TEMA INTEGRADOR 4- ANDROIDES 5 AMPG

Descripción

35 PREGUNTAS
Androides 6AMPG
Test por Androides 6AMPG, actualizado hace más de 1 año
Androides 6AMPG
Creado por Androides 6AMPG hace alrededor de 8 años
10
0

Resumen del Recurso

Pregunta 1

Pregunta
1. ¿Qué es un recurso informático?
Respuesta
  • Un componente virtual en una computadora.
  • Un componente físico en una computadora.
  • Un componente físico o virtual de una computadora.
  • Una herramienta de instalación.

Pregunta 2

Pregunta
2. ¿Cuál es el objetivo principal de una red informática?
Respuesta
  • Descargas archivos y software.
  • Comunicarse con otras computadoras.
  • Acceder a internet.
  • Compartir información, recursos y ofrecer servicios.

Pregunta 3

Pregunta
3. ¿Cuáles son los beneficios al tener una cuenta de usuario?
Respuesta
  • Tener privacidad al navegar en la web.
  • Tener más seguridad, acceso al sistema, organización de recursos identificación y contraseña.
  • Identificar quien utiliza el sistema red.
  • Acceder a más archivos para descargar.

Pregunta 4

Pregunta
4. ¿Cuál es la definición del sistema operativo?
Respuesta
  • La pantalla que se muestra en el escritorio de una computadora.
  • Un sistema para descargas programas.
  • Una interfaz que conecta al usuario con el hardware y software
  • El programa que maneja los dispositivos externos.

Pregunta 5

Pregunta
5. Son tipo de servidores:
Respuesta
  • Servidores proxy, servidor de base de datos, servidos dedicado, servidor de correos.
  • HTTP, WWW, .ORG, .COM
  • Servidor compartido y privado.
  • Servidores manuales y automáticos.

Pregunta 6

Pregunta
6. ¿Cuál de los siguientes es un ejemplo de dominio?
Respuesta
  • “462.23.78.45.98”
  • “C:/system32”
  • “C;/route”
  • www.google.com

Pregunta 7

Pregunta
7. Incluyen medios para entrada, procesamiento, producción, comunicación y almacenamiento:
Respuesta
  • Dispositivos de entrada.
  • Recursos informáticos.
  • Interfaz física.
  • Conexiones USB.

Pregunta 8

Pregunta
8. ¿Qué es un puerto lógico?
Respuesta
  • Una entrada USB
  • Una entrada a una Red
  • Una entrada a una red informatica
  • Una entrada de información

Pregunta 9

Pregunta
9. ¿Cuántos puertos lógicos de red existen?
Respuesta
  • 65543
  • 65535
  • 65790
  • 2

Pregunta 10

Pregunta
10. ¿Qué es TCP/IP?
Respuesta
  • El nombre de un protocolo de conexión de redes
  • El nombre de una red
  • Siglas de una compañía
  • Nombre de una PC

Pregunta 11

Pregunta
11. Una red TCP/IP ,¿Por dónde transfiere datos?
Respuesta
  • Mediante redes
  • Mediante protocolos
  • Mediante el ensambles de bloque de datos
  • Mediante el ensamble de datos

Pregunta 12

Pregunta
12. ¿Por quién fue desarrollado y presentado TCP/IP?
Respuesta
  • Por el departamento de Defensa de E.E.U.U
  • Por el departamento de Defensa de Francia
  • Por el departamento de protocolos
  • Por el departamento de Defensa de la Unión Europea

Pregunta 13

Pregunta
13. ¿En qué año fue desarrollado y creado TCP/IP?
Respuesta
  • 1978
  • 1970
  • 1972
  • 1973

Pregunta 14

Pregunta
14. ¿Cuántas versiones existen hoy en día del protocolo TCP/IP?
Respuesta
  • 5
  • 3
  • 9
  • 2

Pregunta 15

Pregunta
15. ¿Para qué sirve el TCP/IP?
Respuesta
  • Es el protocolo que se utiliza para modificar la PC.
  • Para crear direcciones de servidores.
  • Para ofrecer servicios comerciales.
  • Para enlazar computadoras que utilizan diferentes sistemas operativos.

Pregunta 16

Pregunta
16. ¿Para qué fue elaborado el modelo ISO?
Respuesta
  • Para describir protocolos para una sola red.
  • Para describir protocolos de varias redes.
  • Para descifrar código de red.
  • Para asignar protocolos de red.

Pregunta 17

Pregunta
17. ¿Qué significa tener enlaces no confiables?
Respuesta
  • Que los enlaces se dañaron durante la transferencia.
  • Que el sitio enlazado contiene amenazas.
  • Que algunos datagramas no llegarán a su destino.
  • Que el sitio no existe.

Pregunta 18

Pregunta
18. ¿Para qué están diseñados los protocolos estratificados?
Respuesta
  • Están diseñados de modo que el receptor transfiera todos sus archivos a la capa de destino.
  • Están diseñados de modo que una capa N en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa N de la fuente.
  • Están diseñados para que los receptores funcionen correctamente.
  • Se diseñaron para tener seguridad durante un proceso o acción.

Pregunta 19

Pregunta
19. ¿Qué pasa si un router recibe un datagrama?
Respuesta
  • Puede entregar el datagrama en su destino, la red local, u otro router.
  • Puede reenviar el datagrama a online.
  • Puede enviar el datagrama al servidor más cercano.
  • Lo convertirá a un tipo de archivo compatible para el servidor.

Pregunta 20

Pregunta
20. Utilidad arp
Respuesta
  • Asignar direcciones IP a un programa
  • Asignar direcciones IP a otras computadoras
  • Asignar direcciones IP fìsicas
  • Asignar direcciones Ip virtuales

Pregunta 21

Pregunta
21. Utilidad hostname
Respuesta
  • Checar la memoria del host
  • Mostrar o establecer el nombre actual del sistema
  • Mostrar el nombre de todos los archivos
  • Crear archivos

Pregunta 22

Pregunta
22. Utilidad ipconfig
Respuesta
  • Crea direcciones IP
  • Establece el nombre de la computadora
  • Configura y muestra todos los procecsos
  • Configura la dirección del host o proporciona información de la configuración.

Pregunta 23

Pregunta
23. Utilidad lpq
Respuesta
  • Muestra todas las impresoras que se han usado
  • Muestra aparatos externos vinculados a la máquina
  • Configura la dirección IP
  • Pregunta sobre el estado de impresoras remotas que usen TCP/IP

Pregunta 24

Pregunta
24. Utilidad Netstat
Respuesta
  • Muestra estadísticas relativas al protocolo y las conexiones de esta.
  • Muestra las conexiones del grupo de trabajo.
  • Muestra estadísticas del uso de banda ancha.
  • Conecta a internet

Pregunta 25

Pregunta
25. Utilidad Route
Respuesta
  • Crea conexiones de red.
  • Transfiere datos de un sistema a otro
  • Visualiza y modifica la tabla de rutas
  • Modifica la conexión de red

Pregunta 26

Pregunta
26. Utilidad Telnet
Respuesta
  • Viaja a otra máquina para manejarla remotamente.
  • Bloquea una computadora.
  • Se comunica con un recurso desde distancia.
  • Repara una máquina remota

Pregunta 27

Pregunta
27. Una de estas opciones es un recurso de red. ¿Cuál de ellas es?
Respuesta
  • Un mouse.
  • Un router.
  • Un archivo ejecutable.
  • Un proceso.

Pregunta 28

Pregunta
28. Herramienta que protege la red de amenazas externas que procedan de otra red y que generalmente viene preinstalada en Windows. (Su nombre en inglés comienza con F).
Respuesta
  • Anti-Virus.
  • Panel de Control.
  • Optimizador de PC.
  • Cortafuegos.

Pregunta 29

Pregunta
29. ¿Para qué se utilizan las cuentas de usuario?
Respuesta
  • Autentificar y dar permisos a los que utilicen el sistema.
  • Registrar el número de personas que han usado el sistema operativo.
  • Crear correos electrónicos.
  • Personalizar la computadora.

Pregunta 30

Pregunta
30. Login security, rights security y attributes security, son ejemplos de derechos que se pueden asignar a.
Respuesta
  • Programas.
  • Servidores.
  • Usuarios y Grupos.
  • Administradores.

Pregunta 31

Pregunta
31. Es el tipo de usuario de mayor importancia, creado automáticamente por el sistema operativo y es el que tiene todos los derechos y atributos.
Respuesta
  • El núcleo.
  • El supervisor.
  • Usuario nuevo.
  • Operadores de consola.

Pregunta 32

Pregunta
32. Representado con una mano azul, es una carpeta que fue modificada mediante la opción "Propiedades" y que puede ser usada por otros usuarios en el grupo.
Respuesta
  • Recurso Compartido.
  • Carpeta duplicada.
  • Carpeta del grupo.
  • Recurso universal.

Pregunta 33

Pregunta
33. Se refiere a la supervisión constante de fallos o defectos tanto en el sistema como en otros alrededor mediante una red, para informar al o los administradores sobre los mismos.
Respuesta
  • Escanear.
  • Monitorear la red.
  • Optimizar la red.
  • Ejecutar como administrador.

Pregunta 34

Pregunta
34. ¿Qué es verificar la conectividad?
Respuesta
  • Que la computadora arregle los problemas de conexión.
  • Que se aplique mantenimiento al sistema físico.
  • Que el software no dañe la conexión de red.
  • Que el cableado esté en buenas condiciones,

Pregunta 35

Pregunta
35. ¿Con qué programas se revisa si hay servicios innecesarios?
Respuesta
  • Ccleaner.
  • Sniffer Pro o el Network Inspector.
  • Panel de control.
  • AdBlockPlus
Mostrar resumen completo Ocultar resumen completo

Similar

Herramientas de Software para Comercio y Finanzas
mishelleisabel
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Operadores Python
Giovanni Sanhuez
Mis Recursos de Programación
maya velasquez
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Editor Dibujo Paint
gladiscj
consola y graficos
Aurora Marin
Operadores en JavaScript
Diego Santos
Patrones de diseño
kevin arevalo fernandez