IT Essentials: PC Hardware and Software (Versión 5.0) - Examen del capítulo 1 de ITN ¿Qué dos criterios se utilizan para ayudar a seleccionar medios de red? (Elija dos). Los tipos de datos que se deben priorizar El costo de los dispositivos finales que se utilizan en la red La distancia por la que los medios pueden transportar una señal correctamente La cantidad de dispositivos intermediarios instalados en la red El entorno en el que se instalarán los medios
¿Cuáles de las siguientes son dos funciones de los dispositivos intermediarios en una red? (Elija dos). Son el origen y los proveedores principales de información y servicios a los dispositivos finales. Ejecutan aplicaciones que admiten colaboración empresarial. Constituyen la interfaz entre la red humana y la red de comunicación subyacente. Dirigen los datos a lo largo de rutas alternativas cuando hay una falla en el enlace. Filtran el flujo de datos, según la configuración de seguridad.
¿Cuál de estos dispositivos cumple la función de determinar la ruta que los mensajes deben tomar a través de las internetworks? Un router Un firewall Un servidor Web Un módem DSL
Consulte la ilustración. ¿Qué conjunto de dispositivos contiene únicamente dispositivos intermediarios? A, B, D, G A, B, E, F C, D, G, I G, H, I, J
¿Cuáles son las dos afirmaciones verdaderas sobre la relación entre redes LAN y WAN? (Elija dos). Tanto las LAN como las WAN conectan dispositivos finales. Las WAN conectan LAN a un ancho de banda más lento respecto del que las LAN conectan sus dispositivos finales internos. Internet es una WAN. Las WAN deben ser de propiedad pública, pero las LAN pueden ser propiedad tanto de entidades públicas como privadas. Las WAN suelen ser operadas por varios ISP, pero las LAN generalmente son operadas por personas u organizaciones únicas.
¿Qué área de la red es probable que deba rediseñar el personal de TI de una universidad como consecuencia directa de que muchos estudiantes lleven sus propias tablet PC y smartphones al lugar de estudios para acceder a los recursos de la institución? Extranet Intranet LAN conectada por cable LAN inalámbrica WAN inalámbrica
¿A qué tipo de red debe acceder un usuario doméstico para realizar compras en línea? Una intranet Internet Una extranet Una red de área local
¿Cuáles son las dos opciones de conexión a Internet que no requieren que se tiendan cables hasta el edificio? (Elija dos). DSL Datos móviles Satelital Dial-up Línea arrendada dedicada
¿Cuáles son las dos soluciones de Internet que proporcionan una conexión permanente de ancho de banda elevado a las PC en una LAN? (Elija dos opciones). Datos móviles DSL Satelital Cable Telefónica por dial-up
¿Cuál de estas descripciones define correctamente una red convergente? Un único canal de red capaz de enviar varias formas de comunicación Una red que permite que los usuarios interactúen directamente entre sí a través de varios canales Una red dedicada con canales independientes para los servicios de video y de voz Una red limitada a intercambiar información basada en caracteres
¿Cuál de estas afirmaciones describe una red que admite QoS? Las fallas afectan a la menor cantidad de dispositivos posible. La red se debe poder expandir para satisfacer la demanda del usuario. La red proporciona niveles de servicio predecibles a distintos tipos de tráfico. Los datos enviados por la red no se modifican durante la transmisión.
¿Cuál de las siguientes es una característica de las redes conmutadas por circuitos? Si todos los circuitos están ocupados, no se puede realizar una nueva llamada. Si un circuito presenta una falla, la llamada se reenvía por una nueva ruta.
Las redes conmutadas por circuitos pueden descubrir y utilizar circuitos redundantes de forma dinámica. Un único mensaje se puede dividir en varios bloques de mensajes que se transmiten a través de varios circuitos de manera simultánea.
¿Cuál de estas expresiones define en forma precisa el término “congestión”? Método para limitar el impacto de una falla de hardware o de software en la red Medida de la capacidad de transporte de datos de la red Estado en el cual la demanda de los recursos de red excede la capacidad disponible Conjunto de técnicas para administrar la utilización de recursos de red
¿Cuál de estas afirmaciones describe una característica de la computación en la nube? Una empresa puede conectarse directamente a Internet sin el uso de un ISP. Se puede acceder a las aplicaciones por Internet mediante una suscripción. Los dispositivos se pueden conectar a Internet a través del cableado eléctrico existente. Se requiere inversión en infraestructura nueva para acceder a la nube.
¿Qué herramienta proporciona comunicación de audio y video en tiempo real a través de Internet a fin de que las empresas puedan realizar reuniones corporativas con participantes de varias ubicaciones remotas? Wiki Weblog Telepresencia Mensajería instantánea
¿Cuál de estos objetivos de seguridad de red respalda la práctica de requerir contraseñas seguras y complejas? Mantenimiento de la integridad de la comunicación Aseguramiento de la confiabilidad del acceso Aseguramiento de la confidencialidad de los datos Aseguramiento de la redundancia
¿Cuáles son las tres herramientas de red que proporcionan la protección de seguridad mínima requerida para usuarios domésticos? (Elija tres). Sistema de prevención de intrusión Software antivirus Software antispyware Listas de control de acceso Firewall Redes por línea eléctrica
Complete el espacio en blanco. El acrónimo se refiere a la tendencia de que los usuarios finales pueden utilizar sus dispositivos personales para acceder a la red y a los recursos empresariales. Respuesta correcta: byod El observable 1 suma 1 punto si se contestó correctamente.
La integridad de los datos verifica que no se hayan alterado los datos durante el trayecto entre el emisor y el receptor. El receptor vuelve a calcular un campo calculado por el emisor para verificar que sea el mismo. Las contraseñas y la autorización controlan quién tiene acceso a los datos personales. Los dispositivos y los enlaces redundantes intentan proporcionar una disponibilidad del 99,999% a los usuarios. La integridad se logra mediante la solicitud de validación del emisor, no del destino. Las VPN no son el único método seguro mediante el cual se pueden transferir datos de modo confidencial.
La tecnología DSL utiliza un módem de alta velocidad para dividir la línea telefónica existente en canales de señal de voz, de descarga y de subida. El cable utiliza el mismo cable coaxial que transporta señales de televisión al hogar para proporcionar acceso a Internet. La conexión telefónica por dial-up es mucho más lenta que DSL o cable, pero es la opción más económica para los usuarios domésticos, ya que puede utilizar cualquier línea telefónica y un módem simple. La tecnología satelital requiere una línea de vista despejada y se ve afectada por árboles y otras obstrucciones. Ninguna de estas opciones domésticas típicas utiliza líneas arrendadas dedicadas como T1/E1 y T3/E3.
Coloque las opciones en el siguiente orden: Medios sociales Wiki Podcast Mensajería instantánea
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.