Question 1
Question
¿Qué es un recurso informático y para qué sirve?
Answer
-
Son los componentes de Hardware y Software necesarios para el funcionamiento de Ordenadores y Periféricos.Sirve para extender las funcionalidades de una computadora
-
Son todos aquellos componentes de un celular necesarios para el funcionamiento y optimización del trabajo.
Question 2
Question
¿Cuál es el objetivo de las redes informáticas y cuáles son?
Answer
-
Su objetivo es que se pueda compartir información a corta distancia con solo un dispositivo, por lo tanto, no existe ningún tipo de red.
-
El objetivo de una red informática es que los ordenadores puedan compartir sus recursos a distancia. Redes LAN y WAN.
Question 3
Question
¿Qué es una cuenta de usuario y en qué consiste?
Answer
-
Es una colección de información que indica al sistema operativo los archivos y los cambios que puede realizar en él. Consiste en usar el ordenador de una manera organizada.
-
Es una administración de archivos y consiste en crear archivos para así guardarlos ahí mismo.
Question 4
Question
¿Cuáles son las funciones de un sistema operativo?
Question 5
Question
¿A qué se le llama un dominio y de que se compone?
Answer
-
Son todo el hadware que se conectan entre si mismos para compartir códigos binarios. Se compone por computadoras y celulares.
-
El conjunto de computadoras conectadas en una red informática que confían a uno de los equipos de dicha red. se compone normalmente de tres partes: en las tres uves dobles (www), el nombre de la organización y el tipo de organización (com).
Question 6
Question
¿Cuál es la diferencia principal entre grupos de trabajo, de hogar y dominio?
Question 7
Question
¿Qué es un servidor y que tipos hay?
Answer
-
Es un ordenador y sus programas.Algunos tipos son:
• Servidor de Correo Electrónico
• Servidor FTP
• Servidor Web
-
Es un tipo de mesero digital en paginas web.
Por ejemplo:
• Servidor MeseroStar
• Servidor MeseroKing
• Servidor MeseroQueen
Question 8
Question
¿Qué es un puerto lógico?
Answer
-
Localización, de la memoria de un ordenador que se asocia con un canal de comunicación.
-
Es una entrada en un sistema muy especifica en donde se utilizan servidores únicos.
Question 9
Question
¿Qué proporciona un puerto lógico?
Question 10
Question
¿Qué son las siglas TCP/IP?
Question 11
Question
¿Cuántos módulos o capas tienen el Protocolo TCP/IP, y cuáles son?
Answer
-
Tiene seis: acceso a la cuenta de un usuario,cuentas publicas,Internet,medios de comunicación,transporte y sociedad.
-
Sólo contiene cuatro: acceso a la red, Internet, transporte y aplicación.
Question 12
Question
¿Qué es TCP/IP y cómo funciona?
Answer
-
Es el nombre de un protocolo de conexión de redes.Funciona cuando se transfiere información de un ordenador a otro.
-
Es un protocolo con conexión a Internet ,y funciona mediante el flujo de datos.
Question 13
Question
Una red es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
Question 14
Question
¿Qué se necesita para configurar una red?
Elige las que creas correctas.
Answer
-
• Planificar la estructura física y lógica de la red.
• Asignación de direcciones IP.
• Instalación de hardware de red.
-
• Asignación de proxy.
• Instalación de software de red.
• Configuran las rutas virtuales.
-
• Configurar los equipos para que reconozcan y configuren las conexiones de red en tiempo de arranque.
• Configuran las rutas estáticas necesarias.
Question 15
Question
Se puede verificar el buen funcionamiento del protocolo TCP/IP con el uso de las utilidades TCP/IP.
Question 16
Question
La utilidad IPCONFIG indica la configuración de la ruta de una casa.
Question 17
Question
La verificación con la utilidad PING es la siguiente:
Se le tiene que hacer ping a tres direcciones IP, ping al equipo de trabajo, ping al local host, y ping a los equipos de red si la nos responden quiere decir que el protocolo de comunicaciones funciona bien.
Question 18
Question
En la utilidad ARP:
La dirección Mac de la tarjeta de red cuando está en estado dinámico y estado estático,establece como estado estático mostrada en la tabla, pero si hacemos un ping con la dirección IP nos cambia a estado dinámico.
Question 19
Question
En la utilidad HOSTNAME:
Muestra solo un registro en el servidor, obtiene información del dominio.
Question 20
Question
¿Qué nos muestra la utilidad NBTSTAT?
Answer
-
Nos muestra una lista de los equipos de la red según su nombre, para la muestra de la lista se ejecuta la utilidad seguida de –a, pero si se desea ver la lista de las direcciones IP de los equipos remotos se cambia –a por –A.
-
Muestra a como utilizar los programas de diseño en una página web.
Question 21
Question
La utilidad NETSTAT proporciona códigos del estado de una red y no obtiene ninguna estadística.
Question 22
Question
La utilidad ROUTE determina la zona en que llegan los paquetes de una red.
Question 23
Question
La utilidad TRACERT sirve para emplear el control de los saltos de red que deben seguir los paquetes hasta alcanzar su destino.
Question 24
Question
La utilidad FINGUER sirve para determinar un dominio en un nodo TCP/IP.
Question 25
Question
La utilidad FTP a menudo se utiliza para transferir un archivo entre ordenadores en una red
Question 26
Question
La utilidad RESECH sirve para poder ejecutar desde la máquina local, comandos Unix en la máquina remota.
Question 27
Question
¿En dónde se aplica la administración de recursos de una red?
Answer
-
En impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos y todo aquello que una computadora posee y puede beneficiar a las demás.
-
Se aplica para datos estadísticos e información sobre el estado de distintas partes de la red, se realizan las acciones necesarias para ocuparse de fallos y otros cambios.
-
Para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.
Question 28
Question
¿Dónde se identifican los recursos de una red?
Answer
-
En impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.
-
Se suelen tratar con muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios.
-
Se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.
Question 29
Question
¿Para que se utilizan las cuentas de usuario?
Answer
-
Se suelen tratar con muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios.
-
Se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.
-
Son impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.
Question 30
Question
En los niveles de seguridad, ¿Qué es planificar la seguridad de la red?
Answer
-
Conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.
-
Configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.
-
En un entorno de red debe asegurarse la privacidad de los datos sensibles, proteger las operaciones de la red de daños no intencionados o deliberados.
Question 31
Question
Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.
Question 32
Question
¿En que consiste compartir recursos?
Answer
-
Consiste conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.
-
Entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.
-
Implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.
Question 33
Question
¿Para que sirve monitorear una red?
Answer
-
Busca archivos limpios, para compartirlos en una red con sus usuarios
-
Busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pagar u otras alarmas.
Question 34
Question
¿Cuáles son los beneficios de dar mantenimiento a la red?
Answer
-
• Mayor rapidez en la ejecución de problemas
• Más posibilidades de conseguir mayor productividad
• Reducción de costos
-
• Rentabilizar su inversión informática
• Solución en un corto plazo de tiempo en solucionar problemas informáticos
• Solución de problemas en el área de hardware y comunicaciones
Question 35
Question
¿Cuáles son los pasos para dar un buen mantenimiento?
Answer
-
Verificar que las colisiones se encuentren en un nivel agotable.
• Verificar que se tengan servicios y protocolos innecesarios que puedan generar tráfico en la red.
-
Verificar que el cableado este en buenas condiciones, que tenga continuidad.
• Verificar que los equipos de comunicación estén funcionando correctamente, es decir, que no esté roto y transmita sin problemas un correcto funcionamiento de la tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo.
-
• Reducir costos
• Rentabilizar su inversión informática
• Solucionar en un corto plazo de tiempo problemas informáticos