Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Respuestas al examen final de Networking Essentials Total 100% 2019

1. ¿Cuál es la desventaja de implementar un modelo de red de igual a igual?


• dificultad de configuración
• falta de administración centralizada
• alto grado de complejidad
• Alto costo
Explicación:
La red peer-to-peer más simple consta de dos computadoras que están conectadas directamente
entre sí mediante el uso de una conexión por cable o inalámbrica. Las principales desventajas de
una red peer-to-peer son su falta de administración central, seguridad mínima y su falta de
escalabilidad.
2. ¿Cuál es el propósito de una dirección IP?
• Identifica la ubicación física de un centro de datos.
• Identifica una ubicación en la memoria desde la que se ejecuta un programa.
• Identifica una dirección de retorno para responder a los mensajes de correo electrónico.
• Identifica el origen y el destino de los paquetes de datos.
Explicación:
Los paquetes que se enrutan a través de Internet contienen direcciones IP de origen y
destino. Estas direcciones se utilizan para determinar cómo los dispositivos intermedios deben
enrutar los paquetes desde el origen al destino.
3. Un consumidor coloca un teléfono inteligente cerca de un terminal de pago en una
tienda y el cargo de compra se paga correctamente. ¿Qué tipo de tecnología
inalámbrica se utilizó?
• Bluetooth
• NFC
• Wifi
• 3G
Explicación:
NFC es una tecnología inalámbrica que permite el intercambio de datos entre dispositivos que
se encuentran muy cerca unos de otros.
4. ¿Qué tipo de cable de red se usa comúnmente para conectar computadoras de
oficina a la red local?
• cable coaxial
• cable de par trenzado
• cable de fibra óptica de vidrio
• cable de fibra óptica de plástico
Explicación:
El par trenzado es un tipo de cable de cobre que se utiliza para interconectar dispositivos en
una red local.
5. ¿Cuáles son las dos ventajas de utilizar cableado de fibra óptica para
interconectar dispositivos? (Escoge dos.)
• El cable de fibra óptica es inmune a EMI y RFI.
• Los cables de fibra óptica pueden extenderse varios kilómetros.
• Los cables de fibra óptica utilizan un blindaje adicional para proteger los cables de cobre.
• Los cables de fibra óptica son fáciles de instalar.
• Los cables de fibra óptica se encuentran comúnmente tanto en hogares como en pequeñas
empresas.
Explicación:
Los cables de fibra óptica brindan inmunidad tanto a EMI como a RFI y un solo cable puede
extenderse por varios kilómetros antes de que sea necesaria la regeneración.
6. ¿Cuáles son las funciones de qué dos capas del modelo OSI se corresponden con la
capa de acceso a la red del modelo TCP / IP? (Escoge dos.)
• solicitud
• físico
• transporte
• la red
• enlace de datos
Explicación:
La capa de aplicación del modelo TCP / IP se compone de las capas de aplicación, presentación y
sesión del modelo OSI y las aplicaciones de red la utilizan para completar tareas específicas. La
capa de acceso a la red del modelo TCP / IP se compone de las capas física y de enlace de datos
del modelo OSI y describe cómo un dispositivo accede y envía datos a través de los medios de red.
7. ¿Cuál es el tamaño mínimo de una trama Ethernet válida?
• 48 bytes
• 64 bytes
• 96 bytes
• 128 bytes
Explicación:
Los estándares de Ethernet definen una trama con un mínimo de 64 bytes y un máximo de 1518
bytes, incluidos los campos de dirección MAC de destino, MAC de origen, Longitud / Tipo, carga
útil de datos y FCS.
8. Se le ha pedido a un ingeniero de diseño de redes que diseñe el esquema de
direccionamiento IP para la red de un cliente. La red utilizará direcciones IP de la
red 192.168.30.0/24. El ingeniero asigna 254 direcciones IP para los hosts de la
red, pero excluye las direcciones IP 192.168.30.0/24 y 192.168.30.255/24. ¿Por
qué el ingeniero debe excluir estas dos direcciones IP?
• Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para los servidores de
correo electrónico y DNS.
• Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para la conectividad a
Internet externa.
• 192.168.30.0/24 es la dirección IP de la red y 192.168.30.255/24 es la dirección de transmisión
IP.
• 192.168.30.0/24 es la dirección IP reservada para la puerta de enlace predeterminada y
192.168.30.255/24 es la dirección IP reservada para el servidor DHCP.
Explicación:
El sistema de direccionamiento IPv4 es un sistema de direccionamiento jerárquico. Una
dirección IPv4 se compone de dos partes, la dirección de red y la dirección del host. Cuando la
parte del host es todo "0" en binario, se designa como una dirección de red. Cuando la parte del
host es todo "1" en binario, se designa como una dirección de transmisión. Estas dos
direcciones no se pueden asignar a hosts individuales.
9. ¿Qué protocolo se utiliza para asignar automáticamente direcciones IP a los
hosts?
• DNS
• NAT
• DHCP
• HTTP
Explicación:
DHCP, o Protocolo de configuración dinámica de host, se utiliza para asignar automáticamente
direcciones IP a los hosts que están configurados como clientes DHCP.
10. ¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT? (Elige
tres.)
• conserva las direcciones IP públicas registradas
• reduce el uso de la CPU en los enrutadores de los clientes
• crea varias direcciones IP públicas
• Oculta el direccionamiento LAN privado de los dispositivos externos que están conectados a
Internet.
• permite la expansión de LAN sin direcciones IP públicas adicionales
• mejora el rendimiento del enrutador que está conectado a Internet
Explicación:
Las direcciones IP privadas están diseñadas para ser utilizadas exclusivamente para redes
internas y no se pueden utilizar en Internet. Por lo tanto, no son visibles directamente desde
Internet y los administradores de red pueden utilizarlos libremente para redes internas. Para
que los hosts internos accedan a Internet, se utiliza NAT para traducir entre direcciones IP
públicas y privadas. NAT toma una dirección IP privada interna y la traduce a una dirección IP
pública global antes de que se reenvíe el paquete.
11. ¿Cuál fue el motivo de la creación e implementación de IPv6?
• para facilitar la lectura de una dirección de 32 bits
• para aliviar el agotamiento de la dirección IPv4
• para proporcionar más espacio de direcciones en el Registro de nombres de Internet
• para permitir el soporte de NAT para direccionamiento privado
Explicación:
El espacio de direccionamiento IPv4 está agotado por el rápido crecimiento de Internet y los
dispositivos conectados a Internet. IPv6 expande el espacio de direccionamiento IP al aumentar
la longitud de la dirección de 32 bits a 128 bits, lo que debería proporcionar direcciones
suficientes para las futuras necesidades de crecimiento de Internet durante muchos años.
12. ¿Qué tres piezas de información se identifican con una URL? (Elige tres.)
• la dirección MAC del servidor web
• el protocolo que se está utilizando
• el nombre de dominio al que se accede
• la dirección IP de la puerta de enlace
• la versión del navegador
• la ubicación del recurso
Explicación:
Las URL se utilizan para acceder a contenido específico en un servidor web a través de un
navegador web. La URL identifica el protocolo que se está utilizando, como HTTP o FTP, el
dominio del servidor y la ubicación del recurso en el servidor.
13. ¿Qué protocolo utilizan los servidores web para ofrecer una página web?
• FTP
• HTTP
• IMAP
• MÚSICA POP
Explicación:
El Protocolo de transferencia de hipertexto (HTTP) es un protocolo que utilizan los servidores
web para ofrecer una página web.
14. ¿Por qué las aplicaciones de transmisión de audio y video usan UDP en lugar de
TCP?
• Las aplicaciones de transmisión de audio y video requieren la recepción de todos los paquetes
independientemente del retraso.
• El protocolo de enlace de tres vías utilizado en UDP acelera las transmisiones de audio y video.
• Las aplicaciones de transmisión de audio y video no pueden tolerar el retraso causado por la
retransmisión.
• UDP proporciona una entrega de segmento garantizada para proporcionar transmisiones de
audio y video confiables.
Explicación:
UDP es un sistema de entrega de 'mejor esfuerzo' que no requiere acuse de recibo y es el servicio
de transporte preferido para la transmisión de audio y video. UDP proporciona una sobrecarga
baja y no implementa tanto retraso como TCP. La transmisión de audio y video no puede tolerar
la congestión del tráfico de la red y los retrasos prolongados.
15. ¿En qué capa del modelo TCP / IP opera TCP?
• transporte
• solicitud
• internetwork
• acceso a la red
Explicación:
TCP es el Protocolo de control de transmisión y opera en la capa de transporte del modelo TCP /
IP. TCP garantiza que los paquetes IP se entreguen de forma fiable.
16. ¿Qué protocolo se utiliza para transferir páginas web desde un servidor a un
dispositivo cliente?
• HTML
• SMTP
• HTTP
• SSH
• MÚSICA POP
Explicación:
El Protocolo de transferencia de hipertexto (HTTP) proporciona servicios entre un navegador
web que solicita páginas web y un servidor web que responde a las solicitudes. HTML (lenguaje
de marcado de hipertexto) es un lenguaje de marcado para indicar a un navegador web cómo
interpretar y mostrar una página web.
17. ¿Qué tipo de filtrado de dispositivos se puede habilitar en algunos puntos de
acceso inalámbricos o enrutadores inalámbricos?
• autenticación
• dirección IP
• ID de usuario
• Dirección MAC
Explicación:
En los puntos de acceso inalámbricos, las direcciones MAC se pueden ingresar manualmente para
filtrar qué dispositivos están permitidos en la red inalámbrica.
18. ¿Qué tecnología se utiliza para identificar de forma única una red WLAN?
• Tabla de direcciones MAC
• SSID
• WEP
• WPA
Explicación:
Cuando se configura un enrutador o AP inalámbrico, se configura un SSID para identificar de
manera única la WLAN administrada por el dispositivo.
19. ¿Qué tipo de conexión a Internet sería mejor para una residencia en un área
remota sin cobertura de telefonía móvil o conectividad por cable?
• marcar
• celular
• satélite
• DSL
Explicación:
El servicio de Internet por satélite ofrece la mejor opción para un usuario doméstico que, de otro
modo, no tendría ninguna conexión a Internet. Internet celular solo está disponible en áreas con
cobertura de telefonía móvil.
20. ¿Qué medida de seguridad inalámbrica avanzada permite a un administrador de
red mantener seguros los datos confidenciales mientras viajan por el aire en una
red inalámbrica?
• cifrado
• autenticación
• filtrado de tráfico
• Filtrado de direcciones MAC
Explicación:
El cifrado se utiliza para proteger los datos de texto sin formato que se podrían ver viajando a
través de una red inalámbrica.
21. ¿Qué tres pasos se deben completar para conectar manualmente un dispositivo
Android o IOS a una red inalámbrica segura? (Elige tres.)
• Ingrese la contraseña de autenticación.
• Ingrese el SSID de la red.
• Elija el tipo de seguridad correcto.
• Configure la dirección IP.
• Active la antena Bluetooth.
• Cambie la dirección MAC.
Explicación:
Para conectar un dispositivo Android o IOS a una red Wi-Fi manualmente, siga estos pasos:
• Ingrese el SSID de red de la red inalámbrica.
• Elija el tipo de seguridad que utiliza la red inalámbrica.
• Ingrese la contraseña para autenticarse exitosamente.
22. ¿Qué tres ataques explotan el comportamiento humano? (Elige tres.)
• pretexting
• fuerza bruta
• phishing
• zombies
• vishing
• malware
Explicación:
Los piratas informáticos suelen utilizar ataques dirigidos a explotar el comportamiento humano,
como el pretexto, el phishing y el vishing, para obtener información directamente de los usuarios
autorizados.
23. ¿Qué rango de prefijo de dirección está reservado para la multidifusión IPv4?
• 240.0.0.0 - 254.255.255.255
• 224.0.0.0 - 239.255.255.255
• 169.254.0.0 - 169.254.255.255
• 127.0.0.0 - 127.255.255.255
Explicación:
Las direcciones IPv4 de multidifusión utilizan el rango de direcciones de clase D reservadas de
224.0.0.0 a 239.255.255.255.
24. Un intruso intenta una gran cantidad de posibilidades en rápida sucesión para
adivinar una contraseña. Como resultado, otros usuarios de la red quedan
bloqueados. ¿Qué tipo de ataque ha ocurrido?
• DDoS
• fuerza bruta
• ping de la muerte
• Inundación SYN
Explicación:
En un ataque de fuerza bruta, una persona no autorizada intentará obtener acceso a un sistema
enviando tantas contraseñas como sea posible lo más rápido posible.
25. ¿Qué tipo de ataque DoS se origina en un host malicioso que tiene una dirección
IP de origen no válida y que solicita una conexión de cliente?
• ping de la muerte
• Saturacion SYN
• suplantación de identidad
• fuerza bruta
Explicación:
La inundación SYN es un tipo de ataque de denegación de servicios en el que el atacante envía
solicitudes de sesión falsas a un host de destino en un intento de evitar que el host responda a
solicitudes de sesión legítimas.
26. ¿Qué dos puertos se pueden usar para la configuración inicial de un enrutador
Cisco? (Escoge dos.)
• AUX
• consola
• ranura de flash
• Interfaz LAN
• Interfaz WAN
Explicación:
Los puertos AUX y de consola en un enrutador Cisco 1941 se pueden usar para realizar la
configuración inicial. La configuración inicial no requiere que el enrutador esté conectado a una
red. Un administrador de red usa una computadora para conectarse directamente a los puertos
de la consola. Un administrador de red también puede acceder al enrutador de forma remota a
través de una línea telefónica de acceso telefónico y un módem conectado al puerto AUX. Las
interfaces LAN y WAN se utilizan para conectarse a las redes. Las ranuras flash amplían la
capacidad de almacenamiento mediante el uso de una tarjeta flash compacta.
27. ¿Cuándo es necesario configurar una dirección IP en un conmutador LAN de
Cisco?
• cuando el interruptor está conectado a otro interruptor
• cuando el conmutador debe reenviar el tráfico LAN
• cuando el conmutador debe gestionarse a través de una conexión en banda
• cuando el conmutador se configura desde una computadora conectada al puerto de la consola
Explicación:
Un conmutador LAN utiliza direcciones de Capa 2 para determinar cómo reenviar paquetes. Una
dirección IP solo es necesaria si el conmutador debe administrarse de forma remota a través de
una conexión en banda en la red.
28. ¿Qué ventaja ofrece SSH sobre Telnet?
• cifrado
• más líneas de conexión
• servicios orientados a la conexión
• autenticación de nombre de usuario y contraseña
Explicación:
Tanto Telnet como SSH se utilizan para conectarse de forma remota a un dispositivo de red para
tareas de administración. Sin embargo, Telnet utiliza comunicaciones de texto sin formato,
mientras que SSH proporciona seguridad para las conexiones remotas al proporcionar cifrado de
todos los datos transmitidos entre dispositivos.
29. Consulte la presentación. Un técnico de red está asignando estáticamente una
dirección IP a una PC. La puerta de enlace predeterminada es correcta. ¿Cuál sería
una dirección IP válida para asignar al host?

Respuestas del examen final de Networking Essentials 01


• 128.106.10.100
• 128.107.255.1
• 128.107.255.254
• 128.108.100.10
Explicación:
En la comunicación de datos, el dispositivo de puerta de enlace predeterminado está involucrado
solo cuando un host necesita comunicarse con otros hosts en otra red. La dirección de la puerta
de enlace predeterminada identifica un dispositivo de red utilizado por los hosts para
comunicarse con dispositivos en redes remotas. La dirección IP del host y la dirección de la
puerta de enlace predeterminada deben estar en la misma red. Con la máscara de subred
predeterminada, las direcciones IP de host válidas oscilan entre 128.107.0.1 y 128.107.255.254.
30. ¿Qué tres elementos deben documentarse después de solucionar un fallo de un
servidor web interno? (Elige tres.)
• cuando ocurrió el problema
• el diálogo con el usuario
• la configuración de todos los dispositivos de red en la LAN en el momento del bloqueo
• la configuración de todos los hosts en la LAN en el momento del bloqueo
• pasos que se realizaron para identificar la causa del problema
• Pasos realizados que no pudieron identificar la causa del problema.
Explicación:
La documentación adecuada es un paso muy importante en la resolución de problemas. La
documentación adecuada puede ayudar a solucionar problemas iguales o similares en el
futuro. La documentación debe incluir tanta información como sea posible sobre lo siguiente:
• el problema encontrado
• pasos tomados para determinar la causa del problema
• Pasos para corregir el problema y asegurarse de que no vuelva a ocurrir.
31. ¿Qué paso se debe dar a continuación una vez que se resuelve un problema
durante un proceso de solución de problemas?
• Consulte una FAQ.
• Escalar el problema.
• Actualice la documentación.
• Ejecute el software de acceso remoto.
Explicación:
La documentación adecuada puede ayudar a solucionar problemas iguales o similares en el
futuro. La documentación adecuada debe incluir el tipo de error encontrado, los pasos tomados
para determinar la causa del problema y los pasos tomados para corregir el problema.
32. ¿Qué tres piezas de información revela el comando ipconfig (sin el modificador /
all)? (Elige tres.)
• dirección IP
• Servidor DHCP
• máscara de subred
• puerta de enlace predeterminada
• servidor DNS
• Dirección MAC
Explicación:
El comando ipconfig se utiliza para mostrar los valores de configuración de red TCP / IP actuales
del dispositivo. Esto incluye la dirección IP; la máscara de subred y las direcciones de la puerta de
enlace predeterminada. El uso del conmutador ipconfig / all muestra información adicional
como la dirección física del dispositivo y la dirección del servidor DHCP, entre otras cosas.
33. Complete el espacio en blanco.
Un zombi es una computadora que está infectada con software
malintencionado y recibe instrucciones de unirse a una botnet.
Explicación:
Los zombis son sistemas informáticos que están infectados con software bot que, una vez activado, instruye a
las máquinas infectadas para que funcionen como una botnet.
34. Haga coincidir el indicador del enrutador con la tarea de configuración.

Respuestas del examen final de Networking Essentials 02


35. Haga coincidir el comando con la función.

Respuestas al examen final de Networking Essentials 03

También podría gustarte