Está en la página 1de 4

¿Qué tipo de red inalámbrica utiliza transmisores para proporcionar servicio

inalámbrico en una gran región urbana?

a. Red inalámbrica de área metropolitana


b. Red de área amplia inalámbrica
c. Red inalámbrica local
d. Red de área personal inalámbrica

Considere el siguiente comando: ip route 192.168.10.0 255.255.255.0 10.10.10.2 5


¿Qué significa el 5 al final del comando?

a. Número máximo de saltos a la red 192.168.10.0/24


b. Interfaz de salida
c. Métrica
d. Distancia administrativa

Considere el siguiente comando: ip route 192.168.10.0 255.255.255.0 10.10.10.2 5


¿Cómo probaría un administrador esta configuración?

a. Haga ping a cualquier dirección válida en la red 192.168.10.0/24.


b. Haga ping desde la red 192.168.10.0 a la dirección 10.10.10.2.
c. Apague manualmente la interfaz del router utilizada como ruta principal.

Cuando se envían datagramas entre dos dispositivos en la misma red física, es


posible que los datagramas se entreguen directamente desde la fuente hasta
el______.
a. origen
b. destino
c. ruta
d. enlace

Solo se especifica la dirección IP del siguiente salto.

a. Ruta estática conectada directamente


b. Ruta del siguiente salto
c. Ruta estática totalmente especificada

Solo se especifica la interfaz de salida del router.

a. Ruta estática conectada directamente


b. Ruta del siguiente salto
c. Ruta estática totalmente especificada
Se especifican la dirección IP del siguiente salto y la interfaz de salida.
a. Ruta estática conectada directamente
b. Ruta del siguiente salto
c. Ruta estática totalmente especificada
Esto es un ataque coordinado desde muchos dispositivos, llamados zombies, con la
intención de degradar o detener acceso público al sitio web y los recursos de una
organización.?
a. Filtración de Datos.
b. Malware.
c. Troyano.
d. Negación de Servicio Distribuido(DDoS) router.

Este es un ataque en el que los hosts de una organización son infectados con
software malicioso que causa una serie de problemas. Por ejemplo, ransomware
como WannaCry, mostrado en la figura, encripta los datos en un host y bloquea el
acceso hasta que se le pague un rescate.?

a. Filtración de Datos.
b. Malware.
c. Troyano.
d. Negación de Servicio Distribuido(DDoS) router.

Este es un ataque en el que los servidores de datos o los hosts de una organización
han sido comprometidos con el fin de robar información confidencial.

a. Filtración de Datos.
b. Malware.
c. Troyano.
d. Negación de Servicio Distribuido(DDoS) router.

proporciona una conexión segura para que usuarios remotos se conecten a la red
empresarial a través de una red pública.

a. FIREWALL
b. Malware.
c. VPN
d. Ngwf

proporciona inspección de paquetes con estado, visibilidad y control de


aplicaciones, un Sistema de Prevención de Intrusos.

a. FIREWALL
b. Malware.
c. VPN
d. Ngwf
Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.

a). Switch

b). Servidor
c). Router

d). Hub

Los protocolos que suministran soporte para la capa de red se denominan


protocolos_____o_____. Completa lo que hace falta.
a). Enrutados, no Enrutados

b). Enrutados, Enrutables

c). Enrutables, autónomo

d). Enrutados, autónomo

Es un modo de administración donde podremos revisar la configuración y/o configurar el


router.
a). Modo privilegiado (#)

b). Modo CLI

c). Modo Config-line

d). Modo usuario (>)

Fue el protocolo de Xerox. Una versión posterior, fue conocida como routed
a). IGRP

b). RIP

c). EGP

d). APPLETALK

Al igual que una PC, un router también incluye:


a). CPU, RAM, ROM

b). CPU,AGP,RAM

c). CPU,AGP,ROM

d). CPU,PCI,RAM

Podemos entrar a una pequeña parte de la configuración sin cambiarla.


a). Modo privilegiado (#)

b). Modo CLI

c). Modo Config-line

d). Modo usuario (>)

Sólo nos podemos comunicar con el segmento local. Configuración usando comandos como
“ifconfig”.
a). Configuración estática

b). Configuración mínima

c). Configuración dinámica

d). Configuración CLI

En una red con un limitado número de portales para comunicarse con otras redes, las entradas
en la tabla pueden ser introducidas manualmente. En UNIX se puede usar el comando “route”.
a). Configuración estática

b). Configuración mínima

c). Configuración dinámica

d). Configuración CLI

Para usarse en una red donde haya más de una ruta para llegar a otra estación/subred.
a). Configuración estática

b). Configuración mínima

c). Configuración dinámica

d). Configuración CLI

También podría gustarte