Está en la página 1de 23
BANCO DE PREGUNTAS DE SOPORTE TECNICO 4Cual de las siguientes afirmaciones sobre la memoria caché es cierta? a. La caché de nivel 1 es la mas pequefia y la mas répida, b. La caché de nivel 1 es la més grande y més lenta. c. La caché de nivel 2 es igual de répida que la memoria principal. d ‘Se puede producir un fallo en la caché de nivel 2 que no se ha producido antes en lade nivel 1 ZEs la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite que el procesador tenga mas rapido acceso a los datos? a. RAM b. ROM ©. Cache d. cmos Se le denomina asi a la cantidad de bits que puede manipular simulténeamente el CPU a. Tamafio de la palabra b. Bus de datos c. Byte d. MegaHertz Si quisiera tener una reunion con personas en Tokio, Londres, y Miami, 2Qué tipo de programa seria la mejor opcion para simular que todos estén en la misma habitacion? a. Teleconferencia b. Conferencia Web cc. Chat d. Voz IP Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes. a. Mantenimiento preventivo pasivo b. Mantenimiento preventivo activo c. Limpiando el sistema d._ Instalacién y desinstalacion Cuando un equipo carece de un dispositive ¢Qué tipo de mantenimiento se necesita? 10. 1. Perfectivo Adaptativo a b. Preventivo «. d. Correctivo Este es el que guarda la informacion cuando apagamos la computadora, ademas aqui se guarda la mayoria de los programas y el sistema operativo. a. Lamemoria RAM b. El Disco Duro c. EICD-ROM d. Memoria ROM Son programas que ayudan a resolver problemas de seguridad en el SO. a. Actualizaciones 0 Parches b. Instaladores. c. Utilerfas d. Antivirus Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye basicamente las condiciones fisicas de operacion del sistema y la prevencion eléctrica. a. Mantenimiento preventivo pasivo b. Mantenimiento preventivo activo c. Limpiando el sistema d._ Instalacion y desinstalacion Se encuentra insertado en la tarjeta madre, debido a que guarda el conjunto de Instrucciones que permiten arrancar la computadora y posibilita la carga del sistema operativo. a. El procesador b. El chip de memoria ROM c. Lamemoria RAM d. Disco Duro Es el elemento responsable de establecer una correcta interacci6n entre los. diferentes componentes del ordenador, es por lo tanto, el dispositivo principal de comunicacion a. Chipset. b. Reloj c. Bus, d. USB 12. eCual es la principal ventaja de usar Notebook 0 Laptop? a. Costo b. Portabilidad ©. Velocidad d. Tamafo 13. LEn qué opcién del panel del control se deben configurar el teclado y el mouse? a. Cuentas de usuario b. Hardware y Sonido ¢. Programas d._ Sistema y mantenimiento 14. La caracteristica principal de este tipo de mantenimiento es la de inspeccionar los equipos y detectar las fallas en su fase inicial, y corregirlas en el momento oportuno. a. Mantenimiento correctivo b. Mantenimiento adaptativo . Mantenimiento preventivo d._ Instalacion y desinstalacion 15. Cuales de los siguientes elementos son verdaderos a. Un teléfono celular puede ser utilizado para proveer servicios telefénicos unicamente. b. Todos los teléfonos celulares incluyen software de organizacién que puede ser activado. Todos los teléfonos celulares incluyen servicios de internet. Todas los PDA's incluyen tecnologia “touch screen’’ 16. Es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como Ia forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB. a. Chipset b. Procesador c. Bateria d. Reloj 17. Es la persona con mayor ntimero de privilegios y derechos para hacer cualquier modificacién en los equipos de un centro de cémputo. 18. 20. a. 22. a. El duefio del equipo b. Elusuario final c. Administrador de red d. Cualquiera de las anteriores Qué herramienta de Windows se debe ejecutar antes de actualizar el sistema operative? a. Convertir b. Fdisk &. Msconfig d. Ntbackup aracteriza una suplantacién de identidad? a. Hacer que los datos parezcan provenientes de un origen distinto al origen real. b. Enviar cantidades extraordinariamente grandes de datos a un servidor remoto para impedir que el usuario tenga acceso a los servicios del servidor. Interceptar o insertar informacién falsa en el trafico entre dos hosts. Enviar mensajes de correo electrénico masivos a individuos, listas 0 dominios con la intencidn de impedir el acceso de los usuarios al correo electrénico Un técnico desea iniciar la computadora mediante un CD-ROM que contiene un sistema operativo limitado y utilidades de diagnéstico. Donde deberia configurar el técnico la orden de inicio para la PC? a MiPC b. Panel de control c. Administrador de dispositivos d. BIOS Al instalar un adaptador de red en la computadora de un cliente, el tecnico advierte que los contactos del adaptador requieren limpleza. ¢Qué solucién debe utilizar el técnico para limpiar los contactos? a. Limpiador de vidrio b. Alcohol isopropilico ¢. Detergente suave d. Alcohol rectificado Un usuario envio un Informe de problema porque no puede acceder a ningiin dispositivo en la red. Qué herramienta puede utilizar el técnico de red para verificar rapidamente si la computadora tiene una direccion IP valida? a. Ipcontig b. Netstat ©. Ping d. tracert 23, Qué informacién se afiade a la tabla de cambio de tramas entrantes? ‘a, direccién MAC de origen y el numero de puerto entrante b. direccién MAC de destino y niimero de puerto entrante c. direccién IP de destino y numero de puerto entrante d. direccién IP de origen y el ntimero de puerto entrante 24. Qué tipo de transmisién qué utiliza un interruptor cuando la direccin MAC de destino no esta contenida en la tabla de direcciones MAC? a. broadcast b. anycast ©. unicast d. multicast 25. .Cuales de las siguientes son funciones de los protocolos de capa 3 de OSI? a. Direccionamiento Iégico b. Direccionamiento fisico c. Arbitraje d. Recuperacién ante errores 26. :Cudles de los siguientes protocols son ejemplos de protocolos de la capa de transporte TCP / IP? a. ETHERNET b. HTTP, IP . UDP, TCP d. TCP, SMTP 27. eCual de las siguientes opciones es un dispositivo o funcion cuya caracteristica mas notable es cifrar los paquetes antes de que atraviesen Internet? a. VPN b. FIREWALL c. IDS d. NAC 28. £Cual de los siguientes términos se utiliza especificamente para identificar la entidad que se crea cuando se encapsulan los datos dentro de las cabeceras de la capa de enlace y las informaciones finales? a. DATOS b. FRAGMENTO c. SEGMENTO d. TRAMA 29. .Cuantas direcciones IP contiene cada red de clase B que puedan asignarse a los hosts? a. 16,777,214 b. 16,777,216 c. 65,536 d. 65,534. 30. zCual es el rango de valores para el primer octeto en las redes IP de clase A? a. 0A127 b. 0A 126 e. 1A 127 d. 1A 126 31. Los usuarios del departamento contable no pueden acceder a las aplicaciones de un servidor. El técnico considera que el problema radica en el servidor. 2Qué herramienta de Windows se debe utilizar sobre el servidor para determinar si esta funcionando correctamente? a. Administrador de dispositivos b. Firewall cc. Herramienta de administracién de inicio d. Editor de configuracién del sistema 32. Una computadora puede tener acceso a dispositivos de la misma red, pero no puede acceder a dispositivos de otras redes. Cual es la posible causa del problema? a. El cable no esté conectado correctamente a la NIC. b. La computadora tiene una direccion IP no vélida. c. La computadora tiene una mascara de subred incorrecta, d. La computadora tiene una direccién de gateway por defecto no valida 33, Qué tipo de escaner, generalmente, tiene un costo alto, pero produce imagenes de excelente calidad? a. Multifuncion b. De tambor c. Demano d. Plano 34, Una universidad proporciona a los profesores de medio tiempo un espacio para trabajar cuando se encuentran en el campus. Un profesor se queja porque durante los horarios pico de uso, las computadoras parecen apagarse Tepentinamente, {Cual podria ser la causa de la falta de energia repentina? a. La impresora hace ruido eléctrico al imprimir, lo cual hace que las computadoras se apaguen b. El consumo de energia de todas las computadoras e impresoras que funcionan simultaneamente esta provocando una sobrecarga en el circuito y, como consecuencia, se produce un corte parcial. c. El consumo de energia de todas las computadoras e impresoras que funcionan simultaneamente esta provocando un sobre voltaje. d. Los requisitos de energia del ciclo de preparacién de la impresora provocan un pico de voltaje y, como consecuencia, las computadoras se apagan 35. Un técnico necesita configurar el disco duro de una computadora para que parezca que existe un disco para el sistema operativo y cuatro discos para los datos provenientes de distintas aplicaciones. De qué manera se puede configurar el disco duro para lograr esta percepcion? a. Crear cinco particiones primarias. b. Crear una particién extendida con cinco unidades ldgicas dentro. ¢. Crear una particion primaria y una particion extendida con cuatro unidades légicas dentro de esta ultima d. Crear cinco particiones extendidas 36. Un técnico experimenta problemas con unas computadoras portatiles que se sobrecalientan continuamente. ¢Qué procedimiento de mantenimiento preventivo puede realizar en las computadoras portatiles para solucionar este problema? a. Cambiar con regularidad la baterfa de la computadora portattl b. Alentar a los usuarios para que ejecuten la computadora portatil desde la bateria con mas frecuencia ¢. Alentar a los usuarios para que ejecuten la computadora portatil desde el adaptador de CA con més frecuencia d. Limpiar los orificios de ventilacién 37. ZEn cuanto tiempo se propone cambiar una computadora? a. uno tres afios. b. seis meses a un afto. c. dos a cuatro afios. d. tres a cinco afios 38. Un usuario Informa que su nuevo disco duro externo es defectuoso. La computadora portatil permite el acceso a la unidad en algunas ocasiones y, en otras ocasiones, informa que no se puede encontrar la unidad. Luego de un anilisis inicial de la computadora portatil, se descubre que el usuario tiene diez dispositivos USB conectados a la computadora portatil. ¢Cual es la mejor solucién rapida para este problema? ‘a. Quitar todas las unidades periféricas excepto el disco duro y observar los, resultados. b. Trasladar la computadora portatil a otra ubicacién y observar los resultados. Reemplazar el adaptador de alimentacién y observar los resultados. Reemplazar el hub USB y observar los resultados. 39. ZQué modo de energia se debe utilizar en una computadora portatil para que se guarden todos los datos, se mantengan abiertas todas las aplicaciones con las que esta trabajando el usuario y la computadora portatil no utilice energia? a. Hibernacién b. Suspension ¢. Dejar la computadora portatil encendida sin modo de energia d. Apagado suave 40. zCual de los siguientes es el Sistema Operative que no maneja Interfaz Grafica? a. Windows 2000 b. MacOS ce. Unix d. Windows XP 41, .Cual de las siguientes opciones es verdadera? a. Una vez borrado un archivo no hay manera de recuperarlo, b. Alborrar un archivo se puede recuperar este solo sino se ha grabado algo encima de él c. Alborrar un archivo este puede extraerse de un lugar que permite su reuso. d. Unarchivo nunca se borra de la computadora, siempre queda como respaldo 42. 201 s un Sistema Operativo? a. Programas que inicializan a la computadora b. Conjunto de instrucciones que ayuda al usuario en la realizacién de un tarea c. Conjunto de programas que administran las tareas que son ejecutadas concurrentemente en la computadora 43. Si se esta explorando una carpeta con archivos, gcual de las siguientes opciones del Ment “Ver” nos permite ver la ultima fecha de cuando se modificaron los archivos? |. Vistas en miniatura a b. Iconos c. Lista 4 Detalles 44, Nos sirve para disminuir el tamajio que ocupa fisicamente un archivo a. Antivirus b. Compactador/descompactador ¢. Desfragmentador d. Protector de Pantalla 45. Sirve para reorganizar la informacién en disco y que se puede acceder mas rapidamente a la informacion. Antivirus b. Compactador/descompactador ¢. Desfragmentador d. Protector de Pantalla 46. ,Cudl de las siguientes es una manera de evitar virus en nuestras computadoras? a. Es comprar y utilizar solamente software que venga "bien empacado” en la tienda o a través de la casa de software por correo b. Navegar y bajar de cualquier pagina de Internet el software que necesitemos. c. No actualizar la lista de virus. d._Instalar programas con licencias 47. {Es la extension con la cual se crea un archivo compreso en el sistema operativo Windows? a. ‘rar b. *zip ce. *ace d. tare 48. Es un IP val a. 12,345.77 b. 12.34.5.77 ©. 1234.577 d. 12.34.34.577 jo. 49. {Cual de los siguientes servicios de Internet se utiliza como una conexion Temota a una computadora o servidor? a. FTP b. Telnet c. Ping d. Netsend 50. Cada una de las afirmaciones siguientes es verdadera para un filtro excepto a. Crea una hoja de datos temporal de registros que satisfacen los criterios b. Es posible almacenar la hoja de datos resultante c. La hoja de datos resultante incluye todos los campos en la base de datos. d._ Un filtro se guarda en forma automatica en la base de datos como objeto 51. Consulte la imagen. El Router RA recibe un paquete con una direccién de origen de 192.168.1.35 y una direccién de destino de192.168.1.85 ,Qué hard el Router con este paquete? BA[config)# interface fastethernet 0/2 RA(config-it)# no shutdown RA(config-if)# interface fastethernet 0/1.1 RA(contig-subit) # RA(config-subif)# Ap address 192.160.1.62 255.255.253.224 BA(config-oubit)# Amterface fastethernet 0/1.2 RA(contig-subit) # 2 RA(config-subit) # 192-168-1.94 233.255.255.224 RA(config-subit) # fastethernet 0/1.3 RA(config-subif) 9 ton dotig 3 RA(contig-eubat) # "2 192-160-1.126 255.255.255.224 RA(config-subit) # El router descarta el paquete El router envia el paquete por Ia interfaz fastEthemet 0/1.1 El router envia el paquete por la interfaz fastEthernet 0/1.2 El router envia el paquete por la interfaz fastEthemet 0/1.3 aesp 52. Consulte la imagen. ¢ Que switch se elegira como el puente raiz de la topologia spanning-tree? Priorigad det puente: 32,768 MAC: 00 10!0a2.0006 “Pronaad get Puente” 4,252 MAC: 0010.04a2.0000 ioridad det juente” 32.768 MAC: 010.048.0001 ae CatA Cat-B Cat-c Cat-D 53. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red luego procede a emitir el comando show cdp neighbors. ¢Por qué el administrador de la red emite este comando si el ping no entra en los dos routers? a b. c El administrador de red desea verificar la direccién IP configurada en el router R2, 2. El administrador de la red sospecha que un virus porque el comando ping no funcionaba 3. El administrador de red quiere determinar si la conectividad se puede establecer a partir de una red no directamente conectados. d. El administrador de red desea verificar la conectividad de capa 2. 54. Qué afirmacién describe correctamente la funcién de un switch de la Capa 2? a. Realiza la conmutacién y el filtrado de acuerdo a la direccién de la capa de red de destino b. Utllza el STP de forma automatica para prevenir los bucles de conmutacin en topologias redundantes. c. Utiliza el VTP para permit los datos de VLAN multiples para viajar a través de un solo enlace. d. Enruta los paquetes entre segmentos de LAN diferentes, 55. ZQué ocurre cuando el comando crypto key zeroize rsa se ingresa en un switch configurado con el comando transport input ssh en las lineas vty? Se crea un par nuevo de teclas RSA EI switch solo permite las conexiones Telnet de manera predeterminada EI switch ya no puede realizar las conexiones SSH como un cliente SSH El switch permite conexiones remotas sdlo después de que se cree una par nuevo de teclas RSA 56. Lo usuarios de la red experimentan un tiempo de respuesta lento al realizar transferencias de archivos hacia un servidor remoto. Qué comando podria emitirse para determinar si el router ha experimentado algtin tipo de error de entrada o de salida? a. show running-config b. show startup-config ¢. show interfaces 4. show ip route show versién 57. Consulte la presentacion. Un interruptor se ha configurado como se muestra. Se emitid un ping al gateway por defecto, pero el ping no fue exitoso. Otros interruptores en la misma red pueden hacer pingesta pasarela. ,Cual es una posible razén para esto? Switch configure terminal Enter configuration comands, one per line. End with CNTL/z, ‘Switch (config)# interface vian 1 ‘Switch (config - if}# ip address 192.168.10.2 255.255.255.0 ‘Switch (config -if}#exit ‘Switch (config)# ip default-gateway 192.168.10.220 ‘Switch (config)#exit Switch # ‘%SYS-5-CONFIG_I: Configured from console by console ‘Switch# ping 192. 168.10.220 ‘Type escape sequence to abort ‘Sending 5, 100-byte ICMP Echos to 192.168.10.220, timeout is 2 seconds: ‘Success rate is 0 percent (0/5) a. La direccién de puerta de enlace predeterminada debe ser 192.168.10.1 b. El comands ip default-gateway debe ser emitido en el modo de configuracién de la interfaz VLAN c. La direccin Pde la VLANy la direccién IP de puerta de enlace predeterminada no estan en la misma red d. El comando no shutdown no fue emitido para la VLAN 1. @. El servidor DNS local no esta funcionando correctamente. 58. Consulte la presentacién. Dada ladireccion de red de 192.168.5.0y una mascara de subred de 255.255.255.224, zcuadntas direcciones se desperdician en total en subredes de cada red con una mascara de subred de 255.255.255.224? a.72 b. 56 c.60 0.64 59. Al tratar deresolver unproblema de a red, un técnico hizo varios cambios en el archivode configuracién del. router actual.Los cambios noresuelven el problema y nose salvaron. Qué medidas pueden tomar los técnicos para descartar los cambios y trabajar con el archivo en NVRAM?. a. Ejecute el comando reload sin guardar la configuracién en ejecucién b. Cierre y vuelva a abrir el software de emulacién de terminal ¢. Elimine el archivo vian.dat y reinicie el dispositivo. d, Ejecute el comando running-config startup-config copia 60. Cuando un router Cisco se esta moviendo de una red IPv4 a un entorno completo de IPv6, que serie de comandos que permitiria correctamente el reenvio y la interfaz de direccionamiento IPv6? a. Router# configure terminal Router(config}# interface fastethernet 0/0 Router(config-if}# ip address 192.168.1.254 255.255.255.0 Router(config-if}# no shutdown Router(config-if}# exit Router(config)# ipv6 unicast-routing b. Router# configure terminal Router(config)# interface fastethernet 0/0 Router(config-if}# ipv6 address 2001:db8:bced:1::9/64 Router(config-if}# no shutdown Router(config-if}# exit Router(config)# ipv6 unicast-routing c. Router# configure terminal Router(config}# interface fastethernet 0/0 Router(config-if}# ipv6 address 2001:db8:beed:1:-9/64 Router(config-if}# no shutdown 61. Consulte la imagen. Los hosts A y B intentan transmitir una trama al mismo tiempo y ocurre una colisién. {Cuando podra transmitir el host D? De inmediato Después de enviar una sefial de obstruccién Después de que los Hosts A y B terminen la transmisién Después de que desaparezca la sefial de obstruccién y la postergacion termine 62. Uncliente Webenviauna solicitud deuna pagina weba un servidor web. Desde la perspectiva del cliente, lo quees el orden correcto dela pila de protocolo que se utiliza para preparar la solicitud para la transmisién? a. HTTP, TCP, IP, Ethernet b, Ethernet, TCP, IP, HTTP c. HTTP, IP, TCP, Ethemet d. Ethernet, IP, TCP, HTTP 63. Consulte la imagen. El Router R1 se configuré correctamente para el enrutamiento entre VLAN del router -on-a-stick, pero la PC no puede hacer ping a la PC2. gQué necesita hacer para resolver el problema?. Vien name stacus accive ports t Geter active fn0/L,t00/2, 00/3, t00/4 £90/9,£40/10,£40/i4 2 ‘yuawoo02 sctive feat <20 omite of renutado> Volver a nombrar la VLAN 1 Conectar un puerto mas de $1 a R1 Configurar el puerto Fa0/1 de $1 como puerto de enlace troncal Mover la Interfaz Fa0/0 de R1 a otra VLAN 64. Elrendimientode una redFastEthernetes de 80Mb /s.La sobrecargade trafico paraestablecer_ sesiones, _reconocimientos y encapsulacién es de 15 Mb / s para el mismo periodo de tiempo. ¢Cual es el goodput para esta red? 65 Mb/s 15 Mb/s. 3. 55 Mb/s 4.95 Mb/s 5. 80 Mb/s 65. Consulte la imagen. Recientemente se adquirié el switch SW2 y se agregé a la red. zQué configuracion se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch SW1, reciba informacion de la VLAN desde SW1 y sincronice la informacion de la VLAN? See co? 2? 2 Sif configure terminal SV1 (contig) # vtp mode server SV1 (contig) # ¥tp damain Lab Network S01 (config) # VtP password admin V1 (config) # ¥tp version 2 Si (contig) # vtp pruning 3V1 (contig) # end a, Deshabilitar la depuracion VTP en el SW2 b. Configurar el SW2 en el modo VTP transparente. c. Configurar el SW2 con la contrasefia de dominio VTP. 66..Cual es la direcci6n de red del host 172.25.67.99 /23 en binario? a. 10101100. 00011001.0100001 1.00000000 b. 10101100. 00011001.01000011.11111111 c. 10101100. 00011001.01000010.00000000 d, 10101100. 00011001.01000010.01100011 e. 10101100. 00010001.01000011. 01100010 f. 10101100. 00011001.00000000.00000000 67. Durante una sesién de comunicacién TCP, si los paquetes llega dajiados al destino, gqué le sucedera al mensaje original? a. No se enviaran los paquetes. b. Los paquetes se transmitiran desde el origen. c. Los paquetes seran enviados y reensamblados en el destino, d. Los paquetes serén enviados y no serdn reensamblados en el destino 68. Consulte la imagen. Todos los switches estan configurados con prioridad de puente predeterminada, ¢Qué puerto acttia como el puerto raiz de STP si todos los enlaces funcionan en el mismo ancho de banda? a = ae een — —— ae ==. =~. ELS Same 4 Anterface Fatt 52(contig)# Aatertace Fae/t S2(contig-it)¥ spanning-tree port-petority 112 S2(contig-it)4 interface Pat/2 Se(contig-it)# spanning-tree port-peiority 96 a. Interfaz Fa0/1 del $1 b. Interfaz Fa0/2 del $1 c. Interfaz Fa0/1 del S2 d. Interfaz Fa0/2 del $2 69. Consulte la imagen. Un administrador de red necesita implementar el enrutamiento entre VLAN en una red jerarquica. 2En qué dispositivos se debe configurar el enrutamiento entre VLAN? AS1 y AS2 DS1 y DS2 Gateway y CS1 Gateway, CS1, DS1 y DS 70. servidor Ase utiliza DHCP para asignar direcciones IP de forma dindmica aloshosts deuna red.Elconjunto de direcciones esta configurado con 192.168.10.0/24. Hay 3impresoras enesta red que necesitan utilizar direcciones IP estiticas reservadas de la piscina. ,Cuantas direcciones IP en la piscina se dejan para ser asignado a otros huéspedes? a. 254 b, 263 ©, 252 d. 254 71. Consulte la imagen. El administrador de red ingresa la configuracién que se muestra para permitir las conexiones SSH y telnet en el switch. Las conexiones Telnet fallan gCudl es la causa mas probable de este problema? Switch 1(configh# ip ssh version 2 Swatch i(configh# tine vty 0.4 Switch l(config-ine}# password cisco Switch 1(config-ne}# login Swatch 1(configuine)# transport input ssh EI nero de la versién de SSH es incorrecto EI SSH se configuré en la linea incorrecta Telnet y SSH no pueden configurarse simulténeamente El comando transport-input estd mal configurado peg 72. Cuando — un IPv6 habilitado host —necesitadescubrir la direccién MAC de un destino IPvé previsto, que la direccién de destino es utilizado por el host de origen en el mensaje de NS? a. solicitado direccién de multidifusi6n de nodo b. direcci6n unicast global del receptor ¢. direccién de multidifusi6n de todos los nodos d. vineulo de la direccién local del receptor 73. gCuantas direcciones de host utilizables existen en la subred 192.168.1.32/27? a. 32 b. 30 c. 64 d. 16 e. 62 74, De acuerdo a la imagen. {Qué pasa cuando las tramas con una direccién de origen diferente a 0019.d2e4.d9f7 ingresa a la interfaz Fa0/24? ‘Sw (config interface £00.24 ‘Sw (conigit)# switchpert mode access Sw! (confg-}# switchport port security ‘Sw (config }# switchport port security mac-address 0019.d204.¢917 ‘Sw (config. t}# switchport portsecurity violation protect, Fa0/24 se deshabilita para errores Las tramas entrantes se descartan El puerto Led Fa0/24 se apaga El conteo de violacién de seguridad se incrementa 75. .Cual es una de las funciones principales de la informacién de trailer que agrega la encapsulacién de la capa de enlace de datos? a. Admite la deteccién de errores b. Asegura el arribo ordenado de datos c. Proporciona el envio al destino correcto 4. Identifica los servicios en la red local e. Ayuda a los dispositivos intermediarios en el procesamiento y la seleccién de la ruta 76. Consulte la imagen. La computadora A envia un mensaje de broadcast {Qué dispositivos visualizara el broadcast? Computador B ‘Computador B y Router 1 ‘Computador C y Router 1 ‘Computadora B, computadora D, computador E y Router 1 ‘Computadora B, computadora C, computadora D y Router 1 77. {Qué afirmacién es verdadera con respecto al comando service password-encryption? ‘a, El comando service _password-encryption se ingresa en el simbolo del sistema del modo EXEC privilegiado. b. El comando service password-encryption encripta sdlo contrasefias para los puertos de la consola y VTY. c. El comando service password-encryption encripta todas las contrasefias previamente desencriptadas en la configuracién en ejecucién. 4. Para visualizer las contrasefias encriptadas por el comando service password-encryption, ingrese el comando no service password-encryption. 78. {Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una configuracién inicial en un entorno seguro? @. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC. b. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie © USB del PC. ¢. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red. d. Utilice Telnet para acceder de forma remota al conmutador a través de la red. 79. ¢Cual es el propésito del campo de FCS en un marco? a. para determinar si se han producido errores en la transmisién y recepcién b. para obtener la direccién MAC del nado de envio . para verificar la direccién ldgica del nodo de envio 4. para calcular la cabecera CRC para el campo de datos 80. zCudl es lanotacién delongitud de prefijo paralamascara de subred 255.255.255.224? a. /27 b. (26 c. 125 d./28 81. Qué método se utiliza para administrar el acceso basado en contencién en una red inalambrica? a. paso de testigo b. CSMA/CD c. CSMA/CA d. orden de prioridad 82. .Cual es el propésito de la Capa de acceso de red TCP/IP? a. Determinacién de ruta y switching de paquetes b. Representacién de datos, codificacién y control c. Confiabilidad, control del flujo y deteccién de errores 4. Detalle de los componentes que conforman el enlace fisico y cémo acceder a a @. Division de los segmentos en paquete 83. .Cual es la funcién de la capa de aplicacion de OSI? ‘a. Proporciona la segmentacién de los datos b. Proporciona la encriptacion y conversién de los datos . Proporciona la interfaz entre las aplicaciones que se encuentran en cada extremo de la red 4. Proporciona el control de todos los datos que fluyen entre los dispositivos de origen y destino 84. ,Cual es el orden adecuado de las capas del Modelo OSI desde la capa mayor hasta la capa menor? Fisica, red, aplicacién, enlace de datos, presentacién, sesién, transporte Aplicacién, fisica, sesion, transporte, red, enlace de datos, presentacién Aplicacién, presentacién, fisica, sesién, enlace de datos, transporte, red Aplicacion, presentacion, sesion, transporte, red, enlace de datos, fisica Presentacién, enlace de datos, sesién, transporte, red, fisica, aplicacién 85. Qué componente del correo electrénico se utiliza para reenviar correo entre los servidores? MDA IMAP POP SMTP MUA paoces 86. Consulte la presentacién. Todos los dispositivos que se muestran en la presentacién tienen configuraciones por defecto de fabrica. yCudntos dominios de broadcast se representan en la topologia que se muestra? oa. sows. 1 87. Unrouter tieneun sistema _—operativo —validoy una configuracién almacenada en la NVRAM. Cuando arranca el router, el cual se mostrara el modo? a. Modo de configuracién global b, Modo EXEC del usuario ¢. Modo de configuracién d. Modo de monitor ROM 88. En un Router Cisco, zcuando entran en vigencia los cambios realizados ala configuracion en ejecucion? ‘a. Luego de reiniciar el sistema b. Amedida que se ingresan los comandos c. Cuando se cierra la sesién del sistema d. Cuando se guarda la configuracion en la configuracién de inicio 89, Consulte la imagen. gQué permitird a un host en la VLAN del switch X ‘comunicarse con un host en la VLAN del switch Y? 7 yuo vuNse VND UKNso Qos Enrutamiento Enlaces troncales VPN 90. pQué mascara de subred asignaria un administrador de red a una direccién de red de 172.30.1.0 si fuera posible tener hasta 254 hosts? a, 255.255.0.0 b, 255.255.255.0 , 255.255.254.0 . 255.255.248.0 UNIVERSIDAD POLITECNICA ESTATAL DEL CARCHI HOJA DE RESPUESTAS BASE DE PREGUNTAS CARGO: JEFE DE COMPRAS PUBLICA PGTA | RTA | PGTA | RTA | PGTA | RTA | PGTA | RTA 1/8 2i|p ailc 61(D 2|B 22|D 42/A 62/8 3iA BIA 43/8 63|c 4|B 24|D 44[D 64/8 5/A 25/8 45(C 65/C alc 26/8 46/4 66/A 7B 27|A 47/A 67(C alD 28/D 48/8 68/C |B 29|D 49/A 69/8 10|c 30|8 50/8 7o|c 11/D 3t|A 51/8 |B 12/8 32|A 52/A 72/8 434 33 [A 53/8 73|8 14/8 34|8 54[C 74[D 15/A 235A 55/8 75(D 16|C 36|C 56/A 76|A 17/8 37a 57/8 7\c 48|B 38 A 58/D 788 EIEN 390[A 59/C 73|8 20|B 40/8 60/A solc

También podría gustarte