1. ¿Qué es un recurso informático?
Un componente virtual en una computadora.
Un componente físico en una computadora.
Un componente físico o virtual de una computadora.
Una herramienta de instalación.
2. ¿Cuál es el objetivo principal de una red informática?
Descargas archivos y software.
Comunicarse con otras computadoras.
Acceder a internet.
Compartir información, recursos y ofrecer servicios.
3. ¿Cuáles son los beneficios al tener una cuenta de usuario?
Tener privacidad al navegar en la web.
Tener más seguridad, acceso al sistema, organización de recursos identificación y contraseña.
Identificar quien utiliza el sistema red.
Acceder a más archivos para descargar.
4. ¿Cuál es la definición del sistema operativo?
La pantalla que se muestra en el escritorio de una computadora.
Un sistema para descargas programas.
Una interfaz que conecta al usuario con el hardware y software
El programa que maneja los dispositivos externos.
5. Son tipo de servidores:
Servidores proxy, servidor de base de datos, servidos dedicado, servidor de correos.
HTTP, WWW, .ORG, .COM
Servidor compartido y privado.
Servidores manuales y automáticos.
6. ¿Cuál de los siguientes es un ejemplo de dominio?
“462.23.78.45.98”
“C:/system32”
“C;/route”
www.google.com
7. Incluyen medios para entrada, procesamiento, producción, comunicación y almacenamiento:
Dispositivos de entrada.
Recursos informáticos.
Interfaz física.
Conexiones USB.
8. ¿Qué es un puerto lógico?
Una entrada USB
Una entrada a una Red
Una entrada a una red informatica
Una entrada de información
9. ¿Cuántos puertos lógicos de red existen?
65543
65535
65790
2
10. ¿Qué es TCP/IP?
El nombre de un protocolo de conexión de redes
El nombre de una red
Siglas de una compañía
Nombre de una PC
11. Una red TCP/IP ,¿Por dónde transfiere datos?
Mediante redes
Mediante protocolos
Mediante el ensambles de bloque de datos
Mediante el ensamble de datos
12. ¿Por quién fue desarrollado y presentado TCP/IP?
Por el departamento de Defensa de E.E.U.U
Por el departamento de Defensa de Francia
Por el departamento de protocolos
Por el departamento de Defensa de la Unión Europea
13. ¿En qué año fue desarrollado y creado TCP/IP?
1978
1970
1972
1973
14. ¿Cuántas versiones existen hoy en día del protocolo TCP/IP?
5
3
9
15. ¿Para qué sirve el TCP/IP?
Es el protocolo que se utiliza para modificar la PC.
Para crear direcciones de servidores.
Para ofrecer servicios comerciales.
Para enlazar computadoras que utilizan diferentes sistemas operativos.
16. ¿Para qué fue elaborado el modelo ISO?
Para describir protocolos para una sola red.
Para describir protocolos de varias redes.
Para descifrar código de red.
Para asignar protocolos de red.
17. ¿Qué significa tener enlaces no confiables?
Que los enlaces se dañaron durante la transferencia.
Que el sitio enlazado contiene amenazas.
Que algunos datagramas no llegarán a su destino.
Que el sitio no existe.
18. ¿Para qué están diseñados los protocolos estratificados?
Están diseñados de modo que el receptor transfiera todos sus archivos a la capa de destino.
Están diseñados de modo que una capa N en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa N de la fuente.
Están diseñados para que los receptores funcionen correctamente.
Se diseñaron para tener seguridad durante un proceso o acción.
19. ¿Qué pasa si un router recibe un datagrama?
Puede entregar el datagrama en su destino, la red local, u otro router.
Puede reenviar el datagrama a online.
Puede enviar el datagrama al servidor más cercano.
Lo convertirá a un tipo de archivo compatible para el servidor.
20. Utilidad arp
Asignar direcciones IP a un programa
Asignar direcciones IP a otras computadoras
Asignar direcciones IP fìsicas
Asignar direcciones Ip virtuales
21. Utilidad hostname
Checar la memoria del host
Mostrar o establecer el nombre actual del sistema
Mostrar el nombre de todos los archivos
Crear archivos
22. Utilidad ipconfig
Crea direcciones IP
Establece el nombre de la computadora
Configura y muestra todos los procecsos
Configura la dirección del host o proporciona información de la configuración.
23. Utilidad lpq
Muestra todas las impresoras que se han usado
Muestra aparatos externos vinculados a la máquina
Configura la dirección IP
Pregunta sobre el estado de impresoras remotas que usen TCP/IP
24. Utilidad Netstat
Muestra estadísticas relativas al protocolo y las conexiones de esta.
Muestra las conexiones del grupo de trabajo.
Muestra estadísticas del uso de banda ancha.
Conecta a internet
25. Utilidad Route
Crea conexiones de red.
Transfiere datos de un sistema a otro
Visualiza y modifica la tabla de rutas
Modifica la conexión de red
26. Utilidad Telnet
Viaja a otra máquina para manejarla remotamente.
Bloquea una computadora.
Se comunica con un recurso desde distancia.
Repara una máquina remota
27. Una de estas opciones es un recurso de red. ¿Cuál de ellas es?
Un mouse.
Un router.
Un archivo ejecutable.
Un proceso.
28. Herramienta que protege la red de amenazas externas que procedan de otra red y que generalmente viene preinstalada en Windows. (Su nombre en inglés comienza con F).
Anti-Virus.
Panel de Control.
Optimizador de PC.
Cortafuegos.
29. ¿Para qué se utilizan las cuentas de usuario?
Autentificar y dar permisos a los que utilicen el sistema.
Registrar el número de personas que han usado el sistema operativo.
Crear correos electrónicos.
Personalizar la computadora.
30. Login security, rights security y attributes security, son ejemplos de derechos que se pueden asignar a.
Programas.
Servidores.
Usuarios y Grupos.
Administradores.
31. Es el tipo de usuario de mayor importancia, creado automáticamente por el sistema operativo y es el que tiene todos los derechos y atributos.
El núcleo.
El supervisor.
Usuario nuevo.
Operadores de consola.
32. Representado con una mano azul, es una carpeta que fue modificada mediante la opción "Propiedades" y que puede ser usada por otros usuarios en el grupo.
Recurso Compartido.
Carpeta duplicada.
Carpeta del grupo.
Recurso universal.
33. Se refiere a la supervisión constante de fallos o defectos tanto en el sistema como en otros alrededor mediante una red, para informar al o los administradores sobre los mismos.
Escanear.
Monitorear la red.
Optimizar la red.
Ejecutar como administrador.
34. ¿Qué es verificar la conectividad?
Que la computadora arregle los problemas de conexión.
Que se aplique mantenimiento al sistema físico.
Que el software no dañe la conexión de red.
Que el cableado esté en buenas condiciones,
35. ¿Con qué programas se revisa si hay servicios innecesarios?
Ccleaner.
Sniffer Pro o el Network Inspector.
Panel de control.
AdBlockPlus