Recopilacion Examenes Cisco

June 23, 2018 | Author: Ataulfo Rodriguez Caballero | Category: Wireless Access Point, Computer Network, Router (Computing), Ip Address, Web Server
Share Embed Donate


Short Description

Download Recopilacion Examenes Cisco...

Description

EXAMEN TEMA 1 1. ¿Qué componente de la computadora c omputadora es considerada el centro neurálgico del sistema de la computadora y es responsable de procesar todos los datos dentro de la máquina? RAM * CPU tarjeta de video tarjeta de sonido sistema operativo

2. ¿Cuáles son las dos ventajas de comprar un ordenador premontado? (Elija dos .. * Por lo general un menor costo componentes exactos que se indique período de espera para el montaje m ontaje * Adecuados para realizar la mayoría de las aplicaciones generales ideal para clientes con necesidades especiales

3. Un usuario de los planes para ejecutar varias aplicaciones al mismo tiempo en una computadora. ¿Qué componente de la computadora es esencial para lograr esto? * RAM NIC tarjeta de video Tarjeta de sonido dispositivo de almacenamiento

4. ¿Qué tarjeta de adaptador a daptador permite que un sistema informático para el intercambio de información con otros sistemas en una red local? tarjetas de módem controlador de la tarjeta tarjeta de video Tarjeta de sonido * Tarjeta de red

5. ¿Cuál es la unidad de almacenamiento principal utilizado por los servidores, ordenadores de sobremesa y ordenadores portátiles? la unidad de cinta * Disco duro unidad óptica (DVD) unidad de disco

6. ¿Qué componente está diseñado para eliminar alto voltaje y sobretensiones de una línea de alimentación de forma que no dañen un sistema informático? CPU * Supresor de picos placa madre disco duro

7. ¿Cuáles son dos ejemplos de dispositivos de salida periférica? (Elija dos.) * Impresora * Altavoces una unidad flash DVD externo módem externo

8. ¿Qué dos funciones hace un UPS que proporcionan un protector contra sobretensiones no? (Elija dos.) protege al ordenador de subidas de tensión * Proporciona energía de respaldo de una batería interna protege el equipo contra picos de voltaje repentinos le da tiempo al usuario al teléfono de la compañía eléctrica * Le da tiempo al usuario para apagarse con el equipo si falla la alimentación proporciona energía de reserva a través de un generador proporcionada por la toma de corriente

9. ¿Qué es un procesador de textos? Se trata de un componente de la computadora física. * Es un programa diseñado para realizar una función específica. Es un programa que controla los recursos del ordenador. Se trata de una parte funcional de un sistema operativo.

10. ¿Cuál es el propósito del código ASCII? traduce bits en bytes interpreta gráficos digitales traduce lenguaje de programación digital en lenguaje binario * Representa letras, caracteres y números con los bits

11. ¿Por qué servidores contienen piezas duplicada o redundante? Los servidores requieren más potencia y por lo tanto requieren más componentes. * Los servidores deben estar accesibles en todo momento. Los servidores pueden ser diseñadas como torres independientes o en rack. Los servidores son requeridos por las normas de red para que las partes duplicadas.

12. ¿Qué son las dos ventajas de conectar un portátil a una estación de acoplamiento?(Elija dos.) La movilidad es mayor. * Un monitor externo se puede utilizar. * Las opciones de conectividad alternativas pueden estar disponibles. El teclado se puede cambiar a un teclado QWERTY. Más opciones de seguridad inalámbrica está disponible.

7. ¿Cuáles son dos ejemplos de dispositivos de salida periférica? (Elija dos.) * Impresora * Altavoces una unidad flash DVD externo módem externo

8. ¿Qué dos funciones hace un UPS que proporcionan un protector contra sobretensiones no? (Elija dos.) protege al ordenador de subidas de tensión * Proporciona energía de respaldo de una batería interna protege el equipo contra picos de voltaje repentinos le da tiempo al usuario al teléfono de la compañía eléctrica * Le da tiempo al usuario para apagarse con el equipo si falla la alimentación proporciona energía de reserva a través de un generador proporcionada por la toma de corriente

9. ¿Qué es un procesador de textos? Se trata de un componente de la computadora física. * Es un programa diseñado para realizar una función específica. Es un programa que controla los recursos del ordenador. Se trata de una parte funcional de un sistema operativo.

10. ¿Cuál es el propósito del código ASCII? traduce bits en bytes interpreta gráficos digitales traduce lenguaje de programación digital en lenguaje binario * Representa letras, caracteres y números con los bits

11. ¿Por qué servidores contienen piezas duplicada o redundante? Los servidores requieren más potencia y por lo tanto requieren más componentes. * Los servidores deben estar accesibles en todo momento. Los servidores pueden ser diseñadas como torres independientes o en rack. Los servidores son requeridos por las normas de red para que las partes duplicadas.

12. ¿Qué son las dos ventajas de conectar un portátil a una estación de acoplamiento?(Elija dos.) La movilidad es mayor. * Un monitor externo se puede utilizar. * Las opciones de conectividad alternativas pueden estar disponibles. El teclado se puede cambiar a un teclado QWERTY. Más opciones de seguridad inalámbrica está disponible.

13. Las solicitudes se pueden agrupar en software de uso general o software s oftware específicos de la industria. ¿Cuáles son dos ejemplos de software específicos de la industria? (Elija dos.) * CAD presentación hoja de cálculo procesamiento de textos * Gestión de la práctica médica contactos / calendario de gestión

14. Cuáles son los tres términos describen los diferentes tipos de computadoras? (Elija tres.) Sistema operativo red * Laptop * Escritorio Ventanas * Unidad central

15. ¿Cómo es un servidor diferente de una estación de trabajo? El servidor funciona como un equipo independiente. * El servidor proporciona servicios a clientes. La estación de trabajo tiene t iene menos aplicaciones instaladas. La estación de trabajo tiene más usuarios que se adhieren a ella.

16. ¿Cuántos valores son posibles con un solo dígito binario? 1 *2 4 8 9 16

17. ¿Qué medida se asocia con la velocidad de procesamiento de las computadoras? los bits píxeles * Hertz bytes

18. Lo que se puede utilizar para prevenir las descargas electrostáticas (ESD)? condiciones áridas y no piso alfombrado * Correa de conexión a tierra espacio de trabajo ordenado

19. Si un dispositivo periférico no funciona, ¿qué tres cosas que debe hacer para resolver el problema? (Elija tres.) * Utilice la funcionalidad de las pruebas en el propio periférico, si está disponible. * Verificar que todos los cables están conectados correctamente. Desconecte todos los cables conectados al ordenador, excepto los relacionados con los periféricos. * Asegúrese de que el periférico está encendido. Desconecte los periféricos y comprobar que el equipo está funcionando con normalidad. Actualizar el sistema operativo del ordenador.

20. Cuáles son los dos pasos se deben realizar cuando se instala un dispositivo periférico? (Elija dos.) * Descargue e instale el controlador más reciente. Conecte el periférico con un cable y un puerto disponible en el equipo. * Conectar los periféricos utilizando un cable apropiado o una conexión inalámbrica. Probar el periférico en otro equipo antes de instalarlo en el que se va a utilizar. Compruebe la documentación del equipo para ver si el proveedor de periféricos es compatible con el proveedor de PC.

21. En los sistemas operativos más recientes, ¿cómo se asignan los recursos del sistema por defecto cuando se instalan los componentes? asignadas manualmente por el sistema operativo asignadas manualmente por el administrador asignadas de forma estática por el componente a un recurso predeterminado * Asignada dinámicamente entre el componente y el sistema operativo

EXAMEN TEMA 2

1) Un sistema operativo está muy dañado. Todos los datos de la partición tiene que ser eliminado, y todos los software de aplicación debe ser reinstalado. El método de instalación se deben utilizar para corregir el problema? * Instalación limpia mejorar de arranque múltiple virtualización

2) ¿Qué dos afirmaciones deben ser incluidos en una lista de comprobación previas a la instalación cuando se actualiza un sistema operativo? (Elija dos.) Verificar que los recursos de hardware tienen varias particiones. * Verificar que los recursos de hardware cumplen o superan los requisitos mínimos publicados. * Completar una copia de seguridad completa de todos los archivos y datos importantes. Sobrescribir los datos que figuran actualmente en el disco para eliminar todo el contenido. Verificar que los recursos de hardware están certificados para trabajar con el sistema operativo existente antes de la actualización.

3) Cuáles son las tres piezas de información deberá especificarse en una c omputadora para permitir que el equipo para enviar y recibir información a través de redes? (Elija tr es.) Servidor más cercano sistema operativo * La dirección IP * Máscara de subred * Puerta de enlace predeterminada controlador de la tarjeta de red

4) Cuáles son los dos elementos debe ser único para cada equipo y no se puede duplicar en una red? (Elija dos.) Tabique del sistema de archivos * Nombre del equipo * La dirección IP sistema operativo

5) ¿Qué método de interactuar con un sistema operativo implica escribir comandos en un símbolo? * CLI Interfaz gráfica de usuario redirector Traductor del núcleo

6) ¿Cuáles son las tres características de un sistema operativo que s e distribuye bajo la GPL (GNU Public License)? (Elija tres.) * Acceso completo al código fuente * Software libre suelen estar disponibles ciclo de desarrollo estructurado puede ser costoso para comprar los límites de lo que el usuario final puede hacer con el código de * Soporte normalmente basado en el usuario y libre, a menudo

7) ¿Cuál es el propósito de una puerta de enlace predeterminada? físicamente conecta una computadora a una red proporciona una dirección permanente a una computadora identifica la red a la que se conecta una computadora identifica la dirección lógica de un ordenador en red y lo identifica con el resto de la red * Identifica el dispositivo que permite a los ordenadores de la red local para comunicarse con dispositivos de otras redes

8) ¿Qué dos afirmaciones son ciertas acerca de las particiones del disco? (Elija dos.) * Las particiones son necesarias en las instalaciones de arranque múltiple. * Un disco duro puede ser dividido en una partición del sistema operativo y una partición de datos. Datos de los usuarios nunca se sobrescribe cuando una unidad se divide. Una partición de disco es una sección definida de un sistema operativo. Cada partición requiere un tipo de sistema de archivos diferente.

9) ¿Qué ocurre cuando los equipos están configurados para recibir sus configuraciones de red de forma dinámica? Cada equipo recibe una dirección IP permanente. Un administrador de red ingresa la información en cada equipo. * Cada equipo solicita información sobre la configuración de un servidor. Una tarjeta de red proporciona automáticamente la información de configuración en el ordenador y almacena la información de configuración.

10) ¿Cuáles son dos formas en que un usuario puede interactuar con un Shell del sistema operativo? (Elija dos.) * CLI OS * GUI NIC núcleo

11) Cuáles son las tres especificaciones de recursos están dados por el fabricante para asegurar que un sistema operativo funciona como fue diseñado? (Elija tres.) * Espacio necesario en disco duro tipo de tarjeta de aceleración de gráficos * La cantidad recomendada de memoria RAM los requisitos de la impresora * Tipo de procesador y la velocidad

EXAMEN TEMA 3

1 ¿Qué dispositivo se utiliza normalmente como gateway por defecto para una computadora? Un servidor hospedado por el ISP La interfaz del router más cercana a la computadora Un servidor administrado por un departamento central de TI La interfaz del switch que conecta con la computadora

2 ¿Cuál es el propósito de las direcciones lógicas en una red IP? Identifican un NIC específico en un dispositivo host. Se utilizan para determinar qué dispositivo host acepta la trama. Proporcionan información específica del proveedor acerca del host. Se utilizan para determinar la red donde se ubica el host. Las utilizan los switches para tomar decisiones de reenvío.

3 ¿Qué término se utiliza para describir el proceso de colocar un formato de mensaje en otro formato, de modo que se pueda enviar el mensaje a través del medio apropiado? Control de flujo Encapsulación Codificación multicasting Método de acceso 4 ¿Qué dos elementos se incluyen en un mapa lógico de red? (Elija dos opciones). Esquema de denominación Esquema de direccionamiento IP Longitud del tendido de cableado Ubicación física de los dispositivos de redes Trazado específico de interconexiones entre los dispositivos de redes y los hosts

5 ¿Qué tipo de ruta permite a un router reenviar paquetes aun cuando su tabla de enrutamiento no contiene una ruta específica hacia la red de destino? Ruta dinámica Ruta predeterminada Ruta de destino Ruta genérica 6 ¿Qué dos afirmaciones referentes a los estándares de la red son verdaderas? (Elija dos opciones). Agrega complejidad a las redes Exhorta a los proveedores a crear protocolos de uso exclusivo Proporciona interconexiones consistentes a través de las redes Garantiza que las comunicaciones trabajen mejor en un entorno de un solo proveedor Simplifica el desarrollo de nuevos productos

7 El host A necesita conocer la dirección MAC del host B, que está en el mismo segmento de LAN. Se ha enviado un mensaje a todos los hosts del segmento para preguntar por la dirección MAC del host B. El host B responde con su dirección MAC y todos los demás hosts hacen caso omiso de la solicitud. ¿Qué protocolo se utilizó en esta s ituación? ARP DHCP DNS WINS 8 ¿Qué significa el 100 cuando se refiere al estándar 100BASE-T de Ethernet? Tipo de cable utilizado Tipo de transmisión de datos Velocidad de transmisión Tipo de conector requerido Longitud máxima de cable permitida

9 Consulte el gráfico. ¿Qué hace el router después de que determina que cada paquete de datos procedente de la Red 1 debe reenviarse a la Red 2? Envía el paquete de datos como lo recibió. Reorganiza la trama con direcciones MAC distintas a las de la trama original. Reorganiza el paquete de datos con direcciones IP distintas a las del paquete de datos original. Reorganiza tanto el paquete como la trama con diferentes direcciones IP y MAC de destino.

10 ¿Qué dos dispositivos de redes se usan para conectar hosts a la capa de acceso? (Elija dos opciones). router hub switch Servidor Computadora

11 Consulte el gráfico. Cinco PC se encuentran conectadas a un hub. Si el host H1 desea responder a un mensaje del host H2, ¿qué afirmación es verdadera? H1 envía un mensaje unicast a H2, pero el hub lo remite a todos los dispositivos. H1 envía un mensaje unicast a H2 y el hub lo reenvía directamente a H2. H1 envía un mensaje de broadcast a H2 y el hub lo reenvía a todos los dispositivos. H1 envía un mensaje multicast a H2 y el hub lo reenvía directamente a H2.

12 ¿Qué funciones de otros dos dispositivos de red puede realizar, por lo regular, un router integrado? (Elija dos opciones). NIC switch Servidor de correo electrónico Servidor de aplicación Punto de acceso inalámbrico

13 ¿Qué razón hay para desactivar el uso compartido de archivos simples? Habilita al usuario para asignar un recurso remoto con un controlador local. Habilita al usuario a compartir todos los archivos con todos los usuarios y grupos. Habilita al usuario para compartir impresoras. Habilita al usuario para establecer niveles más específicos de acceso a seguridad.

14 Un switch recibe una trama con una dirección MAC de destino que no se encuentra actualmente en la tabla MAC. ¿Qué acción realiza el switch? Descarta la trama. Envía una solicitud de ARP en busca de la dirección MAC. Sobrecarga la trama de todos los puertos activos, salvo el puerto de origen. Devuelve la trama al emisor.

15 ¿Qué tabla utiliza un router para tomar decisiones sobre la interfaz por la que se va a enviar un paquete de datos? Tabla ARP Tabla de enrutamiento Tabla de red Tabla de reenvío

16 ¿Cuál es el beneficio de tener un router dentro de la capa de distribución? Evita colisiones en una red local Mantiene a los broadcasts dentro de una red local Controla qué hosts tienen acceso a la red Controla el tráfico de host a host dentro de una sola red local

17 ¿Qué dirección utiliza un NIC cuando decide si acepta o no una trama? La dirección IP de origen La dirección MAC de origen La dirección IP de destino La dirección MAC de destino Dirección Ethernet de origen 18 ¿Qué tipo de dirección se utiliza en un encabezado de trama de Ethernet? Solamente las direcciones lógicas Solamente las direcciones IP Solamente las direcciones MAC Solamente las direcciones de broadcast

19 ¿Cuál es la función del campo FCS en una trama Ethernet? detecta errores de transmisión Proporciona temporización para transmisión Contiene el inicio de un delimitador de trama Indica qué protocolo recibirá la trama 20 Si la gateway por defecto está configurada de forma incorrecta en el host, ¿cuál es el impacto sobre las comunicaciones? El host no puede comunicarse en la red local. El host puede comunicarse con otros hosts en la red local pero no se puede comunicar con hosts de redes remotas. El host puede comunicarse con otros hosts en redes remotas pero no se puede comunicar con hosts de la red local. No hay impacto sobre las comunicaciones.

21 ¿Qué dispositivo acepta un mensaje en un puerto y siempre reenvía el mensaje a otros puertos? Módem switch router hub

EXAMEN TEMA 4

1 ¿Qué tres elementos se requieren para conectarse exitosamente con Internet? (Elija tres opciones). Una dirección IP El uso compartido de archivos habilitado Una conexión de red Servicios de servidor habilitados Acceso a un proveedor de servicios de Internet Una dirección obtenida directamente del RIR

2 ¿Por qué requeriría una ISP un dispositivo CMTS en su red? Para conectar a usuarios finales que emplean tecnología de cable Para conectar a usuarios finales que emplean tecnología análoga Para conectar a usuarios finales que emplean tecnología inalámbrica Para conectar a usuarios finales que emplean tecnología de línea de suscriptor digital

3 ¿Cuáles son dos ventajas de la administración de cableado? (Elija dos opciones). No requiere planificación preliminar Ayuda en problemas de aislamiento de c ables Protege a los cables de daño físico Permite el cumplimiento con estándares futuros Proporciona una solución de corto plazo para instalación de cables

4 ¿Qué definición describe el término Internet? Un grupo de PC conectadas en conjunto en una LAN Un grupo de PC conectadas en conjunto por un ISP Un red de redes que conecta países alrededor del mundo Una colección mundial de redes controladas por una sola organización

5 ¿Qué término describe a cada router por medio del cual se transporta un paquete cuando se moviliza entre las redes de origen y de destino? NOC ISP Salto Segmento

6 ¿Qué tipo de conectividad de usuario final requiere que un ISP tenga un dispositivo DSLAM en su red? Tecnología análoga Tecnología de módem por cable Tecnología de línea de suscriptor digital Tecnología inalámbrica

7 ¿Qué dispositivo puede actuar como router, switch y punto de acceso inalámbrico en un paquete? hub Bridge Módem Repetidor ISR

8 Consulte el gráfico. ¿Qué tipo de cableado se muestra? STP UTP Coaxial Fibra

9¿Cuáles son tres estándares que se siguen comúnmente para construcción e instalación de cables? (Elija tres opciones). Diagrama de pines Longitudes del cable Color de los conectores Tipos de conectores Costo por metro (pie) Resistencia de elasticidad del aislador plástico

10 Consulte el gráfico. ¿Qué tipo de cable se muestra? De interconexión cruzada (crossover) Ocho canales coaxiales Fibra multimodo Fibra monomodo Directo (straight-through)

11 ¿Qué dos lugares son los más apropiados para utilizar cableado UTP? (Elija dos opciones). Entre edificios En una red de oficina residencial Cuando EMI es un problema En una red de TV por cable Dentro de un edificio escolar En un ambiente de manufactura con cientos de dispositivos eléctricos

12 ¿Cuáles son las tres características del servicio ISP de clase preferente? (Elija tres opciones). Conexiones rápidas Espacio adicional en la web Actualización gratuita de Windows Costo más bajo disponible para todos los usuarios Cuentas adicionales de correo electrónico Hardware de repuesto sin costo

13 ¿Qué prueba el comando tracert? Funcionalidad de NIC El ancho de banda de ISP La ruta de la red hacia un destino La funcionalidad de la aplicación de destino

14 ¿Qué tipo de punto de conexión es un punto de presencia (POP)? Entre un cliente y un host Entre dos redes locales Entre una computadora y un switch Entre un ISP y una LAN residencial

15 ¿Cuál es el término para designar al grupo de conexiones de datos de alta velocidad que interconectan los ISP? LAN de Internet backbone de ISP gateways de Internet Proveedores de Internet backbone de Internet

16 ¿Cuál es la característica más importante del servicio asimétrico de Internet? Las velocidades de descarga y de subida son iguales. Las velocidades de descarga son más lentas que las de subida. Las velocidades de subida y de descarga son diferentes. Las velocidades de subida y de descarga son irrelevantes.

17 ¿Qué conector se utiliza para las terminaciones del cableado de pares trenzados sin blindaje (UTP) de Ethernet? ST BNC RJ-11 RJ-45

18 ¿Qué dos características describen a los paneles de patch de cobre? (Elija dos opciones). Utiliza enchufes telefónicos RJ-11 Utiliza enchufes telefónicos RJ-45 Admite solamente transmisiones de datos Permite rápidas transposiciones de conexiones de red Reenvía transmisiones basadas en direcciones MAC

19 ¿Qué garantiza el acatamiento de los estándares de cableado? Seguridad de datos Ninguna pérdida de señal Ninguna interferencia electromagnética Comunicaciones de datos confiables

20 ¿Cuáles son dos causas comunes de degradación de la señal cuando se usa cableado UTP? (Elija dos opciones). Instalar cables en tubería de conducción No terminar adecuadamente los extremos Perder luz en distancias largas Instalar blindaje de cable de baja calidad Usar cables o conectores de baja calidad

21 Consulte el gráfico. ¿Qué tipo de cableado se muestra? STP UTP Coaxial Fibra

EXAMEN TEMA 6

1¿Qué elementos están dentro de un encabezado y un tráiler de Ethernet? (Elija tres opciones). La dirección IP de origen La dirección MAC de origen La dirección IP de destino La dirección MAC de destino La información para verificar errores 2 ¿Cuál de los siguientes protocolos utiliza los servidores de correo electrónico para comunicarse entre sí? FTP HTTP TFTP SMTP POP SNMP

3 Un dispositivo recibe una trama de Ethernet y reconoce la dirección MAC como propia. ¿Qué hace el dispositivo con mensaje para lograr que se encapsulen los datos? Elimina el encabezado de IP Elimina el encabezado de TCP Pasa datos a la capa de aplicación Elimina el encabezado y el tráiler de Ethernet 4 ¿Cuáles de las siguientes opciones son capas del modelo de TCP/IP? (Elija tres opciones). Aplicación Física Internet Acceso a red Presentación

5 ¿Cuál es el orden correcto de las capas del modelo de referencia OSI, empezando por la capa más baja hasta el modelo de la capa más alta? Enlace de datos, física, transporte, red, presentación, sesión, aplicación. Física, enlace de datos, red, sesión, transporte, presentación, aplicación. Física, enlace de datos, red, transporte, presentación, sesión, aplicación. Física, enlace de datos, red, transporte, sesión, presentación, aplicación. Aplicación, sesión, presentación, transporte, enlace de datos, red, física

6 ¿Qué resuelve una URL de sitio Web para una dirección IP? Servidor FTP Servidor Web Servidor DNS Servidor de DHCP

7 ¿Qué aplicación tiene más probabilidad de utilizarse para traducir www.cisco.com en 198.133.219.25? DHCP DNS FTP HTTP POP SMTP

8 ¿Qué número de puerto utiliza el SMTP? 20 21 25 26 110

9 ¿Qué información está contenida en un encabezado de IP? Direcciones IP de origen y de destino Direcciones MAC de origen y de destino Solamente las direcciones MAC e IP de destino Direcciones IP y MAC tanto de origen como de destino

10 Un servidor de Internet proporciona servicios FTP y HTTP. ¿Cómo sabe el servidor cuál de estas aplicaciones debe manejar un segmento entrante? El encabezado de paquete lo identifica como un paquete HTTP o FTP. Los datos del segmento están formateados especialmente para HTTP o FTP. El número de puerto destino del segmento identifica la aplicación que debe manejarlo. El número de puerto origen se asocia con una de estas aplicaciónes de servidor bien conocidas.

11 Siempre que los clientes del correo electrónico envían cartas, ¿cuál es el dispositivo que se usa para traducir los nombres de dominio a las direcciones IP relacionadas? Localizador de recursos uniforme (URL) Servidor de redirector de la red Servidor SNMP Servidor DNS

12 ¿Qué tipo de servidor tendría más probabilidad de que un cliente de red lo utilice primero en un entorno corporativo? DNS DHCP Correo electrónico FTP Telnet Web

13 Usted está creando un videojuego que se ejecutará en la red. ¿Qué influye en su decisión acerca de qué protocolo de transporte se debe usar para la aplicación? El UDP no interrumpirá el juego para retransmitir paquetes descartados. El TCP proporciona reconocimientos adicionales que garantizarán una entrega de vídeo sin inconvenientes. Tanto el TCP como el UDP se pueden utilizar simultáneamente para asegurar una entrega rápida y garantizada. Tanto TCP como UDP pueden hacer más lenta la transmisión e interrumpir el funcionamiento del juego, a fin de que no se deba utilizar ningún transporte de protocolo.

14 ¿Con qué capa de OSI están asociadas las cuestiones de cableado? 4 2 1 3

15 ¿Cuál de los siguientes protocolos utiliza FTP para transmitir archivos por Internet? TCP SMTP UDP SNMP

16 Consulte el gráfico. ¿Qué protocolo se utiliza para obtener ac ceso al sitio Web? IM FTP HTTP SNMP VoIP

17 ¿Qué tipo de servidor utilizaría IMAP? DNS DHCP Correo electrónico FTP Telnet

Web

18 ¿Qué software de clientes habilita usuarios conectados para que se comuniquen con otros usuarios conectados en tiempo real? Blog Correo electrónico Correo Web Mensajería instantánea

19 ¿Qué término se utiliza para describir la forma en que los protocolos TCP/IP se establecen en capas e interactúan para formatear, asignar direcciones y transmitir información por toda una red? Jerarquía del protocolo Establecimiento de modelos de protocolos stack de protocolos Establecimiento de capas de protocolos

20 Un cliente ha decodificado una trama y comenzó el proceso de desencapsulación. ¿En qué orden se produce el proceso de desencapsulación? 1) eliminar el encabezado de IP 2) eliminar el encabezado y el tráiler de Ethernet 3) eliminar el encabezado de TCP 4) pasar datos a la aplicación 1) agregar encabezado de TCP a los datos 2) agregar un encabezado de IP 3) agregar encabezado y tráiler de trama 4) codificar la trama en bits 1) eliminar el encabezado y el tráiler de Ethernet 2) eliminar el encabezado de IP 3) eliminar el encabezado de TCP 4) pasar datos a la aplicación 1) agregar el encabezado de TCP a los datos 2) agregar el encabezado y tráiler de Ethernet 3) agregar un encabezado de IP 4) codificar la trama en bits

21 ¿Cuáles son los protocolos de capa de aplicación de TCP/IP? (Elija dos opciones). UDP FTP IP SMTP TCP

22 ¿Cuál es la ventaja del uso de capas en el modelo de referencia OSI? Divide la comunicación de red en partes más grandes. Aumenta la complejidad. Evita que los cambios en una capa afecten las otras capas. Requiere que se utilicen equipos de un solo proveedor para las comunicaciones de hardware y software.

EXAMEN TEMA 7

1 ¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico? IEEE ha aprobado el dispositivo. El dispositivo es interoperable con los demás estándares inalámbricos. El dispositivo es interoperable con otros dispositivos del mismo estándar que también muestran el logotipo Wi-Fi. El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.

2 ¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso? No requiere autenticación Utiliza un algoritmo de encriptación de 64 bits Requiere el uso de un servidor de autenticación Requiere una contraseña mutuamente acordada

3 ¿Qué tipo de autenticación utiliza un punto de acceso por defecto? Abierto PSK WEP EAP

4 ¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por cable? (Elija dos opciones). Velocidad Seguridad Movilidad Menos tiempo de instalación Permite a los usuarios compartir más recursos No son susceptibles a interferencia proveniente de otros dispositivos

5 ¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica? Encriptación Bloqueo de piratería informática Filtrado de tráfico Filtrado de direcciones MAC Autenticación

6 ¿Qué afirmación es verdadera con referencia a una red inalámbrica específica? Se crea al conectar a los clientes inalámbricos en una red par a par Se crea al conectar a los clientes inalámbricos con un solo AP centralizado Se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución Se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR

7 ¿Qué componente de WLAN se conoce comúnmente como un STA? Celda Antena Punto de acceso Bridge inalámbrico Cliente inalámbrico

8 ¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones). Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables. La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas. Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión. El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática. Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.

9¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones). Indica a un dispositivo inalámbrico a qué WLAN pertenece Consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas Responsable de determinar la intensidad de la señal Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID Se usa para encriptar datos enviados por toda la red inalámbrica

10 ¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados? Filtrado de direcciones Autenticación Difusión con broadcast Encriptación Codificación con frase de contraseña

11 Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso necesarios? (Elija tres opciones). El tamaño del edificio La cantidad de paredes interiores sólidas en el edificio La presencia de hornos de microondas en varias oficinas El método de encriptación utilizado en la red inalámbrica El uso de sistemas operativos tanto de Windows como de Appletalk El uso de onda corta o infrarroja en el AP

12 ¿Por qué la seguridad es tan importante en las redes inalámbricas? Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable. Los televisores y otros dispositivos pueden interferir con las señales inalámbricas. Las redes inalámbricas difunden datos por un medio que permite el fácil acceso. Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.

13 ¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas? La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña. La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables. Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta. Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación.

14 Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué significa la opción Combinado del modo de R ed? El router admite encriptación y autenticación. El router admite conexiones tanto por cable como inalámbricas. El router admite dispositivos 802.11b, 802.11g y 802.11n. El router admite conectividad a través de frecuencias infrarrojas y de radio.

15 ¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones). WEP WPA EAP ASCII Claves precompartidas

16 ¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones). 8 bits 16 bits 32 bits 64 bits 128 bits

17 ¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija tres opciones). Más segura Un rango más largo Conectividad en todo momento, en cualquier parte Instalación fácil y de bajo costo Facilidad para utilizar espacio aéreo con licencia Facilidad para agregar dispositivos adicionales

18 ¿Qué afirmación es verdadera acerca de los bridges inalámbricos? Conecta dos redes con un enlace inalámbrico Dispositivo estacionario que se conecta con una LAN inalámbrica Permite a los clientes inalámbricos que se conecten con una red conectada por cable Incrementa la intensidad de la señal inalámbrica

19 Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas. encriptar; autenticar a usuarios en Filtrar tráfico; seleccionar la frecuencia operativa para Identificar la red inalámbrica; comprimir datos en Crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en

20 ¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth? Transmite a frecuencias muchos menores. Tiene mayor potencia de salida. Transmite a frecuencias muchos mayores. Utiliza mejores métodos de encriptación.

21 Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos? Modo de red Nombre de la red (SSID) Banda de radio Canal ancho Canal estándar Broadcast de SSID

EXAMEN TEMA 8 1 ¿Qué término se utiliza para describir un dispositivo de hardware especializado que proporciona servicios de firewall? Basado en servidor Integrado Personal Basado en aplicación

2 ¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad? Proporciona diversas vistas de posibles rutas de ataque. Identifica actualizaciones de seguridad que faltan en una computadora. Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos. Identifica todos los dispositivos de red en la red que no tiene instalado un firewall. Identifica las direcciones MAC e IP que no se han autenticado en la red.

3 ¿Cuál es la principal característica de un Gusano? Software maligno que se copia a sí mismo en otros programas ejecutables Engaña al usuario para que ejecute el software infectado Un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico Se aprovecha de vulnerabilidades con la intención de propagarse por toda la red

4 ¿Con qué parte de la red se comunica la parte del punto de acceso inalámbrico de un router integrado Linksys? DMZ Externo Interno Una red distinta a la red conectada por cable

5 Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que que se ve más adelante contiene un elemento que no es un optimización. Identifique la recomendación que no es una optimización para seguridad de conexiones por cable e inalámbricas. Actualizar periódicamente el software antivirus. Estar atento a patrones de tráfico de red. Actualizar periódicamente el sistema operativo del host. Activar el firewall en un router integrado Linksys. Configurar permisos de inicio de sesión en el router integrado. Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad.

6 ¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específico que se esté visitando? adware Elementos emergentes Spyware Cookies de rastreo

7 Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexión en la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren las solicitudes válidas. ¿Qué tipo de ataque se produjo? Caballo de Troya Fuerza bruta Ping de la muerte Saturación SYN

8 ¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys? Solamente se permite el tráfico externo que se destina para puertos internos específicos. Se deniega todo el tráfico restante. Solamente se deniega el tráfico externo que se destina para puertos internos específicos. Se permite todo el tráfico restante. Solamente se permite el tráfico interno que se destina para puertos externos específicos. Se deniega todo el tráfico restante. Solamente se deniega el tráfico interno que se destina para puertos externos específicos. Se permite todo el tráfico restante.

9 ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico? Fuerza bruta Correo no deseado Spyware Cookies de rastreo

10 ¿Qué dos afirmaciones son verdaderas referentes al so ftware contra correo no deseado? (Elija dos opciones). El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos. Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado. La instalación del software contra correo no deseado debe ser de baja prioridad en la red. Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos. Los virus que advierten sobre correos electrónicos que no se identifican como correo no deseado a través de software contra correo no deseado se deben reenviar a o tros usuarios de inmediato.

11 Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio. El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene acceso en ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo? Gusano Virus Troyano Denegación de servicio

12 ¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integrado Linksys? No se admite un DMZ. El router es un ejemplo de firewall basado en servidor. El router es un ejemplo de firewall basado en aplicación. El acceso a Internet se puede denegar durante días y horas específicos.

13 ¿Qué abreviación se refiere a un área de la red a la que se puede acceder tanto por dispositivos internos o confiables, como por dispositivos externos o no confiables? SPI DMZ ISR ISP

14 ¿Qué afirmación es verdadera referente al software antivirus? Solamente los programas de correo electrónico necesitan protegerse. Solamente los discos duros se pueden proteger. Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo. Solamente las computadoras con una conexión directa a Internet lo necesitan.

15 ¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico? Activación de un dispositivo para detener elementos emergentes Un cambio de dirección IP por defecto Una actualización en las definiciones de software antivirus Proteger físicamente el cable entre el punto de acceso y el cliente

16 Consulte el gráfico. En el menú Seguridad de L inksys, ¿qué proporciona la opción Habilitado de la Protección de firewall de SPI? Evita los paquetes basados en la aplicación que realiza la solicitud. Permite los paquetes basados en direcciones MAC o IP internas aprobadas. Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno. Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.

17 Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones). fishing vishing Suplantación de identidad Envío de correos electrónicos no deseados Pretextar Envío de correo basura

18 ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan? Identificación y autenticación Acceso remoto Uso aceptable Manejo de incidentes

19 Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo? Por correo electrónico Por teléfono En persona Por medio de otra persona

20¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls? Un gran entorno corporativo Un entorno residencial con 10 o menos hosts Un entorno residencial que necesite acceso seguro a una VPN Un entorno empresarial pequeño que experimente ataques continuos de DDoS

EXAMEN TEMA 9

1 ¿En cuáles dos situaciones se deben realizar líneas de base de red? (Elija dos opciones). Después de que la red se instale y funcione de manera óptima Después de que se descubre un brote de virus en la red Después de que se implementan cambios mayores en la red Después de que se agregan computadoras a la red Al final de la semana laboral

2 Un técnico está realizando el procedimiento de resolución de problemas por una violación de la seguridad en un nuevo punto de acceso inalámbrico. ¿Qué tres a justes de configuración facilita a los piratas informáticos obtener acceso? (Elija tres opciones).

Configuración de NAT Difusión con broadcast del SSID Utilizar autenticación abierta Habilitar filtros de direcciones MAC Utilizar la dirección IP interna por defecto Utilizar el DHCP para proporcionar direcciones IP

3¿Qué comando se usa para determinar la ubicación del retraso para un paquete que atraviesa la Internet? ipconfig netstat nslookup Ping Tracert

4 ¿Qué comando se utiliza para determinar s i un servidor DNS está proporcionando resolución de nombre? ipconfig netstat nslookup tracert

5 ¿Qué método de solución de problemas comienza por examinar las conexiones de cable y cuestiones de cableado? Descendente Ascendente Sustitución Divide y vencerás

6 ¿De qué forma ayuda el software de acceso remoto en el proceso de resolución de problemas? El acceso remoto usa una función de charla en vivo. Los usuarios tienen que estar presentes, de modo que puedan ver los diodos foto emisores (LED) y cambiar cables, si es necesario. Se pueden ejecutar diagnósticos sin que esté presente un técnico en el lugar. Las preguntas más frecuentes se pueden consultar más fácilmente.

7 Un cliente llamó a la empresa de cable para informar que la conexión de Internet estaba inestable. Después de intentar varios cambios de configuración, el técnico decidió enviar al cliente un nuevo módem por cable para probar. ¿Qué técnica de resolución de problemas representa lo anterior? Descendente Ascendente Sustitución Prueba y error Divide y vencerás

8 ¿Qué técnicas de resolución de problemas s on idóneas tanto para redes residenciales como para grandes redes corporativas? (Elija dos opciones). Tener un ISR de respaldo Ejecutar aplicaciones de supervisión de redes Documentar el proceso de resolución de problemas Llevar un registro de actualizaciones del sistema y versiones de software Mantener disponibles switches, routers y otro equipo de repuesto

9 ¿Qué dos elementos se deben agregar a la documentación luego de un evento de resolución de problemas? (Elija dos opciones). Resolución final Medidas repetitivas Cantidad de personas implicadas en el pro blema Diagramas precisos de la infraestructura actual de la red Resultados de pasos exitosos y no exitosos en el proceso de resolución de problemas

10 Un técnico sospecha que un router integrado Linksys es el origen de un problema de red. Mientras se realiza el procedimiento de resolución de problemas, el técnico nota un diodo foto emisor (LED) de actividad que está parpadeando en verde en algunos de los puertos. ¿Qué indica esto? No se han completado los autos diagnósticos. La fuente de energía es el origen del problema. Los puertos están en funcionamiento y se encuentran recibiendo tráfico. Los puertos están en funcionamiento pero no está fluyendo tráfico. No hay cables enchufados en esos puertos ISR. Los puertos tienen cables enchufados pero no son funcionales.

11 ¿Qué tres configuraciones deben coincidir con el cliente y el punto de acceso para que se produzca una conexión inalámbrica? (Elija tres opciones). SSID Autenticación MD5 checksum Tipo antena Clave de encriptación Filtros de direcciones MAC

12 Consulte el gráfico. ¿Qué configuración es incorrecta en la red que se muestra? La dirección IP del host es incorrecta. La máscara de subred del host es incorrecta. La gateway por defecto del host es incorrecta. La conexión por cable es del tipo equivocado de cable. El router integrado Linksys no admite la conexión inalámbrica.

13 Un técnico no tiene éxito al establecer una sesión de consola entre una PC y un router integrado Linksys. Ambos dispositivos tienen alimentación y hay un cable c onectado entre ellos. ¿Qué dos pasos de resolución de problemas podrían ayudar a diagnosticar este problema? (Elija dos opciones). Asegurarse de que se utilice el cable correcto. Asegurarse de que el SSID sea el mismo en ambos dispositivos. Asegurarse de que ambos dispositivos tengan la misma dirección IP. Asegurarse de que ambos dispositivos tengan diferentes máscaras de subred. Asegurarse de que coincida el tipo de encriptación en ambos dispositivos. Asegurarse de que el LED de estado de enlace del router integrado esté encendido.

14 Identifique dos problemas de red de capa física. (Elija dos opciones). Falla de hardware Configuración del software Los dispositivos no pueden enviar un comando ping Conexiones flojas de cables Configuración del controlador de dispositivos

15 Solamente una estación de trabajo en una red particular no puede llegar a Internet. ¿Cuál es el primer paso de resolución de problemas si se está utilizando el método divide y vencerás? Revisar el NIC y luego el cableado. Revisar la configuración de TCP/IP de la estación de trabajo. Probar todos los cables y luego probar capa por capa por encima del modelo OSI. Intentar con Telnet y luego probar capa por capa por debajo del modelo OSI.

16 ¿Qué dos elementos podrían revisarse para verificar la conectividad entre el router y el ISP? (Elija dos opciones). Página de estado del router Ajustes de la tarjeta inalámbrica Versión del sistema operativo del router Versión del sistema operativo del host local Estado de conectividad según lo indican los LED

17 Normalmente, ¿en qué dos tareas brinda asistencia el personal de soporte técnico a los usuarios finales? (Elija dos opciones). Al identificar cuándo ocurrió el problema Al determinar si otros usuarios tienen iniciada una sesión en la computadora en ese momento Al actualizar diagramas y documentación de la red Al implementar la solución al problema Al ejecutar una prueba de línea de base de red Al determinar el costo de arreglar el problema

18 ¿Qué comando ipconfig solicita configuración IP desde un servidor de DHCP? ipconfig ipconfig /all ipconfig /renew ipconfig /release

19 Consulte el gráfico. El host inalámbrico no puede tener acceso a Internet pero sí puede el host con conexión por cable. ¿Cuál es el problema? La clave WEP del host es incorrecta. La dirección IP del host es incorrecta. La máscara de subred del host es incorrecta. La gateway por defecto del host es incorrecta. La dirección IP interna del router integrado es incorrecta. La dirección IP de Internet del router integrado es incorrecta.

20 Una PC se enchufa en un switch y no puede conectarse con la red. Se sospecha del cable UTP. ¿Cuál podría ser el problema? Se está utilizando un cable directo Los conectores en ambos extremos del cable son RJ-45. Los conectores RJ-45 están prensados sobre el enchufe del cable. Se está utilizando un cable de interconexión cruzada.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF