Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a. Utiliza una conmutación de paquetes dedicada a una llamada hasta que el teléfono
se cuelgue.
b. Aplicar acciones como dar marcas a los paquetes, usando ACL para poder clasificar
el tráfico de la red de datos.
a. Aplicar acciones como la priorización de paquetes, usando ACL para poder clasificar
el tráfico de la red de datos.
12. ¿Cuál de las siguientes afirmaciones acerca de las máscaras wildcard es verdadera?
b. La máscara wildcard siempre es lo inverso de la máscara de subred.
a. FDMA
14. ¿Qué tecnología de acceso se aplica a la última milla (last mile)?
Todas la anteriores
15. Elija la definición de la función de la red de backbone NGN.
d. Interconecta las redes de acceso para realizar el transporte de tráfico de cada
usuario.
c. Control de paquetes
a. Control de peticiones
d. Control de flujo
b. Control de admisión
17. ¿Cuál de las siguientes listas de acceso permitirá sólo tráfico FTP a la red
196.15.7.0?
a. access-list 100 permit tcp any 196.15.7.0 0.0.0.255 eq ftp
d. a y c son correctas
a. Cada router aprende de cada una de sus propias redes conectadas directamente.
e. Ninguna es correcta.
b. Cada router inunda el LSP hacia sus vecinos, quienes luego desechan todos los LSP
recibidos.
a. Identificador de llamadas
b. Conmutación
c. Fin de sesión
d. Señalización
3. .¿Cuáles de los siguientes son dos tipos de direcciones IPv6 unicast?
b. Link-local
c. Anycast
d. Broadcast
a. Multicast
4. Las siguientes combinaciones son posibles en los Edge LSRs:
a. Identificador de llamadas
b. Conmutación
c. Fin de sesión
d. Señalización
a. Tiene una longitud variable, una velocidad de 34 Mbps y tiene servicio de paquetes
en circuito virtual.
b. Tiene una longitud constante, una velocidad de 128 Mbps y tiene servicio de
paquetes en circuito virtual.
7. .¿Cuál es el número correcto de socket de destino para la solicitud de una página
Web desde el Host A al servidor Web?
d. 198.133.219.25:80
b. http://www.cisco.com.
a. 00-08-a3-b6-ce-46
e. a, c y d son correctas
f. a, b y d son correctas
9. En los principios de seguridad identifique cual no es usado en el aspecto de control.
a) Limitar el acceso y el uso por cliente, protocolo, servicio, paquetes
b) Protegerse contra amenazas conocidas y exploits
c) Mecanismos AAA
d) Reaccionar dinámicamente a comportamientos anormales
e) Clasificar información para aplicar controles