CMYO 2015 Banco de Preguntas y Respuestas Soporte Tecnico
Short Description
Banco de Preguntas...
Description
BANCO DE PREGUNTAS DE SOPORTE TÉCNICO 1. ¿Cuál de las siguientes afirmaciones sobre sobre la memoria caché es cierta? a. La caché de nivel 1 es la más pequeña y la más rápida. b. La caché de nivel 1 es la más grande y más lenta. c. La caché de nivel 2 es igual de rápida que la memoria principal. principal. d. Se puede producir un fallo en la caché de nivel 2 que no se ha producido antes en la de nivel 1
2. ¿Es la memoria memoria que se utiliza para acelerar el proceso, proceso, es de alta velocidad, permite que el procesador tenga más rápido acceso a los datos? a. RAM b. ROM c. Cache d. CMOS
3. Se le denomina denomina así a la cantidad de bits bits que puede puede manipular simultáneamente el CPU a. Tamaño de la palabra b. Bus de datos c. Byte d. MegaHertz
4. Si quisiera tener tener una reunión reunión con personas personas en Tokio, Tokio, Londres, y Miami, ¿Qué ¿Qué tipo de programa sería la mejor opción para simular que todos estén en la misma habitación? a. Teleconferencia b. Conferencia Web c. Chat d. Voz IP
5. Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende depende del ambiente de la computadora y de la calidad de los componentes. a. Mantenimiento preventivo pasivo b. Mantenimiento preventivo activo c. Limpiando el sistema d. Instalación Instalació n y desinstalación
6. Cuando un equipo carece de un dispositivo dispositivo ¿Qué tipo de mantenimiento mantenimiento se necesita?
a. Perfectivo b. Preventivo c. Adaptativo d. Correctivo
7. Este es el que guarda la información información cuando apagamos la computadora, además aquí se guarda la mayoría de los programas y el sistema operativo. a. La memoria RAM b. El Disco Duro c. El CD-ROM d. Memoria ROM
8. Son programas programas que ayudan a resolver problemas problemas de seguridad en el SO. a. Actualizaciones o Parches b. Instaladores c. Utilerías d. Antivirus
9. Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. a. Mantenimiento preventivo pasivo b. Mantenimiento preventivo activo c. Limpiando el sistema d. Instalación Instalació n y desinstalación
10. Se encuentra insertado en la tarjeta madre, debido debido a que guarda el conjunto de instrucciones que permiten arrancar la computadora y posibilita la carga del sistema operativo. a. El procesador b. El chip de memoria ROM c. La memoria RAM d. Disco Duro
11. Es el elemento responsable de establecer una correcta interacción entre los diferentes componentes del ordenador, es por lo tanto, el dispositivo principal de comunicación a. Chipset. b. Reloj. c. Bus Bus..
d. USB
12. ¿Cuál es la principal ventaja de usar Notebook o Laptop? a. Costo b. Portabilidad c. Velocidad d. Tamaño
13. ¿En qué opción del panel del control se deben configurar el teclado y el mouse? a. Cuentas de usuario b. Hardware y Sonido c. Programas d. Sistema y mantenimiento
14. La característica principal de este tipo de mantenimiento es la de inspeccionar los equipos y detectar las fallas en su fase inicial, y corregirlas en el momento oportuno. a. Mantenimiento correctivo b. Mantenimiento adaptativo c. Mantenimiento preventivo d. Instalación y desinstalación
15. Cuáles de los siguientes elementos son verdaderos a. Un teléfono celular puede ser utilizado para proveer servicios telefónicos únicamente. b. Todos los teléfonos celulares incluyen software de organización que puede ser activado. c. Todos los teléfonos celulares incluyen servicios de internet. d. Todas los PDA’s incluyen tecnología “touch screen”.
16. Es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB. a. Chipset b. Procesador c. Batería d. Reloj
17. Es la persona con mayor número de privilegios y derechos para hacer cualquier modificación en los equipos de un centro de cómputo.
a. El dueño del equipo b. El usuario final c. Administrador de red d. Cualquiera de las anteriores
18. ¿Qué herramienta de Windows se debe ejecutar antes de actualizar el sistema operativo? a. Convertir b. Fdisk c. Msconfig d. Ntbackup
19. ¿Qué caracteriza una suplantación de identidad? a. Hacer que los datos parezcan provenientes de un origen distinto al origen real. b. Enviar cantidades extraordinariamente grandes de datos a un servidor remoto para impedir que el usuario tenga acceso a los servicios del servidor. c. Interceptar o insertar información falsa en el tráfico entre dos hosts. d. Enviar mensajes de correo electrónico masivos a individuos, listas o dominios con la intención de impedir el acceso de los usuarios al correo electrónico
20. Un técnico desea iniciar la computadora mediante un CD-ROM que contiene un sistema operativo limitado y utilidades de diagnóstico. ¿Dónde debería configurar el técnico la orden de inicio para la PC? a. Mi PC b. Panel de control c. Administrador de dispositivos d. BIOS
21. Al instalar un adaptador de red en la computadora de un cliente, el técnico advierte que los contactos del adaptador requieren limpieza. ¿Qué solución debe utilizar el técnico para limpiar los contactos? a. Limpiador de vidrio b. Alcohol isopropílico c. Detergente suave d. Alcohol rectificado
22. Un usuario envió un informe de problema porque no puede acceder a ningún dispositivo en la red. ¿Qué herramienta puede utilizar el técnico de red para verificar rápidamente si la computadora tiene una dirección IP válida? a. Ipconfig b. Netstat
c. Ping d. tracert
23. ¿Qué información se añade a la tabla de cambio de tramas entrantes? a. dirección MAC de origen y el número de puerto entrante b. dirección MAC de destino y número de puerto entrante c. dirección IP de destino y número de puerto entrante d. dirección IP de origen y el número de puerto entrante
24. ¿Qué tipo de transmisión qué utiliza un interruptor cuando la dirección MAC de destino no está contenida en la tabla de direcciones MAC? a. broadcast b. anycast c. unicast d. multicast
25. ¿Cuáles de las siguientes son funciones de los protocolos de capa 3 de OSI? a. Direccionamiento lógico b. Direccionamiento físico c. Arbitraje d. Recuperación ante errores
26. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa de transporte TCP / IP? a. ETHERNET b. HTTP, IP c. UDP, TCP d. TCP, SMTP
27. ¿Cuál de las siguientes opciones es un dispositivo o función cuya característica más notable es cifrar los paquetes antes de que atraviesen Internet? a. VPN b. FIREWALL c. IDS d. NAC
28. ¿Cuál de los siguientes términos se utiliza específicamente para identificar la entidad que se crea cuando se encapsulan los datos dentro de las cabeceras de la capa de enlace y las informaciones finales? a. DATOS
b. FRAGMENTO c. SEGMENTO d. TRAMA
29. ¿Cuántas direcciones IP contiene cada red de clase B que puedan asignarse a los hosts? a. 16,777,214 b. 16,777,216 c. 65,536 d. 65,534.
30. ¿Cuál es el rango de valores para el primer octeto en las redes IP de clase A? a. 0 A 127 b. 0 A 126 c. 1 A 127 d. 1 A 126
31. Los usuarios del departamento contable no pueden acceder a las aplicaciones de un servidor. El técnico considera que el problema radica en el servidor. ¿Qué herramienta de Windows se debe utilizar sobre el servidor para determinar si está funcionando correctamente? a. Administrador de dispositivos b. Firewall c. Herramienta de administración de inicio d. Editor de configuración del sistema
32. Una computadora puede tener acceso a dispositivos de la misma red, pero no puede acceder a dispositivos de otras redes. ¿Cuál es la posible causa del problema? a. El cable no está conectado correctamente a la NIC. b. La computadora tiene una dirección IP no válida. c. La computadora tiene una máscara de subred incorrecta. d. La computadora tiene una dirección de gateway por defecto no válida
33. ¿Qué tipo de escáner, generalmente, tiene un costo alto, pero produce imágenes de excelente calidad? a. Multifunción b. De tambor c. De mano d. Plano
34. Una universidad proporciona a los profesores de medio tiempo un espacio para trabajar cuando se encuentran en el campus. Un profesor se queja porque durante los horarios pico de uso, las computadoras parecen apagarse repentinamente. ¿Cuál podría ser la causa de la falta de energía repentina? a. La impresora hace ruido eléctrico al imprimir, lo cual hace que las computadoras se apaguen. b. El consumo de energía de todas las computadoras e impresoras que funcionan simultáneamente está provocando una sobrecarga en el circuito y, como consecuencia, se produce un corte parcial. c. El consumo de energía de todas las computadoras e impresoras que funcionan simultáneamente está provocando un sobre voltaje. d. Los requisitos de energía del ciclo de preparación de la impresora provocan un pico de voltaje y, como consecuencia, las computadoras se apagan
35. Un técnico necesita configurar el disco duro de una computadora para que parezca que existe un disco para el sistema operativo y cuatro discos para los datos provenientes de distintas aplicaciones. ¿De qué manera se puede configurar el disco duro para lograr esta percepción? a. Crear cinco particiones primarias. b. Crear una partición extendida con cinco unidades lógicas dentro. c. Crear una partición primaria y una partición extendida con cuatro unidades lógicas dentro de esta última. d. Crear cinco particiones extendidas
36. Un técnico experimenta problemas con unas computadoras portátiles que se sobrecalientan continuamente. ¿Qué procedimiento de mantenimiento preventivo puede realizar en las computadoras portátiles para solucionar este problema? a. Cambiar con regularidad la batería de la computadora portátil. b. Alentar a los usuarios para que ejecuten la computadora portátil desde la batería con más frecuencia. c. Alentar a los usuarios para que ejecuten la computadora portátil desde el adaptador de CA con más frecuencia d. Limpiar los orificios de ventilación
37. ¿En cuánto tiempo se propone cambiar una computadora? a. uno a tres años. b. seis meses a un año. c. dos a cuatro años. d. tres a cinco años
38. Un usuario informa que su nuevo disco duro externo es defectuoso. La computadora portátil permite el acceso a la unidad en algunas ocasiones y, en
otras ocasiones, informa que no se puede encontrar la unidad. Luego de un análisis inicial de la computadora portátil, se descubre que el usuario tiene diez dispositivos USB conectados a la computadora portátil. ¿Cuál es la mejor solución rápida para este problema? a. Quitar todas las unidades periféricas excepto el disco duro y observar los resultados. b. Trasladar la computadora portátil a otra ubicación y observar los resultados. c. Reemplazar el adaptador de alimentación y observar los resultados. d. Reemplazar el hub USB y observar los resultados.
39. ¿Qué modo de energía se debe utilizar en una computadora portátil para que se guarden todos los datos, se mantengan abiertas todas las aplicaciones con las que está trabajando el usuario y la computadora portátil no utilice energía? a. Hibernación b. Suspensión c. Dejar la computadora portátil encendida sin modo de energía d. Apagado suave
40. ¿Cuál de los siguientes es el Sistema Operativo que no maneja Interfaz Gráfica? a. Windows 2000 b. Mac OS c. Unix d. Windows XP
41. ¿Cuál de las siguientes opciones es verdadera? a. Una vez borrado un archivo no hay manera de recuperarlo. b. Al borrar un archivo se puede recuperar este solo si no se ha grabado algo encima de él. c. Al borrar un archivo este puede extraerse de un lugar que permite su reuso. d. Un archivo nunca se borra de la computadora, siempre queda como respaldo
42. ¿Qué es un Sistema Operativo? a. Programas que inicializan a la computadora b. Conjunto de instrucciones que ayuda al usuario en la realización de un tarea. c. Conjunto de programas que administran las tareas que son ejecutadas concurrentemente en la computadora
43. Si se está explorando una carpeta con archivos, ¿cuál de las siguientes opciones del Menú “Ver” nos permite ver la última fecha de cuando se
modificaron los archivos?
a. Vistas en miniatura b. Iconos c. Lista d. Detalles
44. Nos sirve para disminuir el tamaño que ocupa físicamente un archivo a. Antivirus b. Compactador/descompactador c. Desfragmentador d. Protector de Pantalla
45. Sirve para reorganizar la información en disco y que se puede acceder más rápidamente a la información. a. Antivirus b. Compactador/descompactador c. Desfragmentador d. Protector de Pantalla
46. ¿Cuál de las siguientes es una manera de evitar virus en nuestras computadoras? a. Es comprar y utilizar solamente software que venga “bien empacado” en la tienda o a través de la casa de software por correo b. Navegar y bajar de cualquier página de Internet el software que necesitemos. c. No actualizar la lista de virus. d. Instalar programas con licencias
47. ¿Es la extensión con la cual se crea un archivo compreso en el sistema operativo Windows? a. *.rar b. *.zip c. *.ace d. *.arc
48. Es un IP válido. a. 12.345.77 b. 12.34.5.77 c. 1234.577 d. 12.34.34.577
49. ¿Cuál de los siguientes servicios de Internet se utiliza como una conexión remota a una computadora o servidor? a. FTP b. Telnet c. Ping d. Netsend
50. Cada una de las afirmaciones siguientes es verdadera para un filtro excepto a. Crea una hoja de datos temporal de registros que satisfacen los criterios b. Es posible almacenar la hoja de datos resultante c. La hoja de datos resultante incluye todos los campos en la base de datos. d. Un filtro se guarda en forma automática en la base de datos como objeto
51. Consulte la imagen. El Router RA recibe un paquete con una dirección de origen de 192.168.1.35 y una dirección de destino de192.168.1.85 ¿Qué hará el Router con este paquete?
a. b. c. d.
El router descarta el paquete El router envía el paquete por la interfaz fastEthernet 0/1.1 El router envía el paquete por la interfaz fastEthernet 0/1.2 El router envía el paquete por la interfaz fastEthernet 0/1.3
52. Consulte la imagen. ¿Que switch se elegirá como el puente raíz de la topología spanning-tree?
a. b. c. d.
Cat-A Cat-B Cat-C Cat-D
53. Un ping falla cuando se realiza desde el router R1 para conectar directamente el router R2. El administrador de la red luego procede a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emite este comando si el ping no entra en los dos routers? a.
b.
c.
d.
El administrador de red desea verificar la dirección IP configurada en el router R2. 2. El administrador de la red sospecha que un virus porque el comando ping no funcionaba. 3. El administrador de red quiere determinar si la conectividad se puede establecer a partir de una red no directamente conectados. El administrador de red desea verificar la conectividad de capa 2.
54. ¿Qué afirmación describe correctamente la función de un switch de la Capa 2? a. Realiza la conmutación y el filtrado de acuerdo a la dirección de la capa de red de destino. b. Utiliza el STP de forma automática para prevenir los bucles de conmutación en topologías redundantes. c. Utiliza el VTP para permitir los datos de VLAN múltiples para viajar a través de un solo enlace. d. Enruta los paquetes entre segmentos de LAN diferentes.
55. ¿Qué ocurre cuando el comando crypto key zeroize rsa se ingresa en un switch configurado con el comando transport input ssh en las líneas vty? a. b. c. d.
Se crea un par nuevo de teclas RSA El switch solo permite las conexiones Telnet de manera predeterminada El switch ya no puede realizar las conexiones SSH como un cliente SSH El switch permite conexiones remotas sólo después de que se cree una par nuevo de teclas RSA
56. Lo usuarios de la red experimentan un tiempo de respuesta lento al realizar transferencias de archivos hacia un servidor remoto. ¿Qué comando podría emitirse para determinar si el router ha experimentado algún tipo de error de entrada o de salida? a. show running-config b. show startup-config c. show interfaces
d. show ip route e. show versión
57. Consulte la presentación. Un interruptor se ha configurado como se muestra. Se emitió un ping al gateway por defecto, pero el ping no fue exitoso. Otros interruptores en la misma red pueden hacer ping esta pasarela. ¿Cuál es una posible razón para esto? Switch# configure terminal Enter configuration comands, one per line. End with CNTL/z. Switch (config)# interface vlan 1 Switch (config - if)# ip address 192.168.10.2 255.255.255.0 Switch (config - if)#exit Switch (config)# ip default-gateway 192.168.10.220 Switch (config)#exit Switch # %SYS-5-CONFIG_I: Configured from console by console Switch# ping 192.168.10.220 Type escape sequence to abort Sending 5, 100-byte ICMP Echos to 192.168.10.220, timeout is 2 seconds: ….. Success rate is 0 percent (0/5) a. La dirección de puerta de enlace predeterminada debe ser 192.168.10.1. b. El comando ip default-gateway debe ser emitido en el modo de configuración de la interfaz VLAN. c. La dirección IP de la VLAN y la dirección IP de puerta de enlace predeterminada no están en la misma red. d. El comando no shutdown no fue emitido para la VLAN 1. e. El servidor DNS local no está funcionando correctamente.
58. Consulte la presentación. Dada la dirección de red de 192.168.5.0 y una máscara de subred de 255.255.255.224, ¿cuántas direcciones se desperdician en total en subredes de cada red con una máscara de subred de 255.255.255.224?
a. 72 b. 56 c. 60 d. 64
59. Al tratar de resolver un problema de la red, un técnico hizo varios cambios en el archivo de configuración del router actual. Los cambios no resuelven el problema y no se salvaron. ¿Qué medidas pueden tomar los técnicos para descartar los cambios y trabajar con el archivo en NVRAM?. Ejecute el comando reload sin guardar la configuración en ejecución. b. Cierre y vuelva a abrir el software de emulación de terminal. c. Elimine el archivo vlan.dat y reinicie el dispositivo. d. Ejecute el comando running-config startup-config copia.
a.
60. Cuando un router Cisco se está moviendo de una red IPv4 a un entorno completo de IPv6, que serie de comandos que permitiría correctamente el reenvío y la interfaz de direccionamiento IPv6? a. Router# configure terminal Router(config)# interface fastethernet 0/0 Router(config-if)# ip address 192.168.1.254 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# ipv6 unicast-routing b. Router# configure terminal
Router(config)# interface fastethernet 0/0 Router(config-if)# ipv6 address 2001:db8:bced:1::9/64 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# ipv6 unicast-routing c. Router# configure terminal Router(config)# interface fastethernet 0/0 Router(config-if)# ipv6 address 2001:db8:bced:1::9/64 Router(config-if)# no shutdown
61. Consulte la imagen. Los hosts A y B intentan transmitir una trama al mismo
tiempo y ocurre una colisión. ¿Cuándo podrá transmitir el host D?
a. b. c. d.
De inmediato Después de enviar una señal de obstrucción Después de que los Hosts A y B terminen la transmisión Después de que desaparezca la señal de obstrucción y la postergación termine
62. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, lo quees el orden correcto de la pila de protocolo que se utiliza para preparar la solicitud para la transmisión? a. b. c. d.
HTTP, TCP, IP, Ethernet Ethernet, TCP, IP, HTTP HTTP, IP, TCP, Ethernet Ethernet, IP, TCP, HTTP
63. Consulte la imagen. El Router R1 se configuró correctamente para el
enrutamiento entre VLAN del router -on-a-stick, pero la PC no puede hacer ping a la PC2. ¿Qué necesita hacer para resolver el problema?.
a. b. c. d.
Volver a nombrar la VLAN 1 Conectar un puerto más de S1 a R1 Configurar el puerto Fa0/1 de S1 como puerto de enlace troncal Mover la Interfaz Fa0/0 de R1 a otra VLAN
64. El rendimiento de una red FastEthernet es de 80 Mb / s. La sobrecarga de tráfico para establecer sesiones, reconocimientos y encapsulación es de 15 Mb / s para el mismo período de tiempo. ¿Cuál es el goodput para esta red? a. b. c. d. e.
65 Mb / s 15 Mb / s 3. 55 Mb / s 4. 95 Mb / s 5. 80 Mb / s
65. Consulte la imagen. Recientemente se adquirió el switch SW2 y se agregó a la red. ¿Qué configuración se debe aplicar al SW2 para que participe en el mismo dominio VTP que el switch SW1, reciba información de la VLAN desde SW1 y sincronice la información de la VLAN?
a. Deshabilitar la depuración VTP en el SW2. b. Configurar el SW2 en el modo VTP transparente. c. Configurar el SW2 con la contraseña de dominio VTP.
66.¿Cuál es la dirección de red del host 172.25.67.99 /23 en binario? a. b. c. d. e. f.
10101100. 00011001.01000011.00000000 10101100. 00011001.01000011.11111111 10101100. 00011001.01000010.00000000 10101100. 00011001.01000010.01100011 10101100. 00010001.01000011. 01100010 10101100. 00011001.00000000.00000000
67. Durante una sesión de comunicación TCP, si los paquetes llega dañados al destino, ¿qué le sucederá al mensaje original? a. b. c. d.
No se enviarán los paquetes. Los paquetes se transmitirán desde el origen. Los paquetes serán enviados y reensamblados en el destino . Los paquetes serán enviados y no serán reensamblados en el destino
68. Consulte la imagen. Todos los switches están configurados con prioridad de
puente predeterminada. ¿Qué puerto actúa como el puerto raíz de STP si todos los enlaces funcionan en el mismo ancho de banda?
a. b. c. d.
Interfaz Interfaz Interfaz Interfaz
Fa0/1 del S1 Fa0/2 del S1 Fa0/1 del S2 Fa0/2 del S2
69. Consulte la imagen. Un administrador de red necesita implementar el
enrutamiento entre VLAN en una red jerárquica. ¿En qué dispositivos se debe configurar el enrutamiento entre VLAN?
a. b. c. d.
AS1 y AS2 DS1 y DS2 Gateway y CS1 Gateway, CS1, DS1 y DS
70. servidor A se utiliza DHCP para asignar direcciones IP de forma dinámica a los hosts de una red. Elconjunto de direcciones está configurado con 192.168.10.0/24. Hay 3 impresoras en esta red que necesitan utilizar direcciones IP estáticas reservadas de la piscina. ¿Cuántas direcciones IP en la piscina se dejan para ser asignado a otros huéspedes? 251 b. 253 c. 252 d. 254 a.
71. Consulte la imagen. El administrador de red ingresa la configuración que se muestra para permitir las conexiones SSH y telnet en el switch. Las conexiones Telnet fallan ¿Cuál es la causa más probable de este problema?
a. b. c. d.
El número de la versión de SSH es incorrecto El SSH se configuró en la línea incorrecta Telnet y SSH no pueden configurarse simultáneamente El comando transport-input está mal configurado
72. Cuando un IPv6 habilitado host necesita descubrir la dirección MAC de un destino IPv6 previsto, que la dirección de destino es utilizado por el host de origen en el mensaje de NS? a. solicitado dirección de multidifusión de nodo b. dirección unicast global del receptor c. dirección de multidifusión de todos los nodos d. vínculo de la dirección local del receptor
73. ¿Cuántas direcciones de host utilizables existen en la subred 192.168.1.32/27? a. 32 b. 30 c. 64 d. 16 e. 62
74. De acuerdo a la imagen. ¿Qué pasa cuando las tramas con una dirección de origen diferente a 0019.d2e4.d9f7 ingresa a la interfaz Fa0/24?
a. b. c. d.
Fa0/24 se deshabilita para errores Las tramas entrantes se descartan El puerto Led Fa0/24 se apaga El conteo de violación de seguridad se incrementa
75. ¿Cuál es una de las funciones principales de la información de tráiler que agrega la encapsulación de la capa de enlace de datos? a. Admite la detección de errores b. Asegura el arribo ordenado de datos c. Proporciona el envío al destino correcto d. Identifica los servicios en la red local e. Ayuda a los dispositivos intermediarios en el procesamiento y la selección de la ruta
76. Consulte la imagen. La computadora A envía un mensaje de broadcast ¿Qué dispositivos visualizará el broadcast?
a. b. c. d. e.
Computador B Computador B y Router 1 Computador C y Router 1 Computadora B, computadora D, computadora E y Router 1 Computadora B, computadora C, computadora D y Router 1
77. ¿Qué afirmación es verdadera con respecto al comando service password-encryption? a. El comando service password-encryption se ingresa en el símbolo del sistema del modo EXEC privilegiado. b. El comando service password-encryption encripta sólo contraseñas para los puertos de la consola y VTY. c. El comando service password-encryption encripta todas las contraseñas previamente desencriptadas en la configuración en ejecución. d. Para visualizar las contraseñas encriptadas por el comando service password-encryption, ingrese el comando no service password-encryption.
78. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al realizar una configuración inicial en un entorno seguro? a. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o USB del PC. b. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie o USB del PC. c. Utilice Secure Shell para acceder de forma remota al conmutador a través de la red. d. Utilice Telnet para acceder de forma remota al conmutador a través de la red.
79. ¿Cuál es el propósito del campo de FCS en un marco? a. para determinar si se han producido errores en la transmisión y recepción b. para obtener la dirección MAC del nodo de envío c. para verificar la dirección lógica del nodo de envío d. para calcular la cabecera CRC para el campo de datos
80. ¿Cuál es la notación de longitud de prefijo para la máscara de subred 255.255.255.224? a. / 27 b. / 26 c. / 25 d. / 28
81. ¿Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica? a. paso de testigo b. CSMA / CD
c. CSMA / CA d. orden de prioridad
82. ¿Cuál es el propósito de la Capa de acceso de red TCP/IP? a. b. c. d.
Determinación de ruta y switching de paquetes Representación de datos, codificación y control Confiabilidad, control del flujo y detección de errores Detalle de los componentes que conforman el enlace físico y cómo acceder a él e. División de los segmentos en paquete
83. ¿Cuál es la función de la capa de aplicación de OSI? a. Proporciona la segmentación de los datos b. Proporciona la encriptación y conversión de los datos c. Proporciona la interfaz entre las aplicaciones que se encuentran en cada extremo de la red d. Proporciona el control de todos los datos que fluyen entre los dispositivos de origen y destino
84. ¿Cuál es el orden adecuado de las capas del Modelo OSI desde la capa mayor hasta la capa menor? Física, red, aplicación, enlace de datos, presentación, sesión, transporte Aplicación, física, sesión, transporte, red, enlace de datos, presentación Aplicación, presentación, física, sesión, enlace de datos, transporte, red Aplicación, presentación, sesión, transporte, red, enlace de datos, física Presentación, enlace de datos, sesión, transporte, red, física, aplicación
85. Qué componente del correo electrónico se utiliza para reenviar correo entre los servidores? a. b. c. d. e.
MDA IMAP POP SMTP MUA
86. Consulte la presentación. Todos los dispositivos que se muestran en la presentación tienen configuraciones por defecto de fábrica. ¿Cuántos dominios de broadcast se representan en la topología que se muestra?
a. b. c. d. e. d.
3 4 5 7 8 11
87. Un router tiene un sistema operativo válido y una configuración almacenada en la NVRAM. Cuando arranca el router, el cual se mostrará el modo? a. b. c. d.
Modo de configuración global Modo EXEC del usuario Modo de configuración Modo de monitor ROM
88. En un Router Cisco, ¿cuándo entran en vigencia los cambios realizados a la configuración en ejecución? a. b. c. d.
Luego de reiniciar el sistema A medida que se ingresan los comandos Cuando se cierra la sesión del sistema Cuando se guarda la configuración en la configuración de inicio
89. Consulte la imagen. ¿Qué permitirá a un host en la VLAN del switch X comunicarse con un host en la VLAN del switch Y?
a. b. c. d.
QoS Enrutamiento Enlaces troncales VPN
90. ¿Qué máscara de subred asignaría un administrador de red a una dirección de red de 172.30.1.0 si fuera posible tener hasta 254 hosts? a. 255.255.0.0 b. 255.255.255.0 c. 255.255.254.0 d. 255.255.248.0
UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI HOJA DE RESPUESTAS BASE DE PREGUNTAS CARGO: JEFE DE COMPRAS PÚBLICA PGTA 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
RTA B B A B A C B D B C D B A B A C B B A B
PGTA 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
RTA D D A D A B A D D B A A A B A C A A A B
PGTA 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
RTA C A B D C A A B A B B A B C B A B D C A
PGTA 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
RTA D B C B C A C C B C B B B D D A C B B C
View more...
Comments