Question 1
Question
¿Cual es el comando para acceder a la configuracion de red unix?
Answer
-
$ grep
-
$ mkdir
-
ifconfig -a.
-
$ hostname
Question 2
Question
¿Cuantos coponentes basicos requiere para la configuracion de red microsoft?
Question 3
Question
¿Que es un formato de direccion ip?
Answer
-
es una serie de cuatro números que se utilizan para identificar exclusivamente un cliente o sistema principal.
-
es una secuencia de unos y dos de 128 bits.
-
permite imprimir directamente a laimpresor
-
sirve para emular una terminal remota
Question 4
Question
¿Para que sirven las clases de subredes?
Answer
-
maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento.
-
para nada
-
sirve para emular una terminal remota
-
maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor
Question 5
Question
¿Que es subneteo?
Answer
-
es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos.
-
permite imprimir directamente a laimpresor
-
es una secuencia de unos y dos de 128 bits.
-
sirve para emular una terminal remota
Question 6
Question
Diferencias entre FTP y TFTP
Answer
-
FTP es un protocolo de transferencia de archivo completo orientado a la sesión, general propósito. TFTP se utiliza como un protocolo de transferencia de archivos de propósito especial básica.
-
TFTP proporciona autenticación de usuario. FTP no
-
TFTP puede utilizarse de forma interactiva. FTP permite a sólo unidireccional transferencia de archivos.
-
TFTP depende de TCP, conexión orientada y proporciona control confiable. FTP depende de UDP, requiere menos sobrecarga y no proporciona prácticamente ningún control
Question 7
Question
¿Que permite la utilidad lpr?
Answer
-
permite imprimir directamente a laimpresora.
-
sirve para emular una terminal remota
-
maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor
-
es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos
Question 8
Question
¿para que sirve la Utilidad Telnet?
Answer
-
sirve para emular una terminal remota.
-
para nada
-
permite imprimir directamente a laimpresora
-
es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos
Question 9
Question
Que es un recurso de una red
Question 10
Question
se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto. Puede utilizar para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo
Answer
-
Usuarios y grupos.
-
software y hardware
-
una casa
Question 11
Question
Como alcanzar un nivel alto de segurida?
Answer
-
se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar.
-
No utilizar el equipó
-
solo utilizarlo una vez a la semana
Question 12
Question
Con que opción Pueden conceder los derechos para archivos y directorios de las particiones NTFS
Question 13
Question
Cuales recursos se pueden compartir?
Answer
-
Carpetas, Imágenes, Documentos, Periféricos, - Impresoras - Modem - Tarjeta RDS - ScanerAcceso a Internet Programas Base de datos.
-
la pantalla, teclado, cpu
-
el internet
Question 14
Question
Que es el monitoreo de la red
Question 15
Question
Que son los gestores de ventanas?
Question 16
Question
Como Aplicar mantenimiento a la red
Answer
-
Verificar que tantos los Jack's como los Plug's no tengan falsos contactos, es decir que estén bien "Ponchados" .
3.- Que los equipos de comunicación estén funcionando correctamente (Switchs, Hubs,Routers etc.)
4.- Verificar el correcto funcionamiento
6.- Revisar que no se tengan servicios y protocolos innecesarios
7.- Verificar la correcta configuración de recursos y servicios de red
-
checar la compu pot fuera
-
limpiarla
Question 17
Question
por que es bueno considerar dar matenimioento de red
Answer
-
porqueEl entorno físico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos físicamente segura.
-
Por que se tiene que limpiar
-
Porque se necesita para que prenda la computadora
Question 18
Question
Qué es un recurso en programación?
Answer
-
son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.
-
Ayuda o medio del que una persona se sirve para conseguir un fin o satisfacer una necesidad
-
Reclamación mediante escrito contra las resoluciones determinadas bien ante la autoridad que las dictó, bien ante alguna otra
-
son material u otros activos que son transformados para producir beneficio y en el proceso pueden ser consumidos o no estar más disponibles
Question 19
Answer
-
Malla de hilos, cuerdas, alambres, fibras sintéticas, etc
-
Conjunto de cosas de la misma naturaleza que se entrelazan y actúan en favor o en contra de un fin o un intento
-
Es un conjunto de dispositivos interconectados entre sí a través de un medio.
-
ordenación periódica en el espacio de los iones, átomos o moléculas que forman un cristal
Question 20
Question
Qué es una cuenta de usuario?
Answer
-
es una persona que utiliza un sistema informático
-
casos asociados a una contraseña
-
utilizados como el nombre del buzón en las direcciones
-
Colección de información que indica al sistema operativo los archivos y carpetas.
Question 21
Question
Qué es un sistema operativo?
Answer
-
programa esencial de cualquier equipo informático.
-
es una red de tejidos de origen ectodérmico en los animales diblásticos y triblásticos
-
los principios, las normas y procedimientos que rigen la manera que se forman los nuevos integrantes de la sociedad en ese país.
-
ordenado de normas y procedimientos que regulan el funcionamiento de un grupo o colectividad
Question 22
Question
Qué es un grupo de trabajo?
Answer
-
son computadores conectados que comparten información y dispositivos como impresoras.
-
es un conjunto de personas asignadas o auto asignadas, de acuerdo a sus habilidades, conocimientos y competencias específicas
-
son dos o más individuos que trabajan en forma independiente para alcanzar un objetivo
-
es un pequeño grupo de personas con habilidades complementarias
Question 23
Answer
-
Acción de dominar
-
se vincula a una dirección física que generalmente es una computadora o dispositivo electrónico.
-
Supremacía (en cuanto al poder, la autoridad, la fuerza, etc.) que se tiene sobre algo o alguien
-
es el conjunto de existencia de ella misma, es decir, los valores para los cuales la función está definida
Question 24
Question
Qué es un servidor?
Answer
-
Que está al servicio de algo o de alguien
-
es un ordenador
-
Persona que sirve a otra, en especial en las tareas domésticas
-
ordenador o máquina informática que está al “servicio” de otras máquinas.
Question 25
Question
Qué son los puertos lógicos?
Answer
-
zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.
-
aquel espacio destinado y orientado especialmente al flujo de mercancías, personas, información o a dar abrigo y seguridad a aquellas embarcaciones o naves encargadas de llevar a cabo dichas tareas
-
referencia al sitio ubicado sobre la costa o en la orilla de algún río
-
son conectores integrados en tarjetas de expansión
Question 26
Question
Cuántos tipos de puertos lógicos tiene un ordenador?
Answer
-
60000 puertos.
-
10 puertos
-
900 puertos
-
1000 puertos
Question 27
Question
¿Cuál es la función del ping?
Answer
-
Se puede utilizar para solucionar problemas de conectividad y determinar el tiempo de respuesta.
-
Distingue ciertos estados de la funcionalidad de la red
-
Permite que direcciones físicas se puedan conectar con las direcciones lógicas
-
Soluciona problemas de administración del equipo
Question 28
Question
Cuál es el propósito del protocolo ARP?
Answer
-
Consiste en la utilización de un servidor DHCP
-
Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.
-
Proporciona mantenimiento de las tablas de búsqueda y de capacidad por parte del hardware
-
Define los parámetros de la pasarela (router) con la tabla de búsqueda para las direcciones MAC/IP
Question 29
Question
Qué es el hostname?
Answer
-
Es un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a Internet.
-
Identifica recursos en la web
-
Es un nombre único e informal que nosotros mismos ponemos a un equipo que puede ser un ordenador.
-
Identifica el nombre del equipo
Question 30
Question
Cuál es la principal función del protocolo Ipconfig?
Answer
-
Consiste en conseguir que otras páginas web enlacen a la página que interesa que los buscadores consideren relevante y la posicionen mejor en sus rankings
-
Nos ayuda a dar de alta la web en diferentes directorios
-
Permite particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina
-
Mostrar de manera básica los parámetros de nuestra conexión, como sufijo de conexión específica DNS, Dirección IP, Máscara de subred, etc.
Question 31
Question
Qué es lo que hace el protocolo IPQ?
Answer
-
Carga en la memoria del ordenador las impresiones en curso o las futuras impresiones, es decir crear una cola de impresión.
-
Lleva acabo el proceso de cambiar el registrador designado al nombre del dominio
-
Especifica cómo debe ser encaminado un correo electrónico en internet
-
Mejorar la visibilidad de un sitio web en diferentes buscadores de manera orgánica
Question 32
Question
Qué proporciona el NBTSTAT?
Answer
-
Infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
-
Te ofrece muchas opciones para la resolución de nombres y te hace mirar en los ficheros LMHOST y HOSTS entre otros después de haber mostrado la cache de nombres.
-
Que se puedan evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema
-
Puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas
Question 33
Question
Cómo funciona el NETSTAT?
Answer
-
Indica que alguien está usando un enlace a una imagen que está archivada en otro sitio web en lugar de guardar una copia de la imagen en el sitio web en el que se mostrará la imagen
-
Radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL
-
Supervisa las conexiones de red, tablas de encaminamiento, estadísticas de interfaces y asignaturas de multidifusión.
-
Consiste en crear una copia de todas las páginas web visitadas para su procesado posterior por un motor de búsqueda que indexa las páginas proporcionando un sistema de búsquedas rápido
Question 34
Question
Para qué nos sirve un Router?
Answer
-
Para sindicar o compartir contenido en la web
-
Para la transferencia de archivos entre sistemas conectados a una red
-
Proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable
-
Para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.
Question 35
Question
¿Cuál es la utilidad del Tracert?
Answer
-
Se utiliza para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino.
-
Permite una serie de operaciones sobre archivos remotos
-
Es donde la información almacenada se modifica con el tiempo
-
Provee protección contra diversos ataques hacia aplicaciones Web y permite monitorizar tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente.