Ensayo

Solo disponible en BuenasTareas
  • Páginas : 11 (2607 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de marzo de 2011
Leer documento completo
Vista previa del texto
Dentro de una red local, ¿qué dos elementos deben ser exclusivos en una computadora para que se conecte exitosamente con la red? (Elija dos opciones). |
| dirección IP |
| máscara de subred |
| nombre del equipo |
| dirección de gateway por defecto |
| versión del sistema operativo |
Final del formulario |
|
2 | -------------------------------------------------
Principio delformulario ¿Cuál es el objetivo del software de filtro de correo no deseado? |
| Detecta y elimina el spyware. |
| Detecta y elimina los virus. |
| Previene el despliegue de ventanas con publicidad. |
| Examina los mensajes de correo electrónico entrantes para identificar los no solicitados. |
Final del formulario |
| |

3 | -------------------------------------------------Principio del formulario La transmisión de datos TCP/IP entre el host de origen y el host de destino se desencapsula mediante cuatro pasos:

A. Se elimina el encabezado TCP.
B. Los bits se decodifican y la dirección MAC de destino se reconoce.
C. El encabezado IP se elimina y los contenidos se pasan a la siguiente capa.
D. El encabezado Ethernet y el tráiler se eliminan.

¿Cuál es lasecuencia correcta de estos pasos? |
| A, B, C, D |
| A, C, B, D |
| B, C, D, A |
| B, D, C, A |
| C, A, B, D |
Final del formulario |
| |
4 | -------------------------------------------------
Principio del formulario Se le pide a un técnico de red que proporcione acceso a Internet para una empresa grande. ¿Qué se necesita para lograr esto? |
| ISP |
| Direcciones IPprivadas para cada host |
| Direcciones IP estáticas para cada host |
| Servidor de DHCP |
Final del formulario |
| |

5 | -------------------------------------------------
Principio del formulario ¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP? |
| DNS |
| FTP |
| POP |
| HTTP |
Final del formulario|
| |
6 | -------------------------------------------------
Principio del formulario ¿Cuáles de las siguientes opciones son protocolos de la capa de transporte del modelo TCP/IP? (Elija dos opciones). |
| FTP |
| UDP |
| SMTP |
| TFTP |
| TCP |
Final del formulario |
| |

7 | -------------------------------------------------
Principio del formulario

Consulte laimagen. Suponga que el resultado que se muestra proviene de un host que está conectado a un router integrado Linksys. ¿Qué es lo primero que se debe verificar al utilizar un método ascendente de resolución de problemas? |
| El gateway predeterminado en el host |
| La dirección IP en el host |
| La dirección IP en el router |
| El LED de estado de enlace en la parte delantera del router|
| La máscara de subred en el host |
Final del formulario |
| |
8 | -------------------------------------------------
Principio del formulario ¿Qué componente decide el número de bits que se utilizan para representar el ID del host en una dirección IP? |
| Gateway predeterminado |
| Número de host |
| Número de red |
| Máscara de subred |
Final del formulario |
| |9 | -------------------------------------------------
Principio del formulario La red de su escuela bloquea todos los sitios Web relacionados con juegos en línea. ¿Qué tipo de política de seguridad se está aplicando? |
| identificación y autenticación |
| acceso remoto |
| uso aceptable |
| manejo de incidentes |
Final del formulario |
| |
10 |-------------------------------------------------
Principio del formulario Un usuario no puede enviar correos electrónicos. Para iniciar la resolución de problemas, el técnico de red utiliza el buscador de la PC e intenta acceder a diversos sitios de Internet populares. ¿Qué método de resolución de problemas se sigue? |
| Ascendente |
| Divide y vencerás |
| Descendente |
| Prueba y error |
Final del formulario...
tracking img