Examen CCNA 1 V6.1 Capítulo 1 Respuestas 2019 (100%) Español

Español

1. Una empresa está considerando si se debe utilizar un cliente / servidor o una red peer-to-peer. ¿Cuáles son tres características de una red peer-to-peer? (Elige tres.)
mejor seguridad
fácil de crear *
mejor rendimiento del dispositivo cuando actúa como cliente y servidor
carece de administración centralizada *
menor costo para implementar *
escalable
Explique:


Debido a que no se requieren dispositivos de red y servidores dedicados, redes peer-to-peer son fáciles de crear, menos complejo, y tienen costos más bajos. Las redes peer-to-peer también tienen ninguna administración centralizada. Ellos son menos seguros, no escalable, y aquellos dispositivos que actúan como cliente y servidor pueden realizar más lento.

2. ¿Qué dispositivo realiza la función de determinar el camino que deben tomar los mensajes a través de interconexiones de redes?
un router *
un servidor de seguridad
un servidor web
un módem DSL
Explique:


Un router se utiliza para determinar la ruta que los mensajes deben tomar a través de la red. Un servidor de seguridad se utiliza para filtrar el tráfico entrante y saliente. Un módem DSL se utiliza para proporcionar conexión a Internet para una casa o una organización.

3. ¿Qué dos criterios se utilizan para ayudar a seleccionar un medio de red de diversos medios de comunicación de la red? (Escoge dos.)
los tipos de datos que deben ser priorizados
el coste de los dispositivos finales utilizados en la red
la distancia que el medio seleccionado puede realizar con éxito una señal *
el número de dispositivos intermediarios instalados en la red
el entorno en el que el medio seleccionado se va a instalar *
Explique:


Criterios para la elección de un medio de red son la distancia que el medio seleccionado puede realizar con éxito una señal, el entorno en el que el medio seleccionado se va a instalar, la cantidad de datos y la velocidad a la que deben transmitirse los datos, y el costo de la medio y su instalación.

4. ¿Qué dos afirmaciones describen dispositivos intermediarios? (Escoge dos.)
dispositivos intermediarios generan contenido de datos.
dispositivos intermediarios alteran contenido de datos.
dispositivos intermediarios dirigen el camino de los datos. *
dispositivos intermediarios conectan los hosts individuales a la red. *
dispositivos intermediarios inician el proceso de encapsulación.
Explique:


Las aplicaciones en dispositivos finales generan datos, alteran el contenido de datos, y son responsables de iniciar el proceso de encapsulación.

5. ¿Cuáles son dos funciones de los dispositivos finales de una red? (Escoge dos.)
Se originan los datos que fluyen a través de la red. *
Dirigen datos a través de rutas alternativas en caso de fallos de enlace.
Filtran el flujo de datos para mejorar la seguridad.
Ellos son la interfaz entre el hombre y la red de comunicación. *
Proporcionan el canal por el cual viaja el mensaje de red.
Explique:


Los dispositivos finales se originan los datos que fluyen a través de la red. dispositivos intermediarios de datos directos sobre rutas alternativas en caso de fallos de enlace y filtrar el flujo de datos para mejorar la seguridad. los medios de comunicación de red proporcionan el canal a través del cual viajan los mensajes de red.

6. ¿Qué área de la red haría con un personal de TI de la universidad más probable es que rediseñar como resultado directo de muchos estudiantes traer sus propias tabletas y teléfonos inteligentes a la escuela para tener acceso a recursos de la escuela?
extranet
intranet
LAN cableada
LAN inalámbrico*
WAN inalámbrica
Explique:


Una extranet es una red de área donde las personas o socios empresariales externos a los datos de acceso de la empresa. Una intranet simplemente describe el área de la red que normalmente se accede solamente por personal interno. La LAN cableada se ve afectada por BYODs (traer sus propios dispositivos) cuando los dispositivos se conectan a la red cableada. Una universidad de LAN inalámbrica está más probable es utilizado por la tableta y teléfono inteligente. Una WAN inalámbrica sería más probable ser utilizado por los estudiantes universitarios para acceder a su red de proveedores celular.

7. ¿Qué tipo de red debe a un usuario acceso a casa con el fin de hacer compras en línea?
una intranet
La Internet*
una extranet
una red de área local

8. Un empleado de una sucursal es la creación de un presupuesto para un cliente. Con el fin de hacer esto, el empleado necesita acceder a la información de precios confidencial de los servidores internos en la oficina central. ¿Qué tipo de red sería el acceso de los empleados?
una intranet *
La Internet
una extranet
una red de área local
Explique:


Intranet es un término utilizado para referirse a una conexión privada de redes LAN y WAN que pertenece a una organización. Una intranet está diseñado para ser accesible sólo por la organización de los miembros, empleados u otras personas con autorización.

9. ¿Qué dos opciones de conexión proporcionan un gran ancho de banda conexión permanente de Internet para los ordenadores en una oficina en casa? (Escoge dos.)
celular
DSL *
satélite
cable*
teléfono de dial-up
Explique:


Cable y DSL tanto proporcionan un alto ancho de banda, una constante en la conexión y una conexión Ethernet a un ordenador central o LAN.

10. ¿Qué opciones de conexión a Internet dos no requieren que los cables físicos pueden ejecutar al edificio? (Escoge dos.)
DSL
celular*
satélite*
marcar
línea arrendada dedicada
Explique:


conectividad celular requiere el uso de la red de telefonía celular. conectividad por satélite se utiliza a menudo donde el cableado físico no está disponible fuera de la casa o negocio.

11. ¿Qué término describe el estado de una red cuando la demanda sobre los recursos de la red excede la capacidad disponible?
convergencia
congestión*
mejoramiento
sincronización
Explique:


Cuando la demanda de los recursos de la red excede la capacidad disponible, la red se congestiona. Una red convergente está diseñado para ofrecer múltiples tipos de comunicación, como datos, video y voz, utilizando la misma infraestructura de red.

12. ¿Qué tipo de tráfico de red requiere QoS?
correo electrónico
en línea de compras
videoconferencia*
wiki

13. ¿Qué expresión define con precisión el término ancho de banda?
un método para limitar el impacto de un fallo de hardware o software en la red
una medida de la capacidad de carga de los datos de los medios de comunicación *
un estado donde la demanda de los recursos de la red excede la capacidad disponible
un conjunto de técnicas para gestionar la utilización de los recursos de la red
Explique:


Un método para limitar el impacto de un fallo de hardware o de software es la tolerancia a fallos. Una medida de los datos de la capacidad de carga es de ancho de banda. Un conjunto de técnicas para gestionar la utilización de los recursos de la red es de QoS. Un estado en el que la demanda de los recursos de la red excede la capacidad disponible se llama congestión.

14. Un administrador de red está implementando una política que requiere contraseñas fuertes y complejos. ¿Qué objetivo de protección de datos son compatibles con esta política?
integridad de los datos
calidad de los datos
confidencialidad de los datos *
redundancia de datos

15. ¿Qué afirmación describe una característica de la computación en la nube?
Un negocio puede conectarse directamente a Internet sin el uso de un proveedor de Internet.
Las aplicaciones pueden ser accedidos a través de Internet por los usuarios individuales o negocios utilizando cualquier dispositivo, en cualquier lugar del mundo. *
Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente.
Se requiere la inversión en nueva infraestructura con el fin de acceder a la nube.
Explique:


La computación en nube permite a los usuarios acceder a aplicaciones, copias de seguridad y almacenar archivos, y realizar tareas sin necesidad de software o servidores adicionales. los usuarios accedan a los recursos de la nube a través de los servicios basados ​​en suscripción o pago por uso, en tiempo real, usando nada más que un navegador web.

16. ¿Qué es Internet?
Se trata de una red basada en la tecnología Ethernet.
Proporciona acceso a la red para dispositivos móviles.
Proporciona conexiones a través de redes globales interconectados. *
Es una red privada para una organización con conexiones LAN y WAN.
Explique:


Internet ofrece conexiones globales que permiten a los dispositivos conectados en red (estaciones de trabajo y dispositivos móviles) con diferentes tecnologías de red, como Ethernet, DSL / cable y conexiones en serie, para comunicarse. Una red privada para una organización con conexiones LAN y WAN es una intranet.

17. ¿Qué afirmación describe el uso de la tecnología de red de línea eléctrica?
Nuevo cableado eléctrico “inteligente” se utiliza para extender una casa ya existente LAN.
Una LAN doméstica se instala sin el uso de cableado físico.
Un dispositivo se conecta a una casa ya existente LAN mediante un adaptador y una toma de corriente existente. *
puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribuir datos a través de la LAN doméstica.
Explique:


establecimiento de una red Powerline añade la posibilidad de conectar un dispositivo a la red mediante un adaptador dondequiera que haya una toma de corriente. La red utiliza el cableado eléctrico para enviar los datos existentes. No es un sustituto de cableado físico, pero puede agregar funcionalidad en lugares en los puntos de acceso inalámbricos no pueden ser utilizados o no pueden llegar a los dispositivos.

18. ¿Qué violación de seguridad provocarían la mayor cantidad de daño a la vida de un usuario doméstico?
denegación de servicio a su servidor de correo electrónico
la replicación del virus y gusanos en su ordenador
captura de datos personales que conduce al robo de identidad *
software espía que conduce a los correos electrónicos de spam
Explique:


En un PC personal, denegación de servicio a servidores, gusanos y virus, spyware y producir mensajes de spam puede ser molesto, invasor, y frustrante. Sin embargo, el robo de identidad puede ser devastador y alteración de la vida. Las soluciones de seguridad deben estar en su lugar en todos los dispositivos personales de protección contra este tipo de amenazas.

19. Un usuario está implementando la seguridad en una red de oficina pequeña. ¿Qué dos acciones proporcionaría los requisitos mínimos de seguridad para esta red? (Escoge dos.)
la implementación de un servidor de seguridad *
la instalación de una red inalámbrica
instalar un software antivirus *
implementación de un sistema de detección de intrusos
la adición de un dispositivo de prevención de intrusiones dedicada
Explique:


Técnicamente complejas medidas de seguridad tales como sistemas de prevención de intrusiones y prevención de intrusiones se asocian generalmente con redes de negocios más que las redes domésticas. Instalación de software antivirus, software antimalware, y la implementación de un servidor de seguridad será normalmente los requisitos mínimos para las redes domésticas. La instalación de una red inalámbrica doméstica no mejorará la seguridad de red, y se requieren más acciones de seguridad que deben tomarse.


20. Llenar el espacio en blanco.
UNA __convergido__ red es capaz de entregar voz, vídeo, texto y gráficos a través de los mismos canales de comunicación.
Explique:


Cuando una red se utiliza para todos los tipos de comunicación, tales como voz, vídeo, texto y gráficos, la red se conoce como una red convergente.


21. Llenar el espacio en blanco.
El acrónimo __BYOD__ se refiere a la política que permite a los empleados usar sus dispositivos personales en la oficina de negocios para tener acceso a la red y otros recursos.

22. coincide con la descripción de la forma de comunicación de la red. (No se utilizan todas las opciones.)

Las páginas Web que grupos de personas pueden editar y ver juntos->wiki

Los sitios web interactivos donde las personas crean y contenido generado por los usuarios compartir con amigos y familiares->Medios de comunicación social

comunicación en tiempo real entre dos o más personas->Mensajería instantánea
un medio basado en audio que permite a la gente a entregar sus grabaciones a un público más amplio->



23. coincidir cada característica para su correspondiente tipo de conectividad a Internet. (No se utilizan todas las opciones.)



satélite ->No es adecuado para áreas con muchos árboles


telefónica doméstica ->normalmente tiene muy poco ancho de banda

DSL ->conexión de gran ancho de banda que corre a lo largo de la línea telefónica
Cable ->utiliza cable coaxial como medio

Explique:


DSL es una conexión de ancho de banda siempre activa, alta que corre a través de líneas telefónicas. Cable utiliza el mismo cable coaxial que lleva las señales de televisión en el hogar para proporcionar acceso a Internet. telefónica doméstica es mucho más lento que el DSL o cable, pero es la opción menos costosa para los usuarios domésticos, ya que puede utilizar cualquier línea telefónica y un módem simple. Satelital requiere una línea de visión clara y se ve afectada por los árboles y otras obstrucciones. Ninguna de estas opciones de casas típicas uso dedicado líneas alquiladas tales como T1 / E1 y T3 / E3.


24. coincide con la definición de la meta de seguridad. (No se utilizan todas las opciones.)



el mantenimiento de la integridad ->la garantía de que la información no ha sido alterado durante la transmisión


asegurando la confidencialidad ->sólo los destinatarios pueden acceder y leer los datos

asegurar la disponibilidad ->la garantía de acceso oportuno y confiable a los datos
Explique:


integridad de los datos verifica que los datos no han sido alterados en el viaje entre el emisor y el receptor. Un campo calculado por el remitente se vuelve a calcular y se verificó que ser el mismo por el receptor. Las contraseñas y la autorización de mantener el control sobre quién tiene acceso a los datos personales. dispositivos redundantes y enlaces intentan proporcionar 99,999% de disponibilidad para los usuarios. Integridad es posible gracias a que requiera la verificación del remitente, no el destino. VPNs no son el único método seguro mediante el cual se pueden transferir datos de forma confidencial.

25. ¿Qué tendencia de redes implica el uso de herramientas y dispositivos personales para acceder a recursos de una red empresarial o de la escuela?
conferencing cloud la computación de vídeo


BYOD *

red Powerline
Explique:


BYOD, o traer su propio dispositivo, es una tendencia en la red donde los usuarios están autorizados a utilizar los dispositivos y herramientas personales en las redes empresariales y de la escuela

26. ¿Cuál es una característica de una red convergente?
que proporciona sólo un camino entre la fuente y el destino de un messageit limita el impacto de un fallo, reduciendo al mínimo el número de dispositivos afectados


que ofrece datos, voz y vídeo a través de la infraestructura misma red *

Una red convergente requiere una infraestructura de red independiente para cada tipo de tecnología de la comunicación
Explique:


Una red convergente es aquella en la que múltiples tecnologías tales como datos, teléfono y vídeo todos serán entregados en la misma infraestructura de red.

27. ¿Cuáles son dos funciones de los dispositivos intermediarios en una red? (Escoge dos.)
Ellos son la fuente primaria y los proveedores de información y servicios para poner fin a ejecutar aplicaciones devices.They que apoyan la colaboración de business.They formar la interfaz entre la red humana y la red de comunicación subyacente.


Dirigen los datos a lo largo de vías alternas cuando hay un fallo de enlace. *

Filtran el flujo de datos, basado en la configuración de seguridad. *



Examen CCNA 1 V6.1 Capítulo 1 Respuestas 2019 (100%) Español Examen CCNA 1 V6.1 Capítulo 1 Respuestas 2019 (100%)  Español Reviewed by David Olaf Menchaca Cruz on mayo 12, 2019 Rating: 5

No hay comentarios:

Con la tecnología de Blogger.