Una computadora puede tener acceso a dispositivos de la misma red, pero no puede acceder a dispositivos de otras redes. ¿Cuál es la posible causa del problema?
Enviado por carloshb31 • 29 de Febrero de 2016 • Tarea • 1.944 Palabras (8 Páginas) • 988 Visitas
Página 1 de 8
NOMBRE COMPLETO: FECHA:
NUMERO DE CEDULA:
- Una computadora puede tener acceso a dispositivos de la misma red, pero no puede acceder a dispositivos de otras redes. ¿Cuál es la posible causa del problema?
- El cable no está conectado correctamente a la NIC.
- La computadora tiene una dirección IP no válida.
- La computadora tiene una máscara de subred incorrecta.
- La computadora tiene una dirección de gateway por defecto no válida.
- c y d son correctas
- ninguna de las anteriores
- Consulte el anexo. ¿Qué tipo de medios extraíbles se ilustran?[pic 1]
- Disco duro
- Unidad óptica USB
- PC card
- Unidad Flash
- b y d son correctas
- ¿Qué caracteriza un ataque DDoS?
- Varios hosts participan en un ataque coordinado.
- Las computadoras infectadas de denominan daemons
- Es un ataque desde DOS para suplantación de identidad
- Todos los hosts deben estar en la misma área geográfica
- a y d son correctas
- Un técnico necesita configurar el disco duro de una computadora para que parezca que existe un disco para el sistema operativo y cuatro discos para los datos provenientes de distintas aplicaciones. ¿De qué manera se puede configurar el disco duro para lograr esta percepción?
- Crear cinco particiones primarias.
- Crear una partición extendida con cinco unidades lógicas dentro.
- Crear una partición primaria y una partición extendida con cuatro unidades lógicas dentro de esta última.
- Crear cinco particiones extendidas.
- Crear una partición lógica con cinco particiones primarias dentro.
- Crear una partición primaria y una partición lógica con cuatro unidades lógicas dentro de esta última.
- Un técnico recibe una llamada de un cliente que no está satisfecho con servicios anteriores y quien se queja constantemente sobre el servicio durante la llamada. ¿Cómo debe manejar esta llamada el técnico?.
- Recordar al cliente que su compañía es, posiblemente, mejor que la competencia.
- Recordar al cliente que puede dejar su compañía en cualquier momento y hacer negocios con la competencia.
- Escuchar la queja y hacer saber al cliente que se hará todo lo posible por solucionar el motivo de su queja
- Solicitar al cliente que envíe su queja por escrito
- Al instalar el sistema operativo Windows XP Professional, el técnico tiene la opción de elegir el sistema de archivos que utilizará. Si uno de los requisitos es la seguridad, ¿qué sistema de archivos debe elegir?
- Limpiador de vidrio
- Alcohol isopropílico
- Detergente suave
- Alcohol rectificado
- Limpiador ligeramente abrasivo
- b y c son correctas
- Un usuario envió un informe de problema porque no puede acceder a ningún dispositivo en la red. ¿Qué herramienta puede utilizar el técnico de red para verificar rápidamente si la computadora tiene una dirección IP válida?
- Ipconfig
- Netstat
- Ping
- Tracert
- a y c son correctas
- Un técnico desea iniciar la computadora mediante un CD-ROM que contiene un sistema operativo limitado y utilidades de diagnóstico. ¿Dónde debería configurar el técnico la orden de inicio para la PC?
- Mi PC
- Panel de Control
- Administrador de dispositivos
- BIOS
- Setup
- Menu Inicio
- d y e son correctas
- Un usuario que instala y desinstala gran cantidad de software advierte que el rendimiento del sistema de computación está bajando. ¿Qué debe intentar primero el usuario para mejorar el rendimiento de la computadora?
- Actualizar la RAM
- Actualizar el procesador
- Reinstalar el sistema operativo
- Ejecutar la utilidad Defrag
- Ejecutar la utilidad Format
- Ninguna de las anteriores
- ¿Cuál es el servicio automatizado que corresponda a los recursos con los nombres
de dirección IP?
- HTTP
- SSH
- FQDN
- DNS
- Telnet
- SMTP
- ¿Qué protocolo en la capa de aplicación se utiliza comúnmente para el apoyo a las
transferencias de archivos entre un cliente y un servidor?
- HTTP
- HTML
- FTP
- Telnet
- SFTP
- c y e son correctas
- ninguna de las anteriores
- Componentes de correo electrónico que se utilizan para reenviar correo entre los
servidores? (Elija dos.)
- MDA
- IMAP
- MTA
- POP
- SMTP
- MUA
- ¿Qué significa el término "atenuación" en la comunicación de datos?
- pérdida de intensidad de señal como aumentos de distancia
- tiempo para que una señal llegue a su destino
- fuga de señales de un par de cables a otro
- intensificación de una señal por medio de un dispositivo de redes
- Consulte la presentación. ¿Cuántas subredes se requieren para admitir la red que se muestra?
[pic 2]
- 2
- 3
- 4
- 5
- Consulte la presentación. Un estudiante que trabaja en el laboratorio selecciona un cable que se encuentra dispuesto como se muestra. ¿Qué tipos de conexiones pueden realizarse correctamente con este cable? (Elija dos).
[pic 3]
- conexión de una PC al puerto de consola de un router
- conexión de dos routers juntos a través de sus puertos Fast Ethernet
- conexión de dos switches juntos a velocidades de Gigabit
- conexión de una PC a un switch a velocidades de Ethernet Gigabit
- conexión de dos dispositivos con el mismo tipo de interfaz a velocidades de Fast Ethernet
- todas las anteriores
- Consulte la presentación. Qué tipo de red se muestra?
[pic 4]
- WAN
- MAN
- LAN
- WLAN
- Una compañía planea dividir su red en subredes para un máximo de 27 hosts. ¿Cuál de las siguientes máscaras de subred proporcionaría los hosts necesarios y dejaría sin utilizar la menor cantidad de direcciones en cada subred?
- 255.255.255.0
- 255.255.255.192
- 255.255.255.224
- 255.255.255.240
- 255.255.255.248
- Consulte la presentación. ¿Cuáles son las tres afirmaciones que identifican el tipo de cableado que se utilizaría en los segmentos que se muestran? (Elija tres).[pic 5]
- El Segmento 1 utiliza cableado backbone
- El Segmento 1 utiliza un cable patch
- El Segmento 3 utiliza cableado patch.
- El Segmento 3 utiliza cableado vertical.
- El Segmento 3 utiliza cableado horizontal.
- El Segmento 4 utiliza cableado vertical.
- Consulte la presentación. Según la configuración IP que se muestra, ¿cuál sería el resultado si el Host A y el Host B intentan comunicarse fuera del segmento de red?
[pic 6]
- tanto el host A como el B lo lograrían
- el host A lo lograría, el host B fallaría
- el host B lo lograría, el host A fallaría
- tanto el host A como el B fallarían
...
Disponible sólo en Clubensayos.com