Qué componente decide el número de bits que se utilizan para representar el ID del host en una dirección IP?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 73,92 KB

 

1             http://4.Bp.Blogspot.Com/-qf9nr5c6h0k/TtWeZymbRxI/AAAAAAAAAP4/-YiJXEOdZLI/s320/17632.Jpg

Refiérase a la exposición. Un PC solicita una dirección IP desde el servidor.
Cuáles son los dos protocolos se utilizan en la capa de aplicación TCP / IP y la capa de red?
(Elija dos.)

DHCP

                 FTP

                 IP

                 TCP

                 UDP

2            

TCP / IP de transmisión de datos entre el origen y el host de destino se de-encapsulada en cuatro pasos:

A. La cabecera TCP se elimina.

B. Los bits son decodificados y la dirección MAC de destino es reconocido.

C. La cabecera IP se elimina y el contenido se pasa a la siguiente capa.

D. La cabecera Ethernet y el remolque se eliminan.

¿Cuál es la secuencia correcta de estos pasos?

                 A, B, C, D

                 A, C, B, D

                 B, C, D, A

B, D, C, A

                 C, A, B, D

3            

¿Cuál es la función del servidor DNS?

                 Se asigna direcciones IP a los clientes.

                 Acepta las peticiones HTTP de los clientes.

Se asigna un nombre de host a una dirección IP correspondiente


                 Se gestiona el dominio que los clientes están asignados.

4            

Cuáles son las dos tareas automáticas que abordan son compatibles con DHCP? (Elija dos.)

                 dirección de servidor local

La máscara de subred

Dirección de la pasarela por defecto

                 La dirección física del destinatario

                 La dirección física del remitente

5            

¿Qué medida se utiliza comúnmente para describir la velocidad de comunicación para transferir datos?

Bps

                 cps

                 Hz

                 MB

6


Refiérase a la exposición. Un usuario en el host A envía un correo electrónico al usuario en el host B. ¿Qué tipo de mensaje que acoge a un envío?

                 transmitir

                 multidifusión

                 simulcast

Unicast

7            

En una asignación, un estudiante de informática tiene que presentar los datos en formato binario. ¿Cuáles son los dos valores posibles que el estudiante pueda utilizar? (Elija dos.)

                 0

                 1

                 2

                 A

                 F

8            

¿Qué término se asocia con el direccionamiento lógico?

Las direcciones IP

                 puerto direcciones

                 direcciones físicas

                 Media Access Control se dirige

9            

¿Qué tres afirmaciones describen una dirección IP? (Elija tres.)

Una dirección IP se conoce como una dirección lógica


                 Una dirección IP utiliza un esquema de direccionamiento de 30 bits.

                 Una dirección IP se encuentra en el encabezado de Capa 2 durante la transmisión.

                 La parte de red de una dirección IP se graba en una tarjeta de interfaz de red.

Una dirección IP es única dentro de la misma red local


                 La parte de red de una dirección IP será la misma para todas las máquinas que están conectadas a la misma red local.

10          


Refiérase a la exposición. ¿Qué opción representa correctamente la encapsulación de un paquete que es enviado por el Host1 al servidor web?

TRUE

11          

Cuando se utilizan normalmente las líneas arrendadas?

                 cuando se requiere ancho de banda bajo

                 conectividad para el hogar y la pequeña empresa

Cuando una línea dedicada de datos digitales es necesario

                 como una opción menos costosa para el servicio de cable módem y DSL

12          

¿Cuáles son las dos ventajas de comprar una computadora hecha a la medida? (Elija dos.)

                 por lo general un menor coste

                 sin período de espera para el montaje

Usuario puede especificar los componentes de mayor rendimiento

Apoya la gama más alta de gráficos y aplicaciones de juegos

                 menos componentes para reemplazar

13          

¿Qué es un ISP?

                 Se trata de un organismo de normalización que se desarrolla el cableado y las normas de cableado para redes.

                 Se trata de un protocolo que establece cómo las computadoras se comunican dentro de una red local.

Es una organización que permite a los individuos ya las empresas a conectarse a Internet


                 Se trata de un dispositivo de red que combina la funcionalidad de varios dispositivos de red diferentes en uno.

14          

¿Qué afirmación describe exactamente lo que hacen los dispositivos de red en la capa de distribución del modelo de tres capas de diseño?

                 Ellos interconectar los hosts individuales.

                 Ellos interconectar múltiples empresas.

Ellos interconectar segmentos de la red local


                 Ellos interconectar la red de la empresa con el ISP.

15          

¿Qué capa de diseño de red proporciona los anfitriones con conectividad inicial a la red?

Acceso

                 núcleo

                 distribución

                 red

16          

¿Qué afirmación describe el filtrado de tráfico a través de la utilización de Stateful Packet Inspection?

                 Se reconoce y filtra las URL predefinida

                 Se permite el acceso que se basa en la aplicación.

                 Permite el acceso basado en IP o direcciones MAC.

Permite paquetes entrantes que son respuestas legítimas a peticiones de los equipos internos


                 Se traduce una dirección interna o grupo de direcciones en una dirección pública que se envían a través de la red.

17          

¿Qué ventajas tiene una red peer-to-peer han través de una red cliente-
Servidor?

                 Aumenta la seguridad.

                 Se aumenta la escalabilidad.

                 Se produce un mayor rendimiento para los hosts.

Se elimina la necesidad de una administración centralizada


18          

Después de conectar cuatro ordenadores a los puertos del switch, configurar el SSID y la configuración de las propiedades de autenticación para una red de pequeña oficina, un técnico prueba con éxito la conectividad de todos los ordenadores que están conectados al switch y WLAN. Un servidor de seguridad se configura en el dispositivo antes de conectarlo a Internet. ¿Qué tipo de dispositivo de red incluye todas las carácterísticas descritas?

                 cambiar

ISR del router

                 firewall de aplicación

                 punto de acceso inalámbrico autónomo

19          

¿Qué porción del paquete se utiliza un router para reenviar el paquete a su destino?

                 dirección IP de origen

                 los datos de usuario

Dirección IP de destino

                 control de la información

                 dirección MAC de destino

20          


Consulte el gráfico. Con base en la información que se muestra, lo que afirmación es cierta?

                 Esta configuración se encuentra comúnmente en una red inalámbrica ad hoc.

                 Cualquier cliente inalámbrico que se adjunta a este punto de acceso que tienen la misma dirección IP y el SSID.

                 Todos los dispositivos inalámbricos que están conectados a este punto de acceso debe tener un SSID asignado de la Academia.

                 Además de aceptar las solicitudes de cliente inalámbrico, este punto de acceso debe conectarse a la red cableada.

21          

¿Cuál es la función de un mapa de la topología física?

                 IP frente a los registros de cada host

                 registros de nombres de host y las aplicaciones

                 organiza grupos de hosts por la forma en que utilizan la red

Muestra donde el cableado está instalado y la ubicación de los dispositivos de red

22          

¿Qué valor representa la porción de host de la dirección IP 128.107.10.11 con una máscara de subred 255.255.0.0?

0.10

. 10,11

                 128,107

                 .107.10.11

128.107.10

23          

¿Qué está especificado por los bits de host en una dirección IP?

                 difusión identidad de la red

Identidad de la computadora en la red

                 red que se está abordando

                 red a la que pertenece el host

24          

Lo que describe la dirección IP externa que se obtiene por un router a través de un módem de cable o DSL?

                 un discurso público que se obtiene de la ICANN

                 una dirección privada que se configura manualmente por el administrador

Un discurso público que se obtiene a través de DHCP desde el ISP

                 una dirección privada que se convierte en un discurso público en la LAN interna

25          


Refiérase a la exposición. ¿Qué par de direcciones sería apropiado que se utilizará para PC1 y PC2 para establecer un grupo de trabajo el uso de direcciones privadas?

127.0.0.1 y 127.0.0.2
172.16.4.2 y 172.16.4.3
172.16.5.1 y 192.168.3.2
198.133.219.25 y 198.133.219.26

26          

¿Bajo qué circunstancias sería apropiado utilizar direcciones IP privadas?

                 para la comunicación entre dos proveedores de servicios

                 para una red que está directamente conectado a Internet

Para las direcciones que se utilizan exclusivamente dentro de una organización


                 de una máquina con más de una conexión directa a Internet

27          

¿Qué protocolo inalámbrico se utiliza para el cifrado?

                 EAP

                 Abierto

                 PSK

WEP

28          


Refiérase a la exposición. La política de seguridad de una organización requiere que los usuarios cambien su contraseña cada dos semanas. ¿Qué tipo de política de seguridad es esto?

                 de uso aceptable

                 mantenimiento de la red

Contraseña

                 el acceso remoto

29          

¿Qué tipo de ataque a la red se produce cuando una persona no autorizada intenta persuadir al usuario para compartir un identificador de usuario y contraseña de red?

                 la fuerza bruta

                 denegación de servicio

                 manipulación de datos

Ingeniería social

30          

Un administrador del sistema supervisa rutinariamente los intentos fallidos de inicio de sesíón en un servidor. Si el administrador considera que un número muy elevado de intentos fallidos por parte de un único usuario que está intentando múltiples combinaciones de contraseña, ¿qué tipo de ataque está en curso?

La fuerza bruta

                 phishing

                 SYN

                 virus

                 vishing

31          

¿Cuál es el propósito del software de filtro de spam?

                 Detecta y elimina el software espía.

                 Detecta y elimina virus.

                 Se evita que la visualización de las ventanas de publicidad.

En él se examinan de entrada mensajes de correo electrónico para identificar a los solicitados


32          


Refiérase a la exposición. Una institución educativa necesita para conectar los sistemas de PC que utilizan direcciones IP privadas a Internet. Ellos tienen varios sistemas que necesitan para acceder a Internet, pero sólo fueron capaces de adquirir una dirección IP pública. ¿Cuál debe ser activado en el router Linksys integrado para lograr este objetivo?

                 autenticación

                 DHCP

                 cifrado

                 cortafuegos

NAT

                 WEP

33          

¿Cómo un cable cruzado conectar dos routers?

                 Se conecta a los pines que se utilizan para la recepción de un router a los pines que se utilizan para la recepción en el otro router.

                 Se conecta a los pines que se utilizan para la transmisión de un router a los pines que se utilizan para la recepción en el otro router.

                 Desconecta los pines de transmisión y sólo utiliza los pines reciben.

                 Se utiliza los mismos pines para transmitir y recibir.

34          

¿Qué tecnología inalámbrica permite que sólo uno-a-uno las conexiones y se utiliza normalmente para corto alcance, la línea de visión directa de comunicación?

                 GSM

                 Wi-Fi

Infrarrojo

                 Bluetooth

35          

¿Qué dibujo muestra un puerto USB en un PC?

http://1.Bp.Blogspot.Com/-ojBFyiHWrYk/TtWhnmiGo_I/AAAAAAAAARg/lZc1olXCYgw/s1600/option+b3.JpgTRUE

36          

¿Qué tipo de equipo tiene un ratón integrado?

                 escritorio

Portátil

                 ordenador central

                 servidor

                 PC de bolsillo

37          

¿Qué tarjeta adaptadora que se requeriría para un ordenador para intercambiar información con otros ordenadores en una LAN?

NIC

                 tarjeta de video

                 tarjeta de sonido

                 módem interno

38          

¿Qué componente de un ordenador personal es responsable de la tramitación de todos los datos?

                 RAM

CPU

                 cortafuegos

                 sistema de bus

                 sistema operativo

39          

¿Qué componente inalámbrico permite a los clientes inalámbricos para acceder a una red cableada?

                 PDA

                 STA

Punto de acceso

                 puente inalámbrico

40          

Cuáles son los dos componentes se configuran a través del software para que un PC para participar en un entorno de red? (Elija dos.)

                 De direcciones MAC

Dirección IP

                 núcleo

                 concha

La máscara de subred

41          

¿Qué PC de comandos de Windows utilidad de línea se puede utilizar para descubrir la ruta que un paquete tarda en llegar a su destino?

                 hacer ping

                 netstat

Tracert

                 nslookup

                 ipconfig

42


Refiérase a la exposición. Un cliente inalámbrico no puede conectarse a un punto de acceso Linksys WRT300N que está utilizando la red 192.168.1.0/24 para su LAN y clientes WLAN. ¿Qué puede causar el problema?

                 La dirección IP no es correcta.

                 La máscara de subred es incorrecta.

La puerta de enlace predeterminada no es correcta


                 Todas las direcciones son correctas, por lo que el SSID debe ser incorrecta.

43          

¿Qué dos comandos se pueden utilizar para formar un nuevo enlace, si la información del cliente no está de acuerdo con la tabla de cliente DHCP? (Elija dos.)

Ipconfig / release

                 ipconfig / all

                 ipconfig / flushdns

Ipconfig / renew

                 ipconfig

44          

¿Qué dispositivo se suele configurar para actuar como un cliente DHCP y un servidor DHCP?

                 PC doméstico

                 ISP módem

                 con capacidad inalámbrica portátil

Integrated Services Router

45          


Refiérase a la exposición. ¿Cuál es el efecto de establecer el modo de seguridad de WEP en el router Linksys integrado?

                 El modo de seguridad WEP permite que el AP para informar a los clientes de su presencia.

El modo de seguridad WEP encripta el tráfico de red durante la transmisión entre el AP y el cliente inalámbrico


                 El modo de seguridad WEP genera una clave dinámica cada vez que un cliente establece una conexión con la AP.

                 El modo de seguridad WEP identifica la WLAN.

46          

¿Qué opción de instalación debe elegir cuando el sistema operativo actual está demasiado dañada para que funcione correctamente?

                 mejorar

                 de arranque múltiple

Instalación limpia

                 virtualización

47          

Cuáles son las dos causas de los problemas de red están relacionados con la capa física? (Elija dos.)

Cables desconectados

Mal funcionamiento de los ventiladores de refrigeración

                 dirección MAC incorrecta

                 puerta de enlace predeterminada incorrecta

                 máscara de subred incorrecta

48          

Un usuario en una oficina pequeña no es capaz de conectarse a Internet. El usuario examina las conexiones físicas al ISR, un Linksys WRT300N, y da cuenta de un color verde LED en el puerto que está conectado a la computadora. ¿Qué hace el LED indica el estado actual del puerto?

                 El ISR está haciendo ajustes en el puerto.

                 El dispositivo está conectado y el tráfico está fluyendo.

El equipo está enchufado, pero no hay tráfico está fluyendo


                 El ISR no detecta que el equipo está enchufado

49


Refiérase a la exposición. PC1 no puede acceder al servidor web en 209.165.200.226/27. Sobre la base de la salida prevista, lo que es la causa más probable del problema?

                 PC1 no está conectado a RTR1.

                 El puerto 80 ya está en uso en el PC1.

                 No hay ningún servidor DNS está configurado en el PC1.

PC1 está configurado con una dirección IP incorrecta y la puerta de enlace predeterminada


50          

¿Qué significa cuando un problema está siendo escalado por un servicio de asistencia?

                 El servicio de asistencia está dando seguimiento a un problema resuelto.

                 El servicio de asistencia técnica ha hecho que el problema de baja prioridad.

                 El servicio de asistencia se ha resuelto el problema y se está cerrando la entrada.

El servicio de asistencia técnica se está moviendo el problema a un personal de apoyo a nivel superior


Entradas relacionadas: