Anda di halaman 1dari 5

1.

Una empresa está contemplando la posibilidad de utilizar una red de cliente-servidor o una red
entre pares. ¿Cuáles son tres características de una red entre pares? Elija tres opciones.
 Menor costo de implementación
 Fácil de creación
 Mejor seguridad
 Escalabilidad
 Mejor rendimiento de los dispositivos cuando actúan como cliente y como servidor
 Administración descentralizada
2. ¿Cuál de estos dispositivos cumple la función de determinar la ruta que los mensajes deben
tomar a través de las internetworks?
 Un servidor Web
 Un firewall
 Un router
 Un módem DSL
3. ¿Cuáles son los dos criterios que se utilizan para seleccionar un medio de red entre varios
medios de red? (Elija dos).
 La distancia que el medio seleccionado puede transportar una señal correctamente
 La cantidad de dispositivos intermediarios instalados en la red
 El entorno en el que se debe instalar el medio seleccionado
 El costo de los dispositivos finales que se utilizan en la red
 Los tipos de datos que se deben priorizar
4. ¿Cuáles son las dos afirmaciones que describen a los dispositivos intermediarios? Elija dos
opciones.
 Los dispositivos intermediarios dirigen la ruta de los datos.
 Los dispositivos intermediarios modifican el contenido de los datos.
 Los dispositivos intermediarios conectan hosts individuales a la red.
 Los dispositivos intermediarios generan contenido de datos.
 Los dispositivos intermediarios inician el proceso de encapsulamiento.
5. ¿Cuáles de las siguientes son dos funciones de las terminales en una red? Elija dos opciones.
 Dirigen los datos por rutas alternativas si fallan los enlaces.
 Dan origen a los datos que fluyen por la red.
 Proporcionan el canal por el que viaja el mensaje de red.
 Constituyen la interfaz entre los humanos y la red de comunicación.
 Filtran el flujo de datos para aumentar la seguridad.
6. ¿Qué área de la red es probable que deba rediseñar el personal de TI de una universidad como
consecuencia directa de que muchos estudiantes lleven sus propias tablet PC y smarthphones al
lugar de estudios para acceder a los recursos de la institución?
 WAN inalámbrica
 Extranet
 Intranet
 LAN inalámbrica
 LAN conectada por cable
7. ¿A qué tipo de red debe acceder un usuario doméstico para realizar compras en línea?
 Internet
 Una intranet
 Una extranet
 Una red de área local
8. Un empleado de una sucursal está realizando una cotización para un cliente. Para ello, necesita
acceder a la información confidencial sobre precios que se encuentra en los servidores internos de
la oficina central. ¿A qué tipo de red debería acceder el empleado?
 Una red de área local
 Una intranet
 Internet
 Una extranet
9. ¿Cuáles son las dos soluciones de Internet que proporcionan una conexión a Internet
permanente de ancho de banda elevado a las computadoras en una oficina en el lugar? Elija dos
opciones.
 DSL
 Telefónica por dial-up
 Datos móviles
 Satelital
 Cable
10. ¿Cuáles son las dos opciones de conexión a Internet que no requieren que se tiendan cables
hasta el edificio? (Elija dos).
 Línea arrendada dedicada
 Dial-up
 DSL
 Datos móviles
 Satélite
11. ¿Qué término describe el estado de una red cuando la demanda de los recursos de red excede
la capacidad disponible?
 Congestión
 Optimización
 Sincronización
 Convergencia
12. ¿Qué tipo de tráfico de red requiere QoS?
 Correo electrónico
 Wiki
 Videoconferencia
 Compras en línea
13. ¿Cuál de las siguientes expresiones define con precisión el término “ancho de banda”?
 Estado en el cual la demanda de los recursos de red excede la capacidad disponible
 Medida de la capacidad de transporte de datos de los medios
 Conjunto de técnicas para administrar la utilización de recursos de red
 Método para limitar el efecto de una falla de hardware o de software en la red
14. Un administrador de redes está implementando una política que requiere contraseñas seguras
y complejas. ¿Qué objetivo de protección de datos admite esta política?
 Integridad de los datos
 Calidad de los datos
 Confidencialidad de los datos
 Redundancia de los datos
15. ¿Cuál de estas afirmaciones describe una característica de la computación en la nube?
 Se requiere inversión en infraestructura nueva para acceder a la nube.
 Los dispositivos se pueden conectar a Internet mediante el cableado eléctrico existente.
 Una empresa puede conectarse directamente a Internet sin el uso de un ISP.
 Los usuarios individuales o las empresas pueden acceder a las aplicaciones por Internet desde cualquier
dispositivo, en cualquier parte del mundo.
16. ¿Qué es Internet?
 Proporciona conexiones a través de las redes globales interconectadas.
 Proporciona acceso a la red a los dispositivos móviles.
 Proporciona acceso a la red a los dispositivos móviles.
 Es una red privada para una organización con conexiones LAN y WAN.
17. ¿Cuál de las siguientes afirmaciones describe el uso de tecnología de redes por línea eléctrica?
 Una LAN doméstica se instala sin el uso de cableado físico.
 Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribuir los datos por la
LAN doméstica.
 Se utiliza el nuevo cableado eléctrico “inteligente” para extender una LAN doméstica existente.
 Un dispositivo se conecta a una LAN doméstica existente mediante un adaptador y un tomacorriente.
18. ¿Qué violación de seguridad causaría la mayor cantidad de daño a la vida de un usuario
doméstico?
 Spyware, que permite el correo electrónico no deseado
 Captura de datos personales, que permite el robo de identidad
 Reproducción de gusanos y virus en la computadora
 Denegación de servicio del servidor de correo electrónico
19. Un usuario está implementando una política de seguridad en una red de oficina pequeña.
¿Cuáles son las dos acciones que proporcionarían los requisitos mínimos de seguridad para esta
red? Elija dos opciones.
 La instalación de un software antivirus
 La implementación de un firewall
 El agregado de un dispositivo de prevención de intrusiones exclusivo
 La instalación de una red inalámbrica
 La implementación de un sistema de detección de intrusiones
20. Una convergente red es capaz de distribuir voz, vídeo, texto y gráficos por los mismos canales
de comunicación.
21. Complete el espacio en blanco.
El acrónimo byod hace referencia a la política que les permite a los empleados utilizar sus
dispositivos personales en la oficina para acceder a la red y a otros recursos.
22. Una la descripción con la forma de comunicación en red. No se utilizan todas las opciones.
23. Una cada característica con el tipo de conectividad a Internet correspondiente. No se utilizan
todas las opciones.
24. Una la definición con el objetivo de seguridad. No se utilizan todas las opciones.

Anda mungkin juga menyukai