Question 1
Question
Estos son conformados por todos aquellos componentes de Hardware y Softwareque son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores y Periféricos
Answer
-
Red
-
Recursos informaticos
Question 2
Question
La red informática es....
Answer
-
Un sistema donde los elementos que lo conforman están conectados entre sí ya sea por medio físicos o lógicos y estos pueden comunicarse para compartir recursos
-
Un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas
Question 3
Question
Es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado equipo
Answer
-
Cuentas de usuario
-
Administradores
Question 4
Question
¿Cual es programa esencial de cualquier equipo informático?
Answer
-
Es google
-
Es el sistema operativo
Question 5
Question
¿Para que se utiliza un dominio ?
Question 6
Question
Es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información...
Question 7
Question 8
Question
¿En general como aparece escrita la dirección IP?
Answer
-
Aparece escrita en forma de cuatro números decimales separados por puntos.
-
Aparece como un conjunto de 10 numeros.
-
Aparece como dos palabras
Question 9
Question
Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande.
¿Las direcciones Clase A son para cuales redes?
Answer
-
Las de tamaño grande
-
Las de tamaño mediano
-
Las de tamaño pequeño
Question 10
Question
¿Que es Subneteo?
Answer
-
Es dividir una red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envió y recepción de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al mismo dominio.
-
Es una secuencia de unos y ceros de 32 bits.
-
Se emplea para asignar direcciones IP a direcciones físicas .
Question 11
Question
¿Cuales son algunas tareas de configuracion de red del servidor Windows?
Answer
-
Ethernet, token ring y sistemas basados en modems.
-
Habilitar protocolos, modificar el puerto o canalizacion usados por un protocolo, configurar el cifrado, etc.
-
Configura la direccion del host, o bien proporciona informacion sobre la configuracion de una maquina actual.
Question 12
Question
¿Cual es uno de los pasos para configurar una red en unix?
Answer
-
Escribiendo o insertando en la consola de CMD o símbolo de sistema las instrucciones.
-
Abres la consola de comandos que en Windows se encuentra en el menu inicio.
-
Planificar la estructura física y lógica de la red.
Question 13
Question
¿Para que sirve la utilidad Ping?
Answer
-
Se emplea para asignar direcciones IP a direcciones fisicas, es decir, para gestionar el protocolo arp
-
Sirve para enviar mensajes a una dirección de red que se especifica como argumento, con el fin de realizar un test a la red.
-
Configura la dirección del host, o bien proporciona información sobre la configuración de una maquina actual.
Question 14
Question
¿Cuales son algunas opciones de la utilidad arp?
Answer
-
arp-a ---> Muestra la tabla local de direcciones.
arp-d ---> Ip borra una dirección dada.
arp-s ---> Ip Mac (en hexadecimal, serán 6 parejas de números separados por guiones).
-
IpConfig/all -->Proporciona toda la información sobre los parámetros de red, así como los datos de interface fisica.
IpConfig/renew --> Estos parámetros renuevan y liberan, respectivamente, todos los adaptadores de red.
-
Route[-f] [-p] [comando destino] [MASK macara_red] [Puerta_en base]
Question 15
Question
¿Como podemos invocar la utilidad Netstat?
Answer
-
Manipulando tablas de enrutamiento de red.
-
Escribiendo o insertando en la consola de CMD o símbolo del sistema las instrucciones.
-
Abres la consola de comando que en windows se encuentra en el menú.
Question 16
Question
¿Que hace la utilidad Tracert?
Answer
-
Sirve para determinar las rutas que deben seguir los paquetes de red.
-
Podemos monitorear en vivo toda la actividad de nuestra red, acceder a todas las estadisticas registradas y recogerlas en un archivo de texto.
-
Envia Paquetes eco (igual que el ping) pero este nos muestra la ruta que toma hacia el destino al que queremos llegar.
Question 17
Question 18
Question
Que es un protocolo?
Question 19
Answer
-
Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet.
-
TRINOMIO CUADRADO PERFECTO
Question 20
Question
Que es la direccion ip?
Answer
-
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP
-
direcion de correo
-
impresion portatil
Question 21
Question
Que es un sistema?
Question 22
Question
Que es una interfaz?
Question 23
Question
CUALES SON LAS HERRAMIENTAS DE GESTION DE SISTEMA?
Answer
-
* Herramientas para el registro de datos en cualquier departamento empresarial
* Herramientas para el control y mejora de los procesos empresariales
* Herramientas para la consolidación de datos y toma de decisiones
-
UN DESARMADOR O UN TALADRO
Question 24
Question
Que es el servicio web?
Question 25
Question
quien gestiona el sistema?
Question 26
Question
Puertos lógicos.....
Answer
-
Es una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación
-
Es una interfaz entre una computadora y un periférico, cuya principal característica es que los bits de datos viajan juntos, enviando un paquete de byte a la vez. Mediante el puerto paralelo podemos controlar también periféricos como focos, motores entre otros dispositivos
Question 27
Question
Un puerto lógico es una _________ de bits
Question 28
Question
¿Qué es un recurso de red?
Answer
-
Es un conjunto de políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras.
-
Son todas las cosas que las computadoras integrantes de la red comparten para ser usadas por el resto. Por ejemplo; carpetas, imágenes, documentos, etc. Pueden ser aplicaciones, herramientas, dispositivos y capacidades con las que cuenta una computadora.
Question 29
Question
¿Para qué se utiliza una cuenta de usuario?
Answer
-
Se utiliza para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.
-
Se utiliza para proporcionar algunos datos al usuario antes de ingresar a una red o aplicación.
Question 30
Question
¿Cuál es la función de Las tecnologías de seguridad de redes?
Answer
-
Su función es proteger solamente los datos que el usuario introduce a la red y se encarga de proteger la privacidad.
-
Se encargan de proteger su red contra el robo y el uso incorrecto de información confidencial y ofrecen protección contra ataques maliciosos de virus y gusanos de Internet.
Question 31
Question
¿Cuál de los siguientes incisos NO es un nivel de seguridad de una red?
Question 32
Question
¿Qué implica compartir recursos en la red?
Answer
-
Implica compartir datos que sólo el usuario puede introducir a este.
-
Implica compartir dispositivos de una computadora que actúa como servidor y las otras computadoras como clientes compartiendo desde la impresora hasta archivos.
Question 33
Question
Permite analizar y ver el estado de nuestras redes a un nivel básico.
Question 34
Question
¿Cuál es la función de un gestor de consola y gráficos?
Answer
-
Permitir al usuario de una computadora acceder más fácil al programa que desea utilizar.
-
Añadir elementos como sistemas de menús, barras de tareas, entre otros, que permitan al usuario acceder a los programas, gestionar las áreas de trabajo y realizar otras tareas básicas.
Question 35
Question
¿Cómo podemos aplicar mantenimiento a la red?
Answer
-
Verificando que los equipos de comunicación, plug's, jack's, el funcionamiento de la tarjeta de red estén funcionando correctamente y que los servicios y protocolos de red no generen tráfico en la red, para lo que se utilizan equipos probadores de cableado y herramientas de software.
-
Probando los niveles de seguridad de la red e instalando nuevos antivirus.
Question 36
Question
¿Qué herramientas podemos utilizar para dar mantenimiento a la red?