Está en la página 1de 11

¿Cuál es la función del servidor DNS?

Asigna la dirección IP a la dirección MAC.


Traduce el nombre de una computadora o dominio a la dirección IP correspondiente.
Administra el dominio al que los clientes están asignados.
Acepta solicitudes del HTTP de los clientes.

Consulte la imagen. El host A envía un mensaje a cuatro de las diez computadoras de esta r
tipo de mensaje envía?
Broadcast
Multicast
Simulcast
Unicast

3 Se le pide a un técnico de red que proporcione acceso a Internet para una empresa grande.
necesita para lograr esto?
ISP
Direcciones IP privadas para cada host
Direcciones IP estáticas para cada host
Servidor de DHCP

4
Consulte la imagen. ¿Qué afirmación es verdadera según la información que se muestra en l
imagen?
Todos los dispositivos inalámbricos que están conectados a este punto de acceso deben
SSID de universidad asignado.
Cualquier cliente inalámbrico que esté conectado a este punto de acceso deben tener la
dirección IP y el mismo SSID.
El AP no está conectado físicamente a la LAN local.
La configuración se encuentra sólo en una red inalámbrica adecuada.

5 ¿Cuál es el propósito del comando ipconfig /release?


Fuerza a un cliente a renunciar a su dirección IP actual.
Fuerza a un cliente a renunciar a su dirección MAC actual.
Fuerza al cliente a borrar todas las asociaciones de dirección MAC a dirección IP que ap
Muestra la configuración IP actual al cliente.

6 ¿Cuál es una ventaja de comprar una computadora personalizada?


Es útil para los consumidores con menos experiencia.
El periodo de espera para el ensamblaje es mínimo.
El costo es menor comparado con una computadora preensamblada.
El usuario puede especificar componentes de alto desempeño para cumplir con necesida
específicas.

7 ¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remo
mediante una conexión TCP/IP?
DNS
FTP
POP
HTTP

8 ¿Cómo conecta dos routers un cable cruzado?


Conecta los pins receptores de un router a los pins receptores de otro router.
Conecta los pins transmisores de un router a los pins receptores de otro router.
Desconecta los pins transmisores y utiliza sólo los pins receptores.
Utiliza los mismos pins para transmitir y para recibir.

9
Consulte la imagen. Suponga que el resultado que se muestra proviene de un host que está
conectado a un router integrado Linksys. ¿Qué es lo primero que se debe verificar al utilizar u
método ascendente de resolución de problemas?
El gateway predeterminado en el host
La dirección IP en el host
La dirección IP en el router
El LED de estado de enlace en la parte delantera del router
La máscara de subred en el host

10 ¿Qué tecnología de comunicación de datos utiliza ondas de radio de baja potencia para transmitir datos?
Cable de cobre
Cable de fibra óptica
Inalámbrica
Radio

11 Como tarea, un estudiante de ciencias computacionales necesita presentar datos en formato


¿Cuáles son los posibles valores que puede utilizar el estudiante? (Elija dos opciones).
0
1
2
A
F

12 ¿Cuál es la máscara de subred predeterminada para la dirección IP 128.107.23.10?


255.0.0.0
255.255.0.0
255.255.255.0
255.255.255.255

13 ¿Qué causas de problemas de networking se relacionan con la capa física? (Elija dos opcion
Cables desconectados
Funcionamiento incorrecto de los ventiladores
Dirección MAC incorrecta
Gateway predeterminado incorrecto
Máscara de subred incorrecta

14 ¿Qué afirmación es verdadera sobre la terminación del cable UTP?


Los cables con conectores RJ-45 siempre son preterminados.
Un conector RJ-45 se utiliza en un solo lado del cable UTP.
Se pueden enderezar hasta 2 a 3 pulgadas de cable en cada extremo del mismo para pe
una instalación más fácil del conector RJ-45.
El conector RJ-45 se debe empujar a través de la cubierta del cable para una conexión u

15 Un usuario no puede enviar correos electrónicos. Para iniciar la resolución de problemas, el t


de red utiliza el buscador de la PC e intenta acceder a diversos sitios de Internet populares. ¿
método de resolución de problemas se sigue?
Ascendente
Divide y vencerás
Descendente
Prueba y error

¿Qué afirmación es verdadera acerca del filtrado de paquetes?


Reconoce y filtra tipos de ataques específicos.
Permite el acceso con base en una dirección IP.
Se realiza desde un dispositivo de red host.
Traduce una dirección interna o un grupo de direcciones en una dirección pública que se env
través de la red.

17 ¿Qué afirmaciones son características de los servicios de DHCP? (Elija dos opciones).
Un cliente de DHCP determina el tiempo de arrendamiento por utilizar la dirección IP que
proporciona el servidor de DHCP.
Un router integrado actúa con el servidor de DHCP para proporcionar la dirección IP al IS
Los clientes de DHCP envían un mensaje de descubrimiento de DHCP a la dirección IP d
destino de 255.255.255.255.
El servidor de DHCP asigna las direcciones IP a los nombres de los hosts.
El router integrado actúa como un servidor de DHCP para los hosts internos en redes loc

18 ¿Cuáles son dos ventajas de comprar una computadora previamente ensamblada? (Elija dos
opciones).
El costo es comparativamente más bajo.
Soporta gráficos de alto desempeño y aplicaciones de juegos.
Hay un periodo de espera mínimo para el ensamblaje.
Este tipo de computadora es útil para consumidores expertos con necesidades especiale
El usuario puede especificar componentes de alto desempeño.

19 ¿Qué rangos de direcciones se pueden utilizar para describir direcciones IP privadas? (Elija tre
10.0.0.0 a 10.0.0.255
127.16.0.0 a 127.16.255.255
150.150.0.0 a 150.150.255.255
172.16.1.0 a 172.16.1.255
192.168.22.0 a 192.168.22.255
200.100.50.0 a 200.100.50.255

20 ¿Cuáles de las siguientes afirmaciones describen correctamente a las direcciones MAC? (Elija dos opciones).
Las direcciones MAC se utilizan para identificar una NIC específica.
Las direcciones MAC contienen un número de red y una identificación exclusiva de host.
Las direcciones MAC son direcciones físicas.
Las direcciones MAC se asignan siempre a los dispositivos de red por medio de un admi
de red.
Las direcciones MAC son direcciones de Capa 3.

21 ¿Cuáles de las siguientes opciones son protocolos de la capa de transporte del modelo TCP
dos opciones).
FTP
UDP
SMTP
TFTP
TCP

22 ¿De dónde obtienen los ISP las direcciones públicas que asignan a los usuarios finales?
Los ISP crean las direcciones.
Las direcciones se asignan a los ISP a través de RFC.
Los ISP obtienen sus direcciones de forma automática.
Los ISP obtienen bloques de direcciones de organizaciones de registros.

23 El área cubierta por un solo AP se conoce como:


red específica
conjunto de servicios básicos
conjunto de servicios básicos independientes
conjunto de servicios extendidos
sistema de distribución

24 ¿Qué tipo de computadora utiliza un monitor y un tablero integrados?


Computadora de bolsillo
Computadora portátil
Computadora central
Servidor
Estación de trabajo

25 ¿Cuál es el significado del término crosstalk?


Interferencia de señales entre pares de cables
Pérdida de intensidad de señal a medida que aumenta la distancia
Daño de la señal cuando tienen contacto dos cables descubiertos
Intensificación de una señal por medio de un dispositivo de networking

26

Consulte el gráfico. ¿Qué función se puede instalar en el router integrado Linksys para conve
direcciones IP privadas en direcciones que se pueden enrutar en Internet?
autenticación
DHCP
encriptación
firewall
NAT
WEP

27
Consulte la imagen. Un cliente inalámbrico del DHCP no puede acceder al servidor Web. Da
resultado que se muestra en la imagen, ¿qué cosas debe verificar primero el técnico de red p
efectuar la resolución de problemas? (Elija dos opciones).
La configuración del cliente inalámbrico para el DHCP
El gateway predeterminado
La configuración del firewall
El SSID
La conectividad física entre el servidor y el cliente

28 ¿Qué parte del espectro electromagnético utilizan generalmente las LAN inalámbricas?
Bluetooth
Infrarrojo
Industrial, Científico y Médico (ISM)
Frecuencia de radio (RF)

29 ¿Qué componente decide el número de bits que se utilizan para representar el ID del host en
dirección IP?
Gateway predeterminado
Número de host
Número de red
Máscara de subred

30 Todos los hosts dentro de un dominio reciben la misma trama que se origina de uno de los
dispositivos. El dominio se une también por medio de routers. ¿Qué tipo de dominio es éste?
Broadcast
Colisión
Local
Multicast
La transmisión de datos TCP/IP entre el host de origen y el host de destino se desencapsula me
cuatro pasos:

A. Se elimina el encabezado TCP.


B. Los bits se decodifican y la dirección MAC de destino se reconoce.
C. El encabezado IP se elimina y los contenidos se pasan a la siguiente capa.
D. El encabezado Ethernet y el tráiler se eliminan.

¿Cuál es la secuencia correcta de estos pasos?


A, B, C, D
A, C, B, D
B, C, D, A
B, D, C, A
C, A, B, D

32 ¿Cuáles son ejemplos de dispositivos periféricos de entrada? (Elija dos opciones).


Módem externo
Lector de código de barras
Cámara digital
Impresora de gráficos
Impresora

33 Seleccione la conexión que requeriría un cable directo.


un switch con un hub
un router con un switch
un switch con un switch
un router con un router

34

Consulte la imagen. ¿Cuál es el efecto de establecer el modo de seguridad en WEP en el rou


Linksys integrado?
El modo de seguridad WEP permite que el AP informe al cliente de su presencia.
El modo de seguridad WEP encripta el tráfico de red durante la transmisión entre el AP y
cliente inalámbrico.
El modo de seguridad WEP genera una clave dinámica cada vez que el cliente establece
conexión con el AP.
El modo de seguridad WEP identifica la WLAN.

35 ¿Qué información contenida en un paquete de datos utiliza un router por defecto para tomar
decisiones de reenvío?
la dirección MAC de destino
la dirección IP de destino
el nombre del host de destino
el servicio de destino solicitado

36 ¿Qué capa es el primer punto por donde entra un host en la red?


capa core
capa de acceso
Capa de red
Capa de distribución

37 Una empresa pequeña posee un AP antiguo que proporciona una velocidad máxima de dato
Mb/s. La compañía quiere agregar un nuevo AP que proporcione una velocidad más rápida,
sea compatible con el que tiene. ¿Qué estándares inalámbricos se recomiendan en esta situ
(Elija dos opciones).
802.11
802.11a
802.11b
802.11d
802.11g

38

Consulte la imagen. ¿Qué falla de cables representa la imagen?


Abierta
Par inverso
Corto
Par dividido

39 ¿Qué protocolo utiliza un cliente para consultar el servidor Web?


FTP
HTTP
POP
SMTP

40 ¿Cuál es la finalidad del software para bloquear ventanas emergentes?


Detecta y elimina el spyware.
Detecta y elimina los virus.
Previene el despliegue de ventanas con publicidad.
Elimina el correo electrónico no deseado.

41 ¿Qué opción de instalación se debe elegir cuando el sistema operativo está demasiado daña
que funcione correctamente?
actualización
Arranque múltiple
Instalación limpia
virtualización

42 ¿Cuál es la ventaja de seleccionar un sistema operativo que tenga una licencia comercial en lugar de uno con licencia pública general ?
El sistema operativo con licencia comercial asegura acceso total al código fuente para to
El sistema operativo con licencia comercial asegura que todos puedan participar en la me
producto.
El sistema operativo con licencia comercial proporciona soporte estructurado.
El sistema operativo con licencia comercial es una versión gratuita.

43 ¿Qué afirmación describe con precisión lo que los dispositivos de red hacen en la capa de
distribución del modelo de diseño de tres capas?
Interconectan hosts individuales.
Interconectan múltiples compañías.
Interconectan segmentos de red locales.
Interconectan la red de la compañía al ISP.

44 ¿Qué afirmaciones son verdaderas acerca de las aplicaciones de red? (Elija dos opciones).
Microsoft Word es un ejemplo de una aplicación de red.
Las aplicaciones de red son accesibles desde una computadora remota.
Las aplicaciones de red se instalan en un tipo de computadora especial que soporta sólo
aplicaciones.
Las aplicaciones de red se instalan en un servidor de red.
Las aplicaciones de red son accesibles en una computadora a la vez.

45 La red de su escuela bloquea todos los sitios Web relacionados con juegos en línea. ¿Qué ti
política de seguridad se está aplicando?
identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes
Dentro de una red local, ¿qué dos elementos deben ser exclusivos en una computadora para qu
conecte exitosamente con la red? (Elija dos opciones).
dirección IP
máscara de subred
nombre del equipo
dirección de gateway por defecto
versión del sistema operativo

47 Un aprendiz quiere interactuar con el sistema operativo de una computadora. ¿Qué métodos
pueden utilizar para hacerlo? (Elija dos opciones).
CLI
GUI
Núcleo
Software externo
Shell

48 ¿Cuándo es necesario el uso de un módem DSL?


Cuando un teléfono celular proporciona el servicio
Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable

Cuando se requiere una conexión digital de alta velocidad a través de una línea telefónica regular

Cuando se utiliza una antena parabólica

49 ¿Cuál es el objetivo del software de filtro de correo no deseado?


Detecta y elimina el spyware.
Detecta y elimina los virus.
Previene el despliegue de ventanas con publicidad.
Examina los mensajes de correo electrónico entrantes para identificar los no solicitados.

50 ¿Cuál es la razón más común por la que los ISP proporcionan servicios de transferencia simétrica?
Atender las necesidades de transferencia de datos de los usuarios particulares
Realizar más descargas que cargas de manera significativa
Hospedar servidores en Internet
Trabajar con aplicaciones que requieren un ancho de banda menor

También podría gustarte