Networking Essentials v2 – Examen final
En este examen final se abarca material de todo el plan de estudios de Networking Essentials. Este examen se califica según el Modelo ponderado, en el que cada pregunta de varias respuestas con una respuesta válida (MCSA, Multiple-Choice Single-Answer) vale dos puntos, y cada opción correcta de las preguntas de varias respuestas con varias respuestas válidas (MCMA, Multiple-Choice Multiple-Answer) vale un punto.
1. Complete el espacio en blanco.
Un(a) __zombie__ es una computadora que está infectada con software malicioso y a la cual se le ordena que se sume a un botnet.
2. Un intruso prueba una gran cantidad de posibilidades sucesivas rápidamente para adivinar una contraseña. En consecuencia, otros usuarios de la red quedan bloqueados. ¿Qué tipo de ataque se produjo?
Fuerza bruta*
Saturación SYN
DDoS
Ping de la muerte
3. ¿Cuál es una de las desventajas de implementar un modelo de red entre pares?
Alto nivel de complejidad
Dificultad de configuración
Costo elevado
Falta de administración centralizada*
4. ¿Cuáles son los tres elementos de información que se obtienen con el comando ipconfig (sin el argumento /all )? (Elija tres opciones).
Servidor DNS
Servidor DHCP
Dirección IP*
Gateway predeterminado*
Máscara de subred*
Dirección MAC
5. ¿Cuál es el motivo para la creación e implementación de IPv6?
Permitir la compatibilidad NAT para la asignación de direcciones privadas
Proporcionar más espacio de direcciones en el Registro de nombres de Internet
Evitar que se agoten la direcciones IPv4*
Facilitar la lectura de direcciones de 32 bits
6. ¿Qué tipo de filtrado de dispositivos puede habilitarse en algunos puntos de acceso inalámbricos o routers inalámbricos?
Dirección MAC*
Dirección IP
Autenticación
ID de usuario
7. ¿Qué medida de seguridad inalámbrica avanzada permite que un administrador de red preserve la seguridad de datos confidenciales mientras viajan por el aire en una red inalámbrica?
Autenticación
Filtrado de tráfico
Cifrado*
Filtrado de direcciones MAC
8. ¿Qué protocolo utilizan los servidores web para ofrecer una página web?
IMAP
POP
HTTP*
FTP
9. Una el indicador del router con la tarea de configuración.
10. ¿Cuáles son los tres elementos de información que se identifican en una URL? (Elija tres opciones).
La dirección IP de gateway
La dirección MAC del servidor web
La ubicación del recurso*
El protocolo que se está usando*
La versión del navegador
El nombre de dominio al que se está accediendo*
11. ¿Qué protocolo se utiliza para transferir páginas web de un servidor a un dispositivo cliente?
SSH
HTTP*
SMTP
HTML
POP
Barra de navegación
12. Se le ha solicitado a un ingeniero de diseño de red que diseñe el esquema de asignación de direcciones IP para la red de un cliente. En la red se utilizarán direcciones IP de la red 192.168.30.0/24. El ingeniero asigna 254 direcciones IP para los hosts de la red pero excluye dos direcciones IP: 192.168.30.0/24 y 192.168.30.255/24. ¿Por qué el ingeniero excluyó estas dos direcciones IP?
192.168.30.0/24 es la dirección IP de la red y 192.168.30.255/24 es la dirección IP de difusión.*
Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para los servidores de correo electrónico y DNS.
Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para la conectividad con Internet externa.
192.168.30.0/24 es la dirección IP reservada para el gateway predeterminado, y 192.168.30.255/24 es la dirección IP reservada para el servidor DHCP.
13. ¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT? (Elija tres opciones).
Permitir la expansión de la LAN sin direcciones IP públicas adicionales*
Conservar las direcciones IP públicas registradas*
Crear direcciones IP públicas múltiples
Mejorar el rendimiento del router que está conectado a Internet
Reducir el uso de la CPU en los routers del cliente
Ocultar el direccionamiento de la LAN privada de los dispositivos externos conectados a Internet*
14. ¿Cuál es el tamaño mínimo de una trama de Ethernet válida?
96 bytes
128 bytes
64 bytes*
48 bytes
15. ¿Cuáles son los tres pasos que deben realizarse para conectar manualmente un dispositivo Android o IOS a una red inalámbrica asegurada? (Elija tres opciones).
Introducir el SSID de la red.*
Cambiar la dirección MAC.
Elegir el tipo de seguridad correcto.*
Ingresar la contraseña de autenticación.*
Configurar la dirección IP.
Activar la antena de Bluetooth.
16. ¿Qué tecnología se utiliza para identificar en forma única a una red WLAN?
Tabla de direcciones MAC
SSID*
WEP
WPA
17. ¿Cuáles son los tres puntos que se deberían documentar luego de solucionar el colapso de un servidor web interno? (Elija tres opciones).
El diálogo con el usuario
La configuración de todos los hosts de la LAN en el momento del colapso
Los pasos que se realizaron para identificar la causa del problema*
Los pasos que se realizaron pero no permitieron identificar la causa del problema*
Cuándo ocurrió el problema*
La configuración de todos los dispositivos de red de la LAN en el momento del colapso
18. ¿Las funciones de cuáles dos capas del modelo OSI se corresponden con la capa de acceso a la red del modelo TCP/IP? (Elija dos opciones).
Enlace de datos*
Física*
Red
Transporte
Aplicación
19. ¿Qué rango de prefijos de direcciones se reserva para las direcciones IPv4 de multidifusión?
169.254.0.0 – 169.254.255.255
127.0.0.0 – 127.255.255.255
240.0.0.0 – 254.255.255.255
224.0.0.0 – 239.255.255.255*
20. ¿Qué tipo de conexión a Internet sería el más adecuado para una residencia en un área remota sin cobertura de telefonía móvil ni conectividad cableada?
DSL
Red celular
Red satelital*
Internet por acceso telefónico
21. ¿Qué dos puertos se pueden utilizar para la configuración inicial de un router Cisco? (Elija dos opciones).
AUX*
Interfaz WAN
Interfaz de la red LAN
De consola*
Ranura de Flash
22. ¿Qué tipo de ataque de denegación de servicio (DoS) se origina a partir de un host malicioso que tiene una dirección IP de origen no válida y que solicita una conexión cliente?
Ping de la muerte
Saturación SYN*
Phishing
Fuerza bruta
23. Una el comando con la función.
24. ¿Qué protocolo se utiliza para asignar automáticamente direcciones IP a los hosts?
DHCP*
HTTP
NAT
DNS
25. ¿En qué capa del modelo TCP/IP opera el TCP?
Acceso a la red
Interconexión de redes
Aplicación
Transporte*
26. ¿Por qué las aplicaciones de transmisión de audio y video utilizan UDP en lugar de TCP?
Las aplicaciones de transmisión de audio y video no pueden tolerar el retraso causado por las retransmisiones.*
Las aplicaciones de transmisión de audio y video requieren la recepción de todos los paquetes, independientemente del retraso.
El protocolo de enlace de tres vías que se utiliza en UDP acelera las transmisiones de audio y video.
UDP garantiza la entrega de segmentos para proporcionar transmisiones confiables de audio y video.
27. Consulte la ilustración. Un técnico en redes está asignando estáticamente una dirección IP a una PC. El gateway predeterminado es correcto. ¿Cuál sería una dirección IP válida para asignar al host?
128.107.255.254
128.106.10.100
128.108.100.10
128.107.255.1*
28. ¿Cuál es el siguiente paso que se debe realizar una vez resuelto un problema?
Actualizar la documentación.*
Ejecutar software de acceso remoto.
Consultar las preguntas frecuentes.
Informar a un superior acerca del problema.
29. Un consumidor acerca un smartphone a un terminal de pago en una tienda y se cancela correctamente el monto de la compra. ¿Qué tipo de tecnología inalámbrica se utilizó?
Wi-Fi
NFC*
3G
Bluetooth
30. ¿Cuál es el propósito de una dirección IP?
Identificar una dirección de retorno para responder a mensajes de correo electrónico.
Identificar una ubicación en la memoria desde la que se ejecuta un programa.
Identificar el origen y el destino de los paquetes de datos.*
Identificar la ubicación física de un centro de datos.
31. ¿Qué ventajas brinda SSH en comparación con Telnet?
Autenticación de nombre de usuario y de contraseña
Cifrado*
Más líneas de conexión
Servicios orientados a la conexión
32. ¿Qué tipo de cable de red se utiliza comúnmente para conectar computadoras de oficina a la red local?
Cable de par trenzado*
Cable coaxial
Cable de fibra óptica de plástico
Cable de fibra óptica de vidrio
33. ¿Cuándo es necesario configurar una dirección IP en un switch LAN de Cisco?
Cuando el switch debe reenviar tráfico de LAN
Cuando el switch debe administrarse a través de una conexión en banda*
Cuando el switch está conectado a otro switch
Cuando el switch está configurado de una computadora conectada al puerto de consola
34. ¿Cuáles son los tres ataques que se aprovechan de la conducta humana? (Elija tres opciones).
Fuerza bruta
Vishing*
Malware
Phishing*
Pretexting*
Zombies
35. ¿Cuáles son las dos ventajas de utilizar cableado de fibra óptica para interconectar dispositivos? (Elija dos opciones).
El cable de fibra óptica es inmune a EMI y RFI.*
Los cables de fibra óptica se pueden extender varios kilómetros.*
Los cables de fibra óptica tienen blindaje adicional para proteger los cables de cobre.
Los cables de fibra óptica son fáciles de instalar.
Los cables de fibra óptica se suelen encontrar tanto en hogares como en pequeñas empresas.