Documente Academic
Documente Profesional
Documente Cultură
dificultad de instalación
La red peer-to-peer más simple consta de dos equipos que están conectados directamente entre sí mediante el uso de una conexión por cable o inalámbrica. Las desventajas
principales de una red peer-to-peer son su falta de administración central, la seguridad mínima, y su falta de escalabilidad.
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Se identifica un lugar en la memoria de la que se ejecuta un programa. Se identifica una dirección de
Los paquetes que se enrutan a través de Internet contienen las direcciones IP de origen y destino. Estas direcciones se utilizan para determinar la forma en que los paquetes deben ser encaminados desde el
3. Un consumidor coloca un teléfono inteligente cerca de un terminal de pago en una tienda y la carga comercial se paga con éxito. ¿Qué tipo de tecnología
inalámbrica se ha utilizado?
Bluetooth
NFC
Wi-Fi
3G
Explicación:
NFC es una tecnología inalámbrica que permite el intercambio de datos entre los dispositivos que se encuentran en una proximidad muy cercana entre sí.
4. ¿Qué tipo de cable de red se utiliza comúnmente para conectar ordenadores oce a la red local?
cable coaxial
cable de par trenzado
Explicación:
De par trenzado es un tipo de cable de cobre utilizado para interconectar dispositivos en una red local.
5. ¿Cuáles son dos ventajas de utilizar el cableado ber-óptica para interconectar dispositivos? (Escoge dos.)
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
El cable de fibra óptica es inmune a EMI y RFI. cables de fibra
Los cables de fibra óptica utilizan blindaje adicional para proteger los cables de cobre. Los cables de fibra
Los cables de fibra óptica se encuentran comúnmente en los hogares y las pequeñas empresas.
Explicación:
Los cables de fibra óptica proporcionan inmunidad tanto a EMI y RFI y un único cable se puede extender por varias millas antes de que se necesita la regeneración.
6. Las funciones de las cuales dos capas del modelo OSI se hacen coincidir con la capa de acceso de red del modelo TCP / IP? (Escoge dos.)
solicitud
físico
red de
transporte
enlace de datos
Explicación:
La capa de aplicación del modelo TCP / IP se compone de las capas de aplicación, presentación y sesión del modelo OSI y es utilizado por las aplicaciones de red para completar
tareas específicas. La capa de acceso de red del modelo TCP / IP se compone de las capas física y de enlace de datos del modelo OSI y describe cómo un dispositivo accede y envía
datos a través de los medios de red.
48 bytes
64 bytes
96 bytes 128
bytes
Explicación:
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
estándares de Ethernet definen un marco con un mínimo de 64 bytes y un máximo de 1518 bytes incluyendo campos de la dirección MAC de destino, MAC de origen, Longitud / Tipo de carga
8. Un ingeniero de diseño de la red se ha pedido para diseñar el esquema de direccionamiento IP para una red de clientes. La red utilizará las
direcciones IP de la red 192.168.30.0/24. El ingeniero asigna 254 direcciones IP para los hosts de la red, pero excluye 192.168.30.0/24 y
192.168.30.255/24 direcciones IP. ¿Por qué es necesario que el ingeniero de excluir estas dos direcciones IP?
192.168.30.0/24 y 192.168.30.255/24 direcciones IP están reservadas para los servidores de correo electrónico y DNS.
Explicación:
El sistema de direccionamiento IPv4 es un sistema de direccionamiento jerárquico. Una dirección IPv4 se compone de dos partes, la dirección de red y la dirección de host. Cuando la porción de host es
todos los “0s” en binario, que se designa como una dirección de red. Cuando la porción de host es todos los “1s” en binario, que se designa como una dirección de difusión. Estas dos direcciones no pueden
DNS
NAT
DHCP
HTTP
Explicación:
DHCP o Dynamic Host Configuration Protocol, se utiliza para asignar automáticamente direcciones IP a los hosts que están configurados como clientes DHCP.
10. ¿Cuáles son tres ventajas de utilizar direcciones IP privadas y NAT? (Elige tres.)
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
conserva las direcciones IP pública registradas
Las direcciones IP privadas están diseñados para ser utilizados exclusivamente para las redes internas y no pueden ser utilizados en Internet. Por lo tanto no son visibles directamente desde
Internet y que pueden ser utilizados libremente por los administradores de red para redes internas. Para que los hosts internos para acceder a Internet, NAT se utiliza para traducir entre
direcciones IP privadas y públicas. NAT tiene una dirección IP privada interna y la traduce a una dirección IP pública mundial antes de que se reenvía el paquete.
para proporcionar más espacio de direcciones de Internet en el Registro de Nombres para permitir soporte
Explicación:
IPv4 espacio de direccionamiento se agota por el rápido crecimiento de Internet y de los dispositivos conectados a la Internet. IPv6 amplía el espacio de direccionamiento IP mediante el aumento de la longitud de
la dirección de los 32 bits a 128 bits, que debe proporcionar suficientes direcciones para futuras necesidades de crecimiento de Internet durante muchos años por venir.
12. Los cuales tres piezas de información están identied por un URL? (Elige tres.)
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
la versión del navegador
la ubicación del recurso
Explicación:
URL se utilizan para acceder a contenido específico en un servidor web a través de un navegador web. La URL identifica el protocolo que se utiliza como HTTP o FTP, el dominio
del servidor, y la ubicación del recurso en el servidor.
13. ¿Qué protocolo se utiliza por los servidores web para servir una página web?
FTP
HTTP
POP
IMAP
Explicación:
Protocolo de transferencia de hipertexto (HTTP) es un protocolo que se utiliza por los servidores web para servir una página web.
14. ¿Por qué las aplicaciones de streaming de audio y de vídeo utilizan UDP en lugar de TCP?
aplicaciones de audio y vídeo en streaming requiere la recepción de todos los paquetes, independientemente de demora. El apretón de
manos de tres vías utilizado en UDP acelera los flujos de audio y vídeo.
Aplicaciones de streaming de audio y vídeo no pueden tolerar la demora causada por la retransmisión.
UDP proporciona una entrega garantizada segmento para proporcionar flujos de audio y vídeo fiables.
Explicación:
UDP es un 'mejor esfuerzo' sistema de entrega que no requiere acuse de recibo y es el servicio de transporte preferido para audio y video streaming. UDP proporciona una baja
sobrecarga y no implementa tanto retraso como TCP. Transmisión de audio y vídeo no pueden tolerar la congestión del tráfico en la red y largas demoras.
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
transporte
solicitud de acceso a
la red entre redes
Explicación:
TCP es el Protocolo de control de transmisión y que opera en la capa de transporte del modelo TCP / IP. TCP garantiza que los paquetes IP se entregan de manera fiable.
dieciséis. ¿Qué protocolo se utiliza para transferir las páginas web desde un servidor a un dispositivo cliente?
HTML
SMTP
HTTP
POP
SSH
Explicación:
El Protocolo de transferencia de hipertexto (HTTP) proporciona servicios entre un navegador web que solicitan páginas web y un servidor web para responder a las solicitudes. HTML (Hypertext
Markup Language) es un lenguaje de marcas para instruir a un navegador web cómo interpretar y mostrar una página web.
17. ¿Qué tipo de dispositivo de ltrado se puede habilitar en algunos puntos de acceso inalámbricos o enrutadores inalámbricos?
autenticación IP ID de
usuario de direcciones
Dirección MAC
Explicación:
En los puntos de acceso inalámbricos, las direcciones MAC se pueden introducir manualmente para filtrar los dispositivos que están permitidos en la red inalámbrica.
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
18. ¿Qué tecnología se utiliza para identificar de forma única una red WLAN?
Explicación:
Cuando un punto de acceso inalámbrico o enrutador se están estableciendo, un SSID está configurado para identificar de forma exclusiva la WLAN que está gestionado por el dispositivo.
19. ¿Qué tipo de conexión a Internet sería el mejor para una residencia en una zona remota y sin cobertura de telefonía móvil
dial-up
celular
satélite
DSL
Explicación:
servicio de Internet por satélite ofrece la mejor opción para un usuario doméstico que de otra manera no tienen conectividad a Internet en absoluto. Internet Celular sólo está disponible en las zonas con
20. Que avanzó medida de seguridad inalámbrica permite que un administrador de red para mantener los datos sensibles segura como
encriptación
filtrado de tráfico de
autenticación
Explicación:
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
La encriptación se utiliza para asegurar los datos en texto plano que sería visible que viaja a través de una red inalámbrica.
21. Cuáles son los tres pasos deben ser completados para conectar manualmente un dispositivo Android o IOS a una red inalámbrica segura
seguridad correcta.
Con el fin de conectar un dispositivo Android o IOS a una red Wi-Fi manualmente, lleve a cabo los siguientes pasos:
22. Los cuales tres ataques explotan el comportamiento humano? (Elige tres.)
pretextos
fuerza bruta
suplantación de identidad
zombis
vishing
el malware
Explicación:
Ataques dirigidos a la explotación de la conducta humana como pretextos, phishing y vishing son comúnmente utilizados por los hackers para obtener información directamente de los usuarios autorizados.
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
23. ¿Qué rango de direcciones Prex está reservado para multidifusión IPv4?
240.0.0.0 - 254.255.255.255
224.0.0.0 - 239.255.255.255
169.254.0.0 - 169.254.255.255
127.0.0.0 - 127.255.255.255
Explicación:
direcciones multicast IPv4 utilizan el rango de direcciones de clase D reservada de 224.0.0.0 a 239.255.255.255.
24. Un intruso intenta un gran número de posibilidades en una sucesión rápida de adivinar una contraseña. Como resultado, otros usuarios
DDoS
fuerza bruta
ping de la muerte
inundaciones SYN
Explicación:
En un ataque de fuerza bruta, una persona no autorizada a tratar de obtener acceso a un sistema mediante el envío de tantas contraseñas como sea posible lo más rápidamente posible.
25. ¿Qué tipo de ataque DoS se origina desde un host malicioso que tiene una dirección IP de origen no válida y que las solicitudes
ping de la muerte
inundaciones SYN
phishing fuerza
bruta
Explicación:
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
SYN flooding es un tipo de ataque de denegación de servicios en los que el atacante envía solicitudes de sesión falsos a un host de destino en un intento de evitar que el anfitrión de responder a las
26. ¿Qué dos puertos puede utilizarse para la con fi guración inicial de un router Cisco? (Escoge dos.)
consola
AUX
ranura de flash
WAN
Explicación:
Los puertos AUX y de la consola de un router Cisco 1941 pueden ser utilizados para realizar la configuración inicial. La configuración inicial no requiere que el router puede conectar a una red. Un administrador de
red utiliza un ordenador para conectarse a los puertos de la consola directamente. Un administrador de red también se puede acceder al router de forma remota a través de una línea telefónica de acceso telefónico y
un módem conectado al puerto AUX. interfaces LAN y WAN se utilizan para conectarse a las redes. Las ranuras de flash ampliar la capacidad de almacenamiento mediante el uso de una tarjeta Compact Flash.
27. Cuando se requiere una dirección IP para ser congured en un switch Cisco LAN?
Explicación:
Un conmutador LAN utiliza direcciones de capa 2 para determinar cómo reenviar paquetes. Una dirección IP es sólo es necesario si el interruptor debe ser gestionado de forma remota a través
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
encriptación
Explicación:
Tanto Telnet y SSH se utilizan para conectarse de forma remota a un dispositivo de red para tareas de gestión. Sin embargo, Telnet utiliza comunicaciones de texto plano, mientras que proporciona
seguridad SSH para conexiones remotas, proporcionando cifrado de todos los datos transmitidos entre los dispositivos.
29. Consulte la presentación. Un técnico de la red es asignar estáticamente una dirección IP a un PC. La puerta de enlace por defecto es
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
128.106.10.100
128.107.255.1
128.107.255.254
128.108.100.10
Explicación:
En la comunicación de datos, el dispositivo de puerta de enlace predeterminada sólo interviene cuando un host necesita comunicarse con otros hosts en otra red. La dirección de la pasarela por defecto
identifica un dispositivo de red utilizado por hosts para comunicarse con los dispositivos en redes remotas. La dirección IP de la máquina y la dirección de puerta de enlace predeterminada debe estar en la
misma red. Con la máscara de subred predeterminada, las direcciones IP de host válidos van desde 128.107.0.1 a 128.107.255.254.
30. ¿Qué tres elementos, deberá ser documentada después de solucionar un fallo en el servidor web interno? (Elige tres.)
pasos que se realizaron para identificar la causa de los pasos de problemas que se han realizado
que no lograron identificar la causa del problema
Explicación:
La documentación apropiada es un paso muy importante en la resolución de problemas. La documentación adecuada puede ayudar a solucionar los problemas iguales o similares en el futuro.
La documentación debe incluir tanta información como sea posible acerca de lo siguiente:
El problema encontrado
las medidas adoptadas para determinar la causa de los problemas pasos para corregir el
31. ¿Qué paso se debe tomar la próxima vez que un problema se resuelve durante un proceso de resolución de problemas?
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Actualizar la documentación.
Ejecutar el software de acceso remoto.
Explicación:
La documentación apropiada puede ayudar a solucionar los problemas iguales o similares en el futuro. La documentación apropiada debe incluir el tipo de error encontrado, las medidas
adoptadas para determinar la causa del problema y las medidas adoptadas para corregir el problema.
32. Los cuales tres piezas de información son revelados por el comando ipcong (sin el conmutador / all)? (Escoger
Tres.)
dirección IP
Servidor DHCP
predeterminada máscara
servidor DNS la
dirección MAC
Explicación:
los ipconfig comando se utiliza para mostrar los valores de configuración de red TCP / IP actual del dispositivo. Esto incluye la dirección IP; la máscara de subred y las direcciones de puerta de
enlace predeterminada. Utilizando la ipconfig / all Interruptor muestra información adicional, como la dirección física del dispositivo y la dirección del servidor DHCP entre otras cosas.
UNA zombi es un equipo que está infectado con software malicioso y dio instrucciones para unirse a una red de bots.
Explicación:
Los zombis son sistemas informáticos que están infectadas con el software de bot que, una vez activada, da instrucciones a las máquinas infectadas para funcionar como una red de bots.
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Fundamentos de redes Examen Final 02 Respuestas
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Fundamentos de redes Examen Final 03 Respuestas
comentarios
comentarios
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
categorías
ExamAnswers-Cuestionarios (44)
(66)
IT Essentials v6.0 (175)
ITE V6 - Asignaciones Respuestas (1)
ITE v6 Respuestas archivos de origen Student Lab
(99)
ITE v6 Respuestas archivos de origen material del alumno
trazador (5)
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Fundamentos de Linux - Respuestas de asignación
(19)
Fundamentos de Linux 2.0 (40)
(40)
NDG Linux Unhatched (3)
Fundamentos de red 1.0 (47)
NE Asignaciones Respuestas (9)
Tracer (17)
Fundamentos de redes domésticas de movilidad Fundamentos NDG Linux Lenguajes de Programación Acerca de EE.UU.
Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD