Preguntas
Preguntas
Preguntas
R.- Pueden denominarse dispositivos finales, algunos hosts también se denominan clientes
R.- Específicamente a los dispositivos de la red a los que se les asigna un número con fines
de comunicación
8.- Cada servicio requiere un software de servidor independiente, ¿Cómo por ejemplo?
R.- Un servidor requiere un software de servidor web para proporcionar servicios web a la red
9.- Los clientes disponen de un software para solicitar y visualizar la información obtenida del
servidor represéntalo:
R.-
11.- ¿Cómo deben estar representadas las pc para compartir impresiones tiene una conexión
de bus serie universal (USB) a la impresora y una conexión de red, mediante una tarjeta de
interfaz de red (NIC)?
R.-
R.-
R.- Alambres metálicos dentro de los cables : los datos se codifican en impulsos eléctricos.
Fibras de vidrio o plástico dentro de los cables (cable de fibra óptica) : los datos se
codifican en pulsos de luz.
17.- Los diagramas de topología física ilustran la ubicación física de los dispositivos
intermedios y la instalación de cables, ¿Cómo por ejemplo?
R.-
18.- Los diagramas de topología lógica ilustran los dispositivos, los puertos y el esquema de
direccionamiento de la red, ¿Cómo por ejemplo?
R.-
R.- NIC
R.- Una LAN es una infraestructura de red que proporciona acceso a usuarios y dispositivos
finales en un área geográfica pequeña. Una LAN se utiliza normalmente en un departamento
dentro de una empresa, un hogar o una red de pequeñas empresas.
Una WAN es una infraestructura de red que proporciona acceso a otras redes en un área
geográfica amplia, que generalmente es propiedad y está administrada por una corporación
más grande o un proveedor de servicios de telecomunicaciones.
R.- Permite al usuario interactuar con el sistema mediante un entorno de iconos gráficos,
menús y ventanas.
R.- Este es un puerto de administración físico que proporciona acceso fuera de banda a un
dispositivo Cisco
R.- SSH es un método en banda y recomendado para establecer de forma remota una
conexión CLI segura, a través de una interfaz virtual, a través de una red.
R.- Telnet es un método inseguro en banda para establecer de forma remota una sesión CLI,
a través de una interfaz virtual, a través de una red.
R.- para ejecutar comandos de configuración, un administrador de red debe acceder al modo
EXEC privilegiado. Los modos de configuración más altos, como el modo de configuración
global, solo se pueden alcanzar desde el modo EXEC privilegiado.
R.- se utiliza para configurar un puerto de conmutador o una interfaz de red de enrutador.
R.-Hostname Sw-Floor 2
R.- Loging
31.- ¿Qué comando habilita la autenticación de contraseña para el acceso del usuario en
modo EXEC en un conmutador?
R.- para permitir que los dispositivos se ubiquen entre sí y establezcan una comunicación de
extremo a extremo en Internet.
35.- Ejemplo una dirección IPv4, máscara de subred y puerta de enlace predeterminada:
R.- tienen una longitud de 128 bits y están escritas como una cadena de valores
hexadecimales
37.- ¿Cuántos puertos tienen los switches Cisco IOS Layer?
R.-VLAN1
R.-RAM