Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener hasta 3,5 millas (5,5 km) las capas física y de enlace de datos son definidas por la DOCSIS las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central ¿Cuáles de los siguientes son dos requisitos de Capa 1 que se describen...
1299 Palabras | 6 Páginas
Leer documento completoCCNA 1 - Capítulo 2 1. Que dos capas del modelo OSI tiene las mismas funciones que el protocolo TCP / IP de la capa modelo de acceso a la red? (Elija dos.) • Red • Transporte • Física • Enlace de Datos • Sesión 2. ¿Qué es una función primordial del remolque información añadida por el encapsulamiento de capa de enlace de datos? • apoya la detección de errores • Asegura la llegada ordenada de los datos • prevé la entrega al destino correcto • identifica...
1012 Palabras | 5 Páginas
Leer documento completopara jugar y compartir archivos. ¿Cuáles son las propiedades que representan a este tipo de redes? (Elija dos). - Resulta dificultoso implementar la seguridad. - Un equipo que responde a una solicitud de compartir archivos funciona como servidor. 2. ¿Cuáles de las siguientes afirmaciones son correctas con respecto a la función del MTA en el manejo de correos electrónicos? (Elija tres). - recibe el correo electrónico del MUA del cliente - transfiere el correo electrónico al MDA para el envío final ...
552 Palabras | 3 Páginas
Leer documento completopara jugar y compartir archivos. ¿Cuáles son las propiedades que representan a este tipo de redes? (Elija dos). - Resulta dificultoso implementar la seguridad. - Un equipo que responde a una solicitud de compartir archivos funciona como servidor. 2. ¿Cuáles de las siguientes afirmaciones son correctas con respecto a la función del MTA en el manejo de correos electrónicos? (Elija tres). - recibe el correo electrónico del MUA del cliente - transfiere el correo electrónico al MDA para el envío final ...
560 Palabras | 3 Páginas
Leer documento completoExamen CCNA2 v4.0 Capítulo 4 Examen CCNA2 v4.0 Capítulo 4 1. ¿Cuáles de las siguientes afirmaciones son verdaderas acerca de RIP. a. utiliza un broadcast para actualizar todos los otros routers en la red cada 60 segundos b. utiliza una dirección multicast para actualizar otros routers cada 90 segundos c. enviará una actualización si el enlace falla d. las actualizaciones solamente contienen información sobre las rutas que han cambiado desde la última actualización...
1452 Palabras | 6 Páginas
Leer documento completoExamen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM, time-division multiplexing)? (Elija dos opciones). La operación de TDM depende de los protocolos de la Capa 3. Varios canales pueden transmitir en un solo enlace Los flujos de datos originales deben reconstruirse en el destino Los métodos de TDM varían según el protocolo de Capa 2 utilizado. Permite asignar ancho de banda...
1469 Palabras | 6 Páginas
Leer documento completoconfiguración válido se adquiere. El router generará un archivo de configuración por defecto basado en la última configuración válida. El router controlará el tráfico local para determinar el protocolo de enrutamiento de los requisitos de configuración. 2 . Consulte la presentación. El administrador de red ha configurado el router con la IP de la interfaz direcciones indicadas por las redes conectadas directamente. Pings desde el router a los ordenadores de las redes conectadas o los pings entre las...
1732 Palabras | 7 Páginas
Leer documento completoRESUMEN CAPITULO 2: EXPLORACIÓN DE LA INFRAESTRUCTURA. (5º) Los dispositivos responsables de mover paquetes hacia las redes de destino fuera de la red local son los routers. Los elementos que protegen a la red corporativa de ataques maliciosos en el extremo de la empresa son el sistema de prevención de intrusiones (IPS) y los sistemas de detección de intrusiones (IDS). Para examinar y configurar los dispositivos de la red desde el hogar, los enfoques permiten esta conectividad sin aumentar...
696 Palabras | 3 Páginas
Leer documento completohijo las dos Características de los Clientes en las Redes de Datos? (ELIJA dos). - Demonios utilizan - Inician Intercambios de Datos - Depósitos hijo de Datos - Pueden subir Datos de los Servidores - Escuchan premuras desde los Servidores 2 ¿Que Componentes del Correo Electrónico sí utilizan párrafo Reenviar Correo empre LOS Servidores? (ELIJA dos). - MDA - IMAP - MTA - POP - SMTP - MUA 3 ¿Cuales hijo dos Formas Posibles del software de la capa de Aplicación? (ELIJA dos). ...
909 Palabras | 4 Páginas
Leer documento completoRegla de puntaje para: correctness of response 2 points for Option 3 0 points for any other option Valor máximo= 2 2 ¿Cuáles son dos formas posibles del software de la capa de aplicación? (Elija dos). aplicaciones diálogos solicitudes servicios sintaxis Regla de puntaje para: correctness of response Option 1 and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required. Valor máximo= 2 3 Un administrador de red diseña una red para...
1264 Palabras | 6 Páginas
Leer documento completo 1 Consulte la presentación. En la línea 7 de esta captura de Wireshark, ¿qué operación de TCP se realiza? establecimiento de sesión retransmisión de segmentos transferencia de datos desconexión de sesión 2 ¿Cuál es una de las características importantes de UDP? acuse de recibo del envío de datos retardos mínimos en el envío de datos mayor confiabilidad en el envío de datos envío de datos en el mismo orden 3 Luego de que un explorador Web presenta una solicitud...
956 Palabras | 4 Páginas
Leer documento completousuarios. ¿Cuáles son las ventajas de utilizar un modelo cliente-servidor? (Elija dos.) * Administración centralizada no requiere software especializado * Seguridad es más fácil de aplicar aplicación menor costo proporciona un único punto de fallo 2 ¿Cuáles de los siguientes son los beneficios de las redes peer-to-peer? (Elija tres.) seguridad centralizada * Fácil de crear muy escalable * Ningún equipo centralizado requiere * Administrador centralizado no requiere control centralizado de los...
934 Palabras | 4 Páginas
Leer documento completo• P.1 ¿Qué comando se utiliza para ver los ajustes de protocolo de enrutamiento RIP y la configuración? * Show ip protocols P.2 refieren a la exposición. ¿Cuál es el número máximo de routers RIP que podría separar HostA y HostB y todavía dejar a los anfitriones con la conectividad entre sí? * 15 P.3 ¿En qué situación se registra una empresa para su propio número deSistema Autónomo (ASN)? * cuando la empresa utiliza dos o más proveedores de Internet (ISP) P.4 Considere esta entrada...
762 Palabras | 4 Páginas
Leer documento completoPresentado por: Vivian Carol Escarraga Lozada Javier Camilo Sánchez Luisa Katherine Cifuentes Tutor: Aracelly Buitrago Mejía Materia: Costos UNIVERSIDAD DEL TOLIMA PROGRAMA ADMINISTRACIÓN FINANCIERA IV IBAGUÉ – TOLIMA PROBLEMAS CAPITULO 2 2,3) Telas originales se dedican a la fabricación de bordados. Durante el mes de agosto de 20x2 la compañía inicio la producción de 30000 bordados. Cada bordado lleva 8 pesos de materia prima, 12 de mano de obra directa y 4 de costo indirecto...
1392 Palabras | 6 Páginas
Leer documento completoCCNA 1 - Capítulo 6 1. Se refieren a la exposición. Prefijo de red que trabajará con el esquema de direccionamiento IP se muestra en el gráfico. • / 24 • / 16 • / 20 • / 27 • / 25 • / 28 2. Subnetted direcciones IPv4 que representan las direcciones de host válido? (Elija tres). • 172.16.4.127 / 26 • 172.16.4.155 / 26 • 172.16.4.193 / 26 • 172.16.4.95 / 27 • 172.16.4.159 / 27 • 172.16.4.207 / 27 3. ¿Qué afirmaciones son ciertas con respecto a las direcciones IP? (Elija dos.) • NAT...
1032 Palabras | 5 Páginas
Leer documento completolarga. Consulte a la exposición. El PC está conectado al puerto de consola del conmutador. Todas las otras conexiones se realizan mediante enlaces FastEthernet. ¿Qué tipos de cables UTP se puede utilizar para conectar los dispositivos? 1 – directo, 2 - straight-through, 3 - crossover. ¿Cuál de las siguientes afirmaciones es correcta sobre fibra multimodo? SC-SC cables de conexión se utilizan cables con fibra multimodo. ¿Qué es una de las ventajas de utilizar cable de fibra óptica en lugar...
1699 Palabras | 7 Páginas
Leer documento completoCapitulo 2 VHDL El Arte de Programar VHDL: su organización y arquitectura Introducción Tal como lo indican sus siglas, VHDL (Hardware Description Language) es un lenguaje orientado a la descripción o modelado de sistemas digitales; es decir, se trata de un lenguaje mediante el cual se puede describir, analizar y evaluar el comportamiento de un sistema electrónico digital. VHDL es un lenguaje poderoso que permite la integración de sistemas digitales sencillos, elaborados o ambos en un...
1525 Palabras | 7 Páginas
Leer documento completo11g es compatible en retrospectiva con 802.11b, pero no así 802.11a. | | | | |2 | |¿Cuáles son los dos dispositivos que centralizan la administración de WLAN grandes que emplean cientos de puntos de acceso...
1290 Palabras | 6 Páginas
Leer documento completomayor rapidez, ya que las llamadas se enrutan al departamento o a la persona que corresponde. Hay una creciente demanda por redes convergentes y estas necesitan un buen diseño arquitectónico para ahorrar gastos y posibilidades de ampliación etc… Cisco propone varios diseños predeterminados. El diseño de redes conmutadas sin fronteras se basa en los siguientes principios: Jerárquico: facilita la comprensión de la función de cada dispositivo en cada nivel, simplifica la implementación, el funcionamiento...
954 Palabras | 4 Páginas
Leer documento completotransferencia de datos. El cliente FTP inicia la transferencia de datos al utilizar una conexión pasiva de datos.** Requiere dos conexiones entre cliente y servidor.** Los servidores FTP abren un puerto bien conocido en el equipo del cliente. 2 ¿Cuáles son las tareas de las que es responsable el servidor DNS local? (Elija dos opciones). mantenimiento de una gran cantidad de entradas DNS en caché mantenimiento del servidor del ISP asignación de nombre a direcciones IP para hosts...
1208 Palabras | 5 Páginas
Leer documento completoExamen 1 1. ¿Qué dos cosas se puede determinar mediante el comando ping? (Elija dos opciones). el número de routers entre la fuente y el dispositivo de destino la dirección IP del router más cercano al dispositivo de destino ** El tiempo medio que tarda un paquete para llegar al destino y para la respuesta a volver a la fuente ** Si el dispositivo de destino es alcanzable a través de la red el tiempo promedio que le toma a cada router en la ruta entre el origen y el destino de responder 2...
870 Palabras | 4 Páginas
Leer documento completoExamen CCNA2 v4.0 Capítulo 9 1 En un router que ejecuta EIGRP, ¿qué base de datos mantendría una lista de sucesores factibles? a. tabla de enrutamiento b. tabla de vecino c. *tabla de topología d. tabla de adyacencia 2 Consulte la presentación. Éste es el resultado de debug desde 2 routers EIGRP directamente conectados. No forman una adyacencia. ¿Cuál es el causa? a. uno de los routers no es de Cisco b. *tienen números de sistema autónomo diferentes c. están...
1415 Palabras | 6 Páginas
Leer documento completoChapter 2. Technical Mathematics Signed Numbers 2-1. +7 2-8. -17 2-15. +2 2-22. +12 2-2. +4 2-9. +6 2-16. -2 2-23. +8 2-3. +2 2-10. -32 2-17. -4 2-24. -4 2-4. -2 2-11. -36 2-18. -3 2-25. 0 2-5. -10 2-12. +24 2-19. +2 2-26. +220 2-6. -33 2-13. -48 2-20. -4 2-27. +32 2-7. -5 2-14. +144 2-21. -3 2-28. -32 2-29. (a) -60C; (b) -170C; (c) 360C 2-30. (L = 2 mm[(-300C) – (-50C)] = 2 mm(-25) = -50 mm; Decrease in length. Algebra Review 2-31. x = (2) +...
1490 Palabras | 6 Páginas
Leer documento completoERouting EIGRP PT Practice SBA A few things to keep in mind while completing this activity: 1. Do not use the browser Back button or close or reload any Exam windows during the exam. 2. Do not close Packet Tracer when you are done. It will close automatically. 3. Click the Submit Assessment button to submit your work. Introduction In this Packet Tracer Practice Skills-based Assessment, you will: * complete the configuration of a partially configured network * establish connectivity...
1048 Palabras | 5 Páginas
Leer documento completoCISCO - CCNA 2 -****- Capítulo 3 -****- Resumen INTRODUCCION AL ENRUTAMIENTO DINAMICO Podemos decir que uno de los primeros protocolos utilizadosd formalmente es el RIP en su version 1, aunque muchos de los algoritmos usados en el son producos direstos del abuelo ARPANET. Aun cuando el RIP ha evolucionado a su version 2, este aun presenta algunos problemas de escalamiento, dejandolo atras cuando se requiere de redes grandes, una mejor opcion es usar versiones de protocolos mas avanzados tales...
909 Palabras | 4 Páginas
Leer documento completoCapitulo 4: Protocolos de Enrutamiento Vector Distancia 1. ¿Qué evento causará un update disparado? cuando vence un temporizador de enrutamiento de actualizaciones cuando se recibe un mensaje de actualización dañado cuando se instala una ruta en la tabla de enrutamiento cuando se converge la red 2. Tres routers que están ejecutando un protocolo de enrutamiento de vector de distancia pierden toda la energía, incluso las baterías de respaldo. Cuando los routers se vuelven a cargar, ¿qué...
1438 Palabras | 6 Páginas
Leer documento completoExamen Cisco Online CCNA4 V4.0 - Capitulo 8. By Alen.¿Qué dos tipos de información se encuentra, por lo general, en un diagrama de red lógica? (Elija dos opciones). tipos de cables tipos de conectores identificadores de interfaz DLCI para circuitos virtuales versiones del sistema operativo ¿En qué capa un exceso de broadcasts es, en general, un síntoma de la existencia de un problema? física enlace de datos red transporte ¿Cuál de las siguientes opciones es un ejemplo de la existencia de un problema...
1215 Palabras | 5 Páginas
Leer documento completoCcna 1 cap4 1 Consulte la presentación. En la línea 7 de esta captura de Wireshark, ¿qué operación de TCP se realiza? - establecimiento de sesión 2 ¿Cuál es una de las características importantes de UDP? - retardos mínimos en el envío de datos 3 Luego de que un explorador Web presenta una solicitud a un servidor Web que escucha al puerto estándar, ¿cuál será el número de puerto de origen en el encabezado TCP de la respuesta de parte del servidor? - 80 4 ¿Qué selecciona en forma dinámica el...
1294 Palabras | 6 Páginas
Leer documento completoCuestionario #1 Redes 2 1. ¿Cuál es la principal responsabilidad de un router? La principal responsabilidad de un router es dirigir los paquetes destinados a redes locales y remotas mediante: * La determinación del mejor camino para enviar paquetes * El reenvío de los paquetes a su destino 2. Describa la función de los siguientes componentes del router: a. CPU: ejecuta las instrucciones del sistema operativo. b. RAM: almacena las instrucciones y los datos necesarios...
1382 Palabras | 6 Páginas
Leer documento completoCapitulo 11: OSPF 1. Consulte la presentación. ¿Qué representa "O*E2" en la línea "O*E2 0.0.0.0/0 [110/1] via 192.168.1.1, 00:05:34, Serial0/0"? una ruta OSPF tipo 2 interna. una ruta OSPF externa a dos saltos de distancia como mínimo. una ruta OSPF externa desde dos orígenes diferentes. una ruta OSPF externa que no se incrementará en costo. una ruta por defecto. La ruta se distribuyó en OSPF desde un router tipo 2. 2. Consulte la presentación. ¿Cuál es el costo de la ruta hacia...
1453 Palabras | 6 Páginas
Leer documento completo1) ¿Por qué es la tecnología inalámbrica IEEE 802.11 puede transmitir distancias más alejadas de la tecnología Bluetooth?* Tiene mayor potencia de salida 2) ¿Cuáles son tres ventajas de la tecnología inalámbrica en la tecnología por cable? (Elija tres.)* Cualquier momento y lugar de conectividad * Fácil y barato instalar * Facilidad de añadir dispositivos adicionales 3) ¿Cuáles son dos ventajas de las redes inalámbricas en redes cableadas? (Elija dos.) * La movilidad * El tiempo de montaje...
578 Palabras | 3 Páginas
Leer documento completoExamen Cisco Online CCNA4 V4.0 - Capitulo 1. By Alen.¿Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dos opciones). Capa física Capa de enlace de datos ¿Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija tres opciones). switches ATM routers de núcleo switches Frame Relay ¿Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcación entrante y saliente de varios usuarios hacia...
672 Palabras | 3 Páginas
Leer documento completoCCNA-1: CUESTIONARIO DEL CAPITULO 2. 1 ¿Cuáles de las siguientes afirmaciones identifican correctamente la función de los dispositivos intermediarios en la red? (Elija tres). a) Determinar los recorridos para los datos b) Iniciar las comunicaciones de datos c) Retemporizar y retransmitir las señales de datos d) Generar el flujo de datos e) Administrar flujos de datos punto de terminación final para el flujo de datos 2 Seleccione las afirmaciones que son correctas en relación con los protocolos...
1152 Palabras | 5 Páginas
Leer documento completo| |[pic]|Principio del formulario | |2 |¿Cuándo emite una solicitud de eco de ICMP un dispositivo host? | | | ...
1105 Palabras | 5 Páginas
Leer documento completoCISCO CCNA de escala Networks (Versión 5.0) - Scan Capítulo 7 Examen - EIGRP Este examen abarcará material del capítulo 7 de la S de escala Redes currículo CCNA I +. _______________________________________________________________ 1 ¿Qué protocolo es utilizado por EIGRP para enviar paquetes hello? UDP TCP RTP IP _______________________________________________________________ 2 ¿Qué se indica cuando una ruta EIGRP se encuentra en estado pasivo? La ruta debe ser confirmado por los routers...
1007 Palabras | 5 Páginas
Leer documento completoExamen Cisco Online CCNA4 V4.0 - Capitulo 4. By Alen.1.- ¿Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad...
1029 Palabras | 5 Páginas
Leer documento completoel ancho de banda que compran al proveedor de redes. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con los costos de dial-up ISDN o agregar hardware adicional para el servicio arrendado. 2.- ¿Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las tramas que contienen errores? (Elija dos opciones). Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación...
1666 Palabras | 7 Páginas
Leer documento completoRelacione cada término de la segunda columna con la definición correcta de la primera columna, escriba la letra correspondiente en las líneas en blanco. M_ 1. Arreglo de información organizado en filas y columnas. A. Autocorrección B_ 2. Cuadro formado por la intersección de una fila y una columna en una tabla. B. Celda _N_ 3. Estructura de documento que abre una copia de sí mismo, sin nombre, listo para C. Despedida o ser utilizado como punto de partida para la creación de otro documento...
612 Palabras | 3 Páginas
Leer documento completoPoE * Redundancia * Agregación * Listas de acceso ------------------------------------------------- Principio del formulario ¿Qué características se admiten generalmente en la capa de distribución del modelo de red jerárquico de Cisco? (Elija tres opciones). Final del formulario * Políticas de seguridad * Power over Ethernet * Seguridad de puerto del switch * Calidad de servicio * Funcionalidad de la Capa 3 * Acceso del usuario final a la red ------------------------------------------------- ...
1164 Palabras | 5 Páginas
Leer documento completoCapítulo 3 Las VLAN se basan en conexiones lógicas, en lugar de conexiones físicas. Las VLAN son un mecanismo para permitir que los administradores de red creen dominios de difusión lógicos que puedan extenderse a través de un único switch o varios switches, independientemente de la cercanía física. Esta función es útil para reducir el tamaño de los dominios de difusión o para permitir la agrupación lógica de grupos o usuarios sin la necesidad de que estén ubicados físicamente en el mismo lugar...
1350 Palabras | 6 Páginas
Leer documento completoFORMATO DE EXAMEN PARCIAL |Nombre del Docente |Ing. Mauricio José Casillas Ochoa | |Materia |Ondas guiadas | |Nombre del Alumno | | |Grupo...
1485 Palabras | 6 Páginas
Leer documento completoCisco Networking Academy Page 1 of 7 Close Window Assessment System Exam Viewer - ENetwork Chapter 2 - CCNA Exploration: Aspectos básicos de networking (Version 4.0) Below you will find the assessment items as presented on the exam as well as the scoring rules associated with the item. Cisco Networking Academy content is copyrighted and the unauthorized posting, distribution or sharing of this exam content is prohibited. 1 Which statements correctly identify the role of intermediary devices...
1536 Palabras | 7 Páginas
Leer documento completoTelecomunicaciones Cisco I – Capitulo 11 Capítulo 11 Actividad 11.1.6: Análisis de los comandos Show del IOS comunes Tabla de direccionamiento: Esta práctica de laboratorio no incluye una tabla de direccionamiento. Objetivos de aprendizaje: Examen de comandos show en un router Examen de comandos show en el modo usuario EXEC Examen de comandos show en el modo EXEC privilegiado Examen de comandos show en un switch Examen de comandos show que son comunes con un router Examen de comandos...
821 Palabras | 4 Páginas
Leer documento completoprivacidad dado a que las senal puede n salir de las instalaciones. ------ESTANDARES DE LAN INALAMBRICA En WLAN (802.11) es un estándar IEEE que define cómo se utiliza la radiofrecuencia ( RF). 802.11 se emitió por primera vez, con tasas de datos de 1 - 2 Mb/s en la banda de 2,4 GHz. Luego de 802.11, surguieron (IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, y el borr ador 802.11n). 802.11a y g pueden admitir hasta 54 Mb/s, y 802.11b admite hasta un máximo de 11 M b/s. TECNICAS DE MODULACION. DSSS y OFDM....
1327 Palabras | 6 Páginas
Leer documento completoCCNA 1 - Capítulo 8 1. OSI capa que se encarga de la transmisión binaria, cable de especificación, y aspectos físicos de la red de comunicación? • Presentación • Transporte • Enlace de Datos • Física 2. Instalada la fibra puede ser un control de fallas, la integridad y el rendimiento de los medios de comunicación mediante el uso de lo dispositivo? • luz inyector • OTDR • TDR • multímetro 3. Que describen las características de cable de fibra óptica? (Elija dos.) • No es afectado por EMI o RFI. •...
705 Palabras | 3 Páginas
Leer documento completoempresarial. - (1) Penetración del mercado: Incremento de las ventas, ya sea atrayendo nuevos clientes o entre los clientes habituales. Los instrumentos pueden ser campañas publicitarias, promociones, utilización de ventajas competitivas, etc. - (2) Desarrollo de mercados: Incorporación de nuevos mercados para la venta de los productos tradicionales, ya sea en nuevas áreas geográficas o nuevos segmentos de mercado. - (3) Desarrollo de productos: Introducción de nuevos productos relacionados...
789 Palabras | 4 Páginas
Leer documento completo1. ¿Qué término se refiere a la técnica de aumentar la velocidad especificada por el fabricante para un procesador? 2. ¿Cuál dispositivo le permite al administrador conectar todos los servidores a un único monitor y un único teclado? R= Switch KVM 3. ¿Qué peligro se corre al abrir una fuente de energía incluso después de haber estado desconectada por un período extenso? R= Se corre el riesgo de recibir una descarga eléctrica. 4. ¿Cuál es la mejor tecnología para obtener redundancia...
1395 Palabras | 6 Páginas
Leer documento completoservidores de la oficina principal. La respuesta a un mensaje de correo electrónico de un compañero de trabajo de otro departamento. La impresión del programa de una reunión en una impresora departamental local de la red. Final del formulario 2 Principio del formulario Durante la prueba del prototipo, se produce un error en un switch de la LAN. Mientras el switch se reinicia usando parámetros predeterminados, un puerto conectado a una PC realiza transiciones al estado de reenvío en un segundo...
679 Palabras | 3 Páginas
Leer documento completoIndicaciones Generales Este examen consta de dos partes: - Primera parte: Prueba objetiva (8 puntos) - Segunda parte: Prueba de ensayo (12 puntos) PRUEBA OBJETIVA 1. El conjunto (sistema) de ideas secundarias de un texto conforman la «estructura complementaria del texto». 2. El listado espontáneo consiste en escribir todo lo que a uno se le vaya ocurriendo sobre un tema, su objetivo es activar...
1360 Palabras | 6 Páginas
Leer documento completoservidor de archivos de la empresa. ¿Qué curso de acción puede utilizar el técnico para investigar cualquier acceso no autorizado a redes? Auditar los registros de eventos en el servidor para verificar si existe algun acceso no autorizado a la red. 2.Cuando se planifica una nueva red, el administrador está interesado en una topología física que se utiliza con más frecuencia que cualquier otro. ¿Qué topología está considerando el administrador? Estrella 3.Una empresa quiere configurar un servidor...
1043 Palabras | 5 Páginas
Leer documento completoExàmen final cisco 3.1 almogaver | 07 Abril, 2005 22:47 Exàmen final de cisco v.3.1 1 Which of the following OSI layers offers reliable, connection-oriented data communication services? application presentation session *transport network -------------------------------------------------------------------- 2 Router interface Ethernet 0 has been assigned the IP address 10.172.192.168 255.255.255.240. What is the network IP address of this interface? 10.0.0.0 ...
1459 Palabras | 6 Páginas
Leer documento completoRIPv2 Conceptos y protocolos de enrutamiento. Capítulo 7 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1 Objetivos Detectar y describir las limitaciones de RIPv1. Aplicar las órdenes de configuración básica del protocolo de información de enrutamiento versión 2 (RIPv2) y evaluar las actualizaciones de enrutamiento classless RIPv2. Analizar el resultado del router para ver si RIPv2 proporciona soporte para VLSM y CIDR. Identificar...
1446 Palabras | 6 Páginas
Leer documento completo| |[pic]|Principio del formulario | |2 |¿Qué representa el estándar IEEE 802.2 en las tecnologías Ethernet? | | | ...
1508 Palabras | 7 Páginas
Leer documento completo02/03/2011 Close Window Cisco Networking Academy Assessment System Exam Viewer - Chapter 1 Exam - IT Essentials: PC Hardware and Software (Version 4.1) Below you will find the assessment items as presented on the exam as well as the scoring rules associated with the item. Cisco Networking Academy content is copyrighted and the unauthorized posting, distribution or sharing of this exam content is prohibited. 1 Which two characteristics are determined by the chip set on a motherboard? (Choose...
1646 Palabras | 7 Páginas
Leer documento completocomportamiento de la energía y la materia (como también cualquier cambio en ella que no altere la naturaleza de la misma), así como el tiempo, el espacio y las interacciones entre cuatro conceptos. La física no es solo una ciencia teórica experimental. 2. ¿Cómo se origina la física? Cuando los antiguos griegos tratan de explicar el paso de las estaciones, el movimiento de los astros, o responder la pregunta acerca de la constitución de la materia. 3. ¿Cuál fue el descubrimiento de Galileo Galilei desarrollado...
1397 Palabras | 6 Páginas
Leer documento completoExam Viewer - ENetwork Chapter 3 - Network Fundamentals (Version 4.0) Below you will find the assessment items as presented on the exam as well as the scoring rules associated with the item. Use of the exam information in the Exam Viewer is subject to the terms of the Academy Connection Website Usage Agreement between you and Cisco. The purpose of the Exam Viewer is to support instruction while not compromising exam security for other Cisco Networking Academies or students. This material should...
1339 Palabras | 6 Páginas
Leer documento completoCerrar la ventana Sistema de evaluación 1. Selección de evaluación 2. Parámetros de la evaluación 3. Comenzar la evaluación Comenzar la evaluación - DCompNtwk Chapter 8 - CCNA Discovery: Diseño y soporte de redes de computadoras (Versión 4.0) 1 ¿Cuál de las afirmaciones identifica el diseño de la dirección IP para las subinterfaces que se encuentran configuradas para una red Frame Relay? las configuraciones multipunto requieren que la dirección IP de cada subinterfaz en cada router se...
1790 Palabras | 8 Páginas
Leer documento completoexamen del capitulo 1 de CCNA (las respuestas están marcadas con números (1.2.3) dependiendo de cuantas respuesta requiera la pregunta.) 1. ¿Cuál de las siguientes descripciones son ciertas con respecto a la gestión de las conexiones en un router Cisco? (Elija tres). 1. Ellos no son las conexiones de red. • Se utilizan para conectar el router al resto de la red de producción. • Son puertos serie síncronos. 2.Se utilizan para la configuración inicial del router. 3.Son puertos serie...
1034 Palabras | 5 Páginas
Leer documento completoResumen del capítulo 2 de cisco En este capítulo tiene como propósito fundamentar la seguridad a la hora de trabajar con una computadora… Lugar de trabajo: debe de estar limpio, ordenado y correctamente iluminado. Pautas generales de seguridad Como primera medida, asegúrese de que haya un extintor y un kit de primeros auxilios en caso de incendio o lesiones. Guía general: • Quitarse cualquier joya que se porte y ajustarse la ropa suelta. • Desconectar la alimentación eléctrica y desenchufar...
550 Palabras | 3 Páginas
Leer documento completoCapitulo 1 Describe como el modelo de red empresarial compuesta. Descubre conceptos clave de la tecnología WAN. Servicios de comercio electrónico. Es la basa del acceso a la red de las empresas grandes. • Una WAN es una red de comunicación de datos que opera mas lla del alcance geográfico de una LAN. • Diseño de una WAN y la elección de los servicios de red no es una cuestión simple por que ppresentan aspectos como la seguridad de la red y la admin de direcciones. A medida que las empresas...
759 Palabras | 4 Páginas
Leer documento completo