0% encontró este documento útil (0 votos)
11 vistas26 páginas

QCM Informática

El documento contiene una serie de preguntas y respuestas relacionadas con conceptos de redes informáticas, incluyendo direcciones IP, protocolos, y configuraciones de red. Se abordan temas como la conectividad, el funcionamiento de dispositivos de red, y la seguridad en la red. También se incluyen ejemplos de problemas y soluciones en la administración de redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
11 vistas26 páginas

QCM Informática

El documento contiene una serie de preguntas y respuestas relacionadas con conceptos de redes informáticas, incluyendo direcciones IP, protocolos, y configuraciones de red. Se abordan temas como la conectividad, el funcionamiento de dispositivos de red, y la seguridad en la red. También se incluyen ejemplos de problemas y soluciones en la administración de redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Facebook.

com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH


13- En los equipos informáticos, los datos se representan mediante una señal eléctrica.
QCM 1-20 de la forma ?
El número binario 1011 vale en decimal: 11 ||9||33|7 Analogique ||Numérique|| Alphanumérique || Alphabétique
Réponse : 1011 = 1*23+ 0*22+ 1*21+ 1*20 = 8 + 2 + 1 = 11 14-Una filial utiliza una línea arrendada para conectarse a la red de la empresa principal
¿Cuál es el sistema de disco estándar de los PC? constaté que la conectividad está establecida entre los usuarios de la filial, pero que ninguno
SCSI|| IDE ||RAID de entre ellos no tiene acceso a la sede social. Los diarios del sistema indican que nada ha
3- ¿Cómo se llama la unidad mínima asignada por un disco duro durante una operación cambio ende? la red de la filial.
Conferencia ? El sector || El FAT || El clúster || El Bloque ¿Qué procedimiento debe seguir el ingeniero a continuación para resolver esta falla?
Respuesta: el clúster comprende varios sectores. (Palabra clave: unidad mínima) La red de la filial debe realizar la reparación de la infraestructura conmutada.
4- La pila presente en la placa base sirve para: El administrador del sistema de la filial debe reconfigurar la puerta de enlace predeterminada en los
Retener la hora únicamente ordenadores de los usuarios.
Alimentar las pequeñas bombillas en la fachada del ordenador El administrador del servidor de la filial debe reconfigurar el servidor DHCP.
Retener la hora y alimentar la BIOS El proveedor de acceso de la filial debe resolver el problema comenzando por el punto
5- Cloner une machine permet de copier ? de demarcación
Son disque dur ||Sa carte réseau||Sa mémoire morte||Son BIOS 15-¿Qué tipo de tráfico NAT probablemente encontraría problemas al cruzar un?
6- Una red Ethernet de 100 Mbps es de tipo: périphérique NAT ? IPSEC || DNS || TELNET || ICMP || HTTP
Anillo de token ||Etoile|| Espina dorsal || jerárquico 16- Quel sont les avantages de la fonctionnalité NAT64 :
7- ¿Qué verifica el comando ping 127.0.0.1? Permite a los sitios utilizar los encabezados IPV6 privados y convertirlos en direcciones globales
La conexión al host remoto con dirección IP 127.0.0.1 -Permite que los sitios conecten hosts IPV6 a una red IPV4 al traducir los
Si el enrutador que conecta la red cuya dirección es 127.0.0.1 direcciones IPV6 en direcciones IPV4
La configuración TCP/IP de la red y esta dirección se llama la prueba de bucle. Permite que los sitios conecten múltiples hosts IPV4 a internet con 1 dirección IPV4 pública.
8-Déterminez le nombre de réseaux et d ’hôte pour l ’adr IP 192.168.50.0/27? -Permite a los sitios utilizar direcciones IPV4 privadas. Así enmascara la estructura
6 redes/64 hosts||32 redes/8 hosts || 8 redes/32 hosts|| 6 redes/30 hosts d'adressage interne aux hottes sur les réseaux IPV4 publics.
Respuesta: Clase C con una máscara de /27, por lo tanto 27-24 = 3 bits reservados para la parte sub-
17- ¿Qué tipo de NAT se está configurando en el enrutador R1?
redes así23-2 = 6 redes posibles (de lo contrario, suponemos que todas las direcciones IP son) R1(config)#ip nat inside source static tcp 10.1.1.1 23 209.165.201.25.2323
utilizables (*RFC 1878) en este caso 23 = 8 redes posibles PAT||NAT dynamique||Surcharge NAT|| Redirection
- 32–27 = 5 bits para la parte host 25-2 = 30 huéspedes posibles. 18-Un administrador de red configura una conexión PPP utilizando los comandos:
9- ¿Cuál es el efecto del comando ipv6 unicats-routing en la configuración de un enrutador? R1(configtif)#encapsulación ppp
Activar el enrutador como enrutador IPV6 R1(config-if) #ppp calidad 70
Impedir que el enrutador se adhiera a todos los enrutadores del grupo multicast ¿Cuál es el efecto de este comando?
Atribuir al enrutador todos los nodos de grupo para el multicast - El protocolo NCP enviará un mensaje al dispositivo emisor sobre el uso
10-L'interfaz Ethernet0 del enrutador se ha configurado con la dirección IP 10.172.192.168 con el alcanza el 70%
cuando
máscara 255.255.255.240. ¿Cuál es la dirección de la subred a la que pertenece esta dirección? La fase de establecimiento del LCP no comenzará hasta que la BP no alcance el 70%.
¿pertenece? La conexión PPP se cerrará si su calidad cae por debajo del 70%.
10.0.0.0 || 10.172.192.160 || 10.172.0.0 || 10.172.192.0 || 10.172.192.168 19- ¿Cuál es la longitud mínima de un marco ETHERNET?
Respuesta: Para obtener la dirección de red, se realiza el AND lógico entre la dirección IP y la máscara octets || 32 octets ||64 octets|| 128 octets
asociado: Dirección IP: 10.172.192.160 = 10.172.192. 10101000 (168) 20-Un conmutador de redes informáticas se utiliza en qué tipo de topología? Estrella
Máscara: 255.255.255.240 = 255.255.255.11100000 (240) anneau || bus
Dirección de red: 10.172.192.10100000 = 10.172.192.160 *Nota:
11- Qué algoritmo se considera no seguro para su uso en el RFC 950:il est utile de préserver et d'élargir la traduction des adresses spéciales (réseau et diffusion)
cifrado IPsec :ESS||SRA|| 3DES|| SHA-1 en las redesEsto significa que los valores de todos los 0 y de todos los 1 (1 es la última dirección bajo
12- ¿Qué solución de alta velocidad es adecuada para un usuario doméstico que necesita una? Las direcciones (redes) en el campo de la subred no deben asignarse a las subredes reales.
conexión por cable no limitada por la distancia? RFC 1878: la cuestión de excluir las subredes Todos-Ceros y Todos-Unos. Esta práctica se vuelve obsoleta.
Cable||WiMax|| ADSL ||DSL https://www.cisco.com/c/fr_ca/support/docs/ip/dynamic-address-allocation-resolution/13711-
40.html
NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/groups/TSTRIConcours
Facebook.com/grupos/TSTRIConcours QCM-800 Realizado por: OUSSAMA NAZIH
9-Sea la dirección IP siguiente: fe80 :0000 :0000 :0000 :0000 :4cff : fe4f :4f50
QCM 21-40
Entre las siguientes simplificaciones, ¿cuál es la correcta?
1- Una red consta de varios VLAN distribuidos entre varios conmutadores Réponse : fe80: :4cff :fe4f :4f50
Que se passe-t-il lorsqu’un périphérique sur le VLAN20 envoie une trame Ethernet de 10-Quel est le but des comptes d’accès dans la sécurité du réseau ?
difusión ? Determinar los recursos a los que un usuario puede acceder
Todos los dispositivos de todas las VLAN ven el marco Pedir a los usuarios que prueben su identidad
Solo los dispositivos de Vlan20 ven el marco Mantener un registro de las acciones del usuario
Solo los dispositivos conectados al conmutador local ven el marco 11- ¿Cuándo debe desactivar el resumen automático para el protocolo EIGRP?
Los dispositivos de la VLAN 20 y la VLAN de gestión ven el marco. Cuando una red contiene direcciones de red discontinuas
Comentario: entre las ventajas de VLAN: Limitar el dominio de difusión. Cuando un modelo de direccionamiento de red utiliza la técnica VLSM
2-¿Qué hace un conmutador de capa 2 cuando la dirección MAC de destino? Cuando un modelo comprende más de tres interfaces activas
¿De un marco recibido no está en su tabla MAC? Cuando un enrutador tiene menos de cinco interfaces activas.
Él inicia una solicitud ARP 12-¿Cuál es la afirmación que describe correctamente el tipo de memoria de un enrutador?
Envía el marco a todos los puertos del switch así como su contenido?
Transmite la trama a todos los puertos, excepto al puerto por el cual la trama ha sido... La ROM no volátil, almacena y ejecuta IOS
fue recibida La RAM volátil, almacena la tabla de enrutamiento IP
Informa al anfitrión emisor que el paquete no puede ser entregado. La NVRAM no volátil, almacena otros archivos del sistema
3-¿Qué es una base de registro? La memoria FLASH no volátil, contiene el software de diagnóstico
Un service || Une application || Un fichier de configuration ||Une base de données 13-¿Qué significa el acrónimo DNS?
¿Qué es un chipset? Sistema de Nombres de Dominio|| Servidor de Nombres de Dominio || Servidor de Nombres de Datos

Conjunto de circuitos electrónicos integrados en la placa base, que establece el diálogo 14-¿Cómo se llama el procedimiento que permite mantener una conexión durante el
entre el procesador y los periféricos. desplazamiento de una estación inalámbrica a otra celda?
Conjunto de indicaciones para identificar un componente de la placa base Le roaming|| Le streaming || Le scrolling
Conjunto de circuitos que define la inteligencia y las posibilidades de la placa base 15-¿Cuál es la dirección de broadcast de la máquina 10.11.12.13, si tiene como máscara de
5- ¿Cuándo se convierte un enrutador OSPF en un enrutador ABR? red 255.255.252.0 ?
Cuando el enrutador presenta el ID de enrutador más alto 10.11.12.255 || 10.11.14.255 ||10.11.15.255
Cuando el enrutador está configurado como enrutador ABR por el administrador de red Respuesta :
Cuando el enrutador tiene interfaz en diferentes zonas Etapa 1: la dirección de red
Cuando el enrutador tiene una prioridad OSPF igual a 0 Se realiza el AND lógico entre la dirección IP y la máscara asociada:
6- Un administrador de red ha configurado un enlace Etherchannel entre dos Dirección IP: 10.11.12.13 = 10.11..12.00001100.13
conmutadores a través de 4 enlaces troncales. Si la interfaz física para uno de los Máscara: 255.255.252.0 = 255.255.11111100.0
las conexiones de tronco pasan al estado abajo, ¿qué pasa con la interfaz del etherchannel? Dirección de Red: 10.11. = 10.11.00001100.0 = 10.11.12.0/22
El protocolo STP (Spanning-tree Protocol) recalculará las conexiones trunk restantes. Etapa 2: La dirección de difusión es tal que la parte del host = 1
El Etherchannel pasará al estado down 10.11.12.0/23→ 10.11.000001111.11111111= 10.11.15.255
STP hará pasar la interfaz física defectuosa en modo de encaminamiento 16-¿Qué es TELNET?
L’Etherchannel restera fonctionnel Un cliente WEB || Un protocolo tipo Cliente-Servidor || Un protocolo de transferencia
7- ¿Qué elemento debe verificar un administrador de red antes de poder realizar17-¿Qué un? significa el acrónimo VLAN?
mise à jour d’image IOS sur un routeur ? Red de Acceso Local de Vídeo || Red de Área Local Virtual | Red de Acceso Local Virtual
L’espace sur la mémoireFlash est suffisant 18-¿Qué servicio utiliza por defecto el puerto 123?
El antiguo archivo de la imagen IOS ha sido eliminado DNS ||NTP|| SMTP
El archivo de imagen IOS ha sido descargado en el enrutador 19-La capa 3, capa de red, tiene principalmente el papel de:
El servidor FTP está operativo. De encontrar al destinatario a partir de una dirección lógica.
¿Cuál es el objetivo de los mensajes ICMP? 20-¿Qué da la conversión en hexadecimal del número decimal 255?
Informar a los enrutadores sobre los cambios en la topología de red AA || CC || EE || FF
Proporciona los comentarios sobre las transmisiones de paquetes IP
Asegurarse de la entrega de un paquete IP
Supervisar el proceso de nombre de dominio a resolución de la dirección IP

NB:Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
¿Qué norma IEEE define la tecnología WIMAX?
QCM 41-70 Respuesta: 802.16
1-Dos salas A, B que contienen equipos que deben comunicarse entre sí. 18-¿Cuáles son las dos herramientas de dépannage capaces de supervisar la cantidad de tráfico que atraviesa?
Un poste de la salle A posee la dirección siguiente 198.200.30.40 ¿un conmutador?
Un poste de la salle B posee la dirección siguiente 121.13.15.90 NAM || Un analizador de red portátil
¿Qué material debo implementar para hacer comunicarse las dos entidades? 19-¿Qué tipo de VPN es generalmente transparente para el usuario final?
Un concentrateur || Un pont ||Un routeur Privée || Publique || accès distant ||Site à Site
¿Qué es el chipset de la placa base? ¿Cuáles son las dos características que describen el multiplexión temporal?
Un juego de componentes que permite los intercambios entre los diversos elementos de un PC Un ancho de banda se asigna al tráfico en un solo cable, basado en intervalos de tiempo
¿Qué es una URL? attribuées au préalable.
Designa una cadena de caracteres utilizada para direccionar los recursos de la World Wide La capacidad de datos en una sola conexión aumenta a medida que los bits de varios
Web: Dirección web o dirección de internet. las fuentes se transmiten mediante intervalos de tiempo entrelazados.
4-¿Qué cable se necesita para conectar directamente 2 equipos en red (con una 21-¿Cuáles
tarjeta de sonred)?las dos afirmaciones que describen las VPN de acceso remoto?
clásico - Ethernet Base-T)? Ellos responden a las necesidades de los teletrabajadores y de los usuarios móviles.
Cable cruzado Un software cliente es generalmente necesario para acceder a la red.
5-De todas estas direcciones MAC, ¿cuál te parece la más plausible? 22-¿Qué propuesta describe una característica de la tecnología DWDM?
08 :00 :11 :03 :4c :A9|| 09 :00 :11 :03 :gg :W9 |||| 45.:00 :11 :03 :2c :A7 Se puede utilizar en comunicaciones de larga distancia, como las conexiones entre
¿A qué clase pertenece esta máscara de subred: 255.0.0.0? los FAI.
Clase F || Clase A || Clase C || Clase B 23-Entre las siguientes propuestas, ¿cuáles describen correctamente el cifrado?
7-Ciertos servicios están asignados a puertos, ¿cuál es el error? ¿asimétrico utilizado un VPN Ipsec?
HTTP en el puerto 80 || NNTP en el puerto 9 || FTP en el puerto 21 El cifrado de clave pública es un tipo de cifrado asimétrico.
¿Cuál es el ancestro de internet? El cifrado y el descifrado utilizan una clave diferente.
Arpanet|| MouliNet || Renater 24-¿En qué caso decidiría una empresa implementar una WAN empresarial?
¿Cuál de los siguientes organismos ha desempeñado el papel más importante en el establecimiento
Cuandodela empresa
normas? decide asegurar su LAN empresarial.
relativas a los medios de redes sociales ? 25-¿Qué tipo de tráfico probablemente encontraría problemas al cruzar un?
EIA/TIA || IEEE|| TIAA/CREF ¿periférico NAT?
10-¿Qué son los CGI? (Interfaces de puerta común) DNS || Ipsec || Telnet || ICMP || http
Une interface permet de faire communiquer un programme avec un serveur web 26-¿Cuántos canales de voz de 64 Kbit/s se combinan en una línea T1?
¿Qué tecnología WAN puede servir como red subyacente para transportar varios? Respuesta: 24
tipos de tráfico de red como IP, ATM, Ethernet y DSL? 27-Una empresa se conecta a un ISP a través de varias conexiones. ¿Cuál es el cualitativo de este tipo?
WAN Ethernet || MPLS || RNIS || Frame Relay de conexión ?
12-¿Cuál es la ventaja de la funcionalidad NAT64? Una doble residencia
permite conectar hosts Ipv6 a una red Ipv4 al traducir las direcciones. (6 a 4). 28-¿Cuál es la condición para que un host utilice un VPN SSL para conectarse a un
13-¿Qué información recoge NetFlow? ¿dispositivo de red remoto?
Las estadísticas de tráfico Un navegador debe estar instalado en el host.
14-¿Qué afirmaciones son verdaderas sobre una conexión PPP entre 2 enrutadores Cisco? 29-¿Qué es un shareware?
El protocolo LCP gestiona la compresión de la conexión. un software que se puede utilizar gratuitamente generalmente durante un cierto período o
El protocolo LCP prueba la calidad de la conexión. avec des fonctionnalités limitées
15-¿Cuál es el interés del hash de mensajes en las conexiones VPN? 30-¿Cuál es la ventaja del switch sobre el hub?
Garantiza que los datos no han sido modificados durante el tránsito Permite optimizar la carga en la red
16-¿Qué tecnología de banda ancha sería la más adecuada para una pequeña oficina para conexiones?
ascendentes rápidos?
Fiber-To-The-Home|| WiMax || DSL ||

NB: Si encuentra un error, por favor menciónelo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
16-¿Cuál es una de las principales características del modelo de red peer-to-peer? Compartición
QCM 71-100 recursos sin servidor dedicado.
1-Explique a qué sirve una pasarela: 17-¿Cuál es un dominio de nivel superior?
Una pasarela es un equipo ubicado en la red hacia el cual se envían todos los Www.google.com || yahoo.com ||.com|| root.tri.com
paquetes no destinados a la red donde se encuentra el puesto. 18-¿Cuál de las propuestas es una característica de una red "insensible a las fallas"?
2-Si se consideran direcciones IP de clase B utilizando la máscara de subred porUnadefecto, red que se recupera rápidamente de una fallo y que utiliza la redundancia para limitar los
¿Cuál es el número de bits disponibles? repercusiones de la falla.
16 19-¿Qué ventaja presenta el uso de la computación en la nube en las redes?
¿Cuál es la función del intérprete de comandos de un sistema operativo? La empresa mejora las capacidades de su red sin inversión adicional en
Ofrece una interfaz entre los usuarios y el núcleo. une infrastructure, du personnel ou des logiciels.
¿Qué frase es verdadera sobre las direcciones IP privadas? 20-¿Cuál es la estructura que permite elegir una acción entre dos posibles? Secuencia ||
Garantizan que 2 redes separadas por Internet utilizan números de red IP únicos. Répétitive ||Alternative
5-Al suponer una máscara por defecto, ¿qué parte de la dirección IP 175.124.35.4 21-¿Quérepresenta?
comando permite el acceso remoto a una máquina linux?
¿el anfitrión? Ssh|| tftp || ftp
35.4 22-Sabiendo que un tratamiento se puede repetir de 0 a n veces, ¿qué estructura utilizará?
6- ¿Qué protocolo controla el tamaño de los segmentos y la velocidad a la que se intercambian
Répéter/ jusqu'à|| Si entre?
|| Tant que
un client web et un serveur web ? 23-¿Cuál se califica como SGBD libre de derechos?
TCP|| IP || HTTP || Ethernet {"SQL Server":"SQL Server","Oracle":"Oracle","PostgreSQL":"PostgreSQL","MySQL":"MySQL"}

7-Quel avantage présente l ’utilisation d ’un protocole défini par une norme ouverte 24-El? comando « Ping » sirve para:
Favorece la competitividad y ofrece opciones. verificar el tiempo de respuesta de una máquina remota
8-¿Cuáles son las ventajas de un modelo de red en capas? 25-¿Qué se entiende por 'ancho de banda'?
Facilite la concepción de los protocolos La cantidad de datos máxima transmisible por unidad de tiempo
Evita que una tecnología desplegada en una capa se repercuta en las otras. 26-¿Qué norma también se llama "FireWire 2" o "FireWire Gigabit"?
9-Dos capas del modelo OSI tienen las mismas funcionalidades que otras dos capas IEEE del 802.11b || IEEE 802.13b|| IEEE 1394b|| IEEE 1349b
modelo TCP/IP ? 27-De las siguientes direcciones IP, ¿cuál no es válida?
Couche 1 || Couche 2 ||Couche 3|| Couche 4 ||Couche 5|| Couche 6 || Couche 7 169.36.125.0 || 1.2.3.4 ||147.126.256.9
10-¿Qué submáscara por defecto proporciona la mayor cantidad de bytes de host? 28-Para separar un disco duro físico en dos discos lógicos, se debe:
255.0.0.0 Formater le disque ||Le partitionner ||Le partager
11-¿Cuántas direcciones de host válidas están disponibles en una subred IPv4 configurada 29-¿Una
con memoria no puede ser de tipo?
un masque /26 ? ROM ||RUM|| RAM
254 || 190 || 192 ||62|| 64. 30-Un firewall (cortafuegos), encontrar la afirmación falsa:
/26 32-26 =6 bits para la parte huésped 26-2 =62 direcciones de hosts. Puede bloquear las intrusiones en su computadora
12-¿Qué máscara de subred permitiría satisfacer 126 anfitriones? Te protege de los virus
255.255.255.0 || 255.255.255.128 || 255.255.255.224 || 255.255.255.240 Puede prohibir el acceso a ciertos sitios
Respuesta: 2n-2 > 126 n=7 masque = 32-7 = /25 =255.255.255.128
¿Qué subred incluye la dirección 192.168.1.96?
192.168.1.64/26|| 192.168.1.32/27 || 192.168.1.32/28 ||| 192.168.1.64/29
14-¿Cuál de estas proposiciones es verdadera respecto a VLSM?
Cada subred tiene el mismo tamaño.
El tamaño de cada subred puede ser diferente según las necesidades
Los subredes solo pueden ser segmentados una única vez.
15-¿Cuáles son las funciones de la capa de presentación?
Compression|| Adressage ||Chiffrement|| Contrôle de session || Authentification

NB: Si encuentra un error, por favor menciónelo en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
17-¿Cuál de estos acrónimos no es un protocolo de red?
QCM 101-130 ATM || X25 || TCP/IP || HTTP
1- ¿Qué código de respuesta HTTP 1.0 es falso? 18-¿Qué tipo de mantenimiento consiste en hacer evolucionar una aplicación cuando su entorno?
200 : la solicitud se realizó correctamente ¿Cambio para asegurar su continuidad?
400: error de sintaxis en la solicitud enviada por el cliente Préventive || Corrective || Evolutive ||Adaptative
404: el recurso solicitado no existe ¿Cómo se llama el programa que gestiona el almacenamiento de archivos en una computadora?
500: solicitud aceptada, procesamiento en curso - El sistema de archivos.
2-Una URL (Localizador Uniforme de Recursos) está compuesta obligatoriamente por ciertos elementos, ofrece además un cortafuegos en comparación con un simple enrutador?
¿Qué posibilidad
a continuación, uno es opcional: La implementación de reglas de filtrado de manera dinámica.
Du protocole de communication || du nom du serveur|| du port ¿Para qué sirve la herramienta TRACERT en MS-Windows?
¿La dirección de « clase A » comprende? Determinar la ruta seguida por un paquete IP.
16 millions d’adresses|| 65.000 adresses || 256 adresses 22-En los tipos o nombres de redes existen entre otros el 10 Base-T, el 100 Base-T, 10 Base-5
¿Cómo se llama el formato de codificación más común de las páginas de Internet? y el 10 Base-2. ¿Estos dos últimos tienen otro nombre, cuál?
HTTP || Java ||HTML Half-Duplex/Full-Duplex || STP/UTPThicknet/Thinnet
5-XML : ¿Cuál es la ventaja de la tecnología RAID?
es un formato de descripción de datos Le contrôle des données || la protection contre le piratage||La performance
No permite separar el contenido de la presentación 24-¿Cuál de los siguientes protocolos no es de nivel 2 del modelo OSI?
No es portátil de una plataforma a otra PPP || AFP|| STP
6-HTTPS es: encontrar la afirmación falsa? 25-En Linux, ¿el directorio /lost+found?
procedimiento de aseguramiento de las transacciones HTTP Utilizado por el comando fsck para almacenar los clusters dañados.
HTTPS trabaja a nivel de la capa de transporte 26-¿Cómo se llama la acción que resta uno de una variable?
Permite proporcionar una seguridad en los intercambios durante las transacciones comerciales. Respuesta: Decrementación.
electrónica al cifrar los mensajes 27-¿Cuál es la afirmación verdadera con respecto a la desfragmentación en Linux?
¿Se utiliza el Canal B en RNIS? La desfragmentación no es necesaria en Linux porque el sistema de archivos no se fragmenta
Para la transmisión de datos. pas.
¿Cuál es la longitud mínima de un trame ETHERNET? 28-Para identificar de manera única a una persona u objeto (en Access) se utiliza?
64 octetos LETTRE EN MAJUSCULE || UNA CLAVE DE ACCESSO || UN IDENTIFICADOR.
9-¿Cuál de las siguientes afirmaciones describe mejor la función de una red 29-¿Cómo WAN? se encapsulan los datos cuando se transmiten hacia abajo del?
Asegura la conectividad en una amplia región geográfica. modelo OSI ?
10-El acceso básico en ISDN consiste en? Datos, segmentos, paquetes, tramas, bits
2 Canal B y 1 Canal D. 30-¿Cuál es el método más seguro para conectarse a Wi-Fi?
11-En un LAN Ethernet que utiliza IPv4, existe un protocolo que permite asociar una WEP ||| KVA ||| WPA2.
¿de una dirección MAC a una dirección IP? 31-Entre los equipos de red siguientes, ¿cuáles dividen una red en varios dominios?
MAC || IP ||ARP ¿de colisión separados?
12-TCP es capaz de asegurar: Le répéteur ||Le pont || Le commutateur ||Le port AUI || Le concentrateur
Un transport non fiable ||un contrôle de flux|| diffusion de trames Ethernet.
13-El acceso primario en RNIS comporta?
30 canales B y 1 canal D
14-En RNIS, T1 designa?
L'accès primaire|| l'accès standard ||
15-TIFF es un formato ?
de imagen
16-¿Existen puertos DMZ en los cortafuegos de qué se trata?
D'un port sur lequel on connecte une machine ou un ensemble de machines sacrifice.

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
Se trata de un protocolo sin conexión.
QCM 131-150 Se trata de un protocolo poco fiable.
1- ¿Cuáles de las siguientes propuestas sobre CSMA/CD son correctas? Se trata de un protocolo enrutado.
Se trata de un método de acceso a los medios utilizado en las LAN. 13-La autonegociación de Ethernet se refiere a:
Cuando un dispositivo necesita transmitir datos, verifica si el medio está disponible. Modo QOS || Dúplex || STP
Un solo dispositivo a la vez puede transmitir datos. 14- ¿Cuál enunciado describe mejor la diferencia entre STP y RSTP?
2- ¿Qué equipos del esquema deben tener una dirección MAC? Después de la modificación de una topología, RSTP reconfigura el Árbol de Expansión en menos de una
segundo.
15- Un ataque de red que utiliza el protocolo ICMP y MTU mal formateados para colapsar un
ordenador objetivo, se trata de:
Ping de la muerte
16- ¿Cuál es la afirmación verdadera sobre los conectores RJ45?
El PC, la impresora y el router Ellas contienen ocho conductores || Ellas contienen un bloque de conexión en un lado.
3- Determine el número de redes y 17- ¿Qué especificaciones de los cables se indican para las redes 100BASET?
d'hôtes utilizables para la dirección IP 192.168.50.0/27 : Velocidad de transmisión de 100 Mbits/s, señalización basada en banda y cable de par trenzado
Respuesta: 8 redes/30 hosts. 18- ¿Cuáles son las características del cable UTP? (Elija tres respuestas.)
Comentario: Clase Cavec un máscara de/27entonces27-24 = 3bitsreservados para la parte debajo- Cada hilo está protegido por un material de aislamiento.
redes así23-2 = 6 redes posibles (RFC 950) (de lo contrario, se supone que todas las direcciones IP son Se trata de un soporte constituido por cuatro pares de hilos.
utilizables (*RFC 1878) en este caso 23 = 8 redes posibles Se basa en el efecto de cancelación producido por los pares de hilos trenzados.
- 32–27 = 5 bits para la parte host 25-2 = 30 anfitriones posibles. 19- Elija las frases que describen las ventajas de instalar cables UTP para una red.
- RFC 950 se vuelve obsoleto. (Elija tres frases)
4- Elija, entre las afirmaciones a continuación, la definición de la latencia. Son menos costosos que las fibras ópticas.
El tiempo entre el momento en que el marco sale del equipo fuente y el momento en que llega a su Son más flexibles y fáciles de instalar en un edificio que los cables coaxiales.
destino. Entre los soportes de cobre disponibles, representa el medio más rápido.
5-De las siguientes proposiciones, ¿cuáles describen mejor el protocolo Spanning Tree? 20-Qué tipo de conexión está representado en el
Permite a un conmutador eliminar los bucles de conmutación. gráfico?
6-Un administrador de sistema acaba de usar un programa que ha puesto de manifiesto laConexión de consola
vulnerabilidad de varios servidores en la red a diversos exploits. ¿Qué tipo de programa tiene?
ha sido utilizado para hacer correcciones
Trojan scanner|| Port scanner || Parfeu ||
7-¿Cuáles de los siguientes equipos pueden prolongar un dominio de colisión?
Commutateur ||Concentrateur|| Pont || Routeur ||Répéteur.
8-De entre los equipos de red siguientes, ¿cuáles contribuyen a mejorar el rendimiento?
¿en segmentando los dominios de colisión?
Le commutateur ||Le concentrateur || Le pont||Le routeur ||Le répéteur
¿Qué modo de conmutación LAN presenta la latencia más importante?
FastForward || FragmentFree|| Latencyforwarding||StoreandForward
10-¿Qué modo de conmutación LAN comienza a transmitir después de haber leído solo los 64?
¿primeros octetos del marco?
Aceleración Rápida || Fragmento Libre || Reenvío de Latencia || Almacenar y Reenviar »
11- Entre les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés lors de
la creación de una dirección de subred de clase B?
["255.0.0.0","255.255.0.0","255.192.255.0","255.224.0.0","255.255.252.0","255.255.255.128"]
12- ¿Cuáles son las características del protocolo IP?

NB: Si encuentras un error, por favor mencionalo en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
1 y 2 ; 4 y 5 || 1 y 2 ; 3 y 6 || 3 y 6 ; 7 y 8 || 4 y 5 ; 4 y 8
QCM 151-170 12- ¿Cuándo debe utilizar un cable recto en una red?
1- ¿Cómo aprende el router MAIN de forma dinámica una ruta hacia la subred? Para conectar un enrutador a través del puerto de consola
10.16.10.48/28 en el esquema ? Para conectar un conmutador a otro
Con un protocolo de enrutamiento. Para conectar un host a un switch.
Con un protocolo de enrutamiento. Para conectar un enrutador a otro.
Con una ruta estática. 13- ¿Cuándo debes utilizar un cable cruzado en una red?
Con una carretera conectada directamente. Para conectar un host al router a través del puerto de consola
Para conectar un host a un switch
Para conectar un anfitrión a otro
2-Cuánto Para conectar un switch a un enrutador.
¿de dominios de difusión y de colisión hay en el Cite las proposiciones que describen el protocolo TFTP.
¿esquema? Ofrece un servicio de transporte orientado sin conexión.
3 Dominios de Difusión y 7 Dominios de Colisión. Está desprovisto de la mayoría de las funcionalidades del protocolo FTP.
15-Entre los conectores del enrutador que figuran en el
gráfico, cuál se utilizaría para una conexión
LAN ?
El conector A

4- ¿Cuál de las capas OSI siguientes ofrece servicios de comunicación fiables y orientados? 16-¿Cuál es la longitud máxima de un segmento de media?
conexión ? ¿Utiliza la norma 100BASETX?
Application ||Présentation || Session ||Transport||Réseau 100 mètres|| 185 mètres || 400 mètres || 500 mètres
5- ¿Qué verifica el comando ping 127.0.0.1? 17-Entre los protocolos de la capa de aplicación, ¿cuáles utilizan segmentos UDP?
La configuración TCP/IP de la red, y esta dirección se llama la prueba de bucle interno. DNS|| FTP ||Telnet ||TFTP||SMTP
6- ¿Qué tipo de cable se requiere para conectar un puerto de consola de enrutador a un puerto COM de? 18- ¿Qué tipo de cable de red UTP conecta dos conmutadores Cisco?
PC ? Un câble droit || Un câble croisé|| Un câble console || Un câble de raccordement
Câble droit || Câble croisé ||Câble à paires inversées||Câble DB9 || Câble coaxial ¿Cómo es posible una funcionalidad de duplex completo en un cable de fibra óptica?
7-¿Qué esquema de cableado muestra el extremo de los pines para un cable cruzado utilizado con los? Dos fibras están alojadas en envolturas distintas.
equipos Cisco? 20- Basándose en el gráfico, ¿qué sucede cuando cada anfitrión se conecta a la topología?
Câble A || Câble B ||Câble C||Câble D El conmutador agrega la dirección MAC a la tabla de
8- Entre las siguientes propuestas, ¿cuál describe el protocolo de enrutamiento RIP versión 1? pontaje al enviar tramas por cada host.
El protocolo de enrutamiento (vector a distancia) utiliza el número de saltos como única métrica.
9-¿A qué tipo de dirección corresponde 192.168.17.134/29?
Adresse hôte|| Adresse réseau || Adresse de broadcast || Adresse de multicast
Respuesta: se realiza el AND lógico entre la dirección IP y la máscara asociada:
21-¿En qué influye la longitud del cable de red?
Dirección IP: 192.168.17.134 = 192.168.17. 10000110 (168)
¿ella la atenuación?
Máscara: 255.255.255.248 = 255.255.255.11111000 (248)
Cuanto más largo sea el cable, mayor será la atenuación de la señal.
Dirección de red: 192.168.17.128
Por lo tanto, la dirección 192.168.17.134 es una dirección de host de la subred 192.168.17.128.
10- ¿A qué tipo de dirección corresponde 192.168.17.111/28?
Adresse hôte || Adresse réseau ||Adresse de broadcast||Adresse de multicast
Respuesta: La dirección de difusión es tal que la parte host = 1:192.168.17. 01101111
11-Cuando uses un cable UTP de categoría 5, ¿qué pares de pines RJ45 son?
utilizadas para el intercambio de datos entre los hosts en una red Ethernet?

NB: Si encuentra un error, por favor menciónelo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
17-¿Cuál es el intruso?
QCM 171-200
Proxy||| Routeur |||| Hub
1-¿Cuál es el dispositivo que se puede utilizar como traductor de protocolo entre18-En dos?
una dirección IP, la máscara de red permite:
¿redes diferentes? De proteger la red
Routeurs || Ponts || Répéteurs ||Passerelle (proxy). De superar los límites de IPV4
2-Completa la siguiente frase: El objetivo del cifrado es asegurar ...... de una De crear un VLAN
communication : Distinguir la dirección de red y la dirección de la máquina
L’authenticité ||La confidentialité ||L’intégrité || L’originalité 19-En el modelo OSI, la capa que define cómo se transmiten los datos es
¿Cuál es la unidad de transmisión de la capa de red del modelo OSI de la Convertidos ISO? en señales digitales es la capa:
Octet || Trame || Bit ||Paquet. Session || Transport ||Physique|| Liaison
¿Cuál es el orden de la encapsulación? 20-La taille de un MTU (Unidad de Transferencia Máxima) de una red Ethernet es:
Données, segment, paquet, trame, bits 1000 octetos ||1500 octetos||4470 octetos
¿En qué década nació la web? 21-De entre los siguientes nombres, ¿cuál no corresponde a un tipo de autobús?
1960 || 1970 ||1980|| 1990 PCI || AMD|| ISA || AGP
6-La aplicación de los parches de seguridad permite eludir: 22-Un software malicioso que se instala en un ordenador con el fin de recolectar y transferir
El escaneo de puertos de las máquinas objetivo informaciones se llama:
La explotación de las fallas de los sistemas Espiogiciel
Los virus que se transmiten a través de las claves USB. 23-¿Cuál es la ventaja de un conjunto de computadoras en un dominio NT en comparación con un conjunto?
7-Técnica consistente en obtener información de los usuarios por teléfono, de ordenadores en Peer to Peer :
Email, correo tradicional o contacto directo. Hablamos de: Acceso más rápido || Acceso más estable || Todos los PC son servidores y estaciones
Accrochage ||| Espionnage |||Ingénierie sociale Base de cuenta centralizada en un controlador de dominio
8-Usted recibe un correo electrónico de una persona que no conoce, este correo contiene
El código una
de HUFFMAN permite:
archivo adjunto y un enlace de Internet. ¿Qué haces? Cifrar los datos
No abra el archivo adjunto y no haga clic en un enlace. Controlar los errores
9-Un correo no deseado es: Comprimir los datos
Le temps d’attente lors de l’accès à une page Web. Calcular la ruta más corta
Un enlace a un sitio web en un documento de texto. 25-De entre los siguientes comandos, ¿cuáles emulan un terminal?
Un correo no deseado y enviado en gran cantidad {"TELNET":"TELNET","FTP":"FTP","RLOGIN":"RLOGIN","NFS":"NFS"}
No dejo de recibir correos publicitarios de una empresa que no conozco: 26-Entre las siguientes memorias, ¿cuáles son volátiles?:
Instalé un anti-spam RAM|| ROM || EPROM ||Mémoire cache
11-¿Qué significa el acrónimo WPA? 27-El bus micro EISA (Arquitectura Estándar de Industria Extendida) utiliza una longitud de datos
Acceso a Privacidad Conectada || Aplicación de Protocolo Inalámbrico || Acceso Protegido Wi-Fi. de :
12-¿Cuál de estas contraseñas es la más segura? 8 bits || 16 bits ||32 bits ||64 bits
General || M0t2p@sS| Adminadmin. 28-Una bus de direcciones de 16 bits representa una capacidad de direccionamiento máxima de:
13-¿Cuál de estas propuestas no es un mecanismo de seguridad para redes inalámbricas? 16² ||2^16|| 8² || 16^8
WEP ||| KVA ||| WPA2. 29- En la UC del ordenador, los datos circulan en modo:
14-De entre estas tecnologías, ¿cuál permite crear una red privada virtual (VPN)? Série ||Parallèle|| Asynchrone || Synchrone
ADSL ||| IPv6 ||| IPsec. 30- Examine el esquema. ¿Qué debe configurar en el host A para permitirle
15-Un servidor Proxy se utiliza, entre otras cosas, para asegurar las siguientes funciones: ¿comunicar con el servidor de mensajería? (3 respuestas.) :
La journalización de las solicitudes || La filtración y el anonimato
La seguridad de la red local. L'adresse IP || Le masque de sous réseau || La
Todas las respuestas anteriores. pasarela por defecto
16-¿Cuál es la función de una IPS?
Un dispositivo para bloquear ataques de intrusión.

NB: Si encuentra un error, por favor menciónelo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
valideno válido
QCM 201-230 20-Para conocer la dirección del anfitrión a partir de su dirección IP, el sistema debe combinar
1-De entre estos 4 tipos de RAID, ¿cuál no tiene tolerancia a fallos? la dirección IP con :
RAID 5 ||RAID 0|| RAID 4 || RAID 1 TCP|| enrutador ||máscara
2-De las siguientes propuestas, ¿cuál aumenta el riesgo de colisión? 21-La dirección 10.79.128.1 identifica la dirección IP del router de mi LAN. ¿Cómo puedo probar la?
El uso de un concentrador activo en lugar de un concentrador inteligente disponibilité du routeur via l'Invite de commandes ? En tapant la commande suivante:
El uso de un concentrador inteligente en lugar de un concentrador activo netview |||| ping 127.0.0.1 |||| ping 10.79.128.1
El aumento del número de dispositivos conectados al concentrador 22-En una red de clase C estándar, la máscara de subred:
3-En una arquitectura cliente/servidor, los puertos generalmente están comprendidos entre: 255.255.255.0
0 y 1023|| 0 y 119 || 1024 y 2024 || 1024 y 3024 23-Si realizo un AND lógico (a nivel binario) entre una dirección IPv4 y una máscara, obtengo:
¿Para qué sirve la memoria Shadow? La dirección de la red
Sirve para disminuir los tiempos de acceso al BIOS 24-Conociendo la dirección IP de un recurso y la máscara asociada, deseo conocer la dirección
5-Un archivo que se introduce en su PC para permitir que una persona lo tome del anfitrión. Me doy cuenta:
El control remoto es un: un ET logique entre la dirección IP y el complemento a 1 de la máscara
Virus Furtif |||Trojan|||Macrovirus 25-¿En qué(s) caso(s) se debe utilizar un cable cruzado? Los equipos no poseen función
6-Se desea equipar el edificio con una conexión Wi-Fi. La red Ethernet inalámbricaMDI/MDIX 802.11 b: tiene un
débit maximal de : PC-PC|||| Hub -Conmutador |||| Conmutador -Conmutador
5 Mb/s|||11 Mb/s 30 Mb/s 26-Un ordenador puede recibir una dirección IP dinámica. ¿Cuál es el protocolo capaz?
¿Cuál es la dirección de red de la máquina 192.168.35.24 si tiene como máscarade de red? esta funcionalidad?
asegurar
255.255.255.0 ? UDP ||DHCP||| HTML
192.168.35.0 27 - ¿Qué protocolo es conocido por funcionar en modo no conectado?
¿Qué significa el acrónimo RLE? UDP |||RDP ||| TCP
Red Local de Empresa. 28- ¿Cuáles de estas direcciones IP son válidas?
9-Un controlador de tarjeta de red funciona en qué capa del modelo OSI? 100.254.10.1|| 10.255.255.256 ||11.12.13.1
physique ||liaison|| réseau. 29-¿Cuál es el número de pares trenzados contenidos en un conector RJ45?
10-¿Cuántos canales B proporciona un acceso T0? 8 paires || 6 paires|| 4 paires
2 30-¿Cuál es el comando que permite mostrar la tabla de enrutamiento (Cisco)?
11-Si me conecto al puerto de consola de mi enrutador ... Mostrar ruta ip
["Utilizo la red WAN","Estoy conectado directamente.","Utilizo la red LAN."]
12-TCP significa:
Protocolo de Control de Transmisión
13-IP significa :
Protocolo de Internet
14-TCP es un protocolo de nivel (desde el punto de vista OSI):
4.
15-TCP funciona en modo :
Déconnecté ||| indépendant ||connecté
16-TCP es capaz de asegurar:
Un transporte no fiable || Un control de flujo || La difusión de tramas Ethernet
17-TCP establece un diálogo:
de principio a fin con un puesto remoto
18-Para establecer el diálogo, TCP utiliza la noción:
puerto
19-La dirección IPv4 192.258.64.32 es :

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
DNS ||NTP|| SMTP
QCM 230-270 22-La capa 3, capa de red, tiene como función principal:
Una dirección IP tiene dos partes (el orden es importante): De encontrar el destinatario a partir de una dirección lógica.
Réseau - hôte||hôte - red || red 1 - red 2 23-Que donne la conversion en hexadécimal du nombre décimal 255 ?
2-TCP organiza los datos en entidades llamadas: AA || CC || EE ||FF
Respuesta :segmentos 24-¿Qué es el chipset de la placa base?
3-IP se sitúa a nivel (desde el punto de vista OSI): Juego de componentes que permiten los intercambios entre los diversos elementos de una computadora
4||3|| 2 25-¿Qué es un shareware?
Una dirección IPv4 está compuesta de: un software que puede ser utilizado de forma gratuita generalmente durante un cierto periodo o
64 bits32 bits|| 128 bits con funcionalidades limitadas
5-Una dirección IPv6 está compuesta de: 26-¿Qué es una URL?
64 bits128 bits|| 256 bits una cadena de caracteres utilizada para direccionar los recursos de la World Wide Web: Dirección
6-Se puede asignar una dirección IP fija a un puesto: Web o dirección de internet
sí|| no 27-¿Cuál es la ventaja del switch sobre el hub?
7-La dirección IPv4: 0.0.0.0 es utilizada por una máquina cuando ella: Permite optimizar la carga en la red
no dispone aún de una dirección IP 28-¿Qué cable se necesita para conectar directamente 2 computadoras en red (con una tarjeta de red clásica)?
8-¿Cuál es la tasa de datos de una línea telefónica digital normalizada? ¿Ethernet Base-T?
48 kbits || 46 kbits ||64 kbits Cable cruzado
9-¿Qué significa el acrónimo QOS para la red? 29-¿Cuál de estas direcciones MAC le parece la más plausible? 08:00:11:03:4c:A9
Calidad del servicio|| Quantity Of service || Quantity Of Subscriber || 09 :00 :11 :03 :gg :W9 |||| 45.:00 :11 :03 :2c :A7
10-El MTU es: ¿A qué clase pertenece esta máscara de subred: 255.0.0.0?
Protocole de transport ||La taille maximale d'un paquet|| La taille max d'une trame Classe F ||Classe A ||Classe C || Classe B
¿Cuál es el tipo de la dirección IP 194.17.1.34? 31-Ciertos servicios están asignados a puertos, ¿cuál es el error?
Multicast ||| Privée ||| Publique HTTP en el puerto 80 || NNTP en el puerto 9 || FTP en el puerto 21
12-En una LAN, me conecto a una máquina (con Windows 7) que tiene acceso a Internet. 32-¿Cuál es el ancestro de internet?
¿Cómo puedo conocer la dirección IP de mi máquina utilizando un comando en una Arpanet|| MouliNet || Renater
ventana del símbolo del sistema 33-¿Cuál de los organismos siguientes ha tenido el mayor papel en el establecimiento de normas?
ping 10.127.0.1 || ping /todos ||| ipconfig relativos a los medios de redes?
¿13-UDP es un protocolo de qué nivel? EIA/TIA || IEEE|| TIAA/CREF || UL
2 ||| 3 |||4 34-¿Qué son los CGI? (Interfases de puerta común)
14-¿Qué significa el acrónimo VPN? interfaz que permite hacer comunicar un programa con un servidor web
Virtual Permanent Network ||Virtual Private Network|| Voice Private Node 35-El comando « Ping » sirve para :
15-¿En qué sistema de señalización se basa la red Ethernet? verificar el tiempo de respuesta de una máquina remota
CSMA/CD || CSMA/CS || CMSA/CD ¿Qué se designa por 'ancho de banda'?
16-Entre estas arquitecturas de red, ¿cuál está intrínsecamente cifrada? La cantidad máxima de datos transmisible por unidad de tiempo
VPN|| VLAN || WLAN ¿Qué norma también se llama 'FireWire 2' o 'FireWire Gigabit'?
17-¿Qué significa el acrónimo DNS? IEEE 802.11b || IEEE 802.13b|| IEEE 1394b|| IEEE 1349b
Domain Name System|| Domain Name Server || Data Name Server 38- ¿Qué posibilidad ofrece además un firewall en comparación con un simple enrutador?
18-¿Cuál es la longitud mínima de un marco ETHERNET? La implementación de reglas de filtrado de manera dinámica.
16octets || 32 octets|| 64 octets|| 128 octets 39- ¿Para qué sirve la herramienta TRACERT en MS-Windows?
19-¿Qué es TELNET? Determinar la ruta seguida por un paquete IP.
Un cliente WEB || Un protocolo tipo Cliente-Servidor || Un protocolo de transferencia
20-¿Qué significa el acrónimo VLAN?
Red de Acceso Local de Vídeo || Red de Área Local Virtual || Red de Acceso Local Virtual
21-¿Qué servicio utiliza por defecto el puerto 123?
NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/grupos/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
18-El acceso básico en RNIS implica ?
QCM 270-300 Respuesta: 2 Canal B y 1 Canal D.
1- Si se consideran direcciones IP de clase B utilizando la máscara de subred por defecto, ¿cuál ... 19-En un LAN Ethernet utilizando IPv4, existe un protocolo que permite asociar una dirección
¿Cuál es el número de bits disponibles? ¿MAC a una dirección IP?
Respuesta : 16 MAC || IP || ARP
¿Cuál es la función del intérprete de comandos de un sistema operativo? 20- TCP es capaz de asegurar:
Ofrece una interfaz entre los usuarios y el núcleo. Un transporte no fiable ||un control de flujo|| difusión de tramas Ethernet.
¿Cuál frase es verdadera con respecto a las direcciones IP privadas? 21- El acceso primario en RNIS comprende ?
Garantizan que 2 redes separadas por Internet utilizan números de red IP únicos Respuesta: 30 canales B y 1 canal D
6- ¿Qué protocolo controla el tamaño de los segmentos y la velocidad a la que se intercambian entre un
22- En RNIS, T1 désigne ?
¿cliente web y un servidor web? L'accès primaire|| l'accès standard
TCP || IP || HTTP || Ethernet 23-TIFF es un formato?
7- ¿Qué ventaja presenta el uso de un protocolo definido por una norma abierta? de imagen
Fomenta la competitividad y ofrece opciones. 24- ¿Qué son los puertos DMZ en los firewalls?
8- ¿Cuáles son las ventajas de un modelo de red en capas? De un puerto al que se conecta una máquina o un conjunto de máquinas de sacrificio.
Facilita el diseño de los protocolos 25- ¿Cuál de estos acrónimos no es un protocolo de red?
Evita que una tecnología implementada en una capa afecte a las demás. ATM || X25 || TCP/IP || HTTP
9-¿Cuántas direcciones de host válidas están disponibles en una subred Ipv4 configurada26-con Quéun
tipo de mantenimiento consiste en hacer evolucionar una aplicación cuando su entorno
máscara /26 ? ¿Cambio para asegurar su continuidad?
254 || 190 || 192 ||62|| 64. Préventive || Corrective || Evolutive ||Adaptative
Respuesta: /26 32-26 = 6 bits para la parte hots 27- ¿Cómo se llama el programa que gestiona el almacenamiento de archivos en un ordenador? El
- 26-2 = 62 direcciones de hotel válidas sistema de archivos.
10- ¿Qué máscara de subred permitiría satisfacer 126 hosts? 28-En los tipos o nombres de redes existen entre otros el 10 Base-T, el 100 Base-T, el 10 Base-5
255.255.255.0 || 255.255.255.128 || 255.255.255.224 || 255.255.255.240 y el 10 Base-2. ¿Estos dos últimos tienen otro nombre, cuál?
Respuesta: 126 2n- 2 >= 126 entonces n=7 Half-Duplex/Full-Duplex || STP/UTP ||Thicknet/Thinnet
- Máscara: 32-7 = /25 = 255.255.255.128 29- ¿Cuál es la ventaja de la tecnología RAID?
11- ¿Qué subred incluye la dirección 192.168.1.96? Le contrôle des données || la protection contre le piratage||La performance
192.168.1.64/26|| 192.168.1.32/27 || 192.168.1.32/28 ||| 192.168.1.64/29 30-¿Cuál de los siguientes protocolos no es de nivel 2 del modelo OSI?
12-¿Cuál de las propuestas es una característica de una red «insensible a las fallas»? PPP || AFP || STP
Una red que se recupera rápidamente de una falla y que utiliza la redundancia para limitar las 31- En Linux, ¿el directorio /lost+found?
repercusiones de la falla. Utilizado por el comando fsck para almacenar los clústeres dañados.
13-¿Qué ventaja presenta el uso de la computación en la nube en las redes? ¿Cómo se llama la acción que resta uno a una variable? Decrementación.
La empresa mejora las capacidades de su red sin inversión adicional en una ¿Cuál afirmación es verdadera sobre la desfragmentación en Linux?
infraestructura, personal o software La desfragmentación no es necesaria en Linux porque el sistema de archivos no se fragmenta.
14- Dos salas A, B que contienen materiales que deben comunicarse entre sí.
Un poste de la salle A possède l'adresse suivante 198.200.30.40
Un poste de la salle B posee la dirección siguiente 121.13.15.90
Pour faire communiquer les deux entités quel matériel dois-je mettre en place ?
Un concentrador || Un puente || Un enrutador
15- ¿Se utiliza el Canal B en RNIS? Para la transmisión de datos.
16 - Para identificar de manera única a una persona u objeto (en Access) se utiliza ? Letra
en majuscule || Une clé d'Access ||Un identifiant.
17-¿Cuál de las siguientes afirmaciones describe mejor la función de una red WAN?
Asegura la conectividad en una amplia región geográfica.

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
23-¿Cómo se llama el programa que gestiona el almacenamiento de archivos en un ordenador?
QCM 301-340 sistema de archivos
1 - La primera red informática nació: a principios de los años 60 24-La desfragmentación de un disco permite:
2 - ¿Cuál es el cable utilizado en una red 10 Base T? Ganar velocidad limitando la dispersión de archivos.
{"Coaxial fin":"Aleta coaxial","paire torsadée":"par trenzado","ondes hertziennes":"ondas hertzianas"} 25-L'acronyme LAN désigne :
3 - En un LAN Ethernet, el soporte : ["Una red local","Un protocolo de comunicación inalámbrica","Un tipo de tarjeta de red"]
No está compartido y las colisiones no existen. 26-El Sistema Básico de Entrada/Salida (BIOS):
Est compartido, las colisiones existen y representan un fenómeno anormal Verifica al inicio los dispositivos y la ubicación del sistema operativo y gestiona
Están compartidos, las colisiones existen y representan un fenómeno normal. el acceso a ciertos periféricos
4 - Un réseau LAN peut relier Bruxelles et Londres: oui ||||non|||| parfois 27-La profundidad de color designa:
5 - Una red LAN depende de un operador de telecomunicaciones para funcionar correctamente: El número de bits utilizados para codificar el color de cada píxel
oui ||||non|||| parfois 28-¿Cómo se llaman los conjuntos de hilos o pistas que permiten el transporte de los?
6 - Deseo transmitir vídeo (en buenas condiciones) a través de mi LAN, utilizaré un informaciones entre los diferentes elementos de una computadora? Un bus
red capaz de asegurar un caudal teórico de: 29-¿Cómo se llama el número máximo de píxeles mostrables por una pantalla?
4 Mbit/s |||| 10 Mbit/s |||| 100 Mbit/s La précision || La finesse ||La résolution
7 - En cada extremo de una red 10 Base 2, se debe colocar: 30-Van abrir una unidad central. Entre los elementos siguientes, ¿cuáles pueden necesitar?
Una toma RJ45 |||| un tapón |||| una memoria USB ¿de ser enfriados por un ventilador?
8 - Con una topología física en estrella, el elemento que realiza una difusión de la señal se llama Le processeur||L'alimentation|| L'écran || La carte réseau ||La carte graphique
un concentrador 31-¿Cuál es el sistema de archivos utilizado por Microsoft Windows XP y Vista?
9 - En una topología física en estrella, ¿cuál es el elemento que permite enviar un marco sobre UDF |||NTFS |||FAT ||| EXT
un port particulier: hub| commutateur|||| routeur 32-Un ordenador no arranca y la unidad central emite 6 pitidos cortos. Verificas: Que el
10-En una red Ethernet, durante la transmisión de un marco, un puesto: el teclado está bien conectado
Reste inactif | continúa la escucha de la señal | envía un marco 33-Desea conectar un teclado a una unidad central. ¿Qué puertos puede utilizar según?
11 - En una red Ethernet, antes de emitir, un equipo: ¿El tipo de conector de su teclado?
Reste inactif |||| verifica si el medio está libre|||| envía un marco. Port parallèle|| Port USB||Port PS/2|| Port série.
12 - ¿Cuál es el modelo que distribuye las funcionalidades de una red en 7 capas: OSI? 34-De entre los formatos de imagen siguientes, algunos no son adecuados para su uso en una
13 - En nuestro modelo teórico, Ethernet se encuentra en el nivel de la capa: 2 página Web ?TIFF|| GIF ||BMP|| PNG.
14 - En el modelo OSI, un enrutador es un elemento que trabaja en el nivel de la capa: 35-En una URL, la parte inicial http:// designa :
2 |||| 4 ||||3 L'adresse || L'amorce ||Le protocole|| L'encodage
15 - Una red Ethernet transporta las informaciones en: 36-Una extensión de archivos puede tener:3 || >3 || Al menos un carácter
un paquet |||| un datagramme|||| une trame 37-Un puerto paralelo es: Plano || redondo || cuadrado
16 - La identificación de un puesto a nivel Ethernet se realiza gracias a una dirección: ¿Qué es el peer-to-peer (de igual a igual)?
Alphabétique |||| logique ||||physique MAC Una arquitectura de red informática donde los nodos desempeñan un papel simétrico, por
17- A nivel del cable de una red Ethernet, la noción de trama tiene sentido: Sí oposición a la arquitectura cliente-servidor.
18¿Cuál es el protocolo que se encuentra en el nivel 3 de nuestro modelo de referencia?
39-La tamaño del texto en la pantalla depende de:
TCP |||| IP|||| HTTP La résolution de l'écran || La taille des polices || La taille de l'écran
19 - ¿Cuál es el material utilizado para interconectar dos redes a nivel 3 de nuestro modelo?
référence : concentrateur ||| commutateur ||| routeur
20 - En una red Ethernet que utiliza la pila TCP/IP, se puede decir que:
Un paquete IP está encapsulado en un marco.
21-Entre los siguientes dispositivos, ¿cuáles son dispositivos de entrada (pero no de entrada-
salida) ?Una pantalla |||Un lector de CDROM|||Un escáner|||Una memoria USB || Un
lector/grabador de CDROM.
22-¿Qué combinaciones de teclas permiten deshacer la última acción? Ctrl-Z

NB: Si encuentra un error, por favor menciónelo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
20- El campo "datos" de un datagrama TCP puede contener como máximo:
QCM 341-370 1 500 octetos ||| 15 Ko |||| 32 Ko ||| 64 Ko
1-Para reducir el tiempo de ejecución de una copia de seguridad, usted realiza 21-¿Es internet una red informática?
{"une sauvegarde ?":"a backup ?","Progressive":"Progresiva","Incrémentielle":"Incremental","Rétroactive":"Retroactiva","Différentielle":"Diferencial"}
{"Oui":"Sí","Non":"No","Partiellement":"Parcialmente"}
¿En qué capa del modelo OSI funciona el protocolo SSH? 22-¿Cuál es el nombre de los conectores de red?
Transporte ||| red ||| aplicación ||| sesión. RJ45
3- ¿Cuáles son las operaciones realizadas por el protocolo IP? 23-¿Cuántos hilos se pueden cablear en un cable de red?
Il define los tramas ||| Control de error y de flujo. 4 || 6 || 8||| 10
Transfiere los datos entre la capa de internet y la red de acceso. 24-¿Cuántos son necesarios para un débit de 100Mb/s?
Transfiere los datos entre la capa de internet y la capa de aplicación. 4
4- A nivel 3 de nuestro modelo de referencia, la identificación de un puesto configurado en TCP/IP se 25-¿Se pueden conectar directamente 2 PC con un cable de red?
realiza gracias a una dirección: MAC ||||IP|||| alfabética. Oui||| Non
5- Una dirección IP contiene la referencia de un: 26-¿Qué es un conmutador?
poste ||| red y de un puesto (anfitrión) ||| red Un Switch
Una dirección IPv4 está compuesta por: 4 números comprendidos entre 0 y 255. 27-Ciertos fabricantes ofrecen combinar 2 tomas de red de 1gb/s para aprovechar un débit de
7- Para darle sentido a una dirección IP, debo conocer: 2Gb/s: Vrai||| Faux
L’adresse MAC |||l’adressedu routeur |||| le masque de réseau ¿Se pueden conectar Windows, mac OS y linux en una misma red?
8- En una red Ethernet, los puestos utilizan la pila TCP/IP. ¿Cuáles son los elementos que utilizan? Oui||| Non
deben conocer para comunicarse con otra red? 29-Para hacer comunicarse 2 PC con las IP 192.168.0.1 y 172.10.0.23, debo utilizar:
Votre adresse IP, le masque du réseau et l'adresse du routeur {"Un modem":"Un módem","Un routeur":"Un enrutador","Un switch":"Un conmutador"," Internet":"Internet"}
9- ¿Cuál afirmación es verdadera sobre el cortafuegos? 30-De las siguientes proposiciones, ¿cuáles permitirían evitar el problema?
Los cortafuegos permiten realizar el aislamiento de redes de colisiones excesivas en una red LAN?
Los cortafuegos aseguran la seguridad de las conexiones entrantes mediante autenticación fuerte de Una reducción del tamaño de los dominios de colisión.
usuarios. La adición de conmutadores gestionados adicionales.
Los cortafuegos sirven para proteger las estaciones de trabajo contra los spam. 31-El VPN permite:
10- Cuando un paquete IPv4 atraviesa un router, ¿cuáles son las tareas que debe realizar el router? ["De conectar un PC a una red remota","De conectar 2 redes remotas","De conectar 2 PCs remotos"]
¿Efectuar? Decrementar el valor de TTL en 1 y recalcular la suma de verificación IP. Las 3 propuestas anteriores
11- En un cable cruzado, ¿cuáles son las parejas que cruzan?
1-2 y 3-6 |||1-3 y 2-6||| 2-4 y 1-3 |||| 4-6 y 2-3
12- ¿Qué tipos de direcciones están reservadas para las redes locales?
88.xxx.xxx.xxx || 127.0.0.1 ||192.168.xxx.xxx|| 255.255.xxx.xxx
13- El protocolo UDP utiliza una conexión en modo:
Connecté |||Non connecté||| Point à point ||| Multipoints
14- Las direcciones IPv4 están codificadas en:
2 octetos ||| 3 octetos ||| 4 octetos ||| 6 octetos.
15- Las direcciones IP se dividen en:
3 classes ||| 4 classes |||5 classes |||6 classes
16- ¿Cuáles son las funcionalidades garantizadas por el protocolo IP?
Fragmentación y Enrutamiento
17- ¿Cuáles son las funcionalidades garantizadas por el protocolo UDP?
La asignación de puertos
18- El campo "datos" de un datagrama UDP contiene como máximo: 64 Ko
19- ¿Cuáles son las funcionalidades aseguradas por el protocolo TCP?
La segmentación, La asignación de puertos y El control de flujo

PD: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
16-¿En qué capa del modelo OSI se ejecuta un conmutador que utiliza direcciones MAC para?
QCM 371-400 encaminar los tramas:
1-¿Cuál es la capa del modelo OSI que forma parte de la capa de aplicación del? Couche 1 ||Couche 2|| Couche 3 ||| Couche 4
modèle TCP/IP :Liaison de données ||| Réseau ||| Transport |||Présentation 17-¿Qué capa del modelo de diseño jerárquico es responsable de los problemas de?
¿Qué protocolo sirve para transferir páginas web de un servidor a un cliente? red lies a los grupos de trabajo en los que ocurren?
Respuesta: HTTP Application||| Accès au réseau||| distribution || principale
3-Un administrador de red intenta resolver un problema de acceso al sitio www.xyz.com, la18-¿Qué ventaja proporciona SSH en comparación con Telnet al realizar una conexión remota a un?
Ingresar la dirección IP del sitio en el navegador permite acceder correctamente a la página web. periférico ?
¿Cuál es el origen de esta avería? Respuesta: El cifrado
DHCP |||DNS||| CDP ||| HTTP. 19-¿En qué capa del modelo OSI operan los puntos de acceso inalámbricos?
4-En qué capa del modelo TCP/IP interviene el protocolo TCP: ?? Physique ||| Liaison de données |||Réseau||| Application
Session |||Transport||| Réseau ||| Liaison de données ¿En qué capa funciona IPSEC?
5-¿Qué protocolo ofrece servicios de capa de red no orientados a conexión? Respuesta: Red
IP||| UDP ||| TCP ||| OSI 21-¿Qué protocolo se utiliza durante una replicación dentro del sitio?
6-¿Qué tipo de dirección corresponde a 127.0.0.1? Respuesta: RPC
Locale |||bouclage||| public 22 - ¿Cuál de los siguientes protocolos no es un protocolo de mensajería?
¿Cuántos bits componen una dirección Ipv6? {"SMTP":"SMTP","POP3":"POP3","SFTP":"SFTP","IMAP4":"IMAP4"}
Respuesta: 128 bits 23-¿Qué puerto del protocolo TCP/IP escucha el HTTPS por defecto?
¿Cuál es la razón principal del desarrollo del protocolo Ipv6? Respuesta: 443
Sécurité ||| simplification du format des en-têtes ||||l'extension des possibilités 24-La resolución del nombre de dominio se realiza gracias a:
direccionamiento||| la simplificación del direccionamiento Respuesta: DNS
9-¿A través de qué proceso el cableado de pares trenzados no apantallados permite evitar los? es la capacidad de un circuito de memoria que posee un bus de direcciones de 14 bits y en bus de?
25-¿Cuál
interferencias ?envoltura de cableado ¿Datos de 8 bits?
10-Determinar la dirección IP que se puede usar para los hosts de la subred 8 ko ||16 ko|| 32 ko || 64 ko
200.100.50.0/28. ?? 26-¿Qué debe tener en cuenta un administrador del sistema al asignar una dirección?
200.100.50.10||||200.100.50.111 || 200.100.50.110 |||| 200.100.50.1111 IP a un servidor de red?
Respuesta : /28 232-28-2 = 14 hosts possibles Respuesta: Las direcciones IP deben ser asignadas de forma estática a los servidores por
La red de playa: 20.100.50.1 20.100.50.14 el administrador del sistema.
11-¿Cuál de las siguientes propuestas es una dirección IP privada? 27-¿Cuántos bits de una dirección IPv6 se utilizan para identificar el ID de interfaz?
11.1.1.1 ||| 172.33.5.2 ||| 192.167.10.10 ||172.16.4.4 Respuesta: 64
Recordatorio: Uso de direcciones privadas 28-¿Qué tipo de función NAT se utiliza para asegurar que un servidor web ubicado en la red?
Prefijo Rango de IP Nombre de direcciones ¿El internet siempre está disponible para la red externa?
10.0.0.0/8 10.0.0.0 10.255.255.255 232-8 = 16777216 Respuesta: NAT estático
172.16.0.0/12 172.16.0.0 172.31.255.255 232-12= 1048576 29-Entre les protocoles suivants, quel est celui qui est utilisé pour éliminer les boucles ? STP|||
192.168.0.0/16 192.168.0.0 192.168.255.255 232-16= 65536 BDPU ||| UDP ||| EIGRP ||| L'apprentissage
30-¿Cuáles de estos elementos corresponden a equipos de capa 1? (Elige 2)
12-De entre estas características, ¿cuál es la que se aplica a una ruta estática para asegurar que un? respuestas.)
el camino de acceso siempre está disponible répéteur ||pont ||concentrateur|| Routeur || Firewall ||
13-¿Cuántos hosts soporta la subred 172.16.16.64/30? 31-Marie constata que las transferencias de datos en la red son más largas de lo normal.
Respuesta : /30 232-30-2 = 2 hosts posibles Marie analiza el problema y nota que su colega Jean está organizando una conferencia por vídeo.
14-¿Cuántos bits se utilizan en el espacio de direcciones IPV4? 32 en línea. ¿Cuál es la consecuencia en la red?
15-¿Cuál es la capacidad de un puerto en un conmutador de Ethernet Gigabit de 48 puertos? ["Una tormenta de colisiones","Una tormenta de difusión","Una tormenta IP"]
48 Gbits/s ||| 10 Mbits/s ||| 1000 Mbits/s ||| 100 Mbits/s 32-¿Cuál es la desventaja de la conmutación Cut-through?
La ausencia de control de errores.

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
La modificación de los datos | El acceso a un servicio o a recursos | La identidad de los usuarios
MCQ 401-430 21-La integridad determina si:
1-Cuáles de las afirmaciones se califican como medidas organizativas en el marco Los datos no se han alterado durante la comunicación de manera fortuita o
de una estrategia de seguridad? intencionada
Respuesta: Gestión de incidentes. 22-Kerberos es un :
¿Cuál de las afirmaciones es falsa respecto al método CSMA/CD? Protocole d'authentification réseau|| Protocole réseau pour internet ||| Protocole de
La estación que quiere emitir escucha el medio de transmisión para ver si está disponible. mensajería
Una sola estación habla a la vez 23-¿Para qué sirve un cortafuegos?
Si el soporte está ocupado, espera durante un tiempo aleatorio y vuelve a escuchar. {"sauvegarder_les_donnees_des_serveurs":"Hacer una copia de seguridad de los datos de los servidores","proteger_un_reseau":"Proteger una red","cartographier_un_reseau":"Mapear una red"}
Quand le support est libre, elle émet le message. 24-Que signifie Smurf ou attaque par réflexion :
3-¿Qué tipo de ataque explota la vulnerabilidad de un sistema para determinar el identificador de? Respuesta: Saturación del ancho de banda
sesión de un usuario objetivo? ¿Cómo se llama un software capaz de escuchar el tráfico de red?
Respuesta: Ataque por fijación de sesión. Respuesta: Un Sniffer
4-¿Qué debe tener en cuenta un administrador de sistemas al asignar una dirección IP? 26-La criptografía es:
a un servidor de red? El conjunto de técnicas que permiten cifrar datos, mensajes.
Respuesta: Las direcciones IP deben ser asignadas de forma estática a los servidores por 27-El inundación es:
el administrador del sistema. Respuesta: Un ataque que satura la red
5-¿Qué es una API? ¿Para qué sirve ICMP?
Un punto de unión entre un software y el exterior con este. gestionar las direcciones MAC || asignar direcciones IP.
6-Le Wi-Fi se situe aux niveaux OSI suivants : gestionar la información relacionada con los errores del protocolo IP.
2 y 3 || 4 y 5 ||| 1 y 2 29-¿Cuál algoritmo es de tipo asimétrico?
7-Wi-Fi utiliza una arquitectura : DES ||| 3DES ||| AES ||| RSA
["lineal","celular","circular"] 30-Una empresa con múltiples sucursales se le ha asignado la dirección IP 196.179.110.0. Para
8-Una red Wi-Fi en modo ad-hoc utiliza: asegurar una gestión precisa de sus subredes, el responsable informático desea asignar una
Únicamente puestos con una tarjeta WNIC dirección IP propia de cada subred de las 10 sucursales.
9-En una red Wi-Fi, la velocidad anunciada (ej: 54 Mbit/s) es una velocidad: Respuesta: compartida ¿De qué clase de direccionamiento se trata?
10-Al comprar, cada clave Wi-Fi (WNIC) tiene una dirección: Réponse : MAC Respuesta: 196 = 10000110 Clase C
11-En una red Wi-Fi, si la distancia aumenta, el ancho de Respuesta: banda: Disminuye 2- Dé un valor y explique el valor de la máscara de subred correspondiente a esta necesidad
12-En Wi-Fi, a nivel MAC, los datos se transmiten en: Respuesta: 10 bajo r redes 2n10 n=4 bits para la parte de subredes.
Paquets || trames de données|||| trames de contrôle Entonces 24+4 = /28 será la nueva máscara.
13-En una red Wi-Fi, la detección de colisiones es posible: 3- ¿Cuántas máquinas podrá tener cada subred y por qué?
Réponse : Non Respuesta: /28 32-28 = 4 bits pour la partie hotes 24-2 = 14 máquinas posibles para
14-la technique d'accès au support : aléatoire| déterministe | le polling cada subred.
15-En Wi-Fi, la técnica de acceso al medio se llama: 4- ¿Cuál es la dirección de broadcast de la subred 3 (explique)?
CSMA/CD ||| CSMA/CW |||CSMA/CA Respuesta: la subred 3 es tal que la parte s red = 2 (0010) (000 es la subred número 1)
16-Para transmitir datos, Wi-Fi utiliza: entonces subred 3: 196.179.110.00100000 = 196.179.110.32
Respuesta: la fragmentación y el reensamblaje La dirección de broadcast es tal que la parte host=1 196.179.110.00101111, Entonces
17-Todos los puestos de una red Wi-Fi deben utilizar el mismo: la dirección de broadcast: 196.179.110.47
SSD ||SSID (Service Set IDentifier)|| ACL (Access Control List)
18-Para asegurar eficazmente una red Wi-Fi, utilizo el sistema de cifrado:
WEP |||| WPA (Wi-Fi Protected Access)|||WPA2
¿Qué significa el acrónimo SGBDR?
Sistema de Gestión de Bases de Datos Relacionales
20-La autenticación garantiza:

NB: Si encuentra un error, por favor menciónelo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
21-¿Qué ocurre cuando un emisor TCP aún no ha recibido un ACK después de un tiempo igual?
QCM 431-460 ¿el tiempo necesario para dos idas y vueltas de transmisión?
Un servidor DHCP es un ordenador que asigna solamente direcciones IP a otros Un message d'erreur est remonté vers la couche application.
ordinateurs de réseaux : ¿Qué medida será la más eficaz contra el sniffing del tráfico de red?
Respuesta: No. Respuesta: Reemplace los concentradores por conmutadores.
2-Quelle est la fonction du protocole SMTP ? 23-¿Qué tipo de comunicación se utiliza cuando dos mensajes pueden cruzarse durante una?
Respuesta: Transferir el correo electrónico a los servidores de correo electrónico. ¿conversación?
3-¿Qué es un demonio de un protocolo? Respuesta: Bidireccional simultáneo.
Un programa desarrollado por CISCO || Un software gratuito || Un programa que se ejecuta en 24-Qu'est-ce que la mémoire vive ?
fondo. Una memoria informática en la que una computadora coloca los datos al ser
4-¿Qué significa el protocolo UDP? tratamiento.
User Data Processus||User Data Protocol|| Usr Data Protocol. 25-¿Qué es la placa base?
5-ping -t adresse_ip: Permite hacer pings de forma continua hasta Ctrl-c. Respuesta: Mapa que permite la conexión de todos los elementos esenciales y opcionales del
6-ipconfig /release: Permite liberar la configuración DHCP actual. PC.
7-ipconfig /flushdns: permite vaciar la caché de resolución del cliente DNS. 26-¿Qué es la unidad central?
8-netstat -r: Permite mostrar la tabla ARP Órgano principal del ordenador que contiene el procesador, la placa base y las memorias RAM
9-netstat – n: Permite mostrar las direcciones y los números de puerto. de memoria.
10-¿Cuál es el protocolo utilizado por RADIUS a nivel de la capa de transporte? 27-¿Qué es un octeto?
Respuesta: UDP Unidad de medida que indica una cantidad de datos.
11-¿Cuáles son las funciones proporcionadas por el protocolo TCP? 28-Qu'est-ce qu'un périphérique ?
Réponse : Contrôle de congestion et Contrôle de flux Componente del ordenador que ejecuta los programas informáticos.
12-La esteganografía es un método que permite: 29-¿Qué tipo de cable se recomienda y utiliza con más frecuencia hoy en día?
Respuesta: Hacer que un mensaje pase desapercibido dentro de otro mensaje Catégorie 3 || Catégorie 4 ||Catégorie 5 || Coaxial
13-Un caballo de Troia : 30-Suponga que en lugar de utilizar 16 bits para la parte de red de una dirección IP de clase B se
Respuesta: Puede estar en un virus o gusano utilizar 22.
14-¿Qué caracteriza un ataque DDoS? - ¿Cuántas subredes es posible definir entonces?
Respuesta: Muchos anfitriones participan en un ataque sincronizado Respuesta: parte de red = 22 en lugar de 16 => 6 bits se utilizan para la parte de subred =>
15-¿Cuáles afirmaciones son verdaderas sobre el VPN? número de subredes posibles = 26 = 62. Si se aceptan todos ceros y todos unos
Se crea un túnel seguro entre dos sitios distantes - Proporcione la máscara de subred correspondiente.
Se necesitan pasarelas para aislar las redes privadas de la red pública, los paquetes - Respuesta: parte de red + parte de subred = 22 bits => la máscara de subred contiene 22
que circulan por Internet están cifrados bits a 1 y el resto (10 bits) a 0 => 11111111.11111111.11111100.00000000 = 255.255.252.0
16-Indique qué aplicaciones utilizan el protocolo UDP? 31-Una red de clase B tiene la máscara de subred 255.255.240.0.
Streaming multimédia|| Envoi des e-mails ||Téléphonie sur IP|| Transfert de fichiers ¿Cuál es el número máximo de PC que se puede conectar a cada subred?
17-El algoritmo RSA es un algoritmo de cifrado: Respuesta: 240 = 11110000 => tenemos 16 bits para la parte de red (clase B), 4 bits para la parte
Réponse : Asymétrique et Partiellement homomorphe sous-réseau y por lo tanto el resto: 12 bits para identificar las máquinas (4+8=12) Por lo tanto tenemos: nbr.
18-Entre las siguientes ciberataques, ¿cuáles no son ataques web? XSS Machines = 212-2 = 4094.
||Port redirection||Trust exploitation|| Injection SQL Método 2 : /20 232-20 – 2 = 4094 máquinas posibles.
19-¿Qué técnica permite hacer pasar varias ondas de diferentes longitudes de onda sobre? ¿Cuántas subredes hay?
¿Una sola fibra óptica? Respuesta: 4 bits para la parte de subred => 24= 16 subredes
Respuesta: WDM 32-¿Cuáles afirmaciones son verdaderas sobre el VPN?
20-¿Cuál de las siguientes amenazas es un ejemplo de robo de contraseñas de red sin haber? Se crea un túnel seguro entre dos sitios remotos
recursos a programas de software? Se necesitan pasarelas para aislar las redes privadas de la red pública, los paquetes que
sniffing ||Social engineering ||Attaque par force brute || Attaque par dictionnaire. circulando en Internet están cifrados

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
17-¿Qué capa? Las unidades no reconocen ninguna configuración de información en los bits.
QCM 461-480 ninguna dirección o ningún dato y tienen como único papel mover los bits?
1-¿Qué protocolo se considera seguro entre los siguientes? Réponse : Couche 1
SSL|| POP || Telnet || HTT 18-¿Qué definición de las siguientes describe mejor una topología en estrella?
2-En Internet, el servicio IRC permite: Respuesta: Topología de red local según la cual un nodo central está conectado por cable.
Comunicarse con otras personas a otros nodos que en irradian.
3-La dirección que se encuentra a nivel de acceso a la red es la: 19-¿Qué categoría de cables puede ser la más larga?
Adresse MAC || Adresse IP || Adresse HDLC|| Adresse TEI Respuesta: Cableado horizontal
4-La seguridad de un Sistema de Información se puede evaluar según criterios como: 20-Una empresa posee 5 sitios. Los sitios están constituidos cada uno por 25 servicios. Cada
Integridad: garantía de que sus elementos son exactos y completos. el servicio puede tener hasta 150 host (computadoras, impresoras, ...). Para sus servicios,
Confidencialidad: garantía de que solo las personas autorizadas tienen acceso a sitios, ... la empresa tiene una clase B: 172.16.0.0/16. Se le pide que defina un plan
elementos considerados. de direccionamiento y de proporcionar
Disponibilité:garantie que ses éléments sont accessibles au moment voulu par les personnes -un sous-réseau par site : donnez l'adresse de chaque sous-réseau de site avec le masque
autorizadas. en notación CIDR.
5-¿Cuál es el término de networking utilizado tanto para designar los repetidores multi puertos como -un
un subred por servicio de sitio: igual dar la dirección tipo de las subredes y
dispositivo en el centro de una red de topología en estrella? al menos un ejemplo por sitio.
Pont || Port|| Concentrateur|| Filtre Respuesta:
6-¿Cuántos dominios de colisión hay en una red que contiene dos concentradores? 5 sitios -> 3 bits para los sitios (2^3=8). Una red de sitios será por lo tanto un /19
Réponse : 1|| 2 || 3 || 5 - A: 172.16.0.0/19
¿Qué describe mejor una colisión en una red Ethernet? - B: 172.16.32.0/19,
Respuesta: Consecuencia de la transmisión simultánea por dos nodos. - C: 172.16.64.0/19,
8-Identifique una ventaja del uso de la fibra óptica en las redes ?? - D: 172.16.96.0/19
Respuesta: Insensible a las interferencias electromagnéticas. - E: 172.16.128.0/19
9-¿Cuál es el otro nombre de un cable de pares trenzados?
Raccordement || Interconnexion ||Câble de console. 25 servicios -> 5 bits para los servicios (2^5=32): una red de servicio será entonces un /24 (19+5)
10-Les collisions sont : - servicio 1 de A: 172.16.0.0/24
Una función natural de los entornos de medios compartidos Causadas por numerosos - servicio2 de A: 172.16.1.0/24, ...
ordenadores intentando comunicarse a través de un medio compartido - servicio 25: 172.16.25.0/24
11-El cable de pares trenzados apantallados: - servicio 1 de B: 172.16.32.0/24
Réponse : doit être correctement mis à la terre || présente tous les avantages du câble à - servicio 2; 172.16.33.0/24,
pares trenzadas no apantalladas. - service 25: 172.16.57.0/24
Debe tener una longitud máxima de 100 metros.
12-¿Cuál enunciado describe correctamente los repetidores? 150tes -> 8 bits para los anfitriones: qué bien, nos quedan 8 bits. :-)
Permiten a las redes extenderse a distancias más largas. 21-Todos los dispositivos de una red Wi-Fi deben usar el mismo:
13-¿Cuáles elementos son componentes de la tecnología Ethernet 10BaseT? Tablas de SSD ||SSID (Service Set IDentifier)|| ACL (Access Control List)
connexions et prises || Câblage et prises || Émetteurs-récepteurs, répéteurs et 22-Una red Wi-Fi en modo ad-hoc utiliza:
concentradores. un seul canal
¿14-Ethernet es un entorno de medio compartido?
Respuesta: Sí
15-¿Por qué los hilos de un cable de categoría 5 están trenzados?
Para reducir los problemas de ruido.
16-¿Qué declaración identifica desventajas de la topología en estrella?
Respuesta: Exige una gran cantidad de medios de red y el nodo central de la red es sujeto
aux problèmes.

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
Router B: ip route 192.168.1.0 255.255.255.0 172.16.40.1
QCM 481-500 43-¿Qué protocolo gestiona el multicast?
23-La división de los dominios de colisión por puentes,/conmutadores / Routers se llama : TCP || ICMP ||IGMP|| IP
Segmentación || fragmentation || extension de domaines
24-¿Qué enunciado describe mejor la topología de bus? 44-Se asigna la red 132.45.0.0/16. Hay que redistribuir esta red en 8 subredes.
Todos los nodos están directamente conectados a un enlace físico. ¿Cuántos bits adicionales son necesarios para definir ocho subredes?
25-Quel genre de prise est utilisé de manière standard pour les prises de télécommunications ? 2. ¿Cuál es la máscara de red que permite la creación de ocho subredes?
UTP 55 ||RJ45 ||EIA45 || TIA 74 3. ¿Cuál es la dirección de red de cada una de las ocho subredes así definidas?
26-¿Cuál de las siguientes características es una ventaja del cable coaxial? 4. ¿Cuál es el rango de direcciones utilizables de la subred número 3?
Puede extenderse sin amplificación a mayores distancias. ¿Cuál es la dirección de difusión de la subred número 4?
27-¿Cuál es el protocolo utilizado por Radius a nivel de la capa de transporte? Réponse :
Réponse : UDP Dirección: 132.45.0.0 10000100.00101101. 00000000.00000000
28-¿Cuáles son las funciones proporcionadas por el protocolo TCP? Máscara de subred: 255.255.0.0 = 16 11111111.11111111.00000000.00000000
Control de congestión y Control de flujo
29-La esteganografía es un método que permite: 1-Para dividir la dirección de red de origen en ocho subredes, 3 bits adicionales
Hacer que un mensaje pase desapercibido dentro de otro mensaje son necesarias (2^3 = 8).
30-Un caballo de Troya: Puede estar en un virus o gusano 2-El nuevo máscara de red es 255.255.224.0
31-¿Qué caracteriza un ataque DDoS? 3-Para obtener la lista de las ocho direcciones de subredes, se construye la tabla de
Muchos anfitriones participan en un ataque sincronizado combinaciones binarias sobre los 3 bits adicionales de la máscara de red.
32-Indique qué aplicaciones utilizan el protocolo UDP? Numéro 0 : 10000100.00101101.000 00000.00000000 soit 132.45.0.0
Streaming multimédia|| Envoi des e-mails ||Téléphonie sur IP|| Transfert de fichiers Número 1: 10000100.00101101.001 00000.00000000 es 132.45.32.0
33-El algoritmo RSA es un algoritmo de cifrado: Número 2 : 10000100.00101101.010 00000.00000000 es 132.45.64.0
Asimétrico y Parcialmente homomórfico Número 3: 10000100.00101101.011 00000.00000000 es 132.45.96.0
34-De las siguientes ciberataques, ¿cuáles no son ataques web? XSS Número 4: 10000100.00101101.100 00000.00000000 es 132.45.128.0
||Port redirection||Trust exploitation || Injection SQL Número 5 : 10000100.00101101.101 00000.00000000 es 132.45.160.0
35-¿Qué significa el acrónimo RLE? Red Local de Empresa. Número 6 : 10000100.00101101.110 00000.00000000 que equivale a 132.45.192.0
Un pilote de carte réseau fonctionne au niveau de quelle couche du modèle OSI? Física || Número 7 : 10000100.00101101.111 00000.00000000 es 132.45.224.0
Liaison|| Réseau.
37-¿Cuántos canales B proporciona un acceso T0? 4-Dirección de la subred número 3: 132.45.96.0
38-Si me conecto al puerto de consola de mi enrutador... Red: 132.45.96.0/19 10000100.00101101.011 00000.00000000
Utilizo la red WAN ||| Estoy conectado directamente || Utilizo la red LAN. HostMin: 132.45.96.1 10000100.00101101.011 00000.00000001
39-Describe el cableado para conectar dispositivos a una red LAN Ethernet: HostMax: 132.45.127.254 10000100.00101101.011 11111.11111110
Derechos : conectar los ordenadores y los routers a los concentradores y a los switches. 5-Dirección de difusión de la subred número 4: 132.45.159.255
Conectores: conectar las computadoras a los routers, los concentradores a los conmutadores, Red: 132.45.128.0/19 10000100.00101101.100 00000.00000000
routeurs aux routeurs et les commutateurs aux commutateurs. HostMin: 132.45.128.1 10000100.00101101.100 00000.00000001
40-Déme 3 órdenes que permiten listar la información sobre la configuración del HostMax: 132.45.159.254 10000100.00101101.100 11111.11111110
interfaces para un enrutador Cisco: Difusión: 132.45.159.255 10000100.00101101.100 11111.11111111
Mostrar interfaces || Mostrar resumen de interfaz IP ||| Mostrar configuración en ejecución.
41-¿Qué es el CDP? 45-Sea la dirección 192.16.5.133/29. ¿Cuántos bits se utilizan para identificar la parte de red?
CDP (Protocolo de Descubrimiento de Cisco) es un protocolo de Cisco diseñado para recopilar información sobre¿Cuántos bits se utilizan para identificar la parte del host?
los dispositivos Cisco conectados directamente. Address: 192.16.5.133 11000000.00010000.00000101.10000 101
42-Dé la configuración que debe establecerse en los dos enrutadores Cisco para Máscara de red: 255.255.255.248 = 29 11111111.11111111.11111111.11111 000
permettre la communications entre les réseaux 192.168.1.0 /24 et 10.0.0.0/8:Routeur Partie réseau : 29 bits - partie hôte : 3bits
A : ruta ip 10.0.0.0 255.0.0.0 172.16.40.2

NB: Si encuentras un error, por favor menciona en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
46-¿Qué es un modelo relacional?
QCM 501-530 Manera de modelar la información en una base de datos.
¿Qué tipo de software es PowerPoint? 47-¿Cuál de estas normas de comunicación inalámbrica permite utilizar tanto las frecuencias 2,4?
Un software de presentación asistida por ordenador ¿GHz y 5 GHz?
¿Cómo se llama la barra de abajo? 802.11a || 802.11g || 802.11b ||802.11 n
La barre d'état ||La barre de tâches|| La barre d'application 48-¿Cuáles de estas intrusiones se califican como un ataque de acceso?
3-¿Cuál es el otro nombre del clic derecho? Spoofing ||Buffer overflow|| Flooding || Hijacking
{"menu_contextuel":"El menú contextual","double_clic":"El doble clic","zone_choix":"La zona de elección"} 49-Un pirata descontento utiliza Wireshark para interceptar el inicio de sesión y la contraseña de Telnet.
¿Qué es un freeware? ¿Qué tipo de ataque de red describe esto?
Respuesta: Software propietario distribuido gratuitamente, solo en ejecutable, sin código Un ataque por reconocimiento
fuente y por lo tanto no modificable. 50-¿Qué protocolo se considera el más aceptado para asegurar los correos electrónicos?
5-Que veut dire "www"? SSH || SSL ||S/MIME|| IPsec
Red Mundial ¿A qué tipo de ataque pertenece la suplantación de dirección MAC?
¿Cómo se llama el ordenador que gestiona una red? Social engineering || Sniffing || Authentification|| Forging
Le serveur|| Le routeur || Le commutateur 52-¿Qué archivo tiene los parámetros de modelos de administración configurados en un GPO?
7-¿Qué es un FAI? Registro.pol
Respuesta: Un proveedor de acceso a Intranet 53-¿Cuál designa un estándar de comunicación inalámbrica que ofrece un modo de transmisión y
8-A partir de combien de kb/s commence l'ADSL ? de acceso a Internet de alta velocidad y abarcando una zona geográfica muy extensa?
Réponse : 512 kb/s. Respuesta: Wimax
9-¿Cuáles son los diferentes soportes de almacenamiento informático?
Boîtes a fiches || Filtro pasivo || Soportes de acceso secuencial y soportes ópticos
numéricos.
10-¿Cuál es la diferencia entre un cortafuegos y un antivirus? 54-
Un antivirus es un software que permite detectar virus Ordinateur Adresse IP
en el ordenador y el firewall señala cualquier apertura de puerta en el ordenador. PC1 192.168.10.6
11-¿Qué es un virus? PC2 192.168.10.7
Respuesta: Un programa diseñado para modificar sin su conocimiento la forma en que su computadora PC3 192.168.10.8
funciona. PC4 192.168.10.9
¿Qué se llama 'troyano'? Servidor 1 192.168.10.100
Un caballo de Troya: programa informático que se instala ocultándose en otro Servidor 2 192.168.10.200
programa saludable.
1-¿Cuál es la arquitectura de esta red? En estrella
13-Qu'est-ce que le phishing ?
2-Indiquer quelle est l ’adresse IP du réseau (Adresse/XX)?192.168.10.0/24
Una forma de estafa cada vez más común en la web.
3- Déterminer lenombre de machines qu ’on peut brancher dans ce réseau?254
14-¿Qué es el peer to peer?
¿Cuál es la dirección de difusión de esta red? 192.168.10.255
Sistema que permite a varios ordenadores comunicarse a través de una red y compartir
55-Para asegurar eficazmente una red Wi-Fi, utilizo el siguiente sistema de cifrado:
de archivos.
WEP |||| WPA (Wi-Fi Protected Access)|||WPA2
15-¿Qué significa 'GED'?
56-Desea definir una red Wi-Fi muy rápida. Optará por material de alta
Gestión Electrónica de Documentos
norme : 802.11 ab ||| 802.11 g ||| 802.11 ac
¿Qué se entiende por "arborescencia" en informática?
57-Para crear una red Wi-Fi en modo infraestructura, se debe utilizar:
Un árbol genealógico || Un pop-up fluorescente {"Un hub":"Un hub","un point d'accès":"un punto de acceso","un switch":"un switch"}
Clasificación organizada en carpetas y subcarpetas
19- ¿Cuál es el interés de la archivación de documentos?
Garantir l'inviolabilité du document, sa confidentialité et gagner de la place sur le serveur. ||
Garantizar la autenticidad del documento y su perennidad.

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
27-En una red Wi-Fi, la detección de colisiones es posible: No
QCM 531-570 28-la técnica de acceso al soporte: aleatoria | determinista | el polling
1-¿Qué protocolos de enrutamiento no admiten las máscaras de subred de longitud?
29-En Wi-Fi, la técnica de acceso al medio se llama:
variable (VLSM)? CSMA/CD ||| CSMA/CW |||CSMA/CA
Ripv1 || BGP ||OSPF || EIGRP 30-Para transmitir datos, Wi-Fi utiliza: la fragmentación y el reensamblaje
¿En qué capa del modelo OSI funciona el protocolo SSL? 31-Para una red Wi-Fi de 20 puestos, es deseable optar por:
Transport|| Session || Application || Réseau Le mode infrastructure||| le mode ad-hoc ||| le mode partagé
3-¿Qué inconveniente presenta el uso de ATM para una LAN? 32-En una red Wi-Fi, para que los dispositivos obtengan una dirección IP automáticamente, usted
ATM no permite enviar paquetes en Broadcast de vez en cuando activar al nivel del módem-router:
4-¿Cuál designa la tecnología Fast Ethernet? 802.3u le service DNS |||le protocole TCP |||le protocole DHCP
5-¿Cuáles son los protocolos utilizados durante una replicación intersitio? 33-Se atribuye la red 200.35.1.0/24. Es necesario definir una máscara de red extendida que permita
RDP || SMTP || RPC || SNMP colocar 20 anfitriones en cada subred.
6-Parmi ces attaques, lesquelles réalisent un déni de service ? 1. ¿Cuántos bits son necesarios en la parte del host de la dirección asignada para alojar al
Inundación SYN || Ping de la Muerte || Suplantación de IP || Suplantación de DNS ¿menos de 20 huéspedes?
7-Cuál de estas tecnologías proporciona servicios de no repudio en el marco de ¿Cuál es el número máximo de direcciones de host utilizables en cada subred?
transacciones comerciales electrónicas? RSA || DES || PKI 3.Quel est le nombre maximum de sous-réseaux définis ?
8-¿Cuáles corresponden a (buenas) estrategias de seguridad? 4. ¿Cuáles son las direcciones de todas las subredes definidas?
Respuesta: En un sistema informático, no sirve de nada multiplicar las medidas de 5. ¿Cuál es la dirección de difusión de la subred número 2?
seguridad. Es mejor prohibir todo lo que no está explícitamente permitido Respuesta :
9-¿Cuáles afirmaciones sobre las DMZ son falsas? Es necesario reservar un mínimo de 5 bits para poder definir al menos 20 direcciones
Una DMZ incluye necesariamente un firewall || Una DMZ sirve de zona intermedia entre un LAN y d'hôte. Sabiendo que el espacio total de direcciones ocupa 32 bits, quedan 27 bits para la parte
Internet || Les serveurs web sont toujours placés à l'extérieur d'une DMZ ||Lorsque réseau (32 - 5 = 27).
varias DMZ están instaladas, la más cercana a la red privada es la menos segura 2. La relación entre el número de bits (n) de la parte host de una dirección IPv4 y el número
10-Quelle méthode est utilisée par le norme 802.11 pour éviter les collisions ?CSMA/CA Las direcciones utilizables son: 2^n - 2. Las dos combinaciones eliminadas son la dirección de red
11-Cuál de los siguientes elementos es resistente al problema de la diafonía? 100BaseFX (todos los bits de la parte de host en 0) y la dirección de difusión (todos los bits de la parte de host en 1).
12-¿Cuáles son los tipos de discos que garantizan la tolerancia a fallos? En el presente caso, con 5 bits de direcciones para la parte host, el número de direcciones utilizables es
Les disques en miroir || Les agrégats par bandes avec parité 30 (2^5 - 2 = 30).
13-Wi-Fi significa: Windows Fidelit || Windows Fi || Wireless-Fidelity 3. El máscara de la red atribuida ocupa 24 bits y la máscara extendida 27 bits (ver pregunta)
14-Wi-Fi Permite crear una red: cableada en fibra óptica: Inalámbrica anterior). La codificación de las direcciones de subred utiliza por lo tanto 3 bits. Con 3 bits, se puede
15-Una red local inalámbrica se designa por la siguiente escritura: WLAN codificador 8 (2^3) combinaciones binarias es decir 8 subredes.
16-Una red personal inalámbrica se designa con la siguiente escritura: WPAN 4. Para obtener la lista de las ocho direcciones de subred, se construye la tabla de combinaciones.
17-La mayoría de las redes Wi-Fi utilizan como soporte de la información : binarios sobre los 3 bits adicionales de la máscara de red.
la fibre optique||les ondes radio|| les ondes alpha Número 0 : 11001000.00100011.00000001.000 00000 o sea 200.35.1.0
18-Una red Wi-Fi est très sécurisé par défaut : oui ||| non|| oui, avec un routeur Número 1: 11001000.00100011.00000001.001 00000 es 200.35.1.32
19-Le El Wi-Fi fue normalizado por el IEEE. ¿Cuál es el nombre de la norma? IEEE 802.11 …….
20-Le Wi-Fi se sitúa en los niveles OSI siguientes: 2 y 3 || 4 y 5 |||1 y 2 Número 7: 11001000.00100011.00000001.111 00000 es 200.35.1.224
21-Wi-Fi utiliza una arquitectura: lineal || celular || circular 5-La dirección de difusión de la subred número 2 corresponde a la combinación binaria para
22-Una red Wi-Fi en modo ad-hoc utiliza: la cual todos los bits de la parte de host están en 1 y la dirección de red 200.35.1.64.
Únicamente puestos con una tarjeta WNIC Address: 200.35.1.64 11001000.00100011.00000001.01000000
23-En una red Wi-Fi, la velocidad anunciada (ej: 54 Mbit/s) es una velocidad compartida Máscara de red: 255.255.255.224 = 27 11111111.11111111.11111111.111 00000
24-A la compra, cada clave Wi-Fi (WNIC) tiene una dirección: MAC Broadcast: 200.35.1.95 11001000.00100011.00000001.010 11111
25-En una red Wi-Fi, si la distancia aumenta, el caudal: Disminuye || aumenta Esta dirección de difusión corresponde a la dirección de la subred siguiente menos 1. Partiendo de
26-En Wi-Fi, a nivel MAC, los datos se transmiten en: La dirección de la subred número 3: 200.35.1.96 se le resta 1 para obtener la dirección de difusión
Paquets || trames de données|||| trames de contrôle el subred número 2: 200.35.1.95.

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
Categoría 3 || Categoría 4 || Categoría 5 || Coaxial
QCM 571-600 20-¿Qué significa POE para un elemento activo de la red?
1-¿Cuál es el protocolo utilizado por Radius a nivel de la capa de transporte? Una alimentación de los terminales a través del puerto físico del elemento activo
Respuesta: UDP 21-En un diálogo de TCP hacia IP, :
2- ¿Cuáles son las funciones proporcionadas por el protocolo TCP? le message IP est encapsulé dans une trame Ethernet
Respuesta: Control de congestión y Control de flujo El segmento TCP está encapsulado en un paquete IP
3-La esteganografía es un método que permite: le segment TCP est encapsulé dans une trame Ethernet
Respuesta: Hacer pasar desapercibido un mensaje dentro de otro mensaje 22-Sea la dirección IP 192.168.1.19 y la máscara /24. ¿Cuál es la dirección del host?
4-¿Qué caracteriza un ataque DDoS? 19||| 192 ||| 168
Respuesta: Muchos anfitriones participan en un ataque sincronizado 23-¿Cuáles son los protocolos que utilizan la autenticación y el cifrado para asegurar la
5-¿Cuáles afirmaciones son verdaderas sobre el VPN? transmisión de datos entre el cliente y el servidor?
Se crea un túnel seguro entre dos sitios distantes HTTP ||| ARP ||| HTTPS ||| DNS ||| SSH.
Se necesitan pasarelas para aislar las redes privadas de la red pública, los paquetes 24-Quel type de connecteur utilise-t-on pour les réseaux connectés en paire torsadée ?
qui circulent sur Internet sont cryptés BNC ||RJ45|| RJ11
6-Indique qué aplicaciones utilizan el protocolo UDP? 25-¿Cuál de estos protocolos de enrutamiento utiliza la noción de etiqueta?
Streaming multimédia ||Envoi des e-mails ||Téléphonie sur IP|| Transfert de fichiers MPLS
7-L'algorithme RSA est un algorithme de chiffrement : 26-¿De cuántos bytes está compuesta una dirección MAC?
Asimétrico y parcialmente homomorfo Respuesta: 6
8-las siguientes ciberataques, ¿cuáles no son ataques web? 27-Un controlador de tarjeta de red funciona en qué capa del modelo OSI? Capa
XSS ||Port redirection||Trust exploitation|| Injection SQL Physique |||Couche Liaison||| Couche Réseau
9-¿Qué técnica permite hacer pasar varias ondas de longitudes de onda diferentes? 28-Le débit sur un réseau de type Ethernet peut être de :
sobre una sola fibra óptica ? Respuesta: 10 Mbps
Respuesta: WDM 29-¿Cuáles son las funciones de un enrutador?
10-¿Cuál de las siguientes amenazas es un ejemplo de robo de contraseñas de red sin tener? Encontrar la ruta para llegar a un destinatario.
recurrir a programas de software? Interconectar varias redes.
Attaque par sniffing ||Attaque par social engineering ||Attaque par force brute 30- ( Extracto del Ministerio de Habous - 2017 ) La red 192.168.5.0 utiliza la máscara de su
11-¿Qué sucede cuando un emisor TCP aún no ha recibido un ACK después de un tiempo? red 255.255.255.224
igual al tiempo necesario para dos viajes de ida y vuelta de transmisión? 1-Codificar la máscara de subred por defecto en binario:
Un mensaje de error se envía hacia la capa de aplicación. Respuesta: la máscara por defecto :/24= 11111111.11111111.11111111.00000000
¿Qué medida será la más efectiva contra el sniffing del tráfico de red? 2-¿Cuál es la clase de la subred? Respuesta: 192 = 11000000 Clase C.
Reemplazar los hubs por conmutadores. 3-¿Cuál es la dirección de difusión de esta red? Respuesta: la dirección de difusión es tal que la
13-¿Qué tipo de comunicación se utiliza cuando dos mensajes pueden cruzarse durante? partie hôte = 1 192.168.5.00011111=192.168.5.31/27
una conversación ? Respuesta: Bidireccional simultáneo. 4-¿Cuántos bits se utilizan para el VLSM (subredes) en subredes?
14-¿Qué es la memoria RAM? Respuesta: Una memoria informática en la que un Réponse : Máscara antigua = /24 Nuevo Masque = /27 entonces :
el ordenador coloca los datos durante su procesamiento. 27–24 = 3 bits se utilizan para la parte de subred.
15-¿Qué es la placa base? Respuesta: Placa que permite la conexión de todos los Se puede tener 23= 8 subredes posibles.
elementos esenciales y opcionales del PC. 5-¿Cuál es el número máximo de direcciones de máquina utilizables con cada subred?
16-Qu'est-ce que l'unité centrale ?Réponse : Organe principal de l'ordinateur contenant le Réponse :Nombre de bits pour la partie hots = 32–27 = 5 bits
procesador, la placa base y las barras de memoria. Entonces podemos tener 25-2 = 30 máquinas.
17-¿Qué es un octeto? 6-¿A qué subred pertenece la siguiente dirección:
Réponse : Unité de mesure indiquant une quantité de données. Máquina Adr. Adr. subred Máquina Adr. Adr. subred
18-¿Qué es un periférico? 192.168.5.27 192.168.5.0 192.168.5.195192.168.5.192
Respuesta: Componente de la computadora que ejecuta los programas informáticos. 192.168.5.60 192.168.5.32 192.168.5.220192.168.5.192
19-¿Qué tipo de cable se recomienda y utiliza más a menudo hoy en día? 192.168.5.100192.168.5.96 192.168.5.254192.168.5.224
NB: Si encuentras un error, por favor, menciónalo en los comentarios. Facebook.com/grupos/TSTRIConcours
Facebook.com/grupos/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
20-¿Qué número permite identificar de manera única a una computadora en una red?
local o en Internet (este número es modificable)
QCM 601-630 Adresse MAC ||| Adresse e-mail ||| Adresse Passerelle |||Adresse IP
1-Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera :câblé
21-En red, croisé
no es posible compartir los recursos:
{"a paires torsadées":"a pares trenzados","Un câble droit a paires torsadées":"Un cable recto a pares trenzados","câble coaxial":"cable coaxial"} {"une imprimante":"una impresora","D’un modem":"De un módem","D’une connexion Internet":"De una conexión a Internet","D’un appareil photo":"De una cámara"}
¿A qué capa OSI se puede asociar la capa de acceso a la red del modelo numérico. DOD?
["Física y Red","Física y Enlace","Física, Enlace y Red","Red"] 22-¿Cuál es el protocolo de red utilizado para Internet?
¿Cómo se llaman las 2 capas de la capa de acceso a la red? Respuesta: TCP ||| IP||| IPX.
Respuesta: MAC y LLC 23- (Extracto Ministerio de Habous –2017) Se asigna la red 200.10.1.0/24. Es necesario definir un
4-¿Cuál de estas normas no pertenece a la capa de acceso a la red? máscara de red extendida que permite ubicar 20 anfitriones en cada subred.
802.1b ||| 802.2 |||ICMP || ARP ¿Cuántos bits son necesarios en la parte de host de la dirección asignada para albergar al menos
5-IP est un protocole qui fonctionne en : Mode connecté||Mode datagramme. 20 anfitriones ? Respuesta: sea n el número de bits necesarios: 2n- 2 ≥ 20 n = 5 bits.
¿Cuál es el campo del datagrama IP que evita que un datagrama circule2-¿Cuál indefinidamente?
es el número máximo de direcciones de host utilizables en cada subred?
en la red ? Réponse:25-2 = 30 direcciones.
TTL |||TTI || Numéro de fragment || Cheksum ¿Cuál es el número máximo de subredes definidas?
7-¿Para qué sirve ARP?: Respuesta: Encontrar la dirección MAC a partir de la dirección IP.
Respuesta: sea p el número máximo de subredes definidas.
8-¿Cuál es el protocolo asociado al comando PING? 5 bits para la parte de hosts el nuevo máscara es 32-5 = /27
DNS ||| DHCP |||ICMP Donc p 27–24 = 3 bits pour la partie sous réseau p = 23= 8 subredes.
¿Cuál es el protocolo utilizado cuando el módem tiene una interfaz Ethernet? 4-¿Cuáles son las direcciones de todas las redes definidas?
PPPoA ||| 802.3 ||| PPPoE N° Adr. subred N° Adr.sous réseau
10-¿Qué significa el acrónimo ADSL? Respuesta: Línea de Abonado Digital Asimétrica 1 200.10.1.0 5 200.10.1.128
11-En ADSL, la A significa Asimétrico, ¿Por qué? 2 200.10.1.32 6 200.10.1.160
Porque los débitos son diferentes en los 2 sentidos de transmisión 3 200.10.1.64 7 200.10.1.192
12-¿Qué técnica se utiliza para separar una máquina física en varias máquinas? 4 200.10.1.96 8 200.10.1.224
lógicas ?
Respuesta: la virtualización
5-Quel est l’adresse de diffusion de sous réseau numéro 2?Réponse:200.10.1.63
13-¿A qué sintaxis corresponde una máscara de tipo /8? 24-Supongamos una red cuya dirección IP es 195.180.125.0. Necesita al menos 22
Respuesta: 255.0.0.0 subredes.
14-¿Qué equipo de conexión de la línea ADSL tiene el operador telefónico? ¿Cuántos bits necesita tomar prestado?
["El DSLAM","El PABX","El multiplexor telefónico"] ¿Cuál es el número total de subredes que tiene?
15-¿Dónde se sitúa la técnica ADSL en la conexión entre el abonado y el proveedor de servicios de Internet (PSI)?
3-¿Cuántos hosts por subrede tiene?
Entre el abonado y su conexión al operador telefónico 4-¿Cuál es la máscara de subred?
16-¿Cuál es el número de puerto de http? 80|| 88 || 24 || 22 5-Dé la extensión de las direcciones de host disponibles en la primera subred utilizable.
17-¿Cuál es la dirección de red de la máquina 192.168.35.24 si tiene una máscara /24? Respuesta :
Réponse : 192.168.35.0 1- Debemos pedir prestado: 5 bits (25=32>22).
18-¿Qué equipo de red debe equipar un puesto de trabajo para que este pueda ser? 2- El número total de subredes es: 25= 32.
¿conectado a la red? 3-El número de anfitriones por subred es: 2 3-2 = 6 anfitriones.
{"carte_réseau":"Una tarjeta de red","clé_mémoire_USB":"Una memoria USB","carte_WI-FI":"Una tarjeta WI-FI","modem":"Un módem"}
4- La máscara de subred es: 255.255.255.248.
19-Qué tipo de red es adecuada para el tamaño de un sitio empresarial y cuyos dos puntos 5-La más extensión de las direcciones de hosts disponibles en el primer subred utilizable:
¿están alejados a no más de unos pocos kilómetros de distancia?
Subred 1: 194.170.25.9—194.170.25.14 (/29)
Redes personales (Red de área personal: PAN).
Réseaux métropolitains (MAN).
Redes locales (Red de área local: LAN).
Redes de área amplia (Wide Area Network : WAN).

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
14- Después de un cambio de configuración, un administrador de red emite el comando copiar
QCM 631-660 configuración en ejecución configuración de inicio en un conmutador Cisco. ¿Cuál es el resultado de la ejecución de?
1-¿Cuáles son las 3 afirmaciones que caracterizan los protocolos de la capa 4? ¿este pedido?
TCP es un protocolo orientado a conexión. UDP es un protocolo no orientado a conexión. Réponse : La nouvelle configuration sera chargé si le commutateur redémarre.
TCP utiliza la segmentación y el numerado para garantizar una transferencia confiable de datos. 15-¿Qué conexión proporciona una sesión CLI segura con cifrado a un switch Cisco?
Los números de puerto TCP y UDP son utilizados por los protocolos de la capa de aplicación Réponse : Connexion SSH
Un ingeniero de red mide la transferencia de bits en la red federadora de la empresa 16- para¿Qué recursos disponibles públicamente describen los protocolos, los procesos y los
una aplicación de base de datos crítica. El ingeniero señala que la velocidad de la red parece tecnologías de Internet, pero no da los detalles de su implementación?
inferior a la banda ancha prevista. ¿Cuáles son los tres factores que podrían influir? Respuesta: RFC, propuestas para comentarios,
las diferencias de caudal ? 17- Un PC está configurado para obtener automáticamente una dirección IP en la red 192.168.1.0
La cantidad de tráfico que atraviesa actualmente la red /24. El administrador de red emite el comando arp -a y detecta una entrada de 192.168.1.255
La latencia creada por el número de dispositivos de red intermedios que los datos ff-ff-ff-ff-ff-ff. ¿Qué declaración describe esta entrada?
traversent || El tipo de tráfico que se dirige a la red Respuesta: Se trata de un mapeo estático
3- un enrutador busca la información de configuración al arrancar en qué orden? 18- ¿Qué subred incluye la dirección 192.168.1.96 como dirección de host utilizable?
NVRAM, TFTP, modo de configuración Répone : 192.168.1.64/26
4- ¿Qué parámetro utiliza el enrutador para elegir el camino de destino cuando hay varios? 19- Un sitio web en particular no parece responder en una computadora con Windows 7. ¿Cuál?
¿rutas disponibles? comando para mostrar las entradas DNS en caché para esta página web?
Respuesta: El valor métrico más bajo que está asociado con la red de destino ipconfig /mostrarDNS
5- ¿Cuál es la característica de la subcapa LLC? 20- ¿Cuál es el procedimiento utilizado para reducir los efectos de la diaphonie en los cables de cobre?
Ella coloca la información en el marco que permite a varios protocolos de capa 3 utilizar Respuesta: Torcer juntos los pares de hilos opuestos
la misma interfaz de red y los medios. 21- ¿Cuáles son las tres funciones principales que proporciona la capa 2 durante la encapsulación de?
6-Sobre qué interfaz de conmutador debería el administrador configurar una dirección datos? IP para
¿Que el conmutador pueda ser gestionado a distancia? Detección de errores de cálculos CRC || Direccionamiento de la capa de enlace de datos
Respuesta: VLAN 1 Corrección de errores gracias a un método de detección de colisiones
7-Cuando se aplica a un enrutador, ¿qué comando permitiría atenuar los ataques? 22-Haga coincidir la dirección IPV6 con su tipo de dirección IPV6
¿de contraseñas por fuerza bruta contra el enrutador? FF02 ::2 || FF02 ::2 :1 :FF3A :25C9 Multicat
Respuesta: bloqueo de inicio de sesión durante 60 intentos 5 dentro de 60
FF80:0:56BA:FFEE:A0B4:47FF:FE36:532B || FE80::1 Link-Local
8-¿Cuáles son los dos componentes necesarios para que un cliente inalámbrico se instale 2001 en una:DB8red?:10 ::12 || 2001 :DB8 :A1 :0B :C78 ::1 Unicast Global
¿local sin hilos? 23-¿Qué campo de encabezado de paquete ipv4 nunca cambia durante su transmisión?
Tarjeta de red inalámbrica || Software cliente inalámbrico Respuesta: Dirección de destino
9-Un huésped está accediendo a un servidor web en una red remota. ¿Cuáles24-Una son las solicitud de ping a destino de PC3 es enviada desde PC0, PC1 y PC2 en ese orden
funciones realizadas por los dispositivos de red intermedios? exacto. ¿Qué direcciones MAC aparecerán en la tabla de direcciones MAC de S1 que está asociada?
La aplicación de los parámetros de seguridad para el control del flujo de datos. en el puerto Fa0/1 ?
-Notificación a otros dispositivos cuando se producen errores. Respuesta: Únicamente las direcciones MAC de PC0 y PC1
La regeneración de señales de datos. 25-¿Cuál es el objetivo de tener una red convergente?
10-¿Cuál es el orden correcto de la encapsulación PDU? Reducir el costo del despliegue y mantenimiento de la infraestructura de comunicación
Réponse : Frame Header Encabezado de red Encabezado de Transporte Data Marco de cola 26-¿Cuáles son las 2 notaciones utilizables en el desglose de un subred IPv6?
11-¿Qué dirección en un PC nunca cambia, incluso si el PC se mueve a otra red? /64|| /66 ||/68|| /70 || /62
Respuesta: La dirección MAC ¿En qué se diferencia un conmutador de capa 3 de un conmutador de capa 2?
12- ¿Qué sucede si la dirección de la puerta de enlace predeterminada está mal configurada en un host? Una dirección IP puede ser asignada a un puerto físico de un switch de capa 3. Sin embargo,
Respuesta: El anfitrión no puede comunicarse con los anfitriones de otras redes. esto no es compatible con los conmutadores de capa 2.
{"text1":"13- Un PC anfitrión acaba de arrancar y está intentando obtener un arrendamiento de dirección a través de DHCP.","text2":"28- ¿Qué función realiza el protocolo TCP? Respuesta: Detección de paquetes perdidos."}
¿Cuáles son los dos mensajes que el cliente suele difundir en la red? 29- ¿Cuál es la función de detección cruzada automática Auto-MDIX en un switch? Respuesta: La
Respuesta: DHCPDISCOVER y DHCPREQUEST configuración automática de una interfaz en una conexión Ethernet de cable recto o cruzado.

NB: Si encuentra un error, por favor menciónelo en los comentarios. Facebook.com/groups/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
11-Un administrador debe implementar conexiones de banda ancha para la totalidad de
QCM 661-680 télétravailleurs de la section. Quelles sont les trois options, si disponibles dans la région, qui
1- ¿Si la transmisión por radio de Internet no se entrega en el destino? responderían a esta necesidad?
Respuesta: La transmisión continúa sin la parte que falta. Cable || DSL|| liaison commutée || IEEE 802.11g || RNIS ||Satellite
2- ¿Cuáles son las tres principales funciones proporcionadas por la capa 2 durante la encapsulación?
12-¿Cuáles son los dos principales componentes de la privacidad de los datos?
datos Respuesta: La encapsulación y El cifrado
Detección de errores de cálculos CRC 13- ¿Qué tipo de ACL se debe utilizar para crear una lista de control de acceso reflexiva?
Adressage de la couche liaison de données Respuesta: Una lista de control de acceso IP extendida llamada
Corrección de errores gracias a un método de detección de colisiones 14- ¿Cuáles son las dos afirmaciones verdaderas relativas a la rueda de Seguridad?
3- Durante el funcionamiento normal, ¿a partir de qué ubicación la mayoría Las de medidas
los tomadas para asegurar la red deben basarse en la estrategia de seguridad.
¿Los conmutadores y enrutadores Cisco ejecutan el IOS? La seguridad de la red requiere una defensa adecuada contra las amenazas (filtrado de
Respuesta: RAM paquetes, protocolo HIPS, VPN, autenticación
4- ¿En qué ubicación física pasa la responsabilidad de la conexión de red de 15-Cuando área extensa?el administrador de red intenta respaldar el software Cisco IOS del router, él
elle de l’utilisateur au fournisseur de services ? obtiene la información mostrada. El administrador de red tampoco puede ejecutar ningún
En la zona desmilitarizada || En el punto de demarcación || En el bucle local comando ping en el servidor TFTP. ¿Cómo proceder para resolver este problema?
5-¿Cuáles son las tres afirmaciones que describen los roles de los periféricos en una red? Asegurarse de que el router tenga una ruta hasta la red en la que reside el servidor
Respuesta:
¿extendido? TFTP
Una unidad CSU/DSU termina un bucle numérico local 16- ¿Qué puede hacer un administrador de red para recuperar una contraseña de enrutador perdida?
Un módem termina un bucle analógico local Respuesta: Iniciar el enrutador en modo de vigilancia ROM y configurarlo para que ignore la
Un enrutador se considera generalmente un equipo ETTD memoria NVRAM durante su inicialización.
6-¿Cuáles son las tres informaciones que se muestran en la página de inicio SDM 17-Un de unpaquete
enrutador?
es enviado de un host A a un
La cantidad total y disponible de memoria Flash hôte B via le tunnel de réseau privé
El número de interfaces de red local configuradas virtual entre los routers R1 y R3. A
Si un servidor DHCP está configurado su llegada al enrutador R3, cuáles son
7-¿Cuáles son las dos afirmaciones verdaderas relacionadas con la estrategia de reducción de riesgos? las direcciones IP de origen y de destino
de ataques de red? del paquete?
- Los ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS) impiden la Fuente 192.168.2.1 - Destino 192.168.3.2
usuarios legítimos de utilizar los dispositivos de red y además es difícil para ellos 18-Un enrutador en una red de relais de trames debe transmitir un mensaje que ha recibido de un
hacer frente. anfitrión. ¿Cuáles son los dos métodos utilizados por el enrutador para identificar el circuito virtual?
La educación del usuario permite evitar el hackeo psicológico y la propagación de auquel le message est destiné ?
virus. El enrutador busca las tablas del protocolo de resolución de direcciones inversas para mapear los
8- ¿Cuál es la funcionalidad de una red privada virtual? identificadores DLCI en direcciones IP.
representada? Es posible realizar búsquedas en una tabla de mapeos estáticos.
Los certificados digitales 19- Qué protocolo debe elegir para admitir la conectividad WAN en un
La encapsulación sistema multif proveedor y ofrecer una seguridad fiable gracias a un sistema
El cifrado ¿de autenticación?
El hash Respuesta: PPP con CHAP
El túnel de transmisión 20-¿Cuál es la afirmación verdadera relacionada con la tecnología de red de área amplia conmutada?
¿Cuál es la principal característica de un gusano? paquetes de Metro Ethernet ?
Exploita las vulnerabilidades con la intención de propagarse por una red. Proporciona una red conmutada de alta capacidad de banda capaz de gestionar tanto datos como voz.
10-¿Cuál es el efecto del comando Router1(config-ext-nacl)# permitir tcp 172.16.4.0 0.0.0.255?y video sobre una misma infraestructura
¿Algún equilibrio en su implementación de entrada en la interfaz f0/0?
Respuesta: El tráfico proveniente de la red 172.16.4.0/24 está autorizado en toda la
destinos de puerto 80

Nota: Si encuentra un error, por favor menciónelo en los comentarios. Facebook.com/grupos/TSTRIConcours


Facebook.com/groups/TSTRIConcours QCM-700 Realizado por: OUSSAMA NAZIH
7- Todos los conmutadores están configurados con la prioridad
QCM 681-700 de puerto por defecto. ¿Qué puerto jugará el papel de un puerto?
1- ¿Qué resumen R2 debe utilizar para anunciar sus no designado si todas las conexiones funcionan con la
¿Redes locales en R1? ¿mismo ancho de banda?
172.16.4.0/23 Respuesta: La interfaz Fa0/1 del conmutador A
172.16.4.0/22
172.16.4.0/24 8- ¿Cuáles son las funcionalidades del enrutamiento entre VLAN de tipo router-on-a-stick?
172.16.0.0/24 Necesita subinterfaces
2- Un enrutador tiene el protocolo EIGRP como único Reduce el rendimiento cuando se utilizan un gran número de VLAN.
protocole de routage configuré. De quelle façon EIGRP peut-il répondre s’il n’existe aucune Es más económico que otros enfoques de enrutamiento entre VLAN.
ruta sucesora posible hacia una red de destino y que la ruta sucesora se convierte en 9- ¿Cuál afirmación describe correctamente una función de conmutador de capa 2?
inaccesible ? Utiliza la dirección MAC de destino para transferir un marco de manera selectiva.
Respuesta: Envía las solicitudes a los vecinos contiguos hasta que una nueva ruta sucesora 10-¿Qué acciones se ejecutan durante la secuencia de arranque de un switch Cisco?
sea encontrada. El cargador de arranque realiza la prueba automática de encendido (POST).
3-El administrador de red ha ejecutado el siguiente comando en R1. El cargador de arranque inicializa el sistema de archivos flash para arrancar el sistema.
R1# ruta ip 192.168.2.0 255.255.255.0 172.16.1.2 El cargador de arranque carga el sistema operativo predeterminado si el sistema operativo
¿Cuál es el resultado de la ejecución de este comando? Flash está dañado o faltante.
Respuesta: El tráfico de la red 192.168.2.0 se envía a 172.16.1.2. 11-¿Cuáles son las ventajas de un modelo de red jerárquica sobre un diseño de red?
no jerárquico?
Réponse : Disponibilité supérieure du reseau || Simplicité de gestion et de dépannage
12-¿Qué afirmaciones sobre el identificador de conjunto de servicios (SSID) son verdaderas?
Indica a un dispositivo inalámbrico a qué red local inalámbrica pertenece
Todos los dispositivos inalámbricos de la misma red inalámbrica deben tener el mismo SSID
13-¿Qué parámetro está asociado a la autenticación inalámbrica?
4- Entre las siguientes afirmaciones sobre los protocolos de enrutamiento sin clase, ¿cuáles?
Clé partagée|| SSID || Ad hoc || Canal
¿son verdaderas?
14-Quels VLAN sont autorisés sur une agrégation lorsque la plage des VLAN autorisée est définie
Pueden ser utilizados para subredes no contiguas. sobre el valor predeterminado? Respuesta: Todos los VLANS
Pueden transmitir las rutas de superred en las actualizaciones de enrutamiento
15- ¿Cuál es la función del comando switchport access vlan 99?
5- Examine la presentación. R1
Respuesta: Asignar un puerto a un VLAN particular
ejecuta RIP con los parámetros ¿Cuál es el objetivo del algoritmo del Árbol de Expansión?
por defecto. R1 anunció en
Evita la formación de bucles en una red conmutada con caminos redundantes.
red 192.168.6.0 cuatro 17-¿Qué afirmación sobre el comando service password-encryption es verdadera?
caminos diferentes que tienen los
El comando service password-encryption cifra todas las contraseñas que no están cifradas previamente.
mismas medidas. ¿Qué(s) camino(s) utiliza R1 para transmitir un paquete destinado a
cifrados en la configuración actual.
192.168.6.10 ? 18- ¿Qué sucede cuando un marco proviene de una dirección MAC fuente diferente de
Respuesta: Los cuatro caminos. 00a8.d2e4.ba27 alcanza el puerto del interruptor 0/5 ? Respuesta : El puerto está cerrado
¿Qué permite a un host conectado a un switch X en el VLAN 10 comunicarse?
¿con otro anfitrión conectado a un switch Y en el VLAN 10?
Calidad de servicio
Enrutamiento
Agrupación
Red privada virtual 19- ¿Cuáles de las afirmaciones sobre los paquetes Hello OSPF son verdaderas?
Voz sobre IP (VoIP) Se utilizan para la detección dinámica de vecinos
Subinterfaces 20- Permiten mantener las relaciones de vecindad.

NB: Si encuentras un error, por favor menciónalo en los comentarios. Facebook.com/grupos/TSTRIConcours

También podría gustarte