Sunteți pe pagina 1din 18

Casa Fundamentos de redes Fundamentos de movilidad NDG Linux Programación idiomas Sobre nosotros

IT Essentials v6.0 CCNA 1 v6.0 CCNA 2 v6.0 La seguridad cibernética

Pasado el 100% !!! Visítenos y permanecer

Fundamentos de redes 2019 Fundamentos de redes Examen final

Fundamentos de redes Examen Final Respuestas completas 100% 2019


Publicado el 8 de enero 2019 por Admin

Fundamentos de redes Examen Final Respuestas completas 100% 2019

1. ¿Cuál es una desventaja de la implementación de un modelo de red peer-to-peer?

dificultad de instalación

falta de administración centralizada


alto grado de complejidad alto
costo
Explicación:

La red peer-to-peer más simple consta de dos equipos que están conectados directamente entre sí mediante el uso de una conexión por cable o inalámbrica. Las desventajas
principales de una red peer-to-peer son su falta de administración central, la seguridad mínima, y ​su falta de escalabilidad.

2. ¿Cuál es el propósito de una dirección IP?

Se identifica la ubicación física de un centro de datos.

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Se identifica un lugar en la memoria de la que se ejecuta un programa. Se identifica una dirección de

retorno para responder a los mensajes de correo electrónico.

Se identifica el origen y destino de los paquetes de datos.


Explicación:

Los paquetes que se enrutan a través de Internet contienen las direcciones IP de origen y destino. Estas direcciones se utilizan para determinar la forma en que los paquetes deben ser encaminados desde el

origen al destino mediante dispositivos intermedios.

3. Un consumidor coloca un teléfono inteligente cerca de un terminal de pago en una tienda y la carga comercial se paga con éxito. ¿Qué tipo de tecnología

inalámbrica se ha utilizado?

Bluetooth
NFC
Wi-Fi
3G
Explicación:

NFC es una tecnología inalámbrica que permite el intercambio de datos entre los dispositivos que se encuentran en una proximidad muy cercana entre sí.

4. ¿Qué tipo de cable de red se utiliza comúnmente para conectar ordenadores oce a la red local?

cable coaxial
cable de par trenzado

cable de fibra óptica de vidrio de fibra

óptica de plástico cable

Explicación:

De par trenzado es un tipo de cable de cobre utilizado para interconectar dispositivos en una red local.

5. ¿Cuáles son dos ventajas de utilizar el cableado ber-óptica para interconectar dispositivos? (Escoge dos.)

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
El cable de fibra óptica es inmune a EMI y RFI. cables de fibra

óptica se pueden extender a varias millas.

Los cables de fibra óptica utilizan blindaje adicional para proteger los cables de cobre. Los cables de fibra

óptica son fáciles de instalar ..

Los cables de fibra óptica se encuentran comúnmente en los hogares y las pequeñas empresas.

Explicación:

Los cables de fibra óptica proporcionan inmunidad tanto a EMI y RFI y un único cable se puede extender por varias millas antes de que se necesita la regeneración.

6. Las funciones de las cuales dos capas del modelo OSI se hacen coincidir con la capa de acceso de red del modelo TCP / IP? (Escoge dos.)

solicitud
físico
red de
transporte
enlace de datos

Explicación:

La capa de aplicación del modelo TCP / IP se compone de las capas de aplicación, presentación y sesión del modelo OSI y es utilizado por las aplicaciones de red para completar
tareas específicas. La capa de acceso de red del modelo TCP / IP se compone de las capas física y de enlace de datos del modelo OSI y describe cómo un dispositivo accede y envía
datos a través de los medios de red.

7. ¿Cuál es el tamaño mínimo de una trama Ethernet válida?

48 bytes
64 bytes
96 bytes 128
bytes
Explicación:

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
estándares de Ethernet definen un marco con un mínimo de 64 bytes y un máximo de 1518 bytes incluyendo campos de la dirección MAC de destino, MAC de origen, Longitud / Tipo de carga

útil de datos, y FCS.

8. Un ingeniero de diseño de la red se ha pedido para diseñar el esquema de direccionamiento IP para una red de clientes. La red utilizará las
direcciones IP de la red 192.168.30.0/24. El ingeniero asigna 254 direcciones IP para los hosts de la red, pero excluye 192.168.30.0/24 y
192.168.30.255/24 direcciones IP. ¿Por qué es necesario que el ingeniero de excluir estas dos direcciones IP?

192.168.30.0/24 y 192.168.30.255/24 direcciones IP están reservadas para los servidores de correo electrónico y DNS.

192.168.30.0/24 y 192.168.30.255/24 direcciones IP están reservadas para la conectividad a Internet fuera.


192.168.30.0/24 es la dirección IP de la red y 192.168.30.255/24 es la dirección IP de difusión.
192.168.30.0/24 es la dirección IP reservada para la puerta de enlace predeterminada, y 192.168.30.255/24 es la dirección IP reservada para el servidor DHCP.

Explicación:

El sistema de direccionamiento IPv4 es un sistema de direccionamiento jerárquico. Una dirección IPv4 se compone de dos partes, la dirección de red y la dirección de host. Cuando la porción de host es

todos los “0s” en binario, que se designa como una dirección de red. Cuando la porción de host es todos los “1s” en binario, que se designa como una dirección de difusión. Estas dos direcciones no pueden

ser asignados a los hosts individuales.

9. ¿Qué protocolo se utiliza para asignar automáticamente direcciones IP a los hosts?

DNS
NAT
DHCP
HTTP
Explicación:

DHCP o Dynamic Host Configuration Protocol, se utiliza para asignar automáticamente direcciones IP a los hosts que están configurados como clientes DHCP.

10.  ¿Cuáles son tres ventajas de utilizar direcciones IP privadas y NAT? (Elige tres.)

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
conserva las direcciones IP pública registradas

reduce el uso de la CPU en los routers de clientes crea


varias direcciones IP públicas
oculta LAN privada abordar desde dispositivos externos que están conectados a Internet permite la expansión de
LAN sin direcciones IP públicas adicionales
mejora el rendimiento del router que está conectado a Internet
Explicación:

Las direcciones IP privadas están diseñados para ser utilizados exclusivamente para las redes internas y no pueden ser utilizados en Internet. Por lo tanto no son visibles directamente desde

Internet y que pueden ser utilizados libremente por los administradores de red para redes internas. Para que los hosts internos para acceder a Internet, NAT se utiliza para traducir entre

direcciones IP privadas y públicas. NAT tiene una dirección IP privada interna y la traduce a una dirección IP pública mundial antes de que se reenvía el paquete.

11. ¿Cuál fue la razón de la creación e implementación de IPv6?

para hacer la lectura de una dirección de 32 bits más fácil

para aliviar el agotamiento de direcciones IPv4

para proporcionar más espacio de direcciones de Internet en el Registro de Nombres para permitir soporte

de NAT para el direccionamiento privado

Explicación:

IPv4 espacio de direccionamiento se agota por el rápido crecimiento de Internet y de los dispositivos conectados a la Internet. IPv6 amplía el espacio de direccionamiento IP mediante el aumento de la longitud de

la dirección de los 32 bits a 128 bits, que debe proporcionar suficientes direcciones para futuras necesidades de crecimiento de Internet durante muchos años por venir.

12. Los cuales tres piezas de información están identied por un URL? (Elige tres.)

la dirección MAC del servidor web


el protocolo que se utiliza el nombre de dominio que
se accede
la dirección de IP de la pasarela

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
la versión del navegador
la ubicación del recurso
Explicación:

URL se utilizan para acceder a contenido específico en un servidor web a través de un navegador web. La URL identifica el protocolo que se utiliza como HTTP o FTP, el dominio
del servidor, y la ubicación del recurso en el servidor.

13. ¿Qué protocolo se utiliza por los servidores web para servir una página web?

FTP
HTTP
POP
IMAP
Explicación:

Protocolo de transferencia de hipertexto (HTTP) es un protocolo que se utiliza por los servidores web para servir una página web.

14. ¿Por qué las aplicaciones de streaming de audio y de vídeo utilizan UDP en lugar de TCP?

aplicaciones de audio y vídeo en streaming requiere la recepción de todos los paquetes, independientemente de demora. El apretón de

manos de tres vías utilizado en UDP acelera los flujos de audio y vídeo.

Aplicaciones de streaming de audio y vídeo no pueden tolerar la demora causada por la retransmisión.

UDP proporciona una entrega garantizada segmento para proporcionar flujos de audio y vídeo fiables.

Explicación:

UDP es un 'mejor esfuerzo' sistema de entrega que no requiere acuse de recibo y es el servicio de transporte preferido para audio y video streaming. UDP proporciona una baja
sobrecarga y no implementa tanto retraso como TCP. Transmisión de audio y vídeo no pueden tolerar la congestión del tráfico en la red y largas demoras.

15.  En qué capa del modelo TCP / IP TCP opera?

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
transporte

solicitud de acceso a
la red entre redes

Explicación:

TCP es el Protocolo de control de transmisión y que opera en la capa de transporte del modelo TCP / IP. TCP garantiza que los paquetes IP se entregan de manera fiable.

dieciséis. ¿Qué protocolo se utiliza para transferir las páginas web desde un servidor a un dispositivo cliente?

HTML
SMTP
HTTP
POP
SSH
Explicación:

El Protocolo de transferencia de hipertexto (HTTP) proporciona servicios entre un navegador web que solicitan páginas web y un servidor web para responder a las solicitudes. HTML (Hypertext

Markup Language) es un lenguaje de marcas para instruir a un navegador web cómo interpretar y mostrar una página web.

17. ¿Qué tipo de dispositivo de ltrado se puede habilitar en algunos puntos de acceso inalámbricos o enrutadores inalámbricos?

autenticación IP ID de

usuario de direcciones

Dirección MAC
Explicación:

En los puntos de acceso inalámbricos, las direcciones MAC se pueden introducir manualmente para filtrar los dispositivos que están permitidos en la red inalámbrica.

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
18. ¿Qué tecnología se utiliza para identificar de forma única una red WLAN?

Tabla de direcciones MAC

SSID WEP WPA

Explicación:

Cuando un punto de acceso inalámbrico o enrutador se están estableciendo, un SSID está configurado para identificar de forma exclusiva la WLAN que está gestionado por el dispositivo.

19. ¿Qué tipo de conexión a Internet sería el mejor para una residencia en una zona remota y sin cobertura de telefonía móvil

o con cable de conectividad?

dial-up
celular
satélite
DSL
Explicación:

servicio de Internet por satélite ofrece la mejor opción para un usuario doméstico que de otra manera no tienen conectividad a Internet en absoluto. Internet Celular sólo está disponible en las zonas con

cobertura de telefonía móvil.

20. Que avanzó medida de seguridad inalámbrica permite que un administrador de red para mantener los datos sensibles segura como

viaja por el aire en una red inalámbrica?

encriptación

filtrado de tráfico de

autenticación

filtrado de direcciones MAC

Explicación:

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
La encriptación se utiliza para asegurar los datos en texto plano que sería visible que viaja a través de una red inalámbrica.

21. Cuáles son los tres pasos deben ser completados para conectar manualmente un dispositivo Android o IOS a una red inalámbrica segura

¿red? (Elige tres.)

Introduzca la contraseña de autenticación.

Introduzca el SSID de la red. Elegir el tipo de

seguridad correcta.

Establecer la dirección IP.

Activar la antena Bluetooth. Cambiar la


dirección MAC.
Explicación:

Con el fin de conectar un dispositivo Android o IOS a una red Wi-Fi manualmente, lleve a cabo los siguientes pasos:

Introduzca el SSID de la red de la red inalámbrica. Elegir el tipo de


seguridad que utiliza la red inalámbrica. Introduzca la contraseña para
autenticar con éxito.

22. Los cuales tres ataques explotan el comportamiento humano? (Elige tres.)

pretextos
fuerza bruta

suplantación de identidad

zombis
vishing
el malware

Explicación:

Ataques dirigidos a la explotación de la conducta humana como pretextos, phishing y vishing son comúnmente utilizados por los hackers para obtener información directamente de los usuarios autorizados.

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
23. ¿Qué rango de direcciones Prex está reservado para multidifusión IPv4?

240.0.0.0 - 254.255.255.255
224.0.0.0 - 239.255.255.255
169.254.0.0 - 169.254.255.255
127.0.0.0 - 127.255.255.255
Explicación:

direcciones multicast IPv4 utilizan el rango de direcciones de clase D reservada de 224.0.0.0 a 239.255.255.255.

24. Un intruso intenta un gran número de posibilidades en una sucesión rápida de adivinar una contraseña. Como resultado, otros usuarios

en la red están bloqueados. ¿Qué tipo de ataque se ha producido?

DDoS
fuerza bruta

ping de la muerte

inundaciones SYN

Explicación:

En un ataque de fuerza bruta, una persona no autorizada a tratar de obtener acceso a un sistema mediante el envío de tantas contraseñas como sea posible lo más rápidamente posible.

25. ¿Qué tipo de ataque DoS se origina desde un host malicioso que tiene una dirección IP de origen no válida y que las solicitudes

una conexión de cliente?

ping de la muerte

inundaciones SYN

phishing fuerza
bruta
Explicación:

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
SYN flooding es un tipo de ataque de denegación de servicios en los que el atacante envía solicitudes de sesión falsos a un host de destino en un intento de evitar que el anfitrión de responder a las

peticiones de sesión legítimos.

26. ¿Qué dos puertos puede utilizarse para la con fi guración inicial de un router Cisco? (Escoge dos.)

consola
AUX
ranura de flash

interfaz LAN interfaz

WAN

Explicación:

Los puertos AUX y de la consola de un router Cisco 1941 pueden ser utilizados para realizar la configuración inicial. La configuración inicial no requiere que el router puede conectar a una red. Un administrador de

red utiliza un ordenador para conectarse a los puertos de la consola directamente. Un administrador de red también se puede acceder al router de forma remota a través de una línea telefónica de acceso telefónico y

un módem conectado al puerto AUX. interfaces LAN y WAN se utilizan para conectarse a las redes. Las ranuras de flash ampliar la capacidad de almacenamiento mediante el uso de una tarjeta Compact Flash.

27. Cuando se requiere una dirección IP para ser congured en un switch Cisco LAN?

cuando el interruptor está conectado a otro interruptor cuando el

interruptor debe reenviar el tráfico de LAN

cuando el interruptor debe ser gestionado a través de una conexión en banda

cuando el interruptor se configura desde un ordenador conectado al puerto de consola

Explicación:

Un conmutador LAN utiliza direcciones de capa 2 para determinar cómo reenviar paquetes. Una dirección IP es sólo es necesario si el interruptor debe ser gestionado de forma remota a través

de una conexión en banda en la red.

28. ¿Qué ventaja SSH REA sobre Telnet?

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
encriptación

más líneas de conexión de los servicios orientados a la

conexión de usuario y contraseña de autenticación

Explicación:

Tanto Telnet y SSH se utilizan para conectarse de forma remota a un dispositivo de red para tareas de gestión. Sin embargo, Telnet utiliza comunicaciones de texto plano, mientras que proporciona

seguridad SSH para conexiones remotas, proporcionando cifrado de todos los datos transmitidos entre los dispositivos.

29. Consulte la presentación. Un técnico de la red es asignar estáticamente una dirección IP a un PC. La puerta de enlace por defecto es

correcto. Lo que sería una dirección IP válida para asignar a la máquina?

Fundamentos de redes Examen Final 01 Respuestas

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
128.106.10.100
128.107.255.1
128.107.255.254
128.108.100.10
Explicación:

En la comunicación de datos, el dispositivo de puerta de enlace predeterminada sólo interviene cuando un host necesita comunicarse con otros hosts en otra red. La dirección de la pasarela por defecto

identifica un dispositivo de red utilizado por hosts para comunicarse con los dispositivos en redes remotas. La dirección IP de la máquina y la dirección de puerta de enlace predeterminada debe estar en la

misma red. Con la máscara de subred predeterminada, las direcciones IP de host válidos van desde 128.107.0.1 a 128.107.255.254.

30. ¿Qué tres elementos, deberá ser documentada después de solucionar un fallo en el servidor web interno? (Elige tres.)

cuando se produjo el problema

el diálogo con el usuario


la configuración de todos los dispositivos de red en la LAN en el momento del accidente la configuración de

todos los hosts en la LAN en el momento del accidente

pasos que se realizaron para identificar la causa de los pasos de problemas que se han realizado
que no lograron identificar la causa del problema
Explicación:

La documentación apropiada es un paso muy importante en la resolución de problemas. La documentación adecuada puede ayudar a solucionar los problemas iguales o similares en el futuro.

La documentación debe incluir tanta información como sea posible acerca de lo siguiente:

El problema encontrado
las medidas adoptadas para determinar la causa de los problemas pasos para corregir el

problema y asegurarse de que no vuelva a ocurrir

31. ¿Qué paso se debe tomar la próxima vez que un problema se resuelve durante un proceso de resolución de problemas?

Consulte a un FAQ. Escalar


el problema.

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Actualizar la documentación.
Ejecutar el software de acceso remoto.

Explicación:

La documentación apropiada puede ayudar a solucionar los problemas iguales o similares en el futuro. La documentación apropiada debe incluir el tipo de error encontrado, las medidas

adoptadas para determinar la causa del problema y las medidas adoptadas para corregir el problema.

32. Los cuales tres piezas de información son revelados por el comando ipcong (sin el conmutador / all)? (Escoger

Tres.)

dirección IP
Servidor DHCP

subred puerta de enlace

predeterminada máscara

servidor DNS la

dirección MAC

Explicación:

los ipconfig comando se utiliza para mostrar los valores de configuración de red TCP / IP actual del dispositivo. Esto incluye la dirección IP; la máscara de subred y las direcciones de puerta de

enlace predeterminada. Utilizando la ipconfig / all Interruptor muestra información adicional, como la dirección física del dispositivo y la dirección del servidor DHCP entre otras cosas.

33. Llene el espacio.

UNA          zombi          es un equipo que está infectado con software malicioso y dio instrucciones para unirse a una red de bots.

Explicación:

Los zombis son sistemas informáticos que están infectadas con el software de bot que, una vez activada, da instrucciones a las máquinas infectadas para funcionar como una red de bots.

34. Que coincida con el indicador del router a la tarea fi guración.

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Fundamentos de redes Examen Final 02 Respuestas

35.  Coincidir con el comando para la función.

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Fundamentos de redes Examen Final 03 Respuestas

comentarios

comentarios

El examen más popular Respuestas 2018 y 2019

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
categorías

CCNA de enrutamiento y conmutación de Essentials v6.0 (53)

RSE Tareas Respuestas (33)


RSE Cuestionarios Respuestas (20)

Fundamentos de CPA de programación en C ++ (21)

CPA Asignación Cuestionarios (20)

Fundamentos de seguridad cibernética 1.1

ExamAnswers-Cuestionarios (44)

CyberEss v1 Respuestas archivos de origen

Actividad Packet Tracer (11)

CyberEss v1 Respuestas archivos de origen Student Lab (12)

Introducción a la seguridad cibernética 2.1 (7)

Respuestas ciberseguridad Student Lab Fuente (6)

Introducción a las Redes v6.0 (148)


Introducción a las Redes v6.0-Pilot-examen Beta (25)

ITN Tareas Respuestas (6)


ITN Práctica Cuestionarios (24)

ITN v6 Respuestas archivos de origen Student Lab

(66)
IT Essentials v6.0 (175)
ITE V6 - Asignaciones Respuestas (1)
ITE v6 Respuestas archivos de origen Student Lab

(99)
ITE v6 Respuestas archivos de origen material del alumno

trazador (5)

Fundamentos de Linux (19)

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD
Fundamentos de Linux - Respuestas de asignación

(19)
Fundamentos de Linux 2.0 (40)

Las respuestas del examen de misiones - Online

(40)
NDG Linux Unhatched (3)
Fundamentos de red 1.0 (47)
NE Asignaciones Respuestas (9)

NetEss v1 Respuestas archivos de origen Actividad Packet

Tracer (17)

NetEss v1 Respuestas archivos de origen Student Lab (21)

PCAP - Programación Fundamentos en Python


(dieciséis)

Cuestionarios Asignación Respuestas (dieciséis)

Sin categoría (666)

Fundamentos de redes domésticas de movilidad Fundamentos NDG Linux Lenguajes de Programación Acerca de EE.UU.

Derechos de autor © 2019 PREMIUMEXAM

Crear PDF en sus aplicaciones con la Pdfcrowd HTML a PDF API PDFCROWD

S-ar putea să vă placă și