Preguntas y respuestas sobre redes informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Conceptos básicos de redes

  1. Consulte la presentación. El administrador de red ingresa estos comandos en el router R1:

    R1 # copy running-config tftp
    Dirección o nombre de host remoto [ ]?

    Cuando el router solicita una dirección o nombre de host remoto, ¿qué dirección IP debe ingresar el administrador?

    192.168.11.252

  2. ¿Qué tres afirmaciones caracterizan a los protocolos de capa de transporte? (Elija tres opciones).

    • TCP y UDP utilizan números de puerto que son utilizados por los protocolos de capa de aplicación.
    • TCP utiliza ventanas y secuenciación para proporcionar una transferencia fiable de datos.
    • TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.
  3. ¿Cuál es el propósito de los mensajes ICMP?

    Para proporcionar información de las transmisiones de paquetes IP

  4. Un técnico utiliza el comando ping 127.0.0.1. ¿Qué está probando el técnico?

    La pila TCP/IP en un host de red

  5. ¿Cómo actuará un conmutador de capa 2 cuando la dirección MAC de destino de una trama recibida no está en la tabla MAC?

    Enviará la trama por todos los puertos excepto por el puerto en el que se recibió la trama.

  6. ¿Qué es una característica de la subcapa LLC?

    Coloca la información en el marco que permite a múltiples protocolos de nivel 3 utilizar la misma interfaz de red y medios de comunicación.

  7. ¿Por qué un administrador configuraría una dirección IP para la interfaz VLAN 1 de un switch?

    Para que el switch se pueda gestionar de forma remota.

  8. Un ingeniero de red está midiendo la transferencia de bits a través de la columna vertebral de la empresa para una aplicación de base de datos de misión crítica. El ingeniero observa que el rendimiento de la red parece menor que el ancho de banda esperado. ¿Qué tres factores podrían influir en las diferencias en el rendimiento? (Elija tres opciones).

    • El tipo de tráfico que está cruzando la red
    • La sofisticación del método de encapsulación aplicado a los datos
    • La latencia que se crea por el número de dispositivos de red que los datos están cruzando
  9. Cuando se aplica a un router, ¿qué comando ayudaría a mitigar los ataques de contraseña de fuerza bruta contra el router?

    login block-for 60 attempts 5 within 6

  10. ¿Qué dos afirmaciones describen correctamente un tipo de memoria del router y su contenido? (Elija dos opciones).

    • ROM es no volátil y contiene software de diagnóstico básico.
    • RAM es volátil y almacena la tabla de enrutamiento IP.
  11. ¿Qué dos componentes son necesarios para un cliente inalámbrico que se instala en una WLAN? (Elija dos opciones).

    • NIC inalámbrico
    • Software cliente inalámbrico

Actividad práctica

Abra la actividad PT. Lleve a cabo las tareas en las instrucciones de la actividad y luego complete el espacio en blanco.

El mensaje de Server0 es ganador.

Entradas relacionadas: