Exmen cisco

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

CAPITULO 4
1 .- Sobre la base de la capa de transporte de cabecera se muestra en el diagrama, ¿cuál de las siguientes declaraciones describen el período de sesiones establecido? (Elija dos.)
1.- Esta es una cabecera UDP.
2.- Este contiene una solicitud de Telnet.
3.- Este contiene una transferencia de datos TFTP.
4.- El retorno de este paquete de host remoto tendrán un número de reconocimiento de 43693.
5.- Esta es una cabecera TCP.

2 .- Con los datos TCP / IP encapsulado, que van de los números de puerto identifica todos conocido aplicaciones?
1.- 0 a 255
2.- 256-1022
3.- 0 a 1023
4.- 1024 a 2047
5.- 49153 a 65535

3 .- ¿Por qué son los números de puerto incluido en el encabezado TCP de un segmento?
1.- para indicar la correcta interfaz de router que debe utilizarse para presentar una serie de sesiones
2.- para determinar qué puertos de switch debe recibir o reenviar el segmento
3.- para determinar qué protocolo de capa 3 debe ser utilizado para encapsular los datos
4.- para permitir la recepción de un anfitrión que transmita los datos a la aplicación adecuada
5.- para permitir la recepción de acogida para reunir el paquete en el orden correcto

4 .- ¿Qué modelo OSI capa es responsable de regular el flujo de información desde el origen al destino, fiable y precisa?
1.- solicitud
2.- presentación
3.- período de sesiones
4.- transporte
5.- red

5 .- ¿Cuáles son dos características del Protocolo de datagramas de usuario (UDP)? (Elija dos.)
1.- control de flujo
2.- bajos gastos generales
3.- conexión

4.- orientada a la conexión
5.- secuencia y los acuses de recibop

6 .- Remítase a la exposición. En la línea 7 del presente Wireshark captura, lo que TCP operación se está realizando?
1. período de sesiones establecimiento
2.- segmento de retransmitir
3.- la transferencia de datos
4.- período de sesiones de desconexión

7 .- ¿Qué dos opciones representan la capa 4 abordar? (Elija dos.)
1.- identifica la red de destino
2.- identifica la fuente y el destino hosts
3.- identifica las aplicaciones que se comunican
4.- identifica varias conversaciones entre los anfitriones

5.- identifica los dispositivos de comunicación en los medios de comunicación locales

8 .- ¿Por qué es el control de flujo utilizado para la transferencia de datos TCP?
1.- equipo para sincronizar la velocidad de los datos enviados
2.- para sincronizar y ordenar los números de secuencia de modo que los datos se envían en orden numérico completo
3.- para evitar que el receptor de ser abrumado por los datos
4.- para sincronizar tamaño de la ventana en el servidor
5.- para simplificar la transferencia de datos a varios hosts

9 .- Consulte a la exposición. ¿Qué dos piezas de información se puede determinar a partir de la salida que se muestra? (Elija dos.)

1.- El anfitrión local está utilizando bien conocidos los números de puerto para identificar la fuente de los puertos.
2.- A solicitud de rescisión se ha enviado a 192.135.250.10.
3.- Comunicación con 64.100.173.42 está utilizando HTTP seguro.

4.- El equipo local está aceptando peticiones HTTP.
5.- 192.168.1.101:1042 es la ejecución de las tres vías con 128.107.229.50:80.

Entradas relacionadas: