IT ESSENTIALS CAPITULO 8
1. Un usuario nota que la taza de transferencia de datos para la NIC Gigabit en la computadora del usuario es mucho mas lenta que lo esperado. ¿Cual de las siguientes es una posible causa de este problema?
- la configuracion de Wake on LAN de la NIC se configuro mal
- El modo de hiteracion hace que la NIC se apague de forma inesperada
- la NIC esta configurada para utilizar IPv4 a IPv6 al mismo tiempo
- De alguna manera las configuraciones duplex de la NIC te han establecido en semiduplex
Fundamento
Duplex :Consiste en la transmisión en ambos sentidos de manera simultánea. Esta forma de trabajo es la más eficiente. Un ejemplo son las comunicaciones telefónicas.
Semiduplex: Permite la transmisión en ambos sentidos de manera alterna. Un ejemplo de este tipo son las transmisiones efectuadas por radioaficionados.
2. Suele haber dos LED presentes en una NIC. ¿Cuales son las dos usos principales para estas luces LED? (Elija dos opciones).
- Indicar la interferencia de otro dispositivo electrónico o inalámbrico cercano.
- Indicar que la NIC esta conectada a un grupo hogar o grupo de trabajo.
- Indicar que hay actividad de transferencia de datos presente.
- Indicar que la NIC se conecto a un servidor DHCP.
- Indicar la presencia de una conexión.
Fundamento:
El LED emisor de luz de estado sólido constituye un tipo especial de semiconductor, cuya característica principal es convertir en luz la corriente eléctrica de bajo voltaje que atraviesa su chip.
3. ¿Cual es el propósito de los perfiles de red que se utilizan para establecer una conexión de red en un equipo Windows?
- Desechar la necesidad de direcciones IP para conectarse a una red.
- Establecer las configuraciones de la NIC para la red más veloz disponible.
- Proporcionar una lista de ISP que se pueden usar para poder acceder a Internet.
- Proporciona una forma fácil de configurar o aplicar funciones de red según el tipo de red que se unirá.
Fundamento:
nesecitamos la ubicacion de la red de windows la configurar una nueva conexion. la ubicacion de red son una coleccion de configuraciones predeterminados creados para cada tipo de ubicacion para ayudar al cliente a unirse facilemente a una red
4. Un router inalámbrico muestra la dirección IP de 192.168.0.1. ¿Que puede significar esto?
- La función NAT no funciona el router inalámbrico.
- El router inalámbrico aún tiene la dirección IP predeterminada.
- Se configuro el router inalámbrico para que use las frecuencias en el canal 1.
- La asignacion de direcciones IP dinámicas se configuró en el router y funciona correctamente.
Fundamento
La 192.168.0.1 se trata de IPs privadas, unas direcciones que no se utilizan en Internet, y que se reservan para el uso exclusivo de tus dispositivos en una red local. Tienes por ejemplo tu impresora, el router, una videoconsola y un ordenador conectados en una red a través de tu WiFi, cada uno de ellos tendrá una de estas IP privadas, aunque cuando tu ordenador salga a Internet lo hará con una pública que se le asigne
5. Un técnico configura el canal en el router inalámbrico en 1,6 u 11. ¿Cual es la finalidad de ajustar el canal?
- Habilitar distintos estándares 802.11.
- Evitar la interferencia de dispositivos inalámbricos próximos.
- Desactivar la transmición de SSID.
- Proporcionar modos de seguridad mas seguros.
Fundamento
En una conexión por cable no hay problemas de interferencias –o no tan relevantes- como en un acceso a Internet sin cables, por WiFi. Mientras que un cable Ethernet se usa para un dispositivo para el intercambio de datos, el WiFi sirve para varias conexiones simultáneas.Además, es una tecnología que funciona sobre un espectro radioeléctrico limitado ,hay13 canales disponibles para los usuarios,los canales 1, 6 y 11 son los mejores
6. ¿Que combinación de cuenta de usuario y perfil de ubicación de red permite que un usuario sea miembro de un grupo hogar?
- Una cuenta de usuario estándar con un perfil de ubicación de red de hogar.
- Una cuenta de usuario administrador con una ubicación de red pública.
- Una cuenta de invitado con un perfil de ubicación de red de hogar.
- Una cuenta de administrador con un perfil de ubicación de red de trabajo.
Fundamento
El uso de un grupo en el hogar facilita el uso compartido en una Red Local LAN Con el puedes compartir imágenes, música, vídeos, Unidades de Discos, documentos e impresoras con otros equipos del mismo grupo
7. Un viajero de negocios se conecta a una red inalámbrica con autenticación abierta. ¿Que debe de hacer el viajero para proteger los datos confidenciales cuando se conecta a los servicios para empresas?
- Cambiar la configuración de firewall de Windows.
- Cambiar el perfil de ubicación de red a público.
- Configurar una dirección IP, una mascara de subred y un gateway predeterminado de forma manual.
- Conectarse con una VPN.
Fundamento
VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet
8. Se le a pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. Al técnico se le indicó que todas las cargas y descargas de la conexión debe utilizar las lineas telefónicas existentes. ¿Cual es la tegnologia de banda ancha que se debe utilizar?
- POTS
- DSL
- ISDN
- Cable
Fundamento
DSL es una familia de tecnologías que proporcionan el acceso a Internet mediante la transmisión de datos digitales a través del par trenzado de hilos de cobre convencionales de la red telefónica básica o conmutada
9. ¿Que tipo de conexión a Internet tiene capacidad para las tasas de transferencia más rápida?
- Fibra
- Cable
- ISDN
- Satelital
- POTS
Fundamento
Una fibra óptica es un hilo súper fino de material transparente, plástico o vidrio, por donde se envían pulsos de luz, los cuales son los datos que se desean transmitir, entonces se puede decir que la fibra óptica es un medio de transmisión que generalmente se utiliza en redes de datos.
10. ¿Que tegnologia se recomendia para un negocio que requiere que los empleados tengan acceso a Internet durante las visitas a clientes en muchos sitios distintos?
- ISDN
- VPN
- Datos móviles
- ADSL
Fundamento
Los datos moviles, proporciona la conectividad a internet para transferencias
11. Una empresa pequeña esta considerando mover muchas de las funciones del centro de datos ala nube. ¿Cual son las ventajas de este plan? (Elija tres opciones).
- Dado que la cantidad de datos que la empresa usa aumenta, resulta poco práctica que los datos se almacenen y se procesen en un centro de datos de abonado único.
- Los centros de datos de abonado único puede crecer con facilidad para adaptarse a los requisitos de aumento de almacenamiento de datos.
- La empresa solo debe pagar por la cantidad de procesamiento y capacidad de almacenamiento que usa.
- La empresa puede aumentar el procesamiento y la capacidad de almacenamiento según lo necesita y luego disminuir la capacidad cuando ya no lo necesiten.
Fundamento
Una base de datos en la nube es una colección de contenido, estructurado o no estructurado, que reside en una plataforma de infraestructura de computación en la nube privada, pública o híbrida.
12. ¿Que servicio de computación en la nube seria el más adecuado para una organización que carece del conocimiento técnico para alojar y mantener aplicaciones en su sitio local?
- ITaaS
- Saas
- IaaS
- PaaS
Fundamento
El software como servicio (SaaS) permite a los usuarios conectarse a aplicaciones basadas en la nube a través de Internet y usarlas. Algunos ejemplos comunes son el correo electrónico, los calendarios y las herramientas ofimáticas
13. Un cliente de red en los reinicios de un entorno corporativo. ¿Que tipo de servidor probablemente se usaría primero?
- DHCP
- FTP
- DNS
- Web
- Correo electrónico
- Telnet
Fundamento
DHCP asigna dinámicamente una dirección IP y otros parámetros de configuración de red a cada dispositivo .
14. ¿Cuál de las siguientes es una función común de un servidor proxy?
- Controlar quién esta autorizado a acceder a la red interna.
- Almacenar paginas web de acceso frecuente en la red interna.
- Brindar acceso a un grupo compartido de recursos informáticos configurables.
- Detectar firmas maliciosas mediante la supervisión que ingresa a la red interna.
Fundamento
Un servidor proxy es un equipo dedicado o un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio.
15. Una compania ABC solicita un mantenimiento preventivo anual de todo el cableado de red local. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?
- Reemplazar todas las etiquetas de los cables.
- Inspeccionar todos los cables de conexión para ver si se presentan rupturas.
- Reemplazar todos los soportes para cable para evitar que se aflojen los puntos de conexión.
- Desconectar y volver a conectar los cables de conexión.
Fundamento
El mantenimiento preventivo en informática son los procesos que consisten en prevenir las averías de los ordenadores, servidores y equipos de comunicaciones.
16. ¿Cuál es el beneficio de realizar el mantenimiento preventivo con regularidad?
- Reducción de EMI y RFI.
- Reducción del tiempo de inactividad de la red.
- Aumento de las amenazas de seguridad.
- Reducción de la conectividad.
Fundamento
Ventajas del Mantenimiento Preventivo
1 Menor Costo que Otros tipos de Mantenimientos
2 El Mantenimiento Preventivo Evita Fallas
3 Permite un Mejor Control y Planeación
4 Conclusiones
17. Un usuario no puede acceder a la red. Mientras el técnico revisa la computadora, los otros usuarios de la misma red informan que tiene el mismo problema. Una investigación más exhaustiva muestra que las luces LED en cada NIC no están encendidas. ¿Qué debe hacer el técnico a continuación?
- Informe el problema al administrador de red.
- Use nslookup para verificar la conectividad de red.
- Verifique que todas las computadoras tengan la misma configuración.
- Intente hacer ping en los dispositivos que están en otras redes.
Fundamento
Administrador de red hace uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
18. Un usuario puede imprimir con una impresora ubicada en la misma red, pero el trafico del usuario no llega a Internet. ¿Cuál es una causa posible del problema?
- La NIC de la PC presenta una falla.
- El cable de red conectada a la PC del usuario presenta una falla.
- La dirección IP de la PC es incorrecta.
- La dirección de gateway predeterminado de la PC es incorrecta.
Fundamento
El gateway o puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP
19. Un técnico investiga un informe sobre una computadora que no puede acceder a los recursos de red. El técnico detecta que la computadora tiene una direccion IP de 169.254.27.168. ¿Cuál es el primer paso lógico en el diagnóstico de este problema?
- Activar las funciones Detección de redes y Compartición de archivos.
- Verificar las luces LED de la NIC.
- Intenta hacer ping al gateway predeterminado.
- Probar que DNS esta funcionando correctamente.
Fundamento
Los recursos de una red son todas las cosas de un computadoras integrantes de la red comparten para hacer usadas por el resto, algunos ejemplos son: escáner, impresoras, y otros periféricos. 6. servidores Son aquellas computadoras capaces de compartir sus recursos con otras.
20. Una computadora con Windows 7 no puede acceder una unidad asignada en un servidor de archivos que se encuentra en otra red dentro de la organización. Los resultados de investigación adicional muestran que el usuario pueda utilizar una impresora que esta conectada a la misma red que la computadora. ¿Qué acción debe realizar el técnico a continuación?
- Seleccionar el enlace LED en la NIC.
- Verificar que la resolución de nombres DNS funciona correctamente.
- Examinar el cable de conexión de la red para detectar desgaste o interrupciones.
- Seleccionar Detalles de conexión de red en la GUI de Windows para la conexión de red correspondiente.
Fundamento
La GUI de windows le permite al tecnico verificar la informacion de direccionamiento IP de la computadora
21. Un usuario ha llevado su computadora portátil personal al trabajo. La computadora portátil no puede determinar el nombre del red inalámbrica de la oficina. ¿Cuáles son las dos posibles causas de este problema? (Elija dos opciones).
- La computadora portátil debe configurarse con el nombre de grupo de trabajo de la oficina.
- La computadora portátil no ha recibido una dirección IP del router inalámbrico.
- La red no admite el protocolo inalámbrico que utiliza la computadora portátil.
- El router inalámbrico no transmite el SSID.
- El router inalámbrico se configuro en Modo mixto.
Fundamento
Los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces
evitan que se realicen conexiones no deseadas a su red inalámbrica, sino que también cifran sus datos privados enviados a través de la red.
22. Un técnico en redes intenta hacer ping a www.example .net desde la computadora de un cliente, pero el ping falla. El acceso a las unidades de red asignada y una impresora compartida funcionan correctamente. ¿Cuáles son las dos posibles causas de este problema? (Elija dos opciones).
- El dominio de Windows o el nombre de grupo de trabajo configurado en la computadora no es correcto.
- El servicio DNS no esta disponible en la red del cliente.
- El protocolo HTTP no funciona correctamente en el servidor de destino.
- El servidor web de destino esta desactivado.
- Se asignó una direción IP estática a la computadora.
Fundamento
La latencia es el tiempo que tarda en transmitirse un paquete dentro de la red, y es un factor clave en las conexiones a Internet. El ping, medido en milisegundos (o ms) mide el tiempo que tardan en comunicarse una conexión local con un equipo remoto en la red IP.
23. Un técnico usa el comando netstat -A 192.168.0.3. ¿Qué espera ver el técnico en los resultados del comando?
- Información específica sobre cuentas de usuario y dominios.
- Una lista de routers dentro de la ruta de tráfico.
- Conexiones actuales y estadísticas.
- Información de configuración del adaptador de red.
Fundamento
netstat, término derivado de network (red) y “statistic”, es un programa dirigido con órdenes ejecutadas en la línea de comandos que entrega estadísticas básicas sobre la totalidad de las actividades de red.
24. ¿Cuál es el acrónimo del protocolo que se utiliza al comunicarse de forma segura con un servidor Web?
RESPUESTA HTTPS
Fundamento
Es un método para garantizar una comunicación segura entre el navegador de un usuario y un servidor web. A menudo se reconoce por una barra de direcciones verde o un candado en la ventana del navegador, que indica que la conexión es segura.
25. Una la definición con el tipo de nube.
NUBE COMUNITARIA:
Diseñada para satisfacer una necesidad especifica.
NUBE PÚBLICA:
Servicios puestos a la disposición de la población en general.
NUBE HÍBRIDA:
Compuesta de dos o más nubes conectadas a través de una sola arquitectura.
NUBE PRIVADA:
Diseñada para satisfacer una necesidad especifica.
me sirvio de muchoo , graciass
ResponderBorrar