Subido por Justoxxgamin

La fregonsona

Anuncio
Quita marcas de agua
Wondershare
PDFelement
Catalogar
SEGUNDOS_SIMULADORES ·········································································································································· 1
todos_los_test_ ································································································································································ 64
PREGUNTAS_90_EN_ADELANTE ······························································································································· 112
Quita marcas de agua
¿A qué configuración de IP se refiere la notación CIDR 192.168.1.1/25? *
20/20
192.168.1.1 255.255.255.32
192.168.1.1 255.255.255.1
192.168.1.1 255.255.255.64
192.168.1.1 255.255.255.128
¿Qué comando se usa para verificar que un servidor esté conectado a la red? *
20/20
RUTA
VERIFICACIÓN
PING
IPCONFIG
¿Cuál de estos representa la dirección de bucle invertido del Protocolo de
Internet versión 6 (IPv6)? *
20/20
Wondershare
PDFelement
Quita marcas de agua
127.0.0.1
192.168.0.1
FEC0:A8C0::AA01
:: 1
¿Cuál de estas direcciones es una dirección de multidifusión? *
20/20
127.0.0.1
169.254.0.1
192.168.0.1
224.0.0.1
¿Cuál de los siguientes usa registros de puntero y registros A? *
20/20
IDS
Servidor DNS
Servidor NAT
IPS
El comando ipconfig: *
20/20
Configurar enrutadores
Mostrar la dirección de un cliente
Mostrar el modo de transmisión de un cliente
Configurar clientes DHCP
Una razón para incorporar VLAN en una red es: *
20/20
Aumente el número de direcciones IP disponibles
Aumente el número de direcciones disponibles de Control de acceso a medios (MAC)
Reduzca el número de dominios de difusión.
Reduzca el número de nodos en un dominio de difusión
¿Cuál de estos es un protocolo de capa de aplicación? *
Wondershare
PDFelement
Quita marcas de agua
20/20
TCP
FTP
IP
UDP
El dominio de nivel superior de www.adventureworks.com es: *
20/20
www
adventureworks
adventureworks.com
.com
¿En qué capa del modelo OSI se hace referencia a las direcciones de
hardware? *
20/20
Network
Solicitud
Enlace de datos
física
Necesita dividir una red en tres subredes.¿Qué dispositivo deberías usar? *
20/20
Hub
puente
Router
Segmento
El tipo de conector utilizado en un cable Ethernet 100BaseT es: *
20/20
RJ-11
RJ-45
TNC
BNC
Wondershare
PDFelement
Quita marcas de agua
Además de la conmutación, los conmutadores multicapa también: *
20/20
Proporcionar funciones de enrutamiento de capa 3
Interfaz con CAT3, CATS, CAT5e y fibra óptica.
Admite puertos de red de área local (LAN) de 10 MB, 100 MB y 1 GB
Opere usando solo protocolos de Capa 1 y 2.
Una razón para reemplazar un conmutador no administrado con un conmutador
administrado es: *
20/20
Administrar las tablas de enrutamiento
Soporta múltiples VLAN
Reducir dominios de colisión
Ruta entre redes
Para conectar directamente las tarjetas de interfaz de red Ethernet (NIC) de dos
computadoras, debe usar: *
20/20
Crossover cable
cable recto
Cable de vuelco
cable coaxial
La función de un enrutador es: *
20/20
Proporcione máscaras de subred IP para hosts
Opción 2
Reenviar tráfico a otras redes
Difundir tablas de enrutamiento a los clientes
Almacenar tablas para la resolución de nombres
Si un enrutador no puede determinar el próximo salto para un paquete, el
enrutador *
Wondershare
PDFelement
Quita marcas de agua
20/20
Reenvíe el paquete a la ruta predeterminada
Enviar el paquete de vuelta a la fuente del paquete
Transmitir el paquete
Almacene el paquete en el búfer de memoria
¿En qué topología de red física está conectada cada computadora a un punto
central? *
20/20
Estrella
malla
anillo
Bus
¿Cuáles de las siguientes dos son opciones de conectividad para redes de área
amplia (WAN)? (Escoge dos.) *
20/20
Token ring
Ethernet
Dial-up
línea arrendada
Una red privada que permite a los miembros de una organización intercambiar
datos es: *
20/20
Extranet
Ethernet
Intranet
Internet
La seguridad es una preocupación en las redes inalámbricas debido a: *
20/20
El método de acceso de transmisión de radio
Wondershare
PDFelement
Quita marcas de agua
Problemas de amplio espectro
Opción 3
Problemas de modulación de frecuencia
El potencial para la conversación cruzada
Una característica de la topología de malla es que: *
20/20
Utiliza un centro central.
No se pueden usar conexiones cableadas
Utiliza rutas redundantes
No se pueden usar conexiones inalámbricas
Para proteger una red cuando está conectada a Internet, debe usar: *
20/20
Bridge
cortafuegos
Switch
Enrutador
Un propósito de una red perimetral es: *
20/20
Poner recursos a disposición de la intranet
Enlace de las redes de área del campus (CAN).
Enlace de redes de área local (LAN).
Poner recursos a disposición de Internet
¿Qué protocolo se puede usar para cifrar paquetes en Internet? *
20/20
SNMP
HTTPS
TFTP
HTTP
Wondershare
PDFelement
Quita marcas de agua
El servicio que resuelve nombres de dominio totalmente calificados (FQDN) en
direcciones IP es: *
20/20
Servicio de nombres de Internet de Windows (WINS).
Servicio de nombres de dominio (DNS).
Proveedor de servicios de Internet (ISP).
Protocolo de resolución de direcciones (ARP).
Ordene las capas del modelo OSI: seleccione y coloque: *
7
6
5
4
3
2
1
Puntuación
TRANSPORTE
3/3
RED
3/3
FISICA
3/3
APLICACIÓN
3/3
PRESENTACIÓN
3/3
DATOS
2/2
SESIÓN
3/3
TRANSPORTE
Wondershare
PDFelement
Quita marcas de agua
RED
FISICA
APLICACIÓN
PRESENTACIÓN
DATOS
SESIÓN
Si se instala un enrutador para separar un servidor DHCP de sus clientes, los
clientes: *
20/20
Inmediatamente pierda conectividad a todos los segmentos
No podrá obtener sus arrendamientos del servidor
Perder inmediatamente la conectividad al segmento local.
Recibir una renovación inmediata de su contrato de arrendamiento.
¿Cuál de los siguientes servicios oculta las direcciones IP internas desde fuera
de la red? *
20/20
DHCP
WINS
NAT
DNS
El protocolo de consulta utilizado para localizar recursos en una red es: *
20/20
Protocolo de datagramas de usuario (UDP)
Protocolo ligero de acceso a directorios (LDAP)
Tracert
Telnet
Tracert se utiliza para: *
20/20
Administre las tablas de enrutamiento dinámicamente.
Administrar conexiones orientadas a la sesión entre nodos.
Informe la ruta tomada por los paquetes a través de una red IP
Wondershare
PDFelement
Quita marcas de agua
Informar la ruta más corta entre diferentes redes
¿En qué capa OSI se produce el enrutamiento? *
20/20
Transport
Network
Enlace de datos
física
¿Qué tipo de registro utiliza DNS para encontrar un servicio de correo? *
20/20
Registro DNS de servicio (SRV)
Registro DNS canónico (CNAME)
Registro DNS del intercambiador de correo (MX)
Registro DNS del host (A)
La dirección de puerta de enlace predeterminada identifica: *
20/20
Dispositivo que conectará la computadora a la red local
Dispositivo que conectará la computadora a una red remota
Servidor que proporcionará servicios de nombres para la computadora.
Servidor que autenticará al usuario de la computadora
¿Cuántos bits hay en una dirección de Protocolo de Internet versión 6 (IPv6)?
20/20
32
64
45
128
Opción 5
¿Cuál de las siguientes es una dirección IP pública? *
20/20
10.156.89.1
68.24.78.221
Wondershare
PDFelement
Quita marcas de agua
172.16.152.48
192.168.25.101
¿Cuál es el requisito mínimo de cableado para una red 100BaseTX?
20/20
Cable UTP de categoría 3
Cable UTP de categoría 5
. Cable UTP Categoría 6
cable de fibra multimodo
¿El intercambio de claves de Internet (IKE) es responsable de qué dos
funciones? (Escoge dos.) *
20/20
Establecer parámetros de velocidad de red
Verificando el nivel de parche del cliente
Algoritmos de negociación para usar
Intercambio de información clave
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es
verdadera. De lo contrario, seleccione No. *
NO
SI
Puntuación
21DA:D3:0:2F3B:2AA:FF:FE28:9C5A
10/10
FE80::2AA:FF:FE28:9C5A
5/5
21DA::02AA:::FF:FE28:9C5A
5/5
21DA:D3:0:2F3B:2AA:FF:FE28:9C5A
FE80::2AA:FF:FE28:9C5A
21DA::02AA:::FF:FE28:9C5A
Wondershare
PDFelement
Quita marcas de agua
Está intentando acceder a un servicio para compartir música en Internet. El
servicio se encuentra en la dirección IP 173.194.75.105. Tienes problemas para
conectarte.Ejecuta una ruta de rastreo al servidor y recibe el resultado que se
muestra en la siguiente imagen: *
ROUTER
SWITCH
FIREWALL
SUCCESSFULLY
UNSUCESSFULLY
WITH AN UNKNOWN STATUS
Puntuación
EACH HOP IN THE TRACE ROUTE IS A
10/10
THE TRACE ROUTE COMPLETED
10/10
EACH HOP IN THE TRACE ROUTE IS A
THE TRACE ROUTE COMPLETED
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es
verdadera. De lo contrario, seleccione No. *
SI
NO
Puntuación
IPsec can be used to secure network communications between wo meachines
Wondershare
PDFelement
Quita marcas de agua
10/10
IPsec can be used to secure network communicationes between two nework
5/5
Ipsec network traffic is always encripted
5/5
IPsec can be used to secure network communications between wo meachines
IPsec can be used to secure network communicationes between two nework
Ipsec network traffic is always encripted
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.El proceso de replicar un archivo de zona en múltiples servidores DNS
se llama "replicación de zona".Seleccione la respuesta correcta si el texto
subrayado no hace que la declaración sea correcta. Seleccione "No se necesita
ningún cambio" si el texto subrayado hace que la declaración sea correcta *
20/20
Zone transfer
Sincronización de zona
Comienzo de autoridad
No se necesita ningún cambio
Haga coincidir cada dirección IP con su clase de dirección IPv4 correspondiente.
Para responder, arrastre la dirección IP adecuada desde la columna de la
izquierda a su clase de dirección IPv4 a la derecha. Cada dirección IP se puede
usar una vez, más de una vez o no usarla. *
224.100.20.3
133.234.23.2
64.123.12.1
201.111.22.3
Puntuación
CLASE A
5/5
CLASE B
5/5
Wondershare
PDFelement
Quita marcas de agua
CLASE C
5/5
CLASE D
5/5
CLASE A
CLASE B
CLASE C
CLASE D
¿Qué tipo de registro DNS especifica el host que es la autoridad para un dominio
dado? *
20/20
NS
MX
CNAME
SOA
Relaciona cada protocolo con su descripción *
UDP
TCP
ARP
Puntuación
Resolves IP addresses to MAC addresses
5/5
Connection-oriented protocol whit guaranteed service
5/5
Connectionless, message-based protocol whith best-effort service
10/10
Resolves IP addresses to MAC addresses
Connection-oriented protocol whit guaranteed service
Connectionless, message-based protocol whith best-effort service
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es
verdadera. De lo contrario, seleccione No *
Wondershare
PDFelement
Quita marcas de agua
SI
NO
Puntuación
Las cuatro capas TCP / IP corresponden a las siete capas del modelo OSI
5/5
La capa de aplicación TCP / IP corresponde solo a las tres capas superiores de OSI
5/5
El transporte TCP (host-a-host en el diagrama a continuación) y las capas de Internet
corresponden a la capa 3 y la capa 4 en el modelo OSI
10/10
Las cuatro capas TCP / IP corresponden a las siete capas del modelo OSI
La capa de aplicación TCP / IP corresponde solo a las tres capas superiores de OSI
El transporte TCP (host-a-host en el diagrama a continuación) y las capas de Internet
corresponden a la capa 3 y la capa 4 en el modelo OSI
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.Todos los datos de la sesión se "cifran entre todas las máquinas"
mientras se usa telnet. Seleccione la respuesta correcta si el texto subrayado no
hace que la declaración sea correcta. Seleccione "No se necesita ningún
cambio" si el texto subrayado hace que la declaración sea correcta. *
20/20
No encriptado
Cifrado entre cualquier máquina con Windows
Cifrado solo a cualquier máquina que no sea Windows
No se necesita ningún cambio
¿Qué protocolo es un protocolo de capa de transporte? *
20/20
FTP
IP
UDP
ASCII
Wondershare
PDFelement
Quita marcas de agua
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.Las direcciones de multidifusión IPv4 varían de "192.168.0.0 a
192.168.255.255".Seleccione la respuesta correcta si el texto subrayado no hace
que la declaración sea correcta. Seleccione "No se necesita ningún cambio" si el
texto subrayado hace que la declaración sea correcta. *
20/20
127.0.0.0 a 127.255.255.255
172.16.0.0 a 172.31.255.255
224.0.0.0 a 239.255.255.255
No se necesita ningún cambio
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.Los cuatro estándares IEEE, 802.11a, b, gyn, se conocen
colectivamente como redes "móviles ad hoc".Seleccione la respuesta correcta si
el texto subrayado no hace que la declaración sea correcta. Seleccione "No se
necesita ningún cambio" si el texto subrayado hace que la declaración sea
correcta
20/20
WiMAX
Bluetooth
WiFi
No se necesita ningún cambio
Wondershare
PDFelement
Quita marcas de agua
Simulador 3
Una universidad tiene enlaces de red entre varios lugares. ¿Dónde sería
apropiada una conexión T3? *
20/20
Computadora laboratorio PC a laboratorio impresora
Biblioteca de computadora portátil a Internet
Campus principal a un gran campus satélite
Servidor a red en la sala de servidores del campus principal
no puede acceder a ningún sitio en Internet o en la intranet de la escuela. Tu
escuela usa DHCP. Verifica la configuración de su red, que está configurada
como se muestra en la siguiente imagen: Necesita cambiar la configuración para
acceder a los sitios web. Seleccionar la opción de respuesta que completa cada
declaración.(Changing the ip address setting to (answer choice) will allow internet
Access y Setting the DNS server settings to (answer choice) will allow the user´s
computer to look up website addresses) SELECCIONA DOS RESPUESTAS *
20/20
Wondershare
PDFelement
Quita marcas de agua
Set Preferent DNS server to Nothing
Set Alternate DNS server to 192.168.13.13
Have a default Gateway address of 192.168.13.13
Obtain DNS server address automatically
Have default Gateway address of 192.168.1.1
Obtain an IP address automatically
RELACIONA CADA UNO DE LOS CONCEPTOS *
Internet
Extranet
Intranet
Puntuación
Es una red informática que permite el acceso controlado desde fuera de la intranet de una
organización, se utilizan para casos de uso específicos, incluidos los de empresa a
empresa (B2B). extranet
10/10
Wondershare
PDFelement
Quita marcas de agua
Es una red privada que se encuentra dentro de una empresa intranet
5/5
Es un sistema global de redes informáticas interconectadas internet
5/5
Es una red informática que permite el acceso controlado desde fuera de la intranet de una
organización, se utilizan para casos de uso específicos, incluidos los de empresa a
empresa (B2B).
Es una red privada que se encuentra dentro de una empresa
Es un sistema global de redes informáticas interconectadas
RELACIONA LOS SIGUIENTES CONCEPTOS *
Layer 2 Tunneling Protocol
SSL VPN
Site-to-Site VPN
Puntuación
Allows a remote user to conecct to a private network from anywhere on the internet
10/10
Securely connects two portions of a private network or two private networks
5/5
Creates an unencrypted connection between two network devices
5/5
Allows a remote user to conecct to a private network from anywhere on the internet
Securely connects two portions of a private network or two private networks
Creates an unencrypted connection between two network devices
RELACIONA CADA UNO DE LOS ESTANDARES 802.11 CON SUS
CARACTERISTICAS *
802.11a
802.11b
802.11g
802.11n
Puntuación
54 Mbps- 2.4 GHz 802.11g
5/5
Wondershare
PDFelement
Quita marcas de agua
54 Mbps-5 GHz 802.11a
5/5
600 Mbps-5 GHz/2.4 GHz 802.11n
5/5
11 Mbps- 2.4 GHz 802.11b
5/5
54 Mbps- 2.4 GHz
54 Mbps-5 GHz
600 Mbps-5 GHz/2.4 GHz
11 Mbps- 2.4 GHz
Trabajas en una cafetería. Su supervisor le pide que ayude a configurar una red
informática.La red debe tener los siguientes elementos:✑ Un servidor web
público✑ Una red Wi-Fi para clientes✑ Una red privada para terminales de
punto de venta✑ Una PC de oficina✑ Un servidor de archivos / impresión✑ Una
impresora de redNecesita configurar una red perimetral para proteger la
red.¿Qué dos elementos debe incluir en la red perimetral? (Escoge dos.) *
20/20
Network printer
servidor de archivos
servidor web
red wifi
RELACIONA CADA TOPOLOGÍA CON SUS CARACTERÍSTICAS *
Ring
Star
Mesh
Puntuación
Each Workstation acts as a repearter
3/3
Each computer is coneccted to every other computer
3/3
Wondershare
PDFelement
Quita marcas de agua
There is a central connectivity device
4/4
The number of conections equals the total number of computers minus one
4/4
Each node is connected to exactly two other nodes
4/4
Each computer is connected by a single cable
2/2
Each Workstation acts as a repearter
Each computer is coneccted to every other computer
There is a central connectivity device
The number of conections equals the total number of computers minus one
Each node is connected to exactly two other nodes
Each computer is connected by a single cable
¿Cuáles son dos características del cable de fibra óptica? (Selecciona 2) *
20/20
Soporta acoplamientos
Conduce electricidad
Requiere conducto de metal
Requiere un vidrio para conectores finales
identifique el tipo de cable de red y el conector en el siguiente gráfico: Identifica
el tipo de cable y conector que se usan *
20/20
Wondershare
PDFelement
Quita marcas de agua
RJ 11
RJ45
FDDI
FIBRA ÓPTICA
ETHERNET
CAT3
¿Qué servicio de red de Microsoft puede usar para establecer una conexión a
una LAN corporativa sin ninguna acción del usuario? *
20/20
VPN
Escritorio remoto
DirectAccess
Cable cruzado
IDENTIFICA SI CADA UNA DE LAS DEFINCIONES SON CORRECTAS *
SI
NO
Wondershare
PDFelement
Quita marcas de agua
Puntuación
Whit a recursive DNS query, The DNS server will contact any other DNS servers it knows
about to resolver the request
5/5
When an interative query cannot be resolverd from local data, sucj as local zone files of a
cache of previous queries, the query needs to be escalated to a root DNS server
5/5
A DNS server makes an interative query as it triesto find names outside ot its local domain
when it is not configured whit a forwared
10/10
Whit a recursive DNS query, The DNS server will contact any other DNS servers it knows
about to resolver the request
When an interative query cannot be resolverd from local data, sucj as local zone files of a
cache of previous queries, the query needs to be escalated to a root DNS server
A DNS server makes an interative query as it triesto find names outside ot its local domain
when it is not configured whit a forwared
RELACIONA CADA UNA DE LAS OPCIONES *
Multicast
Unicast
Anycast(Broadcast)
Puntuación
Es la comunicación entre un solo remitente y múltiples receptores en una red. Multicast
10/10
Envía un mensaje a todos en la red Anycast(Broadcast)
5/5
Es una conexión uno a uno entre el cliente y el servidor. Unicast
5/5
Es la comunicación entre un solo remitente y múltiples receptores en una red.
Envía un mensaje a todos en la red
Es una conexión uno a uno entre el cliente y el servidor.
Wondershare
PDFelement
Quita marcas de agua
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto. Una "zona secundaria" es la primera zona DNS en la que se escriben
todas las actualizaciones de los registros que pertenecen a esa zona. Seleccione
la respuesta correcta si el texto subrayado no hace que la declaración sea
correcta. Seleccione "No se necesita ningún cambio" si el texto subrayado hace
que la declaración sea correcta *
20/20
Zona primaria
zona de trozos
Zona de reenvío condicional
No se necesita ningún cambio
Estás configurando un juego de computadora en red.Debe abrir puertos en su
firewall para que sus amigos puedan unirse a la red.¿Qué comando muestra los
puertos que su computadora está escuchando? *
20/20
nslookup
nbtstat
ping
netstat
SELECCIONA CADA PROTOCOLO CON SU RESPECTIVO PUERTO *
Columna 1
Fila 1
Fila 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.Cuando una computadora cliente no puede alcanzar un servidor DHCP,
automáticamente asignará una dirección IP en el rango "10.0.0.0 10.0.0.255".Seleccione la respuesta correcta si el texto subrayado no hace que
la declaración sea correcta. Seleccione "No se necesita ningún cambio" si el
texto subrayado hace que la declaración sea correcta *
20/20
127.0.0.0-127.0.0.255
169.254.0.0-169.254.255.255
Wondershare
PDFelement
Quita marcas de agua
192168.100.0 -192.168.100.255
No se necesita ningún cambio
Un nodo dentro de una red de área local (LAN) debe tener dos de los siguientes?
(Escoge dos.) *
20/20
Nombre de usuario y contraseña
Dirección IP
NIC
Compartir nombre
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.La "red privada virtual (VPN)" protege el perímetro de una red al
monitorear el tráfico a medida que ingresa y sale.Seleccione la respuesta
correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione "No se necesita ningún cambio" si el texto subrayado hace que la
declaración sea correcta. *
20/20
Extranet
Cortafuegos
Intranet
No se necesita ningún cambio
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.La dirección de bucle invertido de su computadora es
"127.0.0.1".Seleccione la respuesta correcta si el texto subrayado no hace que la
declaración sea correcta. Seleccione "No se necesita ningún cambio" si el texto
subrayado hace que la declaración sea correcta. *
20/20
10.0.1.1
169.254.0.5
192168.1.1
No se necesita ningún cambio
Wondershare
PDFelement
Quita marcas de agua
Ejecutas el comando ipconfig. El resultado se muestra en la siguiente imagen: *
20/20
Tendrá acceso limitado a Internet
Tendrá acceso completo a Internet
No podrá acceder a Internet
No podrá acceder a la red local.
¿Qué estándar de red Wi-Fi IEEE 802.11 requiere antenas duales para que
pueda funcionar en todas sus frecuencias compatibles? *
20/20
802.11a
802.11b
802.11g
802.11n
¿Cuál es la tasa de bits para un circuito T3 norteamericano? *
20/20
6.312 Mbit / s
44.736 Mbit / s
274.176 Mbit / s
400.352 Mbit / s
¿Qué característica del cable STP Categoría 5e reduce la interferencia
externa? *
Wondershare
PDFelement
Quita marcas de agua
20/20
Crosstalk
Shielding
Length
Twisting
¿Cuáles son las tres ventajas de las VLAN? (Elige tres.) *
20/20
Requieren un enrutador para conectarse a las VLAN en otro conmutador.
Pueden direccionar paquetes lógicamente usando IP.
Compartimentan una red y aíslan el tráfico.
Actúan como si estuvieran en la misma LAN, independientemente de la ubicación física
Son eficientes porque un solo conmutador puede implementar solo una VLAN.
¿Por qué dos razones debe usar IPsec entre computadoras? (Escoge dos.) *
20/20
Compresión de datos
Integridad de datos
Redundancia de datos
Confidencialidad de los datos
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.Todos los enrutadores de hoy están habilitados para "TCP / IP", que es
un protocolo estándar de la industria que se usa en Internet y para el
direccionamiento local.Seleccione la respuesta correcta si el texto subrayado no
hace que la declaración sea correcta. Seleccione "No se necesita ningún
cambio" si el texto subrayado hace que la declaración sea correcta. *
20/20
HTTP
FTP
SMTP
No se necesita ningún cambio
Wondershare
PDFelement
Quita marcas de agua
Estás en casa de vacaciones y un miembro de tu familia quiere tu ayuda para
comprar e instalar el cable de red para una oficina en casa.El cable debe
soportar al menos 300 Mbps.¿Cuál es la opción menos costosa que cumple con
este requisito? *
20/20
Cat3
Cat5
Cat5e
Cat6
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.El cifrado inalámbrico "WEP" es el más susceptible a la intercepción y
descifrado.Seleccione la respuesta correcta si el texto subrayado no hace que la
declaración sea correcta. Seleccione 'No se necesita ningún cambio' 'si el texto
subrayado hace que la declaración sea correcta *
20/20
WPA-AES
WPA2
WPA
No se necesita ningún cambio
¿Cuál es un ejemplo de un dispositivo de red que asocia una dirección de red
con un puerto? *
20/20
Switch
Enrutado
Modem
Puente
¿Qué problema de comunicación inalámbrica es causado por las ondas
electromagnéticas? *
20/20
Wondershare
PDFelement
Quita marcas de agua
Interferencia
Atenuación
Magnetismo
Difracción
Una alerta del Centro de actividades recomienda que habilite el Firewall de
Windows.Después de habilitar el firewall, ya no puede acceder a sitios
web.¿Para qué dos puertos TCP debe agregar excepciones en el firewall?
(Escoge dos.) *
20/20
Puerto 80
Puerto 21
Puerto 443
Puerto 25
¿Cuáles son las dos ventajas de utilizar la topología en estrella en lugar de la
topología en anillo en un grupo de trabajo de laboratorio de computación?
(Escoge dos.) *
20/20
La falla de un dispositivo de conectividad central no derriba toda la red
Un punto de conexión central permite flexibilidad y escalabilidad.
Los datos viajan por rutas redundantes, por lo que un cable no puede detener su
transmisión
Un problema de cable dentro del grupo afecta a dos nodos, como máximo.
¿Cuáles son las tres características de la topología de red Ethernet? (Elige
tres.) *
20/20
Utiliza tokens para evitar colisiones en la red
Puede usar medios coaxiales, de par trenzado y de fibra óptica.
Comprende la mayor parte de las redes existentes en la actualidad.
Es un protocolo sin conmutación
Puede negociar diferentes velocidades de transmisión.
Wondershare
PDFelement
Quita marcas de agua
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.El servicio telefónico simple (POTS), la mayoría de las líneas RDSI y las
líneas T1 conmutadas son ejemplos de "Cambio de mensajes".Seleccione la
respuesta correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione 'No se necesita ningún cambio' 'si el texto subrayado hace que la
declaración sea correcta. *
20/20
Conmutación de circuitos
Cambio de paquetes
Conmutación FDDI
No se necesita ningún cambio
La computadora de su casa tiene problemas para acceder a Internet.Sospecha
que el servicio DHCP de su enrutador de Internet no funciona, por lo que verifica
la dirección IP de su computadora.¿Qué dirección indica que el servicio DHCP
de su enrutador NO funciona? *
20/20
169.254.1.15
172.16.1.15
192.168.1.15
10.19.1.15
¿Cuál de estos es un espacio de direcciones públicas? *
20/20
192.168.0.0/16
197.16.0.0/12
10.0.0.0/8
172.16.0.0/12
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.En una red inalámbrica que requiere un certificado SSL, "WEP" maneja
el certificado SSL.Seleccione la respuesta correcta si el texto subrayado no hace
que la declaración sea correcta. Seleccione "No se necesita ningún cambio" si el
texto subrayado hace que la declaración sea correcta. *
Wondershare
PDFelement
Quita marcas de agua
20/20
802.1X
WPA2-PSK
WPA-PSK
No se necesita ningún cambio
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.Para establecer configuraciones de seguridad más bajas en Internet
Explorer para un sitio de extranet, agregue la URL del sitio a la zona "Intranet
local".Seleccione la respuesta correcta si el texto subrayado no hace que la
declaración sea correcta. Seleccione "No se necesita ningún cambio" si el texto
subrayado hace que la declaración sea correcta. *
20/20
Internet
Sitios de confianza
No se necesita ningún cambio
Estás ayudando a un amigo a configurar un servidor web público para una oficina
en casa.Su amigo quiere proteger la red interna de intrusiones.Que deberias
hacer *
20/20
Configure el servidor web en una red perimetral.
Configure el servidor web para bloquear el acceso en los puertos 80 y 443.
Configure el firewall para bloquear el acceso en los puertos 80 y 443
Configure la dirección IP del servidor web para que esté dentro de la LAN
¿Cuáles son dos características del método de acceso CSMA / CD? (Escoge
dos.) *
20/20
Comprueba si se ha detectado una colisión
Realiza una búsqueda por turnos de solicitudes para transmitir desde todos los nodos de la
red
Señala su intención de transmitir en la red.
Espera hasta que el medio de transmisión esté inactivo.
Wondershare
PDFelement
Quita marcas de agua
¿Cuáles son dos características de una topología de red de malla? (Escoge
dos.) *
20/20
Es tolerante a fallas debido a conexiones redundantes.
Cada nodo se conecta a cualquier otro nodo en la red.
Funciona mejor para redes con una gran cantidad de nodos
Requiere menos cableado que una topología en estrella o en anillo.
¿Qué protocolo es responsable de asignar automáticamente las direcciones
IP? *
20/20
HTTP
FTTP
TCP
DHCP
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.Según el modelo OSI, el cifrado se realiza en la "capa de
transporte".Seleccione la respuesta correcta si el texto subrayado no hace que la
declaración sea correcta. Seleccione "No se necesita ningún cambio" si el texto
subrayado hace que la declaración sea correcta. *
20/20
Presentation
Network
Application
No se necesita ningún cambio
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.Las políticas de IPSec para dos máquinas en una LAN se pueden
modificar mediante el "complemento de política de IPSec" en Windows
7.Seleccione la respuesta correcta si el texto subrayado no hace que la
Wondershare
PDFelement
Quita marcas de agua
declaración sea correcta. Seleccione "No se necesita ningún cambio" si el texto
subrayado hace que la declaración sea correcta. *
20/20
Firewall de Windows con complemento de seguridad avanzada
Propiedades del adaptador LAN
Complemento de acceso remoto
No se necesita ningún cambio
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.Una tabla de Protocolo de resolución de direcciones (ARP) se utiliza
para asociar direcciones IP con "nombres de host".Seleccione la respuesta
correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione "No se necesita ningún cambio" si el texto subrayado hace que la
declaración sea correcta. *
20/20
Membresía del grupo en el hogar
direcciones MAC
Enrutadores preferidos
No se necesita ningún cambio
¿Qué dispositivo de red interconecta computadoras en un grupo de trabajo, se
puede configurar de forma remota y proporciona el mejor rendimiento? *
20/20
Interruptor no administrado
Hub
Opción 3
Router
Interruptor gestionado
¿Cuál es la longitud máxima del cable para un solo cable UTP Cat5? *
20/20
285 pies / 86.87 metros
328 pies / 99.97 metros
432 pies / 131.67 metros
600 pies / 182.88 metros
Wondershare
PDFelement
Quita marcas de agua
¿Cuál de estos tipos de cable transmite datos a la mayor distancia? *
20/20
Fibra multimodo
fibra monomodo
Cat5e
Cat6
¿Cuál es la similitud entre los switches de capa 2 y capa 3? *
20/20
Ambos proporcionan un alto nivel de seguridad a la red.
Ambos permiten la implementación de VLAN.
Ambos reenvían paquetes a la red.
Ambos usan direccionamiento lógico para reenviar transmisiones.
Esta pregunta requiere que evalúe el texto subrayado para determinar si es
correcto.El "enrutamiento dinámico" es tolerante a fallas.Seleccione la respuesta
correcta si el texto subrayado no hace que la declaración sea correcta.
Seleccione "No se necesita ningún cambio" si el texto subrayado hace que la
declaración sea correcta.
20/20
Enrutamiento estático
No se necesita ningún cambio
Ruta fija
Wondershare
PDFelement
Quita marcas de agua
Test 1
What mechanism do wireless networks use to access the network? *
CSMA/CD
CSMA/CA
token passing
What command do you use to test the TCP/IP stack on a computer? *
Ping localhost ,Ping 127.0.0.1 y Ping loopback
Tracert , Ping y Cmd
net, Ping y loopback
Which model user a central database for authentication? *
peer-to-peer
workgroup
client/server
Otros:
What ports are defined above 49,152? *
dynamic ports, Dynamic ports, also known as private ports, can be used by applications, but
they cannot be registered by vendors. Dynamic ports are from port 49152 to 65535.
Static ports, also known as private ports
Unshielded twisted-pair (UTP) is the cable most commonly used in local area networks.
What is used to uniquely identify a host on a TCP/IP network?
IP address
file server
peer-to-peer
TCP/IP and IPX/SPX are known as _________ stacks. *
Protocol (stacks)
Command
Application
Wondershare
PDFelement
Quita marcas de agua
What layer in the OSI model is responsible for logging on and off? *
Session The Session layer governs the establishment, termination, and synchronization of
sessions within the OS over, the network and between hosts. When you log on, youare
creating a session while on the network.
The Presentation layer covers both compression and encryption.
Physical, layer 1
What model is used to describe how data communication occurs between
hosts? *
OSI reference model
ISO reference model
IP reference model
What is the advantage of UDP over TCP? *
Less Overhead - Faster Performance
ARP (Address Resolution Protocol)
Protocol (stacks)
Otros:
What type of server does Active Director run on? *
file server
database server
network controller
What are the seven layers found in the OSI model, in order? *
Physical,Data Link,Network,Transport,Session,Presentation,Application
Application,Physical,Data Link,Network,Transport,Session,Presentation
Network,Transport,Session,Presentation,Application,Physical,Data Link
Which topology is the most redundant and the most expensive? *
star
ring
Wondershare
PDFelement
Quita marcas de agua
Mesh
Otros:
Which port categories include inbound ports of HTTP, HTTPS, FTP, and DNS? *
well-known ports
Physical, layer 1
UDP (User Datagram Protocol)
What type of server does Active Director run on? *
file server
print server
network controller
Which layer in the OSI model includes the cable andnetwork adapters? *
Physical, layer 1
Transport
Data Link
"Which layer in the OSI model is used to verify thatdata was delivered without
error?" *
Data link, layer 2
Transport layer, layer 4
Network layer, layer 3
A _________ is a single computer or device that connects to a TCP/IP network.
(Two answers) *
Host or Node
IP address
file server
Which layer in the OSI model covers routing between networks? *
Wondershare
PDFelement
Quita marcas de agua
Network layer, layer 3
Application, layer 1
Transport layer, layer 4
Which layer of the OSI model is used to create a connection so that a host can
transfer files? *
Session
Application
Transport
Which of the following does a switch use for increased performance? *
simplex
half duplex
full duplex
How many layers does the TCP/IP model have? *
4-5
3-7
2-7
Which layer in the OSI model covers HTTP, FTP, and RDC? *
Application, layer 1
Transport layer, layer 4
Network layer, layer 3
What layer in the OSI model is used to encrypt data? *
The Presentation layer covers both compression and encryption
The Session layer governs the establishment, termination, and synchronization of sessions
within the OS over
the network and between hosts. When you log on, youare creating a session while on the
network.
Wondershare
PDFelement
Quita marcas de agua
What is the most common adapter or connector used to connect a computer to a
wired network? *
RG6
RJ-45
RG58
Which protocol do you use as the transport protocolfor a video application? *
UDP (User Datagram Protocol)
PDU (User Datagram Protocol)
SDP (User Datagram Protocol)
If you want to connect a computer directly to another computer without using a
switch, you use a __________. *
Cossover cable
Direct by cable
Coaxial cable
If you are making a crossover cable and one end is 568A, what should the other
end be? *
568B
568A
BNC
What is the most common network cable used today? *
Unshielded twisted-pair (UTP) is the cable most commonly used in local area networks.
Coaxial is the cable most commonly used in local area networks.
optical fiber
Which layer in the OSI model is included in the TCP/IP model? *
Transport ,In the TCP/IP model, the OSI Physical layer is skipped altogether, and the
Application layer comprises the OSI application, presentation, and session layers. The
Transport layer is the only one from the OSI model that also appears in the TCP/IP model.
Wondershare
PDFelement
Quita marcas de agua
Session,In the TCP/IP model, the OSI Physical layer is skipped altogether, and the
Application layer comprises the OSI application, presentation, and session layers. The
Transport layer is the only one from the OSI model that also appears in the TCP/IP model.
Data ,In the TCP/IP model, the OSI Physical layer is skipped altogether, and the Application
layer comprises the OSI application, presentation, and session layers. The Transport layer
is the only one from the OSI model that also appears in the TCP/IP model.
What zone is used to publish external websites for an organization? *
intranet
extranet
DMZ
Otros:
What is the central device used in wireless LANs? *
Router
Switch
Wireless Access Point
Which protocol is used to translate IP addresses to MAC addresses? *
ARP (Address Resolution Protocol)
Protocol (stacks)
dynamic ports
Nombre Grado y sección *
Rojas Rios Jesus Angel A
What model promises the most processing power? *
centralized computing
distributive computing
switching computing
Otros:
What is the most common central device used today to connect computers to a
network? *
Wondershare
PDFelement
Quita marcas de agua
hub
switch
SOHO Router
Which layer of the OSI model includes VLANs? *
Data link, layer 2,Layer 2 switching can also allow for a virtual LAN(VLAN) to be
implemented.
Application, layer 7,Layer 7 switching can also allow for a virtual LAN(VLAN) to be
implemented.
Network link, layer 1,Layer 1 switching can also allow for a virtual LAN(VLAN) to be
implemented.
What is the maximum speed supported by 802.11b? *
11 Mbps
10 Mbps
54 Mbps
What do you use to create VLANs? *
Router
switch
firewall
What standard describes CSMA/CD? *
801.2
802.3
802.5
Which layer in the OSI model do MAC addresses and switches use? *
Data link, layer 2
Network layer, layer 3
Application, layer 1
Otros:
Wondershare
PDFelement
Quita marcas de agua
What do you use to isolate a group of computers within your organization? *
WLAN
WAN
VLAN
Otros:
Wondershare
PDFelement
Quita marcas de agua
Test 2
This releases and refreshes NetBIOS names. *
netstat -RR (command)
nbtstat -s (command)
nbtstat -R (command)
Shows paths to a destination on another network numerically. *
tracert -d (command)
pathping (command)
tracert + IP address (command)
What command clears the NetBIOS name cache table? *
Nbtstat -R
Nbtstat -S
Nbtstat -T
Command used to take control of a remote computer. *
telnet (command)
pathping (command)
nslookup (command)
Shows paths to a destination on another network as well as the degree of packet
loss. *
pathping (command)
nslookup (command)
telnet (command)
What command tests netowrk connectivity while showing you each hop along the
way? *
tracert
Pathping
Ping
Wondershare
PDFelement
Quita marcas de agua
What command do you use to connect to a FTP server to download a file? *
Ftp
SMTP
Telnet
Used in the command prompt to connect to FTP servers *
FTP (command)
Ipconfig
Universal Naming Convention
What command do you use to connect to a remote computer so that you can
execute commands? *
Telnet
SMTP
FTP
NOMBRE GRADO Y SECCIÓN *
Rojas Rios Jesus Angel A
What protocol does the ping command use to test network connectivity? *
ICMP
Ipconfig /flushdns
flushdns
Displays information about DNS names and their corresponding IP addresses,
and it can be used to diagnose DNS servers. *
nslookup (command)
pathping (command)
telnet (command)
What command is used to add static routes to a Windows computer? *
route
Wondershare
PDFelement
Quita marcas de agua
netsh
Netstat -r
A link-state protocol that monitors the network for routers that have a change in
their link-state, meaning whether they were turned off/on/restarted. *
Open Shortest Path First (OSPF)
Net (command)
Routing Information Protocol (RIP)
What command do you use to display and modify the network configuration of a
local computer? *
netsh
route
Netstat -r
This can be used when mapping drives and connecting to computers for other
reasons. *
Universal Naming Convention
FTP (command)
Ipconfig
This displays NetBIOS sessions and attempts to convert the remote IP addresses
to names and the remote computers are listed by IP address.
nbtstat -S (command)
nbtstat -R (command)
netstat -RR (command)
A built-in command-line scripting utility that enables you to display and modify the
network configurations of the local computer. *
netsh (command)
route (command)
nslookup (command)
Wondershare
PDFelement
Quita marcas de agua
What command do you use to test a system's IPv4 protocol stack?
Ping 127.0.0.1
Tracert 127.0.0.1
Ipconfig 127.0.0.1
What command displays the IP address, subnet mask, and default gateway of the
system you are currently on? *
Ipconfig
ICMP
Ipconfig /flushdns
What command do you use to clear the DNS cache on a local system? *
Ipconfig /flushdns
ICMP
Ipconfig
This displays NetBIOS over TCP/IP statistics for local and remote computers. *
nbtstat (command)
netstat -s (command)
nbtstat -R (command)
This displays NetBIOS sessions and attempts to convert the remote IP addresses
to names. *
nbtstat -s (command)
nbtstat -R (command)
netstat -RR (command)
Enables you to display and make changes to the local IP routing table of the
computer. *
route (command)
nslookup (command)
Wondershare
PDFelement
Quita marcas de agua
netsh (command)
Shows paths to a destination on another network. *
tracert + IP address (command)
tracert -d (command)
pathping (command)
What command do you use to retrieve or update your DHCP assigned
configuration? *
Opción 1
Tracer /displaydns, Ipconfig /flushdns, Ipconfig /registerdns
Royt /diersplaydns, Ipconfig /flushdns, Ipconfig /registerdns
Allows you to configure various networking options such as services.
net (command)
net view(command)
netstat
What command do you use to register the computer's name and IP address with
the nearest DNS server?Ipconfig /displaydns, Ipconfig /flushdns, Ipconfig
/registerdns *
Ipconfig /release, Ipconfig /renew
Tracert /release, Ipconfig /renew
Netstat /release, Ipconfig /renew
Shows the computers on your immediate network, whether they operate as a
workgroup or a domain. *
net view (command)
net (command)
netstat
A distance vector protocol that uses algorithms to decipher which route to send
data packets. *
Wondershare
PDFelement
Quita marcas de agua
Routing Information Protocol (RIP)
Open Shortest Path First (OSPF)
Net (command)
What command do you use to display active TCP or UDP connections? *
Netstat
Nbtstat
Networkstat
What command do you use to display the routing table on a local system? *
Netstat -r
netsh
route
What command is used to display NetBIOS over TCP/IP statistics? *
Nbtstat
Nbtstat -R
Nbtstat - S
What command do you use to display the MAC address on a system? *
Ipconfig /all
Ipconfig
Tracert
This displays statistics per protocol, such as TCP, UDP, ICMP, IP, etc... *
netstat -s (command)
nbtstat (command)
nbtstat -r (command)
What command can you use to connect a mail server so that you can test
SMTP? *
Telnet
Wondershare
PDFelement
Quita marcas de agua
SMTP
FTP
This purges the contents of the NetBIOS name cache table. *
nbtstat -R (command)
netstat -s (command)
netstat -RR (command)
This displays NetBIOS name resolution statistics. *
nbtstat -r (command)
nbtstat (command)
netstat -s (command)
Wondershare
PDFelement
Quita marcas de agua
Test 3
DEFINITION Mbps *
Megabits per second
Megabits
Megabits and second
Definition DLL *
Data Link Layer
Data Link
Data Layer
Definition P2P *
Peer-to-Peer
Peer
File Peer
Definition RIP *
Routing Information Protocol
Routing Information
Routing Protocol
Definition Gbps *
Gigabits per second
Gigabits
Gigabits and second
Definition DMZ *
Demilitarized Zone
Zone network
Zone virtual
Definition OS *
Wondershare
PDFelement
Quita marcas de agua
Operating System
System organization
organization system
What command displays Ethernet statistics? *
Netstat -e
Netstat -e/Ipconfig
Netstat -e/renew
Definition WAN *
Wide Area Network
Area Network
Wide Network
Definition MAU/MSAU *
Multistation Access Unit
Access Unit
Multistation Unit
Definition WAP *
Wireless Access Point
Access Point
Access Point route
Definition MAC *
Media Access Control
Media Control
Media Access
What command do you use to register the computer's name and IP address with
the nearest DNS server? *
Ipconfig /release, Ipconfig /renew
Wondershare
PDFelement
Quita marcas de agua
Netstat -e/Ipconfig
Netstat -e/renew
Definition ISP *
Internet Service Provider
Service Provider
Internet Provider
Definition WLAN
Wireless Local Area Network
Local Area Network
Network wireless
Definition ICMP *
Internet Control Message Protocol
Internet Control Message
Internet Control Protocol
Definition CSMA/CA *
Carrier Sense Multiple Access with Collision Avoidance
Carrier Sense Multiple Access
Access with Collision Avoidance
Definition CTI *
Computer Telephony Integration
Telephony Integration
Computer Integration
Definition FTP *
File Transfer Protocol
File Protocol
File Transfer
Wondershare
PDFelement
Quita marcas de agua
Definition CSMA/CD *
Carrier Sense Multiple Access with Collision Detection
Carrier Sense Multiple
Access with Collision Detection
Definition OSI *
Open Systems Interconnection
Systems Interconnection
Open Interconnection
Definition VLAN *
Virtual Local Area Network
Local Area Network
Local Area
Definition SNMP *
Simple Network Management Protocol
Simple Network Management
Simple Network Protocol
Definition OSPF *
Open Shortest Path First
Open Shortest
Open Path First
Definition IEEE *
Institute of Electrical and Electronics Engineers
Electrical and Electronics Engineers
Institute Electronics Engineers
DEFINITION LAN
Wondershare
PDFelement
Quita marcas de agua
Local Area Network
Wirles local network
PC local network
NOMBRE GRADO Y SECCIÓN *
Rojas Rios Jesus Angel
Definition ARP *
Address Resolution Protocol
Address Protocol
Address Resolution
Definition RAS *
Remote Access System
Remote Access
Access System
Definition NetBIOS *
Network Basic Input/Output
Network Basic
Network Input/Output
Definition UDP *
User Datagram Protocol
User Datagram
User Protocol
What option do you sue to ping constantly until you stop it? *
Ping -t [Ipaddress]
Ipconfig
Config
DEFINITION TCP *
Wondershare
PDFelement
Quita marcas de agua
Transmission Control Protocol
Transmission Control
Control Protocol
Definition ANSI *
American National Standards Institute
American Standards Institute
American National Institute
Definition SMTP *
Simple Mail Transfer Protocol
Simple Transfer Protocol
Simple Mail Protocol
Definition MDI(X) *
Medium Dependent Interface (Crossover)
Medium Dependent
Medium Interface
Definition NOS *
Network Operating System
Operating System
Network Operating
Wondershare
PDFelement
Quita marcas de agua
¿Qué dos de las siguientes son opciones de conectividad para las redes de área extensas (WAN)?
(Elija dos respuestas)
Línea alquilada
Acceso telefónico
Token ring
Ethernet
¿Cuál de los siguientes usar registro de puntero y registros A?
Servidor DNS
IDS
Servidor NAT
IPS
802.11AC Eres compatible con las Versiones anteriores 802. 11a/b/g/h SI
Los puertos doble UPD 802. 11 hace admiten transmisiones simultaneas en las bandas de
frecuencia de 2.4 GHz y 5GHz. SI
El ancho de bando máximo para 802.11ac es 1.3Gbps NO
Su red está configurada cómo varia superredes enrutada Al revisar su informe sobre el tráfico de la
red 192.168.14/14.0/24, descubre que varios paquetes se dirigieron a 192.168.14.2
Este es un ejemplo de una dirección de multidifusión.
Revisa el texto subrayado. Sí la frase es correcta seleccioné “no se requiere ningún cambio”. Sí es
incorrecta selección de la respuesta que le haga se corre
Ilegal
De unidifusión
De difusión
APIPA
No se requiere ningún cambio
Wondershare
PDFelement
Quita marcas de agua
¿Cuáles son tus características del cable de fibra óptica? (Elija dos respuestas)
Conduce la electricidad
Admite la inserción
Requiere un conducto metálico
Requiere un pulido para los conectores finales
Los clientes intentaran renovar las concesiones de direcciones cuando el periodo de concesión
llegue a su punto medio SI
Los dientes continuarán usando sus direcciones durante todo el periodo de con sesión SI
Los clientes continuarán usando sus direcciones de una vez finalizado el periodo de concesión
hasta que haya disponible un servidor DHCP NO
¿Cuáles son las tres características de una topología de red Ethernet? (Elija tres respuestas)
Puede usar medios concesiones, de par trenzado y de fibra óptica
Usa tokens para evitar colisiones en la red
Es un protocolo sin conmutación
Puede negociar diferentes velocidades de transmisión
Constituye el mayor uso compartido de redes que se utiliza actualmente
Wondershare
PDFelement
Quita marcas de agua
¿Qué tipo de registro usa DNS para buscar un servicio de correo?
Registro DNS de servicio (SRV)
Registro DNS canónico (CNAME)
Registro Dns de host (A)
Registro DNS de Agente de intercambio de correo (MX)
Los VPN se incorpora en una red para:
Foto borrosa
Un conmutador envía los paquetes de unidifusión solo a un puerto de destino SI
Un conmutador desborda los puertos si no sabe a dónde enviar un paquete SI
Un conmutador envía los paquetes de difusión solo al puerto superior NO
Wondershare
PDFelement
Quita marcas de agua
El protocolo de consulta usando para localizar los recursos de una des es:
el Protocolo liguero de acceso a directorios (LDAP)
el Protocolo de datagramas de usuario (UDP)
Telnet
Tracert
Una ruta no puede tener más de 15 saltos SI
Los cambios de ruta se difunden inmediatamente a través de la red SI
La administración de rutas se vuelve más eficaz a medida que crece la red NO
Las rutas se calculan en función del numero de saltos necesarios SI
¿Cuál de las siguientes son tres ventajas de las VLAN? (Elija tres respuestas)
Crean compartimientos en la red aíslan el trafico
Son eficientes porque un solo conmutador puede implementar una única VLAN
Pueden dirigir lógicamente los paquetes mediante IP
Requieren un enrutador para conectarse a las VLAN de otro conmutador
Actúan como si estuvieran en la misma LAN independientemente de la ubicación física.
Un puente inalámbrico conecta los dispositivos basados en Ethernet a la red SI
Un puente inalámbrico aumenta la intensidad de la señal inalámbrica del punto de acceso. SI
Los puentes inalámbricos siempre trabajan en pares. SI
¿Qué dos funciones se implementan en el nivel de aplicación del modelo OSI? Elija dos respuestas
Autenticación de usuarios
Servicios de directorio
Cifrado/descifrado de datos
Servicios de archivos remotos
Compresión de los datos
Wondershare
PDFelement
Quita marcas de agua
El comando tracert muestra las direcciones de enrutador que se atraviesan entre un origen y un
destino SI
El comando tracert determina la pérdida de paquetes entre un origen y un destino NO
El comando tracert puede mostrar una lista de los enrutadores que se están usando para todas las
conexiones activas SI
El adaptador inalámbrico tiene dirección IP configurada mediante DHCP
El adaptador Ethernet tiene dirección IP configurada mediante APIPA
127.0.0.0-127.255.255.255 Direcciones de bucle invertido
192.168.0.0-192.168.255.255 Direcciones de red privada
224.0.0.0-239.255.255.255 Direcciones de miltidifusión
Los dispositivos identifican sta topología física conectando un concetador central mediante
cables individuales Estrella
Esta es la topología física que usan FDDI y SONET Anillo
Esta es la topología física en la que se basa la red pública de internet Malla
Esta topología física se basa en un método de acceso tranmisión de tokens que habilita cada
nodo como repetidor Bus
Varias conexiones entre nodos pueden reconocer esta topología fíica Malla
Wondershare
PDFelement
Quita marcas de agua
Un equipo que ejecuta Windows server 2016 está configurado como un enrutador. Usted
configura la compatibilidad de directivas en calidad del servicio ¿Qué dos directivas puede
configurar a través de las opciones para directivas de QoS?
Puede establecer la prioridad del trafico en función de la solicitud que se envía
Puede optimizar las rutas en función del ancho de banda disponible
Con na consulta DNS recursiva el servidor DNS se pondrá en contacto con todos los servidores
DNS que conozca para resolver la solicitud No
Cuando no se puede recibir una consulta literativa a partir de los datos locales por ejemplo los
archivos de zona local o una cache de las consultas anteriores la consulta debe escalarse a un
servidor DNS raíz No
Un servidor DNS realiza una consulta iterativa mientras intenta buscar nombres fuera de su local
cuando no esta configurado con un reenviador Si
El adaptador inalámbrico tiene una dirección IP configurada mediante DHCP
El adaptador Ethernet tiene una dirección IP configurada mediante DHCP
En esta pregunta debe valorar si el texto subrayado es correcto
La utilidad ping usa el protocolo ICMP para probar la comunicación con un host remoto.
Revise el texto subrayado. I la frase es correcta, seleccione “No se requiere ningún cambio”. Si es
incorrecta, seleccione la respuesta que la hace correcta
No se requiere ningún cambio
¿Qué dos beneficios brinda el so de ASDL en conexiones WAN? Elija dos respuestas
ADSL se implementa a través e líneas de servicio estándar de la compañía telefónica
ADSL envía la necesidad de usar un ISP para conectarse a internet
Wondershare
PDFelement
Quita marcas de agua
Multidifusion Se asigna una o varias interfaces de red ubicadas en las diversa subredes de la red y
se usa para las comunicacioneas de uno a varios
Difusión se asigna todas las interfaces de red ubicadas en una subred de la re y se usa para las
comunicaciones de uno a todos en una subred
Unidifusion se asigna a una sola interfaz de red ubicada en una subred espeotica de la red y se usa
para las comunicaciones de uno a uno
Los enrutadores IPV4 pueden reenviar las difusiones de red fuera de la subred de la red local Sí
Los equipos de Windows usan el protocolo BOOTP cuando se configuran para obtener una
dirección IP automáticamente Sí
Cuando configure equipos de Window para obtener una dirección IP automaticamente y no
pueda ponerse en contacto con un servidor DHCP se asignara a los equipos de una dirección IP
privada automática (APIPA) Sí
Implementa un servidor que ejecuta Windows server 2016 e instala el rol de servidor Acceso
remoto. Tiene que configurar el enrutador para permitir que los clientes internos que tienen
direcciones IPV4 provadas puedan obtener acceso a internet y navegar a diferentes sitios web
Una red ad hoc es una configuración de red punto a punto Sí
Una red ad hoc admite la seguridad WEP, WPA y WPA2 No
Una red de acceso inalámbrico (WAP) necesita un enrutador o conmutador por cable para
conectarse a una red cableada No
Una red de punto de acceso inalámbrico (WAP) es más segura que una red ad hoc Sí
802.11ac es compatible con las versiones anteriores 802.11 a/b/g/n
Wondershare
PDFelement
Quita marcas de agua
Los puntos WAP de 802.11ac admiten transmisiones simultaneas en las banas de frecuencia de
2,4GHz y 5 GHz
El ancho de banda máximo para 802.11ac es 1,3Gbps
SMTP 25
FTP 21
HTTPSS 443
Va a configurar una red inalámbrica con las propiedades de red inalámbrica que muestran en la
imagen siguiente:
Para seleccionar manualmente a qué red se conecta debe desactivar: Conectarse
automaticamente cuando esta red esté de
El tipo de seguridad de requiere certificados para el cifrado WPA2-Personal
Wondershare
PDFelement
Quita marcas de agua
Wondershare
PDFelement
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Los switches de capa 2 utilizan tablas de enrutamiento Verdadero Falso. FALSO
Los switches de capa 3 utilizan direcciones lógicas Verdadero Falso. VERDADERO
Los switches de capa 2 utilizan direcciones MAC Verdadero Falso. VERDADERO
Un switch de capa 2 utiliza tablas de direcciones MAC para determinar dónde envíalas tramas de datos Verdadero Falso.
VERDADERO
Un switch de capa 2 inunda todos los puertos (broadcast-difusión) si no sabe dónde enviar una trama de datos.
Verdadero Falso. VERDADERO
¿En qué capa opera el router? Red
Relaciona cada dispositivo con su función Router Switch de capa 2 Hub Network interface card.
Se accede a sitios web sin seguridad por el puerto 80 Verdadero Falso. VERDADERO
Se accede a sitios web públicos por el puerto 25 Verdadero Falso. FALSO
Se accede a sitios web seguros (garantizados) por el puerto 443 Verdadero Falso. VERDADERO
La capa 3 de switching para determinar el destino del paquete utiliza: Direcciones IP
El dispositivo que utiliza direcciones lógicas para determinar rutas de datos es el switch de : Capa 3
Para determinar la ruta a seguir por los datos, la conmutación de CAPA 2 utiliza DIRECCIONES MAC
Estamos en Internet Explorer, tecleamos www.microsoft.com .¿Qué protocolo se inicia al entrar en la página? HTTP
¿ Qué tipo de direcciones utiliza la capa 2 de OSI para determinar la ruta de los datos a enviar? Direcciones MAC.
¿Qué es un switch de capa 3? Un dispositivo que realiza funciones similares a un switch y a un router.
La capa 2 de OSI utiliza direcciones MAC Verdadero Falso. VERDADERO
La capa 3 de OSI utiliza direcciones Ip Verdadero Falso. FALSO
La capa 3 de OSI utiliza direcciones MAC Verdadero Falso. VERDADERO
Los mapas TCP están en la capa 4
Un usuario no puede conectarse a Internet. ¿Cuál es el problema? La puerta de enlace
RARP resuelve direcciones IP a direcciones MAC Verdadero Falso. FALSO
DNS resuelve nombres de host a direcciones IP Verdadero Falso. VERDADERO
ARP resuelve direcciones IP a direcciones MAC Verdadero Falso. VERDADERO
Un bridge se encuentra en la capa 2 Verdadero Falso. VERDADERO
Relacionar estas tecnologías Capa Física Capa de Sesión Capa de Presentación Capa de Enlace de datos Capa de
Transporte Capa de Red Capa de Aplicación.
¿Qué comunicación se define entre las capas física y enlace de datos? Protocolos LAN.
¿Qué comunicación se define entre las capas de aplicación y sesión? Protocolos WAN
¿Qué TRES interacciones ocurren entre las capas del modelo OSI?
https://www.daypo.com/mta-tema-8.html#test
1/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Capa por encima
Capa par en otros sistemas informáticos
Capa por debajo
TCP es orientado a conexión y fiable Verdadero Falso. VERDADERO
UDP no está orientado a conexión y no es fiable Verdadero Falso. VERDADERO
IP está orientado a conexión y es fiable Verdadero Falso. FALSO
El administrador de IT le pide que envié un ping a su laptop para ver si su computadora puede encontrarla en la red. En
este escenario, se estaría implementando el protocolo ICMP.
¿Cuantas capas tiene el modelo OSI? 7
¿Cuál de las siguientes capas trata con la transferencia de datos? Enlace de datos
Necesita instalar un router en la red de su compañía que permitirá el acceso a Internet. ¿En que capa del modelo OSI
reside este dispositivo? Red
Al ejecutar un comando netstat –an en el símbolo del sistema nota que hay muchas conexiones que se están realizando
y que dicen TCP en la columna de la izquierda. ¿A qué capa de OSI se está refiriendo el TCP? Capa 4
Sospecha que hay un problema con el adaptador de red de su ordenador y su habilidad para mandar los marcos de
datos correctos que corresponden con la arquitectura de red utilizada por el resto de sus ordenadores. ¿Que capa debe
intentar utilizar como punto de inicio para la resolución del problema? Física
¿ A que capa de OSI se refiere un estándar como 100BASE-T? Física
Necesita encontrar las direcciones MAC de todos los ordenadores a los que un ordenador de usuario en particular se ha
conectado recientemente. ¿Qué comando debería utilizar para llevar esto a cabo? ping 127.0.0.1 arp -a
Se le ha pedido capturar y analizar paquetes en un servidor. ¿Que herramienta le permite hacer esto? (Seleccione dos
respuestas.) Protocol analyzer Wireshark.
Un switch de ______________ es uno que utiliza direccionamiento lógico para determinar rutas de datos. Capa 3.
Los puertos 1024–49,151 son puertos utilizados por proveedores para aplicaciones propietarias. Son conocidos como
puertos Registrados
El puerto ____________ se utiliza por el protocolo de transferencia de archivos. 21
Su gerente quiere que permita conexiones HTTP y HTTPS hacia el servidor web de la compañía.
Para hacer esto, necesita abrir los puertos de entrada ___________ y _____________.80 y 443.
Su compañía tiene un servidor DNS que resuelve los nombres de dominio para direcciones IP. Este servidor debe tener
abierto el puerto ________ para servir las peticiones para la resolución de nombres. 53
Necesita descubrir las conexiones a internet que ha realizado un ordenador recientemente. También necesita ver la
información numérica para saber la dirección ip y numeros de puerto de los ordenadores de destino. Esto se consigue
con el comando netstat –nao
https://www.daypo.com/mta-tema-8.html#test
2/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Su jefe le pide que conecte tres portátiles a la red inalámbrica WLAN42 que se ejecuta a una frecuencia de 2,4GHz con
una velocidad de 54 Mbps. ¿Qué estándar debería implementar? 802.11g.
Necesita conectar tres redes inalámbricas. Una 802.11a, una 802.11g y una 802.11n. ¿Qué herramienta inalámbrica
debería utilizar? Puente inalámbrico
Uno de los ordenadores de su red no se puede conectar a la misma y tiene razones para sospechar del cable de par
trenzado. ¿Qué herramienta debería utilizar para revisar los problemas del cable? Probador de continuidad
El cable es Directo Cruzado.
El cable cruzado se utiliza para conectar dispositivos similares como ordenador a ordenador, hub a hub, switch a
switch…. Verdadero Falso. VERDADERO
El cable directo se utiliza para conectar dispositivos diferentes por ejemplo de equipo a switch Verdadero Falso.
VERDADERO
https://www.daypo.com/mta-tema-8.html#test
3/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
El cable rollover es otro nombre para el cable cruzado Verdadero Falso. FALSO
Enlazar lo correcto Cat5 Cat2 Cat5e Cat3.
Su red tiene 10 portátiles y 14 ordenadores de escritorio. Estos equipos son los únicos que quiere permitir conectar a la
red. ¿Qué puede hacer para evitar que otros equipos se conecten a su red inalámbrica? Deshabilitar la difusión SSID.
¿Qué tipo de cable se utiliza para conectar dos dispositivos iguales? Cable cruzado
WEP proporciona el cifrado más potente para una red inalámbrica. Si esta definición es correcta seleccione "No necesita
ningún cambio", si no elija la opción correcta Radius WPA2.
Para conectar cada ordenador al hub usamos Cable directo Cable cruzado. CABLE DIRECTO
Para conectar cada hub al switch usamos Cable cruzado
Haga coincidir lo que corresponda Atenuación Crosstalk Colisiones de tráfico.
Las opciones mostradas son métodos inalámbricos de encriptación Verdadero Falso. VERDADERO
WEP es la forma más fácil de quebrantar Verdadero Falso. VERDADERO
El método más seguro sin utilizar un servidor de autenticación 802.1X es el WPA2 Verdadero Falso.
VERDADERO
El método más seguro que utiliza un servidor de autenticación 802.1X para distribuir una clave única a cada usuario es el
WPA2 Enterprise Verdadero Falso. VERDADERO
Relacionar lo que corresponda Frecuencia 2.4 Gz Rango de datos 11 Mbps Frecuencia 2.4 Gz Rango de datos 54Mbps
Frecuencia 2.4 o 5 Gz Rango de datos 65-600Mbps Frecuencia 5 Gz Rango de datos 54Mbps.
Un cable que cumpla con la norma 1000BaseT tiene una longitud máxima de 100 metros
Su vecino le ha pedido instalar la red de su oficina en casa. Quiere cable que tiene que soportar al menos un gigabit de
velocidad por segundo. ¿Qué opción menos costosa cumple este requisito?
Cat5e
Necesita conectar dos switches. ¿Qué cable necesita? Cable cruzado
https://www.daypo.com/mta-tema-8.html#test
4/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Necesita montar un grupo de interfaces de red IPv6 de tal forma que cada paquete se entregue a cada interfaz. Deberá
implementar una dirección
Multicast
IPv6 es un sistema de
128 bits
Relacione cada IP y máscara con su dirección de red y broadcast que corresponda 117.255.33.121/255.255.240.0
117.255.33.121/255.255.0.0 117.255.33.121/255.255.255.224
https://www.daypo.com/mta-tema-8.html#test
5/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
117.255.33.121/255.255.255.0 117.255.33.121/255.255.255.256.
Necesita montar 200 ordenadores en una red privada de clase A. ¿Cuál de las siguientes cumple con todos los criterios
de una red de clase A?
10.0.0.0
Tenemos un servidor que se ha auto-asignado la dirección IPv6 fe80::260:8ff:fec0:98d%4. El servidor no se conectará
a internet ya que ésta es una dirección Link-local
La versión truncada de
2001:4860:0000:2001:0000:0000:0000:0068 es 2001:4860:0:2001::68.
Ha recibido instrucciones de su director de TI para configurar manualmente un nuevo equipo con una dirección IP,
máscara de subred, servidor DNS y una puerta de enlace predeterminada.
¿Qué es una puerta de enlace predeterminada?
La dirección IP de la interfaz más cercana de un router conectado directamente a la
LAN.
Debe configurar manualmente un equipo con una dirección IP en la misma red como un router. la interfaz del router
está configurado como 192.168.1.100 con una máscara de subred 255.255.255.0- ¿Qué dos direcciones IP válidas
podría asignar a ese ordenador?
192.168.1.254 192.168.1.5
Relaciona cada tipo de dirección con su rango apropiado 192.168.0.0 - 192.168.255.255 224.0.0.0 - 239.255.255.255
75.0.0.0 - 75.255.255.255.
¿Cuál es el protocolo estándar de la industria habilitado en la mayoría de los routers de hoy e día?
TCP/IP
¿Quién es el organismo para los estándares para TCP/IP?
IETF
Relacionar la dirección IP de la izquierda con la clase de la derecha 224.2.200.35 130.34.3.323 10.123.12.1
199.11.221.4.
CIDR requiere...
https://www.daypo.com/mta-tema-8.html#test
6/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Máscara de red
Esta dirección se suele escribir en notación de cuatro octetos expresados en decimales y separados por puntos
IPv4
¿Cuál de las siguientes direcciones IP no es enrutable?
127.0.10.4/8
ff00:: es una dirección IPv6 válida que se puede asignar a un equipo host. Si es correcta esta afirmación seleccione "No
necesita ningún cambio". Si no, elija la opción correcta.
2003:dead:beef:4dad:23:46:bb:101
Tenemos la siguiente configuración de red. Para recibir una dirección IP del
servidor DHCP, deberá configurar:
Obtener una IP automáticamente
El servidor DHCP puede asignar:
La dirección IP del DNS
Necesita instalar 750 ordenadores en la misma red. ¿Cuál es la mejor opción?
Clase B
Necesita subnetear una red 192.168.1.0 con una máscara 255.255.255.248. ¿A qué equivale 248 en binario?
11111000
¿Cuál de los siguientes dispositivos es lo más parecido a una PAD?
Router
¿A qué dirección IP se ha hecho Ping?
A la loopback A localhost Ambas
son
correctas.
La loopbcak en IPv6 es ::1
https://www.daypo.com/mta-tema-8.html#test
7/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Verdadero
Su cliente necesita que instale 283 ordenadores en una red.
¿Cuál de las siguientes clases será una mejor opción?
Clase B
Su jefe quiere que configure tres máquinas en una red con máscara 255.0.0.0. ¿A qué clase corresponde esta
máscara?
A
¿A qué es igual 240 en binario?
11110000
Debemos configurar 14 redes IP separadas que cada una pueda tener al menos 400 ordenadores. ¿Qué rango IP privado
de IANA podemos utilizar?
172.16.0.0 - 172.31.255.255
Obtenemos una dirección 169.254.67.110. ¿Qué ha ocurrido?
APIPA ha asignado una IP
Necesita conectar redes inalámbricas 802.11a, 802.11b, y 802.11n. ¿Cuál es la mejor opción?
Puente Inalámbrico
El ordenador de su jefe no se puede conectar a internet. Examine los siguientes resultados de ipconfg y seleccione la
mejor respuesta explicando por qué ha ocurrido esto. Dirección IPv4. . . . . . . . . . : 10.254.254.1 Máscara de Subred . . . .
....
: 255.255.255.0 Puerta de Enlace Predeterminada . :
10.254.254.255
La puerta de enlace predeterminada es incorrecta
Un usuario no se puede conectar a ningún sitio web. Revise los resultados que siguen y seleccione la mejor respuesta
explicando por qué ha ocurrido esto. Confguración IP de Windows Nombre de host. . . . . . . . . . : Computer1 Sufjo DNS
principal. . . . . . . : Tipo de Nodo. . . . . . . . . . . : Híbrido
Enrutamiento IP Habilitado. . . . : No Proxy WINS habilitado . . . . . . : No Adaptador de Ethernet Conexión de Área Local:
Sufjo DNS especifco de la conexión. : Descripción . . . . . . . . . . . :
Intel(R) 82566DC-2 Gigabit Network Connection Dirección
https://www.daypo.com/mta-tema-8.html#test
8/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Física. . . . . . . . . : 00-1C-C0-A1-55-16 DHCP Habilitado . . . . .
. . . . : No Confguración Automática Habilitada : Si Dirección
IPv4. . . . . . . . . . : 10.254.254.105(Preferido) Máscara de
Subred . . . . . . . . : 255.255.255.0 Puerta de Enlace
Predeterminada . : 10.254.254.1 Servidores DNS . . . . . . . . . :
10.255.254.1
La dirección de servidor DNS es incorrecta
Ha instalado un dispositivo que tiene dos direcciones IP. Una dirección, 64.51.216.27, es desplegada a internet. La otra
dirección, 192.168.50.254, se comunica con la LAN. ¿Qué tipo de tecnología ha implementado?
Traducción de dirección de red
https://www.daypo.com/mta-tema-8.html#test
9/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
dhcp/renew adquiere una dirección IP de un servidor DHCP
https://www.daypo.com/mta-tema-8.html#test
10/48
4/2/2021
Test mta tema 8
Falso
Quita marcas de agua
Wondershare
PDFelement
¿Cuántos saltos realiza el router R1.GMETRIX.COM para
llegar a la red 172.48.0.0?
Verdadero
DOS
TRES
¿Qué comando hemos
utilizado?
TREINTA
CUATRO
Ipconfig
Tracert
Un usuario no puede conectarse a Internet. ¿Cuál es el
problema?
Ping
Necesitamos encontrar la dirección MAC de nuestro
equipo. ¿Qué comando podemos utilizar?
Ipconfig/all
Grep
Ipconfig
Arp
La dirección DNS
La puerta de enlace
La dirección IP
La máscara de subred
https://www.daypo.com/mta-tema-8.html#test
ipconfig/renew adquiere una dirección IP de un servidor
DHCP
Verdadero
Falso
11/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Un compañero de trabajo le pide ayuda analizando la tabla que se muestra a continuación. ¿Qué tipo de tabla es ésta?
Destino de red Máscara de subred Puerta acceso Interfaz
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1
Tabla DNS
Tabla ARP
Tabla de enrutamiento local
Tabla de ARP Local
Necesitas abrir puertos en tu firewall para que tus amigos se conecten a tu red. ¿Qué comando muestra
los puertos que tu equipo está escuchando?
ping nbtstat netstat
nslookup
ipconfig/release elimina una dirección IP vinculada a una interfaz
Falso
Verdadero
Se encuentra solucionando problemas con la conectividad de una red y vea los resultados del comando listados aquí.
¿Qué comando fue tecleado para adquirir estos resultados?
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Paquetes: enviados = 4, recibidos = 0, perdidos = 4 (100% perdidos).
https://www.daypo.com/mta-tema-8.html#test
12/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
nbtstat ping
ipconfg netstat
¿Cuál de los
siguientes se
puede obtener de
un servidor DHCP?
(ELIJA
DOS)
Dirección del servidor DNS
Dirección IP
Usuario y contraseña
Número de puerto del switch
Dirección MAC
Un amigo ha instalado un router en casa para
salir a internet pero no va, se encuentra con
esta configuración. ¿Qué debe hacer?
Cambiar la IP
Cambiar el DNS
Cambiar la máscara
Elegir Obtener una IP automáticamente
https://www.daypo.com/mta-tema-8.html#test
13/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
¿Qué dirección hemos elegido para hacer
PING?
La dirección del DNS
La dirección del DHCP
La loopback
¿Cuál es la principal ventaja de implementar un protocolo de enrutamiento dinámico en vez de uno estático?
Adaptación
Métricas bajas
Nunca cambia
Menos tablas de enrutamiento
Tracert es usado para:
Administrar conexiones orientadas a sesiones entre nodos
Informar de la ruta tomada por los paquetes a través de una red IP
Informar de la ruta más corta entre diferentes redes
Gestionar dinámicamente tablas de enrutamiento
Un usuario no puede conectarse a la red 192.168.1.0. Examine los resultados de ipconfg que se muestran
a continuación y seleccione la mejor respuesta para explicar por qué ha ocurrido esto.
Confguración IP de Windows
Nombre del Host . . . . . . . . . : Computer1 Sufjo Dns principal. . . . . . . :
Tipo de Nodo . . . . . . . . . . : Híbrido
Enrutamiento habilitado . . . . . : No Proxy WINS habilitado . . . . . . : No
Adaptador Ethernet lan:
Sufjo de conexión especifca DNS :
Descripción . . . . . . . . . . . : Intel(R) 82566DC-2 Gigabit
Network Connection
Dirección Física. . . . . . . . . : 00-1C-C0-A1-55-16
DHCP habilitado . . . . . . . . . : No
https://www.daypo.com/mta-tema-8.html#test
14/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Autoconfguración habilitada. . . : Si
Dirección IPv4. . . . . . . . . . : 10.254.254.105(Preferida)
Mascara de subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada . : 10.254.254.1 Servidores DNS. . . . . . . . . . : 10.255.254.1
La dirección MAC es incorrecta
La dirección IP es incorrecta
La dirección del servidor DNS es incorrecta
La dirección de la puerta de enlace es incorrecta
Relaciona lo que se correcto acerca del comando tracert
Determina la perdida de
paquetes entre un origen
y un destino
Muestra las direcciones
de routers que seVerdadero
recorren entre un
origen y un destinoFalso
Puede mostrar la lista de routers que se
utilizan para todas las conexiones
activas
El puerto predeterminado para SMTP es el
23
80
8080
25
Le han pedido que instale un protocolo de enrutamiento que monitoree la red para localizar los routers que hayan
cambiado su estado de enlace. ¿Qué protocolo realizará esta tarea?
https://www.daypo.com/mta-tema-8.html#test
15/48
4/2/2021
Test mta tema 8
El A
Quita marcas de agua
Wondershare
PDFelement
dministrador de red
El siguiente router en sentido ascendente
Ping
La red adyacente
Relacionar lo que corresponda
OSPF
NAT
IGRP
RIP
La ruta estática de un router es establecida por:
Un protocolo de
enrutamiento
PathPing El comando utilizado es
https://www.daypo.com/mta-tema-8.html#test
16/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
30
¿Cuantos saltos se han
realizado?13
Tracert
Usted observa los siguientes resultados en el símbolo del sistema.
¿Qué comando acaba de teclear?
Resueltos por difusión = 0
Resueltos por el servidor de nombres = 0
Registrador por difusión = 9
Registrados por el servidor de nombres =0
nbtstat –RR nbtstat –s nbtstat
–R nbtstat –r
Se encuentra solucionando un problema de conectividad en una red y ve los resultados del comando
listados aquí. ¿Qué comando se tecleó para adquirir estos resultados?
1
2
3
4
5
6
7
8
15 ms 19 ms 19 ms 10.21.80.1
12 ms 22 ms 12 ms 208.59.252.1
152 ms 216 ms 149 ms 207.172.15.38
14 ms 24 ms 37 ms 207.172.19.222
21 ms 16 ms 25 ms 207.172.19.103
17 ms 23 ms 30 ms 207.172.9.126
15 ms 14 ms 15 ms 72.14.238.232
15 ms 35 ms 18 ms 209.85.241.148 9 30 ms 23 ms 44 ms 66.249.91.104
ipconfg
pathping
tracert
netstat
https://www.daypo.com/mta-tema-8.html#test
17/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
¿Qué comando se utiliza para determinar la configuración del Sistema de Nombres de Dominio (DNS) en un equipo
cliente?
Telnet
Pathping
Netstat
Nslookup
Un protocolo de enrutamiento que utiliza el número de saltos es
TCP/IP
RIP
RAP
Netbeui
¿Qué comando se utiliza para verificar que un servidor está conectado a la red?
Ping
Check
Ipconfig
Route
Está resolviendo el problema de un ordenador que no puede obtener la dirección IP desde un DHCP. De
los siguiente comandos, cual debería intentar primero?
https://www.daypo.com/mta-tema-8.html#test
18/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
ipconfig/displaydns
ipconfig/renew
ipconfig/source=dhcp
ipconfig/release
En su escuela utilizan DHCP
. Comprueba la
configuración de red y obtiene la siguiente
imagen. Debe cambiar la configuración para
acceder a sitios Web. Seleccione dos opciones
Cambiar la puerta de enlace a 192.168.13.13
Obtener una IP automáticamente
Dejar en blanco la configuración
de DNS
Obtener dirección DNS automáticamente
Cambiar la puerta de enlace a 192.168.1.1
Configurar como DNS alternativo
Está intentado acceder a un servicio de
intercambio de música en internet. El
servicio se encuentra en la dirección IP
8. 8.8.8
. Tiene problemas para
conectarse. Ejecuta una traza y obtiene
la siguiente imagen. Elija lo que
192.168.13.13
corresponda.
https://www.daypo.com/mta-tema-8.html#test
19/48
4/2/2021
Test mta tema 8
Wondershare
PDFelement
Quita marcas de agua
Firewall
-------------------------------------Switch
Cada
salto en la traza
es...Con un estado
desconocido
La traza está completa...
Router
Con acierto
Sin acierto
¿Qué comando se ha utilizado?
Conexiones Activas
Proto Direccion local Direccion remota Estado
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 10.254.254.205:139 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2804 127.0.0.1:49159 ESTABLISHED
UDP 0.0.0.0:123 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:2190 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:62038 *:*
UDP 10.254.254.205:137 *:* UDP 10.254.254.205:138
*:* a. netstat
b.
c.
nbtstat
netstat –an
https://www.daypo.com/mta-tema-8.html#test
20/48
4/2/2021
Wondershare
PDFelement
Quita marcas de agua
Test mta tema 8
d.
nbtstat –annbtstat –an netstat –an netstat nbtstat El director de IT le ha pedido que envié continuamente un
ping a un ordenador. ¿Cuál de las siguientes es la mejor opción a utilizar?
ping
- l ping
-
La herramienta Ping se utiliza para. Elija DOS
n ping
Comprobar una interfaz de red propia
127.0.0.1
Administrar
la sesión de un host cuando se usa
ping
-t
UDP
Determinar si un host es accesible
Después de realizar el comando ipconfig
Determinar la parte de red de una dirección de host
y ver este resultado....
El comando ipconfig
Configura clientes DHCP
Tendrás acceso a Internet
Muestra la dirección IP del cliente
Tendrás acceso limitado a Internet
Configura routers
No podrás acceder a Internet
Muestra el modo de difusión del cliente
No podrás acceder a la red local
Un usuario de la empresa no puede
conectarse a internet. ¿Cuál es
el
La mascara
La dirección IP
La dirección DNS
La puerta de enlace
problema?
La herramienta por línea de comandos utilizada para enumerar las conexiones activas de un host es:
https://www.daypo.com/mta-tema-8.html#test
21/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Nslookup
Ping
Netstat
Ipconfig
El enrutamiento dinámico....
Permite borrar rutas
automáticamente de
la tabla cuando otros routers las borran
Permite seleccionar laVerdadero
mejor ruta basándose en
la métricaFalso
Permite añadir redes
automáticamente aprendiendo de otros
routers RIP
Para borrar la caché de nombres utilizaremos el comando
ipconfig/deletecache
ipconfig/deletedns
ipconfig
ipconfig/flushdns
La computadora de su jefe puede enviar ping a otras computadoras pero no se puede
conectar a sitios web. Examine los siguientes resultados de un ipconfig y seleccione la mejor respuesta para explicar por
qué ha ocurrido esto.
Dirección IPv4. . . . . . . . . . : 10.254.254.1
Mascara de Subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada . :
https://www.daypo.com/mta-tema-8.html#test
22/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
10.254.254.255 Servidores DNS. . . . . . . . . . : 127.0.0.1 La máscara de subred
es incorrecta.
El servidor DNS es incorrecto.
La puerta de enlace predeterminada es incorrecta.
La dirección IP es incorrecta.
¿Cuál de los siguientes protocolos se utilizan para el enrutamiento dinámico?
ARP
IGRP
RIP
RRAS
OSPF Una
ventaja del
enrutamie nto
dinámico es que:
Mantiene automáticamente las tablas de enrutamiento
Habilita automáticamente DHCP
Limita el tráfico derivado de los protocolos de enrutamiento
Reduce el tráfico de difusión
Relaciona lo que sea correcto acerca del comando PING
permite especificar el
número de paquetes a transmitir
ping
-l
permite especificar el
ping -t
tamaño
ping 127.0.0.1 envía
https://www.daypo.com/mta-tema-8.html#test
del paquete a transmitir
paquetes a la
23/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
dirección del
bucle ping -n interno
continua haciendo
PING hasta que se detenga
Ipconfig
Ipconfig/displaydns
Ipconfig/flushdns
¿Qué comando hemos utilizado?
El puerto utilizado para telnet es
23
21
22
25
dhcp/release elimina una dirección IP vinculada a una interfaz
https://www.daypo.com/mta-tema-8.html#test
24/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Falso
Verdadero
https://www.daypo.com/mta-tema-8.html#test
25/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Utilizando el comando ping www.fusiontomo.com obtiene una respuesta de 68.178.232.100. ¿Qué servicio de red
se ha utilizado? DNS
https://www.daypo.com/mta-tema-8.html#test
26/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Resuelve nombres de hosts a direcciones IP
DNS
ipconfig/release elimina una dirección IP vinculada a una interfaz
Verdadero
dhcp/release elimina una dirección IP vinculada a una interfaz Falso
ipconfig/renew adquiere una dirección IP de un servidor DHCP
Verdadero
dhcp/renew adquiere una dirección IP de un servidor DHCP Falso
Estamos en Internet Explorer, tecleamos www.microsoft.com .¿Qué protocolo se inicia al entrar en la página?
HTTP
¿Cuáles son los TRES problemas comunes de una red de área local?
Colisiones de paquetes Configuración incorrecta del software (DNS,
WINS, direccionamiento IP)
Cuestiones de medios (adaptadores inalámbricos, cables, interferencias, atenuación.
DNS resuelve nombres de host a direcciones IP
Verdadero
¿Cuál de los siguientes se puede obtener de un servidor DHCP?
(ELIJA DOS)
Dirección del servidor DNS Dirección IP
WINS resuelve nombres Netbios (nombres de máquinas) a direcciones IP
Verdadero
DNS y WINS realizan el mismo servicio
https://www.daypo.com/mta-tema-8.html#test
27/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Falso
Su cliente Windows falló al transmitir a todos los servidores por lo que ha aceptado la oferta de dirección IP. ¿Qué paso
es éste en el proceso de cuatro pasos DORA?
Solicitud
Está a cargo de confgurar un servidor DHCP para que reparta direcciones IP y otra información IP relacionada ¿Cuál de
los siguientes no puede ser obtenida de un servidor de DHCP? Dirección MAC
¿Qué puertos se utilizan en DHCP?
y 68
Hemos creado un ámbito (scope) en un servidor DHCP,el rango de IP es válido pero los clientes no están obteniendo
direcciones IP. ¿Cuál puede ser la razón?, Seleccione la mejor respuesta
El servidor no está autorizado
El director de IT le ha pedido que confgure una computadora para que adquiera una dirección IP desde un servidor
DHCP recientemente confgurado. ¿Cuál de los siguientes es el mejor comando para utilizar? ipconfig/renew
Está resolviendo problemas en una computadora que no puede obtener la dirección IP apropiada desde un servidor
DHCP. Cuando ejecuta el ipconfg, aparece la dirección 169.254.25.53 en los resultados. ¿Cuál servidor esta asignando la
dirección IP al cliente?
APIPA
Acaba de explorar los puertos de su servidor y observa que el puerto 3389 está abierto ¿Qué puede deducir por esto?
Servicios de Terminal se están ejecutando
Su jefe le pide que tome control de un servidor remotamente desde el GUI del SO del cliente. ¿Cuál es la herramienta
apropiada para utilizar?
Escritorio remoto
Un cliente le ha pedido instalar un servidor VPN, ¿cuál de los siguientes servicios deberían escogerse con el fin de llevar
a cabo esto?
RRAS
¿Cuál es el protocolo que genera claves de encriptación y autenticación que utiliza IPSec?
https://www.daypo.com/mta-tema-8.html#test
28/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
SA
¿Cuál de los siguientes es un miembro de IPSec y proporciona autenticidad, integridad y confidencialidad de los
paquetes?
ESP
¿Cuál de los siguientes es un dominio de segundo nivel?
Microsoft.com
¿Cuál es un conjunto de protocolos para asegurar las comunicaciones de internet mediante la autenticación y el cifrado
de cada paquete IP?
IPSec
Se le ha pedido que instale un protocolo de enrutamiento que monitoree la red para localizar los routers que hayan
cambiado su estado de enlace. ¿Qué protocolo de enrutamiento realiza esta tarea?
OSPF
¿Qué protocolo es responsable de genrar claves de cifrado utilizadas por IPSec?
SA
¿Qué dos razones puede tener para utilizar IPSec entre ordenadores? Elija dos
Integridad de datos Confidencialidad de datos
¿Qué dos características de un Servidor 2008 debe instalar para usarlo como erutador?. Seleccione dos
Servicios de enrutamiento y accesos remoto DirectAccess
¿Cuál es la zona en la que se escriben las actualizaciones de los registros que pertenecen a esa zona?
Zona primaria
El nombre de host del dominio mail.exchange.corp.nwtraders.com es mail
El nombre de nivel superior de www.adventureworks.com es
com
https://www.daypo.com/mta-tema-8.html#test
29/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
¿Cuál de los siguientes utiliza registros A y punteros?
Servidor DNS
Hacemos ping a un nombre de dominio y no hay respuesta. Se hace un ping a la dirección IP del equipo y sí hay
respuesta. ¿Cuál es el problema?
DNS
¿Qué tipo de registro está preparado para resolver servicios de correo electrónico?
MX
¿Qué tipo de registro asocia nombres de host a direcciones IP
A
¿Quién resuelve nombres NetBIOS a direcciones IP?
WINS
https://www.daypo.com/mta-tema-8.html#test
30/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
El túnel de Teredo es un protocolo que:
Permite la conectividad IPv6 a través de dispositivos IPv4.
¿Qué tecnología proporciona la tasa de bits más alta?
DS3
¿Cuáles de las siguientes son opciones de conectividad para redes de área extensa (WAN)? (Seleccione dos.)
Dial-up (Modem) Línea dedicada.
¿Qué tipo de registro DNS especifica el host que es la autoridad para un dominio determinado?
SOA
Telnet cifra los datos entre las máquinas
https://www.daypo.com/mta-tema-8.html#test
31/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Falso
Una universidad tiene enlaces de red entre varios lugares. ¿Dónde sería apropiada una conexión T3?
Servidor de conexión a red en la sala principal del servidor del
campus
¿Cuál es la velocidad binaria para un circuito T3 norteamericano?
44.736 Mbit/s
Su ISP instaló recientemente una linea T1. ¿Cuál es el rendimiento máximo de una línea T1?
1.544 Mbps
Se encuentra analizando las tramas del Frame Relay y descubre que un mensaje que consiste de cinco paquetes se
envió por tres circuitos diferentes. Los tres circuitos forman un circuito
Virtual
¿De cual tecnología WAN estamos hablando si se le pide que soluciones los problemas técnicos de una tecnología con
una tasa máxima de transferencia de 64Kbps?
X.25
Se le ha contratado para instalar una combinación de PAD/Ruteader que utilice una conexión a Internet por
conmutación de paquetes. ¿Cuál de las siguientes tecnologías utiliza la conmutación de paquetes?
Frame Relay
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto. "WAN" es una conexión que
utiliza la red telefónica pública analógica conmutada en lugar de un circuito dedicado o algún otro tipo de red privada.
Seleccione la respuesta correcta si el texto subrayado no hace la declaración correcta. Seleccione "No se necesita
ningún cambio" si el texto subrayado hace la declaración correcta.
POTS
¿Cuáles de las siguientes tecnologías WAN son comúnmente usados para conectar casas al internet? (Elija dos)
https://www.daypo.com/mta-tema-8.html#test
32/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
DSL CATV
Para contestar, arrastre la adecuada velocidad máxima de transferencia de datos de la columna correspondiente con
la tecnología WAN de la derecha. Cada velocidad máxima de transferencia de datos se puede utilizar una vez, más de
una vez, o en absoluto. 128 Kbps 622 Mbps 45 Mbps 64 Kbps. Para contestar, una el tipo de conexión adecuado en la
columna de la izquierda a las correspondientes tecnologías WAN a la derecha. Cada tipo de conexión se puede utilizar
una vez, más de una vez, o nada en absoluto. Packet Switching Leased Line Circuit Switching.
Ha sido contratado para instalar varios protocolos de enrutamiento a un grupo de routers. ¿Cuál de los siguientes no es
un ejemplo de protocolo de enrutamiento dinámico?
RRAS
Necesita instalar la última versión de RIP en Windows Server 2008. ¿Cuál versión debería seleccionar?
Versión 2
¿Cuál de los siguientes es un ejemplo de conmutación por paquetes?
Frame Relay
Un compañero de trabajo le pide ayuda para instalar un servidor NAT. ¿Cuál es la mejor herramienta a utilizar para
esto?
RRAS
El director de TI le ha pedido que instale un nuevo dispositivo demarc. ¿A qué se está refriendo? (Seleccione la mejor
respuesta)
Un CSU/DSU
Se le ha pedido que resuelva problemas en una tecnología de red de área amplia que tiene una tasa de transferencia de
datos máxima de 64 Kbps. ¿A qué tecnología le estará resolviendo problemas?
X.25
El gerente de TI le ha dado instrucciones de instalar un PAD. ¿A cuál de los siguientes dispositivos es más similar un
PAD?
Router
Su jefe le pide que el ISP de la organización instale una línea T1. ¿Cuál es la velocidad o rendimiento total de esa línea?
https://www.daypo.com/mta-tema-8.html#test
33/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
1.544 Mbps
Un cliente quiere instalar una línea ISDN para videoconferencias. ¿Cuál de las siguientes se debería instalar? PRI
Un negocio pequeño se quiere asegurar que las conexiones de internet de DSL de subida y descarga sean de la misma
cantidad de información por Segundo. ¿Cuál tipo de DSL se debería instalar?
SDSL
https://www.daypo.com/mta-tema-8.html#test
34/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
¿Qué es una VPN?
Un túnel seguro se utiliza para pasar datos a través
de Internet
Un protocolo de enrutamiento dinámico
Un protocolo de encriptación
Vitual Protocolo Name
Esta pregunta requiere que evalúe el texto entre comillas para determinar si es correcto.
Una "red privada virtual (VPN)" protege el perímetro de una red supervisando el tráfico cuando entra y sale.
(Seleccione la respuesta correcta si el texto entre comillas no hace que la declaración sea correcta.)
No se necesita cambio
Cortafuegos
Extranet
Intranet
Trabajas en una cafetería. Su supervisor le pide que le ayude a configurar una red de computadoras.
La red debe tener los siguientes elementos:
-
Un servidor web de cara al público
Una red Wi-Fi para los clientes
Una red privada para los terminales de punto de venta
Una PC de la oficina
Un servidor de archivos / impresión- Una impresora de red
Es necesario configurar una red de perímetro para proteger la red.
¿Qué dos elementos debe incluir en la red de perímetro? (Seleccione dos.)
https://www.daypo.com/mta-tema-8.html#test
35/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Impresora de red
Servidor de archivos
Red Wi-Fi
Terminales de punto de venta
Servidor Web
El protocolo de consulta utilizado para localizar recursos en una red
es:
Protocolo ligero de acceso a directorios (LDAP)
Telnet.
Tracert
Protocolo de datagramas de usuario (UDP)
Las VPN se implementan para proporcionar:
Una conexión segura a través de redes públicas.
Seguridad adicional para equipos seleccionados.
Una conexión segura dentro de una red privada.
Encriptación adicional con IPSec.
Una red que separa la red privada de una organización de una red pública es:
Internet
Extranet
Firewall
Red perimetral
La conexión a una dirección de red privada de una red pública requiere:
https://www.daypo.com/mta-tema-8.html#test
36/48
4/2/2021
Quita marcas de agua
Test mta tema 8
Wondershare
PDFelement
Sistema de nombres de dominio dinámico (DDNS).
Protección de acceso a la red (NAP).
Protocolo de configuración dinámica de host (DHCP).
Traducción de direcciones de red (NAT).
Haga coincidir cada tipo de red con su definición correspondiente.
Una red que permite el
acceso sólo a los
usuarios dentro de una
Internetorganización
Un sistema de redes
Intranet
interconectadas
ExtranetUna red que permite el acceso controlado para un negocio específico o
propósitos educativos
Se encuentra montando una VPN que permite conexiones en el puerto entrante 1723
¿Cual es el protocolo de tunel utilizado?
TCP/IP
L2TP PPP
PPTP
Un cliente le ha pedido que instale un servidor VPN que pueda ofrecer túneles sin encriptación por
defecto o túneles encriptados utilizando IPsec.
¿Cuál de los siguientes servicios debería elegir con el fn de llevar esto a cabo?
WINS
L2TP
DNS
IPsec
¿Cómo puede conectar dispositivos de computadora usando una red pública y asegurar que sus mensajes
están seguros para que no puedan ser interceptados por usuarios no autorizados?
https://www.daypo.com/mta-tema-8.html#test
37/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
VPN
LAN
WAN
ISDN
Una red privada que permite a los miembros de una organización intercambiar datos es una:
Intranet
Ethernet
Extranet
Internet
¿Cuál de los siguientes es un protocolo de WAN de capa 2?
Protocolo de control de transmisión (TCP)
Protocolo punto a punto (PPP)
Protocolo simple de administración de red (SNMP)
Protocolo de Internet (IP)
¿Cuál de las siguientes opciones usa un protocolo de tunelización?
Extranet
Internet
VPN
VLAN
Su cliente quiere un servidor que pueda almacenar en cache páginas web con el fn de incrementar la
velocidad de los sitios web comúnmente accedidos. ¿Qué tipo de servidor requiere el cliente?
https://www.daypo.com/mta-tema-8.html#test
38/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Proxy
Firewall
VPN
DNS
Para cada uno de los siguientes enunciados, seleccione Si, si la afirmación es correcta. De lo contrario,
seleccione No.
Un firewall puede ser un dispositivo de
hardware
Un firewall puede ser unFalso
paquete de software
Verdader
o Un firewall es una sala especial para
proteger los
servidores
Una VPN es:
Red personal para su uso solamente.
Conexión cifrada a través de Internet.
Red virtual dentro de su red de área de Conexión cifrada a través de Internet a local (LAN).
Túnel de comunicación entre VLANs.
Haga coincidir el tipo de
SSL
conexión VPN con la definición correspondiente.
Permitir a un usuario remoto conectarse a
una red privada desde
VPNcualquier lugar de
Internet
Sitio-a-Sitio
VPN
Crea una conexión no
Protocolo Punto-a-Punto
cifrada entre dos
dispositivos de red
L2TP (Layer 2 Tunneling
Protocol)Conecta de forma segura
dos partes de
una red privada o dos redes privadas
Proseware, Inc., quiere que instale un servidor VPN. ¿Qué servicio en Windows
https://www.daypo.com/mta-tema-8.html#test
39/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
Server 2008 debería utilizar?
IIS
Analizador de protocolos
RRAS
FTP
PPTP
DNS
NIDS
Sospecha de un problema con uno de los puertos del
cortafuegos. Si decide escanear los puertos.
¿Cúal es la herramienta apropiada para hacerlo?
NMAP
Usted trabaja en el departamento de una pequeña empresa
de TI. La red de la empresa está protegida por un firewall y
proporciona varios servidores dentro de una red perimetral
para el acceso de las clientes
y socios. El diseño de la red es similar a la siguiente imagen:
La parte del diagrama
deInternet la etiqueta
"C" es...
La parte del diagrama
Intranet
de
la etiqueta
"A" es...Extranet
La parte del diagrama de la etiqueta "B" es...Subred
Usted sospecha de un problema con uno de los puertos en el frewall. Decide escanear los puertos. ¿Cuál de los
siguientes es una herramienta apropiada para utilizar?
Protocol analyzer
PPTP
NMAP
NIDS
¿Qué tecnología puede utilizar para extender una red interna a través de redes públicas o compartidas?
https://www.daypo.com/mta-tema-8.html#test
40/48
4/2/2021
Test mta tema 8
Wondershare
PDFelement
Quita marcas de agua
Microsoft ASP-NET
VLAN
NET Framework microsoft
VPN
Relacione cada tipo de conexión VPN con su definición.
Cada tipo de dirección puede ser usada una vez, más de una vez, a nada en absoluto.
una red perimetral que
proporciona acceso a los
servicios que necesitan
los socios de canal y clientes sin concederles
acceso a toda la red de extranetuna organización.
una red de computadoras
intranet
dentro de una
internetorganización que
provee
acceso solo a los miembros de la
organización.
un sistema global de
redes de computadoras interconectadas.
¿Qué servicio de red Microsoft puede utilizar para establecer una conexión a una LAN corporativa sin ninguna acción del
usuario?
Escritorio Remoto
VPN
Nap (Punto de acceso a la red)
DirectAccess
Relacionar cada protocolo de túnel a su correspondiente puerta TCP/IP. Cada protocolo de túnel se puede
utilizar una vez, más de una vez, o nada en absoluto.
L2TP
https://www.daypo.com/mta-tema-8.html#test
41/48
4/2/2021
Test mta tema 8
Quita marcas de agua
Wondershare
PDFelement
TCP puerto 443
SSL
TCP/UDP puerto 1723
PPP
UDP puerto 1701 PPTP
¿Cuál de los siguientes servicios enmascara las direcciones IP internas de fuera de la red?
DNS
NAT
DHCP
WINS
https://www.daypo.com/mta-tema-8.html#test
42/48
Wondershare
PDFelement
Quita marcas de agua
4/2/2021
Test mta tema 8
La corporación donde usted trabaja le ha pedido
que trabaje dos días a la semana en casa. El
acceso que le han proporcionado a la red del
trabajo es similar al de la siguiente imagen:
Encriptacion
El acceso
Autorizacion y
que usted
usará para
asegurar su encriptacion
conexión a la
computadora de su Autorizacion
hogar a la intranet de su ARP compañia es una(un)
¿Cuáles dos cosas VPN
DMZ
asegurarán que su conexión será segura?
Un propósito de una red
perimetral es:
Vincular las redes de área
local (LAN).
Poner los recursos a disposición de la intranet.
Poner los recursos a disposición de Internet.
Vincular las redes de área del campus (CAN).
El director de IT le ha pedido que instale un frewall. ¿Cuál de los
siguientes no es un tipo de frewall?
Inspección de paquetes con estado
DMZ
Filtrado NAT
ALG
Ha instalado un VPN por defecto en Windows Server 2008. Sin embargo, su jefa no
está contenta con el nivel de seguridad. Ella preferiría tener un L2TP combinado con
IPsec. ¿Qué protocolo de tunneling está ejecutando actualmente en el servidor?
https://www.daypo.com/mta-tema-8.html#test
43/48
Wondershare
PDFelement
Quita marcas de agua
4/2/2021
Test mta tema 8
L2TP sin IPsec
PPTP
RRAS
VPNv2
Internet Key Exchange (IKE) es responsable de que dos funciones?
(Seleccione dos.)
Establecimiento de parámetros de velocidad de red
Intercambiar información clave
Negociar algoritmos para usar
Verificación del nivel de parche del cliente (Verifying the client's patch level)
El cliente con el que está trabajando quiere un dispositivo que pueda detectar
anomalías de red y que las reporte a un administrador. ¿Qué tipo de dispositivo
está buscando el cliente?
WINS server
NIDS
Filtro de contenido de internet
Proxy server
Relacione cada protocolo de túnel a su correspondiente método de cifrado. Cada
protocolo de túnel se puede utilizar una vez, más de una vez, o nada en absoluto.
L2TP
IPSec
PPTP
MPPE
https://www.daypo.com/mta-tema-8.html#test
44/48
Wondershare
PDFelement
Quita marcas de agua
4/2/2021
Test mta tema 8
PPP
H
TTPS SSTP
¿Cuáles dos afirmaciones son ciertas acerca de las zonas de seguridad de Microsoft?(Elija dos)
Internet explorer tiene 4 zonas de
seguridad
Adición de un sitio web para una seguridad bloquea zona de acceso a ese sitio web
El nivel de seguridad para los sitios restringidos se puede cambiar
Windows Firewall es la aplicación que debe utilizar para agregar o quitar sitios web a
las zonas de seguridad
El nivel de seguridad predeterminado
para sitios de intranet y de confianza
local es el mismo
Para proteger una red cuando está conectado a Internet, se debe utilizar un:
Firewall
Puente (Bridge)
Switch
Router
https://www.daypo.com/mta-tema-8.html#test
45/48
Wondershare
PDFelement
Quita marcas de agua
4/2/2021
https://www.daypo.com/mta-tema-8.html#test
Test mta tema 8
46/48
Wondershare
PDFelement
Quita marcas de agua
4/2/2021
https://www.daypo.com/mta-tema-8.html#test
Test mta tema 8
47/48
Wondershare
PDFelement
Quita marcas de agua
4/2/2021
https://www.daypo.com/mta-tema-8.html#test
Test mta tema 8
48/48
Quita marcas de agua
Pregunta 1 Tema 1
Una ventaja del enrutamiento dinámico es que:
•
A. Mantiene automáticamente las tablas de enrutamiento.
•
B. Limita el tráfico derivado de los protocolos de enrutamiento.
•
C. Reduce el tráfico de transmisión.
•
D. Activa automáticamente DHCP.
Pregunta 2 Tema 1
¿Cuál de los siguientes representa una dirección de Control de acceso a medios (MAC)?
•
A. GV: ZC: KK: DK: FZ: CA
•
B. 255.255.255.0
•
C. 05: 35: AB: 6E: Al: 25
•
D. 127.0.0.1
Pregunta 3Tema 1
La conexión a una dirección de red privada desde una red pública requiere:
•
A. Traducción de direcciones de red (NAT).
•
B. Protocolo de configuración dinámica de host (DHCP).
•
C. Protección de acceso a la red (NAP).
•
D. sistema de nombres de dominio dinámico (DDNS).
Pregunta 4Tema 1
Un dispositivo de red que asocia una dirección de Control de acceso a medios (MAC) con un puerto es un:
•
A. módem DSL
•
B. Hub
•
C. Router
•
D. Interruptor
Pregunta 5Tema 1
Un dispositivo de capa 2 que conecta varias computadoras dentro de una red es un:
•
A. Repeater
•
B. Switch
Wondershare
PDFelement
Quita marcas de agua
•
C. Router
•
D. Packet
Pregunta 6Tema 1
Un cable que cumple con el estándar l000BaseT tiene una longitud máxima de:
•
A. 100 m
•
B. 250 m
•
C. 500 m
•
D. 1,000 m
Pregunta 7Tema 1
La ruta estática de un enrutador se establece mediante:
•
A. red adyacente
•
B. Siguiente enrutador ascendente
•
C. Administrador de red
•
D. Protocolo de enrutamiento
Pregunta # 8Tema 1
¿Qué configuración se usa para determinar la configuración del Sistema de nombres de dominio (DNS) en
una computadora cliente?
•
A. TELNET
•
B. NSLOOKUP
•
C. RUTA
•
D. NETSTAT
Pregunta # 9Tema 1
La máscara de subred predeterminada para una red de Clase B es:
•
A. 0.0.0.255
•
B. 0.0.255.255
•
C. 255.0.0.0
•
D. 255.255.0.0
Wondershare
PDFelement
Quita marcas de agua
Pregunta # 10Tema 1
El puerto predeterminado utilizado para SMTP es:
•
A. 23
•
B. 25
•
C. 80
•
D. 8080
Pregunta # 11Tema 1
La herramienta ping se utiliza para: (Elija dos).
•
A. Determine la porción de red de una dirección de host.
•
B. Autocomprobar la propia interfaz de red de un host.
•
C. Determine si un host es accesible.
•
D. Administrar la sesión de un host cuando se utiliza UDP.
Pregunta # 12Tema 1
¿Cuáles de las siguientes son características de DHCP? (Escoge dos.)
•
A. Resolución de la dirección IP para nombres canónicos.
•
B. Conexiones seguras de shell
•
C. Reserva de domicilio
•
D. Transferencia de archivos de red
•
E. Exclusión de dirección IP
Pregunta # 13Tema 1
La herramienta de línea de comandos utilizada para enumerar las conexiones entrantes activas de un host
es:
•
A. NETSTAT
•
B. IPCONFIG
•
C. NSLOOKUP
•
D. PING
Pregunta n. ° 14Tema 1
Wondershare
PDFelement
Quita marcas de agua
Una computadora que tiene una dirección IP 169.254.0.1 no puede acceder a la red.
¿Cuál de los siguientes servicios debe confirmar que está disponible?
•
A. GANANCIAS
•
B. DNS
•
C. DHCP
•
D. TFTP
Pregunta # 15Tema 1
¿A qué red pertenece la dirección IP 220.100.100.100?
•
A. 220.100.100.0/24
•
B. 220.100.100.1/24
•
C. 255.255.255.0/24
•
D. 255.255.255.1/24
Pregunta # 16Tema 1
¿Qué máscara de subred es válida?
•
A. 255.255.255.240
•
B. 255.255.255.228
•
C. 255.255.255.164
•
D. 255.255.255.245
Pregunta # 17Tema 1
Un servicio que resuelve nombres NetBIOS en direcciones IP es:
•
A. Servicio de nombres de dominio (DNS).
•
B. Proveedor de servicios de Internet (ISP).
•
C. Protocolo de resolución de direcciones (ARP).
•
D. Servicio de nombres de Internet de Windows (WINS).
Pregunta # 18Tema 1
¿Qué tipo de registro DNS asigna nombres de host a direcciones?
•
A. Registro DNS del intercambiador de correo (MX)
•
B. Registro DNS de servicio (SRV)
Wondershare
PDFelement
Quita marcas de agua
•
C. Registro DNS del host (A)
•
D. Registro DNS canónico (CNAME)
Pregunta # 19Tema 1
La tunelización de Teredo es un protocolo que:
•
A. Traduce el Protocolo de Internet versión 4 (IPv4) al Protocolo de Internet versión 6 (IPv6).
•
B. Permite la conectividad IPv6 a través de dispositivos IPv4.
•
C. Proporciona seguridad VPN.
•
D. Asigna dinámicamente direcciones IPv6.
Pregunta # 20Tema 1
¿Cuál es la máscara de subred predeterminada para una red de Internet de clase C?
•
A. 255.255.255.252
•
B. 255.255.255.240
•
C. 255.255.255.192
•
D. 255.255.255.0
Pregunta # 21Tema 1
El puerto predeterminado utilizado para telnet es:
•
A. 23
•
B. 25
•
C. 80
•
D. 8080
Pregunta # 22Tema 1
Cuando la dirección emitida por DHCP de un cliente caduca, el cliente:
•
A. Seleccione una nueva dirección y solicite la aprobación del servidor DHCP.
•
B. Requiere configuración manual con una dirección IP estática.
•
C. Intente obtener una nueva dirección mediante transmisión.
•
D. Continúe usando la dirección hasta que se le notifique que se detenga.
Pregunta # 23Tema 1
Hace ping a un servidor utilizando un nombre de dominio completo (FQDN) y no recibe una respuesta.
Luego, hace ping al mismo servidor utilizando su dirección IP y recibe una respuesta.
Wondershare
PDFelement
Quita marcas de agua
¿Por qué recibe una respuesta en el segundo intento pero no en el primer intento?
•
A. PING está configurado incorrectamente.
•
B. El DNS no se está resolviendo.
•
C. El servidor DHCP está fuera de línea.
•
D. NSLOOKUP se detiene.
Pregunta # 24Tema 1
Una dirección de control de acceso a medios (MAC) identifica a / an:
•
A. Dispositivo UPnP.
•
B. Dominio de difusión local.
•
C. Tarjeta de interfaz de red (NIC).
•
D. Red de área local (LAN).
Pregunta # 25Tema 1
Dos empresas quieren compartir datos utilizando Internet.
¿Qué tipo de red proporciona la solución?
•
A. Ethernet
•
B. Intranet
•
C. Extranet
•
D. perímetro
Pregunta # 26Tema 1
Las VPN se implementan para proporcionar:
•
A. Una conexión segura dentro de una red privada.
•
B. Una conexión segura a través de redes públicas.
•
C. Cifrado adicional mediante el uso de IPSec.
•
D. Seguridad adicional para computadoras seleccionadas.
Pregunta # 27Tema 1
Si una conexión a Internet 802.llg tiene problemas de conectividad, ¿cuál puede ser la causa?
•
A. Un teléfono inalámbrico
•
B. un teléfono celular
•
C. luces incandescentes
Wondershare
PDFelement
Quita marcas de agua
•
D. Interferencia electromagnética (EMI)
Pregunta # 28Tema 1
¿Cuál de estos factores tiene el mayor impacto en la velocidad de transmisión de datos en una red
inalámbrica?
•
A. El método de acceso utilizado para la red.
•
B. El estándar de transmisión del equipo utilizado.
•
C. El uso de cifrado fuerte para transmisiones
•
D. La potencia de transmisión utilizada en la NIC
Pregunta # 29Tema 1
¿Cuál de los siguientes usa un protocolo de túnel?
•
A. Internet
•
B. VPN
•
C. Extranet
•
D. VLAN
Pregunta # 30Tema 1
Una red que separa la red privada de una organización de una red pública es a / an:
•
A. cortafuegos
•
B. Extranet
•
C. perímetro
•
D. Internet
Pregunta # 31Tema 1
¿Qué tipo de red es más vulnerable a la intrusión?
•
A. Dial-up
•
B. inalámbrico
•
C. banda ancha
•
D. línea arrendada
Pregunta # 32Tema 1
Wondershare
PDFelement
Quita marcas de agua
La atenuación en una señal de red inalámbrica es el resultado de:
•
A. Número de nodos inalámbricos conectados.
•
B. Distancia desde el punto de acceso.
•
C. Interferencia de teléfonos celulares.
•
D. Cifrado de la señal.
Pregunta # 33Tema 1
¿Qué tipo de red cubre el área más amplia?
•
A. WAN
•
B. CAN
•
C. LAN
•
D. PAN
Pregunta # 34Tema 1
En las topologías de red de área local (LAN), los métodos de acceso a medios principales son: (Elija dos).
•
A. Contention
•
B. negociación
•
C. Kerberos
•
D. Token passing
Pregunta # 35Tema 1
En una topología de estrella física, el dispositivo central se conoce como:
•
A. Bridge
•
B. servidor
•
C. segmento
•
D. Hub
Pregunta # 36Tema 1
¿Qué tecnología puede usar para extender una red interna a través de redes públicas o compartidas?
Wondershare
PDFelement
Quita marcas de agua
•
A. VLAN
•
B. Microsoft ASP-NET
•
C. Microsoft .NET Framework
•
D. VPN
Pregunta # 37Tema 1
¿Cuáles son los estándares de transmisión inalámbrica IEEE 802.11 publicados? (Escoge dos.)
•
A. 802.1 Si
•
B. 802.11g
•
C. 802.11k
•
D. 802.11m
•
E. 802.11n
Pregunta # 38Tema 1
¿Qué sucede cuando un nodo 802.11b comienza a transmitir dentro del rango de un punto de acceso
802.llg?
•
A. El punto de acceso transmitirá, pero el nodo no podrá recibir.
•
B. Se establecerá una conexión.
•
C. Tanto el nodo como el punto de acceso no podrán transmitir.
•
D. El nodo transmitirá, pero el punto de acceso no podrá recibir.
Pregunta # 39Tema 1
¿Qué tecnología proporciona la tasa de bits más alta?
•
A. T1
•
B. El
•
C. DS3
•
D. RDSI
Pregunta # 40Tema 1
Wondershare
PDFelement
Quita marcas de agua
Una VPN es a / an:
•
A. Conexión encriptada a través de Internet.
•
B. Red virtual dentro de su red de área local (LAN).
•
C. Túnel de comunicación entre las VLAN.
•
D. Red personal solo para su uso.
Pregunta # 41Tema 1
¿Cuál de los siguientes determina el método de acceso a medios que se usa en una red?
•
A. Número de hosts conectados a la red.
•
B. Número de servidores de dominio en el segmento.
•
C. Velocidad máxima de los medios
•
D. Topología y protocolos.
Pregunta # 42Tema 1
¿Qué método de autenticación inalámbrica proporciona el mayor nivel de seguridad?
•
A. Privacidad de equivalencia alámbrica (WEP)
•
B. IEEE 802.lln
•
C. Acceso protegido WI-FI (WPA)
•
D. IEEE 802.11ª
Pregunta # 43Tema 1
La topología de una red de área local (LAN) se define por:
•
A. Número de dispositivos para conectar.
•
B. Características físicas y lógicas.
•
C. Distancia entre estaciones de trabajo.
•
D. Tipo de cable que se utiliza.
Wondershare
PDFelement
Quita marcas de agua
Pregunta # 44Tema 1
El rendimiento máximo de una red 802.llg es:
•
A. 2,4 GHz.
•
B. 54 GHz.
•
C. 2.4 Mbps
•
D. 54 Mbps.
Pregunta # 45Tema 1
Un nodo dentro de una red de área local (LAN) debe tener un dispositivo de interfaz de red y un:
•
A. cuenta de red
•
B. Tabla de todos los nodos de la red.
•
C. Dirección del anfitrión
•
D. Recurso para compartir
Pregunta n. ° 46Tema 1
¿Cuál de los siguientes es un protocolo WAN de capa 2?
•
A. Protocolo punto a punto (PPP)
•
B. Protocolo simple de administración de red (SNMP)
•
C. Protocolo de control de transmisión (TCP)
•
D. Protocolo de Internet (IP)
Pregunta # 47Tema 1
¿Qué tipo de puerto se usa para admitir el tráfico de VLAN entre dos conmutadores?
•
A. Virtual port
•
B. puerto WAN
•
C. Puerto troncal
•
D. puerto LAN
Pregunta # 48Tema 1
Wondershare
PDFelement
Quita marcas de agua
El protocolo que asigna direcciones IP a una dirección de Control de acceso a medios (MAC) es:
•
A. Protocolo de acceso a mensajes de Internet (IMAP).
•
B. Protocolo de configuración dinámica de host (DHCP).
•
C. Protocolo de información de enrutamiento (RIP).
•
D. Protocolo de datagramas de usuario (UDP).
•
E. Protocolo de resolución de direcciones (ARP).
Pregunta # 49Tema 1
Un usuario informa que no puede conectarse a los recursos de red desde una computadora en la red de la
empresa. El usuario pudo conectarse a los recursos de la red ayer.
Verifica que la computadora del usuario esté conectada físicamente a la red correctamente. Descubres que
la dirección IP de la computadora es 169.254.48.97.
Necesita restaurar el acceso a los recursos de la red.
¿Que deberías hacer después?
•
A. Vacíe el caché en el servidor DNS.
•
B. Restablezca la contraseña del usuario en el servidor.
•
C. Verifique las tablas de enrutamiento actuales de su enrutador.
•
D. Verifique que el servicio DHCP esté disponible.
Pregunta # 50Tema 1
El nombre de host del nombre de dominio completo (FQDN) mail.exchange.corp.nwtraders.com es:
•
A. corp
•
B. como
•
C. nwtraders
•
D. intercambio
•
E. mail
Pregunta # 51Tema 1
¿A qué configuración de IP se refiere la notación CIDR 192.168.1.1/25?
•
A. 192.168.1.1 255.255.255.64
•
B. 192.168.1.1 255.255.255.1
Wondershare
PDFelement
Quita marcas de agua
•
C. 192.168.1.1 255.255.255.32
•
D. 192.168.1.1 255.255.255.256
•
E. 192.168.1.1 255.255.255.128
Pregunta # 52Tema 1
¿Qué comando se usa para verificar que un servidor esté conectado a la red?
•
A. IPCONFIG
•
B. RUTA
•
C. PING
•
D. VERIFICACIÓN
Pregunta # 53Tema 1
¿Cuál de estos representa la dirección de bucle invertido del Protocolo de Internet versión 6 (IPv6)?
•
A. 127.0.0.1
•
B. 192.168.0.1
•
C. FEC0:A8C0::AA01
•
D. :: 1
Pregunta # 54Tema 1
¿Cuál de estas direcciones es una dirección de multidifusión?
•
A. 127.0.0.1
•
B. 169.254.0.1
•
C. 192.168.0.1
•
D. 224.0.0.1
Pregunta # 55Tema 1
¿Cuál de los siguientes usa registros de puntero y registros A?
•
A. IDS
Wondershare
PDFelement
Quita marcas de agua
•
B. Servidor DNS
•
C. Servidor NAT
•
D. IPS
Pregunta # 56Tema 1
El comando ipconfig:
•
A. Configurar enrutadores
•
B. Mostrar la dirección de un cliente
•
C. Mostrar el modo de transmisión de un cliente
•
D. Configurar clientes DHCP
Pregunta # 57Tema 1
Una razón para incorporar VLAN en una red es:
•
A. Aumente el número de direcciones IP disponibles.
•
B. Aumente el número de direcciones disponibles de Control de acceso a medios (MAC).
•
C. Reduzca el número de dominios de difusión.
•
D. Reduzca el número de nodos en un dominio de difusión.
Pregunta # 58Tema 1
¿Cuál de estos es un protocolo de capa de aplicación?
•
A. TCP
•
B. FTP
•
C. IP
•
D. UDP
Pregunta # 59Tema 1
El dominio de nivel superior de www.adventureworks.com es:
•
A. www
•
B. adventureworks
•
C. adventureworks.com
•
D. com
Wondershare
PDFelement
Quita marcas de agua
Pregunta n. ° 60Tema 1
¿En qué capa del modelo OSI se hace referencia a las direcciones de hardware?
•
A. Network
•
B. Solicitud
•
C. Enlace de datos
•
D. física
Pregunta # 61Tema 1
Necesita dividir una red en tres subredes.
¿Qué dispositivo deberías usar?
•
A. Hub
•
B. puente
•
C. Router
•
D. Segmento
Pregunta # 62Tema 1
El tipo de conector utilizado en un cable Ethernet 100BaseT es:
•
A. RJ-11
•
B. RJ-45.
•
C. TNC.
•
D. BNC.
Pregunta # 63Tema 1
Además de la conmutación, los conmutadores multicapa también:
•
A. Proporcionar funciones de enrutamiento de capa 3.
•
B. Interfaz con CAT3, CATS, CAT5e y fibra óptica.
•
C. Admite puertos de red de área local (LAN) de 10 MB, 100 MB y 1 GB.
•
D. Opere usando solo protocolos de Capa 1 y 2.
Wondershare
PDFelement
Quita marcas de agua
Pregunta # 64Tema 1
Una razón para reemplazar un conmutador no administrado con un conmutador administrado es:
•
A. Administrar las tablas de enrutamiento.
•
B. Soporta múltiples VLAN.
•
C. Reducir dominios de colisión.
•
D. Ruta entre redes,
Pregunta # 65Tema 1
Para conectar directamente las tarjetas de interfaz de red Ethernet (NIC) de dos computadoras, debe usar:
•
A. Crossover cable
•
B. cable recto
•
C. Cable de vuelco
•
D. cable coaxial
Pregunta # 66Tema 1
La función de un enrutador es:
•
A. Proporcione máscaras de subred IP para hosts.
•
B. Reenviar tráfico a otras redes.
•
C. Difundir tablas de enrutamiento a los clientes.
•
D. Almacenar tablas para la resolución de nombres.
Pregunta # 67Tema 1
Si un enrutador no puede determinar el próximo salto para un paquete, el enrutador:
•
A. Reenvíe el paquete a la ruta predeterminada.
•
B. Enviar el paquete de vuelta a la fuente del paquete.
•
C. Transmitir el paquete.
•
D. Almacene el paquete en el búfer de memoria.
Pregunta # 68Tema 1
Wondershare
PDFelement
Quita marcas de agua
¿En qué topología de red física está conectada cada computadora a un punto central?
•
A. Estrella
•
B. malla
•
C. anillo
•
D. Bus
Pregunta n. ° 69Tema 1
¿Cuáles de las siguientes dos son opciones de conectividad para redes de área amplia (WAN)? (Escoge dos.)
•
A. Token ring
•
B. Ethernet
•
C. Dial-up
•
D. línea arrendada
Pregunta # 70Tema 1
Una red privada que permite a los miembros de una organización intercambiar datos es:
•
A. Extranet
•
B. Ethernet
•
C. Intranet
•
D. Internet
Pregunta # 71Tema 1
La seguridad es una preocupación en las redes inalámbricas debido a:
•
A. El método de acceso de transmisión de radio.
•
B. Problemas de amplio espectro.
•
C. Problemas de modulación de frecuencia.
•
D. El potencial para la conversación cruzada.
Pregunta # 72Tema 1
Una característica de la topología de malla es que:
•
A. Utiliza un centro central.
Wondershare
PDFelement
Quita marcas de agua
•
B. No se pueden usar conexiones cableadas.
•
C. Utiliza rutas redundantes.
•
D. No se pueden usar conexiones inalámbricas.
Pregunta # 73Tema 1
Para proteger una red cuando está conectada a Internet, debe usar:
•
A. Bridge
•
B. cortafuegos
•
C. Switch
•
D. Enrutador
Pregunta # 74Tema 1
Un propósito de una red perimetral es:
•
A. Poner recursos a disposición de la intranet.
•
B. Enlace de las redes de área del campus (CAN).
•
C. Enlace de redes de área local (LAN).
•
D. Poner recursos a disposición de Internet.
Pregunta # 75Tema 1
¿Qué protocolo se puede usar para cifrar paquetes en Internet?
•
A. SNMP
•
B. HTTPS
•
C. TFTP
•
D. HTTP
Pregunta # 76Tema 1
El servicio que resuelve nombres de dominio totalmente calificados (FQDN) en direcciones IP es:
•
A. Servicio de nombres de Internet de Windows (WINS).
•
B. Servicio de nombres de dominio (DNS).
•
C. Proveedor de servicios de Internet (ISP).
•
D. Protocolo de resolución de direcciones (ARP).
Wondershare
PDFelement
Quita marcas de agua
Pregunta # 77Tema 1
DRAG DROP Ordene las capas del modelo OSI: seleccione y coloque:
Pregunta # 78Tema 1
Si se instala un enrutador para separar un servidor DHCP de sus clientes, los clientes:
•
A. Inmediatamente pierda conectividad a todos los segmentos.
•
B. No podrá obtener sus arrendamientos del servidor.
•
C. Perder inmediatamente la conectividad al segmento local.
•
D. Recibir una renovación inmediata de su contrato de arrendamiento.
Pregunta # 79Tema 1
¿Cuál de los siguientes servicios oculta las direcciones IP internas desde fuera de la red?
•
A. DHCP
•
B. WINS
•
C. NAT
Wondershare
PDFelement
Quita marcas de agua
•
D. DNS
Pregunta # 80Tema 1
El protocolo de consulta utilizado para localizar recursos en una red es:
•
A. Protocolo de datagramas de usuario (UDP).
•
B. Protocolo ligero de acceso a directorios (LDAP)
•
C. Tracert
•
D. Telnet.
Pregunta n. ° 81Tema 1
Tracert se utiliza para:
•
A. Administre las tablas de enrutamiento dinámicamente.
•
B. Administrar conexiones orientadas a la sesión entre nodos.
•
C. Informe la ruta tomada por los paquetes a través de una red IP.
•
D. Informar la ruta más corta entre diferentes redes.
Pregunta # 82Tema 1
¿En qué capa OSI se produce el enrutamiento?
•
A. Transport
•
B. Network
•
C. Enlace de datos
•
D. física
Pregunta # 83Tema 1
¿Qué tipo de registro utiliza DNS para encontrar un servicio de correo?
•
A. Registro DNS de servicio (SRV)
•
B. Registro DNS canónico (CNAME)
•
C. Registro DNS del intercambiador de correo (MX)
•
D. Registro DNS del host (A)
Pregunta # 84Tema 1
Wondershare
PDFelement
Quita marcas de agua
La dirección de puerta de enlace predeterminada identifica:
•
A. Dispositivo que conectará la computadora a la red local.
•
B. Dispositivo que conectará la computadora a una red remota.
•
C. Servidor que proporcionará servicios de nombres para la computadora.
•
D. Servidor que autenticará al usuario de la computadora.
Pregunta # 85Tema 1
¿Cuántos bits hay en una dirección de Protocolo de Internet versión 6 (IPv6)?
•
A. 32
•
B. 64
•
C. 128
•
D. 256
Pregunta # 86Tema 1
¿Cuál de las siguientes es una dirección IP pública?
•
A. 10.156.89.1
•
B. 68.24.78.221
•
C. 172.16.152.48
•
D. 192.168.25.101
Pregunta # 87Tema 1
¿Cuál es el requisito mínimo de cableado para una red 100BaseTX?
•
A. Cable UTP de categoría 3
•
B. Cable UTP de categoría 5
•
C. Cable UTP Categoría 6
•
D. cable de fibra multimodo
Wondershare
PDFelement
Quita marcas de agua
Pregunta # 88Tema 1
¿El intercambio de claves de Internet (IKE) es responsable de qué dos funciones? (Escoge dos.)
•
A. Establecer parámetros de velocidad de red
•
B. Verificando el nivel de parche del cliente
•
C. Algoritmos de negociación para usar
•
D. Intercambio de información clave
Pregunta n. ° 89Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Pregunta n. ° 90Tema 1
HOTSPOT:
está intentando acceder a un servicio para compartir música en Internet. El servicio se encuentra en la
dirección IP 173.194.75.105. Tienes problemas para conectarte.
Ejecuta una ruta de rastreo al servidor y recibe el resultado que se muestra en la siguiente imagen:
Use los menús desplegables para seleccionar la opción de respuesta que completa cada declaración. Cada
selección correcta vale un punto.
Hot Area:
Pregunta n. ° 90Tema 1
HOTSPOT:
está intentando acceder a un servicio para compartir música en Internet. El servicio se encuentra en la
dirección IP 173.194.75.105. Tienes problemas para conectarte.
Ejecuta una ruta de rastreo al servidor y recibe el resultado que se muestra en la siguiente imagen:
Wondershare
PDFelement
Quita marcas de agua
Use los menús desplegables para seleccionar la opción de respuesta que completa cada declaración. Cada
selección correcta vale un punto.
Hot Area:
Respuesta
correcta:
*Pregunta n. ° 91Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Respuesta correcta: a
Pregunta # 92Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
El proceso de replicar un archivo de zona en múltiples servidores DNS se llama "replicación de zona".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
•
•
•
•
A. Zone transfer
B. Sincronización de zona
C. Comienzo de autoridad
D. No se necesita ningún cambio
Pregunta # 93Tema 1
Wondershare
PDFelement
Quita marcas de agua
DRAG DROP: 2Seleccionar y colocar:
•
•
•
Pregunta n. ° 94Tema 1
¿Qué tipo de registro DNS especifica el host que es la autoridad para un dominio dado?
A. NS
B. MX
C. CNAME
D. SOA
Pregunta # 95Tema 1
DRAG DROP Relaciona cada protocolo con su descripción.
Para responder, arrastre el protocolo apropiado desde la columna de la izquierda a su descripción a la
derecha. Cada protocolo se puede usar una vez, más de una vez o no usarlo.
Cada coincidencia correcta vale un punto.
Seleccionar y colocar:
Pregunta n. ° 96Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Wondershare
PDFelement
Quita marcas de agua
Respuesta
correcta:
* Sí, las cuatro capas TCP / IP corresponden a las siete capas del modelo OSI.
* No, la capa de aplicación TCP / IP corresponde solo a las tres capas superiores de OSI.
* Sí, el transporte TCP (host-a-host en el diagrama a continuación) y las capas de Internet corresponden a la
capa 3 y la capa 4 en el modelo OSI.
Ilustración:
•
•
•
•
•
•
•
•
•
•
•
Pregunta # 97Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Todos los datos de la sesión se "cifran entre todas las máquinas" mientras se usa telnet.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. No encriptado
B. Cifrado entre cualquier máquina con Windows
C. Cifrado solo a cualquier máquina que no sea Windows
D. No se necesita ningún cambio
.Pregunta # 98Tema 1
¿Qué protocolo es un protocolo de capa de transporte?
A. FTP
B. IP
C. UDP
D. ASCII
Pregunta # 99Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Las direcciones de multidifusión IPv4 varían de "192.168.0.0 a 192.168.255.255".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. 127.0.0.0 a 127.255.255.255
B. 172.16.0.0 a 172.31.255.255
C. 224.0.0.0 a 239.255.255.255
D. No se necesita ningún cambio
Wondershare
PDFelement
Quita marcas de agua
Pregunta # 100Tema 1
•
•
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Los cuatro estándares IEEE, 802.11a, b, gyn, se conocen colectivamente como redes "móviles ad hoc".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. WiMAX
B. Bluetooth
C. WiFi
•
•
•
•
•
D. No se necesita ningún cambio
Pregunta # 101Tema 1
Una universidad tiene enlaces de red entre varios lugares. ¿Dónde sería apropiada una conexión T3?
A. Servidor a red en la sala de servidores del campus principal
B. Campus principal a un gran campus satélite
C. Computadora laboratorio PC a laboratorio impresora
D. Biblioteca de computadora portátil a Internet
Pregunta # 102Tema 1
HOTSPOT:
no puede acceder a ningún sitio en Internet o en la intranet de la escuela. Tu escuela usa DHCP.
Verifica la configuración de su red, que está configurada como se muestra en la siguiente imagen:
Necesita cambiar la configuración para acceder a los sitios web.
Use los menús desplegables para seleccionar la opción de respuesta que completa cada declaración. Cada
selección correcta vale un punto.
Hot Area:
Respuesta
correcta:
la configuración debe configurarse para obtener la dirección del servidor IP y DNS automáticamente.
Wondershare
PDFelement
Quita marcas de agua
Pregunta # 103Tema 1
DRAG DROP: hace
coincidir cada tipo de red con su definición correspondiente.
Para responder, arrastre el tipo de red apropiado desde la columna de la izquierda hasta su definición a la
derecha. Cada tipo de red se puede usar una vez, más de una vez o no usarlo. Cada coincidencia correcta
vale un punto.
Seleccionar y colocar:
Respuesta correcta:
* Una extranet es una red informática que permite el acceso controlado desde fuera de la intranet de una
organización. Las extranets se utilizan para casos de uso específicos, incluidos los de empresa a empresa
(B2B).
* Una intranet es una red privada que se encuentra dentro de una empresa
* Internet es un sistema global de redes informáticas interconectadas
A NETWORK THAT ALLOWS CONTROLLED ACCESS FOR SPECIFIC BUSINESS OR EDUCATIONAL
PURPOSES
A NETWORK THAT ALLOWS ACCESS ONLY TO USERS WITHIN AN ORGANIZATION
Pregunta # 104Tema 1
DRAG DROP: hace
coincidir el tipo de conexión VPN con la definición correspondiente.
Para responder, arrastre el término VPN apropiado desde la columna de la izquierda hasta su definición a la
derecha. Cada término puede usarse una vez, más de una vez, o no usarse en absoluto.
Cada coincidencia correcta vale un punto.
Seleccionar y colocar:
Wondershare
PDFelement
Quita marcas de agua
Respuesta correcta:
Pregunta # 105Tema 1
DRAG DROP: haga
coincidir cada conjunto de características con el estándar 802.11 correspondiente.
Para responder, arrastre el conjunto apropiado de características desde la columna de la izquierda a su
estándar 802.11 a la derecha. Cada conjunto se puede usar una vez, más de una vez o no usarlo. Cada
coincidencia correcta vale un punto.
Seleccionar y colocar:
Pregunta # 106Tema 1
Trabajas en una cafetería. Su supervisor le pide que ayude a configurar una red informática.
La red debe tener los siguientes elementos:
✑ Un servidor web público
✑ Una red Wi-Fi para clientes
✑ Una red privada para terminales de punto de venta
✑ Una PC de oficina
✑ Un servidor de archivos / impresión
✑ Una impresora de red
Necesita configurar una red perimetral para proteger la red.
¿Qué dos elementos debe incluir en la red perimetral? (Escoge dos.)
A. Network printer
B. servidor web
•
•
•
C. servidor de archivos
D. red wifi
E. Terminales de punto de venta
Pregunta # 107Tema 1
Wondershare
PDFelement
Quita marcas de agua
DRAG DROP: haga
coincidir las topologías de red con sus características correspondientes.
Para responder, arrastre la topología apropiada desde la columna de la izquierda a su característica a la
derecha. Cada topología se puede usar una vez, más de una vez o no usarla. Cada coincidencia correcta vale
un punto.
Seleccionar y colocar:
Respuesta correcta:
Pregunta # 108Tema 1
¿Qué dos características de un servidor Windows Server 2008 R2 debe instalar para usar ese servidor como
un enrutador de software? (Escoge dos.)
A. Política de red y servicios de acceso
B. Servicios de enrutamiento y acceso remoto
•
•
•
•
C. Administración remota
D. DirectAccess
Pregunta # 109Tema 1
¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)
A. Conduce electricidad
B. Requiere conducto de metal
C. Soporta acoplamientos
D. Requiere un vidrio para conectores finales
Wondershare
PDFelement
Quita marcas de agua
Pregunta # 110Tema 1
HOTSPOT:
identifique el tipo de cable de red y el conector en el siguiente gráfico:
Use los menús desplegables para seleccionar la opción de respuesta que responda a cada pregunta. Cada
selección correcta vale un punto.
Hot Area:
Respuesta correcta:
Wondershare
PDFelement
Quita marcas de agua
•
•
•
Pregunta # 111Tema 1
¿Qué servicio de red de Microsoft puede usar para establecer una conexión a una LAN corporativa sin
ninguna acción del usuario?
A. VPN
B. Escritorio remoto
C. DirectAccess
Día d
Pregunta # 112Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Respuesta correcta:
Pregunta # 113Tema 1
DRAG DROP: haga
coincidir el tipo de dirección IPv4 con la definición correspondiente.
Para responder, arrastre la definición apropiada desde la columna de la izquierda al tipo de dirección a la
derecha. Cada definición se puede usar una vez, más de una vez o no usarla. Cada coincidencia correcta vale
un punto.
Seleccionar y colocar:
Wondershare
PDFelement
Quita marcas de agua
Pregunta # 114Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Una "zona secundaria" es la primera zona DNS en la que se escriben todas las actualizaciones de los
registros que pertenecen a esa zona.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. Zona primaria
B. zona de trozos
•
•
C. Zona de reenvío condicional
D. No se necesita ningún cambio.
Pregunta # 115Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Wondershare
PDFelement
Quita marcas de agua
•
•
•
•
Respuesta correcta:
Pregunta # 116Tema 1
Estás configurando un juego de computadora en red.
Debe abrir puertos en su firewall para que sus amigos puedan unirse a la red.
¿Qué comando muestra los puertos que su computadora está escuchando?
A. nslookup
B. nbtstat
C. ping
D. netstat
Pregunta # 117Tema 1
DRAG DROP: hace
coincidir los puertos TCP con el servicio correspondiente.
Para responder, arrastre el número de puerto apropiado de la columna de la izquierda a su servicio a la
derecha. Cada número de puerto se puede usar una vez, más de una vez o no usarlo. Cada coincidencia
correcta vale un punto.
Seleccionar y colocar:
Pregunta # 118Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
Wondershare
PDFelement
Quita marcas de agua
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Respuesta correcta:
•
•
•
•
•
•
•
•
•
Pregunta # 119Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Cuando una computadora cliente no puede alcanzar un servidor DHCP, automáticamente asignará una
dirección IP en el rango "10.0.0.0 -10.0.0.255".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. 127.0.0.0-127.0.0.255
B. 169.254.0.0-169.254.255.255
C. 192168.100.0 -192.168.100.255
D. No se necesita ningún cambio
Pregunta # 120Tema 1
Un nodo dentro de una red de área local (LAN) debe tener dos de los siguientes? (Escoge dos.)
A. Nombre de usuario y contraseña
B. Compartir nombre
C. NIC
D. dirección IP
E. Tabla de todos los nodos de la red.
Pregunta # 121Tema 1
HOTSPOT:
está configurando una red inalámbrica con las Propiedades de red inalámbrica que se muestran en la
siguiente imagen:
Wondershare
PDFelement
Quita marcas de agua
•
•
•
•
•
•
•
Use los menús desplegables para seleccionar la opción de respuesta que completa cada declaración. Cada
selección correcta vale un punto.
Hot Area:
Pregunta n. ° 122Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
La "red privada virtual (VPN)" protege el perímetro de una red al monitorear el tráfico a medida que ingresa y
sale.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. Extranet
B. cortafuegos
C. Intranet
D. No se necesita ningún cambio
Pregunta # 123Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
La dirección de bucle invertido de su computadora es "127.0.0.1".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. 10.0.1.1
B. 169.254.0.5
C. 192168.1.1
D. No se necesita ningún cambio
Pregunta n. ° 124Tema 1
Ejecutas el comando ipconfig. El resultado se muestra en la siguiente imagen:
Wondershare
PDFelement
Quita marcas de agua
Desde esta configuración, puede decir que la computadora:
A. Tendrá acceso limitado a Internet
B. tendrá acceso completo a Internet
•
•
•
•
•
•
•
•
•
C. No podrá acceder a Internet
D. No podrá acceder a la red local.
Pregunta # 125Tema 1
¿Qué estándar de red Wi-Fi IEEE 802.11 requiere antenas duales para que pueda funcionar en todas sus
frecuencias compatibles?
A. 802.11a
B. 802.11b
C. 802.11g
D. 802.11n
Pregunta # 126Tema 1
¿Cuál es la tasa de bits para un circuito T3 norteamericano?
A. 6.312 Mbit / s
B. 44.736 Mbit / s
C. 274.176 Mbit / s
D. 400.352 Mbit / s
Pregunta # 127Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Respuesta
correcta:
* Enrutamiento dinámico. Un enrutador con tablas de enrutamiento configuradas dinámicamente se conoce
como enrutador dinámico. El enrutamiento dinámico consiste en tablas de enrutamiento que se crean y
mantienen automáticamente a través de una comunicación continua entre enrutadores.
Wondershare
PDFelement
Quita marcas de agua
•
•
•
•
•
•
•
•
•
•
* La mayoría de los algoritmos de enrutamiento dominantes son algoritmos de enrutamiento dinámico, que se
ajustan a las circunstancias cambiantes de la red analizando los mensajes de actualización de enrutamiento
entrantes. Si el mensaje indica que se ha producido un cambio en la red, el software de enrutamiento vuelve a
calcular las rutas y envía nuevos mensajes de actualización de enrutamiento.
Estos mensajes impregnan la red, estimulando a los enrutadores a volver a ejecutar sus algoritmos y cambiar
sus tablas de enrutamiento en consecuencia.
* Cuando hay varias rutas al mismo destino, un enrutador debe tener un mecanismo para calcular la mejor
ruta. Una métrica es una variable asignada a las rutas como un medio para clasificarlas de mejor a peor o de
más preferidas a menos preferidas.
Pregunta # 128Tema 1
¿Qué característica del cable STP Categoría 5e reduce la interferencia externa?
A. Crosstalk
B. Shielding
C. Length
D. Twisting
Pregunta # 129Tema 1
¿Cuáles son las tres ventajas de las VLAN? (Elige tres.)
A. Pueden direccionar paquetes lógicamente usando IP.
B. Requieren un enrutador para conectarse a las VLAN en otro conmutador.
C. Compartimentan una red y aíslan el tráfico.
D. Son eficientes porque un solo conmutador puede implementar solo una VLAN.
E. Actúan como si estuvieran en la misma LAN, independientemente de la ubicación física.
Pregunta # 130Tema 1
DRAG DROP: hace
coincidir la capa OSI con su descripción correspondiente.
Para responder, arrastre la capa OSI apropiada desde la columna de la izquierda hasta su descripción a la
derecha. Cada capa OSI se puede usar una vez, más de una vez o no usarla. Cada coincidencia correcta vale
un punto.
Seleccionar y colocar:
Respuesta correcta:
Wondershare
PDFelement
Quita marcas de agua
* (1) Los protocolos de la capa de aplicación incluyen:
Pregunta # 131Tema 1
HOTSPOT:
recibe una llamada de un miembro de la familia que no puede conectarse a un servidor de juegos.
Aprende que la IP del servidor es 172.16.2.11.
Para ayudar, hace ping al servidor y recibe la información que se muestra en la siguiente imagen:
Use los menús desplegables para seleccionar la opción de respuesta que completa cada declaración. Cada
selección correcta vale un punto.
Wondershare
PDFelement
Quita marcas de agua
Hot Area:
Respuesta correcta:
* Recibido = 0 significa que la solicitud de ping no devolvió ninguna respuesta.
* Tiempo de espera agotado.
Este mensaje indica que no se recibieron mensajes de respuesta de eco dentro del tiempo predeterminado de
1 segundo. Esto puede deberse a muchas causas diferentes; los más comunes incluyen congestión de red,
falla de la solicitud ARP, filtrado de paquetes, error de enrutamiento o descarte silencioso.
Por lo tanto, no podemos saber si el servidor está inactivo o no.
Referencia: Probar conexión de red con Ping y PathPing
Pregunta # 132Tema 1
DRAG DROP: hace
coincidir cada tipo de dirección con su rango apropiado.
Para responder, arrastre el tipo de dirección apropiado desde la columna de la izquierda a su rango a la
derecha. Cada tipo de dirección se puede usar una vez, más de una vez o no usarlo. Cada coincidencia
correcta vale un punto.
Seleccionar y colocar:
Respuesta correcta:
•
Pregunta # 133Tema 1
¿Por qué dos razones debe usar IPsec entre computadoras? (Escoge dos.)
A. Compresión de datos
Wondershare
PDFelement
Quita marcas de agua
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
B. Integridad de datos
C. redundancia de datos
D. confidencialidad de los datos
Pregunta # 134Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Todos los enrutadores de hoy están habilitados para "TCP / IP", que es un protocolo estándar de la industria
que se usa en Internet y para el direccionamiento local.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. HTTP
B. FTP
C. SNMP
D. No se necesita ningún cambio
Pregunta # 135Tema 1
Estás en casa de vacaciones y un miembro de tu familia quiere tu ayuda para comprar e instalar el cable de
red para una oficina en casa.
El cable debe soportar al menos 300 Mbps.
¿Cuál es la opción menos costosa que cumple con este requisito?
A. Cat3
B. CAT5
C. Cat5e
D. Cat6
Pregunta # 136Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
El cifrado inalámbrico "WEP" es el más susceptible a la intercepción y descifrado.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
'No se necesita ningún cambio' 'si el texto subrayado hace que la declaración sea correcta
A. WPA-AES
B. WPA2
C. WPA-PSK
D. No se necesita ningún cambio
Pregunta # 137Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Wondershare
PDFelement
Quita marcas de agua
Respuesta
•
•
•
•
•
•
correcta:
* Sí. Unicast
Unicast es una conexión uno a uno entre el cliente y el servidor.
* Si. No.
Como parte del proceso de aprendizaje, un conmutador inundará (transmitirá) la trama única a todos sus otros
puertos cuando no pueda encontrar la dirección MAC de destino en la tabla de búsqueda de conmutadores.
Pregunta # 138Tema 1
¿Cuál es un ejemplo de un dispositivo de red que asocia una dirección de red con un puerto?
A. Switch
B. enrutador
C. Hub
D. módem DSL
Pregunta n. ° 139Tema 1
¿Qué problema de comunicación inalámbrica es causado por las ondas electromagnéticas?
A. Desvanecimiento
B. Atenuación
C. interferencia
D. Difracción
Pregunta # 140Tema 1
•
•
Una alerta del Centro de actividades recomienda que habilite el Firewall de Windows.
Después de habilitar el firewall, ya no puede acceder a sitios web.
¿Para qué dos puertos TCP debe agregar excepciones en el firewall? (Escoge dos.)
A. Puerto 21
B. Puerto 23
C. Puerto 25
D. Puerto 80
E. Puerto 443
•
•
Pregunta n. ° 141Tema 1
¿Cuáles son las dos ventajas de utilizar la topología en estrella en lugar de la topología en anillo en un grupo
de trabajo de laboratorio de computación? (Escoge dos.)
A. La falla de un dispositivo de conectividad central no derriba toda la red.
B. Un punto de conexión central permite flexibilidad y escalabilidad.
C. Los datos viajan por rutas redundantes, por lo que un cable no puede detener su transmisión.
D. Un problema de cable dentro del grupo afecta a dos nodos, como máximo.
Wondershare
PDFelement
Quita marcas de agua
•
Respuesta correcta: BD
Pregunta n. ° 142Tema 1
¿Cuáles son las tres características de la topología de red Ethernet? (Elige tres.)
A. Utiliza tokens para evitar colisiones en la red.
B. Puede usar medios coaxiales, de par trenzado y de fibra óptica.
C. Comprende la mayor parte de las redes existentes en la actualidad.
•
D. Es un protocolo sin conmutación.
E. Puede negociar diferentes velocidades de transmisión.
Pregunta # 143Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
El servicio telefónico simple (POTS), la mayoría de las líneas RDSI y las líneas T1 conmutadas son ejemplos
de "Cambio de mensajes".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
'No se necesita ningún cambio' 'si el texto subrayado hace que la declaración sea correcta.
A. Conmutación de circuitos
•
•
•
B. Cambio de paquetes
C. Conmutación FDDI
D. No se necesita ningún cambio
Pregunta n. ° 144Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Respuesta
correcta:
NO. No si.
En seguridad informática, una zona desmilitarizada o DMZ (a veces denominada red perimetral) es una
subred física o lógica que contiene y expone los servicios externos de una organización a una red más grande
y no confiable, generalmente Internet. El propósito de una DMZ es agregar una capa adicional de seguridad a
la red de área local (LAN) de una organización; un nodo de red externo solo tiene acceso directo al equipo en
la DMZ, en lugar de cualquier otra parte de la red.
Pregunta # 145Tema 1
HOTSPOT:
usted es un interno de Contoso Ltd. Su supervisor le pide que configure las zonas de seguridad para tres
nuevas PC para que puedan conectarse a dos servidores web.
Los servidores se conectan a las tres nuevas PC como se muestra en la siguiente imagen:
Wondershare
PDFelement
Quita marcas de agua
Use los menús desplegables para seleccionar la opción de respuesta que completa cada declaración. Cada
selección correcta vale un punto.
Hot Area:
Respuesta correcta:
* Sitios de confianza
El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que ha indicado
específicamente que son aquellos en los que confía para no dañar su computadora o información.
* Intranet local
El nivel de seguridad establecido para la zona Intranet local se aplica a los sitios web y al contenido que se
almacena en una red corporativa o comercial.
Referencia: Cambiar la configuración de seguridad de Internet Explorer
Pregunta n. ° 146Tema 1
La computadora de su casa tiene problemas para acceder a Internet.
Sospecha que el servicio DHCP de su enrutador de Internet no funciona, por lo que verifica la dirección IP de
su computadora.
¿Qué dirección indica que el servicio DHCP de su enrutador NO funciona?
A. 169.254.1.15
•
•
•
•
B. 172.16.1.15
C. 192.168.1.15
D. 10.19.1.15
Pregunta # 147Tema 1
¿Cuál de estos es un espacio de direcciones públicas?
A. 192.168.0.0/16
B. 197.16.0.0/12
Wondershare
PDFelement
Quita marcas de agua
•
•
C. 10.0.0.0/8
D. 172.16.0.0/12
Pregunta # 148Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
En una red inalámbrica que requiere un certificado SSL, "WEP" maneja el certificado SSL.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. 802.1X
•
•
•
B. WPA2-PSK
C. WPA-PSK
D. No se necesita ningún cambio
Respuesta correcta: A
802.1x
Este escenario de implementación requiere certificados de servidor para cada servidor NPS que realiza la
autenticación 802.1X.
Pregunta # 149Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Para establecer configuraciones de seguridad más bajas en Internet Explorer para un sitio de extranet,
agregue la URL del sitio a la zona "Intranet local".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. Internet
B. Sitios de confianza
•
•
•
C. Sitios de extranet
D. No se necesita ningún cambio
Pregunta # 150Tema 1
Estás ayudando a un amigo a configurar un servidor web público para una oficina en casa.
Su amigo quiere proteger la red interna de intrusiones.
Que deberias hacer
A. Configure el servidor web en una red perimetral.
•
•
•
B. Configure el servidor web para bloquear el acceso en los puertos 80 y 443.
C. Configure el firewall para bloquear el acceso en los puertos 80 y 443.
D. Configure la dirección IP del servidor web para que esté dentro de la LAN.
Pregunta # 151Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Respuesta correcta:
* No. El
puente de red es la acción tomada por el equipo de red para crear una red agregada a partir de dos o más
redes de comunicación, o dos o más segmentos de red. Si uno o más segmentos de la red puenteada son
inalámbricos, se conoce como puente inalámbrico.
Wondershare
PDFelement
Quita marcas de agua
* Si.
En Wi-Fi, el modo repetidor es una variación del puente. En lugar de unir múltiples LAN, el modo repetidor
está destinado principalmente a aumentar el alcance de una única LAN inalámbrica al extender la misma
señal inalámbrica.
* No.
En las redes Wi-Fi, el modo puente permite que dos o más puntos de acceso inalámbrico (AP) se comuniquen
entre sí con el fin de unir múltiples LAN.
Pregunta # 152Tema 1
¿Cuáles son dos características del método de acceso CSMA / CD? (Escoge dos.)
A. Comprueba si se ha detectado una colisión.
B. Realiza una búsqueda por turnos de solicitudes para transmitir desde todos los nodos de la red.
C. Señala su intención de transmitir en la red.
D. Espera hasta que el medio de transmisión esté inactivo.
Pregunta # 153Tema 1
¿Cuáles son dos características de una topología de red de malla? (Escoge dos.)
A. Es tolerante a fallas debido a conexiones redundantes.
B. Cada nodo se conecta a cualquier otro nodo en la red.
C. Funciona mejor para redes con una gran cantidad de nodos.
D. Requiere menos cableado que una topología en estrella o en anillo.
Pregunta n. ° 154Tema
1
¿Qué protocolo es responsable de asignar automáticamente las direcciones IP?
A. HTTP
B. DHCP
C. DNS
D. WINS
Pregunta # 155Tema
1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Según el modelo OSI, el cifrado se realiza en la "capa de transporte".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. Presentation
B. Network
C. Application
D. No se necesita ningún cambio
Pregunta n. ° 156Tema
1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Respuesta correcta:
* No.
IPv4 usa un esquema de dirección de 32 bits.
* Si.
Las direcciones IPv4 se pueden escribir en cualquier notación que exprese un valor entero de 32 bits, pero
para conveniencia humana, se escriben con mayor frecuencia en la notación decimal decimal, que consta de
Wondershare
PDFelement
Quita marcas de agua
cuatro octetos de la dirección expresados individualmente en decimal y separados por puntos.
* No.
Cada octeto tiene un valor entre 0 y 255.
Pregunta # 157Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Las políticas de IPSec para dos máquinas en una LAN se pueden modificar mediante el "complemento de
política de IPSec" en Windows 7.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. Firewall de Windows con complemento de seguridad avanzada
B. Propiedades del adaptador LAN
•
•
•
C. Complemento de acceso remoto
D. No se necesita ningún cambio
Pregunta # 158Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Una tabla de Protocolo de resolución de direcciones (ARP) se utiliza para asociar direcciones IP con "nombres
de host".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. direcciones MAC
•
•
•
•
•
•
B. Membresía del grupo en el hogar
C. Enrutadores preferidos
D. No se necesita ningún cambio
Pregunta # 159Tema 1
¿Qué dispositivo de red interconecta computadoras en un grupo de trabajo, se puede configurar de forma
remota y proporciona el mejor rendimiento?
A. Interruptor no administrado
B. Hub
C. Router
D. Interruptor gestionado
Pregunta # 160Tema 1
•
¿Cuál es la longitud máxima del cable para un solo cable UTP Cat5?
A. 285 pies / 86.87 metros
B. 328 pies / 99.97 metros
•
•
C. 432 pies / 131.67 metros
D. 600 pies / 182.88 metros
Respuesta correcta:
El cableado de cobre Ethernet Cat5 / 5e / 6 B tiene una longitud máxima de segmento de 100 metros.
Pregunta # 161Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Wondershare
PDFelement
Quita marcas de agua
Hot Area:
Respuesta
correcta:
•
•
•
•
•
•
* Sí.
Control de tráfico de QoS: regule los flujos de datos clasificando, programando y marcando paquetes en
función de la prioridad y configurando el tráfico (suavizando las ráfagas de tráfico limitando la velocidad del
flujo). Los mecanismos de control de tráfico segregan el tráfico en clases de servicio y controlan la entrega a
la red. La clase de servicio asignada a un flujo de tráfico determina el tratamiento de QoS que recibe el tráfico.
* Si.
El objetivo de QoS es proporcionar un servicio de entrega preferencial para las aplicaciones que lo necesitan
garantizando suficiente ancho de banda, controlando la latencia y la fluctuación de fase, y reduciendo la
pérdida de datos.
* No
Pregunta n. ° 162Tema 1
¿Cuál de estos tipos de cable transmite datos a la mayor distancia?
A. Fibra multimodo
B. fibra monomodo
C. Cat5e
D. Cat6
Pregunta # 163Tema 1
¿Cuál es la similitud entre los switches de capa 2 y capa 3?
A. Ambos proporcionan un alto nivel de seguridad a la red.
B. Ambos usan direccionamiento lógico para reenviar transmisiones.
C. Ambos reenvían paquetes a la red.
D. Ambos permiten la implementación de VLAN.
Pregunta # 164Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
El "enrutamiento dinámico" es tolerante a fallas.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. Enrutamiento estático
Wondershare
PDFelement
Quita marcas de agua
•
•
B. Ruta predeterminada
C. Enrutamiento de menor costo
D. No se necesita ningún cambio
Pregunta # 165Tema 1
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Necesita ejecutar cuatro caídas de red Ethernet. Cada caída es de aproximadamente 125 pies / 46,33 metros.
Existe una interferencia a lo largo del camino de cada gota.
Debe asegurarse de que se reducen las interferencias.
¿Qué tipo de cable debes usar?
A. STP Cat5e
B. UTPCat5e
C. Cat3
D. UTPCat6
Pregunta # 166Tema 1
¿Cuál es un ejemplo de un dispositivo de Capa 3 que conecta múltiples computadoras y redes?
A. paquete
B. Repetidor
C. Cambiar
D. Enrutador
Pregunta # 167Tema 1
¿Qué métrica utiliza el Protocolo de información de enrutamiento (RIP) para determinar la ruta menos
costosa?
A. Retraso
B. ID del host
C. conteo de saltos
D. interfaz
Pregunta # 168Tema 1
¿Cuáles son las dos diferencias entre conmutadores y concentradores? (Escoge dos.)
R. Los conmutadores son más lentos que los concentradores debido a las funciones de direccionamiento
adicionales que realizan los conmutadores.
B. Los conmutadores envían datos a todas las computadoras que están conectadas a ellos para mayor
eficiencia.
C. Los conmutadores pueden enviar y recibir datos al mismo tiempo.
D. Los interruptores identifican el destino previsto de los datos que reciben.
Pregunta # 169Tema 1
•
•
•
•
•
•
¿Cuál es el tipo de registro DNS que especifica un nombre de alias de otro registro de dirección?
A. MX
B. CNAME
C. NS
D. SOA
Pregunta # 170Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Cada dirección IPv4 consta de una "dirección MAC y una dirección de enlace de datos".
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. ID de red y una ID de host
B. registro DNS y una ruta predeterminada
C. número binario de 64 bits dividido en octetos
D. No se necesita ningún cambio
Pregunta # 171Tema 1
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
El valor "NTP" en un registro de recursos indica un período de tiempo que otros servidores DNS usan para
determinar cuánto tiempo almacenar en caché la información de un registro antes de expirarlo y descartarlo.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.
A. TTL
Wondershare
PDFelement
Quita marcas de agua
•
•
•
B. GPS
C. SOA RR
D. No se necesita ningún cambio
Pregunta # 172Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Respuesta correcta:
* Sí.
Los protocolos TCP / IP de capa 7 incluyen:
HTTP, Protocolo de transferencia de hipertexto
Telnet, un protocolo de acceso a terminal remoto
SMTP, Protocolo simple de transferencia de correo
TFTP, Protocolo trivial de transferencia de archivos, un protocolo simple de transferencia de archivos
* No.
La capa de sesión (capa 5) controla diálogos (conexiones) entre computadoras.
La capa de transporte proporciona los medios funcionales y de procedimiento para transferir secuencias de
datos de longitud variable desde un host de origen a uno de destino a través de una o más redes, al tiempo
que mantiene la calidad de las funciones del servicio.
* Si.
La capa de red proporciona los medios funcionales y de procedimiento para transferir secuencias de datos de
longitud variable (llamados datagramas) de un nodo a otro conectado a la misma red. Traduce la dirección de
red lógica en la dirección física de la máquina. Una red es un medio al que se pueden conectar muchos
nodos, en el que cada nodo tiene una dirección y que permite que los nodos conectados a él transfieran
mensajes a otros nodos conectados simplemente proporcionando el contenido de un mensaje y la dirección
del destino nodo y dejar que la red encuentre la forma de entregar ("ruta") el mensaje al nodo de destino.
Pregunta # 173Tema 1
HOTSPOT Estás estudiando para la final en la sala de estudiantes. Cuando su computadora portátil está conectada a la
red inalámbrica, el acceso a Internet es lento. Cuando conecta su computadora portátil a un enchufe de pared,
ya no puede acceder a Internet.
Ejecutas el comando ipconfig / all. Los resultados se muestran en la siguiente imagen:
Wondershare
PDFelement
Quita marcas de agua
Use los menús desplegables para seleccionar la opción de respuesta que completa cada declaración. Cada
selección correcta vale un punto.
Hot Area:
Respuesta correcta:
el adaptador inalámbrico está habilitado para DHCP y tiene una dirección IP normal de 192.168.11.1.
El adaptador Ethernet también está habilitado para DHCP pero tiene una dirección IP APIPA de
169.254.143.166.
Pregunta # 174Tema 1
HOTSPOT:
para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
Wondershare
PDFelement
Quita marcas de agua
seleccione No. Cada selección correcta vale un punto.
Hot Area:
Respuesta
correcta:
* No. Las direcciones IPv6 tienen una longitud de 128 bits.
* No no.
Las direcciones IPv6 se escriben en ocho grupos de cuatro dígitos hexadecimales separados por dos puntos,
como 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.
Pregunta # 175Tema 1
HOTSPOT ¿Dónde en el diagrama es posible una conexión T3? (Para responder, seleccione la conexión apropiada en el
diagrama en el área de respuesta.)
Área activa:
Wondershare
PDFelement
Quita marcas de agua
Respuesta correcta:
las
•
•
•
líneas T3 son una agregación común de 28 circuitos T1 que produce un ancho de banda de red total de
44.736 Mbps. Además de utilizarse para el tráfico de larga distancia, las líneas T3 también se utilizan a
menudo para construir el núcleo de una red comercial en su sede.
Pregunta # 176Tema 1
¿Qué sucede cuando un nodo 802.11a emite dentro del rango de un punto de acceso 802.11g?
A. El punto de acceso transmite, pero el nodo no puede recibir.
B. Se produce una conexión.
C. Tanto el nodo como el punto de acceso no pueden transmitir.
D. El nodo transmite, pero el punto de acceso no puede recibir.
Pregunta # 1Tema 2
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Se envía un mensaje de ping ICMP en la capa de aplicación del modelo OSI.
Revisa el texto subrayado. Si hace que la declaración sea correcta, seleccione "No se necesita ningún
cambio". Si la declaración es incorrecta, seleccione la opción de respuesta que hace que la declaración sea
correcta.
A. network
•
•
•
B. transporte
C. enlace de datos
D. No se necesita ningún cambio
Pregunta # 2Tema 2
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
El protocolo de consulta utilizado para localizar recursos en una red es el Protocolo de datagramas de usuario
(UDP).
Revisa el texto subrayado. Si hace que la declaración sea correcta, seleccione "No se necesita ningún
cambio". Si la declaración es incorrecta, seleccione la opción de respuesta que hace que la declaración sea
correcta.
•
•
A. Protocolo ligero de acceso a directorios (LDAP)
B. Protocolo de gestión de grupos de Internet (IGMP)
Wondershare
PDFelement
Quita marcas de agua
•
•
•
•
•
•
•
•
•
C. Sistema de archivos de red (NFS)
D. No se necesita ningún cambio
Pregunta # 3Tema 2
HOTSPOT:
las computadoras cliente de red que ejecutan Windows 8.1 y Windows 10 están configuradas para recibir
direcciones IPv4 a través de DHCP. El servidor DHCP falla.
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No.
Área caliente:
Respuesta correcta: Explicación
Pregunta # 4Tema 2
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
El protocolo que asigna direcciones IP a una dirección de Control de acceso a medios (MAC) es el Sistema de
nombres de dominio (DNS).
Revisa el texto subrayado. Si hace que la declaración sea correcta, seleccione "No se necesita ningún
cambio". Si la declaración es incorrecta, seleccione la opción de respuesta que hace que la declaración sea
correcta.
A. Protocolo de resolución de direcciones (ARP)
B. Protocolo de configuración dinámica de host (DHCP)
C. Protocolo de información de enrutamiento (RIP)
D. No se necesita ningún cambio
Pregunta # 5Tema 2
¿Qué utilidad usaría para determinar si su servidor del Sistema de nombres de dominio (DNS) está
resolviendo adecuadamente los nombres de dominio completos (FQDN) como direcciones IP?
A. netstat
B. nslookup
C. nbtstat
D. ipconfig
Pregunta # 6Tema 2
•
•
¿Qué tipo de registro de recursos DNS asigna una dirección IP a un nombre de dominio completo (FQDN)?
A. CNAME
B. PTR
C. AAAA
D. A
•
•
•
Pregunta # 7Tema 2
Su red se reconfigura como múltiples subredes. Su empresa necesita admitir aplicaciones de NetBIOS
heredadas a través de los límites de subred.
¿Cuál debe usar para la resolución de nombres?
A. servidor DNS
B. Archivo HOSTS del cliente
C. servidor WINS
D. Transmisiones de NetBIOS
Pregunta # 8Tema 2
•
Un dispositivo de capa 2 que conecta varias computadoras dentro de una red es:
A. un punto de acceso
B. un stwich
C. un enrutador
D. un puente
Pregunta # 9Tema 2
¿Cuáles son dos características de los interruptores? (Escoge dos.)
A. Los interruptores identifican el destino previsto de los datos que reciben
B. Los interruptores causan más colisiones de datos que los concentradores
C. Los interruptores pueden enviar y recibir datos al mismo tiempo.
D. Los interruptores envían cada paquete a todas las computadoras que están conectadas a ellos.
Wondershare
PDFelement
Quita marcas de agua
•
•
•
•
•
•
•
Pregunta # 10Tema 2
HOTSPOT:
su red utiliza enrutadores configurados con el protocolo de enrutador RIP.
Para cada una de las siguientes afirmaciones, seleccione Sí si la afirmación es verdadera. De lo contrario,
seleccione No.
NOTA: Cada selección correcta vale un punto.
Hot Area:
Pregunta # 11Tema 2
HOTSPOT:
implementa una computadora que ejecuta Windows Server 2016 en su red perimetral. Desea utilizar esta
computadora para enrutar el tráfico entre Internet y su red.
¿Qué rol necesitas configurar?
Para responder, seleccione el rol apropiado en el área de respuesta.
Hot Area:
Respuesta correcta: Explicación
Network Controller es una función de servidor altamente disponible y escalable, y proporciona una interfaz de
programación de aplicaciones (API) que permite que Network Controller se comunique con la red y una
segunda API que le permite comunicarse con Network Controller.
Pregunta # 12Tema 2
En Ethernet, la red 1000BaseT está cableada como una estrella física mediante conmutadores.
¿Cuál es la topología lógica?
A. malla
B. anillo
C. bus
D. estrella
Pregunta # 13Tema 2
¿Qué método de acceso se usa en una topología de anillo física?
A. colisión
B. token passing
C. evitación
D. sondeo
Pregunta # 14Tema 2
¿Cuáles son dos características de la topología de red Ethernet cableada? (Escoge dos.)
A. Utiliza adaptadores de red físicamente codificados con una dirección IP
•
•
B. Utiliza tokens para evitar colisiones en la red.
C. Se emplea típicamente usando un par trenzado de medios de fibra óptica.
D. Puede negociar diferentes velocidades de transmisión.
Pregunta # 15Tema 2
•
•
•
•
•
•
•
•
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Todos los dispositivos en la red de su empresa se conectan al mismo conmutador de red. Este es un ejemplo
de una topología física de estrella.
Revisa el texto subrayado. Si hace que la declaración sea correcta, seleccione "No se necesita ningún
cambio". Si la declaración es incorrecta, seleccione la opción de respuesta que hace que la declaración sea
correcta.
A. anillo
B. bus
C. malla
D. No se necesita ningún cambio
Pregunta # 16Tema 2
¿Cuál es el propósito principal de una red perimetral?
A. para actuar como una ubicación oculta para implementar clientes de red
B. actuar como una ubicación segura para implementar servidores de red altamente sensibles
C. para proporcionar un área de almacenamiento intermedio entre una intranet privada y la Internet pública
D. para monitorear el tráfico entre subredes enrutadas en una LAN privada
Pregunta # 17Tema 2
Wondershare
PDFelement
Quita marcas de agua
•
•
•
•
•
•
•
•
•
•
•
•
•
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
El estándar inalámbrico 802.11n especifica una velocidad de datos máxima de 54 Mbps.
Revisa el texto subrayado. Si hace que la declaración sea correcta, seleccione "No se necesita ningún
cambio". Si la declaración es incorrecta, seleccione la opción de respuesta que hace que la declaración sea
correcta.
A. 10 Mbps
B. 11-128 Mbps
C. 300-600 Mbps
D. No se necesita ningún cambio
Pregunta # 18Tema 2
¿Cuál es el propósito de una dirección de Control de acceso a medios (MAC)?
A. identificar un dispositivo de red a Internet
B. identificar de forma exclusiva un dispositivo de red física
C. gestionar permisos para recursos de red compartidos
D. proporcionar una dirección de enrutamiento en una red de área local (LAN)
Pregunta # 19Tema 2
Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Una red que separa la red privada de una organización de una red pública es una extranet.
Revisa el texto subrayado. Si hace que la declaración sea correcta, seleccione "No se necesita ningún
cambio". Si la declaración es incorrecta, seleccione la opción de respuesta que hace que la declaración sea
correcta.
A. Un perímetro
B. una intranet
C. Internet
D. No se necesita ningún cambio
Pregunta # 20Tema 2
¿Qué opción de conectividad para redes de área amplia (WAN) está más disponible en la mayoría de las
áreas geográficas?
A. línea arrendada
B. RDSI
C. T1
D. Acceso telefónico
Preguntas actualizadas al 12 de Noviembre del 2020
Wondershare
PDFelement
Descargar