Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
291Activity
0 of .
Results for:
No results containing your search query
P. 1
15-16

15-16

Ratings:

5.0

(1)
|Views: 23,175 |Likes:
Published by asmlink
No la hice yo pero les puede servir las preguntas. Revisen y corrijan
No la hice yo pero les puede servir las preguntas. Revisen y corrijan

More info:

Published by: asmlink on Nov 29, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/20/2013

pdf

text

original

 
1
Luego de agregar varias computadoras reacondicionadas a la red, el administrador de red recibe quejausuarios porque su conexión a la red es demasiado lenta. El administrador descubre que las computadconectadas a puertos de switch de 100 Mbps, pero que acceden a la red a sólo 10 Mbps. ¿Cuál podría problema?Las computadoras tienen tarjetas NIC integradas en la motherboard.Las computadoras ejecutan Windows 2000.Las computadoras están configuradas para utilizar una VPN.Las computadoras tienen tarjetas NIC que soportan sólo 10 Mbps.
2
¿Qué simple técnica de configuración inalámbrica puede hacer que la red sea invisible para usuariosautorizados?Cambiar la contraseña por defecto en el WAP.Deshabilitar conexiones inalámbricas inactivas.Filtrar todo el acceso a la red mediante direcciones MAC.Deshabilitar el broadcast del SSID.
3
Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permisolamente el tráfico que forma parte de una conexión conocida. ¿Qué configuración de firewall debeimplementarse?filtrado de paquetesProxyinspección de paquetes con estadoinspección de paquetes sin estado
4
Se le solicitó al técnico de red que comparta una nueva impresora en la red mediante el asistente Agr impresora de Windows XP. ¿Qué ruta debe utilizar el técnico para ejecutar el asistente Agregar impre
Inicio > Ejecutar > prntwiz.exeInicio > Panel de control > Agregar hardware > Impresoras y faxes > Agregar impresoraInicio > Herramientas administrativas > Servicios > Impresoras y faxes > Agregar impresoInicio > Panel de control > Impresoras y faxes > Archivo > Agregar impresora5
Cuando el técnico implementa procedimientos de copia de seguridad por primera vez, se le preguntanuevos procedimientos utilizan rotación de copias de seguridad. ¿Cuál de estas opciones describe unade copias de seguridad?Almacenar los medios de copia de seguridad más recientes en una instalación segura fuera del lutrabajo.Hacer que distintos miembros del personal de red realicen las copias de seguridad para que todosexperiencia en el copiado de seguridad de datos.Realizar las copias de seguridad en horarios y días diferentes para que se realice una copia de segdiversa cantidad de datos.Trasladar los medios almacenados entre el sitio local y sitios remotos para que las distintas versiocopia de seguridad se dispersen en varios lugares.
6
¿Qué protocolo proporciona el transporte seguro de datos del servidor Web de la compañía a usuarios
 
httpHTTPS NetBEUIDNS
7
Consulte el anexo. El comando tracert se utilizó en la computadora local para verificar la conectividasitio remoto. ¿Qué tipo de dirección se muestra en la primera línea de salida del comando tracert quevisualiza en el anexo?Gateway por defecto para la computadora localGateway por defecto para el ISPDirección IP en la computadora localDirección IP para el sitio deseado
8
Se le solicitó a un técnico que formatee las unidades de varias computadoras con Windows XP mediasistema de archivos que pueda utilizar permisos a nivel de archivo para asegurar información confidesistema de archivos debe utilizar el técnico?EXTFATFAT32 NTFS
9
El técnico de red investiga la mejor manera de conectar las sucursales a la oficina principal. ¿Cuálestres principales consideraciones que el técnico debe recordar al elegir una conexión de Internet? (Eliopciones).DisponibilidadDistanciaSistema operativoProtocolosConfiabilidad
 
Velocidad
Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archuna compañía. ¿Qué procedimiento puede seguir el técnico para investigar si existe algún acceso noa la red?Auditar todas las actividades de los usuarios a través de telnet para tener acceso a cada una de lacomputadoras durante el día.Habilitar el registro de eventos en la computadora de cada usuario para verificar si existe algúnautorizado a la red.Habilitar el registro de eventos en todos los dispositivos de la red para auditar cualquier actividausuario sospechosa.Auditar los registros de eventos en el servidor para verificar si existe algún acceso no autorizado
El administrador de red instaló físicamente tarjetas NIC inalámbricas en tres nuevas computadoras.son los dos pasos adicionales para completar el proceso de instalación? (Elija dos opciones).Configurar los controladores de los dispositivos.Configurar la intensidad de la señal de la antena.Configurar las tarjetas NIC con información de direccionamiento.Actualizar el BIOS para que soporte las nuevas tarjetas NIC inalámbricas.Verificar que la computadora tenga una dirección MAC válida.
La compañía de computación ABC se encuentra en el proceso de planificación de una red para un ncliente. Se le solicitó a un técnico de red que realice una inspección física de las instalaciones a fin ddeterminar el flujo de datos y los protocolos que requiere el cliente. ¿Cómo se denomina este tipo deinspección?Inspección de datosEncuesta lógicaInspección de la plantaRelevamiento del sitio
Windows XP se debe actualizar periódicamente. ¿En qué situación se deben deshabilitar las actualizautomáticas?Las computadoras de una red corporativa funcionan bien sin las actualizaciones automáticas ya protegidas por un firewall.Los usuarios hogareños deben evitar las actualizaciones automáticas ya que están protegidos pode conexión a Internet de Windows.Los usuarios que acceden a la red a través de una conexión dial-up deben controlar cuándo se dinstalan las actualizaciones.Es poco probable que las cuentas de usuario invitado con acceso limitado requieran actualizacioson usuarios temporales.
La compañía ABC necesita realizar el mantenimiento preventivo de todo el cableado de la red localmes. ¿Qué tarea se debe incluir en el programa de mantenimiento preventivo?Desconectar y reconectar todos los cables de conexión.Inspeccionar todos los cables de conexión en busca de interrupciones.

Activity (291)

You've already reviewed this. Edit your review.
Daniel Ignacio Romo added this note
Luego de iniciar una computadora que ejecuta Windows 2000, se visualiza el siguiente mensaje: "La dirección IP ya existe en otra computadora". ¿Cuáles son los dos pasos para obtener rápidamente una nueva dirección IP del servidor de DHCP? (Elija dos opciones). r= Ejecutar ipconfig /release Ejecutar ipconfig /renew
Alba Nevarez added this note
shinguen a su madre puto sake 95 yo keria 100 hijos de su reperraputabombamadre culito
Alba Nevarez added this note
hola
Kron Ruben Muro added this note
algunas estan mal checa
Kron Ruben Muro added this note
me agrado el curso
v_quinta liked this
hernautahd liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->