1 Se le solicitó a un
técnico de red que extienda la conectividad de red hasta el sótano del edificio
de una compañía. El sótano es un cuarto grande con paredes y piso de concreto.
¿Cuál de estas soluciones proporciona la manera más sencilla de extender la
conectividad de red hasta el sótano?
-Utilizar puntos de
acceso inalámbrico para conectar las computadoras del sótano con el resto de la
red.
Porque ya no hubiera
necesidad de buscar las canaletas o agujeros donde colocar el cableado y hasta
hubiera la necesidad de romper el concreto
2 ¿Cuáles son los tres
factores que representan motivos para elegir un modelo de red cliente/servidor
en vez de uno peer-to-peer? (Elija tres opciones).
-La red de la compañía
requiere acceso seguro a información confidencial.
-Los usuarios necesitan
una base de datos central para almacenar información sobre inventario y ventas.
-Los datos reunidos por
los empleados son de suma importancia y se deben realizar copias de seguridad
de éstos periódicamente.
En las redes
peer-to-peer todas los dispositivos están conectados entre sí, sin la necesidad
de tener un dispositivo de red entre ellos y cada una realiza una función
específica, así que si deseamos una red para alguna entidad u organización, etc.,
sería lo más aconsejable elegir una red cliente/servidor.
3 Un técnico de red
intenta determinar cuánto tiempo tomaría transferir grandes archivos entre dos
servidores de una LAN. El tiempo que tomaría transferir los archivos depende
principalmente del tamaño de cada archivo y ¿de qué otro factor?
-El ancho de banda
disponible
Porque se requiere
determinar el tiempo en que se puede transferir un archivo, el ancho de banda
determina, la cantidad de información
que se y El ancho de banda disponible es la cantidad de datos que se
puede transmitir en un periodo de tiempo determinado así que si un ancho de
banda es amplio la transmisión de datos será muy rápida.
4 Un usuario puede
acceder a los dispositivos de una LAN, pero no puede acceder a Internet. Luego
de comprobar la dirección de la computadora, el administrador de red advierte
que a la computadora se le asignó una dirección 169.254.2.1.
¿Qué servicio asignó
dinámicamente esta dirección a la computadora?
-APIPA
Por qué esta función
del sistema operativo denominado "direccionamiento IP privado
automático"(APIPA), hace que cuando no tengamos un numero de IP
determinado solicite una dirección IP de un servidor DHCP para la pc
5 ¿Qué utilidad se
puede usar para determinar la conectividad de extremo a extremo entre origen y
destino?
-Ping
El buscador de paquetes
de Internet (ping) se suele utilizar para probar las conexiones entre
computadoras. El ping es una utilidad de línea de comandos simple, pero muy
útil, que se utiliza para determinar si se puede acceder a una dirección IP
específica.
El ping constituye una
herramienta para la resolución de problemas que se utiliza para determinar la
conectividad básica. Este funciona mediante
el envio de solicitud de eco de ICMP a una pc de destino a otro dispositivo de
red, luego nos debe mandar un mensaje si existe comunicacion o no entre el otro
dispositivo
6 ¿Qué dispositivo
interconecta computadoras sin segmentar la red?
-Hub
Los hubs son dispositivos
que extienden el alcance de una red al recibir datos en un puerto y, luego, al
regenerar los datos y enviarlos a todos los demás puertos. Los hub a comparación de otros
dispositivos de red no segmenta el tráfico de la red por lo tanto por lo tanto,
disminuye la cantidad de ancho de banda disponibles para otros dispositivos
7 El administrador de
red de una compañía de marketing está preocupado por el rendimiento de la red.
Un técnico de la compañía descubre un alto volumen de tráfico de red entre computadoras
personales y el servidor departamental de medios. ¿Cuáles son los dos
dispositivos que se podrían utilizar para dividir la red y mejorar el
rendimiento? (Elija dos opciones).
-Puente
-Switch
Las redes LAN
generalmente se dividen en secciones denominadas segmentos, de la misma manera
que una empresa se divide en departamentos. Los límites de los segmentos se
pueden definir con un puente. Un puente es un dispositivo que se utiliza para
filtrar el tráfico de la red entre los segmentos de la LAN. Entonces ya que el
puente se utiliza para filtrar trafico de la red entre segmentos LAN asi
también mejora el flujo de datos y el Switch es un dispositivo mas sofisticado.
8 Una compañía médica
adquirió un nuevo edificio que se encuentra a menos de una milla de distancia.
El administrador de red desea conectar este nuevo edificio a la red mediante un
cable que pueda proporcionar una conexión segura y que no sea susceptible a
interferencias eléctricas. ¿Qué tipo de cable debe elegir el administrador?
-Fibra óptica
Debido a que está hecho
de cristal, el cable de fibra óptica no se ve afectado por la interferencia
electromagnética ni por la interferencia de radiofrecuencia. El cable de fibra
óptica puede alcanzar distancias de varias millas o kilómetros antes de que la
señal deba regenerarse.
Estas emiten señales
más claras y tienen una mayor distancia pero su costo es un poco elevado.
9 ¿Cuáles son los dos
factores que se utilizan para determinar las distintas categorías de cableado
UTP? (Elija dos opciones).
-La cantidad de
trenzado en los alambres dentro del cable.
-La cantidad de
alambres dentro del cable.
Por qué la
Categoría 3 es el cableado que se utiliza para los sistemas de telefonía
y para LAN Ethernet
La Categoría 5 y la
Categoría 5e tienen cuatro pares de hilos con una velocidad de transmisión de
100 Mbps. Algunos cables Categoría 6 tienen un divisor plástico para separar
los pares de hilos
10 ¿Cuál es el rango
máximo que puede viajar una señal de datos a través de un segmento de red 1000BASE-T?
-100 m (328 pies)
Fundamento: Por
que son diez veces mayores que las de 10BASE-T y utiliza cableado
de par trenzado, que es económico y fácil de instalar
11 ¿Qué topología tiene
sólo un punto de error central, es sencillo realizarle la resolución de
problemas y, habitualmente, se implementa en redes más nuevas?
-En estrella
La topología de
estrella tiene un punto de conexión central, que generalmente es un dispositivo
como un hub, un switch o un router. Porque cada
host está conectado al dispositivo central con su propio cable. Si se presenta
un problema en dicho cable, sólo ese host se ve afectado. El resto de la red
continúa en funcionamiento
12 ¿Cuáles son las dos
características que describen la tecnología Ethernet? (Elija dos opciones).
-Es compatible con
estándares IEEE 802.3
-Utiliza una topología
lógica de bus
La arquitectura
Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica
que una red emplea el método de control de acceso denominado Acceso múltiple con
detección de portadora y detección de colisiones emplea una topología lógica de
broadcast o bus y una topología física de bus o de estrella. Entonces IEEE 802.3 es un estandar creado para que los
dispositivos ethernet sean compatibles y los hosts accedan a la red mediante el
metodo de topologia de broadcast o bus de orden de llegada para la transmisión
de datos
13 ¿Cómo reaccionan los
hosts que aguardan transmitir datos ante la colisión con una red CSMA/CD?
-Las computadoras
escuchan el cable de red en busca de una oportunidad para enviar los datos
cuando finalice el período de postergación.
Cuando la estación
terminal detecta que no hay otro host que esté transmitiendo, intenta enviar
los datos. Si ninguna otra estación envía datos al mismo tiempo, esta
transmisión llega a la computadora de destino sin ningún problema. Si otra
estación terminal observó la misma señal clara y transmitió al mismo tiempo, se
produce una colisión en los medios de red.
14 ¿Qué estándar IEEE
inalámbrico funciona en una frecuencia de radio igual a 2,4 GHz y soporta un
ancho de banda máximo de 54 Mbps?
-802.11g
Por qué el IEEE 802.11g
ofrece la misma velocidad máxima teórica que 802.11a, que es 54 Mbps, pero
funciona en el mismo espectro de 2,4 GHz que 802.11b. A diferencia de 802.11a,
802.11g es compatible con 802.11b. 802.11g también tiene un alcance máximo de
91 m (300 ft).
15 ¿Qué capa del modelo
OSI se ocupa principalmente del acceso a medios físicos y direcciones físicas?
-Enlace de datos
En esta capa cada paquete
se transforma en una trama, estas contienen las
direcciones físicas y correcciones de correos
16 ¿Qué término
describe el proceso de agregar encabezados a los datos mientras se trasladan a
través de las capas de un modelo OSI?
-Encapsulación
Por
qué se trata del proceso de adherir información de control al segmento de
datos. Esta información de control es el direccionamiento del emisor/receptor,
código de detección de errores y control de protocolo. Entonces podemos decir
que es cuando un usuario desea enviar datos, como correo
electrónico
17 Una compañía cuenta
con una sucursal remota que no tiene acceso alguno a servicios WAN de alta
velocidad ni de banda ancha. El administrador de red piensa utilizar PLC para
conectar la sucursal a la oficina principal. ¿Cuáles son las tres ventajas de
PLC? (Elija tres opciones).
-Puede proporcionar
ancho de banda superior al que proporcionan los módems analógicos.
-No requiere cableado
de control para dispositivos eléctricos en las instalaciones del cliente.
-Puede transportar
tanto señales de voz como de datos a través de líneas de energía.
Son
características principales de la "comunicación por línea
de energía”. Estas constituyen
un método de comunicación que utiliza los cables de
distribución de energía para enviar y recibir datos
18 ¿Qué tecnología WAN
utiliza una amplia gama de frecuencias o canales para transmitir datos a través
de éstos?
-Banda ancha
La banda ancha es una
técnica empleada para transmitir y recibir varias señales con diversas frecuencias
a través de un cable. La banda ancha es un método de señalización que utiliza
un amplio intervalo de frecuencias que pueden dividirse en canales. En lo que
respecta a networking, el término "banda ancha" describe los métodos
de comunicación que transmiten dos o más señales simultáneamente.
19 ¿Cuál es una de las
desventajas de utilizar VoIP?
-Requiere conectividad
a Internet para el servicio telefónico.
es un método para
transferir las llamadas telefónicas mediante redes de datos e Internet. Cuando utiliza
VoIP, usted depende de una conexión a Internet.
Fuente: Manual Fundamento de redes y comunicaciones CICLO II MOD-B
PRACTICA NRO 2
1. Un técnico de red
recibió varios informes sobre información faltante o dañada en el servidor de
archivos de una compañía. ¿Qué procedimiento puede seguir el técnico para
investigar si existe algún acceso no autorizado a la red?
Auditar los registros de eventos en el servidor para verificar si existe algún acceso no autorizado a la red.
Esta es la primera acción
que debe realizar un tecnico para poder solucionar este problema, verificar si podría
existir un inconveniente en la red
2. ¿Cuáles son las dos
ventajas que se le atribuyen a un firewall de hardware en comparación con un
firewall de software? (Elija
dos opciones).
No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.
Está diseñado para proteger a más de una computadora.
Por qué no le pasa nada
al equipo utilizado y protege a más de una computadora
3. Una empresa desea configurar
un firewall para monitorear todos los canales de comunicación y permitir
solamente el tráfico que forma parte de una conexión conocida. ¿Qué
configuración de firewall debe implementarse?
4. Se le solicitó a un
técnico que formatee las unidades de varias computadoras con Windows XP
mediante un sistema de archivos que pueda utilizar permisos a nivel de archivo
para asegurar información confidencial. ¿Qué sistema de archivos debe utilizar
el técnico?
NTFS
Por qué este es el único
sistema a compasión de FAT32 que asegura informacion confidencial a la hora de
formatear unidades con windows XP
5.Un técnico necesita
configurar redes inalámbricas en varias computadoras portátiles nuevas. ¿Qué
método de encriptación debe elegir el técnico para lograr la mejor
autenticación y seguridad del contenido?
WPA
Porque WPA son las
siglas de wireless application Protocolo (protocolo de aplicaciones
inalámbricas),un estándar seguro que permite que los usuarios accedan
a información de forma instantánea a través de
dispositivos inalambricos, esta sería una de las mejores opciones para
el técnico
6. ¿Qué simple técnica
de configuración inalámbrica puede hacer que la red sea invisible para usuarios
no autorizados?
Deshabilitar el broadcast del SSID.
Por qué el broadcast es uno de los métodos mas básicos de proteger una red inalámbrica.
Desactivar la difusión (broadcast) del SSID, esto haría no visible la red a otras personas.
7. Windows XP se debe
actualizar periódicamente. ¿En qué situación se deben deshabilitar las
actualizaciones automáticas?
Los usuarios que acceden a la red a través de una conexión dial-up deben controlar cuándo se descargan e instalan las actualizaciones.
8. Como parte de la
nueva política de seguridad, una compañía decide proteger sus datos mediante la
realización periódica de copias de seguridad. ¿Qué tipo de copia de seguridad
ocupa la mayor cantidad de tiempo y se utiliza, habitualmente, junto con otro
método de copia de seguridad?
Completa
9. Cuando el técnico
implementa procedimientos de copia de seguridad por primera vez, se le pregunta
si los nuevos procedimientos utilizan rotación de copias de seguridad. ¿Cuál de
estas opciones describe una rotación de copias de seguridad?
Almacenar los medios de copia de seguridad más recientes en una instalación segura fuera del lugar de trabajo.
10. ¿Qué solución
rápida se debe intentar primero si un usuario no puede iniciar sesión?
Verificar que las teclas Bloq Mayús y Bloq Num no estén activadas
Porque estas teclas
hacen que si un usuario a escrito sus datos en minúscula, si bloq mayus esta
activa no le permitirá el acceso porque son otros caracteres y si también el
nombre de usuario o password esta dada por números se requiere activar la tecla
bloq num porque en la mayoria de veces se encuentra bloqueados. veces se
encuentra desactivada.
11. ¿Cuáles
son los dos peligros que existen al trabajar con cableado de fibra óptica?
(Elija dos opciones)
Químicos
Astillas
de vidrio
Los Productos químicos utilizados en la
fibra óptica son nocivos. Debe manipularlos con mucho cuidado.
El proceso de corte de
hebras de fibra óptica puede producir fragmentos muy pequeños de cristal o
plástico que pueden penetrar en los ojos o en la piel y pueden causar grave
irritación. Es muy difícil detectar las fibras en la piel porque son
transparentes y pequeñas. Al trabajar con cable de fibra óptica, se recomienda
hacerlo sobre una alfombrilla oscura que facilite la detección de los
fragmentos pequeños de cristal o plástico.
12. ¿Qué
precaución de seguridad se debe tomar al trabajar con cualquier tipo de cable?
Usar
anteojos de seguridad al trabajar con cualquier tipo de cable
Por lo general, los
pequeños fragmentos que quedan tras cortar un cable vuelan por el aire.
Recuerde siempre usar anteojos de seguridad al cortar cables.
Es uno de las
principales medidas de seguridad tomadas para evitar problemas oculares, ya que
estos cables sueltan filamentos muy pequeños y hasta algunos no visibles a
simple vista.
13.La
compañía de computación ABC se encuentra en el proceso de planificación de una
red para un ncliente. Se le solicitó a un técnico de red que realice una
inspección física de las instalaciones a fin de determinar el flujo de datos y
los protocolos que requiere el cliente. ¿Cómo se denomina este tipo
deinspección?
Inspección
de la planta
14. Al planificar una nueva red, el administrador tiene
interés en la topología física que se utiliza con mucha frecuencia que las
demás. ¿En qué topología piensa el administrador?
Anillo
15. Qué
protocolo proporciona el transporte seguro de datos del servidor Web de la
compañía a usuario
Http
Transporta páginas web a travez de una red TCP
y es un protocolo que define de manera
se intercambian archivos en la red
16. El
técnico de red investiga la mejor manera de conectar las sucursales a la
oficina principal. ¿Cuálestres principales consideraciones que el técnico debe
recordar al elegir una conexión de Internet? (Elija tres opciones).
Disponibilidad
Confiabilidad
Velocidad
Pues son las mas
importantes tener una velocidad adecuada hace que la transferencia de datos
entre la sucursal y la oficina principal trabajen de una manera adecuada,
confiabilidad a la hora de elegir el tipo de conexion
17. Luego
de agregar varias computadoras reacondicionadas a la red, el administrador de
red recibe quejausuarios porque su conexión a la red es demasiado lenta. El
administrador descubre que las computadconectadas a puertos de switch de 100
Mbps, pero que acceden a la red a sólo 10 Mbps. ¿Cuál podría problema?
Las
computadoras tienen tarjetas NIC que soportan sólo 10 Mbps.
Depende mucho del tipo
de dispositivo de red con su respectiva velocidad de
de transmisión de datos ya q si tenemos una NIC de 10/100 mbps y un
hub solo de 10 mbps la NIC funcionara a solo 10 mbps
18. Se le solicitó al técnico de red que comparta una
nueva impresora en la red mediante el asistente Agr impresora de Windows
XP. ¿Qué ruta debe utilizar el técnico para ejecutar el asistente Agregar impre
Inicio >
Panel de control > Impresoras y faxes > Archivo > Agregar impresora
Para acceder a una
impresora compartida por otra computadora, seleccione Inicio > Panel de control > Impresoras y faxes. Haga clic en
Archivo > Agregar impresora.
Use el Asistente para agregar
impresoras para buscar e instalar la impresora compartida.
19. El
administrador de red instaló físicamente tarjetas NIC inalámbricas en tres
nuevas computadoras. ¿Cuáles son los dos pasos adicionales para completar el
proceso de instalación? (Elija dos opciones)
Configurar los
controladores de los dispositivos.
Configurar las
tarjetas NIC con información de direccionamiento
Antes de adquirir una
NIC, consulte la velocidad, el factor de forma y las capacidades de la tarjeta.
Verifique la velocidad y las capacidades del hub o switch que se conectará a la
computadora.
20. Consulte
el anexo. El comando tracert se utilizó en la computadora local para verificar
la conectividad de sitio remoto. ¿Qué tipo de dirección se muestra en la
primera línea de salida del comando tracert que visualiza en el anexo?
Gateway
por defecto para la computadora local
Tracert se utiliza para verificar la ruta de los
´paquetes cuando se transfieren a través de la red se podría decir que es un comando que que rastrea la ruta
que siguen los paquetes desde la computadora hasta la dirección de destino y la
primera lista de la ventana de resultados de tracert corresponde a la
Gateway por defecto
21. Luego
de iniciar una computadora que ejecuta Windows 2000, se visualiza el siguiente
mensaje: "LIP ya existe en otra computadora". ¿Cuáles son los dos
pasos para obtener rápidamente una nueva didel servidor de DHCP? (Elija dos
opciones)
Ejecutar ipconfig
/release
Ejecutar ipconfig
/renew
El comando ipconfig es una herramienta de línea
de comando que se utiliza para verificar que la conexión tenga una dirección IP
válida. La ventana muestra información básica sobre la dirección IP para las
conexiones de red. Para realizar tareas específicas, agregue switches al
comando ipconfig.
22. La
compañía ABC necesita realizar el mantenimiento preventivo de todo el cableado
de la red local una vez al mes. ¿Qué tarea se debe incluir en el programa de
mantenimiento preventivo?
Inspeccionar
todos los cables de conexión en busca de interrupciones.
Es indispensable
controlar el estado de los cables, los dispositivos de red, los servidores y
las computadoras para asegurarse de mantenerlos limpios y en buenas
condiciones. Es recomendable elaborar un plan de tareas de mantenimiento y
limpieza programadas, y aplicarlo de manera periódica. Esto ayudará a evitar
tiempos de inactividad en la red y fallas de equipos.
Fuente: Manual Fundamento de redes y comunicaciones CICLO II MOD-B
No hay comentarios:
Publicar un comentario