¿Cuál es el SVI por defecto en un switch Cisco?
¿Cuál es el SVI por defecto en un switch Cisco?
SVIs en Cisco IOS Los switches Catalyst (tanto capa 2 como capa 3) presentan una interfaz SVI creada por defecto que es la interfaz VLAN1.
¿Cuáles son las 3 características de un SVI?
8. ¿Cuáles de las siguientes son tres características de una SVI? Elija tres opciones.
- Se requiere para permitir la conectividad de cualquier dispositivo en cualquier ubicación.
- Es una interfaz especial que permite la conectividad de diferentes tipos de medios.
- Está asociada con la VLAN 1 de manera predeterminada.
¿Cuáles son las dos tareas que representan funciones de la capa de presentación?
¿Cuáles son las dos tareas que representan funciones de la capa de presentación? (Elija dos).
- Encriptación.
- Autenticación.
- Direccionamiento.
- Compresión.
- Control de sesión.
¿Qué conexión proporciona una sesión de CLI segura con encriptación a un switch Cisco?
¿Qué conexión proporciona una sesión de CLI segura con encriptación a un switch Cisco? 5. Un técnico de red está intentando configurar una interfaz mediante el siguiente comando: SanJose(config)# ip address 192.168.2.1 255.255.255.0. El dispositivo rechaza el comando.
¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?
¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica? ¡ Correcto ! ¡ Incorrecto ! El acceso múltiple por detección de portadora y prevención de colisiones (CSMA/CA) se utiliza con la tecnología de red inalámbrica para mediar la contienda de medios.
¿Qué es el método de acceso por contención para medios compartidos?
Acceso por contención para medios compartidos Estos métodos por contención, también llamados no deterministas, permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar.
¿Qué procedimiento se utiliza para reducir el efecto de la diafonía en cables de cobre?
16. ¿Qué procedimiento se utiliza para reducir el efecto de la diafonía en los cables de cobre?
- Requiere conexiones de tierra adecuadas.
- Retorciendo juntos los pares de cables del circuito opuesto.
- Envolviendo el haz de cables con blindaje metálico.
¿Qué tipos de cables UTP se pueden utilizar para conectar los dispositivos?
Cableado UTP
| . | |
|---|---|
| Tipo de cable | Estándar |
| Cable directo de Ethernet | Ambos extremos son T568A o T568B. |
| Cruzado Ethernet | Un extremo es T568A, el otro extremo es T568B. |
| De consola | Propietario de Cisco |
¿Cuál es la capa del modelo TCP IP qué se utiliza para dar formato?
Modelo de arquitectura del protocolo TCP/IP
| Ref. OSI Nº de capa | Equivalente de capa OSI | Ejemplos de protocolos TCP/IP |
|---|---|---|
| 5,6,7 | Aplicación, sesión, presentación | NFS, NIS, DNS, LDAP, telnet , ftp , rlogin , rsh , rcp , RIP, RDISC, SNMP y otros. |
| 4 | Transporte | TCP, UDP, SCTP |
| 3 | Red | IPv4, IPv6, ARP, ICMP |
| 2 | Vínculo de datos | PPP, IEEE 802.2 |
¿Cómo se llama el protocolo de capa de aplicación que se utiliza para conectarse a servidores web de Internet?
HTTP (HyperText Transfer Protocol)
¿Qué protocolo de la capa de aplicación se utiliza comúnmente para la transferencia de archivos entre un cliente y un servidor?
47. FTP FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd).
¿Cuál es la capa de aplicación del modelo OSI que suministra servicios que permiten al usuario interactuar con la red?
Capa 7: La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario.
¿Qué protocolos utilizan los diferentes tipos de servicios en la capa de aplicación según el modelo OSI?
Modelo de arquitectura del protocolo TCP/IP
| Ref. OSI Nº de capa | Equivalente de capa OSI | Ejemplos de protocolos TCP/IP |
|---|---|---|
| 4 | Transporte | TCP, UDP, SCTP |
| 3 | Red | IPv4, IPv6, ARP, ICMP |
| 2 | Vínculo de datos | PPP, IEEE 802.2 |
| 1 | Física | Ethernet (IEEE 802.3), Token Ring, RS-232, FDDI y otros. |
¿Qué dos aplicaciones proporcionan acceso a servidores remotos a un terminal virtual?
Pregunta 18¿Qué dos aplicaciones proporcionan acceso a servidores remotos a unterminal virtual? (Elija dos opciones). SSH ¡Correcto! ¡Correcto! DNS DHCP SMTP Telnet ¡Correcto!
¿Cuál es el protocolo que entre las aplicaciones que utilizan son exploradores Web e mail y transferencia de archivos?
Cada vez que un usuario utiliza un navegador para conectarse a Internet, el navegador se conecta con el servidor a través del protocolo HTTP, o HyperText Transfer Protocol (Protocolo de Transferencia de Hipertexto).
¿Qué acción realiza un servidor DNS si no tiene una entrada para una URL solicitada?
El servidor descarta la solicitud. El servidor devuelve una respuesta de «no se encontró la página» al cliente. El servidor consulta a otro servidor DNS para ver si tiene una entrada. El servidor asigna una dirección IP temporaria al nombre y le envía esta dirección IP al cliente.
¿Qué características se refiere en forma correcta a los dispositivos finales de una red?
¿Qué característica se refiere en forma correcta a los dispositivos finales de una red? Administrar flujos de datos. Generar flujo de datos. Retemporizar y retransmitir las señales de datos.
¿Qué dispositivos intermediarios se pueden utilizar para implementar seguridad entre las redes?
La seguridad entre redes se implementa en un dispositivo intermediario (router o firewall) en el perímetro de la red. La función del firewall que realiza este dispositivo permite que sólo datos conocidos y confiables accedan a la red.
¿Cuando una computadora ensambla una trama qué se debe enviar por la red cuál es el tamaño máximo de una trama de Ethernet grupo de opciones de respuesta?
Protocolo Ethernet Cualquier trama con menos de 64 bytes de longitud se considera un «fragmento de colisión» o «runt frame» y las estaciones receptoras la descartan automáticamente. El estándar IEEE 802.3ac, publicado en 1998, amplió el tamaño de trama máximo permitido a 1522 bytes.
¿Qué dispositivo se considera un dispositivo intermediario?
Los dispositivos intermediarios conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork. Los siguientes son ejemplos de dispositivos de red intermediarios: Acceso a la red (switches y puntos de acceso inalámbrico)
