Tarea 4

Descripción

tarea
Juliet Vite
Test por Juliet Vite, actualizado hace más de 1 año
Juliet Vite
Creado por Juliet Vite hace alrededor de 8 años
15
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Que son los recursos?
Respuesta
  • Es un software
  • No sé
  • Componente de hardware y programa software
  • Es un ordenador

Pregunta 2

Pregunta
Es una estructura que dispone de un patrón que la caracteriza
Respuesta
  • Red
  • Dominio
  • Servidor
  • Protocolo

Pregunta 3

Pregunta
Una cuenta de usuario es una colección de información que indica:
Respuesta
  • Las aplicaciones y recursos
  • El sistema operativo, archivos y carpetas
  • Aplicaciones
  • Enlace

Pregunta 4

Pregunta
¿Que es un sistema operativo?
Respuesta
  • Una red de Windows
  • Una utilidad PING
  • Una red de seguridad
  • El software básico de una computadora

Pregunta 5

Pregunta
¿Cuáles son las partes con las que se compone un dominio?
Respuesta
  • JPG, PNG
  • (www) El tipo de organización, (com)
  • RAW
  • No sé

Pregunta 6

Pregunta
¿Que es un Servidor?
Respuesta
  • Un ordenador remoto que provee los datos solicitados
  • Software
  • Dominio
  • Nombre con que se identifica un sitio Web

Pregunta 7

Pregunta
Es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
Respuesta
  • Sistema operativo
  • Software
  • Lenguaje
  • Dominio

Pregunta 8

Pregunta
Puertos lógicos Son "Lugares de conexión lógica"
Respuesta
  • Software
  • Puertos físicos
  • Puertos lógicos
  • Dominio

Pregunta 9

Pregunta
Permiten la interconexión de computadoras por medio de cables.
Respuesta
  • Software
  • Puertos físicos
  • Puertos lógicos
  • Dominio

Pregunta 10

Pregunta
Protocolo TCP/IP ¿Que es TCP/IP?
Respuesta
  • Protocolo de conexión de redes
  • Una red se seguridad
  • Software
  • No sé

Pregunta 11

Pregunta
TCP/IP es un protocolo:
Respuesta
  • Cerrado
  • Abierto
  • Ninguno
  • No sé

Pregunta 12

Pregunta
¿Cuál es uno de los pasos que se utiliza para configurar una red Unix?
Respuesta
  • Cambiar el interfaz
  • Modificar la dirección ip
  • Formatear el sistema
  • Instalación de hardware

Pregunta 13

Pregunta
TCP/IP está diseñado para ser un componente de una:
Respuesta
  • Computadora
  • Página
  • Web
  • No sé

Pregunta 14

Pregunta
¿Cuál es la función de un IP?
Respuesta
  • Gestiona la transmisión actual de datos
  • Crear aplicaciones
  • Diseñar páginas web
  • Crear protocolos

Pregunta 15

Pregunta
¿Qué es el ping?
Respuesta
  • Se utiliza en las redes ATM
  • Comprueba el estado de la comunicación del host local con uno o varios equipos
  • Tipo de mensaje y código ICMP
  • Es el retraso producido en una telecomunicación que dificulta el desarrollo normal de la misma

Pregunta 16

Pregunta
¿Qué es la utilidad ARP?
Respuesta
  • Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP
  • Tipo de mensaje y código ICMP
  • Secuencia numérica
  • Es un tipo de directorio inverso de direcciones lógicas y físicas

Pregunta 17

Pregunta
¿Qué es el hostname?
Respuesta
  • El nombre de tu equipo
  • El nombre de tu dirección IP
  • El nombre de tu red local
  • Es el programa que se utiliza para mostrar o establecer el nombre actual del sistema

Pregunta 18

Pregunta
¿Para qué sirve la utilidad IPCONFIG?
Respuesta
  • Para que el usuario pueda conocer información sobre los adaptadores de red del equipo
  • Es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)
  • Te muestra tu dirección IP
  • Es la dirección IP del equipo que funciona como servidor o proxy y que tiene acceso a internet.

Pregunta 19

Pregunta
Que utilidad sirve para ver el estado de una cola de impresión en un equipo?
Respuesta
  • Utilidad lpq
  • Utilidad arp
  • Utilidad telnet
  • Utilidad ipconfig

Pregunta 20

Pregunta
¿Para qué sirve la utilidad nbtstat?
Respuesta
  • Es la utlidad que sirve para que la computadora pueda recibir órdenes a través del teclado
  • Caché de nombres NetBIOS de muestra sobre las estadísticas del protocolo TCP/IP (NetBT)
  • Es la utilidad primordial para solucionar un problema
  • Sirve para descargar cosas seguras

Pregunta 21

Pregunta
¿Qué muestra la herramienta la utilidad Netstat?
Respuesta
  • Dirección hardware(Ethernet MAC)
  • Las conexiones activas de una computadora
  • Paquetes que vienen desde un host
  • La cola de impresión

Pregunta 22

Pregunta
¿Cuál es el comando de la herramienta “Route”?
Respuesta
  • C;>route
  • C;\route
  • C:\>route
  • C\>route

Pregunta 23

Pregunta
¿Cuál es el nombre correcto de la herramienta?
Respuesta
  • Trocent
  • Traceroute en Windows, trocent en MAC
  • Traceroute
  • Traceroute en Mac, Trocent en Windows

Pregunta 24

Pregunta
¿Cuál es la diferencia principal entre las herramientas “FTP” y “TFTP”?
Respuesta
  • TFTP y FTP son para transferencia de datos y archivos básicos
  • FTP es para transferencia de archivos y TFTP para datos
  • TFTP es mas simple para transferir archivos pequeños
  • FTP es mas dificil para transferir archivos pequeños

Pregunta 25

Pregunta
¿Cuál es la función de la herramienta “LPR”?
Respuesta
  • Permite controlar remotamente otro equipo
  • Es el sistema de impresión
  • Muestra la información de nuestra configuración IP
  • Es el sistema de impresión de Windows

Pregunta 26

Pregunta
¿Qué es, y para qué sirve la herramienta “Telnet”?
Respuesta
  • Cache de nombres NetBIOS de muestra sobre las estadísticas del protocolo TCP/IP
  • Es el nombre del sistema
  • Es un protocolo de transferencia de archivos
  • Es el nombre de un protocolo de red que nos permite manejar otro equipo de forma remota

Pregunta 27

Pregunta
¿De qué está encargado el administrador de red?
Respuesta
  • Se encarga de las tareas de administración, gestión y seguridad en los equipos conectados a la red.
  • Se encarga de instalar y configurar todos los protocolos necesarios para la conexión.
  • De reventar el sistema operativo, violando sus sistemas de claves.
  • Diseñar la estructura lógica de la red.

Pregunta 28

Pregunta
Existen en los sistemas operativos de red otras identidades de administración ,¿Cuál es una colección de cuentas?
Respuesta
  • Asignación de nombres y direcciones
  • Cuentas de grupo
  • Configuraciones en clúster
  • Gestor de consolas

Pregunta 29

Pregunta
¿Cuál es la función de una cuenta de grupo al conceder la pertenencia a un usuario?
Respuesta
  • Que todas las personas utilicen la red con regularidad
  • Arbitrar sus derechos de acceso
  • Recide la información centralizada
  • Asignar automáticamente todas las propiedades, derechos, características , permisos y privilegios de ese grupo.

Pregunta 30

Pregunta
¿Cómo establece los niveles de seguridad?
Respuesta
  • Al atravesar contrafuegos con los que las organizaciones se protegen
  • Al proporcionar un medio de comunicación eficaz y libre de errores
  • Se establecen unos mecanismos de seguridad contra los distintos riesgos que pudieran atacar al sistema de red
  • Habilitando las conexiones de fax tanto en envió como en recepción

Pregunta 31

Pregunta
¿Cuál es la función primaria al administrador de red?
Respuesta
  • Instalación y mantenimiento de red
  • Determinar las necesidades y el grado de utilización de los distintos servicios de la red
  • Diagnosticar los problemas y evaluar las posibles mejoras
  • Documentar el sistema de red y sus características

Pregunta 32

Pregunta
¿Qué son las cuentas de usuarios?
Respuesta
  • Son para tener control de la red y que sea suficiente bueno
  • Son el modo habitual de personalizar el acceso a la red
  • Son para tener acceso a la red
  • Son para utilizar en labores de administración

Pregunta 33

Pregunta
¿Cuándo se debe iniciar a pensar en la seguridad?
Respuesta
  • Al finalizar la instalación de red
  • A la mitad de la instalación de red
  • Antes de iniciar la instalación de red
  • Nunca

Pregunta 34

Pregunta
¿Porque se tiene verificar los Jack?
Respuesta
  • Para que el cableado este en buenas condiciones
  • Para que no tenga falsos contactos
  • Para que se encuentre en un nivel despreciable
  • Para que no tenga servicios y protocolos innecesarios

Pregunta 35

Pregunta
¿Porque los ordenadores deben de tener mucha seguridad?
Respuesta
  • Para compratir recursos
  • Para mantener identificados los puntos de red
  • Para que sea menor el costo de reparaciones
  • Para que tenga continuidad los equipos
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
VENTAJAS Y DESVENTAJAS DE UNA BASE DE DATOS RELACIONAL
Patricia Cualchi
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P