IT Essentials v7.0 Capítulo 5 Respuestas del Examen

IT Essentials v7.0 Capítulo 5 Respuestas del Examen

En este momento estás viendo IT Essentials v7.0 Capítulo 5 Respuestas del Examen
It-essentials v7.0 Recursos Educativos

IT Essentials v7.0 Capítulo 5 Respuestas del Examen

1. Un cliente está considerando un dispositivo multipropósito para crear una red doméstica. ¿Qué tres dispositivos suelen estar integrados en un dispositivo de red multipropósito? (Elige tres.)

Servidor web
cambiar
enrutador
servidor de correo electrónico
punto de acceso inalámbrico
servidor de impresión

Explicación: Un servidor web podría ser un software instalado en una computadora. Un servidor de correo electrónico es comúnmente proporcionado por un proveedor como Google o Yahoo o construido y proporcionado en un entorno corporativo. Los servidores de impresión se encuentran comúnmente en un entorno empresarial, no doméstico.

2. ¿Qué dos dispositivos funcionan comúnmente con PoE? (Escoge dos.)

punto de acceso
interruptor de núcleo
teléfono IP
interruptor modular
enrutador

Explicación: Los conmutadores compactos, los puntos de acceso y los teléfonos IP se pueden alimentar mediante un conmutador habilitado para PoE. Los enrutadores y conmutadores modulares requieren una gran cantidad de energía y no se pueden alimentar a través de un cable Ethernet.

3. ¿Qué dos tipos de interferencia de señal se reducen más con STP que con UTP? (Escoge dos.)

RFI
ruido blanco
MDF
dispersión
EMI

Explicación: RFI, EMI y diafonía provocan interferencias en las señales eléctricas que se transmiten a través de cables de cobre. Tanto UTP como STP utilizan pares de cables trenzados que ayudan a proteger contra la diafonía. Sin embargo, STP proporciona una mayor protección contra RFI y EMI que la que proporciona UTP.

4. ¿Cuándo se consideraría una impresora un host de red?

cuando está conectado a un interruptor
cuando está conectado a una estación de trabajo
cuando está conectado a una computadora portátil
cuando está conectado a una PC

Explicación: cuando una impresora está conectada directamente a un dispositivo de red, como un concentrador, conmutador o enrutador, se considera un host de red.

5. Se ha contratado a un especialista en redes para instalar una red en una empresa que ensambla motores de aviones. Debido a la naturaleza del negocio, el área se ve muy afectada por interferencias electromagnéticas. ¿Qué tipo de medio de red se debe recomendar para que la comunicación de datos no se vea afectada por EMI?

STP
coaxial
fibra óptica
UTP

Explicación: La fibra óptica utiliza luz para transmitir señales. Por lo tanto, el cable de fibra óptica no se ve afectado por EMI o RFI.

6. ¿A cuántos dispositivos se puede conectar un dispositivo Bluetooth simultáneamente?

127
7
10
24
5

Explicación: Bluetooth es una tecnología inalámbrica de corto alcance que se utiliza para dispositivos de red de área personal (PAN) como teléfonos móviles, teclados, auriculares y ratones. Un dispositivo Bluetooth puede conectarse a un máximo de otros siete dispositivos utilizando esta tecnología de 2,4 GHz.

7. ¿Qué dispositivo de red toma decisiones de reenvío según la dirección MAC de destino que está contenida en la trama?

reloj de repetición
centro
cambiar
enrutador

Explicación: los conmutadores son el punto de conexión central para una LAN y mantienen una tabla de direcciones MAC. La tabla de direcciones MAC tiene un número de puerto asociado con una dirección MAC para cada dispositivo en particular. El switch inspecciona una trama para buscar la dirección MAC de destino. Luego, el switch busca en su tabla de direcciones MAC y si se encuentra esa dirección MAC, el switch reenvía los datos al puerto que está asociado con esa dirección MAC en particular.

8. ¿Cuál es una función común de un servidor proxy?

para almacenar páginas web a las que se accede con frecuencia en la red interna
para controlar quién tiene permiso para acceder a la red interna
para detectar firmas maliciosas al monitorear el tráfico que ingresa a la red interna
para proporcionar acceso a un grupo compartido de recursos informáticos configurables

Explicación: A menudo, un servidor proxy es responsable de almacenar en caché las páginas web a las que los usuarios internos acceden con frecuencia. Si otro usuario interno solicita alguna de las páginas almacenadas, el servidor proxy puede proporcionar rápidamente las páginas web almacenadas al usuario interno en lugar de enviar la solicitud a través de Internet al servidor web original.

9. ¿Cuál es una característica de una WAN?

Conecta múltiples redes que están separadas geográficamente.
Se extiende por un campus o una ciudad para permitir el intercambio de recursos regionales.
Por lo general, es propiedad y está administrado por una sola casa o negocio.
Requiere un punto de acceso inalámbrico para conectar a los usuarios a la red.

Explicación: Se utiliza una WAN (red de área amplia) para conectar redes que están separadas geográficamente y que normalmente son propiedad de un proveedor de servicios. El proveedor de servicios contrata servicios WAN a personas y organizaciones.

10. ¿Cuál es el orden correcto de las capas del modelo TCP / IP desde la capa superior a la inferior?

aplicación, sesión, red, enlace de datos, físico
aplicación, internet, acceso a la red, transporte
acceso a la red, transporte, internet, aplicación
aplicación, transporte, internet, acceso a la red

Explicación: El modelo OSI tiene 7 capas y el modelo TCP / IP tiene 4. Ambos modelos encapsulan los datos del remitente y los preparan para su transporte a un receptor a través de algún tipo de red.

11. ¿Qué estándar IEEE opera en frecuencias inalámbricas en los rangos de 5 GHz y 2.4 GHz?

802.11n
802.11g
802.11b
802.11a

Explicación: El estándar 802.11n es compatible con versiones anteriores de los estándares 802.11ay 802.11by, por lo tanto, funciona tanto a 5 GHz como a 2,4 GHz.

12. ¿Qué pares de cables cambian el orden de terminación entre los estándares 568A y 568B?

verde y naranja
verde y marrón
azul y marrón
marrón y naranja

Explicación: La diferencia entre los estándares 568A y 568B es el orden en el que se secuencian los pares de cables de colores. Son los pares de cables verde y naranja los que se intercambian entre los dos estándares.

13. ¿Qué dispositivo proporciona conectividad inalámbrica a los usuarios como función principal?

cambiar
enrutador
punto de acceso
módem

Explicación: un conmutador conecta varios dispositivos a una red. Un enrutador reenviará el tráfico entre redes. Un enrutador inalámbrico conectará varios dispositivos inalámbricos a una red. Un punto de acceso proporcionará conectividad inalámbrica a múltiples dispositivos y tiene menos funciones que un enrutador inalámbrico. Un módem conectará una casa u oficina pequeña a Internet.

14. ¿Qué tipo de conexión a Internet es capaz de ofrecer las tasas de transferencia más rápidas?

RDSI
OLLAS
satélite
cable
fibra

Explicación: Consulte los gráficos del capítulo para ver los distintos tipos y velocidades de conectividad.

15. Un usuario necesita acceder a Internet desde casa. ¿Qué dispositivo se necesita si un usuario se conecta a un ISP a través de la red telefónica?

cambiar
servidor
Módem DSL
punto de acceso inalámbrico

Explicación: Los ISP ofrecen conexión de acceso a Internet a los hogares a través de la red telefónica con tecnología DSL. Un usuario puede conectarse a un ISP a través de la red telefónica utilizando un módem DSL. Un punto de acceso inalámbrico conecta dispositivos móviles a una red local.

16. ¿Qué número de puerto conocido utiliza el protocolo DHCP (cliente)?

67
68
20
80
53

Explicación: DHCP es un protocolo muy importante que se utiliza para proporcionar información de direcciones IP a los clientes de la red. El servidor DHCP usa el puerto UDP 67 y el host de red usa el puerto UDP 68.

17. Un técnico con una PC está utilizando varias aplicaciones mientras está conectado a Internet. ¿Cómo puede la PC realizar un seguimiento del flujo de datos entre varias sesiones de aplicaciones y hacer que cada aplicación reciba los flujos de paquetes correctos?

El flujo de datos se rastrea según la dirección MAC de destino de la PC del técnico.
Se realiza un seguimiento del flujo de datos en función del número de puerto de origen que utiliza cada aplicación.
Se realiza un seguimiento del flujo de datos en función de la dirección IP de origen que utiliza la PC del técnico.
Se realiza un seguimiento del flujo de datos en función de la dirección IP de destino que utiliza la PC del técnico.

Explicación: El número de puerto de origen de una aplicación se genera aleatoriamente y se utiliza para realizar un seguimiento individual de cada sesión que se conecta a Internet. Cada aplicación utilizará un número de puerto de origen único para proporcionar comunicación simultánea desde múltiples aplicaciones a través de Internet.

18. ¿Qué tipo de servidor se usaría para mantener un registro histórico de los mensajes de los dispositivos de red monitoreados?

DHCP
DNS
imprimir
autenticación
syslog

Explicación: Se utiliza un servidor syslog como ubicación centralizada para los mensajes registrados de los dispositivos de red supervisados.

19. ¿Qué dispositivo de red sería el más apropiado para proporcionar filtrado de paquetes de estado, filtrado de correo electrónico y servicios VPN?

enrutador
servidor de gestión de terminales
servidor proxy
UTM
TPM

Explicación: Un dispositivo de administración de amenazas universal (UTM) es un dispositivo de seguridad todo en uno que puede proporcionar servicios de firewall, filtrado de proxy, filtrado de correo electrónico y control de acceso a la red, así como un punto donde los usuarios remotos se conectan a la empresa mediante un VPN.

20. ¿Qué tecnología inalámbrica de hogar inteligente tiene un estándar abierto que permite conectar hasta 232 dispositivos?

802.11ac
802.11n
Z-Wave
Zigbee

Explicación: Z-Wave se utiliza con hogares inteligentes para crear una red inalámbrica que puede conectar hasta 232 dispositivos. Z-Wave utiliza la banda de frecuencia de 908,42 MHz.

21. ¿Qué dispositivo de red permite a los administradores administrar de forma remota muchos dispositivos a través de una interfaz de panel?

controlador de red basado en la nube
Alimentación a través de Ethernet
conmutador que admite VLAN
redes eléctricas

Explicación: Un controlador de red basado en la nube permite a un técnico controlar, configurar y monitorear dispositivos de red como puntos de acceso o conmutadores.

22. ¿Qué tipo de conexión a Internet es un servicio siempre activo que utiliza señales de radio enviadas desde una torre a un receptor en una casa o negocio?

línea de visión inalámbrica
satélite
punto de acceso
celular

Explicación: Además de proporcionar conectividad a Internet desde el hogar o la empresa, la línea de visión inalámbrica también se puede utilizar para conectarse a otras torres o para conectarse a algún otro tipo de conexión troncal.

23. ¿Qué tipo de servidor admitiría los protocolos SMTP, POP e IMAP?

DHCP
Email
apoderado
syslog

Explicación: El Protocolo simple de transferencia de correo (SMTP) se utiliza para enviar correo electrónico. El Protocolo de oficina postal (POP) y el Protocolo de acceso a mensajes de Internet (IMAP) se utilizan para recuperar correo electrónico. Los tres protocolos son protocolos de capa de aplicación.

24. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 21. ¿Qué aplicación de servicio está solicitando el cliente?

FTP
LDAP
SLP
SNMP

25. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino 137. ¿Qué aplicación de servicio solicita el cliente?

NetBIOS (NetBT)
SMB / CIFS
HTTPS
SLP

26. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 22. ¿Qué aplicación de servicio está solicitando el cliente?

SSH
SMB / CIFS
HTTPS
SLP

27. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 143. ¿Qué aplicación de servicio está solicitando el cliente?

IMAP
SMB / CIFS
HTTPS
SLP

28. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 161. ¿Qué aplicación de servicio está solicitando el cliente?

SNMP
SMB / CIFS
HTTPS
SLP

29. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 23. ¿Qué aplicación de servicio está solicitando el cliente?

Telnet
SMB / CIFS
HTTPS
SLP

30. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 389. ¿Qué aplicación de servicio está solicitando el cliente?

LDAP
SMB / CIFS
HTTPS
SLP

31. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 25. ¿Qué aplicación de servicio está solicitando el cliente?

SMTP
SMB / CIFS
HTTPS
SLP

32. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 389. ¿Qué aplicación de servicio está solicitando el cliente?

LDAP
POP3
HTTP
NetBIOS (NetBT)

33. Un servidor recibe un paquete de cliente. El paquete tiene un número de puerto de destino de 53. ¿Qué aplicación de servicio está solicitando el cliente?

DNS
NetBIOS (NetBT)
POP3
IMAP

34. Un técnico está buscando en un casillero de almacenamiento y encuentra un inyector PoE. ¿Cuál es el propósito de este dispositivo?

Es un dispositivo que se puede insertar en el medio de un tendido de cable para agregar energía.
Es un dispositivo que permite a un administrador de red administrar muchos dispositivos de red remotos desde una ubicación central.
Conecta la red de un usuario a la infraestructura digital de una empresa telefónica, proporcionando un servicio siempre activo.
Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet y señales de televisión.

35. Un técnico está buscando en un casillero de almacenamiento y encuentra un interruptor administrado. ¿Cuál es el propósito de este dispositivo?

Conecta varios dispositivos finales y se puede configurar para VLAN y seguridad de puertos.
Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.

36. Un técnico está buscando en un casillero de almacenamiento y encuentra un conector de red Powerline. ¿Cuál es el propósito de este dispositivo?

Es un dispositivo que usa cableado eléctrico existente para conectar dispositivos y envía datos usando frecuencias específicas.
Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.
Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
Conecta redes y reenvía el tráfico a redes remotas mediante el uso de información de direcciones IP.

37. Un técnico está buscando en un casillero de almacenamiento y encuentra un cable módem. ¿Cuál es el propósito de este dispositivo?

Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet y señales de televisión.
Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.
Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
Conecta redes y reenvía el tráfico a redes remotas mediante el uso de información de direcciones IP.

38. Un técnico está buscando en un casillero de almacenamiento y encuentra un interruptor no administrado. ¿Cuál es el propósito de este dispositivo?

Es un dispositivo cuyo único propósito es conectar dispositivos finales y microsegmentar una LAN.
Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.

39. Un técnico está buscando en un casillero de almacenamiento y encuentra un módem DSL. ¿Cuál es el propósito de este dispositivo?

Conecta la red de un usuario a la infraestructura digital de una empresa telefónica, proporcionando un servicio siempre activo.
Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.
Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
Conecta redes y reenvía el tráfico a redes remotas mediante el uso de información de direcciones IP.

40. Un técnico está buscando en un casillero de almacenamiento y encuentra un punto de acceso. ¿Cuál es el propósito de este dispositivo?

Utiliza ondas de radio para proporcionar acceso a la red a dispositivos inalámbricos.
Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.

41. Un técnico está buscando en un casillero de almacenamiento y encuentra un enrutador. ¿Cuál es el propósito de este dispositivo?

Conecta redes y reenvía el tráfico a redes remotas mediante el uso de información de direcciones IP.
Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.

42. Un técnico está buscando en un casillero de almacenamiento y encuentra un controlador de red basado en la nube. ¿Cuál es el propósito de este dispositivo?

Es un dispositivo que permite a un administrador de red administrar muchos dispositivos de red remotos desde una ubicación central.
Transfiere pequeñas cantidades de corriente CC a través de cables Ethernet para alimentar dispositivos de bajo voltaje, como puntos de acceso inalámbricos y
cámaras de vigilancia.
Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
Es un dispositivo que se puede insertar en el medio de un tendido de cable para agregar energía.

43. ¿Qué tecnología se usa con más frecuencia para conectar dispositivos a un PAN?

cableado coaxial
Bluetooth

cableado de fibra óptica
IEEE 802.11n inalámbrico

Explicación: Una red de área personal (PAN) conecta dispositivos inalámbricos que se encuentran cerca de una persona individual. La tecnología de red Bluetooth comúnmente proporciona la conectividad.

44. Un técnico está buscando en un casillero de almacenamiento y encuentra un firewall. ¿Cuál es el propósito de este dispositivo?

Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.
Es un dispositivo que se puede insertar en el medio de un tendido de cable para agregar energía.
Transfiere pequeñas cantidades de corriente CC a través de cables Ethernet para alimentar dispositivos de bajo voltaje, como puntos de acceso inalámbricos y cámaras de vigilancia.
Es un dispositivo que usa cableado eléctrico existente para conectar dispositivos y envía datos usando frecuencias específicas.

45. ¿Qué dispositivo actúa como un punto de terminación para los tendidos de cables y mantiene los cables seguros y fuera de los pasillos?

Panel de conexión
UTM
Conmutador KVM
Punto de acceso

46. ​​¿Qué es una característica de una conexión de acceso telefónico?

el uso de múltiples canales que pueden llevar diferentes tipos de servicios
el uso de diferentes frecuencias para transportar señales de voz y datos en el cable telefónico de cobre
el uso de un módem analógico para transmitir datos a través de líneas telefónicas de voz
el uso de diferentes frecuencias para enviar múltiples señales sobre el mismo medio

Explicación: Las conexiones de acceso telefónico a Internet utilizan un módem para enviar datos a través de líneas telefónicas analógicas.

47. Un técnico está buscando en un casillero de almacenamiento y encuentra una NIC Ethernet. ¿Cuál es el propósito de este dispositivo?

Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet y señales de televisión.
Es un dispositivo que usa cableado eléctrico existente para conectar dispositivos y envía datos usando frecuencias específicas.
Es un dispositivo que se puede insertar en el medio de un tendido de cable para agregar energía.
Es necesario para conectar una computadora a una red de área local cableada.

48. ¿Qué tipo de conector se utiliza para conectar un módem analógico a una toma de línea telefónica?

S T
RJ-11
RJ-45
BNC

49. Un técnico está buscando en un casillero de almacenamiento y encuentra un Cisco ASA 5505-X (UTM). ¿Cuál es el propósito de este dispositivo?

Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet y señales de televisión.
Es un dispositivo que usa cableado eléctrico existente para conectar dispositivos y envía datos usando frecuencias específicas.
Es un dispositivo que se puede insertar en el medio de un tendido de cable para agregar energía.

50. Un técnico está buscando en un casillero de almacenamiento y encuentra un panel de conexiones. ¿Cuál es el propósito de este dispositivo?

Es un dispositivo que se puede insertar en el medio de un tendido de cable para agregar energía.
Es un dispositivo que usa cableado eléctrico existente para conectar dispositivos y envía datos usando frecuencias específicas.
Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet y señales de televisión.
Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Esta entrada tiene un comentario

  1. Aracely

    Hola.Me pregunto si subiras del examen 6 y asi los siguientes