Beruflich Dokumente
Kultur Dokumente
3 Un cliente inalámbrico de DHCP no se puede conectar con Internet por medio de un router
integrado Linksys. Cuando usted escribe ipconfig en el host, no aparece ninguna dirección IP,
máscara de subred o gateway por defecto. ¿Cuáles son dos de los primeros aspectos que va a
verificar? (Elija dos opciones).
SSID
si el cliente inalámbrico está configurado para DHCP
el cable entre el cliente y el router integrado
la configuración de firewall en el router integrado
si la gateway por defecto correcta está configurada en el cliente
si la gateway por defecto correcta está configurada en el router integrado
¿Qué capa de diseño de red proporciona un punto de conexión para los dispositivos del usuario
4 final a la red?
Acceso
Núcleo
Distribución
Red
5 ¿Cuál es el nombre del contrato entre un cliente y un ISP que especifica requisitos para tiempo
de actividad y tiempo de respuesta de servicio?
DSL
IAB
NAP
SLA
1 Un ingeniero de red quiere representar datos confidenciales en formato binario. ¿Cuáles son los
0 posibles valores que puede usar? (Elija dos opciones).
0
1
2
A
F
11
1 Un estudiante nuevo quiere interactuar con el sistema operativo de una computadora. ¿Qué
2 métodos se pueden utilizar para hacerlo? (Elija dos opciones).
CLI
GUI
Núcleo
Software externo
Shell
1
4
1 ¿Qué opción de instalación se debe elegir cuando el sistema operativo está demasiado dañado
6 para que funcione correctamente?
actualización
Arranque múltiple
Instalación limpia
virtualización
1 ¿Qué conexión requiere de un cable cruzado para dispositivos que no cuentan con detección
8 automática?
Puerto de hub a puerto de router
PC a puerto de hub
PC a puerto de switch
Puerto de PC a puerto de PC
19 ¿Qué nombre se le da al área cubierta por una red adecuada en una WLAN?
Conjunto de servicio básico (BSS)
Sistema de distribución (DS)
Conjunto de servicio extendido (ESS)
Conjunto de servicios básicos independientes (IBSS)
2
0
21 ¿Cuáles afirmaciones son verdaderas acerca de las aplicaciones locales? (Elija dos opciones).
Funcionan en la red.
El correo electrónico es un ejemplo de aplicación local.
Se accesa a ellas desde una computadora remota.
Se almacenan en el disco duro local.
Funcionan en la computadora que están instaladas.
2 ¿Qué afirmación describe con precisión lo que los dispositivos de red hacen en la capa de
6 distribución del modelo de diseño de tres capas?
Interconectan hosts individuales.
Interconectan múltiples compañías.
Interconectan segmentos de red locales.
Interconectan la red de la compañía al ISP.
2 Identifique dos causas para los problemas de red de capa física. (Elija dos opciones).
8 temas de direcciones lógicas
cables con extremos terminados de forma incorrecta
cables enchufados en los puertos equivocados
dirección MAC incorrecta asignada
paquetes recibidos fuera de secuencia
máscara de subred incorrecta en una interfaz
29 ¿Qué parte del paquete utiliza un router para reenviar el paquete al destino?
La dirección IP de origen
Los datos del usuario
La dirección IP de destino
La información de control
La dirección MAC de destino
31 ¿Cuál es la ventaja de seleccionar un sistema operativo que tenga una licencia comercial en lugar
de uno con licencia pública general?
El sistema operativo con licencia comercial asegura acceso total al código fuente para todos.
El sistema operativo con licencia comercial asegura que todos puedan participar en la mejora
del producto.
El sistema operativo con licencia comercial proporciona soporte estructurado.
El sistema operativo con licencia comercial es una versión gratuita.
3
2
Consulte la imagen. Una institución educativa necesita conectar sistemas de PC que utilizan
direccionamiento IP privado a Internet. Cuentan con sistemas múltiples que necesitan acceder
a Internet, pero sólo pudieron comprar una dirección IP pública. ¿Qué se debe activar en el
router Linksys integrado para lograr esto?
Autenticación
DHCP
Encriptación
Firewall
NAT
WEP
33 ¿Qué tipo de computadora es más probable que utilice una estación de acoplamiento?
computadora portátil
servidor
equipo de escritorio
computadora central
Estación de trabajo
3 ¿Qué protocolos de la capa de transporte se utilizan para transferir mensajes entre hosts? (Elija
4 dos opciones).
DHCP
FTP
SMTP
TCP
UDP
3
6
39 ¿Por qué es importante empujar los cables por todo el camino hasta el final del conector al
terminar un cable UTP?
Para permitir que el cable resista más estiramiento o torceduras
Para asegurar un buen contacto eléctrico
Para asegurar que los cables estén en el orden correcto
Para minimizar el crosstalk
4
0
Consulte la imagen. Suponga que el resultado que se muestra proviene de un host que está
conectado a un router integrado Linksys. ¿Qué es lo primero que se debe verificar si se utiliza
un método ascendente de resolución de problemas?
El gateway predeterminado en el host
La dirección IP en el host
La dirección IP en el router
El LED de estado de enlace en la parte delantera del router
La máscara de subred en el host
4 Se le pide a un técnico de red que proporcione acceso a Internet para una empresa grande.
4 ¿Qué se necesita para lograr esto?
ISP
Direcciones IP privadas para cada host
Direcciones IP estáticas para cada host
Servidor de DHCP
45
Consulte la imagen. Suponga que el resultado del comando proviene de un cliente inalámbrico
de DHCP que está conectado a un router integrado Linksys. ¿Qué se puede deducir del
resultado?
Es necesario verificar la configuración de DHCP en el router.
Es necesario verificar la clave del WEP o del SSID.
La conexión inalámbrica es funcional.
Es necesario volver a instalar el controlador inalámbrico de la NIC o la misma NIC.
4 ¿Qué parte del espectro electromagnético se usa comúnmente para intercambiar datos entre un
6 Asistente digital personal (PDA) y una computadora?
FM
radares
infrarrojo
ultravioleta
47 ¿Qué componente decide el número de bits que se utilizan para representar el ID del host en
una dirección IP?
Gateway predeterminado
Número de host
Número de red
Máscara de subred
49
Consulte la imagen. La política de seguridad de una organización requiere que los usuarios cambien
contraseñas cada semana. ¿Qué tipo de política de seguridad es ésa?
Uso aceptable
Mantenimiento de red
Contraseña
Acceso remoto