más


larga?

Seleccione una:

a. 40-bit

b. 64-bit Incorrecta

c. 104-bit

d. 128-bit

Retroalimentación

WEP viene en dos longitudes clave: 64-bit y 128-bit. La clave real


está compuesta por un cifrado de 40 o 104 bits más un vector de
inicialización de 24 bits.

La respuesta correcta es: 128-bit

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El café local quiere actualizar su red inalámbrica al hardware más


reciente y utilizar WPA2 por seguridad. El técnico de red advierte
que un método de cifrado utilizado en el nuevo enrutador puede
no ser compatible con el hardware anterior. ¿Cuál de las
siguientes opciones se utiliza con WPA2?

Seleccione una:

a. AES

b. NAS

c. RAS Incorrecta

d. TKIP

Retroalimentación

El Estándar de cifrado avanzado (AES) reemplaza el TKIP wrapper


utilizado en las redes protegidas por WPA.

La respuesta correcta es: AES


Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un ranchero quiere usar una cámara inalámbrica que ha instalado


en su granero que está a unos 100 metros de su casa. ¿Qué tipo
de antenas debe utilizar en la casa y granero para obtener la
mejor señal?

Seleccione una:

a. Antena omnidireccional

b. Antena MIMO Incorrecta

c. Antena Pan direccional

d. Unidireccional

Retroalimentación

Las antenas unidireccionales concentran su potencia de


transmisión en una sola dirección. Asimismo, concentran señales
recibidas desde la misma dirección.

La respuesta correcta es: Unidireccional

Pregunta 8

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué aparatos probablemente causarán interferencia en una red


802.11g? (Seleccione dos.)

Seleccione una o más de una:

a. Abrelatas eléctrico Incorrecta

b. Horno microondas

c. Televisión satelital

d. Teléfono inalámbrico

e. Luces fluorescentes

Retroalimentación

Muchos teléfonos inalámbricos y microondas hoy en día utilizan el


rango de frecuencia de 2,4 GHz que es el mismo rango que
802.11b y 802.11g. Esto puede crear interferencias en su red Wi-
Fi.

Las respuestas correctas son: Horno microondas, Teléfono


inalámbrico

Pregunta 9
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un SOHO que soporta diez computadoras portátiles con conexión


Wi-Fi está agregando una nueva conexión a Internet. ¿Qué
elementos se utilizarían para configurar la oficina utilizando una
nueva línea DSL? (Seleccione DOS)

Seleccione una o más de una:

a. Enrutador

b. Punto de acceso Wi-Fi

c. Módem de cable

d. Diez adaptadores WiMAX

e. Diez cables de conexión CAT6 Incorrecta

Retroalimentación

El router y punto de acceso Wi-Fi: los portátiles Wi-Fi se


conectarán al WAP. El WAP se conectará al enrutador que se
conectará a la línea DSL.

Las respuestas correctas son: Enrutador, Punto de acceso Wi-Fi

Pregunta 10

Parcialmente correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Identifique amenazas específicas a los dispositivos habilitados


para Bluetooth. (Seleccione dos)

Seleccione una o más de una:

a. Bluejacking Correcta

b. Bluesmurfing Incorrecta

c. Bluesnarfing

d. Bluesyncing

Retroalimentación

Bluejacking es cuando un nodo Bluetooth envía mensajes no


solicitados a dispositivos Bluetooth cercanos habilitados.

Bluesnarfing es el acceso no autorizado a los datos en un


dispositivo habilitado para Bluetooth.

Las respuestas correctas son: Bluejacking, Bluesnarfing

¿Cuál de los siguientes estándares inalámbricos tiene la velocidad


máxima más baja?

Seleccione una:
a. 802.11a Incorrecta

b. 802.11b

c. 802.11g

d. 802.11n

Retroalimentación

802.11b - El estándar 802.11b de hecho llegó al mercado primero,


y aunque tiene un rango mejor, es más lento que 802.11a a 11 Mb
/ s.

La respuesta correcta es: 802.11b

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

MU-MIMO es una característica del estándar inalámbrico


802.11ac. ¿Qué proporciona?

Seleccione una:

a. Señal máxima unificada para un usuario de destino

b. Señales máximas unificadas para todos los usuarios Incorrecta

c. Múltiples antenas en la tarjeta inalámbrica de la estación de


trabajo
d. Transmisión simultánea a múltiples usuarios

Retroalimentación

El MU en MU-MIMO significa múltiples usuarios.

La respuesta correcta es: Transmisión simultánea a múltiples


usuarios

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tammy sabe que las claves WEP vienen en dos longitudes: 64-bit y
128-bit. Sin embargo, cuando se trabaja con un WAP, sólo ve
opciones para 40 bits y 104 bits. ¿Qué está pasando?

Seleccione una:

a. Todas las claves WEP incluyen un vector de inicialización de 24


bits y el fabricante de WEP decidio por no incluirlo.

b. El WAP utiliza claves WEP de tipo E1 diseñadas para el mercado


europeo.

c. Ella está mirando las claves de WPA, no las claves de WEP.

d. No hay tal cosa como las claves WEP de 40 o 104 bits.


Incorrecta

Retroalimentación
Todas las claves WEP incluyen un vector de inicialización de 24 bits
y algunos fabricantes WEP deciden representar los 64 bits como
40 bits y los 128 bits como 104 bits.

La respuesta correcta es: Todas las claves WEP incluyen un vector


de inicialización de 24 bits y el fabricante de WEP decidio por no
incluirlo.

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red está realizando una inspección de sitio y


detecta una señal 802.11g existente en el canal 5. ¿Cuál de los
siguientes canales sería el MENOS probable que interfiera con la
señal existente?

Seleccione una:

a. 1

b. 6

c. 9

d. 11 Correcta

Retroalimentación

11 - Cuanto más lejos están las dos frecuencias, menor es la


probabilidad de que interfieran las unas con otras.

La respuesta correcta es: 11

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico está instalando una red inalámbrica utilizando el


protocolo inalámbrico 802.11n. Para mejorar la seguridad de la
red, no quiere que el punto de acceso transmita el nombre de la
red. ¿Qué característica del punto de acceso debe desactivar?

Seleccione una:

a. Canal

b. WEP Incorrecta

c. SSID

d. WPA

Retroalimentación

SSID - El identificador del conjunto de servicios es básicamente el


nombre de la red. Al inhabilitar la transmisión del SSID, significa
que las personas no pueden encontrar fácilmente tu red.

La respuesta correcta es: SSID


Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes podría ser una buena razón para que un
técnico cambie el canal en el que está operando un WAP?

Seleccione una:

a. Interferencia

b. War driving

c. SSID

d. Velocidades de frecuencia Incorrecta

Retroalimentación

Interferencia - Otro WAP que opera en el mismo canal podría


causar interferencia, asi que cambiar el canal sería un buen paso.

La respuesta correcta es: Interferencia

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cómo configurar varios puntos de acceso inalámbricos 802.11g


para crear una sola red que permita a los usuarios recorrer
libremente?

Seleccione una:

a. Configure todos los WAP para usar el mismo SSID.

b. Configure todos los WAP para usar la misma frecuencia.

c. Configure todos los WAP para usar el mismo canal.

d. Configure cada WAP para usar una configuración de seguridad


única. Incorrecta

Retroalimentación

Aunque algo problemático en la práctica, la forma de configurar


una red Wi-Fi que permita el enrutamiento sin problemas es usar
el mismo SSID y configuración de seguridad, pero cambiar el canal
(y así la frecuencia) utilizando diferentes canales, como 1, 6 y 11,
evita cualquier interferencia potencial de radiofrecuencia (RFI)

La respuesta correcta es: Configure todos los WAP para usar el


mismo SSID.

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Bob el administrador de la red ha notado que algunos usuarios


inalámbricos están autenticando a edificios cercanos en el campus
corporativo en lugar de a la WAP en el edificio del campus. Los
usuarios deben estar autenticando a su edificio local WAP. ¿Qué
cambio en el edificio cercano WAP resolvería este problema?

Seleccione una:

a. Cambiar el método de seguridad.

b. Reducir la potencia de transmisión. Correcta

c. Cambiar el SSID.

d. Cambiar la frecuencia.

Retroalimentación

Reducir de la potencia de transmisión del edificio A, WAP ayudará


a contener mejor la señal.

La respuesta correcta es: Reducir la potencia de transmisión.

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué ajustes en un enrutador 802.11n se puede configurar que no


se puede configurar en un dispositivo 802.11g?
Seleccione una:

a. SSID

b. cifrado

c. Canales

d. Espectro Correcta

Retroalimentación

Espectro - 802.11n permite a los usuarios utilizar 2,4 GHz o 5 GHz,


y 802.11g no lo permite

La respuesta correcta es: Espectro

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Deseas comprar un nuevo WAP para tu red que utiliza MIMO.


¿Qué estándar vas a elegir?

Seleccione una:

a. 802.11a

b. 802.11b

c. 802.11g Incorrecta
d. 802.11n

Retroalimentación

802.11n es el único estándar WiFi que se aprovecha de múltiples


entradas y múltiples salidas. Esta tecnología permite a tu WAP
tener un mayor rendimiento y distancias.

La respuesta correcta es: 802.11n

¿Cuál de las siguientes tecnologías probablemente requeriría que


los puertos SIP estén abiertos en un Firewalls?

Seleccione una:

a. VoIP

b. VLAN trunking

c. Almacenamiento virtual

d. Escritorios virtuales Incorrecta

Retroalimentación

VoIP se utiliza en un sistema de teléfono virtual. SIP o protocolo de


iniciación de sesión es ampliamente utilizado en la mayoría de las
conexiones VoIP.

La respuesta correcta es: VoIP

Pregunta 2
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología mejora la velocidad de transmisión de datos


Ethernet en una red?

Seleccione una:

a. iSCSI Incorrecta

b. Tramas jumbo

c. Almacenamiento conectado a red

d. Virtual NICs

Retroalimentación

Las tramas Jumbo permiten que se envíen más datos a través de


una red al requerir menos gastos generales y menos
reconocimientos.

La respuesta correcta es: Tramas jumbo

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuál de los siguientes dispositivos virtuales realiza un
seguimiento de una tabla de reenvío de MAC a puerto?

Seleccione una:

a. PBX Virtual

b. Escritorio virtual

c. Interruptor virtual Correcta

d. Servidores virtuales

Retroalimentación

Un switch virtual es como un switch normal, solo que en lugar de


ser un dispositivo físico, existe como un software para conectar
dispositivos en una red. Al igual que un switch físico, realiza un
seguimiento de las direcciones MAC y reenvía la fecha adecuada a
los puertos correspondientes.

La respuesta correcta es: Interruptor virtual

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones permite a las empresas alojar


servicios de red en la nube?

Seleccione una:
a. IaaS

b. NAS

c. NAT Incorrecta

d. NTP

Retroalimentación

Infraestructura como servicio (IaaS) es donde todas sus


necesidades de redes están alojadas en la nube. Su empresa se
suscribirá a un servicio que le proporcionará sus necesidades de
infraestructura de red.

La respuesta correcta es: IaaS

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted está recibiendo cierta presión de la alta dirección sobre el


ahorro de energía. La compañía está deseando reducir el consumo
de energía a gran escala. ¿Qué tecnología ayudaría a lograr esto?

Seleccione una:

a. Interruptores gestionados Incorrecta

b. Balanceo de carga
c. Servidores virtuales

d. Alimentación a través de Ethernet

Retroalimentación

La creación de servidores virtuales en un servidor físico le


permitirá alojar los tres servidores en máquinas virtuales
separadas mientras esté en la misma caja física. Esto ahorrará
dramáticamente la energía de la compañía al no tener tanto
hardware.

La respuesta correcta es: Servidores virtuales

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo podría un solo servidor con una única tarjeta de red


transmitir paquetes de múltiples fuentes de direcciones MAC?

Seleccione una:

a. El servidor tiene varias máquinas virtuales y la dirección MAC


proviene de las NIC virtuales.

b. El servidor es un servidor Web y las direcciones MAC


pertenecen a los navegadores conectados. Incorrecta

c. El servidor también funciona como un punto final de VPN y las


direcciones MAC pertenecen a los clientes.

d. Un NIC que transmite múltiples fuentes de direcciones MAC


está mostrando signos de falla y necesita ser reemplazado.

Retroalimentación

Si tiene máquinas virtuales funcionando en un único servidor,


tendrá varias tarjetas de red virtual, esas tarjetas de red virtual
tendrán su propia dirección MAC.

La respuesta correcta es: El servidor tiene varias máquinas


virtuales y la dirección MAC proviene de las NIC virtuales.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jill es un técnico de red que está preocupado por la cantidad de


consumo de energía y calor generado por los múltiples servidores
necesarios en la organización. También tiene un problema de muy
poco espacio en el que instalar y operar sus racks de servidores.
¿Cuál de las siguientes tecnologías se debe implementar para
reducir el consumo de energía, calentar y reducir el espacio
necesario?

Seleccione una:

a. Cambio de circuito Incorrecta


b. Traducción de Direcciones de Red

c. Alimentación a través de Ethernet

d. Servidores virtuales

Retroalimentación

Servidores virtuales: los servidores virtuales permiten que varios


servidores funcionen dentro de un único servidor físico,
reduciendo los requisitos de energía, la generación de calor y los
requisitos de espacio.

La respuesta correcta es: Servidores virtuales

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo llamarías el dispositivo que aloja una base de datos basada


en la nube de una empresa?

Seleccione una:

a. Servidor virtual

b. Interruptor virtual

c. Escritorio virtual Incorrecta

d. Virtual PBX
Retroalimentación

Servidor virtual - Las computadoras de la empresa son clientes, y


el dispositivo de alojamiento es el servidor. Dado que el servidor
reside en la nube, es uno de los muchos servidores virtualizados
alojados en un servidor físico en un proveedor de servicios de
Internet.

La respuesta correcta es: Servidor virtual

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Neo quiere instalar tres servidores diferentes


para reducir la posibilidad de un inicio de sesión único e inseguro.
Quiere instalar un servidor de correo electrónico basado en Linux,
un servidor Web de Microsoft y un servidor de servicios de
directorio. ¿Cuál de las siguientes tecnologías BEST reduciría los
costos de hardware?

Seleccione una:

a. Concentrador VPN Incorrecta

b. Servidores virtuales

c. Inalámbrico

d. Fibra multimodo
Retroalimentación

Servidores virtuales: permiten que varios servidores se ejecuten


dentro de una única máquina física.

La respuesta correcta es: Servidores virtuales

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Debido a la seguridad, desea instalar un servidor Microsoft


Exchange, un servidor Web Apache y Microsoft Active Directory
en tres servidores diferentes. ¿Cuál de las siguientes tecnologías le
ayudaría a hacerlo mientras reduce los costos de hardware?

Seleccione una:

a. Servidores virtuales (VPN) Correcta

b. Encriptación WPA

c. Una conexión VPN

d. 802.1x

Retroalimentación

La creación de servidores virtuales en un servidor físico le


permitirá alojar los tres servidores en máquinas virtuales
independientes mientras esté en la misma caja física.
La respuesta correcta es: Servidores virtuales (VPN)

El término interruptor virtual sería mejor descrito como ¿Cuál de


los siguientes?

Seleccione una:

a. Un conmutador lógico, y no físico, utilizado para conectar


dispositivos en una red

b. Cambiar toda su red en un entorno virtual

c. Un dispositivo físico que puede contener y ejecutar sistemas


operativos simultáneos Incorrecta

d. Una forma de nube que dirige números de teléfono a la


ubicación correcta

Retroalimentación

Un interruptor virtual es el mismo un interruptor físico. La única


diferencia es, ahora, tenemos que pensar en términos de un
interruptor físico frente a un interruptor lógico (virtual).

La respuesta correcta es: Un conmutador lógico, y no físico,


utilizado para conectar dispositivos en una red

Pregunta 2

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología mejora la velocidad de transmisión de datos


Ethernet en una red?

Seleccione una:

a. iSCSI Incorrecta

b. Tramas jumbo

c. Almacenamiento conectado a red

d. Virtual NICs

Retroalimentación

Las tramas Jumbo permiten que se envíen más datos a través de


una red al requerir menos gastos generales y menos
reconocimientos.

La respuesta correcta es: Tramas jumbo

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías probablemente requeriría que


los puertos SIP estén abiertos en un Firewalls?
Seleccione una:

a. VoIP Correcta

b. VLAN trunking

c. Almacenamiento virtual

d. Escritorios virtuales

Retroalimentación

VoIP se utiliza en un sistema de teléfono virtual. SIP o protocolo de


iniciación de sesión es ampliamente utilizado en la mayoría de las
conexiones VoIP.

La respuesta correcta es: VoIP

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jill es un técnico de red que está preocupado por la cantidad de


consumo de energía y calor generado por los múltiples servidores
necesarios en la organización. También tiene un problema de muy
poco espacio en el que instalar y operar sus racks de servidores.
¿Cuál de las siguientes tecnologías se debe implementar para
reducir el consumo de energía, calentar y reducir el espacio
necesario?
Seleccione una:

a. Cambio de circuito Incorrecta

b. Traducción de Direcciones de Red

c. Alimentación a través de Ethernet

d. Servidores virtuales

Retroalimentación

Servidores virtuales: los servidores virtuales permiten que varios


servidores funcionen dentro de un único servidor físico,
reduciendo los requisitos de energía, la generación de calor y los
requisitos de espacio.

La respuesta correcta es: Servidores virtuales

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Debido a la seguridad, desea instalar un servidor Microsoft


Exchange, un servidor Web Apache y Microsoft Active Directory
en tres servidores diferentes. ¿Cuál de las siguientes tecnologías le
ayudaría a hacerlo mientras reduce los costos de hardware?

Seleccione una:

a. Servidores virtuales (VPN) Correcta


b. Encriptación WPA

c. Una conexión VPN

d. 802.1x

Retroalimentación

La creación de servidores virtuales en un servidor físico le


permitirá alojar los tres servidores en máquinas virtuales
independientes mientras esté en la misma caja física.

La respuesta correcta es: Servidores virtuales (VPN)

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo puede un único NIC en un servidor de transmitir paquetes


de múltiples direcciones MAC de orígenes diferentes?

Seleccione una:

a. El servidor contiene varias máquinas virtuales y las direcciones


MAC son de las máquinas virtuales.

b. El servidor hospeda un servidor Web y las direcciones MAC son


de navegadores conectados. Incorrecta

c. El servidor aloja un servidor proxy y las direcciones MAC son de


los clientes conectados.
d. El NIC del servidor está empezando a fallar y debe ser
reemplazado.

Retroalimentación

El servidor contiene máquinas virtuales. - Al crear una máquina


virtual (VM), puede utilizar la NIC existente o crear una NIC virtual
con una dirección MAC virtual.

La respuesta correcta es: El servidor contiene varias máquinas


virtuales y las direcciones MAC son de las máquinas virtuales.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías permite que varios sistemas


operativos se ejecuten al mismo tiempo en una sola máquina?

Seleccione una:

a. Multi-arranque

b. Múltiples discos duros

c. Bonding Incorrecta

d. Máquinas virtuales

Retroalimentación
Las máquinas virtuales permiten instalar varios sistemas
operativos en una sola máquina. VMWare es un ejemplo clásico
de esto.

La respuesta correcta es: Máquinas virtuales

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones permite a las empresas alojar


servicios de red en la nube?

Seleccione una:

a. IaaS

b. NAS Incorrecta

c. NAT

d. NTP

Retroalimentación

Infraestructura como servicio (IaaS) es donde todas sus


necesidades de redes están alojadas en la nube. Su empresa se
suscribirá a un servicio que le proporcionará sus necesidades de
infraestructura de red.

La respuesta correcta es: IaaS


Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo podría un solo servidor con una única tarjeta de red


transmitir paquetes de múltiples fuentes de direcciones MAC?

Seleccione una:

a. El servidor tiene varias máquinas virtuales y la dirección MAC


proviene de las NIC virtuales. Correcta

b. El servidor es un servidor Web y las direcciones MAC


pertenecen a los navegadores conectados.

c. El servidor también funciona como un punto final de VPN y las


direcciones MAC pertenecen a los clientes.

d. Un NIC que transmite múltiples fuentes de direcciones MAC


está mostrando signos de falla y necesita ser reemplazado.

Retroalimentación

Si tiene máquinas virtuales funcionando en un único servidor,


tendrá varias tarjetas de red virtual, esas tarjetas de red virtual
tendrán su propia dirección MAC.

La respuesta correcta es: El servidor tiene varias máquinas


virtuales y la dirección MAC proviene de las NIC virtuales.
Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología proporciona un equipo basado en la nube que


puede ampliarse según sea necesario, proporcionando capacidad
adicional de red, memoria, CPU y almacenamiento?

Seleccione una:

a. SaaS

b. PaaS Incorrecta

c. IaaS

d. SAN

Retroalimentación

Infraestructura como servicio (IaaS) proporciona hardware virtual


basado en nube, escalable y virtualizado para ejecutar
aplicaciones web y otros servicios.

La respuesta correcta es: IaaS

Jill es un técnico de red que está preocupado por la cantidad de


consumo de energía y calor generado por los múltiples servidores
necesarios en la organización. También tiene un problema de muy
poco espacio en el que instalar y operar sus racks de servidores.
¿Cuál de las siguientes tecnologías se debe implementar para
reducir el consumo de energía, calentar y reducir el espacio
necesario?

Seleccione una:

a. Cambio de circuito

b. Traducción de Direcciones de Red Incorrecta

c. Alimentación a través de Ethernet

d. Servidores virtuales

Retroalimentación

Servidores virtuales: los servidores virtuales permiten que varios


servidores funcionen dentro de un único servidor físico,
reduciendo los requisitos de energía, la generación de calor y los
requisitos de espacio.

La respuesta correcta es: Servidores virtuales

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones permite a las empresas alojar


servicios de red en la nube?
Seleccione una:

a. IaaS Correcta

b. NAS

c. NAT

d. NTP

Retroalimentación

Infraestructura como servicio (IaaS) es donde todas sus


necesidades de redes están alojadas en la nube. Su empresa se
suscribirá a un servicio que le proporcionará sus necesidades de
infraestructura de red.

La respuesta correcta es: IaaS

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Neo quiere instalar tres servidores diferentes


para reducir la posibilidad de un inicio de sesión único e inseguro.
Quiere instalar un servidor de correo electrónico basado en Linux,
un servidor Web de Microsoft y un servidor de servicios de
directorio. ¿Cuál de las siguientes tecnologías BEST reduciría los
costos de hardware?
Seleccione una:

a. Concentrador VPN Incorrecta

b. Servidores virtuales

c. Inalámbrico

d. Fibra multimodo

Retroalimentación

Servidores virtuales: permiten que varios servidores se ejecuten


dentro de una única máquina física.

La respuesta correcta es: Servidores virtuales

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología mejora la velocidad de transmisión de datos


Ethernet en una red?

Seleccione una:

a. iSCSI

b. Tramas jumbo

c. Almacenamiento conectado a red Incorrecta


d. Virtual NICs

Retroalimentación

Las tramas Jumbo permiten que se envíen más datos a través de


una red al requerir menos gastos generales y menos
reconocimientos.

La respuesta correcta es: Tramas jumbo

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo podría un solo servidor con una única tarjeta de red


transmitir paquetes de múltiples fuentes de direcciones MAC?

Seleccione una:

a. El servidor tiene varias máquinas virtuales y la dirección MAC


proviene de las NIC virtuales. Correcta

b. El servidor es un servidor Web y las direcciones MAC


pertenecen a los navegadores conectados.

c. El servidor también funciona como un punto final de VPN y las


direcciones MAC pertenecen a los clientes.

d. Un NIC que transmite múltiples fuentes de direcciones MAC


está mostrando signos de falla y necesita ser reemplazado.
Retroalimentación

Si tiene máquinas virtuales funcionando en un único servidor,


tendrá varias tarjetas de red virtual, esas tarjetas de red virtual
tendrán su propia dirección MAC.

La respuesta correcta es: El servidor tiene varias máquinas


virtuales y la dirección MAC proviene de las NIC virtuales.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías probablemente requeriría que


los puertos SIP estén abiertos en un Firewalls?

Seleccione una:

a. VoIP

b. VLAN trunking Incorrecta

c. Almacenamiento virtual

d. Escritorios virtuales

Retroalimentación

VoIP se utiliza en un sistema de teléfono virtual. SIP o protocolo de


iniciación de sesión es ampliamente utilizado en la mayoría de las
conexiones VoIP.
La respuesta correcta es: VoIP

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología proporciona un equipo basado en la nube que


puede ampliarse según sea necesario, proporcionando capacidad
adicional de red, memoria, CPU y almacenamiento?

Seleccione una:

a. SaaS Incorrecta

b. PaaS

c. IaaS

d. SAN

Retroalimentación

Infraestructura como servicio (IaaS) proporciona hardware virtual


basado en nube, escalable y virtualizado para ejecutar
aplicaciones web y otros servicios.

La respuesta correcta es: IaaS

Pregunta 8

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes dispositivos virtuales realiza un


seguimiento de una tabla de reenvío de MAC a puerto?

Seleccione una:

a. PBX Virtual

b. Escritorio virtual

c. Interruptor virtual Correcta

d. Servidores virtuales

Retroalimentación

Un switch virtual es como un switch normal, solo que en lugar de


ser un dispositivo físico, existe como un software para conectar
dispositivos en una red. Al igual que un switch físico, realiza un
seguimiento de las direcciones MAC y reenvía la fecha adecuada a
los puertos correspondientes.

La respuesta correcta es: Interruptor virtual

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Usted está recibiendo cierta presión de la alta dirección sobre el


ahorro de energía. La compañía está deseando reducir el consumo
de energía a gran escala. ¿Qué tecnología ayudaría a lograr esto?

Seleccione una:

a. Interruptores gestionados

b. Balanceo de carga

c. Servidores virtuales Correcta

d. Alimentación a través de Ethernet

Retroalimentación

La creación de servidores virtuales en un servidor físico le


permitirá alojar los tres servidores en máquinas virtuales
separadas mientras esté en la misma caja física. Esto ahorrará
dramáticamente la energía de la compañía al no tener tanto
hardware.

La respuesta correcta es: Servidores virtuales

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El término interruptor virtual sería mejor descrito como ¿Cuál de


los siguientes?

Seleccione una:

a. Un conmutador lógico, y no físico, utilizado para conectar


dispositivos en una red

b. Cambiar toda su red en un entorno virtual Incorrecta

c. Un dispositivo físico que puede contener y ejecutar sistemas


operativos simultáneos

d. Una forma de nube que dirige números de teléfono a la


ubicación correcta

Retroalimentación

Un interruptor virtual es el mismo un interruptor físico. La única


diferencia es, ahora, tenemos que pensar en términos de un
interruptor físico frente a un interruptor lógico (virtual).

La respuesta correcta es: Un conmutador lógico, y no físico,


utilizado para conectar dispositivos en una red

El término interruptor virtual sería mejor descrito como ¿Cuál de


los siguientes?

Seleccione una:

a. Un conmutador lógico, y no físico, utilizado para conectar


dispositivos en una red

b. Cambiar toda su red en un entorno virtual Incorrecta


c. Un dispositivo físico que puede contener y ejecutar sistemas
operativos simultáneos

d. Una forma de nube que dirige números de teléfono a la


ubicación correcta

Retroalimentación

Un interruptor virtual es el mismo un interruptor físico. La única


diferencia es, ahora, tenemos que pensar en términos de un
interruptor físico frente a un interruptor lógico (virtual).

La respuesta correcta es: Un conmutador lógico, y no físico,


utilizado para conectar dispositivos en una red

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología mejora la velocidad de transmisión de datos


Ethernet en una red?

Seleccione una:

a. iSCSI Incorrecta

b. Tramas jumbo

c. Almacenamiento conectado a red

d. Virtual NICs
Retroalimentación

Las tramas Jumbo permiten que se envíen más datos a través de


una red al requerir menos gastos generales y menos
reconocimientos.

La respuesta correcta es: Tramas jumbo

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo puede un único NIC en un servidor de transmitir paquetes


de múltiples direcciones MAC de orígenes diferentes?

Seleccione una:

a. El servidor contiene varias máquinas virtuales y las direcciones


MAC son de las máquinas virtuales.

b. El servidor hospeda un servidor Web y las direcciones MAC son


de navegadores conectados. Incorrecta

c. El servidor aloja un servidor proxy y las direcciones MAC son de


los clientes conectados.

d. El NIC del servidor está empezando a fallar y debe ser


reemplazado.

Retroalimentación
El servidor contiene máquinas virtuales. - Al crear una máquina
virtual (VM), puede utilizar la NIC existente o crear una NIC virtual
con una dirección MAC virtual.

La respuesta correcta es: El servidor contiene varias máquinas


virtuales y las direcciones MAC son de las máquinas virtuales.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones permite a las empresas alojar


servicios de red en la nube?

Seleccione una:

a. IaaS

b. NAS Incorrecta

c. NAT

d. NTP

Retroalimentación

Infraestructura como servicio (IaaS) es donde todas sus


necesidades de redes están alojadas en la nube. Su empresa se
suscribirá a un servicio que le proporcionará sus necesidades de
infraestructura de red.
La respuesta correcta es: IaaS

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes dispositivos virtuales realiza un


seguimiento de una tabla de reenvío de MAC a puerto?

Seleccione una:

a. PBX Virtual

b. Escritorio virtual

c. Interruptor virtual

d. Servidores virtuales Incorrecta

Retroalimentación

Un switch virtual es como un switch normal, solo que en lugar de


ser un dispositivo físico, existe como un software para conectar
dispositivos en una red. Al igual que un switch físico, realiza un
seguimiento de las direcciones MAC y reenvía la fecha adecuada a
los puertos correspondientes.

La respuesta correcta es: Interruptor virtual

Pregunta 6
Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Debido a la seguridad, desea instalar un servidor Microsoft


Exchange, un servidor Web Apache y Microsoft Active Directory
en tres servidores diferentes. ¿Cuál de las siguientes tecnologías le
ayudaría a hacerlo mientras reduce los costos de hardware?

Seleccione una:

a. Servidores virtuales (VPN) Correcta

b. Encriptación WPA

c. Una conexión VPN

d. 802.1x

Retroalimentación

La creación de servidores virtuales en un servidor físico le


permitirá alojar los tres servidores en máquinas virtuales
independientes mientras esté en la misma caja física.

La respuesta correcta es: Servidores virtuales (VPN)

Pregunta 7

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Usted está recibiendo cierta presión de la alta dirección sobre el


ahorro de energía. La compañía está deseando reducir el consumo
de energía a gran escala. ¿Qué tecnología ayudaría a lograr esto?

Seleccione una:

a. Interruptores gestionados Incorrecta

b. Balanceo de carga

c. Servidores virtuales

d. Alimentación a través de Ethernet

Retroalimentación

La creación de servidores virtuales en un servidor físico le


permitirá alojar los tres servidores en máquinas virtuales
separadas mientras esté en la misma caja física. Esto ahorrará
dramáticamente la energía de la compañía al no tener tanto
hardware.

La respuesta correcta es: Servidores virtuales

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuál de las siguientes tecnologías permite que varios sistemas
operativos se ejecuten al mismo tiempo en una sola máquina?

Seleccione una:

a. Multi-arranque Incorrecta

b. Múltiples discos duros

c. Bonding

d. Máquinas virtuales

Retroalimentación

Las máquinas virtuales permiten instalar varios sistemas


operativos en una sola máquina. VMWare es un ejemplo clásico
de esto.

La respuesta correcta es: Máquinas virtuales

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo llamarías el dispositivo que aloja una base de datos basada


en la nube de una empresa?

Seleccione una:

a. Servidor virtual
b. Interruptor virtual

c. Escritorio virtual Incorrecta

d. Virtual PBX

Retroalimentación

Servidor virtual - Las computadoras de la empresa son clientes, y


el dispositivo de alojamiento es el servidor. Dado que el servidor
reside en la nube, es uno de los muchos servidores virtualizados
alojados en un servidor físico en un proveedor de servicios de
Internet.

La respuesta correcta es: Servidor virtual

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Neo quiere instalar tres servidores diferentes


para reducir la posibilidad de un inicio de sesión único e inseguro.
Quiere instalar un servidor de correo electrónico basado en Linux,
un servidor Web de Microsoft y un servidor de servicios de
directorio. ¿Cuál de las siguientes tecnologías BEST reduciría los
costos de hardware?

Seleccione una:

a. Concentrador VPN Incorrecta


b. Servidores virtuales

c. Inalámbrico

d. Fibra multimodo

Retroalimentación

Servidores virtuales: permiten que varios servidores se ejecuten


dentro de una única máquina física.

La respuesta correcta es: Servidores virtuales

¿Cómo llamarías el dispositivo que aloja una base de datos basada


en la nube de una empresa?

Seleccione una:

a. Servidor virtual Correcta

b. Interruptor virtual

c. Escritorio virtual

d. Virtual PBX

Retroalimentación

Servidor virtual - Las computadoras de la empresa son clientes, y


el dispositivo de alojamiento es el servidor. Dado que el servidor
reside en la nube, es uno de los muchos servidores virtualizados
alojados en un servidor físico en un proveedor de servicios de
Internet.
La respuesta correcta es: Servidor virtual

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología proporciona un equipo basado en la nube que


puede ampliarse según sea necesario, proporcionando capacidad
adicional de red, memoria, CPU y almacenamiento?

Seleccione una:

a. SaaS

b. PaaS Incorrecta

c. IaaS

d. SAN

Retroalimentación

Infraestructura como servicio (IaaS) proporciona hardware virtual


basado en nube, escalable y virtualizado para ejecutar
aplicaciones web y otros servicios.

La respuesta correcta es: IaaS

Pregunta 3

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo podría un solo servidor con una única tarjeta de red


transmitir paquetes de múltiples fuentes de direcciones MAC?

Seleccione una:

a. El servidor tiene varias máquinas virtuales y la dirección MAC


proviene de las NIC virtuales. Correcta

b. El servidor es un servidor Web y las direcciones MAC


pertenecen a los navegadores conectados.

c. El servidor también funciona como un punto final de VPN y las


direcciones MAC pertenecen a los clientes.

d. Un NIC que transmite múltiples fuentes de direcciones MAC


está mostrando signos de falla y necesita ser reemplazado.

Retroalimentación

Si tiene máquinas virtuales funcionando en un único servidor,


tendrá varias tarjetas de red virtual, esas tarjetas de red virtual
tendrán su propia dirección MAC.

La respuesta correcta es: El servidor tiene varias máquinas


virtuales y la dirección MAC proviene de las NIC virtuales.

Pregunta 4

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes dispositivos virtuales realiza un


seguimiento de una tabla de reenvío de MAC a puerto?

Seleccione una:

a. PBX Virtual

b. Escritorio virtual Incorrecta

c. Interruptor virtual

d. Servidores virtuales

Retroalimentación

Un switch virtual es como un switch normal, solo que en lugar de


ser un dispositivo físico, existe como un software para conectar
dispositivos en una red. Al igual que un switch físico, realiza un
seguimiento de las direcciones MAC y reenvía la fecha adecuada a
los puertos correspondientes.

La respuesta correcta es: Interruptor virtual

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cómo puede un único NIC en un servidor de transmitir paquetes


de múltiples direcciones MAC de orígenes diferentes?

Seleccione una:

a. El servidor contiene varias máquinas virtuales y las direcciones


MAC son de las máquinas virtuales. Correcta

b. El servidor hospeda un servidor Web y las direcciones MAC son


de navegadores conectados.

c. El servidor aloja un servidor proxy y las direcciones MAC son de


los clientes conectados.

d. El NIC del servidor está empezando a fallar y debe ser


reemplazado.

Retroalimentación

El servidor contiene máquinas virtuales. - Al crear una máquina


virtual (VM), puede utilizar la NIC existente o crear una NIC virtual
con una dirección MAC virtual.

La respuesta correcta es: El servidor contiene varias máquinas


virtuales y las direcciones MAC son de las máquinas virtuales.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

El técnico de red Neo quiere instalar tres servidores diferentes


para reducir la posibilidad de un inicio de sesión único e inseguro.
Quiere instalar un servidor de correo electrónico basado en Linux,
un servidor Web de Microsoft y un servidor de servicios de
directorio. ¿Cuál de las siguientes tecnologías BEST reduciría los
costos de hardware?

Seleccione una:

a. Concentrador VPN Incorrecta

b. Servidores virtuales

c. Inalámbrico

d. Fibra multimodo

Retroalimentación

Servidores virtuales: permiten que varios servidores se ejecuten


dentro de una única máquina física.

La respuesta correcta es: Servidores virtuales

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías probablemente requeriría que


los puertos SIP estén abiertos en un Firewalls?

Seleccione una:

a. VoIP

b. VLAN trunking Incorrecta

c. Almacenamiento virtual

d. Escritorios virtuales

Retroalimentación

VoIP se utiliza en un sistema de teléfono virtual. SIP o protocolo de


iniciación de sesión es ampliamente utilizado en la mayoría de las
conexiones VoIP.

La respuesta correcta es: VoIP

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes tecnologías permite que varios sistemas


operativos se ejecuten al mismo tiempo en una sola máquina?

Seleccione una:

a. Multi-arranque Incorrecta

b. Múltiples discos duros


c. Bonding

d. Máquinas virtuales

Retroalimentación

Las máquinas virtuales permiten instalar varios sistemas


operativos en una sola máquina. VMWare es un ejemplo clásico
de esto.

La respuesta correcta es: Máquinas virtuales

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Debido a la seguridad, desea instalar un servidor Microsoft


Exchange, un servidor Web Apache y Microsoft Active Directory
en tres servidores diferentes. ¿Cuál de las siguientes tecnologías le
ayudaría a hacerlo mientras reduce los costos de hardware?

Seleccione una:

a. Servidores virtuales (VPN)

b. Encriptación WPA Incorrecta

c. Una conexión VPN

d. 802.1x
Retroalimentación

La creación de servidores virtuales en un servidor físico le


permitirá alojar los tres servidores en máquinas virtuales
independientes mientras esté en la misma caja física.

La respuesta correcta es: Servidores virtuales (VPN)

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jill es un técnico de red que está preocupado por la cantidad de


consumo de energía y calor generado por los múltiples servidores
necesarios en la organización. También tiene un problema de muy
poco espacio en el que instalar y operar sus racks de servidores.
¿Cuál de las siguientes tecnologías se debe implementar para
reducir el consumo de energía, calentar y reducir el espacio
necesario?

Seleccione una:

a. Cambio de circuito Incorrecta

b. Traducción de Direcciones de Red

c. Alimentación a través de Ethernet

d. Servidores virtuales
Retroalimentación

Servidores virtuales: los servidores virtuales permiten que varios


servidores funcionen dentro de un único servidor físico,
reduciendo los requisitos de energía, la generación de calor y los
requisitos de espacio.

La respuesta correcta es: Servidores virtuales

¿Qué opción es una solución VoIP autónoma, implementada en la


nube, que proporciona una conexión PSTN a una estación cliente?

Seleccione una:

a. Servicios de voz unificados

b. servicios web

c. SIP Incorrecta

d. MGCP

Retroalimentación

Los servicios de voz unificados se implementan en la Nube y sólo


requieren altavoces y un micrófono en el extremo del cliente para
proporcionar servicios VoIP al cliente.

La respuesta correcta es: Servicios de voz unificados

Pregunta 2

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Por qué es importante aislar un sistema SCADA o ICS de otras


redes corporativas?

Seleccione una:

a. Las redes SCADA deben aislarse para reducir las amenazas a la


seguridad de la línea de producción.

b. El aislamiento de las redes SCADA de otras redes evitará la


sobrecarga del tráfico de red.

c. Los paquetes de datos en una red SCADA son incompatibles con


paquetes de datos en las redes informáticas tradicionales.
Incorrecta

d. El tráfico SCADA aparece de forma diferente a los registradores


y analizadores de tráfico de datos tradicionales.

Retroalimentación

Existen diferentes amenazas para una red SCADA que para una red
de datos de TI. Aislarlos unos de otros reduce las posibilidades de
migración de malware.

La respuesta correcta es: Las redes SCADA deben aislarse para


reducir las amenazas a la seguridad de la línea de producción.

Pregunta 3

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Sherman quiere evitar la molestia de asignar manualmente


configuraciones TCP / IP a cada máquina en su red. ¿Qué puede él
utilizar para configurar cada sistema sin tal molestia?

Seleccione una:

a. Un servidor WINS Incorrecta

b. Un servidor DNS

c. Un servidor DHCP

d. Un servidor FTP

Retroalimentación

DHCP (Dynamic Host Configuration Protocol) puede asignar


automáticamente la configuración de TCP / IP a los hosts
configurados para "obtener información de direcciones IP
automáticamente". Esto ahorra a Sherman la molestia de tener
que configurar manualmente la configuración de TCP / IP en cada
host.

La respuesta correcta es: Un servidor DHCP

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

El protocolo de transporte en tiempo real (RTP) utiliza qué puerto


(s)?

Seleccione una:

a. 5004/5005

b. 443

c. 2427/2727 Incorrecta

d. 161

Retroalimentación

RTP utiliza puertos UDP o TCP 5004 y 5005.

La respuesta correcta es: 5004/5005

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Fred acaba de comprar un nuevo router para su conexión a


Internet SOHO. No puede entrar en Internet. Abre la interfaz del
navegador web para el enrutador y determina que su dirección
WAN es 0.0.0.0. ¿Cuál de las siguientes es la MEJOR manera de
resolver esto?
Seleccione una:

a. Ejecute ipconfig / renew en su PC. Incorrecta

b. Hacer una renovación DHCP a través de la interfaz del


navegador web del enrutador.

c. Reinicie su PC.

d. Compruebe que el enrutador está configurado para una


dirección IP WAN estática.

Retroalimentación

La gran mayoría de las conexiones de Internet SOHO utilizan DHCP


para la información IP del enrutador. La mejor respuesta es hacer
una renovación DHCP para la dirección IP del enrutador.

La respuesta correcta es: Hacer una renovación DHCP a través de


la interfaz del navegador web del enrutador.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué puertos se utilizan por el Protocolo de control de puerta de


enlace de medios (MGCP)?

Seleccione una:

a. 5060/5061 Incorrecta
b. 445

c. 5004/5006

d. 2427/2727

Retroalimentación

MCPC utiliza puertos UDP o TCP 2427 y 2727.

La respuesta correcta es: 2427/2727

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de las siguientes opciones debe hacer primero cuando


está diseñando e implementando una nueva red? (Seleccione
dos.)

Seleccione una o más de una:

a. Ejecute un analizador de red.

b. Compre todas las NIC nuevas.

c. Comience la documentación en su sistema y red. Correcta

d. Determinar las necesidades y expectativas de la red de la


empresa. Correcta
Retroalimentación

Siempre piense y planee primero. Inicie su documentación y


determine sus necesidades y expectativas antes de empezar a
comprar cosas.

Las respuestas correctas son: Comience la documentación en su


sistema y red., Determinar las necesidades y expectativas de la red
de la empresa.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red para una empresa con 50 usuarios ha


estado recibiendo muchas quejas de que navegar por la Web y
descargar correo electrónico ha sido muy lento. Después de una
investigación rápida, el administrador ha descubierto que el
departamento de arte ha estado regularmente cargando archivos
muy grandes en un sitio FTP.

¿Qué puede implementar el administrador para acelerar la


navegación y el correo electrónico de otros usuarios?

Seleccione una:

a. Balanceo de carga
b. Tolerancia a fallos Incorrecta

c. Alta disponibilidad

d. QoS

Retroalimentación

QoS o Quality of Service, es un método que el administrador


puede implementar para que la única conexión a Internet se
comparta más justamente y que evite que un único protocolo o
usuario utilice todo el ancho de banda disponible.

La respuesta correcta es: QoS

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red va a establecer una red SOHO para dar a todos


los empleados acceso a Internet. La empresa cuenta con los
siguientes equipos:

- Cuatro computadoras con NICs cableado e inalámbrico

- Un router con tres puertos LAN

- Dos cables Ethernet

- Un módem por cable


El administrador desea que el número máximo de equipos
posibles se conecten físicamente en lugar de utilizar la tecnología
inalámbrica. ¿Qué instalación cumpliría este requisito con el
equipo disponible?

Seleccione una:

a. El módem y una PC pueden conectarse físicamente al


enrutador. Todas las demás PC deben conectarse de forma
inalámbrica.

b. El módem y dos PC pueden conectarse físicamente al enrutador.


Todas las demás PC deben conectarse de forma inalámbrica.
Incorrecta

c. El módem y tres PC pueden conectarse físicamente al


enrutador. El otro PC debe conectarse de forma inalámbrica.

d. El módem debe estar físicamente conectado a una PC. Todas las


demás PC deben conectarse de forma inalámbrica.

Retroalimentación

El router debe estar conectado al módem y una PC puede estar


físicamente conectada al enrutador. Todas las demás PC deben
conectarse de forma inalámbrica. - Éste es el más cercano usted
puede conseguir a los deseos del encargado.

La respuesta correcta es: El módem y una PC pueden conectarse


físicamente al enrutador. Todas las demás PC deben conectarse de
forma inalámbrica.

Pregunta 10
Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología abarca videoconferencia, vídeo en tiempo real,


fax, mensajería y herramientas de colaboración / flujo de trabajo?

Seleccione una:

a. Tecnología de comunicación unificada Correcta

b. Medianets

c. VoIP

d. BGP

Retroalimentación

La tecnología de comunicación unificada combina y gestiona una


colección de tareas de comunicación de otra manera
independientes.

La respuesta correcta es: Tecnología de comunicación unificada

Fred acaba de comprar un nuevo router para su conexión a


Internet SOHO. No puede entrar en Internet. Abre la interfaz del
navegador web para el enrutador y determina que su dirección
WAN es 0.0.0.0. ¿Cuál de las siguientes es la MEJOR manera de
resolver esto?

Seleccione una:

a. Ejecute ipconfig / renew en su PC.

b. Hacer una renovación DHCP a través de la interfaz del


navegador web del enrutador. Correcta

c. Reinicie su PC.

d. Compruebe que el enrutador está configurado para una


dirección IP WAN estática.

Retroalimentación

La gran mayoría de las conexiones de Internet SOHO utilizan DHCP


para la información IP del enrutador. La mejor respuesta es hacer
una renovación DHCP para la dirección IP del enrutador.

La respuesta correcta es: Hacer una renovación DHCP a través de


la interfaz del navegador web del enrutador.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El protocolo de transporte en tiempo real (RTP) utiliza qué puerto


(s)?

Seleccione una:
a. 5004/5005

b. 443 Incorrecta

c. 2427/2727

d. 161

Retroalimentación

RTP utiliza puertos UDP o TCP 5004 y 5005.

La respuesta correcta es: 5004/5005

Pregunta 3

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opciones se utilizan para monitorear y administrar el equipo


de producción de la fábrica? (Seleccione dos.)

Seleccione una o más de una:

a. Control de sistema y adquisición de datos (SCADA) es un


subconjunto de ICS y también ayuda a monitorear y controlar el
equipo de fábrica.

b. Medianet

c. SCADA
d. ICS Correcta

e. VTC Incorrecta

Retroalimentación

El sistema de control industrial (ICS) es una tecnología de


monitorización y gestión utilizada para ejecutar máquinas y
procesos de fábrica.

Las respuestas correctas son: SCADA, ICS

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red para una empresa con 50 usuarios ha


estado recibiendo muchas quejas de que navegar por la Web y
descargar correo electrónico ha sido muy lento. Después de una
investigación rápida, el administrador ha descubierto que el
departamento de arte ha estado regularmente cargando archivos
muy grandes en un sitio FTP.

¿Qué puede implementar el administrador para acelerar la


navegación y el correo electrónico de otros usuarios?

Seleccione una:
a. Balanceo de carga Incorrecta

b. Tolerancia a fallos

c. Alta disponibilidad

d. QoS

Retroalimentación

QoS o Quality of Service, es un método que el administrador


puede implementar para que la única conexión a Internet se
comparta más justamente y que evite que un único protocolo o
usuario utilice todo el ancho de banda disponible.

La respuesta correcta es: QoS

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Por qué es importante aislar un sistema SCADA o ICS de otras


redes corporativas?

Seleccione una:

a. Las redes SCADA deben aislarse para reducir las amenazas a la


seguridad de la línea de producción. Correcta

b. El aislamiento de las redes SCADA de otras redes evitará la


sobrecarga del tráfico de red.
c. Los paquetes de datos en una red SCADA son incompatibles con
paquetes de datos en las redes informáticas tradicionales.

d. El tráfico SCADA aparece de forma diferente a los registradores


y analizadores de tráfico de datos tradicionales.

Retroalimentación

Existen diferentes amenazas para una red SCADA que para una red
de datos de TI. Aislarlos unos de otros reduce las posibilidades de
migración de malware.

La respuesta correcta es: Las redes SCADA deben aislarse para


reducir las amenazas a la seguridad de la línea de producción.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Dónde podría averiguar qué estándar TIA / EIA utiliza una red,
como 568A o 568B?

Seleccione una:

a. Diagrama lógico Incorrecta

b. Manual de red

c. Línea de base del cableado

d. Esquema de cableado
Retroalimentación

El diagrama de cableado o esquema de cableado identifica cómo


los cables de una red se conectan a varios conmutadores y otros,
además de qué estándares se usan para esos cables, como CAT 5e,
CAT 6, 568A, 568B o varios estándares de fibra.

La respuesta correcta es: Esquema de cableado

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Steve en el departamento de envíos informa que su oficina está


teniendo dificultades para conectarse a Internet, pero son capaces
de conectarse a la red. ¿Cuál de las siguientes piezas de
documentación sería la más útil para determinar su problema?
(Seleccione dos.)

Seleccione una o más de una:

a. Mapas de red

b. Esquemas de cableado Correcta

c. Líneas de base Incorrecta

d. Gestión de activos
e. Política de Uso Aceptable

Retroalimentación

Los mapas de red y los esquemas de cableado serían los más


útiles en esta situación. Comprobar estas piezas de
documentación podría ayudarle a averiguar dónde puede residir
el problema de conexión a la oficina de Steve.

Las respuestas correctas son: Mapas de red, Esquemas de


cableado

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué puertos se utilizan por el Protocolo de control de puerta de


enlace de medios (MGCP)?

Seleccione una:

a. 5060/5061

b. 445

c. 5004/5006 Incorrecta

d. 2427/2727
Retroalimentación

MCPC utiliza puertos UDP o TCP 2427 y 2727.

La respuesta correcta es: 2427/2727

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opción es una solución VoIP autónoma, implementada en la


nube, que proporciona una conexión PSTN a una estación cliente?

Seleccione una:

a. Servicios de voz unificados

b. servicios web

c. SIP

d. MGCP Incorrecta

Retroalimentación

Los servicios de voz unificados se implementan en la Nube y sólo


requieren altavoces y un micrófono en el extremo del cliente para
proporcionar servicios VoIP al cliente.

La respuesta correcta es: Servicios de voz unificados

Pregunta 10
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología abarca videoconferencia, vídeo en tiempo real,


fax, mensajería y herramientas de colaboración / flujo de trabajo?

Seleccione una:

a. Tecnología de comunicación unificada

b. Medianets

c. VoIP

d. BGP Incorrecta

Retroalimentación

La tecnología de comunicación unificada combina y gestiona una


colección de tareas de comunicación de otra manera
independientes.

La respuesta correcta es: Tecnología de comunicación unificada

Fred acaba de comprar un nuevo router para su conexión a


Internet SOHO. No puede entrar en Internet. Abre la interfaz del
navegador web para el enrutador y determina que su dirección
WAN es 0.0.0.0. ¿Cuál de las siguientes es la MEJOR manera de
resolver esto?

Seleccione una:

a. Ejecute ipconfig / renew en su PC.

b. Hacer una renovación DHCP a través de la interfaz del


navegador web del enrutador.

c. Reinicie su PC.

d. Compruebe que el enrutador está configurado para una


dirección IP WAN estática. Incorrecta

Retroalimentación

La gran mayoría de las conexiones de Internet SOHO utilizan DHCP


para la información IP del enrutador. La mejor respuesta es hacer
una renovación DHCP para la dirección IP del enrutador.

La respuesta correcta es: Hacer una renovación DHCP a través de


la interfaz del navegador web del enrutador.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opciones se utilizan para monitorear y administrar el equipo


de producción de la fábrica? (Seleccione dos.)
Seleccione una o más de una:

a. Control de sistema y adquisición de datos (SCADA) es un


subconjunto de ICS y también ayuda a monitorear y controlar el
equipo de fábrica. Incorrecta

b. Medianet Incorrecta

c. SCADA

d. ICS

e. VTC

Retroalimentación

El sistema de control industrial (ICS) es una tecnología de


monitorización y gestión utilizada para ejecutar máquinas y
procesos de fábrica.

Las respuestas correctas son: SCADA, ICS

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Steve en el departamento de envíos informa que su oficina está


teniendo dificultades para conectarse a Internet, pero son capaces
de conectarse a la red. ¿Cuál de las siguientes piezas de
documentación sería la más útil para determinar su problema?
(Seleccione dos.)

Seleccione una o más de una:

a. Mapas de red Correcta

b. Esquemas de cableado Correcta

c. Líneas de base

d. Gestión de activos

e. Política de Uso Aceptable

Retroalimentación

Los mapas de red y los esquemas de cableado serían los más


útiles en esta situación. Comprobar estas piezas de
documentación podría ayudarle a averiguar dónde puede residir
el problema de conexión a la oficina de Steve.

Las respuestas correctas son: Mapas de red, Esquemas de


cableado

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Un administrador de red para una empresa con 50 usuarios ha


estado recibiendo muchas quejas de que navegar por la Web y
descargar correo electrónico ha sido muy lento. Después de una
investigación rápida, el administrador ha descubierto que el
departamento de arte ha estado regularmente cargando archivos
muy grandes en un sitio FTP.

¿Qué puede implementar el administrador para acelerar la


navegación y el correo electrónico de otros usuarios?

Seleccione una:

a. Balanceo de carga Incorrecta

b. Tolerancia a fallos

c. Alta disponibilidad

d. QoS

Retroalimentación

QoS o Quality of Service, es un método que el administrador


puede implementar para que la única conexión a Internet se
comparta más justamente y que evite que un único protocolo o
usuario utilice todo el ancho de banda disponible.

La respuesta correcta es: QoS

Pregunta 5

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opción es una solución VoIP autónoma, implementada en la


nube, que proporciona una conexión PSTN a una estación cliente?

Seleccione una:

a. Servicios de voz unificados

b. servicios web

c. SIP

d. MGCP Incorrecta

Retroalimentación

Los servicios de voz unificados se implementan en la Nube y sólo


requieren altavoces y un micrófono en el extremo del cliente para
proporcionar servicios VoIP al cliente.

La respuesta correcta es: Servicios de voz unificados

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Dónde podría averiguar qué estándar TIA / EIA utiliza una red,
como 568A o 568B?
Seleccione una:

a. Diagrama lógico

b. Manual de red

c. Línea de base del cableado

d. Esquema de cableado Correcta

Retroalimentación

El diagrama de cableado o esquema de cableado identifica cómo


los cables de una red se conectan a varios conmutadores y otros,
además de qué estándares se usan para esos cables, como CAT 5e,
CAT 6, 568A, 568B o varios estándares de fibra.

La respuesta correcta es: Esquema de cableado

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Sherman quiere evitar la molestia de asignar manualmente


configuraciones TCP / IP a cada máquina en su red. ¿Qué puede él
utilizar para configurar cada sistema sin tal molestia?

Seleccione una:

a. Un servidor WINS
b. Un servidor DNS

c. Un servidor DHCP Correcta

d. Un servidor FTP

Retroalimentación

DHCP (Dynamic Host Configuration Protocol) puede asignar


automáticamente la configuración de TCP / IP a los hosts
configurados para "obtener información de direcciones IP
automáticamente". Esto ahorra a Sherman la molestia de tener
que configurar manualmente la configuración de TCP / IP en cada
host.

La respuesta correcta es: Un servidor DHCP

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de las siguientes opciones debe hacer primero cuando


está diseñando e implementando una nueva red? (Seleccione
dos.)

Seleccione una o más de una:

a. Ejecute un analizador de red. Incorrecta


b. Compre todas las NIC nuevas. Incorrecta

c. Comience la documentación en su sistema y red.

d. Determinar las necesidades y expectativas de la red de la


empresa.

Retroalimentación

Siempre piense y planee primero. Inicie su documentación y


determine sus necesidades y expectativas antes de empezar a
comprar cosas.

Las respuestas correctas son: Comience la documentación en su


sistema y red., Determinar las necesidades y expectativas de la red
de la empresa.

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red va a establecer una red SOHO para dar a todos


los empleados acceso a Internet. La empresa cuenta con los
siguientes equipos:

- Cuatro computadoras con NICs cableado e inalámbrico

- Un router con tres puertos LAN


- Dos cables Ethernet

- Un módem por cable

El administrador desea que el número máximo de equipos


posibles se conecten físicamente en lugar de utilizar la tecnología
inalámbrica. ¿Qué instalación cumpliría este requisito con el
equipo disponible?

Seleccione una:

a. El módem y una PC pueden conectarse físicamente al


enrutador. Todas las demás PC deben conectarse de forma
inalámbrica.

b. El módem y dos PC pueden conectarse físicamente al enrutador.


Todas las demás PC deben conectarse de forma inalámbrica.
Incorrecta

c. El módem y tres PC pueden conectarse físicamente al


enrutador. El otro PC debe conectarse de forma inalámbrica.

d. El módem debe estar físicamente conectado a una PC. Todas las


demás PC deben conectarse de forma inalámbrica.

Retroalimentación

El router debe estar conectado al módem y una PC puede estar


físicamente conectada al enrutador. Todas las demás PC deben
conectarse de forma inalámbrica. - Éste es el más cercano usted
puede conseguir a los deseos del encargado.

La respuesta correcta es: El módem y una PC pueden conectarse


físicamente al enrutador. Todas las demás PC deben conectarse de
forma inalámbrica.

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología abarca videoconferencia, vídeo en tiempo real,


fax, mensajería y herramientas de colaboración / flujo de trabajo?

Seleccione una:

a. Tecnología de comunicación unificada

b. Medianets

c. VoIP

d. BGP Incorrecta

Retroalimentación

La tecnología de comunicación unificada combina y gestiona una


colección de tareas de comunicación de otra manera
independientes.

La respuesta correcta es: Tecnología de comunicación unificada

¿Cuáles de las siguientes opciones debe hacer primero cuando


está diseñando e implementando una nueva red? (Seleccione
dos.)

Seleccione una o más de una:

a. Ejecute un analizador de red.

b. Compre todas las NIC nuevas. Incorrecta

c. Comience la documentación en su sistema y red. Correcta

d. Determinar las necesidades y expectativas de la red de la


empresa.

Retroalimentación

Siempre piense y planee primero. Inicie su documentación y


determine sus necesidades y expectativas antes de empezar a
comprar cosas.

Las respuestas correctas son: Comience la documentación en su


sistema y red., Determinar las necesidades y expectativas de la red
de la empresa.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Sherman quiere evitar la molestia de asignar manualmente
configuraciones TCP / IP a cada máquina en su red. ¿Qué puede él
utilizar para configurar cada sistema sin tal molestia?

Seleccione una:

a. Un servidor WINS

b. Un servidor DNS

c. Un servidor DHCP

d. Un servidor FTP Incorrecta

Retroalimentación

DHCP (Dynamic Host Configuration Protocol) puede asignar


automáticamente la configuración de TCP / IP a los hosts
configurados para "obtener información de direcciones IP
automáticamente". Esto ahorra a Sherman la molestia de tener
que configurar manualmente la configuración de TCP / IP en cada
host.

La respuesta correcta es: Un servidor DHCP

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Dónde podría averiguar qué estándar TIA / EIA utiliza una red,
como 568A o 568B?

Seleccione una:

a. Diagrama lógico

b. Manual de red Incorrecta

c. Línea de base del cableado

d. Esquema de cableado

Retroalimentación

El diagrama de cableado o esquema de cableado identifica cómo


los cables de una red se conectan a varios conmutadores y otros,
además de qué estándares se usan para esos cables, como CAT 5e,
CAT 6, 568A, 568B o varios estándares de fibra.

La respuesta correcta es: Esquema de cableado

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología abarca videoconferencia, vídeo en tiempo real,


fax, mensajería y herramientas de colaboración / flujo de trabajo?

Seleccione una:

a. Tecnología de comunicación unificada


b. Medianets

c. VoIP Incorrecta

d. BGP

Retroalimentación

La tecnología de comunicación unificada combina y gestiona una


colección de tareas de comunicación de otra manera
independientes.

La respuesta correcta es: Tecnología de comunicación unificada

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Steve en el departamento de envíos informa que su oficina está


teniendo dificultades para conectarse a Internet, pero son capaces
de conectarse a la red. ¿Cuál de las siguientes piezas de
documentación sería la más útil para determinar su problema?
(Seleccione dos.)

Seleccione una o más de una:

a. Mapas de red

b. Esquemas de cableado
c. Líneas de base Incorrecta

d. Gestión de activos Incorrecta

e. Política de Uso Aceptable

Retroalimentación

Los mapas de red y los esquemas de cableado serían los más


útiles en esta situación. Comprobar estas piezas de
documentación podría ayudarle a averiguar dónde puede residir
el problema de conexión a la oficina de Steve.

Las respuestas correctas son: Mapas de red, Esquemas de


cableado

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Por qué es importante aislar un sistema SCADA o ICS de otras


redes corporativas?

Seleccione una:

a. Las redes SCADA deben aislarse para reducir las amenazas a la


seguridad de la línea de producción.

b. El aislamiento de las redes SCADA de otras redes evitará la


sobrecarga del tráfico de red. Incorrecta

c. Los paquetes de datos en una red SCADA son incompatibles con


paquetes de datos en las redes informáticas tradicionales.

d. El tráfico SCADA aparece de forma diferente a los registradores


y analizadores de tráfico de datos tradicionales.

Retroalimentación

Existen diferentes amenazas para una red SCADA que para una red
de datos de TI. Aislarlos unos de otros reduce las posibilidades de
migración de malware.

La respuesta correcta es: Las redes SCADA deben aislarse para


reducir las amenazas a la seguridad de la línea de producción.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red va a establecer una red SOHO para dar a todos


los empleados acceso a Internet. La empresa cuenta con los
siguientes equipos:

- Cuatro computadoras con NICs cableado e inalámbrico

- Un router con tres puertos LAN

- Dos cables Ethernet


- Un módem por cable

El administrador desea que el número máximo de equipos


posibles se conecten físicamente en lugar de utilizar la tecnología
inalámbrica. ¿Qué instalación cumpliría este requisito con el
equipo disponible?

Seleccione una:

a. El módem y una PC pueden conectarse físicamente al


enrutador. Todas las demás PC deben conectarse de forma
inalámbrica.

b. El módem y dos PC pueden conectarse físicamente al enrutador.


Todas las demás PC deben conectarse de forma inalámbrica.

c. El módem y tres PC pueden conectarse físicamente al


enrutador. El otro PC debe conectarse de forma inalámbrica.

d. El módem debe estar físicamente conectado a una PC. Todas las


demás PC deben conectarse de forma inalámbrica. Incorrecta

Retroalimentación

El router debe estar conectado al módem y una PC puede estar


físicamente conectada al enrutador. Todas las demás PC deben
conectarse de forma inalámbrica. - Éste es el más cercano usted
puede conseguir a los deseos del encargado.

La respuesta correcta es: El módem y una PC pueden conectarse


físicamente al enrutador. Todas las demás PC deben conectarse de
forma inalámbrica.

Pregunta 8
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El protocolo de transporte en tiempo real (RTP) utiliza qué puerto


(s)?

Seleccione una:

a. 5004/5005

b. 443

c. 2427/2727

d. 161 Incorrecta

Retroalimentación

RTP utiliza puertos UDP o TCP 5004 y 5005.

La respuesta correcta es: 5004/5005

Pregunta 9

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opciones se utilizan para monitorear y administrar el equipo


de producción de la fábrica? (Seleccione dos.)

Seleccione una o más de una:

a. Control de sistema y adquisición de datos (SCADA) es un


subconjunto de ICS y también ayuda a monitorear y controlar el
equipo de fábrica.

b. Medianet Incorrecta

c. SCADA Correcta

d. ICS

e. VTC

Retroalimentación

El sistema de control industrial (ICS) es una tecnología de


monitorización y gestión utilizada para ejecutar máquinas y
procesos de fábrica.

Las respuestas correctas son: SCADA, ICS

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué puertos se utilizan por el Protocolo de control de puerta de
enlace de medios (MGCP)?

Seleccione una:

a. 5060/5061 Incorrecta

b. 445

c. 5004/5006

d. 2427/2727

Retroalimentación

MCPC utiliza puertos UDP o TCP 2427 y 2727.

La respuesta correcta es: 2427/2727

¿Qué puertos se utilizan por el Protocolo de control de puerta de


enlace de medios (MGCP)?

Seleccione una:

a. 5060/5061

b. 445

c. 5004/5006

d. 2427/2727 Correcta

Retroalimentación

MCPC utiliza puertos UDP o TCP 2427 y 2727.


La respuesta correcta es: 2427/2727

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opciones se utilizan para monitorear y administrar el equipo


de producción de la fábrica? (Seleccione dos.)

Seleccione una o más de una:

a. Control de sistema y adquisición de datos (SCADA) es un


subconjunto de ICS y también ayuda a monitorear y controlar el
equipo de fábrica. Incorrecta

b. Medianet Incorrecta

c. SCADA

d. ICS

e. VTC

Retroalimentación

El sistema de control industrial (ICS) es una tecnología de


monitorización y gestión utilizada para ejecutar máquinas y
procesos de fábrica.
Las respuestas correctas son: SCADA, ICS

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Dónde podría averiguar qué estándar TIA / EIA utiliza una red,
como 568A o 568B?

Seleccione una:

a. Diagrama lógico

b. Manual de red Incorrecta

c. Línea de base del cableado

d. Esquema de cableado

Retroalimentación

El diagrama de cableado o esquema de cableado identifica cómo


los cables de una red se conectan a varios conmutadores y otros,
además de qué estándares se usan para esos cables, como CAT 5e,
CAT 6, 568A, 568B o varios estándares de fibra.

La respuesta correcta es: Esquema de cableado

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red para una empresa con 50 usuarios ha


estado recibiendo muchas quejas de que navegar por la Web y
descargar correo electrónico ha sido muy lento. Después de una
investigación rápida, el administrador ha descubierto que el
departamento de arte ha estado regularmente cargando archivos
muy grandes en un sitio FTP.

¿Qué puede implementar el administrador para acelerar la


navegación y el correo electrónico de otros usuarios?

Seleccione una:

a. Balanceo de carga

b. Tolerancia a fallos Incorrecta

c. Alta disponibilidad

d. QoS

Retroalimentación

QoS o Quality of Service, es un método que el administrador


puede implementar para que la única conexión a Internet se
comparta más justamente y que evite que un único protocolo o
usuario utilice todo el ancho de banda disponible.

La respuesta correcta es: QoS


Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opción es una solución VoIP autónoma, implementada en la


nube, que proporciona una conexión PSTN a una estación cliente?

Seleccione una:

a. Servicios de voz unificados

b. servicios web

c. SIP Incorrecta

d. MGCP

Retroalimentación

Los servicios de voz unificados se implementan en la Nube y sólo


requieren altavoces y un micrófono en el extremo del cliente para
proporcionar servicios VoIP al cliente.

La respuesta correcta es: Servicios de voz unificados

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Sherman quiere evitar la molestia de asignar manualmente


configuraciones TCP / IP a cada máquina en su red. ¿Qué puede él
utilizar para configurar cada sistema sin tal molestia?

Seleccione una:

a. Un servidor WINS Incorrecta

b. Un servidor DNS

c. Un servidor DHCP

d. Un servidor FTP

Retroalimentación

DHCP (Dynamic Host Configuration Protocol) puede asignar


automáticamente la configuración de TCP / IP a los hosts
configurados para "obtener información de direcciones IP
automáticamente". Esto ahorra a Sherman la molestia de tener
que configurar manualmente la configuración de TCP / IP en cada
host.

La respuesta correcta es: Un servidor DHCP

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Fred acaba de comprar un nuevo router para su conexión a
Internet SOHO. No puede entrar en Internet. Abre la interfaz del
navegador web para el enrutador y determina que su dirección
WAN es 0.0.0.0. ¿Cuál de las siguientes es la MEJOR manera de
resolver esto?

Seleccione una:

a. Ejecute ipconfig / renew en su PC.

b. Hacer una renovación DHCP a través de la interfaz del


navegador web del enrutador. Correcta

c. Reinicie su PC.

d. Compruebe que el enrutador está configurado para una


dirección IP WAN estática.

Retroalimentación

La gran mayoría de las conexiones de Internet SOHO utilizan DHCP


para la información IP del enrutador. La mejor respuesta es hacer
una renovación DHCP para la dirección IP del enrutador.

La respuesta correcta es: Hacer una renovación DHCP a través de


la interfaz del navegador web del enrutador.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
El protocolo de transporte en tiempo real (RTP) utiliza qué puerto
(s)?

Seleccione una:

a. 5004/5005

b. 443

c. 2427/2727 Incorrecta

d. 161

Retroalimentación

RTP utiliza puertos UDP o TCP 5004 y 5005.

La respuesta correcta es: 5004/5005

Pregunta 9

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de las siguientes opciones debe hacer primero cuando


está diseñando e implementando una nueva red? (Seleccione
dos.)

Seleccione una o más de una:

a. Ejecute un analizador de red.


b. Compre todas las NIC nuevas. Incorrecta

c. Comience la documentación en su sistema y red. Correcta

d. Determinar las necesidades y expectativas de la red de la


empresa.

Retroalimentación

Siempre piense y planee primero. Inicie su documentación y


determine sus necesidades y expectativas antes de empezar a
comprar cosas.

Las respuestas correctas son: Comience la documentación en su


sistema y red., Determinar las necesidades y expectativas de la red
de la empresa.

Pregunta 10

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Steve en el departamento de envíos informa que su oficina está


teniendo dificultades para conectarse a Internet, pero son capaces
de conectarse a la red. ¿Cuál de las siguientes piezas de
documentación sería la más útil para determinar su problema?
(Seleccione dos.)
Seleccione una o más de una:

a. Mapas de red

b. Esquemas de cableado Correcta

c. Líneas de base Incorrecta

d. Gestión de activos

e. Política de Uso Aceptable

Retroalimentación

Los mapas de red y los esquemas de cableado serían los más


útiles en esta situación. Comprobar estas piezas de
documentación podría ayudarle a averiguar dónde puede residir
el problema de conexión a la oficina de Steve.

Las respuestas correctas son: Mapas de red, Esquemas de


cableado

Un técnico de red va a establecer una red SOHO para dar a todos


los empleados acceso a Internet. La empresa cuenta con los
siguientes equipos:

- Cuatro computadoras con NICs cableado e inalámbrico

- Un router con tres puertos LAN

- Dos cables Ethernet


- Un módem por cable

El administrador desea que el número máximo de equipos


posibles se conecten físicamente en lugar de utilizar la tecnología
inalámbrica. ¿Qué instalación cumpliría este requisito con el
equipo disponible?

Seleccione una:

a. El módem y una PC pueden conectarse físicamente al


enrutador. Todas las demás PC deben conectarse de forma
inalámbrica. Correcta

b. El módem y dos PC pueden conectarse físicamente al enrutador.


Todas las demás PC deben conectarse de forma inalámbrica.

c. El módem y tres PC pueden conectarse físicamente al


enrutador. El otro PC debe conectarse de forma inalámbrica.

d. El módem debe estar físicamente conectado a una PC. Todas las


demás PC deben conectarse de forma inalámbrica.

Retroalimentación

El router debe estar conectado al módem y una PC puede estar


físicamente conectada al enrutador. Todas las demás PC deben
conectarse de forma inalámbrica. - Éste es el más cercano usted
puede conseguir a los deseos del encargado.

La respuesta correcta es: El módem y una PC pueden conectarse


físicamente al enrutador. Todas las demás PC deben conectarse de
forma inalámbrica.

Pregunta 2
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red para una empresa con 50 usuarios ha


estado recibiendo muchas quejas de que navegar por la Web y
descargar correo electrónico ha sido muy lento. Después de una
investigación rápida, el administrador ha descubierto que el
departamento de arte ha estado regularmente cargando archivos
muy grandes en un sitio FTP.

¿Qué puede implementar el administrador para acelerar la


navegación y el correo electrónico de otros usuarios?

Seleccione una:

a. Balanceo de carga Incorrecta

b. Tolerancia a fallos

c. Alta disponibilidad

d. QoS

Retroalimentación

QoS o Quality of Service, es un método que el administrador


puede implementar para que la única conexión a Internet se
comparta más justamente y que evite que un único protocolo o
usuario utilice todo el ancho de banda disponible.

La respuesta correcta es: QoS


Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Por qué es importante aislar un sistema SCADA o ICS de otras


redes corporativas?

Seleccione una:

a. Las redes SCADA deben aislarse para reducir las amenazas a la


seguridad de la línea de producción.

b. El aislamiento de las redes SCADA de otras redes evitará la


sobrecarga del tráfico de red.

c. Los paquetes de datos en una red SCADA son incompatibles con


paquetes de datos en las redes informáticas tradicionales.

d. El tráfico SCADA aparece de forma diferente a los registradores


y analizadores de tráfico de datos tradicionales. Incorrecta

Retroalimentación

Existen diferentes amenazas para una red SCADA que para una red
de datos de TI. Aislarlos unos de otros reduce las posibilidades de
migración de malware.

La respuesta correcta es: Las redes SCADA deben aislarse para


reducir las amenazas a la seguridad de la línea de producción.
Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Fred acaba de comprar un nuevo router para su conexión a


Internet SOHO. No puede entrar en Internet. Abre la interfaz del
navegador web para el enrutador y determina que su dirección
WAN es 0.0.0.0. ¿Cuál de las siguientes es la MEJOR manera de
resolver esto?

Seleccione una:

a. Ejecute ipconfig / renew en su PC.

b. Hacer una renovación DHCP a través de la interfaz del


navegador web del enrutador. Correcta

c. Reinicie su PC.

d. Compruebe que el enrutador está configurado para una


dirección IP WAN estática.

Retroalimentación

La gran mayoría de las conexiones de Internet SOHO utilizan DHCP


para la información IP del enrutador. La mejor respuesta es hacer
una renovación DHCP para la dirección IP del enrutador.

La respuesta correcta es: Hacer una renovación DHCP a través de


la interfaz del navegador web del enrutador.
Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Dónde podría averiguar qué estándar TIA / EIA utiliza una red,
como 568A o 568B?

Seleccione una:

a. Diagrama lógico

b. Manual de red

c. Línea de base del cableado

d. Esquema de cableado Correcta

Retroalimentación

El diagrama de cableado o esquema de cableado identifica cómo


los cables de una red se conectan a varios conmutadores y otros,
además de qué estándares se usan para esos cables, como CAT 5e,
CAT 6, 568A, 568B o varios estándares de fibra.

La respuesta correcta es: Esquema de cableado

Pregunta 6

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnología abarca videoconferencia, vídeo en tiempo real,


fax, mensajería y herramientas de colaboración / flujo de trabajo?

Seleccione una:

a. Tecnología de comunicación unificada

b. Medianets

c. VoIP

d. BGP Incorrecta

Retroalimentación

La tecnología de comunicación unificada combina y gestiona una


colección de tareas de comunicación de otra manera
independientes.

La respuesta correcta es: Tecnología de comunicación unificada

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El protocolo de transporte en tiempo real (RTP) utiliza qué puerto


(s)?
Seleccione una:

a. 5004/5005

b. 443

c. 2427/2727 Incorrecta

d. 161

Retroalimentación

RTP utiliza puertos UDP o TCP 5004 y 5005.

La respuesta correcta es: 5004/5005

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué puertos se utilizan por el Protocolo de control de puerta de


enlace de medios (MGCP)?

Seleccione una:

a. 5060/5061

b. 445 Incorrecta

c. 5004/5006

d. 2427/2727
Retroalimentación

MCPC utiliza puertos UDP o TCP 2427 y 2727.

La respuesta correcta es: 2427/2727

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de las siguientes opciones debe hacer primero cuando


está diseñando e implementando una nueva red? (Seleccione
dos.)

Seleccione una o más de una:

a. Ejecute un analizador de red. Incorrecta

b. Compre todas las NIC nuevas. Incorrecta

c. Comience la documentación en su sistema y red.

d. Determinar las necesidades y expectativas de la red de la


empresa.

Retroalimentación

Siempre piense y planee primero. Inicie su documentación y


determine sus necesidades y expectativas antes de empezar a
comprar cosas.

Las respuestas correctas son: Comience la documentación en su


sistema y red., Determinar las necesidades y expectativas de la red
de la empresa.

Pregunta 10

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opciones se utilizan para monitorear y administrar el equipo


de producción de la fábrica? (Seleccione dos.)

Seleccione una o más de una:

a. Control de sistema y adquisición de datos (SCADA) es un


subconjunto de ICS y también ayuda a monitorear y controlar el
equipo de fábrica.

b. Medianet Incorrecta

c. SCADA Correcta

d. ICS

e. VTC
Retroalimentación

El sistema de control industrial (ICS) es una tecnología de


monitorización y gestión utilizada para ejecutar máquinas y
procesos de fábrica.

Las respuestas correctas son: SCADA, ICS

¿Qué opciones representan los enfoques recomendados para la


solución de problemas? (Seleccione tres)

Seleccione una o más de una:

a. Dividir y conquistar Correcta

b. De arriba a abajo del modelo OSI Correcta

c. Fuente de energía, vídeo, memoria, almacenamiento, CPU,


periférico

d. De abajo hacia arriba del modelo OSI

e. Recopilar información, reproducir síntomas, establecer y probar


teoría, implementar solución, documentar resultados

Retroalimentación

Dividir y conquistar es un enfoque de solución de problemas.


De arriba a abajo y de abajo a arriba del modelo OSI son enfoques
válidos para la solución de problemas.

Las respuestas correctas son: Dividir y conquistar, De arriba a


abajo del modelo OSI, De abajo hacia arriba del modelo OSI

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El jefe no puede acceder a la carpeta de música compartida en el


servidor de red y no está feliz con esto. ¿Cuál debe ser su primer
paso para solucionar el problema?

Seleccione una:

a. Identificar el problema.

b. Documentar la solución.

c. Establecer una teoría de la causa.

d. Implementar un plan de acción. Incorrecta

Retroalimentación

El primer paso que el técnico debe hacer es identificar el


problema. ¿Es sólo el jefe que no puede acceder a la carpeta
compartida o todo el mundo? ¿Es sólo la carpeta inaccesible o
todo el servidor? ¿Puede el jefe acceder a los recursos en red?

La respuesta correcta es: Identificar el problema.

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Documentar sus hallazgos.

Seleccione una:

a. Establecer un plan de acción Incorrecta

b. Probar la teoría para determinar la causa

c. Documentar sus hallazgos

d. Verificar que la red está funcionando

Retroalimentación

La respuesta correcta es: Probar la teoría para determinar la causa

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Obtienes un error de "dirección IP duplicada". ¿Qué herramienta
podría utilizar para ayudar a identificar el sistema en conflicto?

Seleccione una:

a. arp -a

b. tracert

c. ipconfig /all

d. netstat -a Incorrecta

Retroalimentación

Tu caché arp (arp -a) mostraría la dirección MAC del sistema


infractor.

La respuesta correcta es: arp -a

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

"Margaery es un usuario que experimenta un acceso de red muy


lento. Ella ha hablado con otros usuarios y se ha dado cuenta que
nadie más está teniendo el mismo problema. ¿Cuál de los
siguientes es el SIGUIENTE paso para solucionar este problema?
Seleccione una:

a. Determinar si algo ha cambiado.

b. Actualizar el usuario a una velocidad gigabit. Incorrecta

c. Reemplazar la tarjeta de red del usuario.

d. Establecer el puerto del conmutador en dúplex completo.

Retroalimentación

Determinar si algo ha cambiado - Solucionar problemas es más


fácil cuando sabemos lo que pasó antes de que ocurrieran los
síntomas.

La respuesta correcta es: Determinar si algo ha cambiado.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una serie de vendedores visitan una gran universidad pero no


pueden conectarse a la red inalámbrica de la escuela. La técnica
de red confirma que otros usuarios están conectados a la red y
parece estar funcionando por completo. ¿Qué paso debe ser el
SIGUIENTE para solucionar el problema
Seleccione una:

a. Verificar que el SSID está habilitado.

b. Asegúrate de que el WAP esté en funcionamiento.

c. Asegúrate que la transmisión no esté cifrada.

d. Verificar que la red física está conectada a la red inalámbrica.


Incorrecta

Retroalimentación

Verificar que el SSID está habilitado - Si los otros usuarios ya se


han conectado, entonces sus sistemas podrán conectarse si el SSID
está o no difundido, mientras que las máquinas del vendedor no
conocerán esta red y no podrán conectarse.

La respuesta correcta es: Verificar que el SSID está habilitado.

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario ya no puede acceder a los archivos de contabilidad


compartidos, pero otros aún tienen acceso normal al recurso
compartido. ¿Cuál es el PRIMER paso para solucionar este
problema?
Seleccione una:

a. Notificar a la alta dirección del problema.

b. Desarrollar una teoría de causa probable. Incorrecta

c. Preguntar al usuario si algo ha cambiado en el sistema.

d. Escalar el problema al vendedor.

Retroalimentación

Pregúntale al usuario si algo ha cambiado en el sistema. - Esta


pregunta puede reducir drásticamente el alcance de la solución de
problemas desde todo el sistema / red hasta un solo elemento
modificado.

La respuesta correcta es: Preguntar al usuario si algo ha cambiado


en el sistema.

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Bob administra una red de 20 nodos de Windows y Mac OS X con


un servidor Linux. Esta mañana Bob está lleno de llamadas de
usuarios que se quejan de que no pueden acceder a la red. El
servidor, que se encuentra en un rack de equipo de cuatro pies de
su escritorio, tampoco puede acceder a la red. La luz del enlace de
ninguno funciona. Él no ha hecho cambios administrativos durante
la noche. ¿Dónde debe revisar primero?

Seleccione una:

a. El cable de conexión

b. El servidor

c. El Panel de conexiones Incorrecta

d. El switch

Retroalimentación

El interruptor seguramente está apagado o roto.

La respuesta correcta es: El switch

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La técnica de red Bella quiere aprender más sobre paquetes y


marcos. ¿Qué herramienta puede utilizar para inspeccionar
configuraciones de conexión, solicitudes y encabezados de
respuesta para los usuarios que se conectan a un servidor Web?
Seleccione una:

a. Comando nbtstat Incorrecta

b. Comando dig

c. Comando ipconfig

d. Analizador de protocolos

Retroalimentación

Analizador de protocolos: un analizador de protocolos es la única


herramienta que permite al usuario inspeccionar el tráfico de la
red.

La respuesta correcta es: Analizador de protocolos

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué herramienta se utiliza para inspeccionar el tráfico de red?

Seleccione una:

a. Nslookup

b. Packet sniffer
c. Nbtstat

d. OTDR Incorrecta

Retroalimentación

Un sniffer de paquetes se utiliza para inspeccionar el tráfico de red


permitiendo al usuario ver todos los paquetes individuales que
llegan a la NIC. Uno de los sniffers más populares es Wireshark.

La respuesta correcta es: Packet sniffer

¿Cuál de las siguientes herramientas le permite inspeccionar el


tráfico de la red?

Seleccione una:

a. Probador de rendimiento

b. Analizador de protocolos

c. Software de conectividad Incorrecta

d. Ping

Retroalimentación

El trabajo de un analizador de protocolo es capturar tráfico de


datos e inspeccionarlo.

La respuesta correcta es: Analizador de protocolos

Pregunta 2

Correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un sistema que funcionó perfectamente anoche no puede ver la


red y te das cuenta que las luces de enlace no están funcionando.
¿Cuál es el siguiente punto para revisar?

Seleccione una:

a. El cable de conexión. Correcta

b. La luz de enlace.

c. Panel de conexiones

d. El concentrador

Retroalimentación

Puesto que ya has comprobado la luz de enlace, el siguiente paso


lógico sería revisar el cable de conexión que se ejecuta entre el PC
y la toma de corriente. Son el punto de fallo más común en una
red.

La respuesta correcta es: El cable de conexión.

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Arcturus está solucionando un problema de red. Ha identificado
un problema, establecido y confirmado una teoría, y ha intentado
resolver el problema. No tuvo éxito porque no tiene suficientes
derechos para realizar los cambios necesarios. ¿Cuál de los
siguientes debes hacer?

Seleccione una:

a. Restablecer una nueva teoría.

b. Obtener más información.

c. Establecer un plan de acción.

d. Escalar el problema. Correcta

Retroalimentación

Escalar el problema - Arcturus ya ha identificado el problema y ha


confirmado su teoría. Simplemente no puede hacer nada sin los
derechos correctos.

La respuesta correcta es: Escalar el problema.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Sam llama a quejarse de que "Internet se ha caído", lo que
probablemente significa que su computadora ha perdido su
conexión de red. ¿Qué debe hacer primero para comenzar a
solucionar este problema?

Seleccione una:

a. Documentar la solución. Incorrecta

b. Identificar la causa más probable.

c. Determinar si algo ha cambiado.

d. Identificar las áreas afectadas de la red.

Retroalimentación

Uno de los primeros pasos para tratar de determinar la causa de


un problema es entender la magnitud del problema- ¿es
específico para un usuario o es en toda la red? Después de esto,
tratar de empezar de cero en el problema averiguando lo que ha
cambiado y después establecer la causa más probable. Si usted
determina que la mitad del edificio esta caído, por ejemplo, sería
inútil preguntarle a Sam lo que ha cambiado en su computadora.
La causa más probable sería más alta en la cadena alimentaria

La respuesta correcta es: Identificar las áreas afectadas de la red.

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Necesito averiguar qué conexiones están abiertas actualmente en


mi máquina local. ¿Qué utilidad podría ayudarme a hacer eso?

Seleccione una:

a. Ping

b. Tracert

c. Netstat Correcta

d. Nbtstat

Retroalimentación

Netstat muestra todas las conexiones actuales basadas en sockets


(IP y número de puerto) en la máquina local.

La respuesta correcta es: Netstat

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El siguiente gráfico representa la salida de ¿Cuál de los siguientes


programas?
Seleccione una:

a. Ipconfig

b. Ifconfig Correcta

c. Dig

d. Nslookup

Retroalimentación

Esta es la salida típica del comando ifconfig de UNIX / Linux.


Observe que muestra el estado para ambos NIC unico (eth0), así
como el bucle de retorno.

La respuesta correcta es: Ifconfig

Pregunta 7

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Todas las personas de un departamento de repente está teniendo


dificultades para conectarse a la WAP y la conexión es lenta para
aquellos que tienen éxito. ¿Cuáles son las causas probables de
estos problemas? (Seleccione tres.)
Seleccione una o más de una:

a. Película de la ventana

b. Canales superpuestos

c. Relación señal - ruido

d. Saturación del dispositivo Correcta

e. Clavos de metal Incorrecta

Retroalimentación

Un nuevo WAP puede entrar en línea y provocar interferencias de


canales adyacentes o superpuestos.

Una nueva fuente de señal tal como un horno de microondas o un


teléfono inalámbrico puede aumentar el ruido de RF, reduciendo
la relación señal-ruido.

La saturación del dispositivo podría ser el resultado de un montón


de personas que vienen en una conferencia o un montón de
nuevas computadoras y periféricos que se adhieren a la WAP.

Las respuestas correctas son: Canales superpuestos, Relación


señal - ruido, Saturación del dispositivo

Pregunta 8

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Uno de los servidores de su red podría estar apagado. ¿Qué


herramienta sería la mejor opción para solucionar este problema?

Seleccione una:

a. Probador de cable

b. Multímetro Incorrecta

c. Analizador de paquetes

d. Probador de tono

Retroalimentación

Un analizador de paquetes o sniffer de paquetes revisara los


paquetes en la red para ver si el tráfico falla en el servidor
aparentemente apagado o quizás en algún lugar a lo largo de la
ruta a ese servidor. Varias herramientas de software también
ayudarían, como ping.

La respuesta correcta es: Analizador de paquetes

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
El computador de Sandy ha tenido problemas intermitentemente.
Otros equipos de la red no están teniendo ningún problema.
Usted ha determinado que cuando las luces están apagadas en la
oficina de Sandy, ella puede conectarse a la red, pero cuando sus
luces están encendidas, su conectividad no es confiable. ¿Cuál
podría ser el problema?

Seleccione una:

a. Interferencias eléctricas en el cable

b. Mal funcionamiento del concentrador

c. Archivos dañados Incorrecta

d. Caída de voltaje en la fuente de alimentación

Retroalimentación

La interferencia electromagnética (EMI) de dispositivos tales como


luces, ventiladores, máquinas de fax, etc., puede crear falsas
señales dentro del cable que causan que un sistema, o incluso una
red entera se caiga. Cuando se usa UTP, se debe tener cuidado de
separar los cables de dichos dispositivos.

La respuesta correcta es: Interferencias eléctricas en el cable

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Scott se queja de un acceso lento al servidor y te pide que lo
corrijas. ¿Cuál de las siguientes utilidades puedes utilizar para
encontrar el embotellamiento en la red?

Seleccione una:

a. Nbtstat Incorrecta

b. Tracert

c. Telnet

d. Ping

Retroalimentación

Tracert rastrea la ruta entre el host y el destino. Cuando encuentra


un problema, muestra el enlace lento con tiempos de acceso
altos, o simplemente se detiene.

La respuesta correcta es: Tracert

Ha habido un breve apagón en la compañía. La energía se restaura


y el usuario Nick puede conectarse a la red interna, pero no a
Internet. ¿Cuál de las siguientes opciones sucedió con el
enrutador DSL de la compañía que está causando este problema?

Seleccione una:

a. Intercambiando bluces

b. Fallo de energía Incorrecta

c. Tormenta de emisión
d. Dirección IP duplicada

Retroalimentación

Fallo de energía - Un fallo de energía ha afectado al enrutador. Un


reinicio completo puede estar en orden.

La respuesta correcta es: Intercambiando bluces

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Se le ha pedido que inspeccione un equipo que podría estar


infectado con spyware. ¿Qué utilidad incorporada se puede
utilizar para mostrar todas las conexiones de red actuales?

Seleccione una:

a. nslookup

b. ping

c. netstat

d. nbstat Incorrecta

Retroalimentación

Netstat le mostrará todas las conexiones de red activas.

La respuesta correcta es: netstat


Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Los usuarios han comenzado a quejarse en voz alta que el acceso


al servidor de base de datos es muy lento en la línea T3 recién
instalada. ¿Qué deberías hacer para resolver el problema?

Seleccione una:

a. Ejecutar una prueba de servidor remoto (RST). Incorrecta

b. Hacer ping al servidor utilizando el switch -t.

c. Crear una línea de base.

d. Ejecutar una prueba de rendimiento.

Retroalimentación

Un buen software de prueba de rendimiento le permite revisar


una conexión a un servidor remoto para solucionar problemas de
lentitud y de conectividad.

La respuesta correcta es: Ejecutar una prueba de rendimiento.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico acaba de instalar un nuevo servidor y lo ha conectado


al mismo switch que los otros servidores también usan. El técnico
puede acceder a Internet desde el nuevo servidor, pero no puede
conectarse o hacer ping a ninguno de los otros servidores de la
nueva máquina. ¿Cuál es la causa más probable?

Seleccione una:

a. Los ajustes de DNS son incorrectos.

b. El nuevo servidor está en la VLAN incorrecta.

c. DHCP no está configurado correctamente.

d. El firewall del servidor está activado. Incorrecta

Retroalimentación

El servidor está utilizando la VLAN incorrecta en el switch. Si


alguno de los otros ajustes está incorrectos, entonces ella no
podría tener Internet.

La respuesta correcta es: El nuevo servidor está en la VLAN


incorrecta.

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Un usuario está teniendo problemas con una línea POTS. ¿Qué


herramienta de solución de problemas utilizaría un técnico para
confirmar que las líneas telefónicas tienen tono?

Seleccione una:

a. Enchufes de bucle

b. Encajar Incorrecta

c. Certificador de cable

d. Probador de tono

Retroalimentación

Encajar- se utiliza para conectar con el bloque de línea telefónica


para probar la línea dentro y fuera de la instalación.

La respuesta correcta es: Probador de tono

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Todos los días en la oficina, jugamos Counter Strike Source a


través de Internet (sólo durante la hora del almuerzo, por
supuesto). Hoy, sin embargo, hay mucho retraso en la acción -
nuestra conexión mutua se atasca en alguna lugar. ¿Qué podría
utilizar en Windows para encontrar dónde se está produciendo el
embotellamiento?

Seleccione una:

a. Tracert

b. Traceroute

c. Ping

d. Arp Incorrecta

Retroalimentación

En Windows, el comando Tracert muestra la ruta que un paquete


toma de un host a otro, incluyendo el tiempo que tarda para cada
salto.

La respuesta correcta es: Tracert

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El técnico de red Raj ha probado una teoría de causa probable y


descubrió que la teoría era incorrecta. ¿Cuál de los siguientes sería
el siguiente paso en el proceso de solución de problemas?
Seleccione una:

a. Implementar una solución

b. Establecer un plan Incorrecta

c. Documentar hallazgos

d. Escalar el problema

Retroalimentación

Escalar el problema - Si el técnico no tiene más teorías y no ha


encontrado el problema, es hora de obtener alguna ayuda de los
demás.

La respuesta correcta es: Escalar el problema

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu administrador de red acaba de agregar un pequeño enrutador


para conectarse a Internet, pero ahora tú no puedes conectarte a
tu servidor de red. Tu sistema está configurado para obtener una
dirección IP automáticamente. Tú Ejecutas el comando ipconfig
para encontrar su dirección de puerta de enlace predeterminada,
que es 192.168.4.152. Haz ejecutado correctamente el ping de tu
puerta de enlace predeterminada. Ipconfig mostró tu dirección IP
que es 192.168.4.15. También pudiste hacer ping a tu dirección IP.
Aún no puedes conectarte a tu servidor. ¿Qué podría estar
causando este problema?

Seleccione una:

a. Su interruptor no funciona correctamente.

b. El cable que conecta el switch al enrutador es malo.

c. El cable que conecta el switch a su sistema es malo.

d. El enrutador de red también está ejecutando DHCP, causando


un conflicto de DHCP. Correcta

Retroalimentación

El enrutador de la red también puede estar ejecutando DHCP,


causando un conflicto DHCP con el servidor DHCP.

La respuesta correcta es: El enrutador de red también está


ejecutando DHCP, causando un conflicto de DHCP.

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuál de las siguientes utilidades funcionaría mejor para
determinar si un nodo de su red está eliminando paquetes?

Seleccione una:

a. Nslookup Incorrecta

b. Arp

c. Netstat

d. Ping

Retroalimentación

Ping se ejecuta continuamente (o al menos cuatro veces de


seguido), lo que le da alguna indicación de que un nodo está
eliminando paquetes

La respuesta correcta es: Ping

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Manette ha estado solucionado problemas de conectividad en la


sala LAN. Ella ha diagnosticado el problema y ha establecido una
teoría. ¿Cuál de los siguientes debe ser tu SIGUIENTE paso?
Seleccione una:

a. Probar la teoría

b. Establecer un plan de acción

c. Establecer una teoría Incorrecta

d. Documentar conclusiones

Retroalimentación

Probar la teoría - Si crees que has solucionado el problema, el


siguiente paso es probarlo.

La respuesta correcta es: Probar la teoría

¿Qué tipo de usuario seria el que podría causar un ataque de


DOS?

Seleccione una:

a. Usuario de confianza

b. Usuario no confiable

c. Usuario malintencionado Correcta

d. Usuario certificado

Retroalimentación
Un usuario malintencionado es una persona que intenta dañar la
red o el entorno de red.

La respuesta correcta es: Usuario malintencionado

Pregunta 3

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tienes una red con 25 usuarios. Todos los usuarios se quejan de


que la red se mueve demasiado lenta, incluso cuando sólo una
persona accede al servidor. ¿Cuál de las siguientes herramientas
podrías utilizar para solucionar el embotellamiento?

Seleccione una o más de una:

a. Analizador de red

b. Dispositivo de bucle invertido

c. Sniffer de paquetes

d. Analizador de protocolos Correcta

e. TDR Incorrecta

Retroalimentación
Los sniffers de paquetes, los analizadores de red y los analizadores
de protocolos son términos diferentes para describir lo mismo.
Ellos revisan los paquetes y pueden ayudarte a encontrar
embotellamientos en la red.

Las respuestas correctas son: Analizador de red, Sniffer de


paquetes, Analizador de protocolos

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Stan te dice que no puede entrar en la red. Sabes que la luz del
enlace en la NIC es verde y sabes que el cable esta bueno. El
parece ser el único en la red que tiene este problema. ¿Qué
utilidad y dirección de línea de comandos usarías para ejecutar
una prueba interna?

Seleccione una:

a. Ping a la dirección broadcast

b. Ping a la dirección de bucle invertido

c. Ping a la dirección IP

d. Ping a la máscara de subred Incorrecta


Retroalimentación

No dejes que la luz de enlace y el buen cable te engañen. El NIC


todavía podría estar malo. Hacer ping en la dirección de bucle
invertido (127.0.0.1) ejecuta una prueba interna para verificar que
la NIC y TCP / IP están funcionando.

La respuesta correcta es: Ping a la dirección de bucle invertido

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La red de una compañía consiste en un switch principal en un


extremo del edificio de oficinas y un switch secundario en el otro
extremo del edificio. Estos switches se conectan en red. La oficina
experimenta un apagón que sólo afecta a la mitad del edificio
conectado al switch secundario. Cuando se restablece la energía,
los usuarios conectados al switch secundario reportan que no
tienen red o conexión de Internet. ¿Cuál de los siguientes debe ser
verificado en el switch secundario para resolver este problema?

Seleccione una:

a. Verificar la asignación de VLAN

b. Verificar que no hay una dirección IP duplicada


c. Verificar la máscara de subred Incorrecta

d. Verificar que el switch tenga energía

Retroalimentación

Verificar que el switch tenga energía- Es posible que cuando se


restableció la energía, no se reinició el equipo de red.

La respuesta correcta es: Verificar que el switch tenga energía

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tabla asigna una dirección MAC de destino a un puerto


dentro de un switch?

Seleccione una:

a. Tabla de búsqueda de direcciones MAC

b. Tabla de caché ARP

c. Tabla Nslookup

d. Tabla de caché DNS

e. Monitor de potencia
f. Medidor de luz

g. Analizador wifi Incorrecta

h. Sitio de cristal

Retroalimentación

La tabla de búsqueda de direcciones MAC asigna direcciones MAC


de destino a puertos dentro de un swtich.

La respuesta correcta es: Tabla de búsqueda de direcciones MAC

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu conexión a Internet funciona bien, pero no puedes acceder a


www.totalsem.com utilizando su nombre de dominio o su
dirección IP. ¿Qué comando puedes utilizar para ver si el sitio Web
está inactivo o si el problema es un enrutador entre tu máquina y
el servidor Web?

Seleccione una:

a. ping 255.255.255.0

b. tracert www.totalsem.com
c. arp www.totalsem.com Incorrecta

d. nbtstat www.totalsem.com

Retroalimentación

Si tú no puedes acceder a un sitio Web, o la conexión es solo


lenta, si rastreas la ruta al sitio usando tracert (o traceroute en
UNIX / Linux), descubrirás si el sitio en sí no responde o si un
servidor o enrutador entre el equipo y el host remoto está
causando el problema.

La respuesta correcta es: tracert www.totalsem.com

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su sistema Windows 7 repentinamente no puede acceder a


Internet. Usted sabe que su servidor DHCP ha estado
intermitentemente funcionando mal. ¿Qué comando puede
escribir para ver si le dio una dirección IP, puerta de enlace
predeterminada y otra configuración de IP necesaria antes de que
se estropeará?

Seleccione una:

a. Ifconfig Incorrecta
b. Ipconfig

c. Nslookup

d. Route print

Retroalimentación

Ipconfig mostrará la configuración de red y funcionará en todas las


versiones de Windows.

La respuesta correcta es: Ipconfig

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Algo ha cambiado y ahora nadie dentro de la organización puede


acceder a Internet. El ISP ha comprobado todo más allá del
demark y no encontró problemas. ¿Cuáles son los posibles
culpables de la interrupción? (Seleccione tres)

Seleccione una o más de una:

a. Latencia satelital

b. Configuraciones del enrutador

c. El equipo de clientes locales


d. Política de limitación

e. Canal Wifi mal configurado Incorrecta

f. Bucle local Incorrecta

Retroalimentación

Si algo cambió, como el enrutador de puerta de enlace


predeterminado, toda la organización podría perder el acceso a
Internet.

Ya que el ISP informó de que todo lo que está más allá de la


demark está bien, por definición debe involucrar el equipo de
cliente locales (CPE).

La organización puede haber instituido una política de


estrangulación que cierra el acceso a Internet después de que una
cierta cantidad de tráfico se ha excedido.

Las respuestas correctas son: Configuraciones del enrutador, El


equipo de clientes locales, Política de limitación

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

En la red corporativa, muchos usuarios reportan que las páginas


web son lentas al cargar. El administrador de red ha revisado la
red y ha determinado que la conexión a Internet está saturada.
¿Qué técnica sería MEJOR para disminuir el tráfico debido a la
navegación por Internet?

Seleccione una:

a. Balanceo de carga Incorrecta

b. Filtrado de puertos

c. Analizador de tráfico

d. Almacenamiento en caché de proxy

Retroalimentación

Almacenamiento en caché de proxy - Como su nombre lo indica,


un servidor proxy puede, entre otras cosas, almacenar páginas
Web en caché para los usuarios. Si un usuario llama a una página
Web que ya tiene el proxy, no se utiliza el ancho de banda del ISP.

Ripley es una técnica de red corporativa. Ella recibe un informe


por la mañana sobre el servicio de Internet que está caído en el
lugar. Ripley recibió un correo electrónico ayer que había una
ruptura principal del agua en frente del lugar, y se iba a realizar el
trabajo de reparación. Al llegar al lugar, ve que hay trabajadores
reparando el sistema de agua. Realiza una prueba para asegurarse
de que no hay problemas de red internos. La red interna es
funcional, pero el portátil no se conecta a Internet. ¿Cuál de las
siguientes opciones debe realizarse de acuerdo con la
metodología de solución de problemas de red?

Seleccione una:

a. Preguntar al departamento de contabilidad si todas las facturas


fueron pagadas al proveedor de servicios de Internet. Incorrecta

b. Comprobar que el Internet está completamente restaurado y


notifique a los empleados de la restauración.

c. Preguntar a los empleados de la gravedad de los cortes de


Internet por correo electrónico.

d. Notificar a los empleados de la interrupción y ponerse en


contacto con el proveedor de servicios de la demarc.

Retroalimentación

Notificar a los empleados de la interrupción y ponerse en contacto


con el proveedor de servicios de la demarc - Conocemos el
problema. Ahora tenemos que obtener ayuda de alguien con la
experiencia para solucionarlo.

La respuesta correcta es: Notificar a los empleados de la


interrupción y ponerse en contacto con el proveedor de servicios
de la demarc.

Pregunta 2

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico de red no puede conectarse al switch principal con


Telnet. Recopilando información, él descubre que había una
prueba de generador reciente y ahora varios usuarios están
reportando problemas de conectividad de red. ¿Cuál de las
siguientes es la causa MÁS probable del problema de
conectividad?

Seleccione una:

a. Cable defectuoso

b. Velocidad y dúplex mal configurados

c. Puerta equivocada

d. Pérdida de potencia Incorrecta

Retroalimentación

Pérdida de potencia - En prácticamente todas las transiciones a la


potencia del generador, hay una caída momentánea / pérdida de
potencia mientras el generador se pone a la velocidad.

La respuesta correcta es: Puerta equivocada

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Está solucionando problemas y reparando una red mediante la


implementación de un nuevo IPS. Después de instalar el nuevo
dispositivo y configurarlo para la red, ¿Qué debes hacer?

Seleccione una:

a. Verificar la funcionalidad de la red

b. Identificar el problema

c. Documente su instalación y los resultados

d. Contactar a su administrador de red para obtener más


instrucciones. Incorrecta

Retroalimentación

Después de haber completado la instalación de un nuevo


dispositivo en cualquier red, usted debe verificar que realmente
funciona con la red existente.

La respuesta correcta es: Identificar el problema

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué comando Linux se utiliza para comprobar o cambiar la


configuración de la dirección IP de una tarjeta de interfaz de red?
Seleccione una:

a. ipconfig

b. ping

c. traceroute

d. ifconfig Correcta

Retroalimentación

Linux utiliza ifconfig y el comando "ip" más reciente para


comprobar y cambiar la configuración de la dirección IP de una
interfaz de red

La respuesta correcta es: ifconfig

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué hace la utilidad nslookup?

Seleccione una:
a. Muestra la dirección IP de un dominio específico y el servidor
DNS local. Incorrecta

b. Muestra el nombre de dominio de una dirección IP


suministrada.

c. Muestra la caché DNS del equipo local.

d. Muestra la dirección MAC de un nombre NETBIOS suministrado.

Retroalimentación

Nslookup devuelve la dirección IP de un nombre de dominio


suministrado.

La respuesta correcta es: Muestra el nombre de dominio de una


dirección IP suministrada.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un usuario no puede imprimir en una de las impresoras de la red.


El cable ha sido confirmado como correcto y la VLAN está
correctamente configurada en el switch. ¿Cuál de las siguientes es
la explicación más probable?
Seleccione una:

a. La impresora se ha configurado para DHCP.

b. El switch se configuró para trunking.

c. La impresora se ha configurado para duplex

d. El switch fue configurado para PoE.

e. Almacenamiento en caché proxy Incorrecta

Retroalimentación

La impresora está configurada para DHCP. - VLAN está configurado


en el switch, mientras que DHCP se realiza en el Router. Como
resultado, el servidor DHCP no sabe qué dispositivos están en qué
VLAN.

La respuesta correcta es: La impresora se ha configurado para


DHCP.

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tecnologías y protocolos se utilizan para lograr una alta


disponibilidad? (Seleccione dos.)
Seleccione una o más de una:

a. SPB

b. VRRP

c. Agregación de rutas

d. HSRP Correcta

e. Distancia administrativa Incorrecta

Retroalimentación

El protocolo de redundancia de enrutador virtual (VRRP)


proporciona servicios para seleccionar un enrutador de
conmutación por error en caso de un fallo predeterminado de
enrutador / puerta de enlace.

Protocolo de Enrutador Hot Standby (HSRP) es la implementación


de Cisco de VRRP.

Las respuestas correctas son: VRRP, HSRP

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
La detección de los puertos abiertos de un host para saber más
sobre sus servicios y vulnerabilidades se conoce como ¿Qué?

Seleccione una:

a. Captura de banner Correcta

b. Interferencia

c. Ping de la muerte

d. DOS/DDOS

Retroalimentación

La detección de puertos abiertos para obtener información


adicional se conoce como captura de banner.

La respuesta correcta es: Captura de banner

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes utilidades puede utilizar para confirmar la


conectividad con otro host TCP / IP?

Seleccione una:
a. ARP

b. Ping

c. Nbstat

d. Netstat Incorrecta

Retroalimentación

Ping es un protocolo TCP / IP que se utiliza para probar la


conectividad entre dos hosts TCP / IP.

La respuesta correcta es: Ping

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

A lo largo de un día, el administrador de la red Asa notó que la red


estaba disminuyendo. En una hora después del primer síntoma, la
red mostraba una utilización del 100%. Mientras investigaba el
problema, Asa descubrió que la mayor parte del tráfico provenía
de uno de los switches. ¿Cuál de los siguientes escenarios es
probablemente la causa?

Seleccione una:

a. El switch estaba configurado para QoS y estaba bloqueando


todo el tráfico.

b. Kim ha implementado trunking VLAN en el switch.

c. Un usuario ha movido un ordenador portátil de una toma de


pared a otra seguridad de puerto de activación.

d. Un usuario enchufó ambos extremos de un cable de conexión


en las tomas del switch. Correcta

Retroalimentación

Un usuario enchufó ambos extremos de un cable de conexión en


las tomas del switch. - Los bucles del switch pueden provocar
tormentas de radiodifusión que pueden sobrecargar el switch y la
red.

La respuesta correcta es: Un usuario enchufó ambos extremos de


un cable de conexión en las tomas del switch.

¿La gestión de registros incluye cuál de las siguientes tareas?


(Seleccione tres.)

Seleccione una o más de una:

a. Almacenamiento para conformidad legal

b. Eliminación completa de los registros Incorrecta

c. Control de acceso a usuarios apropiados Correcta


d. Administración del tamaño

e. Eliminación de entradas no críticas del archivo de registros

Retroalimentación

Ciertas jurisdicciones tienen requisitos legales para el archivado de


los registros para futuras revisiones.

No todos deberían ser capaces de leer, editar o eliminar los


archivos de registro.

Si no se limitan, los estos archivos pueden superar el espacio


disponible. El tamaño del registro se debe administrar de acuerdo
con el espacio, la utilidad y las limitaciones legales.

Las respuestas correctas son: Almacenamiento para conformidad


legal, Control de acceso a usuarios apropiados, Administración del
tamaño

Pregunta 2

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles son las formas típicas de comunicar proactivamente


alertas SNMP? (Seleccione dos.)

Analizador de tráfico
Seleccione una o más de una:

a. Fax

b. SMS

c. Mensaje de voz Incorrecta

d. Email Correcta

Retroalimentación

Los mensajes de texto (SMS) son una forma común de enviar


alertas.

Los mensajes de correo electrónico también son una forma común


de enviar alertas.

Las respuestas correctas son: SMS, Email

Pregunta 3

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Identificar dos características de las utilidades de registro y


análisis. (Seleccione dos.)

Los resultados pueden ser visualizados en presentación pictórica o


en una variedad de gráficos para facilitar su interpretación.

Algunos registradores pueden mostrar y analizar una variedad de


parámetros de rendimiento, como el tráfico de red, uso del
almacenamiento, la carga de CPU, errores de red, entre otros.

Seleccione una o más de una:

a. Ellos pueden identificar la dirección y la fuerza de la


interferencia de radiofrecuencia.

b. Ellos pueden generar proactivamente alertas a un localizador o


a una dirección de correo electrónico. Incorrecta

c. Ellos pueden presentar resultados en formato gráfico. Correcta

d. Ellos pueden analizar la utilización de la capacidad de la red, el


uso del almacenamiento, la carga de la CPU y otros parámetros.

Retroalimentación

Las respuestas correctas son: Ellos pueden presentar resultados


en formato gráfico., Ellos pueden analizar la utilización de la
capacidad de la red, el uso del almacenamiento, la carga de la CPU
y otros parámetros.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cuál es el valor de un análisis de rendimiento de referencia?

Seleccione una:

a. Hace que el rendimiento de la CPU se incremente cuando se


necesita más potencia de procesamiento.

b. Proporciona una referencia cuantificable para medir el


desempeño actual.

c. Proporciona un inventario de todos los componentes de la red y


del equipo.

d. Muestra la causa de la ralentización de la red. Incorrecta

Retroalimentación

Se puede utilizar un punto de referencia del rendimiento para


verificar las ralentizaciones percibidas.

La respuesta correcta es: Proporciona una referencia cuantificable


para medir el desempeño actual.

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Get, Response, Set y Trap son comunicaciones que se producen


entre un administrador SNMP y un dispositivo gestionado SNMP.
¿Estas comunicaciones son ejemplos de qué?

Seleccione una:

a. PDU

b. TCP Incorrecta

c. NMS

d. MIB

Retroalimentación

Los comandos y las respuestas que se pasan entre los


administradores y los dispositivos SNMP se envían como unidades
de datos de protocolo (PDU).

La respuesta correcta es: PDU

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo se llama una captura de los sistemas y de la red cuando


funcionan correctamente?

Seleccione una:

a. Un syslog

b. Un punto de referencia
c. Un Proxy

d. Un mapa de red Incorrecta

Retroalimentación

La captura que generas de un sistema que está funcionando


correctamente se denomina "Punto de referencia o Baseline".

Estos datos se almacenan en un archivo que se puede utilizar más


adelante para comparar con una captura del sistema cuando se
realizan cambios o cuando existen problemas. Un punto de
referencia completo puede ayudar mucho durante la solución de
problemas.

La respuesta correcta es: Un punto de referencia

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Se ha asignado un administrador de red para simplificar la


verificación de eventos en los dispositivos de red. ¿Cuál de las
siguientes opciones podría ella utilizar para lograr el resultado
esperado?

Seleccione una:

a. Registros históricos Incorrecta


b. Registros de eventos

c. Servidor syslog

d. Analizador de tráfico

Retroalimentación

Servidor Syslog. Syslog puede ser utilizado para la gestión de


sistemas informáticos y la auditoría de la seguridad, así como para
obtener información general, el análisis y la depuración.

La respuesta correcta es: Servidor syslog

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opción contiene datos categorizados que pueden ser


accedidos con una consulta SNMP?

Seleccione una:

a. Walk

b. Syslog

c. Trap

d. MIB Correcta

Retroalimentación
Una base de información de gestión (MIB) contiene información
categorizada.

La respuesta correcta es: MIB

Identificar dos características de las utilidades de registro y


análisis. (Seleccione dos.)

Los resultados pueden ser visualizados en presentación pictórica o


en una variedad de gráficos para facilitar su interpretación.

Algunos registradores pueden mostrar y analizar una variedad de


parámetros de rendimiento, como el tráfico de red, uso del
almacenamiento, la carga de CPU, errores de red, entre otros.

Seleccione una o más de una:

a. Ellos pueden identificar la dirección y la fuerza de la


interferencia de radiofrecuencia.

b. Ellos pueden generar proactivamente alertas a un localizador o


a una dirección de correo electrónico.

c. Ellos pueden presentar resultados en formato gráfico. Correcta

d. Ellos pueden analizar la utilización de la capacidad de la red, el


uso del almacenamiento, la carga de la CPU y otros parámetros.
Correcta

Retroalimentación

Las respuestas correctas son: Ellos pueden presentar resultados


en formato gráfico., Ellos pueden analizar la utilización de la
capacidad de la red, el uso del almacenamiento, la carga de la CPU
y otros parámetros.

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opción contiene datos categorizados que pueden ser


accedidos con una consulta SNMP?

Seleccione una:

a. Walk

b. Syslog

c. Trap

d. MIB Correcta

Retroalimentación

Una base de información de gestión (MIB) contiene información


categorizada.

La respuesta correcta es: MIB

Pregunta 3

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Get, Response, Set y Trap son comunicaciones que se producen


entre un administrador SNMP y un dispositivo gestionado SNMP.
¿Estas comunicaciones son ejemplos de qué?

Seleccione una:

a. PDU

b. TCP Incorrecta

c. NMS

d. MIB

Retroalimentación

Los comandos y las respuestas que se pasan entre los


administradores y los dispositivos SNMP se envían como unidades
de datos de protocolo (PDU).

La respuesta correcta es: PDU

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el valor de un análisis de rendimiento de referencia?


Seleccione una:

a. Hace que el rendimiento de la CPU se incremente cuando se


necesita más potencia de procesamiento.

b. Proporciona una referencia cuantificable para medir el


desempeño actual.

c. Proporciona un inventario de todos los componentes de la red y


del equipo.

d. Muestra la causa de la ralentización de la red. Incorrecta

Retroalimentación

Se puede utilizar un punto de referencia del rendimiento para


verificar las ralentizaciones percibidas.

La respuesta correcta es: Proporciona una referencia cuantificable


para medir el desempeño actual.

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Se ha asignado un administrador de red para simplificar la


verificación de eventos en los dispositivos de red. ¿Cuál de las
siguientes opciones podría ella utilizar para lograr el resultado
esperado?
Seleccione una:

a. Registros históricos

b. Registros de eventos

c. Servidor syslog Correcta

d. Analizador de tráfico

Retroalimentación

Servidor Syslog. Syslog puede ser utilizado para la gestión de


sistemas informáticos y la auditoría de la seguridad, así como para
obtener información general, el análisis y la depuración.

La respuesta correcta es: Servidor syslog

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo se llama una captura de los sistemas y de la red cuando


funcionan correctamente?

Seleccione una:

a. Un syslog

b. Un punto de referencia

c. Un Proxy
d. Un mapa de red Incorrecta

Retroalimentación

La captura que generas de un sistema que está funcionando


correctamente se denomina "Punto de referencia o Baseline".

Estos datos se almacenan en un archivo que se puede utilizar más


adelante para comparar con una captura del sistema cuando se
realizan cambios o cuando existen problemas. Un punto de
referencia completo puede ayudar mucho durante la solución de
problemas.

La respuesta correcta es: Un punto de referencia

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿La gestión de registros incluye cuál de las siguientes tareas?


(Seleccione tres.)

Seleccione una o más de una:

a. Almacenamiento para conformidad legal

b. Eliminación completa de los registros

c. Control de acceso a usuarios apropiados Correcta


d. Administración del tamaño Correcta

e. Eliminación de entradas no críticas del archivo de registros

Retroalimentación

Ciertas jurisdicciones tienen requisitos legales para el archivado de


los registros para futuras revisiones.

No todos deberían ser capaces de leer, editar o eliminar los


archivos de registro.

Si no se limitan, los estos archivos pueden superar el espacio


disponible. El tamaño del registro se debe administrar de acuerdo
con el espacio, la utilidad y las limitaciones legales.

Las respuestas correctas son: Almacenamiento para conformidad


legal, Control de acceso a usuarios apropiados, Administración del
tamaño

Pregunta 8

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles son las formas típicas de comunicar proactivamente


alertas SNMP? (Seleccione dos.)

Analizador de tráfico
Seleccione una o más de una:

a. Fax

b. SMS

c. Mensaje de voz Incorrecta

d. Email Correcta

Retroalimentación

Los mensajes de texto (SMS) son una forma común de enviar


alertas.

Los mensajes de correo electrónico también son una forma común


de enviar alertas.

Las respuestas correctas son: SMS, Email

Se ha asignado un administrador de red para simplificar la


verificación de eventos en los dispositivos de red. ¿Cuál de las
siguientes opciones podría ella utilizar para lograr el resultado
esperado?

Seleccione una:

a. Registros históricos

b. Registros de eventos
c. Servidor syslog Correcta

d. Analizador de tráfico

Retroalimentación

Servidor Syslog. Syslog puede ser utilizado para la gestión de


sistemas informáticos y la auditoría de la seguridad, así como para
obtener información general, el análisis y la depuración.

La respuesta correcta es: Servidor syslog

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Identificar dos características de las utilidades de registro y


análisis. (Seleccione dos.)

Los resultados pueden ser visualizados en presentación pictórica o


en una variedad de gráficos para facilitar su interpretación.

Algunos registradores pueden mostrar y analizar una variedad de


parámetros de rendimiento, como el tráfico de red, uso del
almacenamiento, la carga de CPU, errores de red, entre otros.

Seleccione una o más de una:

a. Ellos pueden identificar la dirección y la fuerza de la


interferencia de radiofrecuencia. Incorrecta

b. Ellos pueden generar proactivamente alertas a un localizador o


a una dirección de correo electrónico. Incorrecta

c. Ellos pueden presentar resultados en formato gráfico.

d. Ellos pueden analizar la utilización de la capacidad de la red, el


uso del almacenamiento, la carga de la CPU y otros parámetros.

Retroalimentación

Las respuestas correctas son: Ellos pueden presentar resultados


en formato gráfico., Ellos pueden analizar la utilización de la
capacidad de la red, el uso del almacenamiento, la carga de la CPU
y otros parámetros.

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opción contiene datos categorizados que pueden ser


accedidos con una consulta SNMP?

Seleccione una:

a. Walk

b. Syslog

c. Trap
d. MIB Correcta

Retroalimentación

Una base de información de gestión (MIB) contiene información


categorizada.

La respuesta correcta es: MIB

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cómo se llama una captura de los sistemas y de la red cuando


funcionan correctamente?

Seleccione una:

a. Un syslog

b. Un punto de referencia Correcta

c. Un Proxy

d. Un mapa de red

Retroalimentación

La captura que generas de un sistema que está funcionando


correctamente se denomina "Punto de referencia o Baseline".

Estos datos se almacenan en un archivo que se puede utilizar más


adelante para comparar con una captura del sistema cuando se
realizan cambios o cuando existen problemas. Un punto de
referencia completo puede ayudar mucho durante la solución de
problemas.

La respuesta correcta es: Un punto de referencia

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Get, Response, Set y Trap son comunicaciones que se producen


entre un administrador SNMP y un dispositivo gestionado SNMP.
¿Estas comunicaciones son ejemplos de qué?

Seleccione una:

a. PDU

b. TCP

c. NMS

d. MIB Incorrecta

Retroalimentación

Los comandos y las respuestas que se pasan entre los


administradores y los dispositivos SNMP se envían como unidades
de datos de protocolo (PDU).
La respuesta correcta es: PDU

Pregunta 6

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿La gestión de registros incluye cuál de las siguientes tareas?


(Seleccione tres.)

Seleccione una o más de una:

a. Almacenamiento para conformidad legal Correcta

b. Eliminación completa de los registros Incorrecta

c. Control de acceso a usuarios apropiados

d. Administración del tamaño

e. Eliminación de entradas no críticas del archivo de registros

Retroalimentación

Ciertas jurisdicciones tienen requisitos legales para el archivado de


los registros para futuras revisiones.

No todos deberían ser capaces de leer, editar o eliminar los


archivos de registro.

Si no se limitan, los estos archivos pueden superar el espacio


disponible. El tamaño del registro se debe administrar de acuerdo
con el espacio, la utilidad y las limitaciones legales.

Las respuestas correctas son: Almacenamiento para conformidad


legal, Control de acceso a usuarios apropiados, Administración del
tamaño

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el valor de un análisis de rendimiento de referencia?

Seleccione una:

a. Hace que el rendimiento de la CPU se incremente cuando se


necesita más potencia de procesamiento.

b. Proporciona una referencia cuantificable para medir el


desempeño actual.

c. Proporciona un inventario de todos los componentes de la red y


del equipo.

d. Muestra la causa de la ralentización de la red. Incorrecta

Retroalimentación

Se puede utilizar un punto de referencia del rendimiento para


verificar las ralentizaciones percibidas.

La respuesta correcta es: Proporciona una referencia cuantificable


para medir el desempeño actual.

Pregunta 8

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles son las formas típicas de comunicar proactivamente


alertas SNMP? (Seleccione dos.)

Analizador de tráfico

Seleccione una o más de una:

a. Fax Incorrecta

b. SMS Correcta

c. Mensaje de voz

d. Email

Retroalimentación

Los mensajes de texto (SMS) son una forma común de enviar


alertas.

Los mensajes de correo electrónico también son una forma común


de enviar alertas.

Las respuestas correctas son: SMS, Email

¿Cuál es el valor de un análisis de rendimiento de referencia?

Seleccione una:

a. Hace que el rendimiento de la CPU se incremente cuando se


necesita más potencia de procesamiento. Incorrecta

b. Proporciona una referencia cuantificable para medir el


desempeño actual.

c. Proporciona un inventario de todos los componentes de la red y


del equipo.

d. Muestra la causa de la ralentización de la red.

Retroalimentación

Se puede utilizar un punto de referencia del rendimiento para


verificar las ralentizaciones percibidas.

La respuesta correcta es: Proporciona una referencia cuantificable


para medir el desempeño actual.

Pregunta 2

Parcialmente correcta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿La gestión de registros incluye cuál de las siguientes tareas?


(Seleccione tres.)

Seleccione una o más de una:

a. Almacenamiento para conformidad legal Correcta

b. Eliminación completa de los registros Incorrecta

c. Control de acceso a usuarios apropiados

d. Administración del tamaño

e. Eliminación de entradas no críticas del archivo de registros

Retroalimentación

Ciertas jurisdicciones tienen requisitos legales para el archivado de


los registros para futuras revisiones.

No todos deberían ser capaces de leer, editar o eliminar los


archivos de registro.

Si no se limitan, los estos archivos pueden superar el espacio


disponible. El tamaño del registro se debe administrar de acuerdo
con el espacio, la utilidad y las limitaciones legales.

Las respuestas correctas son: Almacenamiento para conformidad


legal, Control de acceso a usuarios apropiados, Administración del
tamaño

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Se ha asignado un administrador de red para simplificar la


verificación de eventos en los dispositivos de red. ¿Cuál de las
siguientes opciones podría ella utilizar para lograr el resultado
esperado?

Seleccione una:

a. Registros históricos

b. Registros de eventos Incorrecta

c. Servidor syslog

d. Analizador de tráfico

Retroalimentación

Servidor Syslog. Syslog puede ser utilizado para la gestión de


sistemas informáticos y la auditoría de la seguridad, así como para
obtener información general, el análisis y la depuración.

La respuesta correcta es: Servidor syslog

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Get, Response, Set y Trap son comunicaciones que se producen


entre un administrador SNMP y un dispositivo gestionado SNMP.
¿Estas comunicaciones son ejemplos de qué?

Seleccione una:

a. PDU

b. TCP

c. NMS

d. MIB Incorrecta

Retroalimentación

Los comandos y las respuestas que se pasan entre los


administradores y los dispositivos SNMP se envían como unidades
de datos de protocolo (PDU).

La respuesta correcta es: PDU

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Cómo se llama una captura de los sistemas y de la red cuando


funcionan correctamente?

Seleccione una:

a. Un syslog Incorrecta

b. Un punto de referencia

c. Un Proxy

d. Un mapa de red

Retroalimentación

La captura que generas de un sistema que está funcionando


correctamente se denomina "Punto de referencia o Baseline".

Estos datos se almacenan en un archivo que se puede utilizar más


adelante para comparar con una captura del sistema cuando se
realizan cambios o cuando existen problemas. Un punto de
referencia completo puede ayudar mucho durante la solución de
problemas.

La respuesta correcta es: Un punto de referencia

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Identificar dos características de las utilidades de registro y
análisis. (Seleccione dos.)

Los resultados pueden ser visualizados en presentación pictórica o


en una variedad de gráficos para facilitar su interpretación.

Algunos registradores pueden mostrar y analizar una variedad de


parámetros de rendimiento, como el tráfico de red, uso del
almacenamiento, la carga de CPU, errores de red, entre otros.

Seleccione una o más de una:

a. Ellos pueden identificar la dirección y la fuerza de la


interferencia de radiofrecuencia.

b. Ellos pueden generar proactivamente alertas a un localizador o


a una dirección de correo electrónico.

c. Ellos pueden presentar resultados en formato gráfico. Correcta

d. Ellos pueden analizar la utilización de la capacidad de la red, el


uso del almacenamiento, la carga de la CPU y otros parámetros.
Correcta

Retroalimentación

Las respuestas correctas son: Ellos pueden presentar resultados


en formato gráfico., Ellos pueden analizar la utilización de la
capacidad de la red, el uso del almacenamiento, la carga de la CPU
y otros parámetros.

Pregunta 7
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opción contiene datos categorizados que pueden ser


accedidos con una consulta SNMP?

Seleccione una:

a. Walk

b. Syslog Incorrecta

c. Trap

d. MIB

Retroalimentación

Una base de información de gestión (MIB) contiene información


categorizada.

La respuesta correcta es: MIB

Pregunta 8

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuáles son las formas típicas de comunicar proactivamente
alertas SNMP? (Seleccione dos.)

Analizador de tráfico

Seleccione una o más de una:

a. Fax

b. SMS

c. Mensaje de voz Incorrecta

d. Email Correcta

Retroalimentación

Los mensajes de texto (SMS) son una forma común de enviar


alertas.

Los mensajes de correo electrónico también son una forma común


de enviar alertas.

Las respuestas correctas son: SMS, Email

¿La gestión de registros incluye cuál de las siguientes tareas?


(Seleccione tres.)

Seleccione una o más de una:


a. Almacenamiento para conformidad legal Correcta

b. Eliminación completa de los registros Incorrecta

c. Control de acceso a usuarios apropiados

d. Administración del tamaño

e. Eliminación de entradas no críticas del archivo de registros

Retroalimentación

Ciertas jurisdicciones tienen requisitos legales para el archivado de


los registros para futuras revisiones.

No todos deberían ser capaces de leer, editar o eliminar los


archivos de registro.

Si no se limitan, los estos archivos pueden superar el espacio


disponible. El tamaño del registro se debe administrar de acuerdo
con el espacio, la utilidad y las limitaciones legales.

Las respuestas correctas son: Almacenamiento para conformidad


legal, Control de acceso a usuarios apropiados, Administración del
tamaño

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cómo se llama una captura de los sistemas y de la red cuando
funcionan correctamente?

Seleccione una:

a. Un syslog

b. Un punto de referencia

c. Un Proxy

d. Un mapa de red Incorrecta

Retroalimentación

La captura que generas de un sistema que está funcionando


correctamente se denomina "Punto de referencia o Baseline".

Estos datos se almacenan en un archivo que se puede utilizar más


adelante para comparar con una captura del sistema cuando se
realizan cambios o cuando existen problemas. Un punto de
referencia completo puede ayudar mucho durante la solución de
problemas.

La respuesta correcta es: Un punto de referencia

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Identificar dos características de las utilidades de registro y


análisis. (Seleccione dos.)

Los resultados pueden ser visualizados en presentación pictórica o


en una variedad de gráficos para facilitar su interpretación.

Algunos registradores pueden mostrar y analizar una variedad de


parámetros de rendimiento, como el tráfico de red, uso del
almacenamiento, la carga de CPU, errores de red, entre otros.

Seleccione una o más de una:

a. Ellos pueden identificar la dirección y la fuerza de la


interferencia de radiofrecuencia.

b. Ellos pueden generar proactivamente alertas a un localizador o


a una dirección de correo electrónico.

c. Ellos pueden presentar resultados en formato gráfico. Correcta

d. Ellos pueden analizar la utilización de la capacidad de la red, el


uso del almacenamiento, la carga de la CPU y otros parámetros.
Correcta

Retroalimentación

Las respuestas correctas son: Ellos pueden presentar resultados


en formato gráfico., Ellos pueden analizar la utilización de la
capacidad de la red, el uso del almacenamiento, la carga de la CPU
y otros parámetros.

Pregunta 4

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Se ha asignado un administrador de red para simplificar la


verificación de eventos en los dispositivos de red. ¿Cuál de las
siguientes opciones podría ella utilizar para lograr el resultado
esperado?

Seleccione una:

a. Registros históricos

b. Registros de eventos

c. Servidor syslog Correcta

d. Analizador de tráfico

Retroalimentación

Servidor Syslog. Syslog puede ser utilizado para la gestión de


sistemas informáticos y la auditoría de la seguridad, así como para
obtener información general, el análisis y la depuración.

La respuesta correcta es: Servidor syslog

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Get, Response, Set y Trap son comunicaciones que se producen


entre un administrador SNMP y un dispositivo gestionado SNMP.
¿Estas comunicaciones son ejemplos de qué?

Seleccione una:

a. PDU Correcta

b. TCP

c. NMS

d. MIB

Retroalimentación

Los comandos y las respuestas que se pasan entre los


administradores y los dispositivos SNMP se envían como unidades
de datos de protocolo (PDU).

La respuesta correcta es: PDU

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué opción contiene datos categorizados que pueden ser


accedidos con una consulta SNMP?
Seleccione una:

a. Walk

b. Syslog

c. Trap

d. MIB Correcta

Retroalimentación

Una base de información de gestión (MIB) contiene información


categorizada.

La respuesta correcta es: MIB

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles son las formas típicas de comunicar proactivamente


alertas SNMP? (Seleccione dos.)

Analizador de tráfico

Seleccione una o más de una:

a. Fax Incorrecta
b. SMS Correcta

c. Mensaje de voz

d. Email

Retroalimentación

Los mensajes de texto (SMS) son una forma común de enviar


alertas.

Los mensajes de correo electrónico también son una forma común


de enviar alertas.

Las respuestas correctas son: SMS, Email

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es el valor de un análisis de rendimiento de referencia?

Seleccione una:

a. Hace que el rendimiento de la CPU se incremente cuando se


necesita más potencia de procesamiento.

b. Proporciona una referencia cuantificable para medir el


desempeño actual.
c. Proporciona un inventario de todos los componentes de la red y
del equipo.

d. Muestra la causa de la ralentización de la red. Incorrecta

Retroalimentación

Se puede utilizar un punto de referencia del rendimiento para


verificar las ralentizaciones percibidas.

La respuesta correcta es: Proporciona una referencia cuantificable


para medir el desempeño actual.

¿Cómo le llamarías a una computadora dedicada a prevenir


ataques reales contra las redes de producción atrayendo a los
hackers para que revelen sus métodos?

Seleccione una:

a. Gemelo malvado

b. Honeypot Correcta

c. DMZ

d. Honeynet

Retroalimentación

Honeypot - Es un sistema que está configurado únicamente para


atraer a los hackers para que lo ataquen, revelando así sus
métodos de ataque.

La respuesta correcta es: Honeypot


Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red quiere configurar la autenticación de dos


factores. ¿Con cuál de las siguientes opciones lo lograría?

Seleccione una:

a. Un usuario y una contraseña

b. Un usuario y un número PIN

c. Un nombre de usuario, una contraseña, un dispositivo


biométrico y una llave fob

d. Un usuario, una contraseña y una llave fob Correcta

Retroalimentación

Dos factores significa que son sólo dos formas. Un


usuario/contraseña y una llave fob funcionarán perfectamente.

La respuesta correcta es: Un usuario, una contraseña y una llave


fob

Pregunta 3

Correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de las siguientes son técnicas de mitigación de amenazas


de seguridad?

Seleccione una:

a. Permitir que dispositivos no autorizados se conecten a la LAN

b. Entrenamiento de los usuarios, actualización de políticas y


procedimientos Correcta

c. Permitir que los clientes actualicen sus propias definiciones de


virus

d. Configuración de un servidor de autenticación PPP usando PAP

Retroalimentación

Mitigación significa disminuir la fuerza o la intensidad de algo no


placentero. En otras palabras, no queremos amenazas de
seguridad. ¿Cómo hacemos que se vayan? ¡Entrenamos a nuestros
usuarios para que sean inteligentes!

La respuesta correcta es: Entrenamiento de los usuarios,


actualización de políticas y procedimientos

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Esta amenaza raramente vista utiliza comandos para cambiar un


puesto Switch a un enlace troncal.

Seleccione una:

a. Spoofing

b. Bluesnarfing Incorrecta

c. VLAN hopping

d. Secuestro de sesión

Retroalimentación

VLAN hopping intenta abusar de las VLAN dentro de un switch


para recopilar datos de las VLAN a las que un host no está
autorizado para acceder.

La respuesta correcta es: VLAN hopping

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes ataques permite a una persona


malintencionada ver el tráfico de red si el atacante está en la
misma red que los usuarios?
Seleccione una:

a. Ataque DoS

b. Hombre en el medio

c. Ataque smurf

d. Ataque Xmas Incorrecta

Retroalimentación

Un ataque de hombre en el medio sólo funciona si los implicados


están en la misma red y el atacante se ubica entre los usuarios y
sus destinos, es decir, en la web.

La respuesta correcta es: Hombre en el medio

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acabas de instalar un nuevo dispositivo que ejecuta filtrado de


paquetes con estado en la red de tu empresa. ¿Cuál de los
siguientes describe este dispositivo?

Seleccione una:

a. Servidor proxy

b. Firewall Correcta
c. Servidor DNS

d. IDS

Retroalimentación

Un firewall puede ser con estado o sin estado. Un firewall sin


estado examina sólo la dirección IP y el número de puerto. Es
utilizado en un nivel más orientado al consumidor, por ejemplo, el
Firewall de Windows o la alarma de zona. Un firewall con estado
identificará los paquetes entrantes como un stream, buscando
inconsistencias en los datos, examinando la dirección IP y el
número de puerto. Se usa normalmente en redes corporativas y
de negocios.

La respuesta correcta es: Firewall

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones es más probable que afecte las


cámaras de vigilancia basadas en IP de tu empresa?

Seleccione una:

a. Phishing

b. Ingeniería social
c. Hombre en el medio

d. Rebote FTP Incorrecta

Retroalimentación

Un ataque de hombre en el medio podría suceder porque se trata


de cámaras IP. Un atacante podría interceptar la conexión y ver lo
mismo que están viendo las cámaras.

La respuesta correcta es: Hombre en el medio

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De las siguientes opciones, ¿cuál es la causa MÁS probable por la


que un usuario no puede acceder a una red a través del punto de
acceso inalámbrico?

Seleccione una:

a. TXRX es invertido Incorrecta

b. Cable cruzado defectuoso

c. Llave WEP incorrecta

d. Un corto en los pares de cables

Retroalimentación
Llave WEP incorrecta - Con una clave incorrecta te mantendrás
fuera de la red.

La respuesta correcta es: Llave WEP incorrecta

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Marshall es un gerente IT para una pequeña empresa. La


compañía tiene una red inalámbrica y está experimentando un
aumento significativo en el tráfico de red desde el punto de
acceso inalámbrico, con niveles muy altos en comparación con el
número limitado de dispositivos inalámbricos en uso. Marshall
cree que otros no empleados pueden estar utilizando la red
inalámbrica para acceder a Internet. ¿Cuál de las siguientes
opciones podría utilizarse para limitar el acceso a la red?
(Seleccione DOS)

Seleccione una o más de una:

a. Encriptación WPA

b. Cambio de los canales inalámbricos

c. Filtrado de MAC

d. Cambio de los estándares de velocidad inalámbrica Incorrecta


e. Deshabilitar el SSID Incorrecta

Retroalimentación

Encriptación WPA y filtrado MAC - La encriptación requiere una


contraseña que sólo debería ser conocida por los usuarios
aprobados. Los filtros MAC garantizan que sólo los equipos
aprobados puedan acceder al WAP.

Las respuestas correctas son: Encriptación WPA, Filtrado de MAC

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su compañía acaba de experimentar un ataque que causó el sitio


web www.yourwebsite.com se cayera. ¿Qué término describe
MEJOR este escenario?

Seleccione una:

a. Hombre en el medio Incorrecta

b. War driving

c. Ataque DoS

d. Bluesnarfing
Retroalimentación

Tu empresa acaba de experimentar un ataque de denegación de


servicio (DoS) en su sitio web. Tendrás un acceso intermitente o
nulo.

La respuesta correcta es: Ataque DoS

The Highland Gadget Corporation quiere instalar redes


inalámbricas en sus oficinas satélite, pero quiere hacerlas lo más
seguras posible. ¿Qué protocolo de seguridad deberían usar?

Seleccione una:

a. WEP

b. WPA

c. WPA2

d. 802.11n

Retroalimentación

La versión Wi-Fi Protected Access 2 (WPA2) modifica el algoritmo


de cifrado utilizado en WEP y WPA al estándar avanzado de cifrado
(AES), que es un cifrado de bloque de 128 bits mucho más difícil
de quebrar que el contenedor TKIP de 128 bits.

La respuesta correcta es: WPA2

Pregunta 2

Sin contestar
Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué puedes cambiar en tu WAP para ayudar a limitar el war


driving?

Seleccione una:

a. Intensidad de señal

b. SSID

c. Frecuencia

d. Canal

Retroalimentación

El war driving es una forma de aprovecharse de los demás. Es


cuando alguien se conecta a tu conexión inalámbrica sin tu
conocimiento. Para el caso del war driving, los atacantes suelen
estar en un carro en movimiento. Si ajustas la intensidad de tu
señal lo suficiente para que llegue solo al interior de tu propiedad,
no tendrás que preocuparte por los war drivers.

La respuesta correcta es: Intensidad de señal

Pregunta 3

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Sandy va a conectar su red a Internet. Para mantener su red


segura, ¿qué debe instalar entre su red y la conexión a Internet?

Seleccione una:

a. Una puerta de enlace

b. Un firewall

c. Un router

d. Un VLAN

Retroalimentación

Los firewalls proporcionan seguridad a sus sistemas restringiendo


el tráfico entre Internet y la red local.

La respuesta correcta es: Un firewall

Pregunta 4

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Qué tipo de ataque es el representado por una multitud de hosts


trabajando juntos para derribar una red?

Seleccione una:

a. Ataque de gemelo malvado


b. Spoofing

c. Pico de tráfico

d. Ataque coordinado

Retroalimentación

Un ataque coordinado usa múltiples máquinas operadas


automáticamente o por humanos, para atacar simultáneamente
una red, un gateway o un recurso de red.

La respuesta correcta es: Ataque coordinado

Pregunta 5

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Bombardear continuamente una computadora remota con pings


de difusión que contienen una dirección de retorno falsa es un
ejemplo de ¿Qué tipo específico de ataque?

Seleccione una:

a. Smurf

b. Hombre en el medio

c. DDoS

d. Rebote FTP
Retroalimentación

Este tipo de ataque DoS se conoce en especial como un ataque


smurf.

La respuesta correcta es: Smurf

Pregunta 6

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes sería una razón para usar un firewall?

Seleccione una:

a. Para evitar que el sistema se recaliente

b. Para ahorrar dinero en costos de equitación

c. Para prevenir fallas en el hardware

d. Para restringir que usuarios no autorizados accedan a la red


desde el exterior

Type; MR

Retroalimentación

Los firewalls utilizan varios métodos para restringir el acceso a una


red de usuarios que están fuera de esta.

La respuesta correcta es: Para restringir que usuarios no


autorizados accedan a la red desde el exterior

Type; MR

Pregunta 7

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un contador que hace parte de una gran corporación recibe una


llamada de un individuo que se hace llamar John, un técnico de
redes en HQ. John le dice al contador que han tenido algunos
problemas con el directorio activo de algunos empleados y su
cuenta es una de las que experimenta problemas. Luego, John le
pide su nombre de usuario y contraseña para que pueda resolver
el problema con la cuenta. ¿Este escenario es un ejemplo de qué?

Seleccione una:

a. Ataque de hombre en el medio

b. Ingeniería social

c. Explotación remota

d. Ataque smurf

Retroalimentación

Este es un escenario común de ingeniería social. Con la ingeniería


social, el atacante tratará de conseguir que la víctima les dé
información privada o secreta.

La respuesta correcta es: Ingeniería social

Pregunta 8

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿En qué tipo de esquema de encriptación inalámbrico se utiliza


una clave de 26 caracteres hexadecimales?

Seleccione una:

a. 40/64 bit WEP

b. 104/128 bit WEP

c. WPA2 PSK

d. WPA Personal

Retroalimentación

104/128-bit WEP usa una clave de 26 caracteres hexadecimal. A 4


bits por carácter, 26 caracteres dan 104 bits. Sin embargo, hay un
vector de inicialización de 24 bits, que crea el cifrado de 128 bits.

La respuesta correcta es: 104/128 bit WEP

Pregunta 9

Sin contestar
Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una oficina desea establecer una red inalámbrica sin seguridad


para sus clientes en el área social. Los clientes deben tener acceso
a Internet, pero no deben tener acceso a los recursos de red
internos de la oficina. ¿Qué configuración de firewall puede lograr
esto?

Seleccione una:

a. NAT

b. Inspección de estado

c. Filtrado de paquetes

d. Seguridad de puertos

Retroalimentación

Filtrado de paquetes - Entre otras cosas, el filtrado de paquetes


controla el acceso de dispositivos con IP.

La respuesta correcta es: Filtrado de paquetes

Pregunta 10

Sin contestar

Puntaje de 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

Tu compañía requiere del uso de una tarjeta inteligente, un


dispositivo biométrico y un nombre de usuario y contraseña para
iniciar sesión en el sistema. ¿Qué tipo de autenticación están
usando?

Seleccione una:

a. Inicio de sección único

b. Autenticación de dos factores

c. Autenticación multifactor

d. Kerberos

Retroalimentación

¡Cuéntalas! Eran tres formas diferentes de autenticación. Entonces


esta es una autenticación multifactor.

La respuesta correcta es: Autenticación multifactor

Una empresa tiene un punto de acceso inalámbrico y sólo quiere


una lista predefinida de computadoras portátiles para que hagan
uso de ella. ¿Cuál de las siguientes opciones debe ser
configurada?

Seleccione una:

a. SSID deshabilitado
b. Reglas ACL Incorrecta

c. Encriptación WPA

d. Filtrado de MAC

Retroalimentación

Filtrado MAC - Las direcciones MAC de los ordenadores portátiles


son únicas y se pueden agregar a la lista blanca después de su
aprobación.

La respuesta correcta es: Filtrado de MAC

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué técnica se utilizaría para probar la seguridad de red de una


red en particular al permitirle aceptar ataques de seguridad?

Seleccione una:

a. Honeynet Correcta

b. Honeypot

c. Scanner de vulnerabilidad

d. IDS basado en la red

Retroalimentación
Honeynet - Un Honeynet atrae a los atacantes para que se puedan
determinar sus métodos y su ubicación. Así se podrá proteger la
red sin poner en peligro información importante.

La respuesta correcta es: Honeynet

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cassius Smith se queja de que alguien está entrando en su


sistema. Como administrador de la red, le dices a Cassius Smith
que establezca su contraseña de un modo "seguro". ¿Cuál de las
siguientes opciones sería la contraseña más segura para Cassius?

Seleccione una:

a. cassius

b. cassiussmith Incorrecta

c. csmith

d. cs654soup

Retroalimentación

Las mejores contraseñas no incluyen información fácil de adivinar


(como el nombre del usuario) y combinan letras y números. Para
incluso mayor seguridad, una buena contraseña también debe
combinar letras mayúsculas y minúsculas.

La respuesta correcta es: cs654soup

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acabas de instalar un nuevo dispositivo que ejecuta filtrado de


paquetes con estado en la red de tu empresa. ¿Cuál de los
siguientes describe este dispositivo?

Seleccione una:

a. Servidor proxy

b. Firewall

c. Servidor DNS Incorrecta

d. IDS

Retroalimentación

Un firewall puede ser con estado o sin estado. Un firewall sin


estado examina sólo la dirección IP y el número de puerto. Es
utilizado en un nivel más orientado al consumidor, por ejemplo, el
Firewall de Windows o la alarma de zona. Un firewall con estado
identificará los paquetes entrantes como un stream, buscando
inconsistencias en los datos, examinando la dirección IP y el
número de puerto. Se usa normalmente en redes corporativas y
de negocios.

La respuesta correcta es: Firewall

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones es un control de seguridad física?

Seleccione una:

a. Mantrap

b. MD5

c. PAP

d. SHA-1 Incorrecta

Retroalimentación

Un mantrap es una entrada o salida de doble puerta con sucesivas


puertas bloqueadas.

La respuesta correcta es: Mantrap

Pregunta 6

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes funciones de un firewall bloquea cualquier


paquete entrante o saliente de una dirección IP o rango de
direcciones IP en particular?

Seleccione una:

a. NAT

b. Filtrado de puertos

c. Filtrado de paquetes

d. Encriptación Incorrecta

Retroalimentación

Como parte de un firewall, el filtrado de paquetes funciona para


filtrar las direcciones IP entrantes o salientes. Esta puede ser una
dirección IP en particular o un rango de direcciones.

La respuesta correcta es: Filtrado de paquetes

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Cuál de las siguientes opciones permitiría a alguien capturar
nombres de usuario y contraseñas en una red?

Seleccione una:

a. Honeypot Incorrecta

b. Servidor proxy

c. DoS

d. Sniffer

Retroalimentación

Un sniffer sería la herramienta de elección en este caso,


analizando el tráfico de red y buscando cualquier nombre de
usuario y contraseñas que se obtuvieran en el rastreo.

La respuesta correcta es: Sniffer

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Este proceso observa las solicitudes de asignación de direcciones


IP entrantes de direcciones MAC desconocidas.

Seleccione una:

a. Seguimiento de DHCP Correcta


b. Inspección ARP

c. Seguridad de switcheo de puerto

d. Segmentación de red

Retroalimentación

El seguimiento de DHCP es un proceso de Cisco que rechaza


peticiones DHCP de direcciones MAC desconocidas.

La respuesta correcta es: Seguimiento de DHCP

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tipo de ataque malicioso crea un overflow del búfer para


evitar que los usuarios regulares accedan un sistema?

Seleccione una:

a. Blue jacking

b. DoS

c. Netstat Incorrecta

d. Hombre en el medio

Retroalimentación
DoS - Un ataque de denegación de servicio normalmente implica
abrumar un sistema con peticiones de bajo nivel (como pings)
para que no tenga tiempo ni recursos para responder a las
solicitudes de los usuarios reales.

La respuesta correcta es: DoS

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El administrador de red Zordon quiere asegurarse de que los


únicos usuarios remotos que acceden a la red corporativa vienen
de su propio país. ¿Cuál de las siguientes medidas de seguridad
podría configurar para lograrlo?

Seleccione una:

a. Filtrado de MAC

b. Filtrado de puertos Incorrecta

c. Filtrado de IP

d. TLS

Retroalimentación

Filtrado IP - el filtrado IP funciona porque las direcciones IP están


asignadas en bloques asociados a países particulares.
La respuesta correcta es: Filtrado de IP

¿Qué hace la evaluación de la postura?

Seleccione una:

a. La evaluación de la postura es un proceso de IT que verifica la


capa biofísica de los recursos de la red como sillas y ubicaciones
de teclado, para garantizar el máximo bienestar y productividad
del usuario.

b. La evaluación de la postura es realizada por un quiropráctico


después de que un usuario reporta una lesión en el lugar de
trabajo y este se relaciona con su computadora.

c. La evaluación de postura es un proceso de Cisco que consulta a


un host para ver si cumple ciertos criterios de seguridad. Correcta

d. La evaluación de postura envía a todos los hosts a una red de


cuarentena hasta que sus credenciales de seguridad puedan ser
establecidas.

Retroalimentación

La evaluación de postura consulta a un host para identificar los


requisitos mínimos de seguridad antes de permitir que se conecte
a una red.

La respuesta correcta es: La evaluación de postura es un proceso


de Cisco que consulta a un host para ver si cumple ciertos criterios
de seguridad.

Pregunta 2
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jan es el técnico de red que se ha asignado para instalar un router


inalámbrico en el área común pública de una compañía. La
empresa quiere que los visitantes de la empresa puedan
conectarse a la red inalámbrica con una seguridad mínima, pero
no deberían poder conectarse a la red interna privada. ¿Cuál de
las siguientes reglas de firewall es la que MEJOR lograría esto?

Seleccione una:

a. Filtrado de contenido en el punto de acceso inalámbrico

b. Permitir tráfico desde el punto de acceso inalámbrico

c. Bloquear el tráfico desde el punto de acceso inalámbrico


Incorrecta

d. Filtrado de paquetes en el punto de acceso inalámbrico

Retroalimentación

Filtrado de paquetes en el punto de acceso inalámbrico. - El


filtrado de paquetes en el WAP puede habilitar el tráfico entrante
y saliente a Internet, pero puede bloquear el tráfico hacia y desde
la red interna.

La respuesta correcta es: Filtrado de paquetes en el punto de


acceso inalámbrico
Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un administrador de red quiere configurar la autenticación de dos


factores. ¿Con cuál de las siguientes opciones lo lograría?

Seleccione una:

a. Un usuario y una contraseña

b. Un usuario y un número PIN

c. Un nombre de usuario, una contraseña, un dispositivo


biométrico y una llave fob Incorrecta

d. Un usuario, una contraseña y una llave fob

Retroalimentación

Dos factores significa que son sólo dos formas. Un


usuario/contraseña y una llave fob funcionarán perfectamente.

La respuesta correcta es: Un usuario, una contraseña y una llave


fob

Pregunta 4

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El jefe acaba de leer un artículo sobre ataques de día cero y se


precipita en pánico a tu oficina, exigiendo saber qué harás para
salvar la red de la empresa. ¿Qué técnica de seguridad te
protegería mejor contra estos ataques?

Seleccione una:

a. Mantenga las definiciones del antivirus actualizadas.

b. Use un manejo agresivo de parches. Incorrecta

c. Implementar entrenamiento de concientización al usuario.

d. Implementar políticas de seguridad efectivas.

Retroalimentación

La mejor defensa contra los ataques de día cero es la


implementación de políticas de seguridad efectiva. Debido a que
un ataque de día cero explota vulnerabilidades de software
previamente desconocidas, la actualización de los sistemas de
virus y la actualización del software no ayudarían en lo absoluto,
pues por definición, no hay parches existentes para este tipo de
ataques. La prevención del usuario ayudará, ya que muchos
ataques de día cero llegan a través de usuarios que acceden a
sitios Web inadecuados. Una buena política de seguridad que
incluya firewalls correctamente configurados y restricciones en el
acceso a esos sitios serán la mejor protección.

La respuesta correcta es: Implementar políticas de seguridad


efectivas.

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de los siguientes métodos de encriptación Wi-Fi podrían


no ser compatibles con clientes inalámbricos antiguos?

Seleccione una:

a. AES Correcta

b. TKIP

c. WEP

d. MD5

Retroalimentación

El sistema de cifrado avanzado o AES es utilizado por la


especificación 802.11i. Algunos clientes inalámbricos más antiguos
no lo reconocerán.

La respuesta correcta es: AES

Pregunta 6

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás tratando de convencer a tu jefe de que necesitas configurar


un firewall en la red. Quieres darle información precisa sobre la
función de un firewall. ¿Cuál de las siguientes opciones NO
describe las funciones típicas del firewall?

Seleccione una:

a. El firewall oculta las direcciones IP de la red de tal forma que el


tráfico de Internet sólo pueda ver una. Incorrecta

b. El firewall evita que los paquetes IP pasen por puertos no


especificados por el administrador del sistema.

c. El firewall gestiona las funciones de contraseña.

d. El firewall restringe el acceso de usuarios no autorizados a


datos confidenciales.

e. El firewall bloquea los paquetes entrantes y salientes desde un


rango de direcciones IP en particular.

Retroalimentación

Los firewalls no controlan ninguna función de contraseña. Algunas


de las funciones que estos llevan a cabo incluyen ocultar
direcciones IP en la red haciendo uso de NAT (Network Address
Translation), filtrado de puertos, filtrado de direcciones IP, filtrado
de direcciones MAC y filtrado de paquetes.

La respuesta correcta es: El firewall gestiona las funciones de


contraseña.
Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Jim está a punto de instalar una red inalámbrica. Un administrador


de red le advierte sobre los war drivers. ¿Qué debe hacer Jim para
reducir la posibilidad de exponer las señales inalámbricas a los
war drivers?

Seleccione una:

a. Ubicación del WAP

b. Filtrado de dirección MAC

c. Método de autenticación Incorrecta

d. Tipo de encriptación

Retroalimentación

La ubicación de tu WAP lo es todo en el war driving Para ser un


war driver, todo lo que tienes que hacer es conducir en tu carro
buscando señales Wi-Fi gratis. Eso es todo. Incluso hay un juego
en la Nintendo DS que se trata de esto.

La respuesta correcta es: Ubicación del WAP

Pregunta 8

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Estás creando una infraestructura de red inalámbrica para tu


empresa. Tienes tres WAPs 802.11g por instalar. Decides
instalarlos todos a menos de 50 metros uno del otro y establecer
el canal a 1. Después de terminar la instalación, ¿Cuál será el
ancho de banda teórico de su red?

Seleccione una:

a. 11 Mbps Incorrecta

b. 54 Mbps

c. 162 Mbps

d. 100 Mbps

Retroalimentación

Pregunta compleja ¿No? Esta hace un esfuerzo por insinuar que


puedes tener múltiples puntos de acceso en el área y obtener más
ancho de banda. Por desgracia, en el mundo real de la tecnología
inalámbrica, sólo obtendrás 54Mbps, según el estándar 802.11g.

La respuesta correcta es: 54 Mbps

Pregunta 9

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu compañía quiere probar la seguridad de la red al permitir que


los atacantes golpeen una red falsa que crearon. ¿Qué tecnología
necesitarían usar?

Seleccione una:

a. Honeynet

b. Honeypot Incorrecta

c. NIDS

d. NMAP

Retroalimentación

Un Honeynet es una red de honeypots usada para simular una red


en donde toda la actividad es monitoreada y registrada.

La respuesta correcta es: Honeynet

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tu nuevo firewall acaba de ser instalado en la LAN corporativa.


Basado en las reglas implementadas, el firewall toma un paquete
entrante en el puerto 25 e inspecciona el paquete de datos
completo, luego permite que el paquete saliente correspondiente
continúe. ¿Qué tecnología de firewall describe mejor lo que está
ocurriendo en este escenario?

Seleccione una:

a. Filtrado de estado

b. IDS Incorrecta

c. Filtrado de MAC

d. Filtrado de estado

Retroalimentación

Un firewall de filtrado con estado examinará todos los paquetes


entrantes. Este tipo de firewall es común en las redes
corporativas.

La respuesta correcta es: Filtrado de estado

El uso de una ACL en un firewall para bloquear direcciones web


maliciosas conocidas es un ejemplo de cuál de los siguientes
opciones?

Seleccione una:

a. Filtrado IP Correcta

b. Aplicación de filtrado
c. Filtrado de MAC

d. Filtrado de puertos

Retroalimentación

Filtrado IP - el filtrado evita el acceso por nombres y/o direcciones


IP.

La respuesta correcta es: Filtrado IP

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De los siguientes métodos de seguridad de acceso a la red, ¿Cuál


implica comprobar las direcciones físicas?

Seleccione una:

a. Filtrado de IP Incorrecta

b. Filtrado de MAC

c. RTP

d. RADIUS

Retroalimentación

El filtrado de MAC es el proceso de filtrar los nodos de acceso a


recursos de red basados en direcciones MAC o direcciones físicas.
La respuesta correcta es: Filtrado de MAC

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Durante una interrupción pre programada de la red, varios


representantes de facturación deben disponerse temporalmente
para recibir pagos de los clientes. Debido al carácter temporal de
la situación, se eligió una red inalámbrica, con la seguridad siendo
aplicada siempre que es posible. ¿Qué configuración cumplirá
mejor los requisitos para este escenario?

Seleccione una:

a. WPA2, SSID habilitado y 802.11n.

b. WEP, SSID habilitado y 802.11b. Incorrecta

c. WEP, SSID deshabilitado y 802.11g.

d. WPA2, SSID deshabilitado y 802.11a.

Retroalimentación

WPA2/deshabilitado SSID/802.11a - Aunque es muy improbable,


es posible encontrar un router 802.11a que admita WPA2 y
deshabilite el SSID.

La respuesta correcta es: WPA2, SSID deshabilitado y 802.11a.


Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué es un ataque a una vulnerabilidad que antes era


desconocida y que todavía no está actualizada?

Seleccione una:

a. VLAN hopping

b. Fuerza bruta

c. Malware

d. Ataque de día cero Correcta

Retroalimentación

Los ataques de día cero se aprovechan de vulnerabilidades recién


descubiertas y sin parches.

La respuesta correcta es: Ataque de día cero

Pregunta 5

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

La autenticación de dos factores requiere dos factores de tipos


diferentes. ¿Cuál de los siguientes es un ejemplo de autenticación
de dos factores?

Seleccione una:

a. Usuario y contraseña

b. Huellas dactilares y reconocimiento facial

c. Tarjeta de verificación y PIN Correcta

d. PIN y contraseña

Retroalimentación

Tarjeta de verificación y PIN - Hay dos factores diferentes aquí;


Uno es el "que tienes" y el otro el "que sabes".

La respuesta correcta es: Tarjeta de verificación y PIN

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Por qué es importante dar entrenamiento a los empleados e


implementar políticas corporativas que refuercen la naturaleza
confidencial de los datos de la empresa?
Seleccione una:

a. DoS distribuido

b. Analizador de paquetes

c. Ingeniería social Correcta

d. Ataque smurf

Retroalimentación

La falta de entrenamiento y de políticas pueden hacer que los


empleados de una empresa sean fácilmente vulnerables a alguien
que les practique ingeniería social.

La respuesta correcta es: Ingeniería social

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes bloques de paquetes IP utiliza sólo los


puertos prescritos por el administrador del sistema?

Seleccione una:

a. Ocultar direcciones IP

b. Filtrado de puertos Correcta

c. Filtrado de paquetes
d. Encriptación

Retroalimentación

El filtrado de puertos permite a un administrador habilitar que


solo se utilicen ciertos puertos y bloquear todos los demás.

La respuesta correcta es: Filtrado de puertos

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su compañía acaba de experimentar un ataque que causó el sitio


web www.yourwebsite.com se cayera. ¿Qué término describe
MEJOR este escenario?

Seleccione una:

a. Hombre en el medio Incorrecta

b. War driving

c. Ataque DoS

d. Bluesnarfing

Retroalimentación

Tu empresa acaba de experimentar un ataque de denegación de


servicio (DoS) en su sitio web. Tendrás un acceso intermitente o
nulo.

La respuesta correcta es: Ataque DoS

Pregunta 9

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes funciones podrían ser realizada por un


firewall típico? (Seleccione todas las que apliquen)

Seleccione una o más de una:

a. Oculta la LAN de usuarios no autorizados en el exterior Correcta

b. Bloquea puertos TCP específicos Correcta

c. Puede bloquear usuarios específicos de utilizar Internet

d. Controla las funciones de contraseña de la red

Retroalimentación

Un firewall puede tener muchas funciones. Tres funciones típicas


incluyen ocultar la LAN del exterior a través del uso de NAT, el
bloqueo de puertos (filtrado) y la capacidad de bloquear a algunos
usuarios de salir de la LAN (filtrado de paquetes).
Las respuestas correctas son: Oculta la LAN de usuarios no
autorizados en el exterior, Bloquea puertos TCP específicos, Puede
bloquear usuarios específicos de utilizar Internet

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Clark está solucionando problemas de la PC de un usuario. Ellos


están usando el navegador para visitar sitios web como PayPal,
eBay y Newegg. Empiezan a ver advertencias de problemas con los
certificados SSL. ¿Cuál de los siguientes ataques podría estar
ocurriendo?

Seleccione una:

a. Hombre en el medio

b. Smurf Incorrecta

c. Zombie

d. Honeypot

Retroalimentación

Hombre en el medio es un método de ataque en la que el


atacante establece una conexión con la víctima y transmite
mensajes a ella, haciéndole creer que está hablando con alguien
de confianza a través de una conexión privada, cuando en realidad
toda la conversación es controlada por el atacante.

La respuesta correcta es: Hombre en el medio

Xavier puede hacer ping a un servidor, pero no puede usar SSH


para conectarse a él. ¿Cuál es la causa más probable de esto?

Seleccione una:

a. Un IDS está en el segmento de red e impide las conexiones en el


puerto 22.

b. Un firewall basado en el host evita las conexiones SSH.

c. El PC que está usando Xavier tiene una dirección IP y una


máscara de subred incorrectas. Incorrecta

d. El servidor tiene una puerta de enlace predeterminada


incorrecta en sus configuraciones.

Retroalimentación

Un firewall basado en el host está evitando las conexiones SSH. El


hecho de que puedas hacer ping significa que está ahí, sin
embargo, tiene que haber algo, como un firewall que lo está
evitando.

La respuesta correcta es: Un firewall basado en el host evita las


conexiones SSH.

Pregunta 2

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

De las siguientes opciones, ¿cuál es la causa MÁS probable por la


que un usuario no puede acceder a una red a través del punto de
acceso inalámbrico?

Seleccione una:

a. TXRX es invertido

b. Cable cruzado defectuoso

c. Llave WEP incorrecta

d. Un corto en los pares de cables Incorrecta

Retroalimentación

Llave WEP incorrecta - Con una clave incorrecta te mantendrás


fuera de la red.

La respuesta correcta es: Llave WEP incorrecta

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico sospecha que un virus ha infectado la red. Una de sus


acciones parece ser que utiliza una gran cantidad de ancho de
banda de la red. ¿Cuál es la MEJOR herramienta que el técnico
podría utilizar para determinar rápidamente qué estaciones de
trabajo están infectadas?

Seleccione una:

a. Servidor web

b. Syslog

c. Analizador de red

d. SNMP Incorrecta

Retroalimentación

Analizador de red - Un analizador o sniffer se utiliza para examinar


el tráfico de la red. Estos son más comúnmente conocidos como
sniffers de paquetes.

La respuesta correcta es: Analizador de red

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Muchos de tus usuarios tienen que pasar grandes cantidades de


tiempo en Internet haciendo investigación. Tu empresa utiliza
datos muy sensibles y temes que los hackers penetren en la red.
¿Qué de lo siguiente podrías hacer para que sólo una dirección IP
quede expuesta a Internet? (Seleccione dos)

Seleccione una o más de una:

a. NAT

b. DMZ

c. NESSUS

d. NMAP Incorrecta

e. IDS Incorrecta

Retroalimentación

La traducción de direcciones de red (NAT) y una zona


desmilitarizada (DMZ) cumplen ambos la función de ocultar las
direcciones IP de la red, sólo que lo hacen de diferentes maneras.

Las respuestas correctas son: NAT, DMZ

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Un firewall puede usarse para cuál de las siguientes opciones?


Seleccione una:

a. Análisis de protocolo, filtrado de paquetes y filtrado de


contenido.

b. Analizador de paquetes, análisis de protocolos y filtrado de


contenido.

c. Filtrado de contenido, filtrado de paquetes y filtrado de puertos.

d. Escaneo de puertos, analizador de paquetes y filtrado de


paquetes. Incorrecta

Retroalimentación

Filtrado de contenido, de paquetes y de puertos. Eso es en lo que


los firewalls son ideales: filtrar cualquier tipo de tráfico.

La respuesta correcta es: Filtrado de contenido, filtrado de


paquetes y filtrado de puertos.

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes bloques de paquetes IP utiliza sólo los


puertos prescritos por el administrador del sistema?

Seleccione una:

a. Ocultar direcciones IP
b. Filtrado de puertos

c. Filtrado de paquetes

d. Encriptación Incorrecta

Retroalimentación

El filtrado de puertos permite al administrador especificar cuáles


puertos pueden y cuáles no pueden ser utilizados por los
paquetes. Cualquier paquete utilizando puertos no permitidos por
el filtro de puerto será detenido.

La respuesta correcta es: Filtrado de puertos

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es un beneficio de la tolerancia a fallos?

Seleccione una:

a. Uso eficiente el ancho de banda

b. Eliminación de un solo punto de falla

c. Posibilidad de restaurar datos después de un fallo del disco


Incorrecta

d. Posibilidad de distribuir la carga de la CPU a través de varios


servidores

Retroalimentación

La tolerancia a fallos permite que los sistemas sigan funcionando,


incluso cuando una parte de ellos falla. La restauración de datos
después de un fallo del disco se encarga de las copias de
seguridad de los datos, no de la tolerancia a fallos.

La respuesta correcta es: Eliminación de un solo punto de falla

Pregunta 8

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Shelly tiene varios usuarios quejándose de que alguien está


manipulando sus computadoras. Ella sabe que sus contraseñas no
son muy seguras y son fáciles de adivinar. Ella les explica las
prácticas de contraseñas recomendadas. ¿Cuál de las siguientes
afirmaciones debería incluir en sus recomendaciones? (Seleccione
tres)

Seleccione una o más de una:

a. Use una longitud de contraseña de al menos 8 caracteres.


Correcta

b. Use el nombre de un miembro de la familia como su contraseña


para que sea fácil de recordar. Incorrecta

c. Use una contraseña con una combinación de mayúsculas,


minúsculas, números y símbolos especiales.

d. Cambie su contraseña por lo menos cada 30 días.

e. Escriba la contraseña y guárdela en algún lugar seguro.

Retroalimentación

El uso de al menos 8 caracteres. El uso de una combinación de


mayúsculas, minúsculas, números y símbolos especiales. Por
último, el cambio de la contraseña cada 30 días. Todo esto ayuda a
evitar que alguien pueda adivinar la contraseña.

Las respuestas correctas son: Use una longitud de contraseña de


al menos 8 caracteres., Use una contraseña con una combinación
de mayúsculas, minúsculas, números y símbolos especiales.,
Cambie su contraseña por lo menos cada 30 días.

Pregunta 9

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Marshall es un gerente IT para una pequeña empresa. La


compañía tiene una red inalámbrica y está experimentando un
aumento significativo en el tráfico de red desde el punto de
acceso inalámbrico, con niveles muy altos en comparación con el
número limitado de dispositivos inalámbricos en uso. Marshall
cree que otros no empleados pueden estar utilizando la red
inalámbrica para acceder a Internet. ¿Cuál de las siguientes
opciones podría utilizarse para limitar el acceso a la red?
(Seleccione DOS)

Seleccione una o más de una:

a. Encriptación WPA

b. Cambio de los canales inalámbricos Incorrecta

c. Filtrado de MAC Correcta

d. Cambio de los estándares de velocidad inalámbrica

e. Deshabilitar el SSID

Retroalimentación

Encriptación WPA y filtrado MAC - La encriptación requiere una


contraseña que sólo debería ser conocida por los usuarios
aprobados. Los filtros MAC garantizan que sólo los equipos
aprobados puedan acceder al WAP.

Las respuestas correctas son: Encriptación WPA, Filtrado de MAC

Pregunta 10

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Tener las políticas de seguridad apropiadas y el entrenamiento


adecuado para los empleados protege su red de ¿Cuál de los
siguientes problemas?

Seleccione una:

a. Ataque DoS

b. Ataque de hombre en el medio Incorrecta

c. Puntos de acceso Rogue

d. Ingeniería social

Retroalimentación

Políticas y entrenamiento adecuados pueden mitigar la ingeniería


social porque los empleados tendrán conocimiento de los trucos
comunes.

La respuesta correcta es: Ingeniería social

Una organización ha decidido actualizar la seguridad inalámbrica


cambiando de encriptación WEP a WPA2. Cada WAP se ha
establecido en el nuevo estándar de cifrado y las nuevas
contraseñas son entregadas a los usuarios. La mayoría de los
usuarios pueden conectarse utilizando la nueva autenticación,
pero algunos usuarios informan que no pueden hacerlo. ¿Cuál de
las siguientes es la causa más probable del problema?

Seleccione una:

a. Los usuarios que no pueden conectarse están usando NICs


viejas sin soporte WPA2.

b. Los usuarios que no pueden conectarse están en áreas sin


cobertura inalámbrica. Incorrecta

c. Los usuarios que no pueden conectarse no han sido colocados


en la VLAN correcta.

d. Los usuarios que no pueden conectarse no han especificado la


intensidad de señal correcta.

Retroalimentación

Los usuarios que no pueden conectarse están usando NICs viejos


sin soporte WPA2. Algunos dispositivos antiguos no soportan con
las nuevas normas y tecnologías de cifrado.

La respuesta correcta es: Los usuarios que no pueden conectarse


están usando NICs viejas sin soporte WPA2.

Pregunta 2

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una empresa tiene sólo tres computadoras portátiles que se


conectan a la red inalámbrica. La organización utiliza encriptación
WEP en su red. Se han notado conexiones no autorizadas a su
WAP y quieren tomar medidas para evitar que esto suceda en su
conexión inalámbrica. ¿Cuál de las siguientes medidas de
seguridad protegería MEJOR su red inalámbrica? (Seleccione DOS)

Seleccione una o más de una:

a. Cambiar el método de encriptación a WPA. Correcta

b. Limitar el alcance DHCP a sólo tres direcciones. Incorrecta

c. Activar la transmisión SSID.

d. Habilitar y configurar el filtrado de MAC

e. Cambie el canal de difusión a un canal utilizado con menos


frecuencia.

Retroalimentación

Cambiar el método de cifrado a WPA, activa y configure el filtrado


MAC. WEP es el estándar de cifrado inalámbrico menos seguro;
WPA y WPA2 son mucho más seguros. El filtrado MAC identifica
los equipos específicos a los que se permite o deniega el acceso.

Las respuestas correctas son: Cambiar el método de encriptación a


WPA., Habilitar y configurar el filtrado de MAC

Pregunta 3

Parcialmente correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes características tienen las mejores (más


seguras) contraseñas? (Seleccione todas las que correspondan)

Seleccione una o más de una:

a. Deberían ser palabras comunes del diccionario

b. Deberían incluir una combinación de letras y números

c. No deben basarse en información personal fácilmente


deducible, como los nombres de los cónyuges o de los hijos
Correcta

d. Deberían incluir el nombre de usuario Incorrecta

Retroalimentación

Las contraseñas no deberían ser palabras comunes del diccionario.


Una buena contraseña incluiría una combinación de letras y
números.

Las respuestas correctas son: Deberían incluir una combinación de


letras y números, No deben basarse en información personal
fácilmente deducible, como los nombres de los cónyuges o de los
hijos
Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué es Unified Threat Management?

Seleccione una:

a. UTM es una filosofía que intenta descubrir y proteger a los


usuarios contra todas las amenazas posibles.

b. UTM es una pieza de software que controla todas las


características físicas y lógicas de seguridad de una red.

c. UTM es un paquete de firewall que está empaquetada con


muchos otros servicios de seguridad. Correcta

d. UTM es un sistema de monitoreo de seguridad que está


conectado directamente con el sistema de notificación de delitos
cibernéticos de la NSA.

Retroalimentación

UTM es un paquete de firewall, VPN, antivirus, equilibrio de carga


y otros servicios de seguridad.

La respuesta correcta es: UTM es un paquete de firewall que está


empaquetada con muchos otros servicios de seguridad.

Pregunta 5
Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de los siguientes es un ejemplo de un firewall que


comprueba todo el tráfico entrante y luego decide si el tráfico
debe ser permitido o descartado?

Seleccione una:

a. Analizador de paquetes

b. Filtrado de paquetes

c. Inspección con estado Correcta

d. Filtrado de contenidos

Retroalimentación

Inspección con estado - La inspección con estado es una


inspección completa de un paquete desde su fuente hasta su
destino para confirmar una conversación de autenticación.

La respuesta correcta es: Inspección con estado

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta


Texto de la pregunta

¿Qué dispositivo de red puedes configurar para bloquear o


permitir que los puertos y las direcciones IP accedan a Internet?

Seleccione una:

a. Switch no administrado

b. Router

c. Servidor IIS

d. Firewall Correcta

Retroalimentación

Un firewall es un dispositivo que habilita y bloquea el tráfico en la


red. Podrías hacer esto modificando su lista de control de acceso
(ACL).

La respuesta correcta es: Firewall

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Las actualizaciones de red se han completado y los protocolos de


red se han modernizado. El servidor WINS se apagó. Debido a que
no hay necesidad de tráfico NetBIOS, no será más permitido en la
red. ¿Cuál de las siguientes opciones logrará este objetivo?
Seleccione una:

a. Filtrado de contenidos Incorrecta

b. Filtrado de puertos

c. Filtrado de MAC

d. Filtrado de IP

Retroalimentación

Filtrado de puertos - NetBIOS usa tres puertos conocidos. Fíltralos


(137, 139 y 15) y no habrá más tráfico NetBIOS.

La respuesta correcta es: Filtrado de puertos

Pregunta 8

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles de las siguientes son técnicas de mitigación de amenazas


de seguridad?

Seleccione una:

a. Permitir que dispositivos no autorizados se conecten a la LAN

b. Entrenamiento de los usuarios, actualización de políticas y


procedimientos Correcta

c. Permitir que los clientes actualicen sus propias definiciones de


virus

d. Configuración de un servidor de autenticación PPP usando PAP

Retroalimentación

Mitigación significa disminuir la fuerza o la intensidad de algo no


placentero. En otras palabras, no queremos amenazas de
seguridad. ¿Cómo hacemos que se vayan? ¡Entrenamos a nuestros
usuarios para que sean inteligentes!

La respuesta correcta es: Entrenamiento de los usuarios,


actualización de políticas y procedimientos

Pregunta 9

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones sería considerada tecnología de


firewall? (Seleccione todas las que apliquen)

Seleccione una o más de una:

a. Traducción de direcciones de red (NAT) Correcta

b. Servidor proxy Correcta

c. Filtrado de paquetes
d. Enrutamiento dinámico

e. Filtrado de puertos

Retroalimentación

NAT, servidores proxy, filtrado de puertos y filtrado de paquetes


pueden considerarse tecnologías de firewall.

Las respuestas correctas son: Traducción de direcciones de red


(NAT), Servidor proxy, Filtrado de paquetes, Filtrado de puertos

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un firewall que comprueba todo el tráfico entrante y decide si el


tráfico será permitido o filtrado es un ejemplo de ¿Cuál de las
siguientes opciones?

Seleccione una:

a. Analizador de paquetes

b. Filtrado de paquetes

c. Inspección de estado Correcta

d. Filtrado de contenido
Retroalimentación

Con un firewall con estado, toda la conversación entre hosts se


supervisará como una sola secuencia. Este mantendrá y
descartará paquetes basándose en cómo esté dada su
configuración.

La respuesta correcta es: Inspección de estado

El administrador de red Marie gestiona un Linux y dos servidores


Windows. Ella quiere poder revisar todos los registros del servidor
de forma centralizada. ¿Cuál de los siguientes servicios Lisa podría
utilizar en este escenario?

Seleccione una:

a. Registros de eventos

b. Líneas de base Incorrecta

c. Gestión del cambio

d. Syslog

Retroalimentación

Syslog - Syslog puede funcionar en diversas plataformas y generar


informes comunes a una computadora central de la colección.

La respuesta correcta es: Syslog


Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una escuela privada ha instalado un servidor que ha visto un gran


aumento de tráfico legítimo en la última semana. Con el rápido
aumento de las solicitudes de tráfico, los administradores de
servidores quieren asegurarse de que el sitio no tiene problemas
ya que las solicitudes continúan creciendo. Para Benedict, el
administrador de la red, ¿cuál de los siguientes es la preocupación
MÁS importante para esta escuela?

Seleccione una:

a. Almacenamiento de caché Incorrecta

b. Gestión de activos

c. Conformación del tráfico

d. Alta disponibilidad

Retroalimentación

Alta disponibilidad - Dado que el tráfico está creciendo


rápidamente, el sitio Web es un "éxito". Cuantos más usuarios lo
necesiten, peor será el impacto si disminuyera o hubiera reducido
la funcionalidad.

La respuesta correcta es: Alta disponibilidad


Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una organización tiene una gama cada vez mayor de dispositivos


de red. Han determinado que es demasiado tiempo para iniciar
sesión en cada dispositivo para recopilar información de error. El
administrador de red Geraldine dice que puede configurar un
servidor que capture los errores de cada dispositivo
automáticamente. ¿Cuál de las siguientes tecnologías BEST se
ajusta a este requisito?

Seleccione una:

a. Syslog

b. RADIUS

c. IPSec Incorrecta

d. Rastreador de red

Retroalimentación

Syslog - Este es un servicio de recopilación de errores


multiplataforma que recopila errores de red en una computadora.

La respuesta correcta es: Rastreador de red

Pregunta 4
Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acaba de llegar al trabajo y descubre que los usuarios tienen


problemas para conectarse al servidor Web. Anoche, otro técnico
de red realizó una actualización al servidor Web. ¿Qué documento
puede ayudarle a resolver el problema?

Seleccione una:

a. Gestión del cambio

b. Mantenimiento de cable

c. Mapas de red

d. Esquemas de cableado Incorrecta

Retroalimentación

La documentación de la administración del cambio le dirá todas


las cosas que cambiaron anoche, es decir, si ese otro
administrador de la red llenó su trabajo de papel.

La respuesta correcta es: Gestión del cambio

Pregunta 5

Incorrecta

Puntúa 0 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué debe hacer después de agregar un nuevo segmento de cable


a una red?

Seleccione una:

a. Crear un nuevo documento de referencia. Incorrecta

b. Actualizar las directivas de supervisión de red.

c. Actualice los esquemas de cableado.

d. Póngase en contacto con un supervisor.

Retroalimentación

Siempre actualice el diagrama de cableado o esquema para que


coincida con los cambios físicos en la red.

La respuesta correcta es: Actualice los esquemas de cableado.

Pregunta 6

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué elementos se encontrarían en una solicitud de cambio?


(Seleccione tres.)
Seleccione una o más de una:

a. Procedimientos de configuración Correcta

b. Proceso de reversión Correcta

c. Mecanismos de financiación

d. Notificación

e. Miembros del equipo de cambio

Retroalimentación

Los procedimientos de configuración, el proceso de reversión y la


notificación a los usuarios afectados deben incluirse en una
solicitud de cambio.

Las respuestas correctas son: Procedimientos de configuración,


Proceso de reversión, Notificación

Pregunta 7

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La preparación para los incidentes es un proceso multifacético que


incluye qué tareas? (Seleccione dos.)
Seleccione una o más de una:

a. Acuerdos de nivel de servicio

b. Análisis de vulnerabilidad

c. Pruebas de penetración Correcta

d. Declaraciones de trabajo Incorrecta

Retroalimentación

El análisis de vulnerabilidad y las pruebas de penetración


muestran dónde están expuestos los recursos de red a los riesgos.
Una vez conocidos, estos recursos pueden endurecerse frente a
amenazas.

Las respuestas correctas son: Análisis de vulnerabilidad, Pruebas


de penetración

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Los usuarios informan de velocidades lentas de conexión a


Internet. El técnico de red Zim sospecha que los usuarios están
transmitiendo video y música. ¿Cuál de los siguientes sería mejor
confirmar la teoría de Zim?
Seleccione una:

a. Análisis de tráfico

b. SNMP

c. Registros históricos Incorrecta

d. Registros del sistema

Retroalimentación

Análisis de tráfico - El análisis de tráfico muestra el tipo y la


cantidad de datos que pasan en una red.

La respuesta correcta es: Análisis de tráfico

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Doug es la solución de problemas en un armario de cableado en


2013. Los diagramas de cableado y los documentos tienen cinco
años de antigüedad y tienen poca semejanza con lo que Doug ve.
¿Qué proceso de gestión de configuración ha quedado atrás?

Seleccione una:

a. Gestión del cambio

b. Registros del sistema Incorrecta


c. Gestión de activos

d. Bases

Retroalimentación

Gestión de cambios - Mantener un registro de todos los cambios


del sistema desde que se realizó la última línea de base puede
ahorrar mucho tiempo.

La respuesta correcta es: Gestión del cambio

Pregunta 10

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tiene que ver HVAC con una instalación en rack?

Seleccione una:

a. El control atmosférico de alta autoridad (HVAC) gobierna las


condiciones ambientales de toda la instalación Correcta

b. El control atmosférico de alto volumen (HVAC) rige las


condiciones ambientales de toda la instalación.

c. Se requiere corriente alterna de alta tensión (HVAC) para


alimentar el equipo del bastidor.

d. Calefacción, ventilación y aire acondicionado (HVAC) gestiona


las temperaturas ambiente.
Retroalimentación

Calefacción, ventilación y aire acondicionado (HVAC) regula la


temperatura ambiental en y alrededor del rack.

La respuesta correcta es: El control atmosférico de alta autoridad


(HVAC) gobierna las condiciones ambientales de toda la
instalación

¿Qué documento se utiliza cuando un contrato formal de servicios


no es apropiado?

Seleccione una:

a. Memorando de entendimiento

b. Acuerdo de nivel de servicio Incorrecta

c. Declaración de trabajo

d. Política de uso aceptable

Retroalimentación

Se utiliza un memorando de entendimiento cuando un contrato


formal no es apropiado.

La respuesta correcta es: Memorando de entendimiento

Pregunta 2
Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Por qué una red necesita rutas múltiples o redundantes?

Seleccione una:

a. compatibilidad VPN

b. Implementación de comunicaciones unificadas

c. Requisito de alta disponibilidad Correcta

d. QoS

Retroalimentación

Alta disponibilidad - Redundancia significa que su red no bajará


con tanta frecuencia, lo que dará una alta disponibilidad.

La respuesta correcta es: Requisito de alta disponibilidad

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un servidor Windows experimenta problemas después de que se


inicia. ¿Qué debe comprobar el técnico inmediatamente?

Seleccione una:

a. Registros históricos Incorrecta

b. Cron logs

c. registros de aplicación

d. registros del sistema

Retroalimentación

Registros del sistema - Los registros del sistema pueden detallar


todas las acciones (fallos, errores, entradas manuales, etc.) que el
sistema ha detectado.

La respuesta correcta es: registros del sistema

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Un técnico cree que hay una dirección IP duplicada en la red.


¿Qué recurso puede ayudarle mejor a verificar este problema?

Seleccione una:

a. Mapa de red Incorrecta

b. Monitor ambiental
c. Mapa de ubicación

d. Syslog

Retroalimentación

Syslog - Syslog puede utilizarse para la gestión de sistemas


informáticos y la auditoría de seguridad, así como para mensajes
generalizados de información, análisis y depuración.

La respuesta correcta es: Syslog

Pregunta 5

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Un buen terreno proporciona protección contra qué amenazas?


(Seleccione tres.)

Seleccione una o más de una:

a. Corto circuitos

b. ESD

c. Alto voltaje

d. Estática Correcta

e. Fail-open Incorrecta
Retroalimentación

Los cortocircuitos, la ESD y la estática son problemas eléctricos


que pueden reducirse o limitarse con una buena conexión a tierra.

Las respuestas correctas son: Corto circuitos, ESD, Estática

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Acaba de llegar al trabajo y descubre que los usuarios tienen


problemas para conectarse al servidor Web. Anoche, otro técnico
de red realizó una actualización al servidor Web. ¿Qué documento
puede ayudarle a resolver el problema?

Seleccione una:

a. Gestión del cambio

b. Mantenimiento de cable Incorrecta

c. Mapas de red

d. Esquemas de cableado

Retroalimentación

La documentación de la administración del cambio le dirá todas


las cosas que cambiaron anoche, es decir, si ese otro
administrador de la red llenó su trabajo de papel.

La respuesta correcta es: Gestión del cambio

Pregunta 7

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué cambios de TI deben ser documentados por el equipo de


gestión del cambio? (Seleccione tres.)

Seleccione una o más de una:

a. Configuración de red Correcta

b. Cambios de contraseña de usuario Incorrecta

c. Cambios de ubicación física

d. Adiciones de red

e. Reemplazo fallido de un monitor

Retroalimentación

Los cambios de configuración de red, los cambios de ubicación


física y las adiciones de red deben ser administrados y
documentados por el equipo de administración de cambios.
Las respuestas correctas son: Configuración de red, Cambios de
ubicación física, Adiciones de red

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué es un MSA?

Seleccione una:

a. Acuerdo de monitoreo y vigilancia

b. Contrato de servicio principal

c. Acuerdo de supervisión principal Incorrecta

d. Acuerdo de monitoreo principal

Retroalimentación

Un contrato de servicio principal abarca todos los acuerdos de


nivel de servicio de un proveedor.

La respuesta correcta es: Acuerdo de monitoreo y vigilancia

Pregunta 9

Correcta
Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Su empresa acaba de comprar 800 nuevos PCs para un roll-out


que está a punto de hacer. De las siguientes opciones, ¿qué debe
actualizar en consecuencia?

Seleccione una:

a. Gestión de activos Correcta

b. Gestión del cambio

c. Líneas de base

d. Esquemas de cableado

Retroalimentación

La gestión de activos es la documentación que utilizamos para


realizar un seguimiento de todos los equipos y activos de la red.

La respuesta correcta es: Gestión de activos

Pregunta 10

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué elementos esperaría encontrar en un plan de emergencia de


la empresa? (Seleccione tres.)

Seleccione una o más de una:

a. El diseño del edificio Correcta

b. Plan de evacuación de incendios Correcta

c. Ubicación del terreno

d. Enviar un correo electrónico al centro de control de


envenenamiento.

e. Salidas de emergencia

Retroalimentación

El diseño del edificio, el plan de evacuación de incendios y las


salidas de seguridad / emergencia se documentan comúnmente
en un plan de emergencia, junto con otros aspectos.

Las respuestas correctas son: El diseño del edificio, Plan de


evacuación de incendios, Salidas de emergencia

Dos-poste, cuatro-poste y independiente son ejemplos de qué


tipo de equipo?

Seleccione una:

a. Vallas de seguridad
b. Servidores

c. Bandeja de cables

d. Sistema de bastidores Correcta

Retroalimentación

Los sistemas de bastidores vienen en configuraciones de dos


postes, cuatro postes y independientes (entre otras).

La respuesta correcta es: Sistema de bastidores

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La preparación para los incidentes es un proceso multifacético que


incluye qué tareas? (Seleccione dos.)

Seleccione una o más de una:

a. Acuerdos de nivel de servicio

b. Análisis de vulnerabilidad Correcta

c. Pruebas de penetración Correcta

d. Declaraciones de trabajo
Retroalimentación

El análisis de vulnerabilidad y las pruebas de penetración


muestran dónde están expuestos los recursos de red a los riesgos.
Una vez conocidos, estos recursos pueden endurecerse frente a
amenazas.

Las respuestas correctas son: Análisis de vulnerabilidad, Pruebas


de penetración

Pregunta 3

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

La solución a un solo punto de fallo es la redundancia. ¿Qué


puntos de fallo deben seleccionarse para ser reforzados con
redundancia?

Seleccione una:

a. Todos los servidores y enlaces de red deben ser redundantes.

b. La alta dirección y la administración de TI deben identificar


activos críticos y nodos críticos. Correcta

c. Todas las unidades de disco duro deben instalarse en matrices


RAID.

d. Todos los discos duros deben ser copiados diariamente.

Retroalimentación

Los activos críticos y los nodos representan puntos de falla únicos.


Es tarea de la gerencia de TI y de la alta gerencia determinar qué
elementos son críticos.

La respuesta correcta es: La alta dirección y la administración de TI


deben identificar activos críticos y nodos críticos.

Pregunta 4

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué es un MSA?

Seleccione una:

a. Acuerdo de monitoreo y vigilancia Correcta

b. Contrato de servicio principal

c. Acuerdo de supervisión principal

d. Acuerdo de monitoreo principal

Retroalimentación
Un contrato de servicio principal abarca todos los acuerdos de
nivel de servicio de un proveedor.

La respuesta correcta es: Acuerdo de monitoreo y vigilancia

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál es la tecnología más rápida y sencilla disponible para


mantener en funcionamiento los servidores y el equipo?

Seleccione una:

a. Batería de respaldo/ UPS Incorrecta

b. Matriz RAID

c. Un plan de recuperación de desastres

d. Un plan de continuidad de negocios

Type:MR

Retroalimentación

Una batería de respaldo / UPS en cada rack o nodo crítico


mantiene los sistemas funcionando en caso de fallo de
alimentación.

La respuesta correcta es: Matriz RAID


Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Sam está configurando dos equipos de red que son idénticos.


¿Puede usarlos en conjunción con qué propósito? (Seleccione
dos.)

Seleccione una o más de una:

a. Alta disponibilidad Correcta

b. Tolerancia a fallos Correcta

c. Reducción de latencia

d. CARP

e. Conformación del ancho de banda

Retroalimentación

La razón por la que desearía que dos equipos funcionaran juntos


sería mantener la red en funcionamiento en caso de que uno de
esos dispositivos fallara, proporcionando tolerancia a fallos y alta
disponibilidad cuando la red pudiera estar sobrecargada de
peticiones.
Las respuestas correctas son: Alta disponibilidad, Tolerancia a
fallos

Pregunta 7

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Amy acaba de añadir un cable de fibra óptica de 462 metros a la


red. ¿Qué debe hacer ahora?

Seleccione una:

a. Actualice los esquemas de cableado.

b. Crear un nuevo documento de referencia.

c. Actualice el diagrama de red lógico. Incorrecta

d. Actualizar el EULA

Retroalimentación

Después de agregar esa longitud masiva de cable a su red, ella


tendría que actualizar sus esquemas de cableado en
consecuencia.

La respuesta correcta es: Actualice los esquemas de cableado.

Pregunta 8

Incorrecta
Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué elementos esperaría encontrar en un plan de emergencia de


la empresa? (Seleccione tres.)

Seleccione una o más de una:

a. El diseño del edificio

b. Plan de evacuación de incendios

c. Ubicación del terreno Incorrecta

d. Enviar un correo electrónico al centro de control de


envenenamiento. Incorrecta

e. Salidas de emergencia

Retroalimentación

El diseño del edificio, el plan de evacuación de incendios y las


salidas de seguridad / emergencia se documentan comúnmente
en un plan de emergencia, junto con otros aspectos.

Las respuestas correctas son: El diseño del edificio, Plan de


evacuación de incendios, Salidas de emergencia

Pregunta 9
Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿En qué documento esperaría encontrar una sección de


privacidad / consentimiento para monitorear?

Seleccione una:

a. Memorando de entendimiento

b. Acuerdo de nivel de servicio

c. Declaración de trabajo

d. Política de uso aceptable Correcta

Retroalimentación

Una política de uso aceptable establece estándares para el uso y


límites de recursos de red.

La respuesta correcta es: Política de uso aceptable

Pregunta 10

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Un documento de cadena de custodia incluye qué información?
(Seleccione tres.)

Seleccione una o más de una:

a. Cuándo fue llevada bajo custodia la evidencia Correcta

b. Lo que fue llevado bajo custodia Correcta

c. Cual/es es/son los nombres del acusado

d. A quién fue pasada la evidencia y cuándo

e. Cuál es la edad del acusado

Retroalimentación

La cadena de custodia se ocupa del seguimiento de las pruebas


para evitar la pérdida o manipulación. Documenta qué pruebas se
tomaron en custodia, cuándo se recolectó, y quién fue pasado a.

Las respuestas correctas son: Cuándo fue llevada bajo custodia la


evidencia , Lo que fue llevado bajo custodia, A quién fue pasada la
evidencia y cuándo

Los usuarios informan de velocidades lentas de conexión a


Internet. El técnico de red Zim sospecha que los usuarios están
transmitiendo video y música. ¿Cuál de los siguientes sería mejor
confirmar la teoría de Zim?
Seleccione una:

a. Análisis de tráfico

b. SNMP

c. Registros históricos Incorrecta

d. Registros del sistema

Retroalimentación

Análisis de tráfico - El análisis de tráfico muestra el tipo y la


cantidad de datos que pasan en una red.

La respuesta correcta es: Análisis de tráfico

Pregunta 2

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una organización tiene una gama cada vez mayor de dispositivos


de red. Han determinado que es demasiado tiempo para iniciar
sesión en cada dispositivo para recopilar información de error. El
administrador de red Geraldine dice que puede configurar un
servidor que capture los errores de cada dispositivo
automáticamente. ¿Cuál de las siguientes tecnologías BEST se
ajusta a este requisito?

Seleccione una:
a. Syslog

b. RADIUS

c. IPSec

d. Rastreador de red Correcta

Retroalimentación

Syslog - Este es un servicio de recopilación de errores


multiplataforma que recopila errores de red en una computadora.

La respuesta correcta es: Rastreador de red

Pregunta 3

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Los usuarios deben hacer su parte para mantener la seguridad de


la red. ¿Cómo pueden los usuarios saber cómo reducir los factores
de riesgo?

Seleccione una:

a. El sentido común proporciona suficiente gestión de riesgos.

b. Los usuarios deben ser entrenados en la mitigación del riesgo.

c. La administración de IT debe proporcionar una protección de


riesgos completa y transparente a todos los activos de los usuarios
y de la red. Incorrecta

d. Los usuarios deben realizar regular pentest en sus estaciones de


trabajo.

Retroalimentación

Los usuarios deben ser entrenados en la mitigación del riesgo. El


entrenamiento puede ser en clase / basado en computadora, a
través de documentación, o de persona a persona.

La respuesta correcta es: Los usuarios deben ser entrenados en la


mitigación del riesgo.

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

El administrador de red Marie gestiona un Linux y dos servidores


Windows. Ella quiere poder revisar todos los registros del servidor
de forma centralizada. ¿Cuál de los siguientes servicios Lisa podría
utilizar en este escenario?

Seleccione una:
a. Registros de eventos Incorrecta

b. Líneas de base

c. Gestión del cambio

d. Syslog

Retroalimentación

Syslog - Syslog puede funcionar en diversas plataformas y generar


informes comunes a una computadora central de la colección.

La respuesta correcta es: Syslog

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué tiene que ver HVAC con una instalación en rack?

Seleccione una:

a. El control atmosférico de alta autoridad (HVAC) gobierna las


condiciones ambientales de toda la instalación

b. El control atmosférico de alto volumen (HVAC) rige las


condiciones ambientales de toda la instalación.

c. Se requiere corriente alterna de alta tensión (HVAC) para


alimentar el equipo del bastidor.

d. Calefacción, ventilación y aire acondicionado (HVAC) gestiona


las temperaturas ambiente. Incorrecta

Retroalimentación

Calefacción, ventilación y aire acondicionado (HVAC) regula la


temperatura ambiental en y alrededor del rack.

La respuesta correcta es: El control atmosférico de alta autoridad


(HVAC) gobierna las condiciones ambientales de toda la
instalación

Pregunta 6

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué documento es un contrato que define el alcance, la calidad y


los términos de servicio que debe proporcionar un proveedor?

Seleccione una:

a. Acuerdo de nivel de servicio Correcta

b. Declaración de trabajo

c. Política de uso aceptable


d. memorando de entendimiento

Retroalimentación

Un acuerdo de nivel de servicio es un contrato legal de amplia


cobertura que rige el alcance, la calidad y los términos de servicio
que se deben proporcionar.

La respuesta correcta es: Acuerdo de nivel de servicio

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Casey es un nuevo técnico. Él está monitoreando el ancho de


banda de la red y observa que la red está operando al 80% de su
capacidad. ¿Cuál de las siguientes opciones podría utilizarse para
determinar si se trata de un uso de tráfico anormalmente alto?

Seleccione una:

a. Mapa de red

b. Documentación de gestión de cables

c. Esquemas de cableado

d. Líneas de base Correcta


Retroalimentación

Línea de base: una línea de base es un documento que


proporciona una imagen de una red que funciona en condiciones
normales.

La respuesta correcta es: Líneas de base

Pregunta 8

Parcialmente correcta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué elementos se encontrarían en una solicitud de cambio?


(Seleccione tres.)

Seleccione una o más de una:

a. Procedimientos de configuración

b. Proceso de reversión

c. Mecanismos de financiación

d. Notificación Correcta

e. Miembros del equipo de cambio Incorrecta

Retroalimentación

Los procedimientos de configuración, el proceso de reversión y la


notificación a los usuarios afectados deben incluirse en una
solicitud de cambio.

Las respuestas correctas son: Procedimientos de configuración,


Proceso de reversión, Notificación

Pregunta 9

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Doug es la solución de problemas en un armario de cableado en


2013. Los diagramas de cableado y los documentos tienen cinco
años de antigüedad y tienen poca semejanza con lo que Doug ve.
¿Qué proceso de gestión de configuración ha quedado atrás?

Seleccione una:

a. Gestión del cambio Correcta

b. Registros del sistema

c. Gestión de activos

d. Bases

Retroalimentación

Gestión de cambios - Mantener un registro de todos los cambios


del sistema desde que se realizó la última línea de base puede
ahorrar mucho tiempo.

La respuesta correcta es: Gestión del cambio

Pregunta 10

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué debe hacer después de agregar un nuevo segmento de cable


a una red?

Seleccione una:

a. Crear un nuevo documento de referencia.

b. Actualizar las directivas de supervisión de red. Incorrecta

c. Actualice los esquemas de cableado.

d. Póngase en contacto con un supervisor.

Retroalimentación

Siempre actualice el diagrama de cableado o esquema para que


coincida con los cambios físicos en la red.

La respuesta correcta es: Actualice los esquemas de cableado.

Tras la notificación de un delito informático, un primer


respondedor realiza qué tareas? (Seleccione tres.)
Seleccione una o más de una:

a. Limpie cualquier disco duro asociado Incorrecta

b. Desconecte la alimentación de la memoria volátil (RAM).


Incorrecta

c. Evaluar la gravedad de la situación.

d. Recopilar información

e. Documentando la búsqueda

Retroalimentación

Los primeros en responder necesitan preservar la evidencia.


Deben evaluar la situación y tomar medidas para evitar la pérdida
de pruebas. Para ello, deben evaluar la gravedad de la situación,
recopilar información y documentar sus hallazgos.

Las respuestas correctas son: Evaluar la gravedad de la situación.,


Recopilar información, Documentando la búsqueda

Pregunta 2

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
Usted trabaja como un administrador de red asistente para una
empresa de tamaño mediano. Se le ha encargado mantener la
documentación de administración de configuración de su
empresa. ¿Cuándo sería un buen momento para hacer
actualizaciones a sus mapas de red?

Seleccione una:

a. Cuando un enrutador se ha trasladado a otra ubicación

b. Después de que 50 nuevos empleados acaban de ser agregados


al directorio activo Incorrecta

c. Antes de que el equipo de administración de red ejecute una


auditoría

d. Después de que los equipos de administración de red ejecuten


una auditoría

Retroalimentación

Los mapas de red son la representación física y / o lógica de


nuestra red. Cuando / si mueve físicamente un enrutador, un
switch, un servidor, etc., sería un plan muy sabio actualizar
cualquier documentación que se refiera a su ubicación.

La respuesta correcta es: Cuando un enrutador se ha trasladado a


otra ubicación

Pregunta 3

Correcta

Puntúa 1 sobre 1
No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuál de las siguientes opciones puede proporcionar a Michelle,


un técnico de red, un punto de referencia de rendimiento que se
puede comprobar y comparar después de la reparación del
hardware?

Seleccione una:

a. Baselines Correcta

b. Mapa de red

c. Esquemas de cableado

d. Gestión de activos

Retroalimentación

Baseline - Baselining establece un nivel de rendimiento


documentado que puede ser comparado con las condiciones del
cambio de red.

La respuesta correcta es: Baselines

Pregunta 4

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta
¿Qué documento define servicios, productos y marcos de tiempo
para el soporte proporcionado por un proveedor?

Seleccione una:

a. Memorando de entendimiento Incorrecta

b. Acuerdo de nivel de servicio

c. Declaración de trabajo

d. Política de uso aceptable

Retroalimentación

Una declaración de trabajo es un contrato legal entre una


organización y un proveedor que define los detalles del trabajo,
los productos y el apoyo que debe proporcionarse.

La respuesta correcta es: Declaración de trabajo

Pregunta 5

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Qué elementos esperaría de una política de uso aceptable?


(Seleccione tres.)
Seleccione una o más de una:

a. Propiedad del equipo

b. Procedimientos de gestión del cambio Incorrecta

c. Horarios de finalización del trabajo Incorrecta

d. Uso ilegal

e. Acceso a la red

Retroalimentación

La propiedad del equipo, el uso ilegal y el acceso a la red se


encuentran en documentos de políticas de uso aceptable.

Las respuestas correctas son: Propiedad del equipo, Uso ilegal,


Acceso a la red

Pregunta 6

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Cuando la pérdida de una pieza de equipo o enlace puede derribar


todo un proceso, flujo de trabajo o incluso toda la organización,
ese elemento perdido se llama ¿qué?
Seleccione una:

a. Enlace redundante

b. Un nodo critico Incorrecta

c. Único punto de fallo

d. activo critico

Retroalimentación

Un único punto de fallo puede ser un servidor, enlace, programa o


cualquier otra cosa. Cualquier elemento individual que falla y da
como resultado la pérdida de funcionalidad de un componente
organizativo constituye un único punto de falla.

La respuesta correcta es: Único punto de fallo

Pregunta 7

Correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Una escuela privada ha instalado un servidor que ha visto un gran


aumento de tráfico legítimo en la última semana. Con el rápido
aumento de las solicitudes de tráfico, los administradores de
servidores quieren asegurarse de que el sitio no tiene problemas
ya que las solicitudes continúan creciendo. Para Benedict, el
administrador de la red, ¿cuál de los siguientes es la preocupación
MÁS importante para esta escuela?

Seleccione una:

a. Almacenamiento de caché

b. Gestión de activos

c. Conformación del tráfico

d. Alta disponibilidad Correcta

Retroalimentación

Alta disponibilidad - Dado que el tráfico está creciendo


rápidamente, el sitio Web es un "éxito". Cuantos más usuarios lo
necesiten, peor será el impacto si disminuyera o hubiera reducido
la funcionalidad.

La respuesta correcta es: Alta disponibilidad

Pregunta 8

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Antes de salir para una conferencia de dos semanas, un técnico de


red actualizó el enrutador corporativo. Mientras ella estaba
ausente, los usuarios comienzan a experimentar un rendimiento
lento de la red. ¿Qué práctica permitirá a otros técnicos restaurar
rápidamente la red a velocidades normales?

Seleccione una:

a. Gestión del cambio

b. Baselines

c. Gestión de activos

d. Mantenimiento de cable Incorrecta

Retroalimentación

Gestión de cambios - Hecho correctamente, un buen programa de


gestión de cambios detallará cada cambio en el enrutador, así
como la manera de deshacer esas acciones.

La respuesta correcta es: Gestión del cambio

Pregunta 9

Incorrecta

Puntúa 0 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

Está trabajando con su equipo de administración de red para crear


un nuevo procedimiento para actualizar los diagramas físicos de
red. Durante la sesión de lluvia de ideas, sus compañeros de
equipo enumeran las siguientes ideas. ¿Cuál de estas es la más
apropiada para actualizar los diagramas?
Seleccione una:

a. Actualizar siempre que se instalen o cambien nuevos equipos


de red.

b. Actualización después de que su departamento de recursos


humanos haya contratado nuevos empleados.

c. Actualice antes de que el administrador de red ejecute una


auditoría en la infraestructura de red.

d. Actualización después de que el administrador de red ejecute


una auditoría en la infraestructura de red. Incorrecta

Retroalimentación

Siempre que obtenga nuevos equipos de red como enrutadores,


conmutadores o servidores, y necesita instalarlos en la red, sería
una buena idea actualizar los diagramas al mismo tiempo.

La respuesta correcta es: Actualizar siempre que se instalen o


cambien nuevos equipos de red.

Pregunta 10

Parcialmente correcta

Puntúa 1 sobre 1

No señalada (bandera)Señalar con bandera la pregunta

Texto de la pregunta

¿Cuáles son las tres consideraciones principales en una instalación


en rack? (Seleccione tres.)
Seleccione una o más de una:

a. Procedimientos de emergencia

b. Energía Correcta

c. Montaje Correcta

d. Entorno

e. Fail-open

Retroalimentación

La energía, el montaje y el entorno son consideraciones


primordiales al instalar un bastidor y un engranaje montado en
bastidor.

Las respuestas correctas son: Energía, Montaje, Entorno

También podría gustarte