1-¿Qué es un recurso?
a. Aquellos elementos que aportan algún tipo de beneficio a la sociedad.
b. Una sustancia o un objeto presente en la naturaleza.
c. Son actuaciones de los particulares en los que se solicita de la Administración la revisión o revocación de una resolución.
d. Son palabras o grupos de palabras utilizadas para dar énfasis a una idea o sentimiento
2-¿Qué es una red?
a. El concepto se refiere a aquella estructura donde diversos individuos mantienen distintos tipos de relaciones.
b. Nombra al conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios.
c. Malla de hilos, cuerdas, alambres, fibras sintéticas, etc.
d. Organización formada por un conjunto de establecimientos de un mismo ramo
3-¿Qué son las cuentas de usuario?
a. Conjunto de cifras y datos de las operaciones económicas que realiza una entidad o una empresa, recogidos y anotados según determinados métodos.
b. Es la representación valorada en unidades monetarias de cada uno de los elementos que componen el patrimonio de una empresa.
c. Las que representan los bienes materiales, derechos, créditos y valores que integran el activo contable.
d. Es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.
4-¿Qué es un sistema operativo?
a. Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
b. Es un conjunto de elementos electrónicos que interactúan entre sí
c. Es aquel dispositivo complejo, compuesto de entidades físicas y de agentes humanos
d. Todo lo anterior
5-¿Qué es un grupo de trabajo?
a. Un grupo de equipos que estan conectados en red para compartir recursos y que permiten verse mutuamente. A diferencia de un dominio, cada equipo se administra de forma individual, mientras que en este hace falta un equipo "controlador de dominio".
b. Son dos o más individuos que trabajan en forma independiente para alcanzar un objetivo global y pueden o no trabajar uno al lado del otro en el mismo departamento.
c. Es un conjunto de computadoras que comparten recursos
d. Es un sistema social formado por un conjunto de individuos que desempeñan rol social dentro de una sociedad.
6-¿Qué es un dominio?
a. Es un conjunto abierto en el cualquiera dos puntos están unidos mediante una línea poligonal.
b. Acción de dominar.
c. El conjunto de computadoras conectadas en una red informática que confían a uno de los equipos de dicha red, la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red
d. Describe un conjunto de posibles valores para cierto atributo.
7-¿Que es un servidor?
a. Servicios de un profesional o de una empresa, especialmente la que lo hace regularmente.
b. Es una aplicación informática o un ordenador que consume un servicio
c. Persona que sirve a otra, en especial en las tareas domésticas.
d. Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa
8-¿Que son los puertos lógicos?
a. Es una interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de datos.
b. Un puerto es el valor que se usa, en el modelo de la capa de transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto de trabajo.
c. Es una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.
d. Es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes.
9-¿Cuál es el puerto FTP Data?
a. Utilizado principalmente en programas de comunicación para transferir ficheros.
b. Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transacción web (WWW).
c. Es una herramienta que proporciona una ventana de comandos, los cuales permiten controlar una pc de forma remota. Es una de las formas más fáciles de entrar ilícitamente en una pc ajena.
d. Utilizado por servidores FTP (File Transfer Protocol) para la trasmisión de datos en modo pasivo.
10-¿Qué es un formato de direccionamiento IP?
a. Es una serie de cuatro números que se utilizan para identificar exclusivamente un cliente o sistema principal. El formato de la dirección es xxx.xxx.xxx.xxx, en la que cada campo es un número decimal en el rango de 1 a 255.
b. Modo de presentación de una cosa, especialmente de un libro o publicación semejante.
c. Son operaciones típicas de formato que sólo afectan a la forma en cómo vemos el texto, pero no al propio contenido del texto.
d. Una dirección de difusión limitada es una dirección IP en la que se establecen en 1 todos sus bits (255.255.255.255).
11-¿Qué son las clases de subredes?
a. Se utilizan para representar entidades o conceptos, como los sustantivos en el lenguaje.
b. Es un modelo que define un conjunto de variables -el estado, y métodos apropiados para operar con dichos datos.
c. Son un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor, proporcionan un medio de asignar parte del espacio de la dirección host a las direcciones de red, lo cual permite tener más redes.
d. Es una forma de estratificación social en la cual un grupo de individuos comparten una característica común que los vincula social o económicamente.
12-¿Qué es el subneteo?
a. acción o actividad para poder perfeccionar su ejecución.
b. Es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos, o subnets, donde las direcciones IPS de un rango serán remotas de las otras direcciones.
c. Es dividir una red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego.
d. Máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
13-¿Cuál es la configuración del servidor Microsoft?
a. Habilitar protocolos, modificar el puerto o canalización usados por un protocolo, configurar el cifrado, configurar el servicio SQL Server Browser, mostrar u ocultar Motor de base de datos de SQL Server en la red y registrar el nombre de la entidad de seguridad del servidor.
b. La configuración de red de SQL Server se realiza mediante el Administrador de configuración de SQL Server. Para versiones anteriores de SQL Server, utilice la Herramienta de red de servidor que se incluye con dichos productos.
c. Para comprobar su cuenta de email online.
d. Es una cuenta de correo electrónico profesional o educativa.
14-¿Qué es UNIX?
a. Es un término de origen Inglés, que significa ventanas.
b. Es un Sistema Operativo como MacOS, DOS o Windows
c. Es un sistema operativo, es decir, es una colección de programas que ejecutan otros programas en una computadora.
d. Sistema operativo creado por Apple para su línea de computadoras.
15- ¿Cuál es la utilidad del Ping?
a .Permite navegar en la web
b. Permite obtener información de un servidor
c. Permite verificar el estado de conexión de los ordenadores que forman parte de una red de computadoras.
d. Ninguna de las anteriores
16. ¿Cuál es la utilidad de arp?
a. Permite que se desconozca la dirección virtual de una tarjeta de IR
b. No permite que se conosca ladireccion IP
c. Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP
d. Permite que se conozca la dirección virtual de una IR
17- ¿Cuál es la utilidad de hostName?
a. Para ocultar el nombre actual del system
b. Para mostrar o establecer el nombre actual del sistema (nombre de equipo)
c. Para eliminar el nombre actual del system
d. Para establecer el nombre antiguodel system
18. ¿Cuál es la utilidad de IPCONFIG?
a. Proporcionar al usuario información de diagnóstico relacionados con la configuración de red TCP/IP.
b. No proporcionarle al usuario información de diagnóstico de la configuración del modem
c. Proporcionarle al usuario información de diagnóstico de la configuración del IP
d. No proporcionarle al usuario información de diagnóstico de la configuración del TCP
19. ¿Cuál es la utilidad de lpq?
a. Para imprimir
b. Para ver la cola de trabajos enviados a la impresora
c. Para enviar a la cola de trabajos
d. Para ocultar la cola de trabajos enviados a la impresora
20. ¿Cuál es la utilidad de nbtstat?
a. Eliminar la cache de nombres bios
b. Eliminar el servicio de nombres en internet de Windows
c. Evitar actualizaciones de cache de nombre netbios y registros con servicio de windows
d. Permite actualizar de la caché de nombres NetBIOS y los nombres registrados con el servicio de nombres Internet de Windows
21. ¿Cuál es la utilidad del netstat?
a. Herramienta que evita mostrar listas de comandos
b. Herramienta de línea de comandos para ver usuarios
c. Herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrante como saliente
d. Herramienta automática que muestra listado de conexiones inactivas
22. ¿Cuál es la utilidad de route?
a. Mostrar todos los enrutamientos
b. Para modificar kernel
c. Para ocultar tablas de enrutamiento
d. El comando route muestra la tabla de enrutamiento que reside en el kernel y también se usa para modificarla
23. ¿Cuál es la utilidad de tracert?
a. Comando que se utiliza para ocultar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino.
b. Utilidad de línea de comando que se utiliza para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino.
c. Comando que se utiliza para ocultar las rutas que toma un paquete de protocolo de Internet (IP) y no alcanzar su destino.
d. Comandos que se utiliza para guardar las rutas que toma un paquete sin protocolo
24. ¿Cuál es la utilidad lpr?
a. La que permite imprimir directamente a la Impresora en la red sin pasar por un Servidor de Impresión
b. No permite imprimir directamente por que necesita un server
c. Permite imprimir directamente pero necesita red wifi/LAN
d. Funciona solo con red 4g
25. ¿Cuál es la utilidad de Telnet?
a. Nos niega acceso a servidores arp
b. Ayuda a mantener llamadas 3G
c. Nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
d. Evita manejar maquinas remotamente desde otro área geográfica
26. ¿Que es Utilidad ftp y tftp?
a. FTP es un protocolo de transferencia de archivo completo orientado a la sesión, general propósito. TFTP se utiliza como un protocolo de transferencia de archivos de propósito especial básica y TFTP Es un protocolo de transferencia muy simple semejante a una versión básica de FTP.
b. Es un examen de sangre que mide el tiempo que tarda la porción líquida de la sangre (plasma) en coagularse.
c. Se puede hablar con sentido de aumentar o disminuir la utilidad, y por lo tanto explicar el comportamiento económico en términos de los intentos de aumentar la utilidad.
d. Herramienta matemática utilizada en la ingeniería de producción para evaluar el rendimiento del pozo al representar gráficamente la tasa de producción del pozo contra la presión de flujo de fondo de pozo (BHP).
27. ¿Qué son los recursos de una red?
a. Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.
b. Un recurso natural que se puede restaurar por procesos naturales a una velocidad superior a la del consumo por los seres humanos.
c. Un recurso natural que no puede ser producido, regenerado o reutilizado a una escala tal que pueda sostener su tasa de consumo.
d. Al equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios
28. Generar cuentas y grupos de usuarios, ¿Cómo se utilizan?
a. Es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
b. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo
c. Piensa en como la información se convierte en tablas, como se relaciona, como los datos fluirán por tu aplicación y como se convertirán en información.
d. Se puede pensar por un momento en el servicio de correos. Cuando alguien desea mandar una carta a otra persona, la escribe, la mete en un sobre con el formato impuesto por correos, le pone un sello y la introduce en un buzón.
29. ¿Cómo se establecen los niveles de seguridad?
a. Estos niveles se suelen representar en forma piramidal y guardan una relación jerarquizada entre sí, de manera que cada nivel contiene e influye a los inferiores.
b. Un proceso terapéutico basado en distintas teorías psicológicas y que nos ayuda a resolver nuestros problemas y dificultades a través de un aumento de la comprensión de nuestro mundo interno (pensamientos, emociones, sentimientos e incluso sueños y fantasías).
c. Aunque la seguridad en la escuela es un término que se aplica de diversas formas en cada escuela, la información en este artículo puede ayudar a los padres a estar enterados sobre los planes de acción de seguridad que tienen las escuelas en todo el país para mantenerse seguros y estar mejor preparados en caso de una emergencia.
d. La seguridad en los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.
30 .¿Cómo asignar derechos y atributos a usuarios y grupos?
a. Determinan las tareas del sistema que puede realizar un usuario o un miembro de un grupo con el sistema operativo Windows NT. Por ejemplo: iniciar sesión en local, acceder al equipo a través de la red.
b. Son derechos inherentes a todos los seres humanos, sin distinción alguna de nacionalidad, lugar de residencia, sexo, origen nacional o étnico, color, religión, lengua, o cualquier otra condición.
c. El control de los usuarios y grupos es un elemento clave en la administración de sistemas de Red Hat Enterprise Linux.
d. A gestión de usuarios y grupos ha sido tradicionalmente tediosa, pero Red Hat Enterprise Linux proporciona algunas herramientas y convenciones que facilitan su gestión.
31. ¿Qué es compartir recursos en una red?
a. Pueden compartirse todo tipo de recursos, los más habituales suelen ser copiadoras, discos, etc.
b. Hay varios métodos que pueden utilizarse para compartir carpetas y archivos con otros usuarios de la red. El Asistente para crear una carpeta compartida le guiará por los distintos pasos para configurar una carpeta compartida básica.
c. Para abrir la ventana elevada del símbolo del sistema, haga clic en Inicio, seleccione Todos los programas, Accesorios, haga clic con el botón secundario en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.
d. Desde el punto de vista del hardware, compartir recursos hace referencia al uso de un hardware por dos o más dispositivos o uno o más programas dentro de un sistema operativo
32. ¿Cómo es que se monitorea una red?
a. Obtén un celular GSM que tenga funciones de contestación automática y modo en silencio. Este debe tener buena señal y un micrófono perfecto. Los que tienen una pequeña antena externa son los más apropiados.
b. El término Monitorización de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas.
c. Con el simple hecho de observar detenidamente y cuidar sin descanso.
d. Trata de buscar un software práctico de captura de video que sea fácil de usar, que venga completo con su reseña.
33. ¿Cómo utilizar un gestor de consola y gráficos?
a. Una de las características de GNU/Linux, y de los sistemas Unix en general, es la separación entre el interfaz gráfico y el sistema operativo.
b. Tipo de representación de datos, generalmente numéricos, mediante recursos gráficos (líneas, vectores, superficies o símbolos), para que se manifieste visualmente la relación matemática o correlación estadística que guardan entre sí.
c. Es un sistema electrónico de entretenimiento para el hogar que ejecuta juegos electrónicos (videojuegos) contenidos en cartuchos, discos ópticos, discos magnéticos, tarjetas de memoria o cualquier dispositivo de almacenamiento.
d. La consola es el aparato que combina las diferentes fuentes sonoras para ofrecernos una señal única, un equilibrado y delicioso “cóctel de sonidos”.
34. ¿Cómo se verifica la conectividad?
a. Tienes que verificar que el cableado este en buenas condiciones, que tenga continuidad, es decir que no este roto y transmita sin probelmas, para esto se utilizan equipos probadores de cableado que pruebas la continuidad la atenuación y la impedancia.
b. Verificar la correcta configuración de recursos y servicios de red (impresoras, servidores, carpetas compartidas, servicios remotos etc,)
c. Verificar que no se tengan servicios y protocolos innecesarios que puedan generar tráfico en la red, esto se hacer también con los programas que te mencione antes.
d. Verificar el correcto funcionamiento de las tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo.
35. ¿Cuáles son sus equipos de comunicación?
a. Impresoras, servidores, carpetas compartidas, servicios remotos.
b. Windows 1.0 (1985), Windows 2.0 (1987), Windows 3.0 (1990) y Windows 3.1 (1992) etc.
c. Switchs, Hubs, Routers etc
d. IOS, Iphone 1, 2, 3, entro otros.