1 Cuando se implementan protocolos sin conexión en las capas inferiores del Modelo OSI, ¿qué se utiliza para acusar recibo de los datos recibidos y solicitar la r etransmisión de los datos faltantes? acuses de recibo sin conexión protocolos de capa superior orientados a la conexión Protocolos IP de capa de red Protocolos UDP de capa de transporte 2 Consulte la presentación. Se rotula cada enlacede medios. ¿Qué tipo de cable de be utilizarse para conectar los diferentes dispositivos? Conexión 1: cable de co nsola Conexión 2: cable de conexión directa Conexión 3: cable de conexión cruzad a Conexión 1: cable de conexión cruzada Conexión 2: cable de consola Conexión 3: cable de conexión cruzada Conexión 1: cable de conexión directa Conexión 2: cab le de conexión cruzada Conexión 3: cable deconexión cruzada Conexión 1: cable d e conexión directa Conexión 2: cable de conexión cruzada Conexión 3: cable de co nexión directa Conexión 1: cable de conexión cruzada Conexión 2: cable de conexi ón directa Conexión 3: cable de conexión cruzada 3 ¿Cuál es el protocolo de capa OSI del que depende IP para determinar si se han p erdido paquetes y para solicitar la retransmisión? aplicaciónpresentación sesió n transporte 4 ¿Cuál de las siguientes afirmaciones es verdadera con respecto al direccionamien to de la capa de red? (Elija tres). utiliza una estructura plana impide los broa dcasts es jerárquico identifica exclusivamente cada host tiene 48 bits de longit ud contiene una porción de red 5 Una PC no puede conectarse a ningún sitio Web remoto, hacer ping a su gateway po r defecto ohacer ping a una impresora que funciona correctamente en el segmento de la red local. ¿Cómo verificará el usuario que la stack de TCP/IP funciona co rrectamente en esta PC?
Utilice el comando ipconfig /all en el intérprete de comandos del host. Utilice el comando ping 127.0.0.1 en el intérprete de comandos. Utilice el comando trace route en el intérprete de comandos para identificar cualquierfalla que existier a en la ruta hacia la gateway. Utilice el FTP para verificar la conectividad con sitios remotos. Descargue una herramienta para la resolución de problemas del s itio Web del fabricante de la PC. 6 ¿Qué tipo de medios es inmune a la EMI y a la RFI? (Elija dos). 10 Base-T 10 Bas e-2 10 Base-5 100 Base-FX 100 Base TX 1000 Base LX 7 Consulte la presentación. El diagrama representa elproceso de envío de un corre o electrónico entre clientes. Seleccione entre las listas que se encuentran a co ntinuación la que identifique correctamente el componente o protocolo utilizado en cada etapa numerada del diagrama. 1.MUA 2.MDA 3.MTA 4.SMTP 5.MTA 6.POP 7.MDA 8.MUA 1.MUA 2.POP 3.MDA 4.SMTP 5.MTA 6.MDA 7.SMTP 8.MUA 1.MUA 2.POP 3.SMTP 4.MDA 5.MTA 6.SMTP 7.POP 8.MUA 1.MDA 2.SMTP 3.MTA 4.SMTP5.MTA 6.MUA 7.POP 8.MDA 1.MU A 2.SMTP 3.MTA 4.SMTP 5.MTA 6.MDA 7.POP 8.MUA 8 ¿Cuáles son las tres afirmaciones que caracterizan a los protocolos de capa de t ransporte? (Elija tres). Los protocolos de la capa de aplicación utilizan los nú meros de puertos TCP y UDP. El TCP utiliza números de puertos para transportar e n forma confiable los paquetes IP. El UDP utiliza las ventanas y los acuses de recibo para ofrecer una transferencia confiable de datos. El TCP utiliza las vent anas y el secuenciamiento para proporcionar una transferencia confiable de datos . TCP es un protocolo orientado a la conexión. UDP es un protocolo sin conexión.
9 ¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos conf iables y orientados a la conexión? aplicación presentación sesióntransporte red 10 Examine el gráfico con las configuraciones actuales. Falló el host A de las Ofic inas administrativas y fue reemplazado. Si bien el ping a 127.0.0.1 fue satisfac torio, el equipo de reemplazo no puede tener acceso a la red de la compañía. ¿Cu ál es la probable causa del problema? dirección IP ingresada en forma incorrecta cables de red desenchufados máscara de subred ingresada en...
Estos documentos también te pueden resultar útiles
...CONTENIDO DEL KIT DE REDES
Descripción
Kit 1
Kit 2
Kit 3
Unidades Faltantes
Crimpeadora Rj45/Rj11
x
*
*
02
Ponchadora de Impacto
x
x
*
01
Pela Cables
*
*
*
03
Generador y Amplificador de Tonos
x
*
*
02
Certificadora de Puntos de Red
x
*
*
02
Juego de Destornilladores
*
*
*
03
Pinza Picadora de Cables
x
*
*
02
Conectores RJ-45
*
*
*
500
Convertidor USB Serial
x
*
*
02
RJ-45 Wall Jack (CAT.6)
*
*
*
500
Conector RJ-45 (CAT.6)
*
*
*...
...CCNA 3 Chapter 1 2011 V4.0 Answers 100%
1. Which layer of the hierarchical network design model is refered to as the highspeed backbone of the internetwork, where high availability and redundancy are critical? access layer core layer data-link layer distribution layer network layer physical layer 2. Which two characteristics are associated with enterprise level switches? (Choose two.) low port density high forwarding rate high latency level support link aggregation predefined...
...FRANCISCO BELDA DIAZ
3.6.1: Actividad de desafío de integración de aptitudes del Packet Tracer
Diagrama de topología
CCNA Exploration
Conceptos y protocolos de enrutamiento:
Introducción a los protocolos de enrutamiento dinámico
3.6.1 Actividad de desafío de integración de aptitudes del Packet Tracer
Tabla de direccionamiento
Dispositivo
Interfaz
Dirección IP
Máscara de subred
HQ
FaO/0
192.168.0.129
255.255.255.224
FaO/1
192.168.0.161...
...
CS 1.1.1: Uso de Google Earth™ para ver el mundo
Objetivos de aprendizaje
Al completar esta actividad, usted podrá:
Explicar el objetivo de Google Earth.
Explicar las diferentes versiones de Google Earth.
Explicar los requisitos de hardware y software necesarios para usar Google Earth (edición gratuita).
Probar funciones de Google Earth como Ayuda | Tutorial.
Experimentar con Google Earth la exploración de continentes, países y lugares de interés....
...Universidad Tecnológica de Tijuana
Organismo Público Descentralizado del Gobierno del Estado de Baja California
METODOLOGIA DE LA PROGRAMACION
Unidad 3:
Algoritmos y diagramas de flujo
TECNOLOGICAS DE LA INFORMACION Y COMUNICACION
1
Reglas para elaborar algoritmos,
Pseudocódigo y diagramas de flujo.
Para llegar a la realización de un programa es necesario el diseño previo de un
algoritmo, de modo que sin algoritmo no puede existir un programa. En la ciencia de la...
...Configuración física Router
Algunos comandos abreviados
conf t = configure terminal
wr = copy running-config startup-config
^z = vuelve a modo privilegiado, la misma función que "exit"
no shu = no shutdown
1- Quebrar password (recuperar password)
//cuando este cargando el router usar comandos
Ctrl+Fn+Pause (f11)
rommon1>confreg 0x2142
rommon2>i (enter) reinicia el router
//##### parte el router y no pide contraseña
Router>enable
Router#copy startup-config...
...CCNA - Cisco Certified Network Associated
Cisco Systems, siendo líder mundial en conectividad para Internet, se sumó a los nuevos desafíos que plantea el mundo de hoy continuando con su compromiso con la educación y el crecimiento de la nueva economía mundial. En 1997, atendiendo a una creciente demanda en educación tecnológica, y dada la falta de personal especializado, creó el programa "Cisco Networking Academy" , para capacitar y certificar estudiantes en IT (Information...
...1. Cómo las redes afectan nuestra vida diaria.
Socialmente: redes sociales, blogs, mensajería, videoconferencia, etc.
Negocios: bancos, e-comerce, correo electrónico, etc.
Entretención: video online, juegos online, etc.
Educación: e-learning, investigación, etc.
Información actualizada: clima, noticias, etc.
Redes confiables y sólidas. Estas redes envían material de aprendizaje, información y servicios críticos los cuales sólo deben conocidos por las personas o miembros autorizados....
{"essaysImgCdnUrl":"\/\/images-study.netdna-ssl.com\/pi\/","useDefaultThumbs":true,"defaultThumbImgs":["\/\/bts-study.netdna-ssl.com\/stm\/images\/placeholders\/default_paper_4.png","\/\/bts-study.netdna-ssl.com\/stm\/images\/placeholders\/default_paper_2.png","\/\/bts-study.netdna-ssl.com\/stm\/images\/placeholders\/default_paper_3.png","\/\/bts-study.netdna-ssl.com\/stm\/images\/placeholders\/default_paper_4.png","\/\/bts-study.netdna-ssl.com\/stm\/images\/placeholders\/default_paper_5.png"],"thumb_default_size":"160x220","thumb_ac_size":"80x110","isPayOrJoin":false,"essayUpload":true,"site_id":2,"autoComplete":false,"isPremiumCountry":false,"userCountryCode":"DE","logPixelPath":"\/\/www.smhpix.com\/pixel.gif","tracking_url":"\/\/www.smhpix.com\/pixel.gif","cookies":{"unlimitedBanner":"off"},"essay":{"essayId":1020330,"categoryName":"Ciencia","categoryParentId":null,"currentPage":1,"format":"text","pageMeta":{"text":{"startPage":1,"endPage":12,"pageRange":"1-12","totalPages":12}},"access":"free","title":"Ccna","additionalIds":[],"additional":[],"loadedPages":{"html":[],"text":[1,2,3,4,5,6,7,8,9,10,11,12]}},"user":null,"canonicalUrl":"http:\/\/www.buenastareas.com\/ensayos\/Ccna\/340143.html","pagesPerLoad":50,"userType":"member_guest","ct":null,"ndocs":"11,100,000","pdocs":"","cc":"10_PERCENT_1MO_AND_6MO","signUpUrl":"https:\/\/www.buenastareas.com\/inscribirse\/","joinUrl":"https:\/\/www.buenastareas.com\/join.php","payPlanUrl":"\/checkout\/pago\/2191","upgradeUrl":"\/checkout\/subir de categoría","freeTrialUrl":null,"showModal":"get-access","showModalUrl":"https:\/\/www.buenastareas.com\/inscribirse\/?redirectUrl=https%3A%2F%2Fwww.buenastareas.com%2Fjoin.php","joinFreeUrl":"\/contribuir?newuser=1","siteId":2,"facebook":{"clientId":"117783761627229","version":"v2.9","language":"es_ES"}}