David Rubio
Quiz by , created more than 1 year ago

Como parte del proceso de aprendizaje el estudiante diseña un examen sobre los temas vistos en el aula

38
0
0
David Rubio
Created by David Rubio over 8 years ago
Close

Tarea 4

Question 1 of 30

1

¿Que son los recursos informáticos?

Select one of the following:

  • a) Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático.

  • b) Todos aquellos componentes de Hardware y programas que son necesarios para el buen funcionamiento del trabajo con ordenadores

  • c) Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.

  • d) Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos.

Explanation

Question 2 of 30

1

¿Cuáles son los tipos de dispositivo en los que se conecta una Red Informática?

Select one of the following:

  • a) los que gestionan el acceso y las comunicaciones en una red, y los que se conectan para utilizarla (dispositivos de usuario final)

  • b) Software y Hardware

  • c) Celular y Computadora.

Explanation

Question 3 of 30

1

¿Que se necesita para poder identificar a una persona en una cuenta de usuario?

Select one of the following:

  • a) Una foto.

  • b) Una cuenta.

  • c) Un nombre.

  • d) Un numero de teléfono

Explanation

Question 4 of 30

1

¿Cuales son las funciones básicas del Sistema Operativo?

Select one of the following:

  • a) Administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.

  • b) Crear una señal o petición desde el ordenador.

  • c) Permite realizar los procesos de facturación, remisiones, pedidos, cotizaciones y devoluciones de venta.

  • d) Realiza operaciones de compras; órdenes de compra y devoluciones de compra

Explanation

Question 5 of 30

1

¿Que es un grupo de trabajo?

Select one of the following:

  • a) Conjunto de órdenes y programas que controlan los procesos básicos de una computadora y permiten el funcionamiento de otros programas.

  • b) Es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo

  • c) Un grupo de equipos que están conectados en red para compartir recursos y que permiten verse mutuamente.

  • d) conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos

Explanation

Question 6 of 30

1

¿A que puede referirse un Dominio?

Select one of the following:

  • a) a una estructura que cuenta con un patrón característico.

  • b) El conjunto de computadoras conectadas en una red informática que confían a uno de los equipos de dicha red, la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.

  • c) una aplicación en ejecución.

  • d) los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

Explanation

Question 7 of 30

1

¿Cual no es un tipo de servidor?

Select one of the following:

  • A) Servidor web

  • B) Servidor de base de datos

  • C) Servidor FTP

  • D) Servidor USB

Explanation

Question 8 of 30

1

¿En donde están integrados los puertos lógicos?

Select one of the following:

  • mouse

  • tarjeta madre

  • tarjetas de expansión o tarjeta principal

  • en la red

Explanation

Question 9 of 30

1

para de esta forma poder identificar la aplicación que lo usa los puertos lógicos…

Select one of the following:

  • suelen estar numerados.

  • tienen un nombre

  • no se identifican

  • tienen letras

Explanation

Question 10 of 30

1

¿Que es subtenear?

Select one of the following:

  • agrandar una red

  • navegar en un red IP

  • Hacer subredes

  • dividir una red IP física en redes más pequeñas.

Explanation

Question 11 of 30

1

¿Que es ping?

Select one of the following:

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

  • es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

  • es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).

Explanation

Question 12 of 30

1

¿Que es arp?

Select one of the following:

  • es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)

  • es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

  • Muestra las estadísticas del protocolo y las conexiones actuales
    de TCP/IP

Explanation

Question 13 of 30

1

¿Que es hostname?

Select one of the following:

  • es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).

  • es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

  • es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

Explanation

Question 14 of 30

1

¿Que es ipconfig?

Select one of the following:

  • es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

  • es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS).

Explanation

Question 15 of 30

1

¿Que es nbtstat?

Select one of the following:

  • es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

  • Muestra las estadísticas del protocolo y las conexiones actuales
    de TCP/IP

  • es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

Explanation

Question 16 of 30

1

¿Que es netstat?

Select one of the following:

  • Muestra las estadísticas del protocolo y las conexiones actuales
    de TCP/IP

  • es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).

  • es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

Explanation

Question 17 of 30

1

¿Que es route?

Select one of the following:

  • es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

  • es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)

Explanation

Question 18 of 30

1

¿Que es tracert?

Select one of the following:

  • es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

  • es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red).

Explanation

Question 19 of 30

1

¿Que es ftp?

Select one of the following:

  • Muestra las estadísticas del protocolo y las conexiones actuales
    de TCP/IP

  • es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

  • es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

Explanation

Question 20 of 30

1

¿Que es Telnet?

Select one of the following:

  • es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

  • es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)

  • es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.

Explanation

Question 21 of 30

1

¿Qué es la administración de redes?

Select one of the following:

  • es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

  • En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.

  • Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

Explanation

Question 22 of 30

1

¿Qué es un recurso?

Select one of the following:

  • es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

  • En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.

  • Puede utilizar Usuarios y grupos locales para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo. A cada cuenta de usuario o de grupo local se le puede asignar permisos y derechos en un equipo determinado, y sólo para ese equipo. Usuarios y grupos locales se encuentra en los siguientes sistemas operativos de cliente y servidor

Explanation

Question 23 of 30

1

identificar los recursos de una red

Select one of the following:

  • En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.

  • La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.

  • Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

Explanation

Question 24 of 30

1

¿para que sirve generar cuentas de usuario y grupos?

Select one of the following:

  • La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.

  • Puede utilizar Usuarios y grupos locales para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo. A cada cuenta de usuario o de grupo local se le puede asignar permisos y derechos en un equipo determinado, y sólo para ese equipo. Usuarios y grupos locales se encuentra en los siguientes sistemas operativos de cliente y servidor

  • Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

Explanation

Question 25 of 30

1

¿ Como establecer niveles de seguridad en una red?

Select one of the following:

  • La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.

  • Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutables pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio.

  • Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

Explanation

Question 26 of 30

1

Establecer y asignar derechos y atributos a usuarios y grupos de una red

Select one of the following:

  • Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para que departamentos o grupos de trabajo optimicen la utilización de las impresoras más sofisticadas o solucionen la carencia de lectores de CD-ROM de algunos ordenadores.

  • Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutables pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio.

  • El término Monitorización de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Explanation

Question 27 of 30

1

Compartir recursos en la red

Select one of the following:

  • Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutables pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio.

  • La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.

  • Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para que departamentos o grupos de trabajo optimicen la utilización de las impresoras más sofisticadas o solucionen la carencia de lectores de CD-ROM de algunos ordenadores.

Explanation

Question 28 of 30

1

Monitoreo de red

Select one of the following:

  • El término Monitorización de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.

  • En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.

  • Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

Explanation

Question 29 of 30

1

¿Cuántos pasos hay aplicar mantenimiento a la red?

Select one of the following:

  • 7

  • 9

  • 6

Explanation

Question 30 of 30

1

¿ Aplicar mantenimiento a la red?

Select one of the following:

  • La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.

  • - Verificar la conectividad: tienes que verificar que el cableado este en buenas condiciones, que tenga continuidad, es decir que no este roto y transmita sin probelmas, para esto se utilizan equipos probadores de cableado que puebasn la continuidad la atenuacion y la impedancia.
    - Verificar que tantos los Jack’s como los Plug’s no tengan falsos contactos, es decir que esten bien “Ponchados” (clipping).
    - Verificar que los equipos de comunicacion esten funcionando correctamente (Switchs, Hubs, Routers etc.)
    - Verificar el correcto funcionamiento de las tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo.

  • En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.

Explanation