sábado, 8 de marzo de 2014

Examèn respecto a la guia


Examen del Modulo V (construcción de redes de una área local)
1.    Que forma de comunicación es una comunicación basada en texto de tiempo real utilizan texto para  comunicarse entre ellas?
A.Weblogs
B.Wikis
C.Mensajeria instantane
D.Podcasting
E.Herramientas de colaboración

     2.Que tipo de re proporciona acceso limitado al cliente a los datos de la corporación ,como inventario, lista de partes y pedidos?
A.Internetwork
B,Extranet
C.Internetwork
D.Internet                        
R.Extranet
3.Que equilibra la importancia del trafico y sus caracteristicas con el fin de de administrar los datos?
A.Administración de red
B.Trafico de red
C.Estrategis de Oos
D.Evaluación d red
R.Estrategia de Oos
4.Que procesos se cumplen en el trafico de le la red con fin de que la calidad de las estrategias de servicios funcionen correctamente?Seleccione dos
A.El trafico se clasifica en base a la calidad de los requisitos de servicio
B.Se asignan prioridades prioridades a cada clasificación de los datos de la aplicación
C.El trafico de web siempre se asigna a una cola de alta prioridad para el  procesamiento
D.Las películas digitales siempre se asignan a una cola de alta prioridad para el procesamiento .
E.El trafico de correo electrónico siempre se asigna a la cola de baja prioridad

R. A.El trafico se clasifica en base a la calidad de los requisitos de servicio

5.Cuales son los dos componentes de la arquitectura de red? Seleccione dos opciones
A.Las personas que componen la red humana
B.Los servicios programados y los protocolos que mueven los mensajes a través de la red
C.Los datos transferidos a través de la red
D.Las tecnologías que admiten las comunicaciones de red
E.Las corporaciones corporaciones que operan y mantienen una red de datos
D.Las tecnologías que admiten las comunicaciones de red
R. B.Los servicios programados y los protocolos que mueven los mensajes a través de la red
6. Cuando se desarrollo internet , ¿por qué tres razones se rechazaron las tecnologías de la comunicación por circuito y orientada a la conexión?
A.Las tecnologías de conmutación   por circuitos requerían que un mensaje único se dividiera en varios bloques de mensajes que contuvieran información de direccionamiento
B.Las primeras redes de comunicación por circuitos no establecían automáticamente circuitos alternativos en el caso de una falla en ele circuito.
 C.Las tecnologías de conmutación por circuito requerían que se establecieran en circuito abierto entre los puntos extremos de la red, aun cuando los datos no se estuvieran transmitiendo activamente entre las ubicaciones
D.No se podía garantizarla calidad y consecuencias de los mensajes transmitidos a través de la red.
E.El establecimiento de múltiples circuitos abiertos simultáneos para la tolerancia de fallos es costoso
7.¿Porqué 3 razones se utilizó una tecnología de comunicaciones de datos sin conexión por conmutación de paquetes cuando
A. Puede adaptarse rápidamente a la pérdida de instalaciones de transmisión de datos
B. Utiliza eficazmente la infraestructura de red para transferir datos
C.Los paquetes de datos pueden viajar simultáneamente por varias rutas atrevès de la red  
E.Requiere que se establezca un circuito de datos entre el origen y el destino antes de que los datos se puedan enviar
8,Cual es la función de QoS en una red convergente?
A,Asegurar que todo el trafico por encima de los niveles del ancho de banda se descarten
B.Establecer las prioridades de entrega de las distintas comunicaciones en una red
C.Determinar prioridades precisas para todas las comunicaciones de red
D.Permitir que el ancho de banda que no se utiliza se comparta con otras organizaciones dentro de la red
9.Relaciona las características de una arquitectura de red correspondientes definiciones. No se utilizan todas las  opciones
A.CONVERGENCIA
D)Limita el impacto de hardware
B.ESCALABILIDAD
B)Admite las expansión de la infraestructura de red para admitir nuevos usuarios y aplicaciones
C.SEGURIDAD
A)Proporciona un nivel de entrega de datos constante e interrumpido para dar soporte a las expectativas de los usuarios
D.TOLERANCIA A FALLAS
C)Protege la información critica confidencial  y comercial de robos y alteraciones
E.CALIDAD DE SERVICIO


10.Clasifique las amenazas se seguridad escribiendo la letra correspondiente en la categoría que le corresponda .
A.Un custodio desconecta un dispositivo de la red esencial
(D)
Seguridad
        de la
infraestructura
de red
B.Un empleado descontento altera la información en la base de datos de un cliente  
(A)
C.Los constructores cortan accidentalmente un cable de red mientras excavan  
(F)
D.Un competidor accede a información confidencial a través de una red inalámbrica insegura
(B)
Seguridad de
contenido
E.Una secretaria envía información confidencial en respuesta a un correo electrónico que falsamente parece ser por su jefe
(C)
F.Un pirata informático se conecta a un dispositivo de red y cambia las configuraciones en el software de administración  
(E)







No hay comentarios:

Publicar un comentario