Networking Essentials v2 – Examen final Respuestas
Networking Essentials v2 – Examen final
En este examen final se abarca material de todo el plan de estudios de Networking Essentials. Este examen se califica según el Modelo ponderado, en el que cada pregunta de varias respuestas con una respuesta válida (MCSA, Multiple-Choice Single-Answer) vale dos puntos, y cada opción correcta de las preguntas de varias respuestas con varias respuestas válidas (MCMA, Multiple-Choice Multiple-Answer) vale un punto.
1. Complete el espacio en blanco.
Un(a) __zombie__ es una computadora que está infectada con software malicioso y a la cual se le ordena que se sume a un botnet.
Explicación:
Los zombis son sistemas informáticos que están infectados con un software de bot que, una vez activado, instruye a las máquinas infectadas para que funcionen como una red de bots.
2. Un intruso prueba una gran cantidad de posibilidades sucesivas rápidamente para adivinar una contraseña. En consecuencia, otros usuarios de la red quedan bloqueados. ¿Qué tipo de ataque se produjo?
Fuerza bruta*
Saturación SYN
DDoS
Ping de la muerte
Explicación:
En un ataque de fuerza bruta, una persona no autorizada intentará obtener acceso a un sistema enviando tantas contraseñas como sea posible lo más rápido posible.
3. ¿Cuál es una de las desventajas de implementar un modelo de red entre pares?
Alto nivel de complejidad
Dificultad de configuración
Costo elevado
Falta de administración centralizada*
Explicación:
La red peer-to-peer más simple consta de dos computadoras que están conectadas directamente entre sí mediante el uso de una conexión por cable o inalámbrica. Las principales desventajas de una red peer-to-peer son la falta de administración central, la seguridad mínima y la falta de escalabilidad.
4. ¿Cuáles son los tres elementos de información que se obtienen con el comando ipconfig (sin el argumento /all )? (Elija tres opciones).
Servidor DNS
Servidor DHCP
Dirección IP*
Gateway predeterminado*
Máscara de subred*
Dirección MAC
Explicación:
El comando ipconfig se usa para mostrar los valores de configuración de red TCP/IP actuales del dispositivo. Esto incluye la dirección IP; la máscara de subred y las direcciones de puerta de enlace predeterminadas. El uso del conmutador ipconfig /all muestra información adicional, como la dirección física del dispositivo y la dirección del servidor DHCP, entre otras cosas.
5. ¿Cuál es el motivo para la creación e implementación de IPv6?
Permitir la compatibilidad NAT para la asignación de direcciones privadas
Proporcionar más espacio de direcciones en el Registro de nombres de Internet
Evitar que se agoten la direcciones IPv4*
Facilitar la lectura de direcciones de 32 bits
Explicación:
El espacio de direccionamiento IPv4 está agotado por el rápido crecimiento de Internet y los dispositivos conectados a Internet. IPv6 amplía el espacio de direccionamiento IP al aumentar la longitud de la dirección de 32 bits a 128 bits, lo que debería proporcionar direcciones suficientes para las futuras necesidades de crecimiento de Internet durante muchos años.
6. ¿Qué tipo de filtrado de dispositivos puede habilitarse en algunos puntos de acceso inalámbricos o routers inalámbricos?
Dirección MAC*
Dirección IP
Autenticación
ID de usuario
Explicación:
En los puntos de acceso inalámbrico, las direcciones MAC se pueden ingresar manualmente para filtrar qué dispositivos están permitidos en la red inalámbrica.
7. ¿Qué medida de seguridad inalámbrica avanzada permite que un administrador de red preserve la seguridad de datos confidenciales mientras viajan por el aire en una red inalámbrica?
Autenticación
Filtrado de tráfico
Cifrado*
Filtrado de direcciones MAC
Explicación:
El cifrado se utiliza para proteger los datos de texto sin formato que podrían verse viajando a través de una red inalámbrica.
8. ¿Qué protocolo utilizan los servidores web para ofrecer una página web?
IMAP
POP
HTTP*
FTP
Explicación:
El Protocolo de transferencia de hipertexto (HTTP) es un protocolo que utilizan los servidores web para servir una página web.
9. Una el indicador del router con la tarea de configuración.
Networking Essentials v2 – Examen final Respuestas p9
10. ¿Cuáles son los tres elementos de información que se identifican en una URL? (Elija tres opciones).
La dirección IP de gateway
La dirección MAC del servidor web
La ubicación del recurso*
El protocolo que se está usando*
La versión del navegador
El nombre de dominio al que se está accediendo*
Explicación:
Las direcciones URL se utilizan para acceder a contenido específico en un servidor web a través de un navegador web. La URL identifica el protocolo que se está utilizando, como HTTP o FTP, el dominio del servidor y la ubicación del recurso en el servidor.
11. ¿Qué protocolo se utiliza para transferir páginas web de un servidor a un dispositivo cliente?
SSH
HTTP*
SMTP
HTML
POP
Barra de navegación
Explicación:
El Protocolo de transferencia de hipertexto (HTTP) proporciona servicios entre un navegador web que solicita páginas web y un servidor web que responde a las solicitudes. HTML (Lenguaje de marcado de hipertexto) es un lenguaje de marcado para instruir a un navegador web sobre cómo interpretar y mostrar una página web.
12. Se le ha solicitado a un ingeniero de diseño de red que diseñe el esquema de asignación de direcciones IP para la red de un cliente. En la red se utilizarán direcciones IP de la red 192.168.30.0/24. El ingeniero asigna 254 direcciones IP para los hosts de la red pero excluye dos direcciones IP: 192.168.30.0/24 y 192.168.30.255/24. ¿Por qué el ingeniero excluyó estas dos direcciones IP?
192.168.30.0/24 es la dirección IP de la red y 192.168.30.255/24 es la dirección IP de difusión.*
Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para los servidores de correo electrónico y DNS.
Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para la conectividad con Internet externa.
192.168.30.0/24 es la dirección IP reservada para el gateway predeterminado, y 192.168.30.255/24 es la dirección IP reservada para el servidor DHCP.
Explicación:
El sistema de direccionamiento IPv4 es un sistema de direccionamiento jerárquico. Una dirección IPv4 se compone de dos partes, la dirección de red y la dirección de host. Cuando la parte del host es todo «0» en binario, se designa como una dirección de red. Cuando la parte del host es todo «1» en binario, se designa como una dirección de transmisión. Estas dos direcciones no se pueden asignar a hosts individuales.
13. ¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT? (Elija tres opciones).
Permitir la expansión de la LAN sin direcciones IP públicas adicionales*
Conservar las direcciones IP públicas registradas*
Crear direcciones IP públicas múltiples
Mejorar el rendimiento del router que está conectado a Internet
Reducir el uso de la CPU en los routers del cliente
Ocultar el direccionamiento de la LAN privada de los dispositivos externos conectados a Internet*
Explicación:
Las direcciones IP privadas están diseñadas para ser utilizadas exclusivamente para redes internas y no se pueden utilizar en Internet. Por lo tanto, no son visibles directamente desde Internet y pueden ser utilizados libremente por los administradores de red para redes internas. Para que los hosts internos accedan a Internet, se utiliza NAT para traducir entre direcciones IP públicas y privadas. NAT toma una dirección IP privada interna y la traduce a una dirección IP pública global antes de que se reenvíe el paquete.
14. ¿Cuál es el tamaño mínimo de una trama de Ethernet válida?
96 bytes
128 bytes
64 bytes*
48 bytes
Explicación:
Los estándares de Ethernet definen una trama con un mínimo de 64 bytes y un máximo de 1518 bytes, incluidos los campos de dirección MAC de destino, MAC de origen, longitud/tipo, carga útil de datos y FCS.
15. ¿Cuáles son los tres pasos que deben realizarse para conectar manualmente un dispositivo Android o IOS a una red inalámbrica asegurada? (Elija tres opciones).
Introducir el SSID de la red.*
Cambiar la dirección MAC.
Elegir el tipo de seguridad correcto.*
Ingresar la contraseña de autenticación.*
Configurar la dirección IP.
Activar la antena de Bluetooth.
Explicación:
Para conectar un dispositivo Android o IOS a una red Wi-Fi manualmente, siga estos pasos:
Introduzca el SSID de red de la red inalámbrica.
Elija el tipo de seguridad utilizado por la red inalámbrica.
Ingrese la contraseña para autenticarse con éxito.
16. ¿Qué tecnología se utiliza para identificar en forma única a una red WLAN?
Tabla de direcciones MAC
SSID*
WEP
WPA
Explicación:
Cuando se configura un punto de acceso inalámbrico o un enrutador, se configura un SSID para identificar de manera única la WLAN que administra el dispositivo.
17. ¿Cuáles son los tres puntos que se deberían documentar luego de solucionar el colapso de un servidor web interno? (Elija tres opciones).
El diálogo con el usuario
La configuración de todos los hosts de la LAN en el momento del colapso
Los pasos que se realizaron para identificar la causa del problema*
Los pasos que se realizaron pero no permitieron identificar la causa del problema*
Cuándo ocurrió el problema*
La configuración de todos los dispositivos de red de la LAN en el momento del colapso
Explicación: La documentación adecuada es un paso muy importante en la resolución de problemas. La documentación adecuada puede ayudar a solucionar problemas iguales o similares en el futuro. La documentación debe incluir la mayor cantidad de información posible sobre lo siguiente:
el problema encontrado
medidas tomadas para determinar la causa del problema
pasos para corregir el problema y asegurarse de que no vuelva a ocurrir
18. ¿Las funciones de cuáles dos capas del modelo OSI se corresponden con la capa de acceso a la red del modelo TCP/IP? (Elija dos opciones).
Enlace de datos*
Física*
Red
Transporte
Aplicación
Explicación:
La capa de aplicación del modelo TCP/IP se compone de las capas de aplicación, presentación y sesión del modelo OSI y las aplicaciones de red la utilizan para completar tareas específicas. La capa de acceso a la red del modelo TCP/IP se compone de las capas física y de enlace de datos del modelo OSI y describe cómo un dispositivo accede y envía datos a través de los medios de la red.
19. ¿Qué rango de prefijos de direcciones se reserva para las direcciones IPv4 de multidifusión?
169.254.0.0 – 169.254.255.255
127.0.0.0 – 127.255.255.255
240.0.0.0 – 254.255.255.255
224.0.0.0 – 239.255.255.255*
Explicación:
Las direcciones IPv4 de multidifusión utilizan el rango de direcciones de clase D reservado de 224.0.0.0 a 239.255.255.255.
20. ¿Qué tipo de conexión a Internet sería el más adecuado para una residencia en un área remota sin cobertura de telefonía móvil ni conectividad cableada?
DSL
Red celular
Red satelital*
Internet por acceso telefónico
Explicación:
El servicio de Internet satelital brinda la mejor opción para un usuario doméstico que de otro modo no tendría conectividad a Internet. Internet celular solo está disponible en áreas con cobertura de telefonía móvil.
21. ¿Qué dos puertos se pueden utilizar para la configuración inicial de un router Cisco? (Elija dos opciones).
AUX*
Interfaz WAN
Interfaz de la red LAN
De consola*
Ranura de Flash
Explicación:
Los puertos AUX y de consola en un enrutador Cisco 1941 se pueden usar para realizar la configuración inicial. La configuración inicial no requiere que el enrutador esté conectado a una red. Un administrador de red usa una computadora para conectarse directamente a los puertos de la consola. Un administrador de red también puede acceder al enrutador de forma remota a través de una línea telefónica de acceso telefónico y un módem conectado al puerto AUX. Las interfaces LAN y WAN se utilizan para conectarse a las redes. Las ranuras flash amplían la capacidad de almacenamiento mediante el uso de una tarjeta compact flash.
22. ¿Qué tipo de ataque de denegación de servicio (DoS) se origina a partir de un host malicioso que tiene una dirección IP de origen no válida y que solicita una conexión cliente?
Ping de la muerte
Saturación SYN*
Phishing
Fuerza bruta
Explicación:
La saturación SYN es un tipo de ataque de denegación de servicios en el que el atacante envía solicitudes de sesión falsas a un host de destino en un intento de evitar que el host responda a solicitudes de sesión legítimas.
23. Una el comando con la función.
Networking Essentials v2 – Examen final Respuestas p23
24. ¿Qué protocolo se utiliza para asignar automáticamente direcciones IP a los hosts?
DHCP*
HTTP
NAT
DNS
Explicación:
DHCP, o Protocolo de configuración dinámica de host, se utiliza para asignar automáticamente direcciones IP a hosts que están configurados como clientes DHCP.
25. ¿En qué capa del modelo TCP/IP opera el TCP?
Acceso a la red
Interconexión de redes
Aplicación
Transporte*
Explicación:
TCP es el Protocolo de Control de Transmisión y opera en la capa de transporte del modelo TCP/IP. TCP garantiza que los paquetes IP se entreguen de manera confiable.
26. ¿Por qué las aplicaciones de transmisión de audio y video utilizan UDP en lugar de TCP?
Las aplicaciones de transmisión de audio y video no pueden tolerar el retraso causado por las retransmisiones.*
Las aplicaciones de transmisión de audio y video requieren la recepción de todos los paquetes, independientemente del retraso.
El protocolo de enlace de tres vías que se utiliza en UDP acelera las transmisiones de audio y video.
UDP garantiza la entrega de segmentos para proporcionar transmisiones confiables de audio y video.
Explicación:
UDP es un sistema de entrega de «mejor esfuerzo» que no requiere acuse de recibo y es el servicio de transporte preferido para la transmisión de audio y video. UDP proporciona una sobrecarga baja y no implementa tanto retraso como TCP. La transmisión de audio y video no puede tolerar la congestión del tráfico de la red y los largos retrasos.
27. Consulte la ilustración. Un técnico en redes está asignando estáticamente una dirección IP a una PC. El gateway predeterminado es correcto. ¿Cuál sería una dirección IP válida para asignar al host?
Networking Essentials v2 – Examen final Respuestas p27
128.107.255.254
128.106.10.100
128.108.100.10
128.107.255.1*
Explicación:
En la comunicación de datos, el dispositivo de puerta de enlace predeterminado está involucrado solo cuando un host necesita comunicarse con otros hosts en otra red. La dirección de puerta de enlace predeterminada identifica un dispositivo de red utilizado por hosts para comunicarse con dispositivos en redes remotas. La dirección IP del host y la dirección de la puerta de enlace predeterminada deben estar en la misma red. Con la máscara de subred predeterminada, las direcciones IP de host válidas oscilan entre 128.107.0.1 y 128.107.255.254.
28. ¿Cuál es el siguiente paso que se debe realizar una vez resuelto un problema?
Actualizar la documentación.*
Ejecutar software de acceso remoto.
Consultar las preguntas frecuentes.
Informar a un superior acerca del problema.
Explicación:
La documentación adecuada puede ayudar a solucionar problemas iguales o similares en el futuro. La documentación adecuada debe incluir el tipo de error encontrado, los pasos tomados para determinar la causa del problema y los pasos tomados para corregir el problema.
29. Un consumidor acerca un smartphone a un terminal de pago en una tienda y se cancela correctamente el monto de la compra. ¿Qué tipo de tecnología inalámbrica se utilizó?
Wi-Fi
NFC*
3G
Bluetooth
Explicación:
NFC es una tecnología inalámbrica que permite el intercambio de datos entre dispositivos que se encuentran muy cerca unos de otros.
30. ¿Cuál es el propósito de una dirección IP?
Identificar una dirección de retorno para responder a mensajes de correo electrónico.
Identificar una ubicación en la memoria desde la que se ejecuta un programa.
Identificar el origen y el destino de los paquetes de datos.*
Identificar la ubicación física de un centro de datos.
Explicación:
Los paquetes que se enrutan a través de Internet contienen direcciones IP de origen y destino. Estas direcciones se utilizan para determinar cómo los dispositivos intermedios deben enrutar los paquetes desde el origen hasta el destino.
31. ¿Qué ventajas brinda SSH en comparación con Telnet?
Autenticación de nombre de usuario y de contraseña
Cifrado*
Más líneas de conexión
Servicios orientados a la conexión
Explicación:
Tanto Telnet como SSH se utilizan para conectarse de forma remota a un dispositivo de red para tareas de administración. Sin embargo, Telnet usa comunicaciones de texto sin formato, mientras que SSH brinda seguridad para las conexiones remotas al proporcionar el cifrado de todos los datos transmitidos entre dispositivos.
32. ¿Qué tipo de cable de red se utiliza comúnmente para conectar computadoras de oficina a la red local?
Cable de par trenzado*
Cable coaxial
Cable de fibra óptica de plástico
Cable de fibra óptica de vidrio
Explicación:
El par trenzado es un tipo de cable de cobre que se utiliza para interconectar dispositivos en una red local.
33. ¿Cuándo es necesario configurar una dirección IP en un switch LAN de Cisco?
Cuando el switch debe reenviar tráfico de LAN
Cuando el switch debe administrarse a través de una conexión en banda*
Cuando el switch está conectado a otro switch
Cuando el switch está configurado de una computadora conectada al puerto de consola
Explicación:
Un conmutador LAN utiliza direcciones de capa 2 para determinar cómo reenviar paquetes. Una dirección IP solo es necesaria si el conmutador debe administrarse de forma remota a través de una conexión en banda en la red.
34. ¿Cuáles son los tres ataques que se aprovechan de la conducta humana? (Elija tres opciones).
Fuerza bruta
Vishing*
Malware
Phishing*
Pretexting*
Zombies
Explicación:
Los piratas informáticos suelen utilizar los ataques destinados a explotar el comportamiento humano, como los pretextos, el phishing y el vishing, para obtener información directamente de los usuarios autorizados.
35. ¿Cuáles son las dos ventajas de utilizar cableado de fibra óptica para interconectar dispositivos? (Elija dos opciones).
El cable de fibra óptica es inmune a EMI y RFI.*
Los cables de fibra óptica se pueden extender varios kilómetros.*
Los cables de fibra óptica tienen blindaje adicional para proteger los cables de cobre.
Los cables de fibra óptica son fáciles de instalar.
Los cables de fibra óptica se suelen encontrar tanto en hogares como en pequeñas empresas.
Explicación:
Los cables de fibra óptica brindan inmunidad tanto a EMI como a RFI y un solo cable puede extenderse varias millas antes de que se necesite regeneración.
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
Cookie
Duración
Descripción
cookielawinfo-checbox-analytics
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional
11 months
La cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy
11 months
La cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.