Pregunta 1
Pregunta
¿Cual es el comando para acceder a la configuracion de red unix?
Respuesta
-
$ grep
-
$ mkdir
-
ifconfig -a.
-
$ hostname
Pregunta 2
Pregunta
¿Cuantos coponentes basicos requiere para la configuracion de red microsoft?
Pregunta 3
Pregunta
¿Que es un formato de direccion ip?
Respuesta
-
es una serie de cuatro números que se utilizan para identificar exclusivamente un cliente o sistema principal.
-
es una secuencia de unos y dos de 128 bits.
-
permite imprimir directamente a laimpresor
-
sirve para emular una terminal remota
Pregunta 4
Pregunta
¿Para que sirven las clases de subredes?
Respuesta
-
maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento.
-
para nada
-
sirve para emular una terminal remota
-
maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor
Pregunta 5
Pregunta
¿Que es subneteo?
Respuesta
-
es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos.
-
permite imprimir directamente a laimpresor
-
es una secuencia de unos y dos de 128 bits.
-
sirve para emular una terminal remota
Pregunta 6
Pregunta
Diferencias entre FTP y TFTP
Respuesta
-
FTP es un protocolo de transferencia de archivo completo orientado a la sesión, general propósito. TFTP se utiliza como un protocolo de transferencia de archivos de propósito especial básica.
-
TFTP proporciona autenticación de usuario. FTP no
-
TFTP puede utilizarse de forma interactiva. FTP permite a sólo unidireccional transferencia de archivos.
-
TFTP depende de TCP, conexión orientada y proporciona control confiable. FTP depende de UDP, requiere menos sobrecarga y no proporciona prácticamente ningún control
Pregunta 7
Pregunta
¿Que permite la utilidad lpr?
Respuesta
-
permite imprimir directamente a laimpresora.
-
sirve para emular una terminal remota
-
maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor
-
es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos
Pregunta 8
Pregunta
¿para que sirve la Utilidad Telnet?
Respuesta
-
sirve para emular una terminal remota.
-
para nada
-
permite imprimir directamente a laimpresora
-
es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos
Pregunta 9
Pregunta
Que es un recurso de una red
Pregunta 10
Pregunta
se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto. Puede utilizar para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo
Respuesta
-
Usuarios y grupos.
-
software y hardware
-
una casa
Pregunta 11
Pregunta
Como alcanzar un nivel alto de segurida?
Respuesta
-
se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar.
-
No utilizar el equipó
-
solo utilizarlo una vez a la semana
Pregunta 12
Pregunta
Con que opción Pueden conceder los derechos para archivos y directorios de las particiones NTFS
Pregunta 13
Pregunta
Cuales recursos se pueden compartir?
Respuesta
-
Carpetas, Imágenes, Documentos, Periféricos, - Impresoras - Modem - Tarjeta RDS - ScanerAcceso a Internet Programas Base de datos.
-
la pantalla, teclado, cpu
-
el internet
Pregunta 14
Pregunta
Que es el monitoreo de la red
Pregunta 15
Pregunta
Que son los gestores de ventanas?
Pregunta 16
Pregunta
Como Aplicar mantenimiento a la red
Respuesta
-
Verificar que tantos los Jack's como los Plug's no tengan falsos contactos, es decir que estén bien "Ponchados" .
3.- Que los equipos de comunicación estén funcionando correctamente (Switchs, Hubs,Routers etc.)
4.- Verificar el correcto funcionamiento
6.- Revisar que no se tengan servicios y protocolos innecesarios
7.- Verificar la correcta configuración de recursos y servicios de red
-
checar la compu pot fuera
-
limpiarla
Pregunta 17
Pregunta
por que es bueno considerar dar matenimioento de red
Respuesta
-
porqueEl entorno físico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos físicamente segura.
-
Por que se tiene que limpiar
-
Porque se necesita para que prenda la computadora
Pregunta 18
Pregunta
Qué es un recurso en programación?
Respuesta
-
son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.
-
Ayuda o medio del que una persona se sirve para conseguir un fin o satisfacer una necesidad
-
Reclamación mediante escrito contra las resoluciones determinadas bien ante la autoridad que las dictó, bien ante alguna otra
-
son material u otros activos que son transformados para producir beneficio y en el proceso pueden ser consumidos o no estar más disponibles
Pregunta 19
Respuesta
-
Malla de hilos, cuerdas, alambres, fibras sintéticas, etc
-
Conjunto de cosas de la misma naturaleza que se entrelazan y actúan en favor o en contra de un fin o un intento
-
Es un conjunto de dispositivos interconectados entre sí a través de un medio.
-
ordenación periódica en el espacio de los iones, átomos o moléculas que forman un cristal
Pregunta 20
Pregunta
Qué es una cuenta de usuario?
Respuesta
-
es una persona que utiliza un sistema informático
-
casos asociados a una contraseña
-
utilizados como el nombre del buzón en las direcciones
-
Colección de información que indica al sistema operativo los archivos y carpetas.
Pregunta 21
Pregunta
Qué es un sistema operativo?
Respuesta
-
programa esencial de cualquier equipo informático.
-
es una red de tejidos de origen ectodérmico en los animales diblásticos y triblásticos
-
los principios, las normas y procedimientos que rigen la manera que se forman los nuevos integrantes de la sociedad en ese país.
-
ordenado de normas y procedimientos que regulan el funcionamiento de un grupo o colectividad
Pregunta 22
Pregunta
Qué es un grupo de trabajo?
Respuesta
-
son computadores conectados que comparten información y dispositivos como impresoras.
-
es un conjunto de personas asignadas o auto asignadas, de acuerdo a sus habilidades, conocimientos y competencias específicas
-
son dos o más individuos que trabajan en forma independiente para alcanzar un objetivo
-
es un pequeño grupo de personas con habilidades complementarias
Pregunta 23
Respuesta
-
Acción de dominar
-
se vincula a una dirección física que generalmente es una computadora o dispositivo electrónico.
-
Supremacía (en cuanto al poder, la autoridad, la fuerza, etc.) que se tiene sobre algo o alguien
-
es el conjunto de existencia de ella misma, es decir, los valores para los cuales la función está definida
Pregunta 24
Pregunta
Qué es un servidor?
Respuesta
-
Que está al servicio de algo o de alguien
-
es un ordenador
-
Persona que sirve a otra, en especial en las tareas domésticas
-
ordenador o máquina informática que está al “servicio” de otras máquinas.
Pregunta 25
Pregunta
Qué son los puertos lógicos?
Respuesta
-
zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.
-
aquel espacio destinado y orientado especialmente al flujo de mercancías, personas, información o a dar abrigo y seguridad a aquellas embarcaciones o naves encargadas de llevar a cabo dichas tareas
-
referencia al sitio ubicado sobre la costa o en la orilla de algún río
-
son conectores integrados en tarjetas de expansión
Pregunta 26
Pregunta
Cuántos tipos de puertos lógicos tiene un ordenador?
Respuesta
-
60000 puertos.
-
10 puertos
-
900 puertos
-
1000 puertos
Pregunta 27
Pregunta
¿Cuál es la función del ping?
Respuesta
-
Se puede utilizar para solucionar problemas de conectividad y determinar el tiempo de respuesta.
-
Distingue ciertos estados de la funcionalidad de la red
-
Permite que direcciones físicas se puedan conectar con las direcciones lógicas
-
Soluciona problemas de administración del equipo
Pregunta 28
Pregunta
Cuál es el propósito del protocolo ARP?
Respuesta
-
Consiste en la utilización de un servidor DHCP
-
Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.
-
Proporciona mantenimiento de las tablas de búsqueda y de capacidad por parte del hardware
-
Define los parámetros de la pasarela (router) con la tabla de búsqueda para las direcciones MAC/IP
Pregunta 29
Pregunta
Qué es el hostname?
Respuesta
-
Es un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a Internet.
-
Identifica recursos en la web
-
Es un nombre único e informal que nosotros mismos ponemos a un equipo que puede ser un ordenador.
-
Identifica el nombre del equipo
Pregunta 30
Pregunta
Cuál es la principal función del protocolo Ipconfig?
Respuesta
-
Consiste en conseguir que otras páginas web enlacen a la página que interesa que los buscadores consideren relevante y la posicionen mejor en sus rankings
-
Nos ayuda a dar de alta la web en diferentes directorios
-
Permite particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina
-
Mostrar de manera básica los parámetros de nuestra conexión, como sufijo de conexión específica DNS, Dirección IP, Máscara de subred, etc.
Pregunta 31
Pregunta
Qué es lo que hace el protocolo IPQ?
Respuesta
-
Carga en la memoria del ordenador las impresiones en curso o las futuras impresiones, es decir crear una cola de impresión.
-
Lleva acabo el proceso de cambiar el registrador designado al nombre del dominio
-
Especifica cómo debe ser encaminado un correo electrónico en internet
-
Mejorar la visibilidad de un sitio web en diferentes buscadores de manera orgánica
Pregunta 32
Pregunta
Qué proporciona el NBTSTAT?
Respuesta
-
Infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
-
Te ofrece muchas opciones para la resolución de nombres y te hace mirar en los ficheros LMHOST y HOSTS entre otros después de haber mostrado la cache de nombres.
-
Que se puedan evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema
-
Puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas
Pregunta 33
Pregunta
Cómo funciona el NETSTAT?
Respuesta
-
Indica que alguien está usando un enlace a una imagen que está archivada en otro sitio web en lugar de guardar una copia de la imagen en el sitio web en el que se mostrará la imagen
-
Radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL
-
Supervisa las conexiones de red, tablas de encaminamiento, estadísticas de interfaces y asignaturas de multidifusión.
-
Consiste en crear una copia de todas las páginas web visitadas para su procesado posterior por un motor de búsqueda que indexa las páginas proporcionando un sistema de búsquedas rápido
Pregunta 34
Pregunta
Para qué nos sirve un Router?
Respuesta
-
Para sindicar o compartir contenido en la web
-
Para la transferencia de archivos entre sistemas conectados a una red
-
Proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable
-
Para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.
Pregunta 35
Pregunta
¿Cuál es la utilidad del Tracert?
Respuesta
-
Se utiliza para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino.
-
Permite una serie de operaciones sobre archivos remotos
-
Es donde la información almacenada se modifica con el tiempo
-
Provee protección contra diversos ataques hacia aplicaciones Web y permite monitorizar tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente.