Sie sind auf Seite 1von 23

BANCO DE PREGUNTAS DE SOPORTE y MANTENIMIENTO

1. ¿Cuál de las siguientes afirmaciones sobre la memoria caché es cierta?


a. La caché de nivel 1 es la más pequeña y la más rápida.
b. La caché de nivel 1 es la más grande y más lenta.
c. La caché de nivel 2 es igual de rápida que la memoria principal.
d. Se puede producir un fallo en la caché de nivel 2 que no se ha producido antes
en la de nivel 1

2. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad,


permite que el procesador tenga más rápido acceso a los datos?
a. RAM
b. ROM
c. Cache
d. CMOS

3. Se le denomina así a la cantidad de bits que puede manipular simultáneamente


el CPU
a. Tamaño de la palabra
b. Bus de datos
c. Byte
d. MegaHertz

4. Si quisiera tener una reunión con personas en Tokio, Londres, y Miami, ¿Qué
tipo de programa sería la mejor opción para simular que todos estén en la
misma habitación?
a. Teleconferencia
b. Conferencia Web
c. Chat
d. Voz IP

5. Este tipo de mantenimiento involucra la limpieza del sistema y sus


componentes la frecuencia con la cual se debe implementar este tipo de
mantenimiento depende del ambiente de la computadora y de la calidad de los
componentes.
a. Mantenimiento preventivo pasivo
b. Mantenimiento preventivo activo
c. Limpiando el sistema
d. Instalación y desinstalación

6. Cuando un equipo carece de un dispositivo ¿Qué tipo de mantenimiento se


necesita?
a. Perfectivo
b. Preventivo
c. Adaptativo
d. Correctivo

7. Este es el que guarda la información cuando apagamos la computadora,


además aquí se guarda la mayoría de los programas y el sistema operativo.
a. La memoria RAM
b. El Disco Duro
c. El CD-ROM
d. Memoria ROM

8. Son programas que ayudan a resolver problemas de seguridad en el SO.


a. Actualizaciones o Parches
b. Instaladores
c. Utilerías
d. Antivirus

9. Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente


externo, incluye básicamente las condiciones físicas de operación del sistema
y la prevención eléctrica.
a. Mantenimiento preventivo pasivo
b. Mantenimiento preventivo activo
c. Limpiando el sistema
d. Instalación y desinstalación

10. Se encuentra insertado en la tarjeta madre, debido a que guarda el conjunto


de instrucciones que permiten arrancar la computadora y posibilita la carga
del sistema operativo.
a. El procesador
b. El chip de memoria ROM
c. La memoria RAM
d. Disco Duro

11. Es el elemento responsable de establecer una correcta interacción entre los


diferentes componentes del ordenador, es por lo tanto, el dispositivo principal
de comunicación
a. Chipset.
b. Reloj.
c. Bus.
d. USB

12. ¿Cuál es la principal ventaja de usar Notebook o Laptop?


a. Costo
b. Portabilidad
c. Velocidad
d. Tamaño

13. ¿En qué opción del panel del control se deben configurar el teclado y el
mouse?
a. Cuentas de usuario
b. Hardware y Sonido
c. Programas
d. Sistema y mantenimiento

14. La característica principal de este tipo de mantenimiento es la de inspeccionar


los equipos y detectar las fallas en su fase inicial, y corregirlas en el momento
oportuno.
a. Mantenimiento correctivo
b. Mantenimiento adaptativo
c. Mantenimiento preventivo
d. Instalación y desinstalación

15. Cuáles de los siguientes elementos son verdaderos


a. Un teléfono celular puede ser utilizado para proveer servicios telefónicos
únicamente.
b. Todos los teléfonos celulares incluyen software de organización que puede ser
activado.
c. Todos los teléfonos celulares incluyen servicios de internet.
d. Todas los PDA’s incluyen tecnología “touch screen”.

16. Es el conjunto (set) de chips que se encargan de controlar determinadas


funciones del ordenador, como la forma en que interacciona el
microprocesador con la memoria o la caché, o el control de los puertos y slots
ISA, PCI, AGP, USB.
a. Chipset
b. Procesador
c. Batería
d. Reloj

17. Es la persona con mayor número de privilegios y derechos para hacer


cualquier modificación en los equipos de un centro de cómputo.
a. El dueño del equipo
b. El usuario final
c. Administrador de red
d. Cualquiera de las anteriores

18. ¿Qué herramienta de Windows se debe ejecutar antes de actualizar el sistema


operativo?
a. Convertir
b. Fdisk
c. Msconfig
d. Ntbackup

19. ¿Qué caracteriza una suplantación de identidad?


a. Hacer que los datos parezcan provenientes de un origen distinto al origen real.
b. Enviar cantidades extraordinariamente grandes de datos a un servidor remoto
para impedir que el usuario tenga acceso a los servicios del servidor.
c. Interceptar o insertar información falsa en el tráfico entre dos hosts.
d. Enviar mensajes de correo electrónico masivos a individuos, listas o dominios
con la intención de impedir el acceso de los usuarios al correo electrónico

20. Un técnico desea iniciar la computadora mediante un CD-ROM que contiene


un sistema operativo limitado y utilidades de diagnóstico. ¿Dónde debería
configurar el técnico la orden de inicio para la PC?
a. Mi PC
b. Panel de control
c. Administrador de dispositivos
d. BIOS

21. Al instalar un adaptador de red en la computadora de un cliente, el técnico


advierte que los contactos del adaptador requieren limpieza. ¿Qué solución
debe utilizar el técnico para limpiar los contactos?
a. Limpiador de vidrio
b. Alcohol isopropílico
c. Detergente suave
d. Alcohol rectificado

22. Un usuario envió un informe de problema porque no puede acceder a ningún


dispositivo en la red. ¿Qué herramienta puede utilizar el técnico de red para
verificar rápidamente si la computadora tiene una dirección IP válida?
a. Ipconfig
b. Netstat
c. Ping
d. tracert

23. ¿Qué información se añade a la tabla de cambio de tramas entrantes?


a. dirección MAC de origen y el número de puerto entrante
b. dirección MAC de destino y número de puerto entrante
c. dirección IP de destino y número de puerto entrante
d. dirección IP de origen y el número de puerto entrante

24. ¿Qué tipo de transmisión qué utiliza un interruptor cuando la dirección MAC
de destino no está contenida en la tabla de direcciones MAC?
a. broadcast
b. anycast
c. unicast
d. multicast

25. ¿Cuáles de las siguientes son funciones de los protocolos de capa 3 de OSI?
a. Direccionamiento lógico
b. Direccionamiento físico
c. Arbitraje
d. Recuperación ante errores

26. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa


de transporte TCP / IP?
a. ETHERNET
b. HTTP, IP
c. UDP, TCP
d. TCP, SMTP

27. ¿Cuál de las siguientes opciones es un dispositivo o función cuya


característica más notable es cifrar los paquetes antes de que atraviesen
Internet?
a. VPN
b. FIREWALL
c. IDS
d. NAC

28. ¿Cuál de los siguientes términos se utiliza específicamente para identificar la


entidad que se crea cuando se encapsulan los datos dentro de las cabeceras
de la capa de enlace y las informaciones finales?
a. DATOS
b. FRAGMENTO
c. SEGMENTO
d. TRAMA

29. ¿Cuántas direcciones IP contiene cada red de clase B que puedan asignarse a
los hosts?
a. 16,777,214
b. 16,777,216
c. 65,536
d. 65,534.

30. ¿Cuál es el rango de valores para el primer octeto en las redes IP de clase A?
a. 0 A 127
b. 0 A 126
c. 1 A 127
d. 1 A 126

31. Los usuarios del departamento contable no pueden acceder a las aplicaciones
de un servidor. El técnico considera que el problema radica en el servidor.
¿Qué herramienta de Windows se debe utilizar sobre el servidor para
determinar si está funcionando correctamente?
a. Administrador de dispositivos
b. Firewall
c. Herramienta de administración de inicio
d. Editor de configuración del sistema

32. Una computadora puede tener acceso a dispositivos de la misma red, pero no
puede acceder a dispositivos de otras redes. ¿Cuál es la posible causa del
problema?
a. El cable no está conectado correctamente a la NIC.
b. La computadora tiene una dirección IP no válida.
c. La computadora tiene una máscara de subred incorrecta.
d. La computadora tiene una dirección de gateway por defecto no válida

33. ¿Qué tipo de escáner, generalmente, tiene un costo alto, pero produce
imágenes de excelente calidad?
a. Multifunción
b. De tambor
c. De mano
d. Plano
34. Una universidad proporciona a los profesores de medio tiempo un espacio
para trabajar cuando se encuentran en el campus. Un profesor se queja
porque durante los horarios pico de uso, las computadoras parecen apagarse
repentinamente. ¿Cuál podría ser la causa de la falta de energía repentina?
a. La impresora hace ruido eléctrico al imprimir, lo cual hace que las computadoras
se apaguen.
b. El consumo de energía de todas las computadoras e impresoras que funcionan
simultáneamente está provocando una sobrecarga en el circuito y, como
consecuencia, se produce un corte parcial.
c. El consumo de energía de todas las computadoras e impresoras que funcionan
simultáneamente está provocando un sobre voltaje.
d. Los requisitos de energía del ciclo de preparación de la impresora provocan un
pico de voltaje y, como consecuencia, las computadoras se apagan

35. Un técnico necesita configurar el disco duro de una computadora para que
parezca que existe un disco para el sistema operativo y cuatro discos para los
datos provenientes de distintas aplicaciones. ¿De qué manera se puede
configurar el disco duro para lograr esta percepción?
a. Crear cinco particiones primarias.
b. Crear una partición extendida con cinco unidades lógicas dentro.
c. Crear una partición primaria y una partición extendida con cuatro unidades
lógicas dentro de esta última.
d. Crear cinco particiones extendidas

36. Un técnico experimenta problemas con unas computadoras portátiles que se


sobrecalientan continuamente. ¿Qué procedimiento de mantenimiento
preventivo puede realizar en las computadoras portátiles para solucionar este
problema?
a. Cambiar con regularidad la batería de la computadora portátil.
b. Alentar a los usuarios para que ejecuten la computadora portátil desde la batería
con más frecuencia.
c. Alentar a los usuarios para que ejecuten la computadora portátil desde el
adaptador de CA con más frecuencia
d. Limpiar los orificios de ventilación

37. ¿En cuánto tiempo se propone cambiar una computadora?


a. uno a tres años.
b. seis meses a un año.
c. dos a cuatro años.
d. tres a cinco años

38. Un usuario informa que su nuevo disco duro externo es defectuoso. La


computadora portátil permite el acceso a la unidad en algunas ocasiones y, en
otras ocasiones, informa que no se puede encontrar la unidad. Luego de un
análisis inicial de la computadora portátil, se descubre que el usuario tiene
diez dispositivos USB conectados a la computadora portátil. ¿Cuál es la mejor
solución rápida para este problema?
a. Quitar todas las unidades periféricas excepto el disco duro y observar los
resultados.
b. Trasladar la computadora portátil a otra ubicación y observar los resultados.
c. Reemplazar el adaptador de alimentación y observar los resultados.
d. Reemplazar el hub USB y observar los resultados.

39. ¿Qué modo de energía se debe utilizar en una computadora portátil para que
se guarden todos los datos, se mantengan abiertas todas las aplicaciones con
las que está trabajando el usuario y la computadora portátil no utilice energía?
a. Hibernación
b. Suspensión
c. Dejar la computadora portátil encendida sin modo de energía
d. Apagado suave

40. ¿Cuál de los siguientes es el Sistema Operativo que no maneja Interfaz


Gráfica?
a. Windows 2000
b. Mac OS
c. Unix
d. Windows XP

41. ¿Cuál de las siguientes opciones es verdadera?


a. Una vez borrado un archivo no hay manera de recuperarlo.
b. Al borrar un archivo se puede recuperar este solo si no se ha grabado algo
encima de él.
c. Al borrar un archivo este puede extraerse de un lugar que permite su reuso.
d. Un archivo nunca se borra de la computadora, siempre queda como respaldo

42. ¿Qué es un Sistema Operativo?

a. Programas que inicializan a la computadora


b. Conjunto de instrucciones que ayuda al usuario en la realización de un tarea.
c. Conjunto de programas que administran las tareas que son ejecutadas
concurrentemente en la computadora

43. Si se está explorando una carpeta con archivos, ¿cuál de las siguientes
opciones del Menú “Ver” nos permite ver la última fecha de cuando se
modificaron los archivos?
a. Vistas en miniatura
b. Iconos
c. Lista
d. Detalles

44. Nos sirve para disminuir el tamaño que ocupa físicamente un archivo
a. Antivirus
b. Compactador/descompactador
c. Desfragmentador
d. Protector de Pantalla

45. Sirve para reorganizar la información en disco y que se puede acceder más
rápidamente a la información.
a. Antivirus
b. Compactador/descompactador
c. Desfragmentador
d. Protector de Pantalla

46. ¿Cuál de las siguientes es una manera de evitar virus en nuestras


computadoras?
a. Es comprar y utilizar solamente software que venga “bien empacado” en la
tienda o a través de la casa de software por correo
b. Navegar y bajar de cualquier página de Internet el software que necesitemos.
c. No actualizar la lista de virus.
d. Instalar programas con licencias

47. ¿Es la extensión con la cual se crea un archivo compreso en el sistema


operativo Windows?
a. *.rar
b. *.zip
c. *.ace
d. *.arc

48. Es un IP válido.
a. 12.345.77
b. 12.34.5.77
c. 1234.577
d. 12.34.34.577
49. ¿Cuál de los siguientes servicios de Internet se utiliza como una conexión
remota a una computadora o servidor?
a. FTP
b. Telnet
c. Ping
d. Netsend

50. Cada una de las afirmaciones siguientes es verdadera para un filtro excepto
a. Crea una hoja de datos temporal de registros que satisfacen los criterios
b. Es posible almacenar la hoja de datos resultante
c. La hoja de datos resultante incluye todos los campos en la base de datos.
d. Un filtro se guarda en forma automática en la base de datos como objeto
51. Consulte la imagen. El Router RA recibe un paquete con una dirección
de origen de 192.168.1.35 y una dirección de destino de192.168.1.85 ¿Qué
hará el Router con este paquete?

a. El router descarta el paquete


b. El router envía el paquete por la interfaz fastEthernet 0/1.1
c. El router envía el paquete por la interfaz fastEthernet 0/1.2
d. El router envía el paquete por la interfaz fastEthernet 0/1.3

52. Consulte la imagen. ¿Que switch se elegirá como el puente raíz de la


topología spanning-tree?
a. Cat-A
b. Cat-B
c. Cat-C
d. Cat-D

53. Un ping falla cuando se realiza desde el router R1 para conectar directamente
el router R2. El administrador de la red luego procede a emitir el comando show cdp
neighbors. ¿Por qué el administrador de la red emite este comando si el ping no
entra en los dos routers?

a. El administrador de red desea verificar la dirección IP configurada en el router


R2.
b. 2. El administrador de la red sospecha que un virus porque el comando ping no
funcionaba.
c. 3. El administrador de red quiere determinar si la conectividad se puede
establecer a partir de una red no directamente conectados.
d. El administrador de red desea verificar la conectividad de capa 2.

54. ¿Qué afirmación describe correctamente la función de un switch de la Capa 2?


a. Realiza la conmutación y el filtrado de acuerdo a la dirección de la capa de
red de destino.
b. Utiliza el STP de forma automática para prevenir los bucles de conmutación
en topologías redundantes.
c. Utiliza el VTP para permitir los datos de VLAN múltiples para viajar a través
de un solo enlace.
d. Enruta los paquetes entre segmentos de LAN diferentes.

55. ¿Qué ocurre cuando el comando crypto key zeroize rsa se ingresa en
un switch configurado con el comando transport input ssh en las líneas vty?
a. Se crea un par nuevo de teclas RSA
b. El switch solo permite las conexiones Telnet de manera predeterminada
c. El switch ya no puede realizar las conexiones SSH como un cliente SSH
d. El switch permite conexiones remotas sólo después de que se cree una par
nuevo de teclas RSA

56. Lo usuarios de la red experimentan un tiempo de respuesta lento al


realizar transferencias de archivos hacia un servidor remoto. ¿Qué comando
podría emitirse para determinar si el router ha experimentado algún tipo de
error de entrada o de salida?

a. show running-config
b. show startup-config
c. show interfaces
d. show ip route
e. show versión

57. Consulte la presentación. Un interruptor se ha configurado como se


muestra. Se emitió un ping al gateway por defecto, pero el ping no fue
exitoso. Otros interruptores en la misma red pueden hacer ping esta
pasarela. ¿Cuál es una posible razón para esto?

Switch# configure terminal


Enter configuration comands, one per line. End with CNTL/z.
Switch (config)# interface vlan 1
Switch (config - if)# ip address 192.168.10.2 255.255.255.0
Switch (config - if)#exit
Switch (config)# ip default-gateway 192.168.10.220
Switch (config)#exit
Switch #
%SYS-5-CONFIG_I: Configured from console by console
Switch# ping 192.168.10.220
Type escape sequence to abort
Sending 5, 100-byte ICMP Echos to 192.168.10.220, timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)

a. La dirección de puerta de enlace predeterminada debe ser 192.168.10.1.


b. El comando ip default-gateway debe ser emitido en el modo de configuración
de la interfaz VLAN.
c. La dirección IP de la VLAN y la dirección IP de puerta de
enlace predeterminada no están en la misma red.
d. El comando no shutdown no fue emitido para la VLAN 1.
e. El servidor DNS local no está funcionando correctamente.

58. Consulte la presentación. Dada la dirección de red de 192.168.5.0 y una


máscara de subred de 255.255.255.224, ¿cuántas direcciones se desperdician en
total en subredes de cada red con una máscara de subred de 255.255.255.224?
a. 72
b. 56
c. 60
d. 64

59. Al tratar de resolver un problema de la red, un


técnico hizo varios cambios en el archivo de configuración del
router actual. Los cambios no resuelven el problema y no se
salvaron. ¿Qué medidas pueden tomar los técnicos para descartar los
cambios y trabajar con el archivo en NVRAM?.

a. Ejecute el comando reload sin guardar la configuración en ejecución.


b. Cierre y vuelva a abrir el software de emulación de terminal.
c. Elimine el archivo vlan.dat y reinicie el dispositivo.
d. Ejecute el comando running-config startup-config copia.

60. Cuando un router Cisco se está moviendo de una red IPv4 a un entorno
completo de IPv6, que serie de comandos que permitiría correctamente el
reenvío y la interfaz de direccionamiento IPv6?

a. Router# configure terminal


Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 192.168.1.254 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing

b. Router# configure terminal


Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ipv6 unicast-routing

c. Router# configure terminal


Router(config)# interface fastethernet 0/0
Router(config-if)# ipv6 address 2001:db8:bced:1::9/64
Router(config-if)# no shutdown
61. Consulte la imagen. Los hosts A y B intentan transmitir una trama al mismo
tiempo y ocurre una colisión. ¿Cuándo podrá transmitir el host D?

a. De inmediato
b. Después de enviar una señal de obstrucción
c. Después de que los Hosts A y B terminen la transmisión
d. Después de que desaparezca la señal de obstrucción y la postergación
termine

62. Un cliente Web envía una solicitud de una página web a un


servidor web. Desde la perspectiva del cliente, lo quees el orden correcto
de la pila de protocolo que se utiliza para preparar la solicitud para la
transmisión?

a. HTTP, TCP, IP, Ethernet


b. Ethernet, TCP, IP, HTTP
c. HTTP, IP, TCP, Ethernet
d. Ethernet, IP, TCP, HTTP

63. Consulte la imagen. El Router R1 se configuró correctamente para el


enrutamiento entre VLAN del router -on-a-stick, pero la PC no puede hacer ping a
la PC2. ¿Qué necesita hacer para resolver el problema?.
a. Volver a nombrar la VLAN 1
b. Conectar un puerto más de S1 a R1
c. Configurar el puerto Fa0/1 de S1 como puerto de enlace troncal
d. Mover la Interfaz Fa0/0 de R1 a otra VLAN

64. El rendimiento de una red FastEthernet es de 80 Mb / s. La


sobrecarga de tráfico para establecer sesiones, reconocimientos
y encapsulación es de 15 Mb / s para el mismo período de tiempo. ¿Cuál es
el goodput para esta red?

a. 65 Mb / s
b. 15 Mb / s
c. 3. 55 Mb / s
d. 4. 95 Mb / s
e. 5. 80 Mb / s

65. Consulte la imagen. Recientemente se adquirió el switch SW2 y se agregó a la


red. ¿Qué configuración se debe aplicar al SW2 para que participe en el mismo
dominio VTP que el switch SW1, reciba información de la VLAN desde SW1 y
sincronice la información de la VLAN?
a. Deshabilitar la depuración VTP en el SW2.
b. Configurar el SW2 en el modo VTP transparente.
c. Configurar el SW2 con la contraseña de dominio VTP.

66.¿Cuál es la dirección de red del host 172.25.67.99 /23 en binario?


a. 10101100. 00011001.01000011.00000000
b. 10101100. 00011001.01000011.11111111
c. 10101100. 00011001.01000010.00000000
d. 10101100. 00011001.01000010.01100011
e. 10101100. 00010001.01000011. 01100010
f. 10101100. 00011001.00000000.00000000

67. Durante una sesión de comunicación TCP, si los paquetes llega


dañados al destino, ¿qué le sucederá al mensaje original?
a. No se enviarán los paquetes.
b. Los paquetes se transmitirán desde el origen.
c. Los paquetes serán enviados y reensamblados en el destino.
d. Los paquetes serán enviados y no serán reensamblados en el destino

68. Consulte la imagen. Todos los switches están configurados con prioridad de
puente predeterminada. ¿Qué puerto actúa como el puerto raíz de STP si todos
los enlaces funcionan en el mismo ancho de banda?
a. Interfaz Fa0/1 del S1
b. Interfaz Fa0/2 del S1
c. Interfaz Fa0/1 del S2
d. Interfaz Fa0/2 del S2

69. Consulte la imagen. Un administrador de red necesita implementar el


enrutamiento entre VLAN en una red jerárquica. ¿En qué dispositivos se debe
configurar el enrutamiento entre VLAN?

a. AS1 y AS2
b. DS1 y DS2
c. Gateway y CS1
d. Gateway, CS1, DS1 y DS

70. servidor A se utiliza DHCP para asignar direcciones IP de forma


dinámica a los hosts de una red. Elconjunto de direcciones está
configurado con 192.168.10.0/24. Hay 3 impresoras en esta red que
necesitan utilizar direcciones IP estáticas reservadas de la
piscina. ¿Cuántas direcciones IP en la piscina se dejan para ser asignado a
otros huéspedes?

a. 251
b. 253
c. 252
d. 254

71. Consulte la imagen. El administrador de red ingresa la configuración


que se muestra para permitir las conexiones SSH y telnet en el switch. Las
conexiones Telnet fallan ¿Cuál es la causa más probable de este
problema?
a. El número de la versión de SSH es incorrecto
b. El SSH se configuró en la línea incorrecta
c. Telnet y SSH no pueden configurarse simultáneamente
d. El comando transport-input está mal configurado

72. Cuando un IPv6 habilitado host necesita descubrir la


dirección MAC de un destino IPv6 previsto, que la dirección de destino es
utilizado por el host de origen en el mensaje de NS?
a. solicitado dirección de multidifusión de nodo
b. dirección unicast global del receptor
c. dirección de multidifusión de todos los nodos
d. vínculo de la dirección local del receptor

73. ¿Cuántas direcciones de host utilizables existen en la


subred 192.168.1.32/27?

a. 32
b. 30
c. 64
d. 16
e. 62

74. De acuerdo a la imagen. ¿Qué pasa cuando las tramas con una
dirección de origen diferente a 0019.d2e4.d9f7 ingresa a la interfaz Fa0/24?

a. Fa0/24 se deshabilita para errores


b. Las tramas entrantes se descartan
c. El puerto Led Fa0/24 se apaga
d. El conteo de violación de seguridad se incrementa
75. ¿Cuál es una de las funciones principales de la información de tráiler
que agrega la encapsulación de la capa de enlace de datos?
a. Admite la detección de errores
b. Asegura el arribo ordenado de datos
c. Proporciona el envío al destino correcto
d. Identifica los servicios en la red local
e. Ayuda a los dispositivos intermediarios en el procesamiento y la selección de
la ruta

76. Consulte la imagen. La computadora A envía un mensaje de broadcast


¿Qué dispositivos visualizará el broadcast?

a. Computador B
b. Computador B y Router 1
c. Computador C y Router 1
d. Computadora B, computadora D, computadora E y Router 1
e. Computadora B, computadora C, computadora D y Router 1

77. ¿Qué afirmación es verdadera con respecto al comando service


password-encryption?
a. El comando service password-encryption se ingresa en el símbolo del
sistema del modo EXEC privilegiado.
b. El comando service password-encryption encripta sólo contraseñas para los
puertos de la consola y VTY.
c. El comando service password-encryption encripta todas las contraseñas
previamente desencriptadas en la configuración en ejecución.
d. Para visualizar las contraseñas encriptadas por el comando service
password-encryption, ingrese el comando no service password-encryption.
78. ¿Qué procedimiento se utiliza para acceder a un switch Cisco 2960 al
realizar una configuración inicial en un entorno seguro?
a. Utilice el puerto AUX localmente acceder al cambio de un puerto serie o
USB del PC.
b. Utilice el puerto de consola a nivel local acceder al cambio de un puerto serie
o USB del PC.
c. Utilice Secure Shell para acceder de forma remota al conmutador a través de
la red.
d. Utilice Telnet para acceder de forma remota al conmutador a través de la red.

79. ¿Cuál es el propósito del campo de FCS en un marco?


a. para determinar si se han producido errores en la transmisión y recepción
b. para obtener la dirección MAC del nodo de envío
c. para verificar la dirección lógica del nodo de envío
d. para calcular la cabecera CRC para el campo de datos

80. ¿Cuál es la notación de longitud de prefijo para la máscara de


subred 255.255.255.224?

a. / 27
b. / 26
c. / 25
d. / 28

81. ¿Qué método se utiliza para administrar el acceso basado en


contención en una red inalámbrica?
a. paso de testigo
b. CSMA / CD
c. CSMA / CA
d. orden de prioridad

82. ¿Cuál es el propósito de la Capa de acceso de red TCP/IP?


a. Determinación de ruta y switching de paquetes
b. Representación de datos, codificación y control
c. Confiabilidad, control del flujo y detección de errores
d. Detalle de los componentes que conforman el enlace físico y cómo acceder a
él
e. División de los segmentos en paquete

83. ¿Cuál es la función de la capa de aplicación de OSI?


a. Proporciona la segmentación de los datos
b. Proporciona la encriptación y conversión de los datos
c. Proporciona la interfaz entre las aplicaciones que se encuentran en cada
extremo de la red
d. Proporciona el control de todos los datos que fluyen entre los dispositivos de
origen y destino
84. ¿Cuál es el orden adecuado de las capas del Modelo OSI desde la capa
mayor hasta la capa menor?
Física, red, aplicación, enlace de datos, presentación, sesión, transporte
Aplicación, física, sesión, transporte, red, enlace de datos, presentación
Aplicación, presentación, física, sesión, enlace de datos, transporte, red
Aplicación, presentación, sesión, transporte, red, enlace de datos, física
Presentación, enlace de datos, sesión, transporte, red, física, aplicación

85. Qué componente del correo electrónico se utiliza para reenviar correo
entre los servidores?
a. MDA
b. IMAP
c. POP
d. SMTP
e. MUA

86. Consulte la presentación. Todos los dispositivos que se muestran en la


presentación tienen configuraciones por defecto de fábrica. ¿Cuántos
dominios de broadcast se representan en la topología que se muestra?

a. 3
b. 4
c. 5
d. 7
e. 8
d. 11

87. Un router tiene un sistema operativo válido y una


configuración almacenada en la NVRAM. Cuando arranca el router, el
cual se mostrará el modo?
a. Modo de configuración global
b. Modo EXEC del usuario
c. Modo de configuración
d. Modo de monitor ROM
88. En un Router Cisco, ¿cuándo entran en vigencia los cambios realizados
a la configuración en ejecución?
a. Luego de reiniciar el sistema
b. A medida que se ingresan los comandos
c. Cuando se cierra la sesión del sistema
d. Cuando se guarda la configuración en la configuración de inicio

89. Consulte la imagen. ¿Qué permitirá a un host en la VLAN del switch X


comunicarse con un host en la VLAN del switch Y?

a. QoS
b. Enrutamiento
c. Enlaces troncales
d. VPN

90. ¿Qué máscara de subred asignaría un administrador de red a una


dirección de red de 172.30.1.0 si fuera posible tener hasta 254 hosts?

a. 255.255.0.0
b. 255.255.255.0
c. 255.255.254.0
d. 255.255.248.0
C.B.T.a. 35
HOJA DE RESPUESTAS
BASE DE PREGUNTAS

PGTA RTA PGTA RTA PGTA RTA PGTA RTA


1 B 21 D 41 C 61 D
2 B 22 D 42 A 62 B
3 A 23 A 43 B 63 C
4 B 24 D 44 D 64 B
5 A 25 A 45 C 65 C
6 C 26 B 46 A 66 A
7 B 27 A 47 A 67 C
8 D 28 D 48 B 68 C
9 B 29 D 49 A 69 B
10 C 30 B 50 B 70 C
11 D 31 A 51 B 71 B
12 B 32 A 52 A 72 B
13 A 33 A 53 B 73 B
14 B 34 B 54 C 74 D
15 A 35 A 55 B 75 D
16 C 36 C 56 A 76 A
17 B 37 A 57 B 77 C
18 B 38 A 58 D 78 B
19 A 39 A 59 C 79 B
20 B 40 B 60 A 80 C

Das könnte Ihnen auch gefallen