Guadalupe Sarahi Estrada Flores
Test por , creado hace más de 1 año

Test sobre T4_EstradaF, creado por Guadalupe Sarahi Estrada Flores el 23/09/2017.

14
0
0
Guadalupe Sarahi Estrada Flores
Creado por Guadalupe Sarahi Estrada Flores hace casi 7 años
Cerrar

T4_EstradaF

Pregunta 1 de 37

1

¿Que son los Recursos informáticos?

Selecciona una de las siguientes respuestas posibles:

  • Aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

  • Cosas que no tiene una computadora.

  • Aplicación con la que cuenta una computadora.

Explicación

Pregunta 2 de 37

1

¿Que es un recurso libre?

Selecciona una de las siguientes respuestas posibles:

  • Una capacidad que no tiene limite.

  • La capacidad de un recurso con la que cuenta una computadora en el momento que quiera.

  • La capacidad de un recurso con la que cuenta una computadora en un determinado momento.

Explicación

Pregunta 3 de 37

1

¿Que es una Red? Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten:

Selecciona una de las siguientes respuestas posibles:

  • Cuentas.

  • Información.

  • Recursos.

Explicación

Pregunta 4 de 37

1

¿Para que sirven las cuentas de usuario?

Selecciona una de las siguientes respuestas posibles:

  • Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.

  • Para entrar a la red social que sea de tu agrado.

  • Permite que tengas seguridad en tu cosas que están en el computador.

Explicación

Pregunta 5 de 37

1

El sistema operativo es un conjunto de programas que:

Selecciona una de las siguientes respuestas posibles:

  • Inicializa el software del ordenador.

  • Quita la integridad de sistema.

  • Suministra rutinas básicas para controlar dispositivos.

Explicación

Pregunta 6 de 37

1

¿Para que se utiliza el termino servidor?

Selecciona una de las siguientes respuestas posibles:

  • Es el que se encarga de controlar todo lo que pasa en el hardware.

  • Se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.

  • Se utiliza para estar al mando del computador.

Explicación

Pregunta 7 de 37

1

¿Cuales son las direcciones de dominio?

Selecciona una de las siguientes respuestas posibles:

  • No son únicas en el mundo, puede haber dos iguales.

  • Se escriben siempre en mayúscula.

  • Nunca llevan espacios entre palabras.

Explicación

Pregunta 8 de 37

1

¿Que son los puertos lógicos?

Selecciona una de las siguientes respuestas posibles:

  • Es una salida de bits, que pueden ser 1 o 0

  • Es fundamental en el computador.

  • Es algo que necesita el software para funcionar.

Explicación

Pregunta 9 de 37

1

Algún puerto fundamental es:

Selecciona una de las siguientes respuestas posibles:

  • FTP

  • Felnet

  • OCC

Explicación

Pregunta 10 de 37

1

¿Cuál de las siguientes opciones es uno de los campos de los dos que existen en las direcciones IP?

Selecciona una de las siguientes respuestas posibles:

  • Un campo identificador de red que identifica cada hosts dentro de una red.

  • Un campo identificador de red, identifica a la red que está conectada.

  • Un campo identificador de host que identifica cada hosts dentro de una red.

Explicación

Pregunta 11 de 37

1

¿Cuál es la fórmula para calcular las subredes?

Selecciona una de las siguientes respuestas posibles:

  • 2^n donde n corresponde a la cantidad de bits que se tomaron prestados.

  • 3^n donde n corresponde a la cantidad de bits que se tomaron prestados.

  • 4^n donde n corresponde a la cantidad de bits que se tomaron prestados.

  • 5^n donde n corresponde a la cantidad de bits que se tomaron prestados.

Explicación

Pregunta 12 de 37

1

¿Qué es subnetear?

Selecciona una de las siguientes respuestas posibles:

  • Es la acción de tomar un rango de cualquier dirección.

  • Es la acción de tomar un rango de direcciones TCP.

  • Es la acción de tomar un rango de direcciones IP.

  • Es la acción de no tomar un rango de una dirección.

Explicación

Pregunta 13 de 37

1

Para proporcionar funcionalidad a la red se requieren los mismos dos componentes básicos necesarios en un equipo físico:

Selecciona una de las siguientes respuestas posibles:

  • Un adaptador de red y una red disponible.

  • Un adaptador de red heredado y una red disponible.

  • Un adaptador de red y un controlador.

  • Un adaptador de red heredado y un controlado.

Explicación

Pregunta 14 de 37

1

¿Para qué es fundamental configurar la red de Unix?

Selecciona una de las siguientes respuestas posibles:

  • Para poder implementar los comandos.

  • Para poder implementar las interfaces de red.

  • Para poder implementar la red de sistemas operativos.

  • Para poder implementar las funciones del servidor de nuestro equipo.

Explicación

Pregunta 15 de 37

1

¿Qué significa la abreviatura de ping?

Selecciona una de las siguientes respuestas posibles:

  • Packet Internet Groper

  • Adress Resolution Protocol

  • Window

  • Network Statics

Explicación

Pregunta 16 de 37

1

¿Qué tipo de herramienta es ping?

Selecciona una de las siguientes respuestas posibles:

  • Es una herramienta para tener seguridad en una base de datos.

  • Es una herramienta la cual nos diagnostica la cantidad de números en una base de datos.

  • Es una herramienta de diagnostico en la administración de redes.

  • Es una herramienta de reparación.

Explicación

Pregunta 17 de 37

1

¿Que significa la abreviatura ARP?

Selecciona una de las siguientes respuestas posibles:

  • Windows

  • Adress Resolution Protocol

  • Packet Internet Protocol

  • Network Statics

Explicación

Pregunta 18 de 37

1

¿Cuál es la función de ARP?

Selecciona una de las siguientes respuestas posibles:

  • Muestra los valores de configuración de red TCP/IP actuales.

  • Permite encontrar la dirección hardware equivalente a una determinada dirección IP, actuando como traductor e intermediario.

  • Muestra un listado de las conexiones activas.

  • Permite manipular las tablas de enrutamiento de nuestro sistema.

Explicación

Pregunta 19 de 37

1

¿Para que se utiliza la utilidad hostname?

Selecciona una de las siguientes respuestas posibles:

  • Para mostrar o establecer el nombre actual del sistema. Muchos de los programas de trabajo en red usan este nombre para identificar a la máquina.

  • Para manipular las tablas de enrutamiento de nuestro sistema.

  • Para la configuración de red TCP/IP actuales.

  • Para tener un listado de las conexiones activas de una computadora.

Explicación

Pregunta 20 de 37

1

¿Qué hace la utilidad ipconfig?

Selecciona una de las siguientes respuestas posibles:

  • Envía paquetes eco(igual que el ping) pero este nos muestra la ruta que toma hacia el destino al que queremos llegar.

  • Muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

  • Es una aplicación de consola que muestra los valores de configuración de red TCP/IP actuales y actualiza la configuración del protocolo PHCP y el sistema de nombre de dominio.

  • Permite actualizar de la caché de nombre NetBios y los nombres registrados con el servicio de nombres Internet de Windows (WINS). Se utiliza sin parámetros, muestra la ayuda.

Explicación

Pregunta 21 de 37

1

¿Qué permite hacer la utilidad Nbtstat?

Selecciona una de las siguientes respuestas posibles:

  • Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar.

  • Es una aplicación de consola que muestra los valores de configuración de red TCP/IP actuales y actualiza la configuración del protocolo PHCP y el sistema de nombre de dominio.

  • Permite actualizar de la caché de nombre NetBios y los nombres registrados con el servicio de nombres Internet de Windows (WINS). Se utiliza sin parámetros, muestra la ayuda.

  • Muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

Explicación

Pregunta 22 de 37

1

¿Qué significa Netstat?

Selecciona una de las siguientes respuestas posibles:

  • Packet Internet Groper.

  • Adress Resolution Protocol

  • Network Statics

  • Windows

Explicación

Pregunta 23 de 37

1

¿Qué hace la utilidad Netstat?

Selecciona una de las siguientes respuestas posibles:

  • Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar.

  • Es un servicio que permite trasferir archivos entre un cliente y un servidor.

  • Se utiliza para transferir pequeños archivos entre ordenadores en una red.

  • Muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

Explicación

Pregunta 24 de 37

1

¿Para que sirve la utilidad Route?

Selecciona una de las siguientes respuestas posibles:

  • Es una herramienta en línea de comandos disponible tanto en Microsoft Windows como en Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

  • Nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

  • Se utiliza para transferir pequeños archivos entre ordenadores en una red

  • Envía paquetes eco(igual que el ping) pero este nos muestra la ruta que toma hacia el destino al que queremos llegar

Explicación

Pregunta 25 de 37

1

¿Qué hace la utilidad tracert?

Selecciona una de las siguientes respuestas posibles:

  • Es una herramienta en línea de comandos disponible tanto en Microsoft Windows como en Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.

  • Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por los que pasa y en tiempo que se toma en cada salto hasta llegar al destino.

  • Se utiliza para transferir pequeños archivos entre ordenadores en una red.

  • Nos permite acceder a otra máquina para manejarla remotamente como si estuvieramos sentados delante de ella.

Explicación

Pregunta 26 de 37

1

¿Cuál es la utilidad de FTP?

Selecciona una de las siguientes respuestas posibles:

  • Se utiliza para transferir pequeños archivos entre ordenadores en una red.

  • Para la configuración de red TCP/IP actuales.

  • Es un servicio que permite trasferir archivos entre un cliente y un servidor.

  • Nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

Explicación

Pregunta 27 de 37

1

¿Para que se utiliza TFTP?

Selecciona una de las siguientes respuestas posibles:

  • Para la configuración de red TCP/IP actuales.

  • Permite manipular las tablas de enrutamiento de nuestro sistema.

  • Es una herramienta para tener seguridad en una base de datos.

  • Se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando una terminal y Windows o cualquier otro cliente ligero arranca desde un servidor de red.

Explicación

Pregunta 28 de 37

1

¿Qué nos permite hacer la utilidad Telnet?

Selecciona una de las siguientes respuestas posibles:

  • Permite manipular las tablas de enrutamiento de nuestro sistema.

  • Es una herramienta la cual nos diagnostica la cantidad de números en una base de datos.

  • Muestra un listado de las conexiones activas.

  • Nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

Explicación

Pregunta 29 de 37

1

¿Qué es un recurso en informática?

Selecciona una de las siguientes respuestas posibles:

  • Son las aplicaciones, herramientas, dispositivos y capacidades con los que cuenta una computadora.

  • Es solamente el hardware.

  • Es el equipo colaborativo de una red.

  • Son las capacidades de una computadora.

Explicación

Pregunta 30 de 37

1

¿Para qué se utilizan las cuentas de usuario?

Selecciona una de las siguientes respuestas posibles:

  • Para beneficiar a los demás.

  • Para asignar permisos o derechos.

  • Para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.

  • Para identificar en la red y compartirla.

Explicación

Pregunta 31 de 37

1

Cuál de las siguientes opciones es una de las cuatro amenazas principales que afectan a la seguridad de los datos en una red:

Selecciona una de las siguientes respuestas posibles:

  • Acceso no autorizado.

  • Datos falsos.

  • Datos no sensibles.

  • Nada de seguridad.

Explicación

Pregunta 32 de 37

1

¿Cómo se asignan derechos?

Selecciona una de las siguientes respuestas posibles:

  • Se pueden conceder brindándoles una contraseña.

  • Se pueden conceder tanto a los usuarios individuales como a los usuarios pertenecientes a un grupo.​

  • Se pueden conceder sin el consentimiento del dueño.

  • Se pueden conceder con el administrador.

Explicación

Pregunta 33 de 37

1

¿Cómo compartir recursos en la red?

Selecciona una de las siguientes respuestas posibles:

  • La red de área local permite compartir bases de datos.

  • La red de área local no permite compartir bases de datos.

  • Al realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos.

  • Al realizar un proceso distribuido permite compartir bases de datos.

Explicación

Pregunta 34 de 37

1

¿Para qué sirve monitorear la red?

Selecciona una de las siguientes respuestas posibles:

  • Informar a los administradores de redes mediante correo electrónico.

  • Informar a los administradores las funciones de redes.

  • Monitoriza una red de computadoras en busca de componentes defectuosos o lentos.

  • Hace que las funciones de la administración de redes sean fáciles.

Explicación

Pregunta 35 de 37

1

¿Qué nos permite hacer un gestor gráfico?

Selecciona una de las siguientes respuestas posibles:

  • Es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota.

  • Son capaces también de crear verdaderas sesiones remotas.

  • Permite crear una estructura de soporte para la creación y administración de contenidos.

  • Son capaces de ejecutar acciones en el sistema remoto comandados desde el sistema local.​

Explicación

Pregunta 36 de 37

1

¿Qué se debe verificar en los Jack’s como los Plug’s?

Selecciona una de las siguientes respuestas posibles:

  • Que estén correctamente ordenados.

  • Que no tengan falsos contactos.

  • Que uno sea mayor que el otro.

Explicación

Pregunta 37 de 37

1

Cual de los siguientes incisos es un paso que se debe seguir para el mantenimiento de la red:

Selecciona una de las siguientes respuestas posibles:

  • Verificar la conectividad.

  • Ver la limpieza del cableado.

  • Que sean del mismo color.

Explicación