Ulises Ruiz
Quiz by , created more than 1 year ago

preguntas de lo que vimos este parcial

37
0
0
Ulises Ruiz
Created by Ulises Ruiz about 8 years ago
Close

preguntas-tarea 4

Question 1 of 35

1

¿Cual es el comando para acceder a la configuracion de red unix?

Select one of the following:

  • $ grep

  • $ mkdir

  • ifconfig -a.

  • $ hostname

Explanation

Question 2 of 35

1

¿Cuantos coponentes basicos requiere para la configuracion de red microsoft?

Select one of the following:

  • 7

  • 4

  • 2.

  • 6

Explanation

Question 3 of 35

1

¿Que es un formato de direccion ip?

Select one of the following:

  • es una serie de cuatro números que se utilizan para identificar exclusivamente un cliente o sistema principal.

  • es una secuencia de unos y dos de 128 bits.

  • permite imprimir directamente a laimpresor

  • sirve para emular una terminal remota

Explanation

Question 4 of 35

1

¿Para que sirven las clases de subredes?

Select one of the following:

  • maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento.

  • para nada

  • sirve para emular una terminal remota

  • maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor

Explanation

Question 5 of 35

1

¿Que es subneteo?

Select one of the following:

  • es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos.

  • permite imprimir directamente a laimpresor

  • es una secuencia de unos y dos de 128 bits.

  • sirve para emular una terminal remota

Explanation

Question 6 of 35

1

Diferencias entre FTP y TFTP

Select one of the following:

  • FTP es un protocolo de transferencia de archivo completo orientado a la sesión, general propósito. TFTP se utiliza como un protocolo de transferencia de archivos de propósito especial básica.

  • TFTP proporciona autenticación de usuario. FTP no

  • TFTP puede utilizarse de forma interactiva. FTP permite a sólo unidireccional transferencia de archivos.

  • TFTP depende de TCP, conexión orientada y proporciona control confiable. FTP depende de UDP, requiere menos sobrecarga y no proporciona prácticamente ningún control

Explanation

Question 7 of 35

1

¿Que permite la utilidad lpr?

Select one of the following:

  • permite imprimir directamente a laimpresora.

  • sirve para emular una terminal remota

  • maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor

  • es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos

Explanation

Question 8 of 35

1

¿para que sirve la Utilidad Telnet?

Select one of the following:

  • sirve para emular una terminal remota.

  • para nada

  • permite imprimir directamente a laimpresora

  • es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos

Explanation

Question 9 of 35

1

Que es un recurso de una red

Select one of the following:

  • son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

  • Petróleo,agua,etc

  • Nunguna de esas

Explanation

Question 10 of 35

1

se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto. Puede utilizar para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo

Select one of the following:

  • Usuarios y grupos.

  • software y hardware

  • una casa

Explanation

Question 11 of 35

1

Como alcanzar un nivel alto de segurida?

Select one of the following:

  • se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar.

  • No utilizar el equipó

  • solo utilizarlo una vez a la semana

Explanation

Question 12 of 35

1

Con que opción Pueden conceder los derechos para archivos y directorios de las particiones NTFS

Select one of the following:

  • Acceso restringido a archivo y Acceso restringido a directorio.

  • modo avión

  • utilizando un usb

Explanation

Question 13 of 35

1

Cuales recursos se pueden compartir?

Select one of the following:

  • Carpetas, Imágenes, Documentos, Periféricos, - Impresoras - Modem - Tarjeta RDS - ScanerAcceso a Internet Programas Base de datos.

  • la pantalla, teclado, cpu

  • el internet

Explanation

Question 14 of 35

1

Que es el monitoreo de la red

Select one of the following:

  • describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos.

  • es estar en internet

  • es estar todo el día sentado en la computadora

Explanation

Question 15 of 35

1

Que son los gestores de ventanas?

Select one of the following:

  • son la parte del software que se encarga de mostrar una interfaz gráfica al usuario, con la que se pueda comunicar con el sistema de forma sencilla.

  • Los puertos

  • La pantalla

Explanation

Question 16 of 35

1

Como Aplicar mantenimiento a la red

Select one of the following:

  • Verificar que tantos los Jack's como los Plug's no tengan falsos contactos, es decir que estén bien "Ponchados" .

    3.- Que los equipos de comunicación estén funcionando correctamente (Switchs, Hubs,Routers etc.)

    4.- Verificar el correcto funcionamiento

    6.- Revisar que no se tengan servicios y protocolos innecesarios

    7.- Verificar la correcta configuración de recursos y servicios de red

  • checar la compu pot fuera

  • limpiarla

Explanation

Question 17 of 35

1

por que es bueno considerar dar matenimioento de red

Select one of the following:

  • porqueEl entorno físico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos físicamente segura.

  • Por que se tiene que limpiar

  • Porque se necesita para que prenda la computadora

Explanation

Question 18 of 35

1

Qué es un recurso en programación?

Select one of the following:

  • son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

  • Ayuda o medio del que una persona se sirve para conseguir un fin o satisfacer una necesidad

  • Reclamación mediante escrito contra las resoluciones determinadas bien ante la autoridad que las dictó, bien ante alguna otra

  • son material u otros activos que son transformados para producir beneficio y en el proceso pueden ser consumidos o no estar más disponibles

Explanation

Question 19 of 35

1

Qué es una red?

Select one of the following:

  • Malla de hilos, cuerdas, alambres, fibras sintéticas, etc

  • Conjunto de cosas de la misma naturaleza que se entrelazan y actúan en favor o en contra de un fin o un intento

  • Es un conjunto de dispositivos interconectados entre sí a través de un medio.

  • ordenación periódica en el espacio de los iones, átomos o moléculas que forman un cristal

Explanation

Question 20 of 35

1

Qué es una cuenta de usuario?

Select one of the following:

  • es una persona que utiliza un sistema informático

  • casos asociados a una contraseña

  • utilizados como el nombre del buzón en las direcciones

  • Colección de información que indica al sistema operativo los archivos y carpetas.

Explanation

Question 21 of 35

1

Qué es un sistema operativo?

Select one of the following:

  • programa esencial de cualquier equipo informático.

  • es una red de tejidos de origen ectodérmico en los animales diblásticos y triblásticos

  • los principios, las normas y procedimientos que rigen la manera que se forman los nuevos integrantes de la sociedad en ese país.

  • ordenado de normas y procedimientos que regulan el funcionamiento de un grupo o colectividad

Explanation

Question 22 of 35

1

Qué es un grupo de trabajo?

Select one of the following:

  • son computadores conectados que comparten información y dispositivos como impresoras.

  • es un conjunto de personas asignadas o auto asignadas, de acuerdo a sus habilidades, conocimientos y competencias específicas

  • son dos o más individuos que trabajan en forma independiente para alcanzar un objetivo

  • es un pequeño grupo de personas con habilidades complementarias

Explanation

Question 23 of 35

1

Qué es dominio?

Select one of the following:

  • Acción de dominar

  • se vincula a una dirección física que generalmente es una computadora o dispositivo electrónico.

  • Supremacía (en cuanto al poder, la autoridad, la fuerza, etc.) que se tiene sobre algo o alguien

  • es el conjunto de existencia de ella misma, es decir, los valores para los cuales la función está definida

Explanation

Question 24 of 35

1

Qué es un servidor?

Select one of the following:

  • Que está al servicio de algo o de alguien

  • es un ordenador

  • Persona que sirve a otra, en especial en las tareas domésticas

  • ordenador o máquina informática que está al “servicio” de otras máquinas.

Explanation

Question 25 of 35

1

Qué son los puertos lógicos?

Select one of the following:

  • zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.

  • aquel espacio destinado y orientado especialmente al flujo de mercancías, personas, información o a dar abrigo y seguridad a aquellas embarcaciones o naves encargadas de llevar a cabo dichas tareas

  • referencia al sitio ubicado sobre la costa o en la orilla de algún río

  • son conectores integrados en tarjetas de expansión

Explanation

Question 26 of 35

1

Cuántos tipos de puertos lógicos tiene un ordenador?

Select one of the following:

  • 60000 puertos.

  • 10 puertos

  • 900 puertos

  • 1000 puertos

Explanation

Question 27 of 35

1

¿Cuál es la función del ping?

Select one of the following:

  • Se puede utilizar para solucionar problemas de conectividad y determinar el tiempo de respuesta.

  • Distingue ciertos estados de la funcionalidad de la red

  • Permite que direcciones físicas se puedan conectar con las direcciones lógicas

  • Soluciona problemas de administración del equipo

Explanation

Question 28 of 35

1

Cuál es el propósito del protocolo ARP?

Select one of the following:

  • Consiste en la utilización de un servidor DHCP

  • Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.

  • Proporciona mantenimiento de las tablas de búsqueda y de capacidad por parte del hardware

  • Define los parámetros de la pasarela (router) con la tabla de búsqueda para las direcciones MAC/IP

Explanation

Question 29 of 35

1

Qué es el hostname?

Select one of the following:

  • Es un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a Internet.

  • Identifica recursos en la web

  • Es un nombre único e informal que nosotros mismos ponemos a un equipo que puede ser un ordenador.

  • Identifica el nombre del equipo

Explanation

Question 30 of 35

1

Cuál es la principal función del protocolo Ipconfig?

Select one of the following:

  • Consiste en conseguir que otras páginas web enlacen a la página que interesa que los buscadores consideren relevante y la posicionen mejor en sus rankings

  • Nos ayuda a dar de alta la web en diferentes directorios

  • Permite particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina

  • Mostrar de manera básica los parámetros de nuestra conexión, como sufijo de conexión específica DNS, Dirección IP, Máscara de subred, etc.

Explanation

Question 31 of 35

1

Qué es lo que hace el protocolo IPQ?

Select one of the following:

  • Carga en la memoria del ordenador las impresiones en curso o las futuras impresiones, es decir crear una cola de impresión.

  • Lleva acabo el proceso de cambiar el registrador designado al nombre del dominio

  • Especifica cómo debe ser encaminado un correo electrónico en internet

  • Mejorar la visibilidad de un sitio web en diferentes buscadores de manera orgánica

Explanation

Question 32 of 35

1

Qué proporciona el NBTSTAT?

Select one of the following:

  • Infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario

  • Te ofrece muchas opciones para la resolución de nombres y te hace mirar en los ficheros LMHOST y HOSTS entre otros después de haber mostrado la cache de nombres.

  • Que se puedan evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema

  • Puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas

Explanation

Question 33 of 35

1

Cómo funciona el NETSTAT?

Select one of the following:

  • Indica que alguien está usando un enlace a una imagen que está archivada en otro sitio web en lugar de guardar una copia de la imagen en el sitio web en el que se mostrará la imagen

  • Radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL

  • Supervisa las conexiones de red, tablas de encaminamiento, estadísticas de interfaces y asignaturas de multidifusión.

  • Consiste en crear una copia de todas las páginas web visitadas para su procesado posterior por un motor de búsqueda que indexa las páginas proporcionando un sistema de búsquedas rápido

Explanation

Question 34 of 35

1

Para qué nos sirve un Router?

Select one of the following:

  • Para sindicar o compartir contenido en la web

  • Para la transferencia de archivos entre sistemas conectados a una red

  • Proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable

  • Para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.

Explanation

Question 35 of 35

1

¿Cuál es la utilidad del Tracert?

Select one of the following:

  • Se utiliza para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino.

  • Permite una serie de operaciones sobre archivos remotos

  • Es donde la información almacenada se modifica con el tiempo

  • Provee protección contra diversos ataques hacia aplicaciones Web y permite monitorizar tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente.

Explanation