Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes Respuestas (2022)

Última actualización: noviembre 22, 2021

Examen CCNA 3 Módulos 13 – 14: Preguntas y Respuestas Español

Enterprise Networking, Security, and Automation ( Versión 7.00) – Examen de Tecnologías de Redes Emergentes Preguntas y Respuestas

1. ¿Qué oportunidad de computación en la nube proporcionaría el uso de hardware de red como routers y switches para una empresa en particular?

  • navegador como servicio (BaaS)
  • inalámbrico como servicio (WaaS)
  • software como servicio (SaaS)
  • Infraestructura como servicio (IaaS)

Explique: Este elemento se basa en la información incluida en la presentación.
Los routers, switches y firewalls son dispositivos de infraestructura que se pueden proporcionar en la nube.

2. ¿Qué tipo de hipervisor se utilizaría con mayor probabilidad en un centro de datos?

  • Tipo 2
  • Hadoop
  • Nexus
  • Tipo 1

Explique: Los dos tipos de hipervisores que existen son los de tipo 1 y tipo 2. Los hipervisores Tipo 1 suelen utilizarse en servidores empresariales. Los servidores empresariales es más probable que se encuentren en un centro de datos y no en PC virtualizadas.

3. ¿Cuál es una característica de un hipervisor de tipo 1?

  • se instala directamente en un servidor
  • es más adecuado para los consumidores que para un entorno empresarial
  • se instala en un sistema operativo existente
  • no requiere software de consola de administración

Explique: Los hipervisores de tipo 1 se instalan directamente en un servidor y se conocen como soluciones instaladas directamente en el hardware que dan acceso directo a los recursos de hardware. También requieren de una consola de administración y se adaptan mejor a los entornos empresariales.

4. ¿Cuáles son las dos capas del modelo OSI que se asocian con las funciones del plano de control de red de SDN que toman decisiones de reenvío? (Elija dos opciones.)

  • Capa 1
  • Capa 2
  • Capa 3
  • Capa 4
  • Capa 5

Explique: El plano de control de SDN usa la tabla ARP de capa 2 y la tabla de routing de capa 3 para tomar decisiones sobre reenvío de tráfico.

5. ¿Qué es una función del plano de datos de un dispositivo de red?

  • construyendo la tabla de enrutamiento
  • resolución de direcciones MAC
  • reenviar flujos de tráfico
  • enviar información a la CPU para su procesamiento

Explique: Los dispositivos de red operan en dos planos; el plano de datos y el plano de control. El plano de control mantiene los mecanismos de reenvío de Capa 2 y Capa 3 utilizando la CPU. El plano de datos reenvía los flujos de tráfico.

6. ¿Qué afirmación describe el concepto de computación en la nube?

  • separación del sistema operativo del hardware
  • separación de plano de administración del plano de control
  • separación del plano de control del plano de datos
  • separación de aplicaciones del hardware

Explique: La computación en la nube sirve para separar las aplicaciones o servicios del hardware. La virtualización separa el sistema operativo del hardware.

7. ¿Qué modelo de nube proporciona servicios para una organización o entidad específica?

(Video) Módulos 13 - 14 - Examen de Tecnologías de Redes Emergentes

  • una nube comunitaria
  • una nube híbrida
  • una nube pública
  • una nube privada

Explique: Las nubes privadas sirven para proporcionar servicios y aplicaciones a una organización específica y pueden estar dentro de la red privada de la organización o administrarse por una organización externa.

8. ¿Cuáles son los dos beneficios obtenido cuando una organización adopta la computación y visualización en la nube? (Elija dos opciones).

  • elimina las vulnerabilidades a ataques cibernéticos
  • procesamiento distribuido de grandes conjuntos de datos en el tamaño de terabytes
  • aumenta la dependencia de recursos de TI en las instalaciones
  • permite respuestas rápidas para aumentar los requisitos de volumen de datos
  • proporciona un modelo de “pago por uso” que permite a las organizaciones considerar los gastos de computación y almacenamiento como un servicio

Explique: Las organizaciones pueden usar la virtualización para consolidar la cantidad de servidores requeridos al ejecutar muchos servidores virtuales en un único servidor físico. La computación en la nube permite que las organizaciones amplíen sus soluciones según sea necesario y paguen solo los recursos que necesitan.

9. ¿Qué tipo de hipervisor se implementa cuando un usuario con una computadora portátil que ejecuta Mac OS instala una instancia virtual del SO Windows?

  • Máquina virtual
  • Instalado directamente en el hardware
  • Tipo 1
  • Tipo 2

Explique: Los hipervisores de tipo 2, también conocidos como hipervisores alojados, se instalan sobre un sistema operativo existente, como Mac OS, Windows o Linux.

10. Una pequeña empresa está considerando mover muchas de las funciones del centro de datos a la nube. ¿Cuáles son las tres ventajas de este plan? (Elija tres opciones).

  • La compañía solo debe pagar por la cantidad de procesamiento y capacidad de almacenamiento que usa.
  • Los centros de datos de abonado único pueden crecer con facilidad para adaptarse a los requisitos de aumento del almacenamiento de datos.
  • Los servicios en la nube permiten que la compañía tenga y administre sus propios servidores y dispositivos de almacenamiento.
  • La compañía puede aumentar el procesamiento y la capacidad de almacenamiento según lo necesita y, luego, disminuir la capacidad cuando ya no la necesiten.
  • No es necesario que la compañía se preocupe sobre cómo gestionar la creciente demanda de almacenamiento y procesamiento de datos con equipos internos del centro de datos.
  • Los servicios en la nube se facturan con un cargo fijo, sin importar la cantidad de procesamiento y almacenamiento que usa la compañía.

Explique: La computación en la nube le ofrece muchas ventajas a la compañía. Dado que las instalaciones de procesamiento y almacenamiento de datos en la nube son propiedad de terceros, la compañía no necesita preocuparse por el manejo de las demandas crecientes de procesamiento y almacenamiento de datos con su propio equipo del centro de datos. La compañía puede aumentar o disminuir fácilmente la potencia de procesamiento y la capacidad de almacenamiento en función de sus necesidades. Además, los servicios en la nube se facturan por uso, de modo que la compañía se libera de los costos de mantener su propio centro de datos costoso, que no siempre se usa en su capacidad máxima.

11. ¿Cómo ayuda la virtualización en la recuperación tras un desastre dentro de un centro de datos?

  • flujo de aire uniforme
  • garantía de suministro eléctrico
  • soporte para migración en vivo
  • mejora de prácticas empresariales

Explique: La migración en vivo permite transferir un servidor virtual a otro servidor virtual que podría estar en una ubicación diferente a cierta distancia del centro de datos original.

12. ¿Qué tipo de tecnología permite a los usuarios acceder a los datos en cualquier momento y lugar?

  • Análisis de datos
  • Micromarketing
  • Virtualización
  • Computación en la nube

Explique: La computación en la nube les permite a las organizaciones eliminar la necesidad de equipos, mantenimiento y administración de TI en el sitio. La computación en la nube permite que las organizaciones expandan sus servicios o capacidades y, al mismo tiempo, eviten altos costos de energía y de espacio.

13. ¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN?

  • traducción de políticas
  • verificación y medida correctiva
  • configuración de sistemas
  • verificaciones de integridad

Explique: El elemento de aseguramiento del modelo IBN se ocupa de la verificación de extremo a extremo del comportamiento de toda la red.

(Video) CCNA 3 v7 Modules 13 – 14: Emerging Network Technologies Exam Answers

14. Consulte la ilustración. ¿Qué formato de datos se usa para representar la automatización de aplicaciones de redes de datos?

Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes Respuestas (1)

  • XML
  • YAML
  • JSON
  • HTML

Explique: Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la automatización de la red y la capacidad de programación, son los siguientes:
Notación de objeto JavaScript (JSON) en JSON, los datos conocidos como objeto son uno o más pares clave/valor encerrados entre llaves { }. Las llaves deben ser cadenas de caracteres contenidas dentro de comillas » «.Las llaves y los valores son separados por dos puntos (:).
Lenguaje de marcado extensible (XML) en XML, los datos se incluyen dentro de un conjunto relacionado de etiquetas <tag> datos </tag> .
YAML no es lenguaje de marcado (YAML) en YAML, los datos conocidos como un objeto son uno o más pares de valores clave. Las llaves y los valores, son separados por medio de dos puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de corchetes o comas.

15. ¿Cuál es la función de la clave en la mayoría de Apis RestFul?

  • Representa la búsqueda principal de los componentes API en la solicitud.
  • Se usa para autenticar la fuente solicitante.
  • Es el objeto en el nivel superior de la búsqueda API.
  • Se usa en el cifrado del mensaje por una solicitud API.

Explique: Muchas API RESTful, incluidas las API públicas, requieren una clave. La clave se utiliza para identificar el origen de la solicitud a través de la autenticación.

16. ¿Cuáles dos herramientas de administración de configuración se han desarrollado usando Ruby? (Elija 2 opciones).

  • RESTCONF
  • Chef
  • Ansible
  • SaltStack
  • Puppet

Explique: Chef y Puppet son herramientas de gestión de configuración desarrolladas con Ruby. Ansible y SaltStack son herramientas de gestión de configuración desarrolladas con Python Ruby generalmente se considera un lenguaje más difícil de aprender que Python. RESTCONF es un protocolo de administración de red.

17. ¿Qué término se usa para describir un conjunto de instrucciones para ejecutar la herramienta de administración de configuración Chef?

  • Pilar
  • Cuaderno de estrategias
  • Cookbook
  • Manifesto

Explique: La herramienta de administración de configuración Puppet, utiliza el nombre Manifiesto para describir el conjunto de instrucciones que se ejecutarán.

18. ¿Qué término se usa para describir un conjunto de instrucciones para ejecutar la herramienta de administración de configuración SaltStack?

  • Cookbook
  • Pilar
  • Manifesto
  • Cuaderno de estrategias

Explique: La herramienta de administración de configuración SaltStack usa el nombre Pilar para describir el conjunto de instrucciones que se ejecutarán.

19. ¿Qué situación describe el uso de una API pública?

  • Se usan dentro de una organización.
  • Se utilizan entre una empresa y sus socios comerciales.
  • Requieren una licencia.
  • Pueden ser utilizadas sin restricciones.

Explique: Las API públicas o abiertas no tienen restricciones y están disponibles para el público. Algunos proveedores de API requieren que un usuario obtenga una clave o token gratuito antes de usar la API para controlar el volumen de solicitudes de API recibidas y procesadas.

20. ¿En qué situación sería apropiada una API asociada?

  • Alguien que crea una cuenta en una aplicación externa o un sitio web utilizando sus propios credenciales de redes sociales.
  • Un sitio de servicios vacacionales que interactúa con bases de datos para mostrar información de todos los hoteles en su sitio web
  • Un equipo de ventas de la compañía que accede a datos internos de ventas desde sus dispositivos móviles
  • Un motor de búsqueda que permite a los desarrolladores integrar el motor de búsqueda a sus propias aplicaciones de software

Explique: Los programas de API para socios incorporan la colaboración con otros negocios. Facilitan la comunicación
y la integración de software entre una empresa y sus socios comerciales.

(Video) Módulos 14 - 16 - Conceptos de enrutamiento y examen de configuración 🤓☝

21. ¿Qué es YAML?

  • Es un lenguaje de programación compilado.
  • Es un formato de datos y un superconjunto de JSON.
  • Es una aplicación web.
  • Es un lenguaje de programación.

Explique: Al igual que JSON, YAML Ain’t Markup Language (YAML) es un formato de datos utilizado por las aplicaciones para almacenar y transportar datos. YAML se considera un superconjunto de JSON.

22. ¿Cuál operación RESTFul corresponde al método HTTP GET?

  • Lectura
  • Actualización
  • Post
  • Parche

Explique: Las operaciones RESTful corresponden a los siguientes métodos HTTP (mostrados a la izquierda con la operación RESTful a la derecha):
POST > Crear
GET > Leer
PUT/PATCH > Actualizar
DELETE > Eliminar

23. ¿Qué tecnología virtualiza el plano de control de red y lo transfiere a un controlador centralizado?

  • Computación en la nube
  • IaaS
  • SDN
  • Computación en la niebla

Explique: Los dispositivos de red operan en dos planos: el plano de datos y el plano de control. El plano de control mantiene los mecanismos de reenvío de capa 2 y de capa 3 con la CPU. El plano de datos reenvía los flujos de tráfico. SDN virtualiza el plano de control y lo transfiere a un controlador de red centralizado.

24. ¿Cuáles de las siguientes son dos de las funciones de los hipervisores? (Elija dos opciones).

  • Asignar recursos físicos del sistema a las máquinas virtuales.
  • Administrar máquinas virtuales.
  • Proteger el host contra infecciones por malware de las máquinas virtuales.
  • Realizar particiones del disco duro para ejecutar máquinas virtuales.
  • Compartir el software antivirus en las máquinas virtuales.

Explique: El hipervisor no protege al OS hospedador contra malware. Tampoco permite compartir software en máquinas virtuales. Para ejecutar máquinas virtuales, no es necesario realizar particiones del disco duro de la PC que da soporte al sistema. El hipervisor crea y administra máquinas virtuales en un equipo host y les asigna recursos físicos del sistema.

25. ¿Cuál es la diferencia entre las funciones de la computación en la nube y la virtualización?

  • La computación en la nube utiliza tecnología de centros de datos, mientras que la virtualización no se utiliza en los centros de datos.
  • La computación en la nube separa la aplicación del hardware, mientras que la virtualización separa el SO del hardware subyacente.
  • La computación en la nube requiere tecnología de hipervisor, mientras que la virtualización es una tecnología de tolerancia a fallas.
  • La computación en la nube proporciona servicios de acceso a través de Internet, mientras que la virtualización proporciona servicios de acceso a los datos mediante conexiones a Internet virtualizadas.

Explique: La computación en la nube separa la aplicación del hardware. La virtualización separa el SO del hardware subyacente. La virtualización es un componente típico de la computación en la nube. La virtualización también se utiliza ampliamente en los centros de datos. Si bien la implementación de la virtualización facilita la configuración de tolerancia a fallas del servidor, no es una tecnología diseñada para la tolerancia a fallas. La conexión a Internet de un centro de datos o de un proveedor de servicios necesita conexiones WAN físicas redundantes para los ISP.

26. ¿En qué se diferencia la estructura del formato de YAML y a la de JSON?

  • Utiliza niveles jerárquicos de agrupación.
  • Utiliza corchetes y comas.
  • Utiliza sangrías.
  • Utiliza etiquetas finales.

Explique: La estructura de YAML se define por sangrías en lugar de corchetes y comas.

27. ¿Cuál API es más usado para servicios web?

(Video) Examen de conceptos de enrutamiento y examen de configuración - Módulos 14 al 16 ✔

  • REST
  • SOAP
  • XML-RPC
  • JSON-RPC

Explique: REST representa más del 80% de todos los tipos de API utilizados para servicios web, por lo que es la API de servicios web más utilizada.

27. ¿Qué es REST?

  • Es un formato legible para humanos, usado por aplicaciones para almacenar, transferir y leer información.
  • Es un protocolo que permite que los administradores manejen los nodos en una red IP.
  • Es una manera de almacenar e intercambiar datos de una manera estructurada.
  • Es un estilo arquitectónico para diseñar aplicaciones de servicio web.

Explique: REST no es un protocolo o servicio, sino más bien un estilo de arquitectura de software para diseñar aplicaciones de servicios web.

29. ¿Cuál es la diferencia entre los formatos XML y HTML?

  • XML formatea datos en binario mientras que HTML formatea datos en textos sin formato.
  • XML no utiliza etiquetas predefinidas, mientras que HTML sí utiliza etiquetas predefinidas.
  • XML no requiere sangría para cada par llave/valor, mientras que HTML sí requiere sangría.
  • XML encierra los datos dentro de un par de etiquetas, mientras que HTML usa un par de comillas para encerrar los datos.

Explique: XML es una estructura de datos legible por humanos utilizada para almacenar, transferir y leer datos por aplicaciones. Al igual que HTML, XML utiliza un conjunto relacionado de etiquetas para encerrar datos. Sin embargo, a diferencia de HTML, XML no utiliza etiquetas predefinidas o estructura de documentos.

30. Para evitar la compra de hardware nuevo, una empresa desea aprovechar los recursos del sistema inactivos y consolidar el número de servidores al tiempo que permite varios sistemas operativos en una única plataforma de hardware. ¿Qué servicio o tecnología soportaría este requisito?

  • Virtualización
  • Centro de datos
  • Servidores dedicados
  • Servicios en la nube

31. ¿Qué componente se considera el cerebro de la arquitectura de ACI y traduce las políticas de las aplicaciones?

  • el switch Nexus 9000
  • el hipervisor
  • los terminales de perfil de aplicación de red
  • el controlador de infraestructura de política de aplicación

Explique: La arquitectura de ACI consta de tres componentes principales: el perfil de aplicación de red, el controlador de infraestructura de política de aplicación, que actúa como el cerebro de la arquitectura de ACI, y el switch Cisco Nexus 9000.

32. ¿Qué completa FIB en los dispositivos de Cisco que usan CEF para procesar los paquetes?

  • la tabla de adyacencia
  • DSP
  • la tabla de routing
  • la tabla ARP

Explique: CEF usa FIB y la tabla de adyacencia para tomar decisiones rápidas de reenvío sin el procesamiento del plano de control. La tabla de adyacencia se completa con la tabla ARP y FIB se completa con la tabla de routing.

33. Debido al enorme crecimiento del tráfico web, una empresa ha planeado comprar servidores adicionales para ayudar a manejar el tráfico web. ¿Qué servicio o tecnología soportaría este requisito?

  • Servidores dedicados
  • Cisco ACI
  • Redes definidas por software
  • APIC-EM

34. Empareje el término al pedido RESTful API http://www.mapquestapi.com/directions/v2/route?outFormat=json&key=KEY&from=San+Jose,Ca&to=Monterey,Ca component. (No se utilizan todas las opciones).

Módulos 13 - 14: Examen de Tecnologías de Redes Emergentes Respuestas (2)

35. ABCTech está investigando el uso de la automatización para algunos de sus productos. Para controlar y probar estos productos, los programadores requieren Windows, Linux y MAC OS en sus computadoras. ¿Qué servicio o tecnología soportaría este requisito?

  • Redes definidas por software
  • Servidores dedicados
  • Virtualización
  • Cisco ACI

36. Una empresa se ha convertido recientemente en multinacional. Los empleados trabajan de forma remota, en diferentes zonas horarias, y necesitan acceso a los servicios de la empresa desde cualquier lugar y en cualquier momento. ¿Qué servicio o tecnología soportaría este requisito?

  • Centro de datos
  • Servicios en la nube
  • Servidores dedicados
  • Virtualización

FAQs

¿Qué es REST examen de redes? ›

REST es un estilo arquitectónico para diseñar aplicaciones de servicio web. Se refiere a un estilo de arquitectura web que tiene muchas características subyacentes y gobierna el comportamiento de los clientes y servidores.

¿Qué es Yaml Cisco? ›

¿Qué es YAML? Es un lenguaje de programación. Es un formato de datos y un superconjunto de JSON. Es una aplicación web.

¿Qué ataque de capa 2 se mitiga al deshabilitar el protocolo de enlace dinámico? ›

Explicación: Se puede mitigar un ataque de VLAN deshabilitando el Protocolo de Enlace Troncal Dinámico (DTP), configurando manualmente los puertos en modo troncal y configurando la VLAN nativa de los enlaces troncales a las VLAN que no están en uso.

¿Qué tipo de hipervisor se utiliza con mayor probabilidad en un centro de datos? ›

Los hipervisores tipo 1 se utilizan normalmente en servidores empresariales. Es más probable que los servidores empresariales, en lugar de las PC virtualizadas, se encuentren en un centro de datos.

¿Cuál API es más usado? ›

Skyscanner Flight Search

Comenzamos con la API más popular. Skyscanner es un motor de búsqueda que le permite a los desarrolladores integrar en su aplicación datos de viaje sobre vuelos, hoteles, alquiler de carros y mucho más.

¿Qué es mejor SOAP o REST? ›

REST tiene mejor rendimiento y escalabilidad. Las lecturas REST se pueden almacenar en caché; Las lecturas basadas en SOAP no se pueden almacenar en caché. No se requiere de ninguna herramienta costosa para interactuar con el servicio web.

¿Qué son JSON y YAML? ›

YAML: es un lenguaje de representación de datos liviano y legible por humanos. Está diseñado principalmente para facilitar la lectura del formato y, al mismo tiempo, incluye funciones complejas. Dado que YAML es un superconjunto de JSON, puede analizar JSON con un analizador YAML. Las extensiones en YAML son .

¿Cuál es una característica de la API REST? ›

Características de REST

Se configura lo que se conoce como protocolo cliente-caché-servidor sin estado: existe la posibilidad de definir algunas respuestas a peticiones HTTP concretas como cacheables, con el objetivo de que el cliente pueda ejecutar en un futuro la misma respuesta para peticiones idénticas.

¿Qué tipo de tráfico puede ser predecible y fluido? ›

El tráfico de control de la red suele ser fluido y predecible. Cuando hay un cambio de topología, el tráfico de control de la red puede explotar durante unos segundos. Pero la capacidad de las redes actuales puede manejar fácilmente el aumento del tráfico de control de la red a medida que la red converge.

¿Cuáles son tres tecnicas de mitigacion de ataques de VLAN? ›

11. ¿Cuáles son tres técnicas de mitigación de ataques de VLAN? (Elija tres opciones.)
  • Desactivar el DTP.
  • Habilitar manualmente los enlaces troncales.
  • Configurar la VLAN nativa en una VLAN sin usar.
  • Habilitar la protección BPDU.
  • Habilitar la protección de origen.
  • Usar VLAN privadas.

¿Qué ataque LAN implica el envío de una trama 802.1 Q de doble etiqueta al switch? ›

Ataque de Doble Etiquetado VLAN

El atacante envía una trama 802.1Q con doble etiqueta (double tag) al switch. El encabezado externo tiene la etiqueta VLAN del atacante, que es la misma que la VLAN nativa del puerto de enlace troncal.

¿Cuáles son los tres pares de modos de enlace? ›

Un átomo aporta los dos electrones : enlace covalente “dativo” o “coordinado”. Dos átomos comparten dos pares electrónicos, enlace covalente doble. Dos átomos comparten tres pares electrónicos, enlace covalente triple. Los pares compartidos entre átomos se denominan pares de enlace.

¿Cuántos tipos de hipervisores hay? ›

En general, hay dos tipos de hipervisores. Los hipervisores de tipo 1, denominados «hipervisores bare metal», se ejecutan directamente en el hardware del host. Los hipervisores de tipo 2, denominados «alojados», se ejecutan como una capa de software sobre un sistema operativo, como otros programas informáticos.

¿Qué tipo de hipervisor es mejor? ›

Los recursos de la máquina virtual se programan en un sistema operativo host, que después se ejecuta en el sistema de hardware. El hipervisor de tipo 2 es mejor para los usuarios individuales que buscan ejecutar varios sistemas operativos en una computadora personal.

¿Qué otro nombre recibe la computación en la nube? ›

La computación en la nube también puede considerarse como computación de servicios o computación bajo demanda. El nombre de computación en la nube se inspira en el símbolo de la nube que se utiliza a menudo para representar a internet en diagramas y diagramas de flujo.

¿Qué es un cliente REST? ›

REST es una interfaz para conectar varios sistemas basados en el protocolo HTTP (uno de los protocolos más antiguos) y nos sirve para obtener y generar datos y operaciones, devolviendo esos datos en formatos muy específicos, como XML y JSON.

¿Cómo se ejecuta una API? ›

Cómo ejecutar la API
  1. Instala Docker y Docker Compose.
  2. Descarga los archivos de la api haciendo click en este enlace. ...
  3. Ejecuta en la terminal sudo docker-compose up -d para activar los contenedores de la aplicación.
  4. Entra en el contenedor ejecutando sudo docker exec -it postman-course-master_web_1 bash.
  5. Ejecuta cd ./project.

¿Qué son los recursos en REST? ›

En otras palabras, una API Rest permite que la aplicación acceda a bases de datos desde diferentes servidores, lo que a menudo es importante para el desarrollo en aplicaciones grandes. Por lo tanto, su uso garantiza una mayor visibilidad y credibilidad a la hora de utilizar estos recursos.

¿Cuáles son los tipos de API? ›

Hay cuatro tipos de API de servicios web habituales entre los desarrolladores: SOAP (Simple Object Access Protocol), un protocolo estándar de intercambio de información y datos en XML entre dos objetos; XML-RPC, un protocolo de llamada a procedimiento remoto que usa XML como formato de datos y llamadas HTTP como ...

¿Qué es REST y JSON? ›

Sus siglas vienen de Representational State Transfer, es un estilo de arquitectura de software para realizar una comunicación cliente-servidor. Se apoya en el protocolo HTTP para la comunicación al servidor y los mensajes que se envían y reciben pueden estar en XML o JSON del cual abordaremos más abajito.

¿Qué diferencia encuentra entre API y API REST? ›

Por lo general, la API sigue el formato de aplicación a aplicación, mientras que REST sigue una estructura diferente: Cliente-Servidor. El cliente y el servidor están evolucionando de forma independiente, proporcionando más flexibilidad en el trabajo.

¿Qué es un archivo de extensión YML? ›

YAML es un formato de serialización de datos legible por humanos inspirado en lenguajes como XML, C, Python, Perl, así como en el formato de los correos electrónicos (RFC 2822). YAML fue propuesto por Clark Evans en 2001, quien lo diseñó junto a Ingy döt Net y Oren Ben-Kiki.

¿Cómo hacer comentarios en YML? ›

Los datos de un documento YAML deben ser legibles, imprimibles y utilizando caracteres Unicode, UTF-8 ó UTF-16. Los comentarios se realizan utilizando el carácter # dentro de la línea que contiene el comentario. Los caracteres , y ; deben ir seguidos de un espacio en blanco.

¿Qué es un API REST y ejemplos? ›

Una API REST es una API que se ajusta a los principios de diseño de REST, un estilo de arquitectura también denominado transferencia de estado representacional. Por este motivo, las API REST son a veces denominadas API RESTful.

¿Qué es una API y para qué sirve? ›

Las API son mecanismos que permiten a dos componentes de software comunicarse entre sí mediante un conjunto de definiciones y protocolos. Por ejemplo, el sistema de software del instituto de meteorología contiene datos meteorológicos diarios.

¿Qué métodos HTTP permiten actualizar datos? ›

Métodos HTTP (REST)
  • GET: Es utilizado únicamente para consultar información al servidor, muy parecidos a realizar un SELECT a la base de datos. ...
  • POST: Es utilizado para solicitar la creación de un nuevo registro, es decir, algo que no existía previamente, es decir, es equivalente a realizar un INSERT en la base de datos.
3 Dec 2018

¿Por que usar QoS? ›

La QoS permite garantizar un alto rendimiento en la red, asignando la máxima prioridad a aquellas aplicaciones que son altamente críticas para el negocio. Esto garantiza la rápida entrega de aplicaciones críticas para el negocio, lo cual permite utilizar la red de manera óptima.

¿Qué significan las siglas QoS? ›

En el ámbito de las redes de computadoras y de telecomunicaciones, la calidad de servicio, conocida también como QoS (por sus siglas en ingles), se refiere a la capacidad de ofrecer diferentes niveles de prioridad a diferentes aplicaciones, usuarios, flujos de datos; o también para garantizar cierto nivel de ...

¿Qué es una característica de una red OSPF? ›

OSPF es un protocolo de enrutamiento de estado de enlace que utiliza el concepto de áreas. Un administrador de red puede dividir el dominio de enrutamiento en áreas distintas que ayudan a controlar el tráfico de actualización de enrutamiento. Un enlace es una interfaz en un router.

¿Qué tipo de tecnología permite a los usuarios acceder a los datos en cualquier momento y lugar? ›

La computación en la nube proporciona servicios de acceso a través de Internet, mientras que la virtualización proporciona servicios de acceso a los datos mediante conexiones a Internet virtualizadas.

¿Qué afirmación describe una característica importante de una VPN punto a punto? ›

¿Qué enunciado describe una característica importante de una VPN de sitio a sitio? Una vez establecida la conexión inicial, puede cambiar dinámicamente la información de conexión. Requiere el uso de un cliente VPN en la PC host. Se implementa comúnmente en redes de módem de cable y de acceso telefónico.

¿Qué afirmación describe el concepto de computación en la nube? ›

Computación en la nube es un término general para cualquier cosa que implique la prestación de servicios alojados a través de internet. Estos servicios se dividen en tres categorías principales: infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS).

¿Cuántas horas diarias se debe usar un equipo tecnológico? ›

El uso desmesurado de las nuevas tecnologías preocupa especialmente entre los más jóvenes. "Entre media hora y una hora al día. Ese parece ser el baremo adecuado para la salud mental de los jóvenes en cuanto al tiempo que pasan usando dispositivos electrónicos", asegura la especialista.

¿Cuál es la diferencia entre la computación de la nube y un centro de datos? ›

Los centros de datos locales, comúnmente conocidos como «locales», te permiten tener un control total de tu infraestructura, mientras que la computación en la nube es rentable y fácil de escalar vertical y horizontalmente.

¿Cuál es la clasificación de las TICS? ›

Se pueden clasificar las TIC según: Las redes. Los terminales. Los servicios.

¿Cuáles son los dos tipos de conexiones de VPN? ›

En una VPN de acceso remoto, el túnel VPN se conecta a la dirección IP física del dispositivo, vinculada a la conexión a internet. En una VPN móvil, el túnel se conecta a una dirección IP lógica, vinculada al dispositivo y, por tanto, independiente de la conexión a internet.

¿Qué es una característica de una red OSPF? ›

OSPF es un protocolo de enrutamiento de estado de enlace que utiliza el concepto de áreas. Un administrador de red puede dividir el dominio de enrutamiento en áreas distintas que ayudan a controlar el tráfico de actualización de enrutamiento. Un enlace es una interfaz en un router.

¿Qué dos algoritmos de cifrado se utilizan en IPSec VPN? ›

Los protocolos de seguridad IPsec utilizan dos tipos de algoritmos: de autenticación y de cifrado. El módulo AH utiliza algoritmos de autenticación. El módulo ESP puede utilizar tanto algoritmos de cifrado como de autenticación.

¿Cuáles son los tipos de nubes que existen? ›

Así, los generos de nubes se distribuyen según la altura de sus bases en:
  • Nubes bajas: cumulus, stratus, stratocumulus, cumulunimbus..
  • Nubes medias: altocumulus, altostratus y nimbostratus.
  • Nubes altas: cirrus, cirrustratus y cirrucumulus.
  • Nubes de desarrollo vertical : cumulunimbus.

¿Quién es el creador de la nube? ›

Algunos expertos indican que fue John McCarthy quien introdujo este concepto en 1961, autor a quién también se le atribuye el concepto de inteligencia artificial.

¿Cuáles son los tipos de nubes de Internet? ›

Hay cuatro tipos principales de cloud computing: las nubes públicas, las nubes privadas, las nubes híbridas y las multiclouds. También hay tres tipos de servicios de cloud computing fundamentales: la infraestructura como servicio, (IaaS), la plataforma como servicio (PaaS) y el software como servicio (SaaS).

Videos

1. Módulos 6 al 8 - Examen de conceptos wan - WAN Concepts
(kasper+)
2. Módulos 3 al 5 - Examen de seguridad de la red - Network Security Exam
(kasper+)
3. Módulos 9 - 12 - Optimización, supervisión y solución de problemas de redes
(kasper+)
4. Módulo 1- 2 - 3 y 4 fundamentos del marketing digital
(Gary Parada)
5. Modulo 13 Configuración Redes WLAN
(Dr. Jose Edgar Lugo Castro)
6. Tema 14 Automatización de la Red
(Dr. Jose Edgar Lugo Castro)

Top Articles

Latest Posts

Article information

Author: Jonah Leffler

Last Updated: 11/07/2022

Views: 6060

Rating: 4.4 / 5 (65 voted)

Reviews: 88% of readers found this page helpful

Author information

Name: Jonah Leffler

Birthday: 1997-10-27

Address: 8987 Kieth Ports, Luettgenland, CT 54657-9808

Phone: +2611128251586

Job: Mining Supervisor

Hobby: Worldbuilding, Electronics, Amateur radio, Skiing, Cycling, Jogging, Taxidermy

Introduction: My name is Jonah Leffler, I am a determined, faithful, outstanding, inexpensive, cheerful, determined, smiling person who loves writing and wants to share my knowledge and understanding with you.