IT Essentials (Versión 7.0) Capítulo 5 Respuestas al Examen

1. Rellene el espacio en blanco.
La tecnología que permite que un conmutador suministre energía a un dispositivo como un teléfono IP o un punto de acceso a través del cable de datos se conoce como?

  • PoE
  • poe
  • alimentación a través de ethernet
  • Alimentación a través de Ethernet
  • Alimentación a Través de Ethernet
  • POE
  • transferencia de poe
  • poe passthrough
  • poe pasar a través de
  • 2. ¿Qué dispositivo de red regenera la señal de datos sin segmentar la red?

    • concentrador *
    • módem
    • conmutador
    • enrutador
    Explicación: Los concentradores a veces se llaman repetidores porque regeneran la señal. Todos los dispositivos conectados al concentrador comparten el mismo ancho de banda (a diferencia de un conmutador, que le da a cada dispositivo ancho de banda dedicado).

    3. ¿Qué tecnología utiliza el cableado eléctrico existente para conectar dispositivos a una red?

    • Z-Wave
    • IPS
    • 802.11
    • Ethernet sobre el Poder*
    Explicación:Ethernet a través de alimentación, o red de línea eléctrica, utiliza un dispositivo que se conecta a una toma de corriente y un cable para conectar un dispositivo a una red. IEEE 802.11 es un estándar para redes inalámbricas. Un sistema de prevención de intrusiones (IPS) es un dispositivo de seguridad que supervisa todo el tráfico entrante y saliente. Z-Wave es un tipo de red que se utiliza en un hogar inteligente.

    4. Se ha pedido a un técnico que ayude con el cableado LAN. ¿Cuáles son los dos estándares que el técnico debe investigar antes de que comience este proyecto? (Elige dos.)

    • Z-Wave
    • T568B*
    • T568A*
    • Zigbee
    • 802.11 n
    • 802.11 c
    Explicación:T568A y T568B son esquemas de cableado utilizado con Ethernet LAN cableado. IEEE 802.11 n y 802.11 ac son estándares de LAN inalámbrica. Zigbee y Z-Wave son estándares de hogar inteligente.

    5. Una empresa está expandiendo su negocio a otros países. Todas las sucursales deben permanecer conectadas a la sede corporativa en todo momento. ¿Qué tecnología de red se requiere para soportar este escenario?

    • WLAN
    • WAN *
    • MAN
    • LAN
    Explicación: Una WAN conecta varias LAN que se encuentran en ubicaciones geográficamente separadas. Un HOMBRE conecta múltiples LAN en un campus grande o en una ciudad. WLAN es una LAN inalámbrica que cubre un área geográfica bastante pequeña.

    6. Un cliente está considerando un dispositivo multipropósito para crear una red doméstica. ¿Qué tres dispositivos se integran generalmente en un dispositivo de red multipropósito? (Elige tres.)

    • servidor web
    • conmutador *
    • enrutador *
    • servidor de correo electrónico
    • punto de acceso inalámbrico *
    • servidor de impresión

    Explicación: Un servidor web podría ser un software instalado en una computadora. Un servidor de correo electrónico es comúnmente proporcionado por un proveedor como Google o Yahoo, o construido y proporcionado en un entorno corporativo. Los servidores de impresión se encuentran comúnmente en un entorno empresarial, no doméstico.

    7. ¿Qué dos dispositivos son alimentados comúnmente por PoE? (Elige dos.)

    • punto de acceso *
    • conmutador de núcleo
    • teléfono IP *
    • conmutador modular
    • enrutador
    Explicación: Los conmutadores compactos, los puntos de acceso y los teléfonos IP se pueden alimentar con un conmutador habilitado para PoE. Los routers y los switches modulares requieren una gran cantidad de energía y no se pueden alimentar a través de un cable Ethernet.

    8. ¿Qué dos tipos de interferencia de señal se reducen más por STP que por UTP? (Elige dos.)

    • RFI *
    • ruido blanco
    • MDF
    • dispersión
    • EMI*
    Explicación: La RFI, la EMI y la diafonía causan interferencia a las señales eléctricas que se transmiten a través de cables de cobre. Tanto UTP como STP usan pares trenzados de cables que ayudan a proteger contra la diafonía. Sin embargo, STP proporciona una mayor protección contra RFI y EMI que la que proporciona UTP.

    9. ¿Cuándo se consideraría una impresora un host de red?

    • cuando está conectado a un conmutador*
    • cuando está conectado a una estación de trabajo
    • cuando está conectado a un ordenador portátil
    • cuando está conectado a un PC
    Explicación: Cuando una impresora está conectada directamente a un dispositivo de red, como un concentrador, conmutador o enrutador, es considerado un host de red.

    10. Se ha contratado a un especialista en redes para instalar una red en una empresa que ensambla motores de avión. Debido a la naturaleza del negocio, el área se ve muy afectada por la interferencia electromagnética. ¿Qué tipo de medios de red deben recomendarse para que la comunicación de datos no se vea afectada por el IME?

    • STP
    • coaxial
    • fibra óptica *
    • UTP
    Explicación: La fibra óptica utiliza la luz para transmitir señales. Por lo tanto, el cable de fibra óptica no se ve afectado por EMI o RFI.

    11. ¿A cuántos dispositivos se puede conectar un dispositivo Bluetooth simultáneamente?

    • 127
    • 7*
    • 10
    • 24
    • 5
    Explicación: Bluetooth es una tecnología inalámbrica de corto alcance que se utiliza para dispositivos de red de área personal (PAN), como teléfonos celulares, teclados, auriculares y ratones. Un dispositivo Bluetooth puede conectarse a un máximo de otros siete dispositivos que utilizan esta tecnología de 2,4 GHz.

    12. ¿Qué dispositivo de red toma decisiones de reenvío basadas en la dirección MAC de destino que está contenida en el marco?

    • repetidor
    • concentrador
    • conmutador *
    • enrutador
    Explicación: Los conmutadores son el punto de conexión central para una LAN y mantienen una tabla de direcciones MAC. La tabla de direcciones MAC tiene un número de puerto asociado a una dirección MAC para cada dispositivo en particular. El conmutador inspecciona un marco para ver la dirección MAC de destino. El conmutador luego busca en su tabla de direcciones MAC y, si se encuentra esa dirección MAC, el conmutador reenvía los datos al puerto que está asociado con esa dirección MAC en particular.

    13. ¿Qué es una función común de un servidor proxy?

    • para almacenar páginas web de acceso frecuente en la red interna *
    • para controlar a quién se le permite acceder a la red interna
    • para detectar firmas maliciosas mediante la supervisión del tráfico que ingresa a la red interna
    • para proporcionar acceso a un grupo compartido de recursos informáticos configurables
    Explicación: Un servidor proxy a menudo es responsable de almacenar en caché las páginas web a las que los usuarios internos acceden con frecuencia. Si otro usuario interno solicita cualquiera de las páginas almacenadas, el servidor proxy puede proporcionar rápidamente las páginas web almacenadas al usuario interno en lugar de enviar la solicitud a través de Internet al servidor web original.

    14. ¿Qué es una característica de una WAN?

    • Conecta múltiples redes que están separadas geográficamente.*
    • Se extiende a través de un campus o ciudad para permitir el intercambio de recursos regionales.
    • Normalmente es propiedad y está administrada por una sola casa o empresa.
    • Requiere un punto de acceso inalámbrico para conectar a los usuarios a la red.
    Explicación: Una WAN (red de área extendida) se utiliza para conectar redes que están separadas geográficamente y que, por lo general, son propiedad de un proveedor de servicios. El proveedor de servicios contrata servicios WAN a individuos y organizaciones.

    15. ¿Cuál es el orden correcto de las capas del modelo TCP/IP desde la capa superior hasta la inferior?

    • aplicación, sesión, red, enlace de datos, física
    • aplicación, internet, acceso a la red, transporte
    • acceso a la red, transporte, internet, aplicación
    • aplicación, transporte, internet, acceso a la red*
    Explicación: El modelo OSI tiene 7 capas y el modelo TCP/IP tiene 4. Ambos modelos encapsulan datos del remitente y los preparan para su transporte a un receptor a través de algún tipo de red

    16. ¿Qué estándar IEEE funciona a frecuencias inalámbricas en los rangos de 5 GHz y 2,4 GHz?

    • 802.11n *
    • 802,11 g
    • 802,11 b
    • 802,11 a
    Explicación: El estándar 802.11 n es compatible con versiones anteriores con los estándares 802.11 a y 802.11 b y, por lo tanto, funciona a 5 GHz y 2.4 GHz.

    17. ¿Qué pares de cables cambian el orden de terminación entre los estándares 568A y 568B?

    • verde y naranja*
    • verde y marrón
    • azul y marrón
    • marrón y naranja
    Explicación: La diferencia entre los estándares 568A y 568B es el orden en el que se secuencian los pares de cables de colores. Son los pares de cables verde y naranja los que se intercambian entre los dos estándares.

    18. ¿Qué dispositivo proporciona conectividad inalámbrica a los usuarios como función principal?

    • switch
    • router
    • punto de acceso*
    • módem
    Explicación: Un interruptor que conecta varios dispositivos a una red. Un enrutador reenviará el tráfico entre redes. Un enrutador inalámbrico conectará varios dispositivos inalámbricos a una red. Un punto de acceso proporciona conectividad inalámbrica a múltiples dispositivos y tiene menos funciones que un enrutador inalámbrico. Un módem conectará una casa u oficina pequeña a Internet.

    19. ¿Qué tipo de conexión a Internet es capaz de las velocidades de transferencia más rápidas?

    • RDSI
    • OLLAS
    • satélite
    • cable
    • fibra*
    Explicación: Consulte el capítulo gráficos para ver los distintos tipos de conectividad y velocidades.

    20. Un usuario necesita acceder a Internet desde casa. ¿Qué dispositivo se necesita si un usuario se conecta a un ISP a través de la red telefónica?

    • conmutador
    • servidor
    • módem DSL *
    • punto de acceso inalámbrico
    Explicación: Los ISP ofrecen conexión de acceso a Internet a los hogares a través de la red telefónica con tecnología DSL. Un usuario puede conectarse a un ISP a través de la red telefónica utilizando un módem DSL. Un punto de acceso inalámbrico conecta dispositivos móviles a una red local.

    21. ¿Qué número de puerto conocido utiliza el protocolo DHCP (cliente)?

    • 67
    • 68*
    • 20
    • 80
    • 53
    Explicación: DHCP es un protocolo muy importante que se utiliza para proporcionar información de direcciones IP a los clientes de red. El servidor DHCP utiliza el puerto UDP 67 y el host de red utiliza el puerto UDP 68.

    22. Un técnico con un PC está utilizando múltiples aplicaciones mientras está conectado a Internet. ¿Cómo puede el PC realizar un seguimiento del flujo de datos entre varias sesiones de aplicaciones y hacer que cada aplicación reciba los flujos de paquetes correctos?

    • El flujo de datos se rastrea en función de la dirección MAC de destino del PC técnico.
    • Se realiza un seguimiento del flujo de datos en función del número de puerto de origen que utiliza cada aplicación.*
    • Se realiza un seguimiento del flujo de datos en función de la dirección IP de origen utilizada por el PC del técnico.
    • Se realiza un seguimiento del flujo de datos en función de la dirección IP de destino utilizada por el PC del técnico.
    Explicación: El número de puerto de origen de una aplicación se genera aleatoriamente y se utiliza para realizar un seguimiento individual de cada sesión que se conecta a Internet. Cada aplicación utilizará un número de puerto de origen único para proporcionar comunicación simultánea desde múltiples aplicaciones a través de Internet.

    23. ¿Qué tipo de servidor se utilizaría para mantener un registro histórico de los mensajes de los dispositivos de red monitoreados?

    • DHCP
    • DNS
    • imprimir
    • autenticación
    • syslog*
    Explicación: Un servidor syslog se utiliza como ubicación centralizada para los mensajes registrados de los dispositivos de red supervisados.

    24. ¿Qué dispositivo de red sería el más apropiado para proporcionar filtrado de paquetes con estado, filtrado de correo electrónico y servicios VPN?

    • router
    • endpoint management server
    • servidor proxy
    • UTM*
    • TPM
    Explicación: Un dispositivo de administración universal de amenazas (UTM) es un dispositivo de seguridad todo en uno que puede proporcionar servicios de firewall, filtrado de proxy, filtrado de correo electrónico y control de acceso a la red, además de ser un punto donde los usuarios remotos se conectan a la empresa mediante una VPN.

    25. ¿Qué tecnología inalámbrica para el hogar inteligente tiene un estándar abierto que permite conectar hasta 232 dispositivos?

    • 802.11 ac
    • 802.11 n
    • Z-Wave *
    • Zigbee
    Explicación: Z-Wave se utiliza con hogares inteligentes para crear una red inalámbrica que puede conectar hasta 232 dispositivos. Z-Wave utiliza la banda de frecuencia de 908,42 MHz.

    26. ¿Qué dispositivo de red permite a los administradores administrar de forma remota muchos dispositivos a través de una interfaz de panel?

    • controlador de red basado en la nube *
    • Alimentación a través de Ethernet
    • conmutador que admite VLAN
    • redes powerline
    Explicación: Un controlador de red basado en la nube permite a un técnico controlar, configurar y supervisar dispositivos de red, como puntos de acceso o conmutadores.

    27. ¿Qué tipo de conexión a Internet es un servicio siempre activo que utiliza señales de radio enviadas desde una torre a un receptor en un hogar o negocio?

    • línea de visión inalámbrico*
    • satélite
    • hotspot
    • celular
    Explicación: además De proporcionar la conectividad a internet desde el hogar o la empresa, la línea de visión inalámbrica también puede ser utilizado para conectarse a otras torres o conectarse a algún otro tipo de conexión dorsal.

    28. ¿Qué tipo de servidor soportaría los protocolos SMTP, POP e IMAP?

    • DHCP
    • correo electrónico *
    • proxy
    • syslog
    Explicación: El Protocolo de Transferencia de Correo Simple (SMTP) se utiliza para enviar correo electrónico. El Protocolo de Oficina de Correos (POP) y el Protocolo de Acceso a Mensajes de Internet (IMAP) se utilizan para recuperar el correo electrónico. Los tres protocolos son protocolos de capa de aplicación.

    29. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 21. ¿Qué aplicación de servicio está solicitando el cliente?

    • FTP*
    • LDAP
    • SLP
    • SNMP

    30. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 137. ¿Qué aplicación de servicio está solicitando el cliente?

    • NetBIOS (NetBT)*
    • SMB/CIFS
    • HTTPS
    • SLP

    31. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 22. ¿Qué aplicación de servicio está solicitando el cliente?

    • SSH*
    • SMB/CIFS
    • HTTPS
    • SLP

    32. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 143. ¿Qué aplicación de servicio está solicitando el cliente?

    • IMAP*
    • SMB/CIFS
    • HTTPS
    • SLP

    33. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 161. ¿Qué aplicación de servicio está solicitando el cliente?

    • SNMP*
    • SMB/CIFS
    • HTTPS
    • SLP

    34. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 23. ¿Qué aplicación de servicio está solicitando el cliente?

    • Telnet*
    • SMB/CIFS
    • HTTPS
    • SLP

    35. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 389. ¿Qué aplicación de servicio está solicitando el cliente?

    • LDAP*
    • SMB/CIFS
    • HTTPS
    • SLP

    36. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 25. ¿Qué aplicación de servicio está solicitando el cliente?

    • SMTP*
    • SMB/CIFS
    • HTTPS
    • SLP

    37. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 389. ¿Qué aplicación de servicio está solicitando el cliente?

    • LDAP*
    • POP3
    • HTTP
    • NetBIOS (NetBT)

    38. Un paquete cliente es recibido por un servidor. El paquete tiene un número de puerto de destino de 53. ¿Qué aplicación de servicio está solicitando el cliente?

    • DNS*
    • NetBIOS (NetBT)
    • POP3
    • IMAP

    39. Un técnico está buscando en un armario de almacenamiento y encuentra un inyector PoE. ¿Cuál es el propósito de este dispositivo?

    • Es un dispositivo que se puede insertar en el medio de un cable para agregar energía.*
    • Es un dispositivo que permite a un administrador de red administrar muchos dispositivos de red remotos desde una ubicación central.
    • Conecta la red de un usuario a la infraestructura digital de una compañía telefónica, proporcionando un servicio siempre activo.
    • Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet, así como señales de televisión.

    40. Un técnico está buscando en un armario de almacenamiento y encuentra un interruptor administrado. ¿Cuál es el propósito de este dispositivo?

    • Conecta múltiples dispositivos finales y se puede configurar para VLAN y seguridad de puertos.*
    • Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
    • Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
    • Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.

    41. Un técnico está buscando en un armario de almacenamiento y encuentra un conector de red de línea eléctrica. ¿Cuál es el propósito de este dispositivo?

    • Es un dispositivo que utiliza el cableado eléctrico existente para conectar dispositivos y envía datos utilizando frecuencias específicas.*
    • Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.
    • Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
    • Conecta redes y reenvía tráfico a redes remotas mediante el uso de información de direcciones IP.

    42. Un técnico está buscando en un armario de almacenamiento y encuentra un módem por cable. ¿Cuál es el propósito de este dispositivo?

    • Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet, así como señales de televisión.*
    • Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.
    • Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
    • Conecta redes y reenvía tráfico a redes remotas mediante el uso de información de direcciones IP.

    43. Un técnico está buscando en un armario de almacenamiento y encuentra un interruptor no administrado. ¿Cuál es el propósito de este dispositivo?

    • Es un dispositivo cuyo único propósito es conectar dispositivos finales y microsegmentar una LAN.*
    • Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
    • Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
    • Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.

    44. Un técnico está buscando en un armario de almacenamiento y encuentra un módem DSL. ¿Cuál es el propósito de este dispositivo?

    • Conecta la red de un usuario a la infraestructura digital de una compañía telefónica, proporcionando un servicio siempre activo.*
    • Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.
    • Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
    • Conecta redes y reenvía tráfico a redes remotas mediante el uso de información de direcciones IP.

    45. Un técnico está buscando en un armario de almacenamiento y encuentra un punto de acceso. ¿Cuál es el propósito de este dispositivo?

    • Utiliza ondas de radio para proporcionar acceso de red a dispositivos inalámbricos.*
    • Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
    • Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
    • Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.

    46. Un técnico está buscando en un armario de almacenamiento y encuentra un enrutador. ¿Cuál es el propósito de este dispositivo?

    • Conecta redes y reenvía tráfico a redes remotas mediante el uso de información de direccionamiento IP.*
    • Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado.
    • Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
    • Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.

    47. Un técnico está buscando en un armario de almacenamiento y encuentra un controlador de red basado en la nube. ¿Cuál es el propósito de este dispositivo?

    • Es un dispositivo que permite a un administrador de red administrar muchos dispositivos de red remotos desde una ubicación central.*
    • Transfiere pequeñas cantidades de corriente CONTINUA a través de cables Ethernet para alimentar dispositivos de baja tensión, como puntos de acceso inalámbricos y cámaras de vigilancia
    • .
    • Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.
    • Es un dispositivo que se puede insertar en el medio de un cable para agregar energía.

    48. ¿Qué tecnología se utiliza con más frecuencia para conectar dispositivos a una bandeja?

    • cableado coaxial
    • Bluetooth *
    • cableado de fibra óptica
    • inalámbrico IEEE 802.11 n
    Explicación: Una red de área personal (PAN) conecta dispositivos inalámbricos que se encuentran cerca de una persona individual. La tecnología de red Bluetooth comúnmente proporciona la conectividad.

    49. Un técnico está buscando en un armario de almacenamiento y encuentra un cortafuegos. ¿Cuál es el propósito de este dispositivo?

    • Se coloca entre dos o más redes y protege los datos y el equipo del acceso no autorizado.*
    • Es un dispositivo que se puede insertar en el medio de un cable para agregar energía.
    • Transfiere pequeñas cantidades de corriente CONTINUA a través de cables Ethernet para alimentar dispositivos de baja tensión, como puntos de acceso inalámbricos y cámaras de vigilancia.
    • Es un dispositivo que utiliza el cableado eléctrico existente para conectar dispositivos y envía datos utilizando frecuencias específicas.

    50. ¿Qué dispositivo actúa como punto de terminación para cables y mantiene los cables seguros y seguros fuera de las pasarelas?

    • Panel de parcheo *
    • UTM
    • Conmutador KVM
    • Punto de Acceso

    51. ¿Qué es una característica de una conexión de acceso telefónico?

    • el uso de múltiples canales que pueden transportar diferentes tipos de servicios
    • el uso de diferentes frecuencias para transportar señales de voz y datos en el cable telefónico de cobre
    • el uso de un módem analógico para transmitir datos a través de líneas telefónicas de voz *
    • el uso de diferentes frecuencias para enviar múltiples señales a través del mismo medio
    Explicación: Las conexiones de acceso telefónico a Internet utilizan un módem para enviar datos a través de líneas telefónicas analógicas.

    52. Un técnico está buscando en un armario de almacenamiento y encuentra una NIC Ethernet. ¿Cuál es el propósito de este dispositivo?

    • Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet, así como señales de televisión.
    • Es un dispositivo que utiliza el cableado eléctrico existente para conectar dispositivos y envía datos utilizando frecuencias específicas.
    • Es un dispositivo que se puede insertar en el medio de un cable para agregar energía.
    • Se necesita para conectar un ordenador a una red de área local cableada. *

    53. ¿Qué tipo de conector se utiliza para conectar un módem analógico a una toma de línea telefónica?

    • SAN
    • RJ-11
    • RJ-45
    • BNC

    54. Un técnico está buscando en un armario de almacenamiento y encuentra un Cisco ASA 5505 – X (UTM). ¿Cuál es el propósito de este dispositivo?

    • Es un dispositivo de seguridad todo en uno que incluye funcionalidad IDS / IPS, así como servicios de firewall con estado. *
    • Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet, así como señales de televisión.
    • Es un dispositivo que utiliza el cableado eléctrico existente para conectar dispositivos y envía datos utilizando frecuencias específicas.
    • Es un dispositivo que se puede insertar en el medio de un cable para agregar energía.

    55. Un técnico está buscando en un armario de almacenamiento y encuentra un panel de conexiones. ¿Cuál es el propósito de este dispositivo?

    • Es un dispositivo que se puede insertar en el medio de un cable para agregar energía.
    • Es un dispositivo que utiliza el cableado eléctrico existente para conectar dispositivos y envía datos utilizando frecuencias específicas.
    • Conecta una red doméstica o comercial a una empresa que proporciona conectividad a Internet, así como señales de televisión.
    • Proporciona una conexión por cable o inalámbrica entre dispositivos finales, conmutadores y enrutadores y, en algunos casos, puede regenerar señales débiles.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.