Sc Con
Test por , creado hace más de 1 año

Versión: 10.0 Material de estudio. Español por Google Translate

2022
1
0
Sc Con
Creado por Sc Con hace más de 6 años
Cerrar

MTA: 98-365 Networking Fundamentals

Pregunta 1 de 146

1

What is an example of a Layer 3 device that connects multiple computers and networks?

Selecciona una de las siguientes respuestas posibles:

  • Paquete

  • Repetidor

  • Switch

  • Enrutador

Explicación

Pregunta 2 de 146

1

Necesita ejecutar cuatro redes Ethernet. Cada red tiene aproximadamente 125 pies / 46.33 metros. Existe una interferencia a lo largo del camino de cada caída. Debe asegurarse de que la interferencia se reduzca. ¿Qué tipo de cable debe usar?

Selecciona una de las siguientes respuestas posibles:

  • STP Cat5e

  • UTPCat5e

  • Cat3

  • UTPCat6

Explicación

Pregunta 3 de 146

1

Un propósito de una red perimetral es:

Selecciona una de las siguientes respuestas posibles:

  • Haga que los recursos estén disponibles para la Intranet.

  • Vincular las redes de área del campus (CANs)

  • Enlace redes de área local (LANs).

  • Poner recursos a disposición de Internet

Explicación

Pregunta 4 de 146

1

El protocolo que asigna direcciones IP a una dirección de control de acceso a medios (MAC) es:

Selecciona una de las siguientes respuestas posibles:

  • Protocolo de acceso a mensajes de Internet (IMAP).

  • Protocolo de configuración de host dinámico (DHCP).

  • Protocolo de información de enrutamiento (RIP).

  • Protocolo de datagrama de usuario (UDP).

  • Protocolo de resolución de direcciones (ARP).

Explicación

Pregunta 5 de 146

1

Está en casa de vacaciones, y un miembro de su familia quiere su ayuda para comprar e instalar el cable de red para una oficina en el hogar. El cable debe soportar al menos 300 Mbps.
¿Cuál es la opción menos costosa que cumple este requisito?

Selecciona una de las siguientes respuestas posibles:

  • Cat3

  • CAT5

  • Cat5e

  • Cat6

Explicación

Pregunta 6 de 146

1

Usted trabaja en una cafetería. Su supervisor le pide que ayude a configurar una red informática.
La red necesita tener los siguientes elementos:
✑ Un servidor web de cara al público
✑ Una red Wi-Fi para clientes
✑ Una red privada para los terminales punto de venta
✑ Una PC de oficina
✑ Un archivo / servidor de impresión
✑ Una impresora de red
Necesita configurar una red perimetral para proteger la red.
¿Qué dos elementos debe incluir en la red perimetral? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Impresora de red

  • Servidor web

  • Servidor de archivos

  • red Wi-Fi

  • Terminales de punto de venta

Explicación

Pregunta 7 de 146

1

¿Cuáles son las tres ventajas de las VLAN? (Elige tres.)

Selecciona una o más de las siguientes respuestas posibles:

  • Pueden abordar paquetes lógicamente usando IP.

  • Requieren un enrutador para conectarse a VLAN en otro conmutador.

  • Compartimentan una red y aíslan el tráfico.

  • Son eficientes porque un solo interruptor puede implementar solo una sola VLAN.

  • Actúan como si estuvieran en la misma LAN sin importar su ubicación física.

Explicación

Pregunta 8 de 146

1

¿Cuál de los siguientes usa registros de puntero y registros A?

Selecciona una de las siguientes respuestas posibles:

  • IDS

  • Servidor DNS

  • Servidor NAT

  • IPS

Explicación

Pregunta 9 de 146

1

¿Cuál de estas direcciones es una dirección de multidifusión (multicast)?

Selecciona una de las siguientes respuestas posibles:

  • 127.0.0.1

  • 169.254.0.1

  • 192.168.0.1

  • 224.0.0.1

Explicación

Pregunta 10 de 146

1

¿Cuál es la velocidad de bits para un circuito T3 norteamericano?

Selecciona una de las siguientes respuestas posibles:

  • 6.312 Mbit / s

  • 44.736 Mbit / s

  • 274.176 Mbit / s

  • 400.352 Mbit / s

Explicación

Pregunta 11 de 146

1

¿Cuál de las siguientes es una dirección IP pública?

Selecciona una de las siguientes respuestas posibles:

  • 10.156.89.1

  • 68.24.78.221

  • 172.16.152.48

  • 192.168.25.101

Explicación

Pregunta 12 de 146

1

¿Qué medida utiliza el Routing Information Protocol (RJP) para determinar la ruta menos costosa?

Selecciona una de las siguientes respuestas posibles:

  • Retraso

  • ID de host

  • Conteo de saltos

  • Interfaz

Explicación

Pregunta 13 de 146

1

¿Qué es una similitud entre los switches Layer 2 y Layer 3?

Selecciona una de las siguientes respuestas posibles:

  • Ambos brindan un alto nivel de seguridad a la red.

  • Ambos usan direccionamiento lógico para enviar transmisiones.

  • Ambos reenvían paquetes a la red.

  • Ambos permiten la implementación de VLAN.

Explicación

Pregunta 14 de 146

1

¿Cuáles son dos características del cable de fibra óptica? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Conduce electricidad

  • Requiere un conducto de metal

  • Apoya el empalme

  • Requiere un pulido para conectores finales

Explicación

Pregunta 15 de 146

1

Las VPN se implementan para proporcionar:

Selecciona una de las siguientes respuestas posibles:

  • Una conexión segura dentro de una red privada.

  • Una conexión segura a través de redes públicas.

  • Encriptación adicional usando IPSec.

  • Seguridad adicional para las computadoras seleccionadas.

Explicación

Pregunta 16 de 146

1

¿Qué sucede cuando un nodo 802.11b comienza a transmitir dentro del rango de un punto de acceso 802.llg?

Selecciona una de las siguientes respuestas posibles:

  • El punto de acceso transmitirá, pero el nodo no podrá recibir.

  • Se establecerá una conexión

  • Tanto el nodo como el punto de acceso no podrán transmitir

  • El nodo transmitirá, pero el punto de acceso no podrá recibir.

Explicación

Pregunta 17 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Según el modelo OSI, el cifrado tiene lugar en la capa de transporte.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione 'No se necesita ningún cambio' si el texto subrayado hace que la afirmación sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • Presentación

  • Red

  • Aplicación

  • No se necesita cambio

Explicación

Pregunta 18 de 146

1

Conectarse a una dirección de red privada desde una red pública requiere:

Selecciona una de las siguientes respuestas posibles:

  • Traducción de direcciones de red (NAT).

  • Protocolo de configuración de host dinámico (DHCP).

  • Protección de acceso a la red (NAP).

  • Sistema de nombre de dominio dinámico (DDNS).

Explicación

Pregunta 19 de 146

1

¿Qué tipo de registro usa DNS para encontrar un servicio de correo?

Selecciona una de las siguientes respuestas posibles:

  • Registro DNS de servicio (SRV)

  • Registro DNS canónico (CNAME)

  • Registro DNS del Intercambiador de Correo (MX)

  • Registro DNS del host (A)

Explicación

Pregunta 20 de 146

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

127.0.0.0 - 127.255.255.255 ( Loopback addresses, Private network addresses, Multicast addresses )
192.168.0.0 - 192.168.255.255 ( Loopback addresses, Private network addresses, Multicast addresses )
224.0.0.0 - 239.255.255.255 ( Loopback addresses, Private network addresses, Multicast addresses )

Explicación

Pregunta 21 de 146

1

En topologías de red de área local (LAN), los principales métodos de acceso a medios son: (Elija dos).

Selecciona una o más de las siguientes respuestas posibles:

  • Contención

  • Negociación

  • Kerberos

  • Token pasando

Explicación

Pregunta 22 de 146

1

¿Cuáles son las dos diferencias entre switches y hubs? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Los conmutadores son más lentos que los concentradores debido a las funciones de direccionamiento adicionales que realizan los conmutadores.

  • Los switches envían datos a todas las computadoras que están conectadas a ellos para mayor eficiencia.

  • Los conmutadores son capaces de enviar y recibir datos al mismo tiempo.

  • Los conmutadores identifican el destino previsto de los datos que reciben.

Explicación

Pregunta 23 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Actualmente, todos los enrutadores están habilitados para TCP / IP, que es un protocolo estándar de la industria que usted usa en Internet y para el direccionamiento local.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione 'No se necesita ningún cambio' si el texto subrayado hace que la afirmación sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • HTTP

  • FTP

  • SNMP

  • No se necesita cambio

Explicación

Pregunta 24 de 146

1

¿Qué característica del cable STP de categoría 5e reduce la interferencia externa?

Selecciona una de las siguientes respuestas posibles:

  • Diafonía

  • Blindaje

  • Longitud

  • Twisting

Explicación

Pregunta 25 de 146

1

¿Cuántos bits hay en una dirección de Protocolo de Internet versión 6 (IPv6)?

Selecciona una de las siguientes respuestas posibles:

  • 32

  • 64

  • 128

  • 256

Explicación

Pregunta 26 de 146

1

Un dispositivo de Capa 2 que conecta varias computadoras dentro de una red es:

Selecciona una de las siguientes respuestas posibles:

  • Repetidor

  • Cambiar (Switch)

  • Enrutador

  • Paquete

Explicación

Pregunta 27 de 146

1

Además de conmutar, los conmutadores multicapa también:

Selecciona una de las siguientes respuestas posibles:

  • Proporcionar funciones de enrutamiento de Capa 3.

  • Interfaz con CAT3, CATS, CAT5e y fibra óptica.

  • Admite puertos de red de área local (LAN) de 10 MB, 100 MB y 1 GB.

  • Opere usando solo protocolos de Capa 1 y 2.

Explicación

Pregunta 28 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

En una red inalámbrica que requiere un certificado SSL, WEP maneja el certificado SSL.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • 802.1X

  • WPA2-PSK

  • WPA-PSK

  • No se necesita cambio

Explicación

Pregunta 29 de 146

1

¿Cuál de estos tipos de cable transmite datos a la mayor distancia?

Selecciona una de las siguientes respuestas posibles:

  • Fibra multimodo

  • Fibra monomodo

  • Cat5e

  • Cat6

Explicación

Pregunta 30 de 146

1

¿Cuál es la longitud máxima del cable para un solo cable Cat5 UTP?

Selecciona una de las siguientes respuestas posibles:

  • 285 pies / 86.87 metros

  • 328 pies / 99.97 metros

  • 432 pies / 131.67 metros

  • 600 pies / 182.88 metros

Explicación

Pregunta 31 de 146

1

La dirección de puerta de enlace predeterminada identifica el:

Selecciona una de las siguientes respuestas posibles:

  • Dispositivo que conectará la computadora a la red local.

  • Dispositivo que conectará la computadora a una red remota.

  • Servidor que proporcionará servicios de nombre para la computadora.

  • Servidor que autenticará al usuario de la computadora.

Explicación

Pregunta 32 de 146

1

¿Cuáles de las siguientes son características de DHCP? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Resolución de la dirección IP a nombres canónicos

  • Asegurar conexiones de shell

  • Reserva de direcciones

  • Transferencia de archivos de red

  • Exclusión de la dirección IP

Explicación

Pregunta 33 de 146

1

¿Qué comando se utiliza para verificar que un servidor esté conectado a la red?

Selecciona una de las siguientes respuestas posibles:

  • IPCONFIG

  • ROUTE

  • PING

  • CHECK

Explicación

Pregunta 34 de 146

1

El rendimiento máximo de una red 802.llg es:

Selecciona una de las siguientes respuestas posibles:

  • 2.4 GHz.

  • 54 GHz

  • 2.4 Mbps

  • 54 Mbps.

Explicación

Pregunta 35 de 146

1

¿En qué topología de red física está cada computadora conectada a un punto central?

Selecciona una de las siguientes respuestas posibles:

  • Estrella

  • Malla

  • Anillo

  • Bus

Explicación

Pregunta 36 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

El cifrado inalámbrico WEP es el más susceptible a la interceptación y el descifrado.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione 'No se necesita ningún cambio' si el texto subrayado hace que la afirmación sea correcta

Selecciona una de las siguientes respuestas posibles:

  • WPA-AES

  • WPA2

  • WPA-PSK

  • No se necesita cambio

Explicación

Pregunta 37 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Cuando una computadora cliente no puede alcanzar un servidor DHCP, automáticamente asignará una dirección IP en el rango 10.0.0.0 -10.0.0.255.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione 'No se necesita ningún cambio' si el texto subrayado hace que la afirmación sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • 127.0.0.0-127.0.0.255

  • 169.254.0.0-169.254.255.255

  • 192168.100.0 -192.168.100.255

  • No se necesita cambio

Explicación

Pregunta 38 de 146

1

El tipo de conector utilizado en un cable Ethernet 100BaseT es:

Selecciona una de las siguientes respuestas posibles:

  • RJ-11

  • RJ-45.

  • TNC.

  • BNC

Explicación

Pregunta 39 de 146

1

¿En qué capa del modelo OSI se mencionan las direcciones de hardware?

Selecciona una de las siguientes respuestas posibles:

  • Red

  • Aplicación

  • Enlace de datos

  • Físico

Explicación

Pregunta 40 de 146

1

¿Cuáles son dos características de una topología de red en malla? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Es tolerante a fallas debido a conexiones redundantes.

  • Cada nodo se conecta a todos los demás nodos de la red.

  • Funciona mejor para redes con una gran cantidad de nodos.

  • Requiere menos cableado que una topología de estrella o anillo.

Explicación

Pregunta 41 de 146

1

Para proteger una red cuando está conectada a Internet, debe usar un:

Selecciona una de las siguientes respuestas posibles:

  • Puente

  • Firewall

  • Cambiar

  • Enrutador

Explicación

Pregunta 42 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

El valor de NTP en un registro de recursos indica la cantidad de tiempo que otros servidores DNS usan para determinar cuánto tiempo almacenar en caché la información de un registro antes de caducar y descartarlo.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • TTL

  • GPS

  • SOA RR

  • No se necesita cambio

Explicación

Pregunta 43 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

La dirección de loopback de su computadora es 127.0.0.1.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccione "No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • 10.0.1.1

  • 169.254.0.5

  • 192168.1.1

  • No se necesita cambio

Explicación

Pregunta 44 de 146

1

Un usuario informa que no puede conectarse a los recursos de red desde una computadora en el
red de la empresa. El usuario pudo conectarse a los recursos de la red ayer.
Verifica que la computadora del usuario esté físicamente conectada correctamente a la red. Descubres que la dirección IP de la computadora es 169.254.48.97.
Necesita restaurar el acceso a los recursos de la red. ¿Que deberías hacer después?

Selecciona una de las siguientes respuestas posibles:

  • Vaciar el caché en el servidor DNS.

  • Restablezca la contraseña del usuario en el servidor.

  • Verifique las tablas de rutas actuales de su enrutador.

  • Verifique que el servicio DHCP esté disponible.

Explicación

Pregunta 45 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

El proceso de replicación de un archivo de zona en múltiples servidores DNS se llama replicación de zona,

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
'No se necesita ningún cambio' si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • Transferencia de zona

  • Sincronización de zona

  • Inicio de la autoridad

  • No se necesita cambio

Explicación

Pregunta 46 de 146

1

¿Qué protocolo se puede usar para encriptar paquetes en Internet?

Selecciona una de las siguientes respuestas posibles:

  • SNMP

  • HTTPS

  • TFTP

  • HTTP

Explicación

Pregunta 47 de 146

1

Una computadora que tiene una dirección IP de 169.254.0.1 no puede acceder a la red.
¿Cuál de los siguientes servicios debe confirmar si está disponible?

Selecciona una de las siguientes respuestas posibles:

  • WINS

  • DNS

  • DHCP

  • TFTP

Explicación

Pregunta 48 de 146

1

El servicio que resuelve nombres de dominio totalmente calificados (FQDN) a direcciones IP es:

Selecciona una de las siguientes respuestas posibles:

  • Servicio de nombres de Internet de Windows (WINS).

  • Servicio de nombres de dominio (DNS).

  • Proveedor de servicios de Internet (ISP).

  • Protocolo de resolución de direcciones (ARP).

Explicación

Pregunta 49 de 146

1

Internet Key Exchange (IKE) es responsable de cuáles dos funciones? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Establecimiento de parámetros de velocidad de red

  • Verificar el nivel de parche del cliente

  • Negociar algoritmos para usar

  • Intercambio de información clave

Explicación

Pregunta 50 de 146

1

¿Qué sucede cuando un nodo 802.11a emite dentro del rango de un punto de acceso 802.11g?

Selecciona una de las siguientes respuestas posibles:

  • El punto de acceso transmite, pero el nodo no puede recibir.

  • Se produce una conexión

  • Tanto el nodo como el punto de acceso no pueden transmitir.

  • El nodo transmite, pero el punto de acceso no puede recibir.

Explicación

Pregunta 51 de 146

1

¿Cuáles de las siguientes son opciones de conectividad para redes de área extensa (WAN)?
(Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Anillo simbólico

  • Ethernet

  • Dial-up

  • Línea arrendada

Explicación

Pregunta 52 de 146

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

SMTP ( 80, 53, 25, 21, 443 )
FTP ( 80, 53, 25, 21, 443 )
HTTPS ( 80, 53, 25, 21, 443 )

Explicación

Pregunta 53 de 146

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

802.11a ( 5.1-5.8 Gh Velocidad de datos: 54 Mbps, 2.4-2.485 Velocidad de datos: 11 Mbps, 2.4-2.485 Ghz Velocidad de datos: 54 Mbp, 2.4-2.485 o 5.1-5.8 Ghz Velocidad de dat )
802.22b ( 5.1-5.8 Ghz Velocidad de datos: 54 Mbps, 2.4-2.485 Ghz Velocidad de datos: 11 Mbp, 2.4-2.485 Ghz Velocidad de datos: 54 Mbp, 2.4-2.485 o 5.1-5.8 Ghz 65-600 )
802.11g ( 5.1-5.8 Ghz Velocidad de datos: 54 Mbps, 2.4-2.485 Ghz Velocidad de datos: 11 Mbp, 2.4-2.485 Ghz Velocidad de datos: 54 Mbp, 2.4-2.485 o 5.1-5.8 Ghz Velocidad 65-600 )
802.11n ( 5.1-5.8 Ghz Velocidad de datos: 54 Mbps, 2.4-2.485 Ghz Velocidad de datos: 11 Mbp, 2.4-2.485 Ghz Velocidad de datos: 54 Mbp, 2.4-2.485 o 5.1-5.8 Ghz Velocidad 65-600 )

Explicación

Pregunta 54 de 146

1

¿Qué tipo de puerto se usa para admitir el tráfico de VLAN entre dos conmutadores?

Selecciona una de las siguientes respuestas posibles:

  • Puerto virtual

  • Puerto WAN

  • Puerto de troncal

  • Puerto LAN

Explicación

Pregunta 55 de 146

1

La herramienta de línea de comandos utilizada para enumerar las conexiones entrantes activas de un host es:

Selecciona una de las siguientes respuestas posibles:

  • NETSTAT

  • IPCONFIG

  • NSLOOKUP

  • PING

Explicación

Pregunta 56 de 146

1

La ruta estática de un enrutador está configurada por:

Selecciona una de las siguientes respuestas posibles:

  • Red adyacente

  • Siguiente enrutador upstream

  • Administrador de red

  • protocolo de enrutamiento

Explicación

Pregunta 57 de 146

1

¿Cuál de estos representa la dirección de loopback del Protocolo de Internet versión 6 (IPv6)?

Selecciona una de las siguientes respuestas posibles:

  • 127.0.0.1

  • 192.168.0.1

  • FEC0: A8C0 :: AA01

  • :: 1

Explicación

Pregunta 58 de 146

1

¿Cuáles son los dos estándares de transmisión inalámbrica IEEE 802.11 publicados? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • 802.1 If

  • 802.11g

  • 802.11k

  • 802.11m

  • 802.11n

Explicación

Pregunta 59 de 146

1

Una razón para reemplazar un conmutador no administrado por un conmutador administrado es:

Selecciona una de las siguientes respuestas posibles:

  • Administre las tablas de enrutamiento.

  • Admite VLAN múltiples.

  • Reducir los dominios de colisión.

  • Ruta entre redes,

Explicación

Pregunta 60 de 146

1

Un servicio que resuelve los nombres NetBIOS a direcciones IP es:

Selecciona una de las siguientes respuestas posibles:

  • Servicio de nombres de dominio (DNS).

  • Proveedor de servicios de Internet (ISP).

  • Protocolo de resolución de direcciones (ARP).

  • Servicio de nombres de Internet de Windows (WINS).

Explicación

Pregunta 61 de 146

1

Una característica de la topología de malla es que:

Selecciona una de las siguientes respuestas posibles:

  • Utiliza un centro central.

  • No puede usar conexiones cableadas.

  • Utiliza rutas redundantes.

  • No puede usar conexiones inalámbricas.

Explicación

Pregunta 62 de 146

1

Un nodo dentro de una red de área local (LAN) debe tener dos de los siguientes? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Nombre de usuario y contraseña

  • Nombre compartido

  • NIC

  • dirección IP

  • Tabla de todos los nodos de red

Explicación

Pregunta 63 de 146

1

¿Cuál de los siguientes es un protocolo WAN de Capa 2?

Selecciona una de las siguientes respuestas posibles:

  • Protocolo punto a punto (PPP)

  • Protocolo de administración de red simple (SNMP)

  • Protocolo de control de transmisión (TCP)

  • Protocolo de Internet (IP)

Explicación

Pregunta 64 de 146

1

Hace ping a un servidor utilizando un nombre de dominio completo (FQDN) y no recibe un
respuesta. A continuación, hace ping al mismo servidor utilizando su dirección IP y recibe una respuesta. ¿Por qué recibes una respuesta en el segundo intento pero no en el primer intento?

Selecciona una de las siguientes respuestas posibles:

  • PING está configurado incorrectamente.

  • El DNS no se está resolviendo.

  • El servidor DHCP está fuera de línea.

  • NSLOOKUP está detenido.

Explicación

Pregunta 65 de 146

1

¿Qué tipo de red es más vulnerable a la intrusión?

Selecciona una de las siguientes respuestas posibles:

  • Dial-up

  • inalámbrico

  • Banda ancha

  • Línea arrendada

Explicación

Pregunta 66 de 146

1

Una alerta de Centro de acción recomienda que habilite Windows Firewall.
Después de habilitar el firewall, ya no puede acceder a los sitios web.
¿A qué dos puertos TCP debería agregar excepciones para el firewall? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Puerto 21

  • Puerto 23

  • Puerto 25

  • Puerto 80

  • Puerto 443

Explicación

Pregunta 67 de 146

1

¿Qué tipo de registro DNS asigna nombres de host a direcciones?

Selecciona una de las siguientes respuestas posibles:

  • Registro de DNS Mail Exchanger (MX)

  • Registro DNS del servicio (SRV)

  • Registro DNS del host (A)

  • Registro DNS canónico (CNAME)

Explicación

Pregunta 68 de 146

1

¿Cuál de estos es un protocolo de capa de aplicación?

Selecciona una de las siguientes respuestas posibles:

  • TCP

  • FTP

  • IP

  • UDP

Explicación

Pregunta 69 de 146

1

Estás configurando un juego de computadora en red.
Necesita abrir puertos en su firewall para que sus amigos puedan unirse a la red.
¿Qué comando muestra los puertos que su computadora está escuchando?

Selecciona una de las siguientes respuestas posibles:

  • nslookup

  • nbtstat

  • ping

  • netstat

Explicación

Pregunta 70 de 146

1

Qué dispositivo de red interconecta las computadoras en un grupo de trabajo, puede ser remotamente
configurado, y proporciona el mejor rendimiento?

Selecciona una de las siguientes respuestas posibles:

  • Interruptor no administrado

  • Hub

  • Enrutador

  • Interruptor administrado

Explicación

Pregunta 71 de 146

1

La topología de una red de área local (LAN) está definida por:

Selecciona una de las siguientes respuestas posibles:

  • Número de dispositivos para conectarse.

  • Características físicas y lógicas.

  • Distancia entre estaciones de trabajo.

  • Tipo de cable que se usa.

Explicación

Pregunta 72 de 146

1

Un dispositivo de red que asocia una dirección de control de acceso a medios (MAC) con un puerto es:

Selecciona una de las siguientes respuestas posibles:

  • módem DSL

  • Hub

  • Enrutador

  • Switch

Explicación

Pregunta 73 de 146

1

¿Qué tipo de red cubre el área más amplia?

Selecciona una de las siguientes respuestas posibles:

  • WAN

  • CAN

  • LAN

  • PAN

Explicación

Pregunta 74 de 146

1

¿Cuál de las siguientes representa una dirección de control de acceso a medios (MAC)?

Selecciona una de las siguientes respuestas posibles:

  • GV: ZC: KK: DK: FZ: CA

  • 255.255.255.0

  • 05: 35: AB: 6E: Al: 25

  • 127.0.0.1

Explicación

Pregunta 75 de 146

1

¿Cuál de estos es un espacio de direcciones públicas?

Selecciona una de las siguientes respuestas posibles:

  • 192.168.0.0/16

  • 197.16.0.0/12

  • 10.0.0.0/8

  • 172.16.0.0/12

Explicación

Pregunta 76 de 146

1

¿Cuáles son las tres características de la topología de red Ethernet? (Elige tres.)

Selecciona una o más de las siguientes respuestas posibles:

  • Usa tokens para evitar colisiones en la red.

  • Puede usar medios coaxiales, de par trenzado y de fibra óptica.

  • Comprende la mayor parte de las redes actualmente en funcionamiento.

  • Es un protocolo sin conmutación.

  • Puede negociar diferentes velocidades de transmisión.

Explicación

Pregunta 77 de 146

1

¿Cuál es el requisito mínimo de cableado para una red 100BaseTX?

Selecciona una de las siguientes respuestas posibles:

  • Cable UTP de categoría 3

  • Cable UTP de categoría 5

  • Cable UTP de Categoría 6

  • Cable de fibra multimodo

Explicación

Pregunta 78 de 146

1

Para conectar directamente las tarjetas de interfaz de red Ethernet (NIC) de dos computadoras, usted
debería usar un:

Selecciona una de las siguientes respuestas posibles:

  • Cable cruzado

  • Cable recto

  • Rollover cable

  • Cable coaxial

Explicación

Pregunta 79 de 146

1

¿Qué dos características de un servidor de Windows Server 2008 R2 debería instalar para usar ese servidor como un enrutador de software? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Política de red y servicios de acceso

  • Servicios de enrutamiento y acceso remoto

  • Administración remota

  • DirectAccess

Explicación

Pregunta 80 de 146

1

Un cable que cumple con el estándar l000BaseT tiene una longitud máxima de:

Selecciona una de las siguientes respuestas posibles:

  • 100 m

  • 250 m

  • 500 m

  • 1,000 m

Explicación

Pregunta 81 de 146

1

Si se instala un enrutador para que separe un servidor DHCP de sus clientes, los clientes:

Selecciona una de las siguientes respuestas posibles:

  • Inmediatamente pierde conectividad a todos los segmentos.

  • No puede obtener sus arrendamientos del servidor.

  • Inmediatamente pierde conectividad al segmento local.

  • Recibir una renovación inmediata de su contrato de arrendamiento.

Explicación

Pregunta 82 de 146

1

¿Qué protocolo es un protocolo de capa de transporte?

Selecciona una de las siguientes respuestas posibles:

  • FTP

  • IP

  • UDP

  • ASCII

Explicación

Pregunta 83 de 146

1

Está ayudando a un amigo a configurar un servidor web público para una oficina en el hogar.
Tu amigo quiere proteger la red interna de la intrusión.
¿Qué deberías hacer?

Selecciona una de las siguientes respuestas posibles:

  • Configure el servidor web en una red perimetral.

  • Configure el servidor web para bloquear el acceso en los puertos 80 y 443.

  • Configure el firewall para bloquear el acceso en los puertos 80 y 443

  • Configure la dirección IP del servidor web para que esté dentro de la LAN.

Explicación

Pregunta 84 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.
Los cuatro estándares IEEE, 802.11a, b, gy n, se conocen colectivamente como redes móviles ad hoc.
Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
'No se necesita ningún cambio' si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • WiMAX

  • Bluetooth

  • WiFi

  • No se necesita cambio

Explicación

Pregunta 85 de 146

1

La herramienta ping se usa para: (Elija dos).

Selecciona una o más de las siguientes respuestas posibles:

  • Determine la porción de red de una dirección de host.

  • Realice una autoprueba de la interfaz de red de un host

  • Determine si un host es alcanzable.

  • Administrar la sesión de un host cuando se usa UDP.

Explicación

Pregunta 86 de 146

1

¿Qué tipo de registro DNS especifica el host que es la autoridad para un dominio determinado?

Selecciona una de las siguientes respuestas posibles:

  • NS

  • MX

  • CNAME

  • SOA

Explicación

Pregunta 87 de 146

1

Una universidad tiene enlaces de red entre varios lugares. ¿Dónde sería apropiada una conexión T3?

Selecciona una de las siguientes respuestas posibles:

  • Servidor a la red en la sala de servidores del campus principal

  • Campus principal a un gran campus satélite

  • PC del laboratorio informático a la impresora de laboratorio

  • Biblioteca PC portátil a Internet

Explicación

Pregunta 88 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Una red privada virtual (VPN) protege el perímetro de una red al monitorear el tráfico a medida que entra y sale.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
'No se necesita ningún cambio' si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • Extranet

  • Firewall

  • Intranet

  • No se necesita cambio

Explicación

Pregunta 89 de 146

1

Una razón para incorporar VLAN en una red es:

Selecciona una de las siguientes respuestas posibles:

  • Incremente la cantidad de direcciones IP disponibles.

  • Aumentar la cantidad de direcciones de control de acceso a medios (MAC) disponibles.

  • Reducir el número de dominios de difusión.

  • Reducir la cantidad de nodos en un dominio de difusión.

Explicación

Pregunta 90 de 146

1

¿Qué es un ejemplo de un dispositivo de red que asocia una dirección de red con un puerto?

Selecciona una de las siguientes respuestas posibles:

  • interruptor

  • Enrutador

  • Hub

  • módem DSL

Explicación

Pregunta 91 de 146

1

¿Cuál es la máscara de subred predeterminada para una red de Internet Clase C?

Selecciona una de las siguientes respuestas posibles:

  • 255.255.255.252

  • 255.255.255.240

  • 255.255.255.192

  • 255.255.255.0

Explicación

Pregunta 92 de 146

1

La seguridad es una preocupación en las redes inalámbricas debido a:

Selecciona una de las siguientes respuestas posibles:

  • El método de acceso de transmisión de radio.

  • Problemas del espectro propagado.

  • Problemas de modulación de frecuencia.

  • El potencial de diafonía.

Explicación

Pregunta 93 de 146

1

La función de un enrutador es:

Selecciona una de las siguientes respuestas posibles:

  • Proporcionar máscaras de subred IP para los hosts.

  • Reenviar tráfico a otras redes.

  • Transmitir tablas de enrutamiento a los clientes.

  • Almacene las tablas para la resolución del nombre.

Explicación

Pregunta 94 de 146

1

¿Cuál de estos factores tiene el mayor impacto en la velocidad de transmisión de datos en una red inalámbrica?

Selecciona una de las siguientes respuestas posibles:

  • El método de acceso utilizado para la red

  • El estándar de transmisión del equipo utilizado

  • El uso de encriptación fuerte para transmisiones

  • La clasificación de vataje de transmisión utilizada en el NIC

Explicación

Pregunta 95 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Una tabla de protocolo de resolución de direcciones (ARP) se utiliza para asociar direcciones IP con nombres de host.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
'No se necesita ningún cambio' si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • direcciones MAC

  • Membresía de HomeGroup

  • Enrutadores preferidos

  • No se necesita cambio

Explicación

Pregunta 96 de 146

1

El puerto predeterminado utilizado para SMTP es:

Selecciona una de las siguientes respuestas posibles:

  • 23

  • 25

  • 80

  • 8080

Explicación

Pregunta 97 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Cada dirección IPv4 consiste en una dirección MAC y una dirección de enlace de datos.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • ID de red y una ID de host

  • Registro DNS y una ruta predeterminada

  • Número binario de 64 bits dividido en octetos

  • No se necesita cambio

Explicación

Pregunta 98 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Las políticas IPSec para dos máquinas en una LAN se pueden modificar utilizando el complemento de política IPSec en Windows 7.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
'No se necesita ningún cambio' si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • Complemento Firewall de Windows con seguridad avanzada

  • Propiedades del adaptador LAN

  • Complemento de acceso remoto

  • No se necesita cambio

Explicación

Pregunta 99 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

El enrutamiento dinámico es tolerante a fallas.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
'No se necesita ningún cambio' si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • Enrutamiento estático

  • Ruta predeterminada

  • Enrutamiento a menor costo

  • No se necesita cambio

Explicación

Pregunta 100 de 146

1

La máscara de subred predeterminada para una red de Clase B es:

Selecciona una de las siguientes respuestas posibles:

  • 0.0.0.255

  • 0.0.255.255

  • 255.0.0.0

  • 255.255.0.0

Explicación

Pregunta 101 de 146

1

Teredo tunneling es un protocolo que:

Selecciona una de las siguientes respuestas posibles:

  • Traduce el Protocolo de Internet versión 4 (IPv4) al Protocolo de Internet versión 6 (IPv6).

  • Permite la conectividad IPv6 a través de dispositivos IPv4.

  • Proporciona seguridad VPN.

  • Asigna dinámicamente direcciones IPv6.

Explicación

Pregunta 102 de 146

1

¿Qué problema de comunicación inalámbrica es causado por ondas electromagnéticas?

Selecciona una de las siguientes respuestas posibles:

  • Desvanecimiento

  • Atenuación

  • Interferencia

  • Difracción

Explicación

Pregunta 103 de 146

1

El dominio de nivel superior de www.adventureworks.com es:

Selecciona una de las siguientes respuestas posibles:

  • www

  • adventureworks

  • adventureworks.com

  • com

Explicación

Pregunta 104 de 146

1

Cuando la dirección emitida por DHCP del cliente expira, el cliente:

Selecciona una de las siguientes respuestas posibles:

  • Seleccione una nueva dirección y solicite la aprobación del servidor DHCP.

  • Requiere configuración manual con una dirección IP estática.

  • Intentar obtener una nueva dirección mediante transmisión.

  • Continúe usando la dirección hasta que se notifique que se detenga.

Explicación

Pregunta 105 de 146

1

El comando ipconfig:

Selecciona una de las siguientes respuestas posibles:

  • Configure los enrutadores

  • Mostrar la dirección de un cliente

  • Mostrar el modo de transmisión de un cliente

  • Configurar clientes DHCP

Explicación

Pregunta 106 de 146

1

Si una conexión a Internet 802.llg tiene problemas de conectividad, ¿cuál puede ser la causa?

Selecciona una de las siguientes respuestas posibles:

  • Un teléfono inalámbrico

  • Un teléfono celular

  • luces incandescentes

  • Interferencia electromagnética (EMI)

Explicación

Pregunta 107 de 146

1

¿Cuál es el tipo de registro DNS que especifica un nombre de alias de otro registro de dirección?

Selecciona una de las siguientes respuestas posibles:

  • MX

  • CNAME

  • NS

  • SOA

Explicación

Pregunta 108 de 146

1

Tracert se usa para:

Selecciona una de las siguientes respuestas posibles:

  • Administre las tablas de enrutamiento dinámicamente.

  • Gestionar conexiones orientadas a la sesión entre nodos

  • Informe la ruta tomada por los paquetes a través de una red IP.

  • Informe la ruta más corta entre diferentes redes.

Explicación

Pregunta 109 de 146

1

¿Qué protocolo es responsable de asignar direcciones IP automáticamente?

Selecciona una de las siguientes respuestas posibles:

  • HTTP

  • DHCP

  • DNS

  • WINS

Explicación

Pregunta 110 de 146

1

¿Cuál de las siguientes opciones determina el método de acceso a medios que se usa en una red?

Selecciona una de las siguientes respuestas posibles:

  • Número de hosts conectados a la red

  • Número de servidores de dominio en el segmento

  • Velocidad máxima de los medios

  • Topología y protocolos

Explicación

Pregunta 111 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Todos los datos de la sesión se cifran entre todas las máquinas mientras se usa telnet.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
'No se necesita ningún cambio' si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • No encriptado

  • Encriptado entre cualquier máquina de Windows

  • Encriptado solo a cualquier máquina que no sea de Windows

  • No se necesita cambio

Explicación

Pregunta 112 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Las direcciones de multidifusión IPv4 van desde 192.168.0.0 a 192.168.255.255.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • 127.0.0.0 to 127.255.255.255

  • 172.16.0.0 to 172.31.255.255

  • 224.0.0.0 to 239.255.255.255

  • No change is needed

Explicación

Pregunta 113 de 146

1

¿Cuáles son dos características del método de acceso CSMA / CD? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Verifica si se ha detectado una colisión

  • Realiza una búsqueda por turnos para las solicitudes de transmisión desde todos los nodos de la red.

  • Indica su intención de transmitir en la red.

  • Espera hasta que el medio de transmisión esté inactivo.

Explicación

Pregunta 114 de 146

1

¿Qué configuración se utiliza para determinar la configuración del Sistema de nombres de dominio (DNS) en una computadora cliente?

Selecciona una de las siguientes respuestas posibles:

  • TELNET

  • NSLOOKUP

  • PATHPING

  • NETSTAT

Explicación

Pregunta 115 de 146

1

¿A qué configuración de IP se refiere la notación CIDR 192.168.1.1/25?

Selecciona una de las siguientes respuestas posibles:

  • 192.168.1.1 255.255.255.64

  • 192.168.1.1 255.255.255.1

  • 192.168.1.1 255.255.255.32

  • 192.168.1.1 255.255.255.256

  • 192.168.1.1 255.255.255.128

Explicación

Pregunta 116 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Una zona secundaria es la primera zona DNS a la que se escriben todas las actualizaciones de los registros que pertenecen a esa zona.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
'No se necesita ningún cambio' si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • Zona primaria

  • Zona de apoyo

  • zona de reenvío condicional

  • No se necesita cambio.

Explicación

Pregunta 117 de 146

1

¿Qué método de autenticación inalámbrico proporciona el más alto nivel de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • Privacidad de Equivalencia Alámbrica (WEP)

  • IEEE 802.lln

  • Acceso protegido WI-FI (WPA)

  • IEEE 802.11a

Explicación

Pregunta 118 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

Para establecer una configuración de seguridad más baja en Internet Explorer para un sitio de extranet, agregue la URL del sitio a la zona de Intranet local.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
'No se necesita ningún cambio' si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • Internet

  • Sitios de confianza

  • Sitios de extranet

  • No se necesita cambio

Explicación

Pregunta 119 de 146

1

¿Qué máscara de subred es válida?

Selecciona una de las siguientes respuestas posibles:

  • 255.255.255.240

  • 255.255.255.228

  • 255.255.255.164

  • 255.255.255.245

Explicación

Pregunta 120 de 146

1

El puerto predeterminado utilizado para telnet es:

Selecciona una de las siguientes respuestas posibles:

  • 23

  • 25

  • 80

  • 8080

Explicación

Pregunta 121 de 146

1

¿En qué capa OSI ocurre el enrutamiento?

Selecciona una de las siguientes respuestas posibles:

  • Transporte

  • Red

  • Enlace de datos

  • Físico

Explicación

Pregunta 122 de 146

1

La computadora de su casa está teniendo problemas para acceder a Internet.
Sospecha que el servicio DHCP de su enrutador de Internet no funciona, por lo que verifica la dirección IP de su computadora.
¿Qué dirección indica que el servicio DHCP de su enrutador NO está funcionando?

Selecciona una de las siguientes respuestas posibles:

  • 169.254.1.15

  • 172.16.1.15

  • 192.168.1.15

  • 10.19.1.15

Explicación

Pregunta 123 de 146

1

Dos empresas desean compartir datos mediante Internet.
¿Qué tipo de red proporciona la solución?

Selecciona una de las siguientes respuestas posibles:

  • Ethernet

  • Intranet

  • Extranet

  • Perímetro

Explicación

Pregunta 124 de 146

1

¿Qué servicio de red de Microsoft puede usar para establecer una conexión a una LAN corporativa sin ninguna acción del usuario?

Selecciona una de las siguientes respuestas posibles:

  • VPN

  • Escritorio remoto

  • DirectAccess

  • Nap

Explicación

Pregunta 125 de 146

1

¿Cuáles son dos ventajas de usar topología en estrella en lugar de topología de anillo en un grupo de trabajo de laboratorio de computación? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • La falla de un dispositivo de conectividad central no derriba toda la red.

  • Un punto de conexión central permite flexibilidad y escalabilidad.

  • Los datos viajan en rutas redundantes, por lo que un cable no puede detener su transmisión.

  • Un problema de cable dentro del grupo afecta a dos nodos, como máximo.

Explicación

Pregunta 126 de 146

1

¿Qué tecnología proporciona la tasa de bits más alta?

Selecciona una de las siguientes respuestas posibles:

  • T1

  • EI

  • DS3

  • ISDN

Explicación

Pregunta 127 de 146

1

Un nodo dentro de una red de área local (LAN) debe tener un dispositivo de interfaz de red y un:

Selecciona una de las siguientes respuestas posibles:

  • Cuenta de red

  • Tabla de todos los nodos de red

  • Dirección de host

  • Recurso para compartir

Explicación

Pregunta 128 de 146

1

Una red que separa la red privada de una organización de una red pública es a / an:

Selecciona una de las siguientes respuestas posibles:

  • Firewall

  • Extranet

  • Perímetro

  • Internet

Explicación

Pregunta 129 de 146

1

¿Qué tecnología puede usar para extender una red interna a través de redes compartidas o públicas?

Selecciona una de las siguientes respuestas posibles:

  • VLAN

  • Microsoft ASP-NET

  • Microsoft .NET Framework

  • VPN

Explicación

Pregunta 130 de 146

1

Una red privada que permite a los miembros de una organización intercambiar datos es una:

Selecciona una de las siguientes respuestas posibles:

  • Extranet

  • Ethernet

  • Intranet

  • Internet

Explicación

Pregunta 131 de 146

1

Una VPN es a / an:

Selecciona una de las siguientes respuestas posibles:

  • Conexión encriptada a través de Internet.

  • Red virtual dentro de su red de área local (LAN).

  • Túnel de comunicación entre VLAN.

  • Red personal para su uso solamente.

Explicación

Pregunta 132 de 146

1

Esta pregunta requiere que evalúe el texto subrayado para determinar si es correcto.

El simple servicio telefónico antiguo (POTS), la mayoría de las líneas RDSI y las líneas conmutadas T1 son todos ejemplos de cambio de mensajes.

Seleccione la respuesta correcta si el texto subrayado no hace que la declaración sea correcta. Seleccionar
"No se necesita ningún cambio" si el texto subrayado hace que la declaración sea correcta.

Selecciona una de las siguientes respuestas posibles:

  • Conmutación de circuitos

  • Conmutación de paquetes

  • Conmutación FDDI

  • No se necesita cambio

Explicación

Pregunta 133 de 146

1

¿Qué estándar de red Wi-Fi IEEE 802.11 requiere antenas duales para que pueda ejecutarse en todas sus frecuencias admitidas?

Selecciona una de las siguientes respuestas posibles:

  • 802.11a

  • 802.11b

  • 802.11g

  • 802.11n

Explicación

Pregunta 134 de 146

1

¿Cuál de los siguientes servicios enmascara las direcciones IP internas desde fuera de la red?

Selecciona una de las siguientes respuestas posibles:

  • DHCP

  • WINS

  • NAT

  • DNS

Explicación

Pregunta 135 de 146

1

El protocolo de consulta utilizado para ubicar recursos en una red es:

Selecciona una de las siguientes respuestas posibles:

  • Protocolo de datagrama de usuario (UDP).

  • Protocolo ligero de acceso a directorios (LDAP),

  • Tracert

  • Telnet

Explicación

Pregunta 136 de 146

1

En una topología de estrella física, el dispositivo central se conoce como a:

Selecciona una de las siguientes respuestas posibles:

  • Puente

  • Servidor

  • segmenter

  • Hub

Explicación

Pregunta 137 de 146

1

Necesita dividir una red en tres subredes.
¿Qué dispositivo deberías usar?

Selecciona una de las siguientes respuestas posibles:

  • Un concentrador

  • Puente

  • Enrutador

  • Segmentador

Explicación

Pregunta 138 de 146

1

Una ventaja del enrutamiento dinámico es que:

Selecciona una de las siguientes respuestas posibles:

  • Mantiene automáticamente las tablas de enrutamiento.

  • Limita el tráfico derivado de los protocolos de enrutamiento.

  • Reduce el tráfico de difusión.

  • Automáticamente habilita DHCP

Explicación

Pregunta 139 de 146

1

¿A qué red pertenece la dirección IP 220.100.100.100?

Selecciona una de las siguientes respuestas posibles:

  • 220.100.100.0/24

  • 220.100.100.1/24

  • 255.255.255.0/24

  • 255.255.255.1/24

Explicación

Pregunta 140 de 146

1

Layers of OSI Model
Layer 1
Layer 2
Layer 3
Layer 4
Layer 5
Layer 6
Layer 7

Arrastra y suelta para completar el texto.

    Physical
    Data link
    Network
    Transport
    Session
    Presentation
    Application

Explicación

Pregunta 141 de 146

1

La atenuación en una señal de red inalámbrica es el resultado de:

Selecciona una de las siguientes respuestas posibles:

  • Número de nodos inalámbricos conectados

  • Distancia desde el punto de acceso

  • Interferencia de teléfonos celulares

  • Cifrado de la señal.

Explicación

Pregunta 142 de 146

1

¿Cuál de los siguientes utiliza un protocolo de túnel?

Selecciona una de las siguientes respuestas posibles:

  • Internet

  • VPN

  • Extranet

  • VLAN

Explicación

Pregunta 143 de 146

1

¿Por qué dos razones debería usar IPsec entre computadoras? (Escoge dos.)

Selecciona una o más de las siguientes respuestas posibles:

  • Compresión de datos

  • integridad de los datos

  • Redundancia de datos

  • Confidencialidad de los datos

Explicación

Pregunta 144 de 146

1

El nombre de host del nombre de dominio completo (FQDN) mail.exchange.corp.nwtraders.com es:

Selecciona una de las siguientes respuestas posibles:

  • corp

  • com

  • nwtraders

  • exchange

  • mail

Explicación

Pregunta 145 de 146

1

Una dirección de control de acceso a medios (MAC) identifica a / an:

Selecciona una de las siguientes respuestas posibles:

  • Dispositivo UPnP.

  • Dominio de transmisión local.

  • Tarjeta de interfaz de red (NIC).

  • Red de área local (LAN).

Explicación

Pregunta 146 de 146

1

Class A
Class B
Class C
Class D

Arrastra y suelta para completar el texto.

    64.123.12.1
    133.234.23.2
    201.111.22.3
    224.100.20.3

Explicación