0 оценок0% нашли этот документ полезным (0 голосов)
122 просмотров6 страниц
Los datos electrónicos se representan como bits en el procesamiento de datos y la comunicación debido a que los bits son más eficientes para almacenar datos y disminuyen la cantidad de conexiones necesarias. Un cliente es un dispositivo que depende de otro, como un servidor, para obtener información. Un dispositivo intermediario dirige los datos en la red y una impresora puede compartirse usando un punto de acceso de red.
Los datos electrónicos se representan como bits en el procesamiento de datos y la comunicación debido a que los bits son más eficientes para almacenar datos y disminuyen la cantidad de conexiones necesarias. Un cliente es un dispositivo que depende de otro, como un servidor, para obtener información. Un dispositivo intermediario dirige los datos en la red y una impresora puede compartirse usando un punto de acceso de red.
Los datos electrónicos se representan como bits en el procesamiento de datos y la comunicación debido a que los bits son más eficientes para almacenar datos y disminuyen la cantidad de conexiones necesarias. Un cliente es un dispositivo que depende de otro, como un servidor, para obtener información. Un dispositivo intermediario dirige los datos en la red y una impresora puede compartirse usando un punto de acceso de red.
¿Cuál es la razón por la que los datos electrónicos se
representan como bits en el procesamiento
informático y la comunicación de datos? Los bits son el formato mejor entendido por las personas. Los bits son más seguros y hacen que las transmisiones sean más difíciles de piratear. Los bits son más eficientes para almacenar datos. Los bits disminuyen la cantidad de conexiones que deben realizarse ¿Qué término se usa para describir un dispositivo de red que depende de otro dispositivo para obtener información? Servidor web consola servidor cliente ¿Cuál es el papel de un dispositivo intermediario en una red? funciona como la fuente principal de información para dispositivos finales determina la ruta y dirige los datos en el camino hacia su destino final ejecuta aplicaciones que admiten colaboración para empresas forma la interfaz entre la red humana y la red de comunicación subyacente ¿Qué tipo de componente de red se puede usar para compartir una impresora conectada a la red? computadora personal periférico punto de acceso medios de red ¿Qué dos dispositivos son periféricos compartidos? (Escoge dos.) tableta ordenador portátil escáner impresora panel táctil con lápiz digital Al solucionar problemas de red, ¿dónde encontraría un administrador de red la información de configuración, como los nombres de las computadoras y las direcciones IP que se utilizan? diagrama de topología física Servidor DHCP servidor DNS diagrama de topología lógica ¿Cuándo se usa un cable directo en una red? cuando conecta un host a otro host al conectar un host a un enrutador al conectar un host a un conmutador al conectar un enrutador a otro enrutador ¿Qué organización publica y administra los documentos de Solicitud de comentarios (RFC)? IEEE YO ASI IETF TIA / EIA ¿Qué indica el 100 en el estándar 100BASE-T? metros pies megabits por segundo giros por metro ¿Cuál es la máscara de subred predeterminada para una dirección IP de 198.133.219.4? 255.0.0.0 255.255.0.0 255.255.255.0 255.255.255.255 ¿Cuáles son las tres características de la transmisión multicast? (Elige tres.) La dirección de origen de una transmisión de multidifusión está en el rango de 224.0.0.0 a 224.0.0.255. Se puede enviar un solo paquete a un grupo de hosts. Los enrutadores pueden utilizar la transmisión de multidifusión para intercambiar información de enrutamiento. Los enrutadores no reenviarán direcciones de multidifusión en el rango de 224.0.0.0 a 224.0.0.255. Las computadoras usan transmisión de multidifusión para solicitar direcciones IPv4. Los mensajes de multidifusión asignan direcciones de capa inferior a direcciones de capa superior. Un dispositivo cliente en un segmento Ethernet necesita una dirección IP para comunicarse en la red. Se ha configurado y habilitado un servidor DHCP con la dirección IP 192.168.1.1 en la red. ¿Cómo obtendrá un dispositivo cliente una dirección IP utilizable para esta red? Envíe un paquete DHCPREQUEST a la dirección IP 255.255.255.255. Envíe un paquete DHCPACK a la dirección de puerta de enlace predeterminada. Envíe un mensaje DHCPDISCOVER a la dirección física FF-FF-FF-FF- FF-FF. Use una dirección IP configurada estáticamente del conjunto de direcciones IP que ofrece el servidor DHCP. ¿Qué grupo de números es una dirección IPv6 válida? 1234: 1230 :: 1238 :: 1299: 1000 :: 12aa :: 1298: 1200 :: 129b 1b10 :: 1100 :: 2001 :: 2900 :: ab11 :: 1102 :: 0000 :: 2900 2001: 0db8: 3c55: 0015: 1010: 0000: abcd: ff13 ¿Qué protocolo opera en la capa de transporte del modelo TCP / IP y garantiza la entrega confiable de paquetes IP? HTTP IP UDP TCP ¿Qué término se usa para describir los puertos de la capa de transporte en el rango de 1 a 1023? privado bien conocido registrado fuente ¿Cuál es la función de un servidor DNS? Determina la dirección IP que está asociada con un nombre de dominio de host específico. Asigna direcciones IP a direcciones físicas. Traduce direcciones IP privadas a direcciones IP públicas. Asigna información de dirección lógica a las computadoras host. ¿Cuáles son los dos beneficios de las redes inalámbricas sobre las redes cableadas? (Escoge dos.) conectividad en cualquier momento y en cualquier lugar inmunidad a la interferencia seguridad incrementada movilidad velocidad ¿Qué tipo de red está cubierta por los estándares IEEE 802.11? Internet PÁLIDO Wifi Ethernet Cuando se configura un enrutador inalámbrico por primera vez, ¿qué tipo de conexión por cable se utiliza? cable de consola Cable de conexión Ethernet cable de modem cable telefónico ¿Cuál es un ejemplo de ingeniería social? una computadora que muestre ventanas emergentes y adware no autorizados La infección de una computadora por un virus transportado por un troyano un programador anónimo que dirige un ataque DDoS en un centro de datos una persona no identificada que dice ser un técnico que recopila información de usuario de los empleados ¿Qué programa malicioso aparece como un programa legítimo para engañar a la víctima, pero en realidad es una herramienta de ataque que puede contener código malicioso? caballo de Troya gusano virus spyware Se descarga un archivo de Internet. Después de que el usuario abre el archivo descargado, el disco duro se bloquea y se pierde toda la información en la computadora. ¿Qué tipo de ataque ocurrió? gusano virus caballo de Troya negación de servicio ¿Qué se requiere para que un administrador de red realice tareas de administración fuera de banda en un dispositivo Cisco? una dirección IP válida configurada en la VLAN 1 SSH habilitado y funcional en el dispositivo una conexión de red activa disponible para el dispositivo una computadora conectada directamente al puerto de consola del dispositivo ¿Cuáles son dos opciones para expandir el espacio de almacenamiento en un enrutador Cisco? (Escoge dos.) RAM ROM NVRAM ranuras de flash Puertos USB Si la puerta de enlace predeterminada está configurada incorrectamente en un host, ¿cuál es el impacto en las comunicaciones? El host no puede comunicarse en la red local. El host no puede comunicarse con los hosts en redes remotas. El host no puede comunicarse con los hosts de las redes locales y remotas. El host no puede obtener una dirección IP del servidor DHCP Un usuario llama a la mesa de ayuda para informar un problema de estación de trabajo. ¿Qué tres preguntas producirían la información más útil para la resolución de problemas? (Elige tres.) Si recibió un mensaje de error, ¿cuál fue? ¿Qué cambios ha realizado en su estación de trabajo? ¿Tiene la garantía para su estación de trabajo? ¿Qué versión del sistema operativo se ejecuta en su estación de trabajo? ¿Ha utilizado una herramienta de monitoreo de red en su estación de trabajo? ¿Has realizado una copia de seguridad recientemente? ¿Qué comando se puede usar para verificar la conectividad entre dos dispositivos host? ipconfig silbido netstat nslookup Los usuarios se quejan de que no pueden navegar por ciertos sitios web en Internet. Un administrador puede hacer ping con éxito a un servidor web a través de su dirección IP, pero no puede buscar el nombre de dominio del sitio web. ¿Qué herramienta de solución de problemas sería más útil para determinar dónde está el problema? netstat tracert nslookup ipconfig ¿Qué utilidad se puede usar para ver una lista de conexiones TCP abiertas en sistemas Linux o Windows? Concierto Silbido Netstat Ipconfig Consulte la presentación. La salida del comando proviene de un host inalámbrico DHCP conectado a un enrutador integrado Linksys. ¿Qué se puede determinar a partir de la salida? Hay un problema de DNS. Se debe instalar una nueva NIC inalámbrica. La configuración de DHCP debe verificarse. La conexión al SSID necesita ser verificada. Se está utilizando un
cable incorrecto entre el
host y el enrutador Abra la actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿Cuál es la frase que se muestra en la página web? Correctamente hecho. La configuración es exitosa. Su configuración es correcta. Ha configurado los dispositivos correctamente.
Redes Informáticas: Una Guía Compacta para el principiante que Desea Entender los Sistemas de Comunicaciones, la Seguridad de las Redes, Conexiones de Internet, Ciberseguridad y Piratería