Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEw

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
w

Descripción:
sistemas

Autor:
a
(Otros tests del mismo autor)

Fecha de Creación:
04/03/2024

Categoría:
Personal

Número preguntas: 42
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. En qué capa del protocolo TCP/IP actúa el protocolo TCP a. Acceso a la red b. Internet c. Transporte d. Aplicación.
2. En qué capa del protocolo TCP/IP actúa el protocolo UDP a. Acceso a la red b. Internet c. Transporte d. Aplicación.
3. En qué capa del protocolo TCP/IP actúa el protocolo IP a. Acceso a la red b. Internet c. Transporte d. Aplicación.
4. En qué capa del protocolo TCP/IP actúa el protocolo ICMP a. Acceso a la red b. Internet c. Transporte d. Aplicación.
5. En qué capa del protocolo TCP/IP actúa el protocolo RIP a. Acceso a la red b. Internet c. Transporte d. Aplicación.
6. En qué capa del protocolo TCP/IP actúa el protocolo NAT a. Acceso a la red b. Internet c. Transporte d. Aplicación.
7. En qué capa del protocolo TCP/IP actúa el protocolo IP a. Acceso a la red b. Internet c. Transporte d. Aplicación.
8. En qué capa del protocolo TCP/IP actúa el protocolo HTTPS a. Acceso a la red b. Internet c. Transporte d. Aplicación.
9. En qué capa del protocolo TCP/IP actúa el protocolo DNS a. Acceso a la red b. Internet c. Transporte d. Aplicación.
10. En qué capa del protocolo TCP/IP actúa el protocolo DHCP a. Acceso a la red b. Internet c. Transporte d. Aplicación.
11. En qué capa del protocolo TCP/IP actúa el protocolo FTP a. Acceso a la red b. Internet c. Transporte d. Aplicación.
12. Los bits empaquetados en el nivel de enlace de datos del protocolo TCP/IP se denominan: a. Trama b. Paquete c. Datos d. Segmento.
13. Los bits empaquetados en el nivel de red del protocolo TCP/IP se denominan: a. Trama b. Paquete c. Datos d. Segmento.
14. Los bits empaquetados en el nivel de transporte del protocolo TCP/IP se denominan: a. Trama b. Paquete c. Datos d. Segmento.
15. Los bits empaquetados en el nivel aplicación del protocolo TCP/IP se denominan: a. Trama b. Paquete c. Datos d. Segmento.
16. ¿Cuál de las siguientes afirmaciones describe mejor la función de los switch o conmutadores? a. Son dispositivos que conectan diferentes redes entre sí b. Dirigen el tráfico de red basándose en direcciones MAC c. Son utilizados principalmente para conectarse a redes inalámbricas d. Permiten la conexión de múltiples dispositivos a través de un solo puerto.
17. ¿Cuál de las siguientes afirmaciones describe mejor la función de los routers o concentradores? a. Son dispositivos que conectan diferentes redes entre sí b. Dirigen el tráfico de red basándose en direcciones MAC c. Son utilizados principalmente para conectarse a redes inalámbricas d. Permiten la conexión de múltiples dispositivos a través de un solo puerto.
18. ¿Cuál de las siguientes afirmaciones describe mejor la función de los Hub? a. Son dispositivos que conectan diferentes redes entre sí b. Dirigen el tráfico de red basándose en direcciones MAC c. Son utilizados principalmente para conectarse a redes inalámbricas d. Permiten la conexión de múltiples dispositivos a través de un solo puerto.
19. ¿Cuál de las siguientes afirmaciones describe mejor la función de los puntos de acceso? a. Son dispositivos que conectan diferentes redes entre sí b. Dirigen el tráfico de red basándose en direcciones MAC c. Son utilizados principalmente para conectarse a redes inalámbricas d. Permiten la conexión de múltiples dispositivos a través de un solo puerto.
20. ¿Qué significa "AP" en el contexto de redes de computadoras? a. Protocolo de Acceso alámbrico b. Punto de Acceso c. Aire Acondicionado Portátil d. Acceso Perdido.
21. ¿Cuál es la principal diferencia entre un hub y un switch? a. Un hub es más rápido que un switch b. Un hub puede dirigir el tráfico de red, mientras que un switch no puede c. Un switch divide el tráfico de red, mientras que un hub lo reenvía a todos los puertos d. Un hub es más seguro que un switch en términos de protección contra intrusiones.
22. Cuál de los siguientes dispositivos conecta redes diferentes entre sí. a. Switch b. Router c. Hub d. Todos los anteriores.
23. Una red inalámbrica requiere, como mínimo, de los siguientes dispositivos: a. Direccionamiento IP, Tarjetas Nic Inalámbricas b. Punto de acceso inalámbrico y Direccionamiento IP c. Un router funcional y un Hub operativo d. Punto de acceso inalámbrico y Tarjetas Nic inalámbricas.
24. DHCP es un… a. Servicio de red que facilita las configuraciones necesarias para que cuando se produzca la conexión de red, sea limpia y sistemática b. Servicio de red que facilita las configuraciones necesarias para que cuando se produzca la conexión a los servidores, sea instantánea y pragmática c. Servicio de red que facilita las configuraciones necesarias para que cuando se produzca la conexión de red de los dispositivos, sea automática y de forma transparente d. Servicio de red que facilita las configuraciones necesarias para que cuando se produzca la conexión a los servidores, sea veraz y automática.
25. DNS es un… a. Servicio de resolución de nombres de dominio b. Un protocolo de red c. Sistema de Nombres de Dominio d. Todas son correctas.
26. Cuál de las siguientes afirmaciones no es una característica del modelo OSI. a. Es el modelo de referencia para implementar estándares de red b. Divide cada operación de red en elementos simples c. Facilita a los ingenieros trabajar en un único modelo d. Controlar y estandarizar los protocolos de red.
27. ¿Qué identifica los bits de red? a. La dirección que se utiliza para enviar datos a todos los equipos b. El número de equipos pertenecientes a la red c. Todas son correctas d. La dirección que hace referencia a la red.
28. ¿Cuántos bits tiene una dirección MAC? a. 32 b. 48 c. 128 d. 24.
29. ¿Cuántos bits tiene una dirección IPv4? a. 32 b. 48 c. 128 d. 24.
30. De las afirmaciones referentes a la máscara de red indique la incorrecta. a. Está formada por 32 bits codificados con unos y ceros b. Se utilizan para identificar las direcciones IP c. Las máscaras de red también se pueden codificar de manera hexadecimal d. Son de tres clases: clase A, clase B y clase C.
31. En la actualidad, las contraseñas más seguras en las redes inalámbricas las proporciona el protocolo: a. WPA2-PSK b. WEP c. WPA-PSK d. WPA.
32. El comando para ver los puertos abiertos en Windows es: a. Netstat –an b. Ping c. Traceroute d. Debug.
33. El comando para enviar una solicitud a una dirección esperando obtener respuesta es: a. Netstat –an b. Ping c. Traceroute d. Debug.
34. El comando que indica la ruta que recorre un paquete por la red es: a. Netstat –an b. Ping c. Traceroute d. Debug.
35. El comando que muestra una lista de opciones diagnostico en tiempo real es: a. Netstat –an b. Ping c. Traceroute d. Debug.
36. La seguridad informática proporciona: a. Confidencialidad, Integridad, Disponibilidad b. Inmunidad al error humano c. Protección absoluta d. Prevención contra ataques altamente sofisticados.
37. ¿Qué proporciona la seguridad informática? a. Integridad, lealtad y responsabilidad b. Integridad, moralidad y lealtad c. Confidencialidad, integridad y disponibilidad d. Confidencialidad, disponibilidad y lealtad.
38. Por cada tarjeta de red disponemos de: a. Una dirección IP b. Un puerto de conexión c. Un nombre de dominio d. Una dirección MAC.
39. La seguridad de un sistema informático depende de varios factores, cual no es uno de ellos: a. Implantar una política y medidas de copias de seguridad anuales b. Establecer una política de contraseñas seguras c. Mantener los sistemas y equipos actualizados d. Impedir el acceso físico a la CPD a personas no autorizadas.
40. Para la detección de malware, principalmente se usa: a. Sistemas antivirus cuyo principal objetivo es detectar, eliminar y/o bloquear cualquier acción o elemento malicioso b. Técnicas reactivas basadas en firma c. Técnicas proactivas d. Todas son correctas.
41. ¿Qué inconveniente tiene la técnica proactiva o heurística? a. Provocan lentitud en los sistemas operativos b. Detectar falsos positivos c. Ocupan demasiada CPU d. No garantizan confidencialidad.
42. El sistema operativo Windows 10 dispone de una herramienta por defecto de cifrado, cual es: a. BitLocker b. BigLocker c. VeraCrypt d. Mongodb.
Denunciar test Consentimiento Condiciones de uso