Examen del Modulo V (construcción de redes de una área
local)
1. Que forma de comunicación es una comunicación basada en
texto de tiempo real utilizan texto para
comunicarse entre ellas?
A.Weblogs
B.Wikis
C.Mensajeria instantane
D.Podcasting
E.Herramientas de colaboración
2.Que tipo de re proporciona acceso
limitado al cliente a los datos de la corporación ,como inventario, lista de
partes y pedidos?
A.Internetwork
B,Extranet
C.Internetwork
D.Internet
R.Extranet
3.Que equilibra la importancia
del trafico y sus caracteristicas con el fin de de administrar los datos?
A.Administración de red
B.Trafico de red
C.Estrategis de Oos
D.Evaluación d red
R.Estrategia
de Oos
4.Que
procesos se cumplen en el trafico de le la red con fin de que la calidad de las
estrategias de servicios funcionen correctamente?Seleccione dos
A.El
trafico se clasifica en base a la calidad de los requisitos de servicio
B.Se
asignan prioridades prioridades a cada clasificación de los datos de la
aplicación
C.El
trafico de web siempre se asigna a una cola de alta prioridad para el procesamiento
D.Las
películas digitales siempre se asignan a una cola de alta prioridad para el
procesamiento .
E.El
trafico de correo electrónico siempre se asigna a la cola de baja prioridad
R.
A.El trafico se clasifica en base a la calidad de los requisitos de servicio
5.Cuales
son los dos componentes de la arquitectura de red? Seleccione dos opciones
A.Las
personas que componen la red humana
B.Los
servicios programados y los protocolos que mueven los mensajes a través de la
red
C.Los
datos transferidos a través de la red
D.Las
tecnologías que admiten las comunicaciones de red
E.Las
corporaciones corporaciones que operan y mantienen una red de datos
D.Las
tecnologías que admiten las comunicaciones de red
R.
B.Los servicios programados y los protocolos que mueven los mensajes a través
de la red
6.
Cuando se desarrollo internet , ¿por qué tres razones se rechazaron las
tecnologías de la comunicación por circuito y orientada a la conexión?
A.Las
tecnologías de conmutación por circuitos requerían que un mensaje único
se dividiera en varios bloques de mensajes que contuvieran información de
direccionamiento
B.Las
primeras redes de comunicación por circuitos no establecían automáticamente
circuitos alternativos en el caso de una falla en ele circuito.
C.Las tecnologías de conmutación por circuito
requerían que se establecieran en circuito abierto entre los puntos extremos de
la red, aun cuando los datos no se estuvieran transmitiendo activamente entre
las ubicaciones
D.No
se podía garantizarla calidad y consecuencias de los mensajes transmitidos a
través de la red.
E.El
establecimiento de múltiples circuitos abiertos simultáneos para la tolerancia
de fallos es costoso
7.¿Porqué
3 razones se utilizó una tecnología de comunicaciones de datos sin conexión por
conmutación de paquetes cuando
A.
Puede adaptarse rápidamente a la pérdida de instalaciones de transmisión de
datos
B.
Utiliza eficazmente la infraestructura de red para transferir datos
C.Los
paquetes de datos pueden viajar simultáneamente por varias rutas atrevès de la
red
E.Requiere
que se establezca un circuito de datos entre el origen y el destino antes de
que los datos se puedan enviar
8,Cual
es la función de QoS en una red convergente?
A,Asegurar
que todo el trafico por encima de los niveles del ancho de banda se descarten
B.Establecer
las prioridades de entrega de las distintas comunicaciones en una red
C.Determinar
prioridades precisas para todas las comunicaciones de red
D.Permitir
que el ancho de banda que no se utiliza se comparta con otras organizaciones
dentro de la red
9.Relaciona
las características de una arquitectura de red correspondientes definiciones.
No se utilizan todas las opciones
A.CONVERGENCIA
|
D)Limita el impacto de hardware
|
B.ESCALABILIDAD
|
B)Admite las expansión de la
infraestructura de red para admitir nuevos usuarios y aplicaciones
|
C.SEGURIDAD
|
A)Proporciona un nivel de entrega de
datos constante e interrumpido para dar soporte a las expectativas de los
usuarios
|
D.TOLERANCIA A FALLAS
|
C)Protege la información critica
confidencial y comercial de robos y
alteraciones
|
E.CALIDAD DE SERVICIO
|
|
10.Clasifique
las amenazas se seguridad escribiendo la letra correspondiente en la categoría que
le corresponda .
A.Un custodio desconecta un
dispositivo de la red esencial
|
(D)
|
Seguridad
de la
infraestructura
de red
|
B.Un empleado descontento altera la información
en la base de datos de un cliente
|
(A)
|
|
C.Los constructores cortan accidentalmente
un cable de red mientras excavan
|
(F)
|
|
D.Un competidor accede a información
confidencial a través de una red inalámbrica insegura
|
(B)
|
Seguridad de
contenido
|
E.Una secretaria envía información confidencial
en respuesta a un correo electrónico que falsamente parece ser por su jefe
|
(C)
|
|
F.Un pirata informático se conecta a
un dispositivo de red y cambia las configuraciones en el software de administración
|
(E)
|
No hay comentarios:
Publicar un comentario