Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a) 255.255.255.248
b) 255.255.224.0
c) 255.255.255.192
d) 255.255.240.0
e) 255.255.255.0
a) 1000:00d8:0058:00ab
b) 2001
c) 2001:0db8:cafe:4500:1000:00d8:0058:00ab
d) 2001:0db8:café:4500:1000
e) 2001:0db8:café:4500
a) una única dirección IP de multidifusión que utilizan todos los destinos de un grupo
b) una dirección IP que es única para cada destino en el grupo
c) una dirección de 48 bits que está determinada por el número de miembros en el
grupo de multidifusión
d) una dirección de grupo que comparte los últimos 23 bits con la dirección IPv4 de
origen
e) Conjunto de direcciones IPs asignadas en grupos
a) Modo pasivo
b) modo activo
c) ajuste de canal
d) modo de seguridad
e) modo Cliente
a) registros de aplicaciones
b) registros de seguridad
c) registros de configuración
d) registros del sistema
e) registro de servicios
a) solicitud de enrutador
b) anuncio y solicitud de vecino
c) anuncio de enrutador
d) denegación de vecino
e) solicitud de eco
13. ¿Qué dos protocolos de red puede utilizar un actor de
amenazas para filtrar datos en el tráfico disfrazado de tráfico
de red normal? (Escoge dos.)
a) PYME
b) DHCP
c) HTTP
d) SMTP
e) TCP7IP
a) autenticación
b) contabilidad
c) automatización
d) autorización
e) administración
a) Todos los sistemas operativos utilizan el mismo temporizador para eliminar las
entradas antiguas de la memoria caché ARP.
b) Las entradas en una tabla ARP tienen una marca de tiempo y se eliminan una vez
que expira el tiempo de espera.
c) Las entradas de direcciones estáticas de IP a MAC se eliminan dinámicamente de
la tabla ARP.
d) Los sistemas operativos Windows almacenan entradas de caché ARP durante 3
minutos.
21. Una empresa recién creada tiene quince equipos con Windows
10 que deben instalarse antes de que la empresa pueda abrir
sus puertas. ¿Cuál es la mejor práctica que el técnico debe
implementar al configurar el Firewall de Windows?
a) El técnico debe crear instrucciones para los usuarios corporativos sobre cómo
permitir que una aplicación atraviese el Firewall de Windows utilizando la cuenta
de administrador.
b) El técnico debe eliminar todas las reglas de firewall predeterminadas y denegar
selectivamente el tráfico para que no llegue a la red de la empresa.
c) El técnico debe habilitar el Firewall de Windows para el tráfico entrante e instalar
otro software de firewall para el control del tráfico saliente.
d) Después de implementar un software de seguridad de terceros para la empresa, el
técnico debe verificar que el Firewall de Windows esté deshabilitado.
a) hombre en el medio
b) suplantación de identidad
c) desbordamiento de búfer
d) enviar correo no deseado
e) Ataque del día cero
24. ¿Cuáles son dos técnicas de evasión que utilizan los piratas
informáticos? (Escoge dos.)
a) suplantación de identidad
b) caballo de Troya
c) reconocimiento
d) rootkit
e) pivote
a) un túnel GRE
b) un túnel IPsec
c) VPN SSL de Cisco
d) un túnel de acceso remoto
e) información incompleta
26. Un técnico necesita verificar los permisos de archivo en un
archivo Linux específico. ¿Qué comando usaría el técnico?
a) sudo
b) discos compactos
c) vi
d) ls-l
e) Chmod
a) DNS
b) HTTP
c) FTP
d) SMTP
e) TCP/IP
a) índice
b) www
c) http
d) .com
e) Html
a) compensación de fragmentos
b) bandera
c) protocolo
d) versión
e) identificación
f) TTL
33. Un técnico está solucionando un problema de conectividad de
red. Los pings al enrutador inalámbrico local son exitosos,
pero los pings a un servidor en Internet no lo son. ¿Qué
comando CLI podría ayudar al técnico a encontrar la ubicación
del problema de red?
a) ipconfig
b) ipconfig/renew
c) rastrear
d) msconfig
e) ipconfig/reléase
a) solo hosts B y C
b) solo enrutador R1
c) solo hosts A, B y C
d) solo hosts B, C y enrutador R1
e) solo anfitrión D
35. ¿Qué tres direcciones IP se consideran direcciones
privadas? (Elige tres.)
a) 172.17.254.4
b) 10.234.2.1
c) 198.168.6.18
d) 172.68.83.35
e) 192.168.5.29
a) la dirección IP de origen
b) el número de puerto de destino
c) el número de puerto de origen
d) la dirección IP de destino
e) la dirección IP autenticada
a) Explorador de archivos
b) Kali
c) Gnomo
d) PenTesting
e) KDE
39. ¿Cuáles son dos usos de una lista de control de acceso? (Escoge
dos.)
a) Las ACL pueden controlar a qué áreas puede acceder un host en una red.
b) Las ACL estándar pueden restringir el acceso a aplicaciones y puertos específicos.
c) Las ACL proporcionan un nivel básico de seguridad para el acceso a la red.
d) Las ACL pueden permitir o denegar el tráfico en función de la dirección MAC que
se origina en el enrutador.
e) Las ACL ayudan al enrutador a determinar la mejor ruta a un destino.
a) 110
b) 80
c) 443
d) 404
e) 25
a) Red telefónica
b) Internet de las cosas
c) Red de Radio y Televisión
d) Cuadratura de red
a) WDM
b) OFDM
c) TDMA
d) Multicast
e) Unicats
51. ¿La red óptica pasiva (PON) es una red de acceso óptico
bidireccional de fibra única con lo que estructura?
a) Tipo de bus
b) Tipo de anillo
c) Tipo de árbol
d) Tipo de malla
e) Tipo jerárquica
a) OLT
b) OAM
c) ODN
d) ONU
e) CTO
a) 9 micrones
b) 50 micrones
c) 62.5 micrones
d) 125 micrones
e) 250 micrones
a) flexómetro
b) voltímetro óhmetro
c) Ponchadora Pelador
d) Tester
e) Telurómetro
a) Cat 5 F/UTP
b) Cat 5e F/UTP
c) Cat 6 F/UTP
d) Cat 6a F/UTP
e) Cat 8 F/UTP