EXAMEN DE IT ESSENTIALS 6.0 - CAPITULO 8 (RESUELTO)

EXAMEN Y RESPUESTAS



1.-Un usuario advierte que la velocidad de transferencia de datos para la NIC gigabit en la computadora del usuario es mucho más lenta de lo esperado. ¿Cuál es una posible causa del problema?
*La configuración de activación de LAN de la NIC está mal configurada.
*El modo de hibernación está causando que la NIC se apague inesperadamente.
*De alguna manera, las configuraciones dúplex de la NIC se han establecido en semidúplex.
*La NIC está configurada para usar IPv4 e IPv6 al mismo tiempo.
EXPLICACION
Para un rendimiento óptimo, ambos extremos de la conexión deben configurarse a la velocidad más rápida posible. Si el final del conmutador se estableció en 10/100 Mb / s, la velocidad máxima de la conexión sería de 100 Mb / s.






2.-Suele haber dos LED presentes en una NIC. ¿Cuales son los dos usos principales para estas luces LED? (Eliga dos opciones).
*para indicar que la actividad de transferencia de datos está presente.
*para indicar interferencia de otro dispositivo inalámbrico o electrónico cercano.
*para indicar la presencia de una conexión.
*para indicar que la NIC se ha conectado a un servidor DHCP.
*para indicar que la NIC está conectada a un grupo en el hogar o grupo de trabajo.
EXPLICACION
Una NIC Ethernet generalmente tiene dos LED, a veces ambos son verdes, y a veces uno es verde y el otro es ámbar. Una luz indica que hay una conexión con un dispositivo de red activo, como un enrutador o un conmutador de red. El segundo LED parpadea para indicar que hay actividad de datos.






3.-¿Cuál es el propósito de los perfiles de red que se utilizan para establecer una nueva conexión de red en un equipo Windows?
*configurar los ajustes de NIC para la red más rápida disponible.
*para eliminar la necesidad de direcciones IP cuando se conecta a una red.
*para proporcionar una lista de ISP que pueden usarse para el acceso a Internet.
*para proporcionar una manera fácil de configurar o aplicar funciones de red en función del tipo de red a unir.
EXPLICACION
Se requiere una elección de una ubicación de red de Windows al configurar una nueva conexión de red. Los perfiles de ubicación de red son una colección de configuraciones y valores predeterminados de red creados para cada tipo de ubicación para ayudar al usuario a unirse fácilmente a una red.






4.-Un enrutador inalámbrico muestra la dirección IP 192.168.0.1. ¿Qué podría significar esto?
*La función NAT no funciona en el enrutador inalámbrico.
*El enrutador inalámbrico todavía tiene la dirección IP predeterminada de fábrica.
*La asignación dinámica de la dirección IP se ha configurado en el enrutador y funciona correctamente.
*El enrutador inalámbrico se ha configurado para usar las frecuencias en el canal 1.
EXPLICACION
Los enrutadores inalámbricos generalmente vienen con la configuración predeterminada de fábrica. La dirección IP a menudo se establece en 192.168.0.1. El nombre de usuario y la contraseña predeterminados suelen ser admin. La dirección IP, el nombre de usuario y la contraseña deben modificarse para ayudar a proteger el enrutador.






5.-Un técnico está configurando el canal en un enrutador inalámbrico a 1, 6 u 11. ¿Cuál es el propósito de ajustar el canal?
*para deshabilitar la transmisión del SSID.
*para habilitar diferentes estándares 802.11.
*para proporcionar modos de seguridad más fuertes.
*para evitar interferencias de dispositivos inalámbricos cercanos.
EXPLICACION
Los canales 1, 6 y 11 se seleccionan porque están separados por 5 canales. minimizando así la interferencia con canales adyacentes. La frecuencia de un canal puede interferir con los canales a ambos lados de la frecuencia principal. Todos los dispositivos inalámbricos deben usarse en canales no adyacentes.






6.-¿Qué combinación de cuenta de usuario y perfil de ubicación de red permite que un usuario se convierta en miembro de un grupo en el hogar?
*una cuenta de administrador con un perfil de ubicación de red de Work.
*una cuenta de invitado con un perfil de ubicación de red de Inicio.
*una cuenta de usuario administrador con una ubicación de red de Público.
*una cuenta de usuario estándar con un perfil de ubicación de red de Inicio.
EXPLICACION
Cada cuenta de usuario, excepto la cuenta de Invitado, puede convertirse en miembro de un grupo en el hogar. No se puede unir un grupo en el hogar si el perfil de ubicación de red está configurado como Trabajo o Público.






7.-Un viajero de negocios se conecta a una red inalámbrica con autenticación abierta. ¿Qué debe hacer el viajero para asegurar los datos confidenciales cuando se conecta a los servicios comerciales?
*Conéctate con una VPN.
*Cambie el perfil de ubicación de red a público.
*Cambiar la configuración del firewall de Windows.
*Configure manualmente una dirección IP, máscara de subred y puerta de enlace predeterminada.
EXPLICACION
Una VPN se utiliza para formar un túnel seguro a través de una red pública. Esta tecnología permite a los usuarios comunicarse a través de una red insegura y, sin embargo, mantener la confidencialidad de los datos. Cambiar el perfil de ubicación de la red modificará la configuración del firewall en una computadora, pero no aumentará la confidencialidad de los datos que cruzan una red.





8.-Se le ha pedido a un técnico que configure una conexión de banda ancha para un teletrabajador. El técnico ha recibido instrucciones de que todas las cargas y descargas para la conexión deben usar líneas telefónicas existentes. ¿Qué tecnología de banda ancha se debe usar?
*cable.
*Dsl.
*Isdn.
*Montones.
EXPLICACION
La línea de abonado digital o línea de suscriptor digital, Digital Subscriber Line, es una familia de tecnologías que proporcionan el acceso a Internet mediante la transmisión de datos digitales.






9.-¿Qué tipo de conexión a Internet es capaz de las tasas de transferencia más rápidas?
*Isdn.
*Montones.
*Satélite.
*Cable.
*Fibra.
EXPLICACION
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.







10.-¿Qué tecnología se recomendaría para una empresa que requiere que los trabajadores accedan a Internet mientras visitan a clientes en muchos lugares diferentes?
*Adsl.
*Datos móviles.
*Isdn.
*Vpn.
EXPLICACION
El acceso de datos móviles proporciona conectividad de voz, así como conectividad a Internet para transferir video y datos.






11.-Una empresa pequeña esta considerando mover muchas de las funciones del centro de datos ala nube. ¿Cual son las ventajas de este plan? (Elija tres opciones).
*Dado que la cantidad de datos que la empresa usa aumenta, resulta poco práctica que los datos se almacenen y se procesen en un centro de datos de abonado único.
*La empresa solo debe pagar por la cantidad de procesamiento y capacidad de almacenamiento que usa.
*Los centros de datos de abonado único puede crecer con facilidad para adaptarse a los requisitos de aumento de almacenamiento de datos.
*La empresa puede aumentar el procesamiento y la capacidad de almacenamiento según lo necesita y luego disminuir la capacidad cuando ya no lo necesiten. 
EXPLICACION
Una base de datos en la nube es una colección de contenido, estructurado o no estructurado, que reside en una plataforma de infraestructura de computación en la nube privada, pública o híbrida.






12.-¿Que servicio de computación en la nube seria el más adecuado para una organización que carece del conocimiento técnico para alojar y mantener aplicaciones en su sitio local?
*ITaaS
*IaaS
*PaaS
*Saas
EXPLICACION

Software como un Servicio (del inglés: Software as a Service, SaaS), es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente.






13.-Un cliente de red en los reinicios de un entorno corporativo. ¿Que tipo de servidor probablemente se usaría primero?
*DHCP
*FTP
*DNS
*Web
*Correo electrónico
*Telnet
EXPLICACION
DHCP funciona sobre un servidor central (servidor, estación de trabajo o incluso un PC) el cual asigna direcciones IP a otras máquinas de la red. Este protocolo puede entregar información IP en una LAN o entre varias VLAN. Un servidor DHSC (DHCP Server) es un equipo en una red que está corriendo un servicio DHCP.






14.-¿Cuál de las siguientes es una función común de un servidor proxy?
*Controlar quién esta autorizado a acceder a la red interna.
*Almacenar paginas web de acceso frecuente en la red interna.
*Brindar acceso a un grupo compartido de recursos informáticos configurables.
*Detectar firmas maliciosas mediante la supervisión que ingresa a la red interna.
EXPLICACION
Un servidor proxy a menudo es responsable del almacenamiento en caché de las páginas web a las que acceden los usuarios internos. Si otro usuario interno solicita alguna de las páginas almacenadas, el servidor proxy puede proporcionar rápidamente las páginas web almacenadas al usuario interno en lugar de enviar la solicitud a través de Internet al servidor web original.





15.-Una compañía ABC solicita un mantenimiento preventivo anual de todo el cableado de red local. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?
*Reemplazar todas las etiquetas de los cables.
*Reemplazar todos los soportes para cable para evitar que se aflojen los puntos de conexión.
*Desconectar y volver a conectar los cables de conexión.
*Inspeccionar todos los cables de conexión para ver si se presentan rupturas.
EXPLICACION
Los procedimientos preventivos de la red incluyen verificar el estado de los cables, dispositivos de red, servidores y computadoras para asegurarse de que se mantengan limpios y que funcionen correctamente.






16. ¿Cuál es el beneficio de realizar el mantenimiento preventivo con regularidad?
*Reducción de EMI y RFI.
*Aumento de las amenazas de seguridad.
*Reducción del tiempo de inactividad de la red.
*Reducción de la conectividad.
EXPLICACION
Realizar mantenimiento preventivo para una red a intervalos regulares previene el tiempo de inactividad de la red y las fallas de los equipos de la red. Esto mantendrá un buen rendimiento de la red, evitará la pérdida de ancho de banda y aumentará la conectividad.







17. Un usuario no puede acceder a la red. Mientras el técnico revisa la computadora, los otros usuarios de la misma red informan que tiene el mismo problema. Una investigación más exhaustiva muestra que las luces LED en cada NIC no están encendidas. ¿Qué debe hacer el técnico a continuación?
*Informe el problema al administrador de red.
*Use nslookup para verificar la conectividad de red.
*Verifique que todas las computadoras tengan la misma configuración.
*Intente hacer ping en los dispositivos que están en otras redes.
EXPLICACION
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.







18. Un usuario puede imprimir con una impresora ubicada en la misma red, pero el trafico del usuario no llega a Internet. ¿Cuál es una causa posible del problema?
*La NIC de la PC presenta una falla.
*El cable de red conectada a la PC del usuario presenta una falla.
*La dirección IP de la PC es incorrecta.
*La dirección de gateway predeterminado de la PC es incorrecta.
EXPLICACION
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.








19. Un técnico investiga un informe sobre una computadora que no puede acceder a los recursos de red. El técnico detecta que la computadora tiene una dirección IP de 169.254.27.168. ¿Cuál es el primer paso lógico en el diagnóstico de este problema?
*Activar las funciones Detección de redes y compartición de archivos.
*Intenta hacer ping al gateway predeterminado.
*Verificar las luces LED de la NIC. 
*Probar que DNS esta funcionando correctamente.
EXPLICACION
Los recursos de una red son todas las cosas de un computadoras integrantes de la red comparten para hacer usadas por el resto, algunos ejemplos son: escáner, impresoras, y otros periféricos. 6. servidores Son aquellas computadoras capaces de compartir sus recursos con otras.







20. Una computadora con Windows 7 no puede acceder una unidad asignada en un servidor de archivos que se encuentra en otra red dentro de la organización. Los resultados de investigación adicional muestran que el usuario pueda utilizar una impresora que esta conectada a la misma red que la computadora. ¿Qué acción debe realizar el técnico a continuación?
*Seleccionar el enlace LED en la NIC.
*Verificar que la resolución de nombres DNS funciona correctamente.
*Examinar el cable de conexión de la red para detectar desgaste o interrupciones.
*Seleccionar Detalles de conexión de red en la GUI de Windows para la conexión de red correspondiente.
EXPLICACION
Esa herramienta nos ayuda a solucionar los problemas de ese tipo.







21. Un usuario ha llevado su computadora portátil personal al trabajo. La computadora portátil no puede determinar el nombre del red inalámbrica de la oficina. ¿Cuáles son las dos posibles causas de este problema? (Elija dos opciones).
*La computadora portátil debe configurarse con el nombre de grupo de trabajo de la oficina.
*La computadora portátil no ha recibido una dirección IP del router inalámbrico.
*La red no admite el protocolo inalámbrico que utiliza la computadora portátil.
*El router inalámbrico no transmite el SSID.
*El router  inalámbrico se configuro en Modo mixto. 
EXPLICACION
Los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces. Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la protección de redes inalámbricas domésticas.
WEP, WPA y WPA2 son los protocolos de seguridad inalámbrica utilizados, estos cumplen el mismo propósito pero al mismo tiempo son diferentes. Dichos protocolos no sólo evitan que se realicen conexiones no deseadas a su red inalámbrica, sino que también cifran sus datos privados enviados a través de la red.








22. Un técnico en redes intenta hacer ping a www.example.net desde la computadora de un cliente, pero el ping falla. El acceso a las unidades de red asignada y una impresora compartida funcionan correctamente. ¿Cuáles son las dos posibles causas de este problema? (Elija dos opciones).
*El dominio de Windows o el nombre de grupo de trabajo configurado en la computadora no es correcto.
*El servicio DNS no esta disponible en la red del cliente.
*El protocolo HTTP no funciona correctamente en el servidor de destino.
*El servidor web de destino esta desactivado.
*Se asignó una dirección IP estática a la computadora.
EXPLICACION
Qué es la latencia, y cómo podemos mejorarla. La latencia es el tiempo que tarda en transmitirse un paquete dentro de la red, y es un factor clave en las conexiones a Internet. El ping, medido en mili segundos (o ms) mide el tiempo que tardan en comunicarse una conexión local con un equipo remoto en la red IP.







23. Un técnico usa el comando nbtstat -A 192.168.0.3. ¿Qué espera ver el técnico en los resultados del comando?
*Información específica sobre cuentas de usuario y dominios.
*Conexiones actuales y estadísticas. 
*Una lista de routers dentro de la ruta de tráfico.
*Información de configuración del adaptador de red.
EXPLICACION
El comando nbtstat se usa para mostrar conexiones, servicios y estadísticas actuales en computadoras locales y remotas.






24. ¿Cuál es el acrónimo del protocolo que se utiliza al comunicarse de forma segura con un servidor Web?
HTTPS
EXPLICACION
El protocolo de transferencia de hipertexto seguro (HTTPS) es el que se utiliza para acceder a la información de un servidor Web, o publicarla, mediante un canal de comunicación seguro.







25.-Una la definición con el tipo de nube.




























Reflexiona todo el tiempo que necesites, pero actúa todo lo rápido que puedas.
  
Reflexionar es de sabios. En el día a día tomamos muchas decisiones y no nos detenemos a pensar si hemos obrado bien o si nos estamos equivocando. Las consecuencias, a la larga, no siempre son positivas. Además, también perdemos mucho tiempo luchando por cosas que en el fondo no importan tanto, y dejamos de lado otras que deberíamos valorar más.



Comentarios

Entradas populares de este blog

EL FOLKLORE COMO VIDA

EXAMEN DE IT ESSENTIALS 6.0 - CAPITULO 7 (RESUELTO)