Está en la página 1de 10

2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen

examen de TI premium

 Casa  nordeste   Linux   Programación   Idiomas  Sobre nosotros 

Respuestas de exámenes de TI premium


Examen de certificación The World of IT

 ITE 7   Laboratorios CCNA   CCNA1   CCNA2   CCNA3   CCNA4   CyberOps 

Seguridad CCNA DevNet

Networking Essentials Capítulo 1-5


Buscar
Respuestas del examen Checkpoint Comentarios Recientes
Total 100% 2019 zxczxc on ¿Qué es una propiedad de la
Publicado en 8 de enero de 2019 tabla ARP en un dispositivo?
Última actualización el 14 de enero de 2021 por administrador Administrador en 16.3.2 Packet Tracer:
solución de problemas de rutas estáticas y
Networking Essentials Capítulo 1-5 predeterminadas IPv4 e IPv6: respuestas

Respuestas del examen Checkpoint Total en modo físico

100% 2019 Junio ​2021


METRO T W T F S S
1. ¿Cuál es un ejemplo de un valor binario de la vida
  1 2 3 4 5 6
cotidiana? 7 8 9 10 11 12 13
temperatura ambiente 14 15 dieciséis 17 18 19 20
un simple interruptor de luz 21 22 23 24 25 26 27
velocidad de un coche en movimiento 28 29 30  
brillo de una bombilla

Explicación: " Abr


 
 

Un dígito binario (o bit) tiene dos valores posibles, 0 o 1. El Mensajes recientes


estado de encendido y apagado de un interruptor simple es
Haga coincidir la herramienta de prueba de
un ejemplo de los dos estados representados por un bit.
seguridad de la red con la función correcta.
(No se utilizan todas las opciones).
2. ¿Qué tecnología inalámbrica se utiliza en los ¿Qué tres tareas puede realizar un
administrador de red con las herramientas
teléfonos inteligentes para transmitir datos a otro
de prueba de seguridad de Nmap y
dispositivo que se encuentra muy cerca?
Zenmap? (Elige tres.)
NFC ¿Qué tipo de prueba de seguridad de red
Wifi utiliza ataques simulados para determinar la
3G / 4G viabilidad de un ataque, así como las
Bluetooth
posibles consecuencias si se produce?
Explicación: Consulte la presentación. Un administrador
Near Field Communications (NFC) es una tecnología de red está configurando PAT en un
inalámbrica que permite el intercambio de datos entre dispositivo ASA para permitir que las
dispositivos que se encuentran muy cerca unos de otros. estaciones de trabajo internas accedan a
Internet. ¿Qué comando de configuración
se debe utilizar a continuación?
3. ¿Qué dos dispositivos son periféricos compartidos? En la implementación de la seguridad de la
(Escoge dos.) red, ¿en qué se diferencia la
implementación de un firewall Cisco ASA
tableta
de un enrutador Cisco IOS?
computadora portátil
escáner
impresora

https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 1/10
2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen de TI premium

panel táctil con lápiz digital

Explicación:

Un dispositivo periférico compartido no se conecta


directamente a una red. Este dispositivo está conectado a un
host (como una PC) y el host se conecta a la red para
compartir el dispositivo periférico.

4. ¿Qué tres componentes de configuración se


requieren para permitir que un host se comunique
con otros hosts en redes remotas? (Elige tres.)
dirección IP
servidor DNS
máscara de subred
nombre de dominio
puerta de enlace predeterminada
Dirección del servidor DHCP

Explicación:

Se requieren una dirección IP, una máscara de subred y una


puerta de enlace predeterminada en un host que debe
comunicarse con otro host en una red remota. La información
del servidor DNS es necesaria si se asigna un nombre de
dominio a una dirección IP asociada. La información del
servidor DHCP se aprende dinámicamente y no es una
configuración necesaria para la accesibilidad de la red
remota.

5. ¿Qué tres factores deben tenerse en cuenta al


elegir los medios de red adecuados? (Elige tres.)
la velocidad de la CPU y la cantidad de memoria en los
servidores
el entorno en el que están instalados los medios
el requisito de seguridad de datos y tolerancia a fallos
la cantidad de datos y la tasa de transferencia de datos
deseada
la distancia entre los hosts a los que se conectarán los
medios
los sistemas operativos utilizados en los dispositivos de red
en la red

Explicación:

Se deben considerar varios criterios al seleccionar los medios


de red: El costo de los medios y la instalación

El entorno en el que se instalan los medios

La cantidad de datos y la velocidad de transferencia de datos


deseada

La distancia entre los hosts a los que se conectarán los


medios

6. ¿Qué factor clasifica a un host como servidor?


la velocidad de la CPU
el software instalado
https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 2/10
2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen de TI premium

la cantidad de memoria
la conexión de red

Explicación:

Un servidor es un host con software de servidor instalado.


Aunque la CPU, la memoria y la conexión de red
determinarán el rendimiento de un servidor, es el software del
servidor el que proporciona los servicios de servidor
deseados.

7. ¿Qué dos tipos de interferencia pueden afectar el


rendimiento de los datos en los cables UTP?
(Escoge dos.)
EMI
ruido
humedad
diafonía
temperatura

Explicación:

El cableado de par trenzado sin blindaje (UTP) es sensible a


la interferencia introducida por la interferencia
electromagnética (EMI) y la diafonía.

8. ¿Qué enunciado define un protocolo de


comunicaciones de datos?
una alianza de fabricantes de dispositivos de red
un conjunto de reglas que gobiernan el proceso de
comunicación
un conjunto de estándares de productos para tipos de
dispositivos de red
un acuerdo de intercambio de dispositivos de red entre
proveedores

Explicación:

Un protocolo de comunicación de datos es un conjunto de


reglas que gobiernan el proceso de comunicación.

9. ¿Qué enunciado describe una dirección MAC?


Tiene una longitud de 128 bits.
Contiene dos porciones, la porción de red y la porción de
host.
Es una dirección física asignada a una NIC Ethernet por el
fabricante.
Identifica las direcciones de origen y destino de los hosts en
Internet.

Explicación:

La dirección Media Access Control (MAC) es una dirección


física asignada a cada NIC Ethernet por los fabricantes. Tiene
una longitud de 48 bits. La dirección MAC se utiliza para
identificar el origen y el destino en una red Ethernet local. No
se puede enrutar a redes remotas.

https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 3/10
2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen de TI premium

10. ¿Qué información examina y utiliza un conmutador


Ethernet para crear su tabla de direcciones?
Dirección IP origen
dirección MAC de origen
Dirección IP de destino
dirección MAC de destino

Explicación:

Un conmutador Ethernet examina la dirección MAC de origen


de una trama entrante. Si la dirección MAC de origen no está
en la tabla de direcciones MAC, el conmutador la agregará a
la tabla con el puerto Ethernet de entrada asociado.

11. ¿Cuál es el valor decimal equivalente dado un


número binario de 11001010?
196
202
212
240

Explicación:

El valor decimal equivalente para un número binario de


11001010 se puede determinar mediante 1 * 2 ^ 7 + 1 * 2 ^ 6
+ 1 * 2 ^ 3 + 1 * 2 ^ 1.

12. ¿Cuál es la diferencia entre los términos ancho de


banda y rendimiento?
El ancho de banda se mide en Mb / sy el rendimiento se mide
en Kbps.
El ancho de banda es la capacidad de transferencia de datos
en una red y el rendimiento es la tasa de transferencia de
datos real.
El ancho de banda mide la transferencia de datos de las
aplicaciones web y el rendimiento mide la transferencia de
datos de las aplicaciones de video.
El ancho de banda representa la tasa de transferencia de
datos en una red local y el rendimiento representa la tasa de
transferencia de datos a través de Internet.

Explicación:

Tanto el ancho de banda como el rendimiento son la medida


de la transferencia de datos durante un período de tiempo.
Usan las mismas unidades de medida. Sin embargo, el ancho
de banda se usa para indicar la capacidad teórica de una
conexión de red, mientras que el rendimiento se usa para
indicar la tasa de transferencia de datos real entre dos hosts
en el momento de la medición.

13. ¿Qué tres direcciones IP se consideran direcciones


privadas? (Elige tres.)
10.234.2.1

https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 4/10
2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen de TI premium

128.37.255.6
172.17.254.4
172.68.83.35
192.168.5.29
198.168.6.18

Explicación:

Las direcciones IP privadas designadas están dentro de los


tres rangos de direcciones IP: 10.0.0.0 - 10.255.255.255

172.16.0.0 - 172.31.255.255

192.168.0.0 - 192.168.255.255

14. ¿Qué dirección IP es una dirección de unidifusión si


se utiliza una máscara de subred predeterminada?
201.34.45.0
192.16.43.67
226.34.15.78
195.124.45.255

Explicación:

Las direcciones IP 201.34.45.0, 192.16.43.67 y


195.124.45.255 son direcciones de clase C. Con la máscara
de subred predeterminada de 255.255.255.0, 192.16.43.67
es una dirección de unidifusión o dirección de host,
195.124.45.255 es una dirección de transmisión y
201.34.45.0 es una dirección de red. La dirección IP
226.34.15.78 es una dirección de multidifusión de Clase D.

15. ¿Cuál es la representación completa sin comprimir


de la dirección IPv6 2001: DB8: 0: 0: AA :: 200?
2001: 0DB8: 0000: 0000: 00AA: 0000: 0200: 0000
2001: DB80: 0000: 0000: AA00: 0000: 0000: 0200
2001: 0DB8: 0000: 0000: 00AA: 0000: 0000: 0200
2001: 0DB8: 0000: 00AA: 0000: 0000: 0000: 0200

Explicación:

Una dirección IPv6 se compone de 128 bits representados en


números hexadecimales. Hay dos reglas que ayudan a
reducir la cantidad de dígitos necesarios para representar una
dirección IPv6. Regla 1 - Omita los ceros iniciales en
cualquier sección de 16 bits.

Regla 2: reemplace cualquier grupo de ceros consecutivos


con dos puntos dobles (: :). Esto solo se puede usar una vez
dentro de una dirección IPv6.

16. Un usuario escribe www.cisco.com en un


navegador web para visitar el sitio web corporativo.
¿Qué servicio resolverá el nombre de dominio en
una dirección IP asociada?
FTP
DNS
DHCP
SMTP

https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 5/10
2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen de TI premium

Explicación:

Cuando un usuario escribe un nombre de dominio para visitar


un sitio web, se llama al servicio DNS para resolver el nombre
de dominio en su dirección IP asociada antes de que el
paquete de usuario se envíe al sitio web.

17. Un usuario abre varias ventanas en el escritorio con


varias tareas, entre las que se incluyen la
navegación web, el envío de correos electrónicos y
las llamadas de Skype. ¿Qué utiliza la pila de
protocolos TCP / IP para realizar un seguimiento de
las sesiones específicas de cada aplicación?
número de puerto
Dirección IP de destino
Lenguaje de marcado de hipertexto
resolución de nombre de dominio a dirección IP
Explicación:

Un usuario puede solicitar diferentes servicios del mismo


servidor o de diferentes servidores. Los números de puerto
TCP y UDP se utilizan para realizar un seguimiento de
sesiones específicas entre un cliente y un servidor.

18. ¿Qué dos protocolos de la capa de aplicación


gestionan el intercambio de mensajes entre un
cliente con un navegador web y un servidor web
remoto? (Escoge dos.)
DNS
HTTP
HTML
DHCP
HTTPS

Explicación:

El Protocolo de transferencia de hipertexto (HTTP) y HTTP


Seguro (HTTPS) son dos protocolos de capa de aplicación
que administran las solicitudes de contenido de los clientes y
las respuestas del servidor web. HTML (lenguaje de marcado
de hipertexto) es el lenguaje de codificación que describe el
contenido y las funciones de visualización de una página
web. DNS es para la resolución de nombre de dominio a
dirección IP. DHCP administra y proporciona configuraciones
IP dinámicas a los clientes.

19. Un cliente envía un mensaje para solicitar


información desde un servidor web en Internet.
¿Qué parámetro se utiliza en el mensaje para
indicar el servicio específico solicitado?
Puerto de origen
Puerto de destino
nombre de dominio del servidor
Dirección IP de destino

https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 6/10
2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen de TI premium

Explicación:

Cuando los clientes envían solicitudes de un servicio desde


un servidor, el número de puerto de destino se utiliza para
indicar el servicio específico solicitado.

20. ¿Cuántos datos se pueden encapsular en una


trama Ethernet de tamaño normal antes de
enviarse a través de la red?
0 a 1024 bytes
32 a 1500 bytes
46 a 1500 bytes
64 a 1518 bytes

Explicación:

Según los estándares de Ethernet, cada trama de Ethernet


puede transportar de 46 a 1500 bytes de datos de usuario.
Durante el proceso de encapsulación, se agregan otros
campos, como la dirección MAC de destino, la dirección MAC
de origen y FCS. El tamaño de las tramas de Ethernet
normalmente se limita a un máximo de 1518 bytes y un
mínimo de 64 bytes.

21. ¿Qué protocolo de la capa de transporte


proporciona una entrega de mejor esfuerzo sin
garantizar que los paquetes lleguen al destino?
SSH
TCP
UDP
HTTP

Explicación:

El Protocolo de datagramas de usuario (UDP) es un protocolo


de capa de transporte de mejor esfuerzo. A diferencia de
TCP, no utiliza un protocolo de reconocimiento para
garantizar una entrega de paquetes confiable. TCP
proporciona un servicio de entrega confiable. HTTP y SSH
son protocolos de capa de aplicación en el modelo TCP / IP.

22. ¿Qué escenario describe una red de igual a igual?


Los usuarios acceden a los archivos compartidos desde un
servidor de archivos.
Un usuario visita una página web en el sitio web de la
empresa.
Un usuario ha compartido una impresora conectada a la
estación de trabajo.
Los usuarios imprimen documentos desde una impresora de
red que tiene una NIC incorporada.

Explicación:

En una red peer-to-peer no hay un servidor centralizado o


dedicado. Una computadora de usuario puede ser un cliente
para solicitar servicio de otra computadora de usuario y un

https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 7/10
2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen de TI premium

servidor para compartir un recurso de red (como una


impresora) con otros usuarios.

23. ¿Qué tres dispositivos se consideran dispositivos


intermedios en una red? (Elige tres.)
enrutador
servidor
cambiar
puesto de trabajo
impresora de red
punto de acceso inalámbrico

Explicación:

Los dispositivos intermedios en una red proporcionan


conectividad de red a los dispositivos finales y transfieren
paquetes de datos del usuario durante las comunicaciones de
datos.

24. Cuando un host envía un paquete, ¿cómo


determina si el destino del paquete está en la
misma red local o en una red remota?
Comprueba si la puerta de enlace predeterminada está
configurada.
Compara las direcciones MAC de origen y destino.
Consulta al servidor DNS con la dirección IP de destino.
Utiliza la máscara de subred para comparar la dirección IP de
origen y destino.

Explicación:

Cuando un host envía un paquete, utiliza la máscara de


subred para comparar la dirección IPv4 de origen y la
dirección IPv4 de destino. Si los bits de la red coinciden, tanto
el host de origen como el de destino están en la misma red
local. De lo contrario, el host de destino está en una red
remota.

25. Haga coincidir la capa del modelo TCP / IP con la


función.

https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 8/10
2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen de TI premium

Networking Essentials Capítulo 1-5 Respuestas del examen de punto de control


01

26.  Abra la Actividad PT. Realice las tareas en las


instrucciones de la actividad y luego responda la
pregunta.
¿Cuál es el código que se muestra en la página
web?

Networking Essentials Capítulo 1-5 Respuestas del examen de punto de control


02

Networking Essentials Capítulo 1-5 Respuestas del examen de punto de control


03

Correcto
Éxito
Bien hecho
Configurado a la derecha

Explicación:

La configuración de la dirección IP en la PC0 requiere lo


siguiente: Dirección IP: cualquier dirección de host válida en
la LAN, excepto .254

Máscara de subred: valor predeterminado para la red

Puerta de enlace: la interfaz del enrutador más cercana

DNS: el servidor DNS en la red ISP

https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 9/10
2/6/2021 Networking Essentials Capítulo 1-5 Respuestas del examen Checkpoint Completo 100% 2019 - Respuestas del examen de TI premium

Casa
nordeste
Linux
Programación
Idiomas
Sobre nosotros
Copyright PREMIUMEXAM © 2021

https://www.premiumexam.net/networking-essentials/networking-essentials-chapter-1-5-checkpoint-exam-answers-full-100-2019/ 10/10

También podría gustarte