Pregunta 1
Pregunta
¿Cual es la función de las cuentas usuario?
Respuesta
-
Permite limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones.
-
Define grupos para organizar usuarios que tienen requisitos de recursos en una unidad para facilitar el proceso de conceder los derechos adecuados.
-
Dimitir el uso en equipos distintos de los servidores avanzados de un dominio.
Pregunta 2
Pregunta
¿Que hace una cuenta de administrador?
Respuesta
-
Tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario.
-
Representa los grupos globales con un gráfico de dos caras impuestas a través de un globo.
-
Conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto.
Pregunta 3
Pregunta
¿Quien utiliza las cuentas de invitados?
Pregunta 4
Pregunta
¿Que es un recurso?
Respuesta
-
Todos aquellos componentes de Hardware y programas (Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores.
-
Permitir a los usuarios de la misma compartir recursos informáticos.
-
Un recurso informático es cualquier componente físico o virtual de disponibilidad limitada en una computadora o un sistema de gestión de la información.
Pregunta 5
Pregunta
¿Que es un dominio?
Respuesta
-
Cierta estructura u organización de temas o conocimientos.
-
Derecho de propiedad que es el poder.
-
Un dominio o nombre de dominio es el nombre que identifica un sitio web.
Pregunta 6
Pregunta
¿Que es un puerto lógico?
Respuesta
-
El Puerto Lógico es una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación.
-
Puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores web.
-
Una conexión o un enchufe -los físicos- el cual es utilizado para conectar dispositivo.
Pregunta 7
Pregunta
¿Cual es un sistema operativo?
Respuesta
-
Windows,Ubuntu,Symbian OS.
-
newtek,Toaster 4000,opensuse.
-
Environments,red hat,W3counter.
Pregunta 8
Pregunta
¿Qué es un grupo de trabajo?
Respuesta
-
un conjunto de computadoras que comparten recursos
-
Un equipo de trabajo es un pequeño grupo de personas con habilidades complementarias que están comprometidos con un objetivo en común
-
dos o más individuos que trabajan en forma independiente
Pregunta 9
Pregunta
¿Cómo se identifican los puertos lógicos?
Respuesta
-
programas puedan comunicarse con el exterior.
-
números desde 1 hasta 65.000
-
Utilizado por servidores FTP
Pregunta 10
Pregunta
¿Cuantas capas tiene un protocolo TCP/IP?
Respuesta
-
5 capas.
-
8 capas.
-
6 capas.
Pregunta 11
Pregunta
¿Que son los protocolos TCP/IP?
Respuesta
-
Son los define cuidadosamente cómo se mueve la información desde el remitente hasta el destinatario.
-
Son conjuntos de normas para formatos de mensaje y procedimientos que permiten a las máquinas y los programas de aplicación intercambiar información.
-
Son los que envían y reciben información simultáneamente.
Pregunta 12
Pregunta
¿Cuales son las tareas de la configuración de la red?
Respuesta
-
Habilitar protocolos, configurar el cifrado, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor.
-
Configurar el cifrado, configurar el servicio SQL Server Browser, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor.
-
Habilitar protocolos, modificar el puerto o canalización usados por un protocolo, configurar el cifrado, configurar el servicio SQL Server Browser, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor.
Pregunta 13
Pregunta
¿Porque es fundamental la administración de redes en Unix?
Respuesta
-
Es fundamental para poder implementar las funciones de los programas utilizados.
-
Es fundamental para poder implementar las funciones de servidor de nuestro equipo.
-
Es fundamental para el equipo.
Pregunta 14
Pregunta
¿Que comando se utiliza para la configurar de máscara de red?
Respuesta
-
Se utiliza el comando ifconfig.
-
Se utiliza el comando ether.
-
Se utiliza el comando hostname.
Pregunta 15
Respuesta
-
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
-
es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
-
es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).
Pregunta 16
Respuesta
-
es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)
-
es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
-
Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP
Pregunta 17
Pregunta
¿Que es hostname?
Respuesta
-
es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).
-
es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.
-
es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
Pregunta 18
Pregunta
¿Que es ipconfig?
Respuesta
-
es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
-
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
-
es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS).
Pregunta 19
Respuesta
-
es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
-
es la cola de impresion en linea
-
es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)
Pregunta 20
Pregunta
¿Que es nbtstat?
Respuesta
-
es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
-
Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP
-
es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
Pregunta 21
Pregunta
¿Que es netstat?
Respuesta
-
Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP
-
es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).
-
es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.
Pregunta 22
Respuesta
-
es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
-
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
-
es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)
Pregunta 23
Pregunta
¿Que es tracert?
Respuesta
-
es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
-
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
-
es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red).
Pregunta 24
Respuesta
-
Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP
-
es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
-
es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
Pregunta 25
Respuesta
-
es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).
-
es un servicio de impresion de red, te pide el nombre de cola que no es mas que la IP de el ordenador donde esta puesto la impresora que quieres instalar
-
es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
Pregunta 26
Respuesta
-
es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
-
es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)
-
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
Pregunta 27
Pregunta
¿Que es una administración de recursos en una red?
Respuesta
-
Es una documentacion que se utiliza para una planificación adecuada
-
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura.
-
Nos permite realizar un proceso distribuido, es decir, las tareas
Pregunta 28
Pregunta
¿Como establecer niveles de seguridad en una red?
Respuesta
-
Se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas.
-
Implementar de forma apropiada, precisamente por la seriedad de estas amenazas
-
Tener siempre en cuenta cuales son los riesgos que se llevan a cabo en una red
Pregunta 29
Pregunta
¿Para que se utilizan las cuentas de usuario?
Respuesta
-
Para asignar derechos al usuario.
-
Para asignar conjuntos de permisos y derechos variados para contener contactos.
-
Para los que no poseen una cuenta real en el equipo.
Pregunta 30
Pregunta
¿Cuales son los objetivos de administrar un recurso de red?
Respuesta
-
Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
-
Controlar cambios y actualizaciones en la red.
-
Llevar a cabo una buena administración en los recursos de la red.
Pregunta 31
Pregunta
¿Que es compartir recursos?
Respuesta
-
Es la que nos permite compartir ficheros en el sistema ideal para departamentos o grupos
-
Compartir recursos implica compartir dispositivos de una computadora que actúa como servidor y las otras computadoras como clientes compartiendo desde la impresora hasta archivos
-
Sistema es ideal para que departamentos o grupos de trabajo optimicen la utilización de
las impresoras
Pregunta 32
Pregunta
¿Que es monitoreo de red?
Respuesta
-
es un sistema de monitorización que permite a cualquier empresa identificar y resolver cualquier error critico antes de que afecte los procesos de negocio.
-
Nos permite administrar infraestructuras virtuales, físicas y nube este programa auto-detecta muchas tecnologías.
-
Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos.
Pregunta 33
Pregunta
¿Como establecer y asignar derechos y atributos al usuario?
Respuesta
-
Puede establecer permisos de nivel de sistema de archivos en la línea de comandos utilizando la herramienta de sistema operativo
-
Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto utilice las opciones de la ficha de seguridad en lugar de la ficha de permisos de los recursos compartidos.
-
Limitar el tiempo de acceso de los usuarios.
Pregunta 34
Pregunta
¿Que es aplicar mantenimiento a una red?
Respuesta
-
Se trata de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Para ello, nos encargamos de administrar cualquier equipo de telecomunicaciones de voz, datos y video.
-
Es mantener bien identificados los puntos de red del rack de comunicaciones es una gran solución a la hora de resolver inconvenientes en la instalación.
-
Está basado fundamentalmente en detectar un fallo antes de que suceda, para dar tiempo a corregirlo sin perjuicios al servicio, ni detención de la producción, etc.
Pregunta 35
Pregunta
¿Porque es necesario darle mantenimiento a una red?
Respuesta
-
Es importante revisar el espacio disponible en las unidades de la red para que la eficiencia de esta no sea disminuida
-
Por que ayuda a conservar la integridad, disponibilidad y seguridad de la información que maneja, y de esta forma prevenir problemas futuros.
-
Pata verificar el correcto funcionamiento de los equipos y Servidores de la red y de sus dispositivos y periféricos