Prueba-examen Capitulo 1 Cisco

October 2, 2017 | Author: Cristian Martínez | Category: Wide Area Network, Computer Network, Denial Of Service Attack, Internet, Quality Of Service
Share Embed Donate


Short Description

Examen 1 del capitulo 1 de cisco...

Description

Marcar esta pregunta

Pregunta 12 pts

Complete el espacio en blanco. Consulte la ilustración. Esto representa un ejemplo de una amenaza de seguridad para una organización. Marcar esta pregunta

Pregunta 22 pts Una el tipo de conectividad de Internet con la descripción o la característica adecuada. (No se utilizan todas las opciones.) Metro Ethernet

Satelital

SDSL

Cable

Datos móviles

Marcar esta pregunta

Pregunta 32 pts

Consulte la ilustración. Una las redes de ejemplo con el tipo de red. (No se utilizan todas las opciones.) Red A Red B Red C Red D

Marcar esta pregunta

Pregunta 42 pts Un empleado desea acceder a la red de la organización de manera remota y de la forma más segura posible. ¿Qué característica de la red le permitiría a un empleado acceder a la red de la empresa de manera remota y de la forma más segura? ACL IPS VPN BYOD

Marcar esta pregunta

Pregunta 52 pts Durante una inspección de rutina, un técnico descubrió que un software que se instaló en una PC recopilaba secretamente datos sobre los sitios Web que visitaban los usuarios de la PC. ¿Qué tipo de amenaza afecta a esta PC? Ataque DoS Robo de identidad Spyware Ataque de día cero Marcar esta pregunta

Pregunta 62 pts ¿En qué situación se recomendaría el uso de un WISP? Un café con servicio de Internet en una ciudad Una granja en una zona rural sin acceso a banda ancha conectada por cable Cualquier hogar con varios dispositivos inalámbricos Un apartamento en un edificio con acceso a Internet por cable Marcar esta pregunta

Pregunta 72 pts

Consulte la exhibición. ¿Qué término identifica correctamente el tipo de dispositivo que se incluye en el área B? Origen Final Transferencia Intermediario Marcar esta pregunta

Pregunta 82 pts Una universidad construye una nueva residencia estudiantil en su campus. Los trabajadores cavan para instalar las nuevas tuberías de agua de la residencia. Uno de ellos accidentalmente daña el cable de fibra óptica que conecta dos de las residencias existentes al centro de datos del campus. A pesar de que se cortó el cable, los estudiantes de las residencias solo perciben una interrupción muy breve en los servicios de red. ¿Qué característica de la red se demuestra aquí? Calidad de servicio (QoS) Escalabilidad seguridad Tolerancia a fallas

Integridad Marcar esta pregunta

Pregunta 92 pts ¿Qué es un ISP? Es el organismo de estandarización que desarrolla estándares de cableado para las redes. Es un protocolo que establece la forma en que se comunican las computadoras dentro de una red local. Es una organización que permite que las personas y empresas se conecten a Internet. Es un dispositivo de red que combina la funcionalidad de varios dispositivos diferentes en uno. Marcar esta pregunta

Pregunta 102 pts Complete el espacio en blanco. Una es una conexión privada de redes LAN y WAN que pertenece a una organización y está diseñada para que solo puedan acceder a ella los miembros y los empleados de la organización u otras personas con autorización. Marcar esta pregunta

Pregunta 112 pts El proyecto comenzó a desarrollar conexiones de red internas mediante TCP/IP, que después evolucionaron a lo que actualmente es Internet. Marcar esta pregunta

Pregunta 122 pts ¿Qué es una WAN? Una infraestructura de red diseñada para proporcionar almacenamiento, recuperación y replicación de datos Una infraestructura de red que proporciona acceso a otras redes a través de un área geográfica extensa Una infraestructura de red que abarca un área física limitada, como una ciudad Una infraestructura de red que proporciona acceso en un área geográfica pequeña Marcar esta pregunta

Pregunta 132 pts ¿Cuáles de las siguientes son dos características de una red escalable? (Elija dos opciones.) Se sobrecarga fácilmente con el incremento de tráfico.

Crece en tamaño sin afectar a los usuarios existentes. No es tan confiable como una red pequeña. Es adecuada para los dispositivos modulares que permiten expansión. Ofrece un número limitado de aplicaciones. Marcar esta pregunta

Pregunta 142 pts

¿Cuál de estas afirmaciones describe una característica de una red convergente? Una única red que presta servicios de voz, video y datos a una variedad de dispositivos. Los servicios de red se prestan a través de una amplia variedad de plataformas de red. La red establece canales de comunicación separados para cada servicio de red. La red utiliza tecnologías diferentes para voz, video y datos. Marcar esta pregunta

Pregunta 152 pts ¿Cómo cambia BYOD la forma en que las empresas implementan las redes? BYOD requiere que las organizaciones compren PC portátiles en lugar de computadoras de escritorio. Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce la necesidad de políticas de seguridad dentro de la organización. Los dispositivos BYOD son más costosos que los dispositivos que compran las organizaciones. BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder a los recursos de red.

Marcar esta pregunta

Pregunta 162 pts ¿Cuáles son los tres dispositivos que se consideran terminales en una red? (Elija tres opciones.) Router Switch Teléfono VoIP Cámara de seguridad Punto de acceso Terminal TelePresence Evaluación guardada en 21:06 Enviar evaluación

Preguntas                

ContestadoPregunta 1 ContestadoPregunta 2 ContestadoPregunta 3 ContestadoPregunta 4 ContestadoPregunta 5 ContestadoPregunta 6 ContestadoPregunta 7 ContestadoPregunta 8 ContestadoPregunta 9 ContestadoPregunta 10 ContestadoPregunta 11 ContestadoPregunta 12 ContestadoPregunta 13 ContestadoPregunta 14 ContestadoPregunta 15 ContestadoPregunta 16 Tiempo transcurrido: Esconder Intento vencido: 31 ago en 23:59

1 ¿Cuál de estas afirmaciones describe una característica de la computación en la nub Los dispositivos se pueden conectar a Internet mediante el cableado eléctrico existente. Una empresa puede conectarse directamente a Internet sin el uso de un ISP.

Los usuarios individuales o las empresas pueden acceder a las aplicaciones por Internet desde cualquier dispositivo, en cu parte del mundo. Se requiere inversión en infraestructura nueva para acceder a la nube.

2 ¿A qué tipo de red debe acceder un usuario doméstico para realizar compras en línea Internet Una extranet Una intranet Una red de área local

3. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de la red? (Elija dos opciones). La distancia los medios de comunicación puede llevar a buen término una señal* El entorno en el que los medios de comunicación es que se instale* El costo de los dispositivos finales utilizados en la red El número de dispositivos intermedios instalados en la red Los tipos de datos que necesitan ser priorizado

4 Un administrador de redes está implementando una política que requiere contraseñas seguras y complejas. ¿Qué objetivo de protección de datos admite esta política? Confidencialidad de los datos Integridad de los datos Calidad de los datos Redundancia de los datos

5. Mantener la integridad -> la garantía de que la información no ha sido alterada durante la transmisión Garantizar la confidencialidad -> sólo los destinatarios pueden acceder y leer los datos

Garantizar la disponibilidad -> la garantía de un acceso oportuno y fiable a los datos

6 ¿Cuál de las siguientes expresiones define con precisión el término “ancho de banda Método para limitar el efecto de una falla de hardware o de software en la red Conjunto de técnicas para administrar la utilización de recursos de red Medida de la capacidad de transporte de datos de los medios Estado en el cual la demanda de los recursos de red excede la capacidad disponible

7. ¿Qué término describe el estado de una red cuando la demanda en los recursos de la red excede la capacidad disponible? convergencia congestión* mejoramiento sincronización

8. Satélite -> No apto para áreas boscosas Teléfono dialup -> normalmente tiene un ancho de banda muy bajo DSL -> divide la línea de acceso en tres señales Cable -> utiliza cable coaxial como medio

9. Una empresa está contemplando la posibilidad de utilizar una red cliente / servidor o una red peer-to-peer. ¿Cuáles son las tres características de una red peer-to-peer? (Elige tres.) mejor seguridad Fácil de crear * Mejor rendimiento del dispositivo cuando actúa como cliente y servidor Carece de administración centralizada *

Menos costo de implementar * Escalable

10. Rellene el espacio en blanco.

El acrónimo byod se refiere a la política que permite a los empleados utilizar sus dispositivos personales en la oficina de negocios para acceder a la red y otros recursos.

11. Un empleado de una sucursal está creando una cotización para un cliente. Para ello, el empleado debe tener acceso a la información confidencial de precios de los servidores internos de la oficina central. ¿A qué tipo de red accedería el empleado? Una intranet La Internet Una extranet Una red de área local

12. Rellene el espacio en blanco. Una red convergente es capaz de entregar voz, video, texto y gráficos a través de los mismos canales de comunicación.

13. Un usuario está implementando la seguridad en una red de oficina pequeña. ¿Cuáles dos acciones proporcionarían los requisitos mínimos de seguridad para esta red? (Escoge dos.) Implementación de un firewall * Instalar una red inalámbrica Instalación de software antivirus * Implementar un sistema de detección de intrusiones Agregar un dispositivo dedicado de prevención de intrusiones

14. ¿Cuáles son las dos funciones de los dispositivos finales en una red? (Escoge dos.) Originan los datos que fluyen a través de la red. * Direccionan datos sobre rutas alternativas en caso de fallos de enlaces. Filtran el flujo de datos para mejorar la seguridad. Son la interfaz entre los seres humanos y la red de comunicación. * Proporcionan el canal sobre el cual el mensaje de la red viaja.

15. ¿Qué es Internet? Se trata de una red basada en la tecnología Ethernet. Proporciona acceso a la red para dispositivos móviles. Proporciona conexiones a través de redes globales interconectadas. * Es una red privada para una organización con conexiones LAN y WAN.

16. ¿Qué tipo de tráfico de red requiere QoS? correo electrónico Compra en línea videoconferencia* Wiki

17. Páginas web que grupos de personas pueden editar y ver juntos -> wiki Sitios web interactivos en los que las personas crean y comparten contenido generado por los usuarios con amigos y familiares -> Medios de comunicación social Comunicación en tiempo real entre dos o más personas -> mensajería instantánea Un medio de audio que permite a las personas entregar sus grabaciones a un público más amplio -> podcast

18 ¿Qué área de la red sería más probable que un personal universitario de TI tenga que rediseñar como resultado directo de que muchos estudiantes traigan sus propios tabletas y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela? Extranet Intranet LAN por cable LAN inalámbrico* WAN inalámbrica

19 ¿Cuál de estos dispositivos cumple la función de determinar la ruta que los mensajes tomar a través de las internetworks? Un módem DSL Un servidor Web Un firewall Un router

20 ¿Cuál de las siguientes afirmaciones describe el uso de tecnología de redes por línea eléctrica? Una LAN doméstica se instala sin el uso de cableado físico. Un dispositivo se conecta a una LAN doméstica existente mediante un adaptador y un tomacorriente. Se utiliza el nuevo cableado eléctrico “inteligente” para extender una LAN doméstica existente. Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribuir los datos por la LAN doméstica.

21. ¿Cuáles dos opciones de conexión proporcionan una conexión a Internet de alto ancho de banda siempre a los ordenadores en una oficina en casa? (Escoge dos.) celular DSL * satélite cable* Teléfono de marcación

23 ¿Cuáles dos declaraciones describen dispositivos intermedios? (Escoge dos.) Los dispositivos intermedios generan contenido de datos. Los dispositivos intermedios alteran el contenido de los datos. Los dispositivos intermediarios dirigen la trayectoria de los datos. * Los dispositivos intermedios conectan hosts individuales a la red. * Los dispositivos intermedios inician el proceso de encapsulación.

24 .¿Qué violación de seguridad causaría la mayor cantidad de daño a la vida de un usuario doméstico? Denegación de servicio a su servidor de correo electrónico Replicación de gusanos y virus en su computadora Captura de datos personales que conducen al robo de identidad * Spyware que conduce a correos electrónicos de spam

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF