Redes
• Control de flujo
• Encapsulación
• Codificación
• Multidifusión
• Método de acceso
2. Consulte el gráfico. Cinco equipos están conectados a través de un concentrador. Si el host H1 quiere responder a un mensaje delhost H2, ¿qué afirmación es cierta?
• H1 envía un mensaje unicast a H2, pero el hub reenvía a todos los dispositivos.
• H1 envía un mensaje unicast a H2 y el hub reenvía directamente a H2.
• H1 envía un mensaje de difusión a H2, y el cubo de la reenvía a todos los dispositivos.
• H1 envía un mensaje de multidifusión a H2, y el cubo de la reenvía directamente a H2.
2. ¿Qué dosafirmaciones relativas a las normas de red son verdaderas? (Elija dos.)
• añade complejidad a las redes
• alienta a los proveedores a crear protocolos propietarios
• proporciona interconexiones consistentes a través de redes
• asegura que las comunicaciones funcionan mejor en un entorno único proveedor-
• simplifica el desarrollo de nuevos productos
3. ¿Qué significa el 100 cuando se hacereferencia a la 100BASE-T Ethernet estándar?
• El tipo de cable utilizado
• el tipo de transmisión de datos
• Velocidad de transmisión
• Tipo de conector requerido
• Longitud máxima de cable permitida
4. ¿Qué dirección tiene un uso NIC hora de decidir si acepta un marco?
• Dirección IP de origende origen
• Dirección MAC
• Dirección IP de destino
• Destino de dirección MAC
•Fuente de dirección Ethernet
5. ¿Qué dirección tiene un uso NIC hora de decidir si acepta un marco?
• Dirección IP de origende origen
• Dirección MAC
• Dirección IP de destino
• Destino de dirección MAC
• Fuente de dirección Ethernet
6. ¿Qué tipo de dirección se utiliza en un encabezado de la trama Ethernet?
• Direcciones lógicas sólo
• Direcciones IP única
• solamentedirecciones MAC de difusión
• aborda sólo
7. ¿Cuál es la función del campo FCS en una trama de Ethernet?
• detecta errores de transmisión
• proporciona temporización para la transmisión
• contiene el inicio de delimitador de trama
• indica el protocolo que va a recibir la trama
8. ¿Cuál es el propósito de direcciones lógicas en una red IP?
• Se identifican un NIC específico enun dispositivo host.
• Se utilizan para determinar qué dispositivo host acepta el marco.
• Proporcionan información específica del proveedor acerca del anfitrión.
• Son utilizado para determinar la red que el host se encuentra en.
• Son utilizados por interruptores para hacer decisiones de envío.
9. ¿Qué dispositivo acepta un mensaje en un puerto y siempre reenvía el mensaje a todos losdemás puertos? • Módem • Interruptor • Router • Cubo
10. ¿Qué dos dispositivos de red se utilizan para conectar los hosts a la capa de acceso? (Elija dos.) • Router • Cubo • Interruptor • Servidor • PC
11. Host A tiene que aprender la dirección MAC del host B, que está en el mismo segmento de LAN. Un mensaje ha sido enviado a todos los hosts en el segmento pidiendo la dirección MAC del HostHost B. B responde con su dirección MAC y todos los otros hosts caso omiso de la petición. ¿Qué protocolo se utiliza en este escenario? • ARP • DHCP • DNS • WINS
12. Un conmutador recibe un telegrama con una dirección MAC de destino que no está en la tabla de MAC. ¿Cómo deberá proceder el interruptor de realizar? • Se descarta la trama. • Se envía una petición ARP busca la dirección MAC. • Seinunda la trama a todos los puertos activos, excepto el puerto de origen. • Devuelve el marco para el remitente . 13. ¿Qué es el beneficio de tener un router dentro de la capa de distribución? • evita colisiones en una red local • mantiene emisiones contenidas dentro de una red local • Controles que alberga tienen acceso a la red • Controles de host-to-host tráfico dentro de una red local solo ...
Regístrate para leer el documento completo.