Test 5 Sistemas Informáticos
|
|
Título del Test:
![]() Test 5 Sistemas Informáticos Descripción: test del tema 5 de sistemas informáticos |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué protocolo destaca por su funcionalidad en la conexión de ordenadores en redes mixtas como Internet?. DHCP. Netsh. TCP/IP. OSI. ¿Cuál es la longitud de una dirección IPv4 expresada en bits?. 8 bits. 16 bits. 64 bits. 32 bits. ¿Qué valor de la máscara de subred indica tradicionalmente la identificación de la red en lugar del nodo?. 0. 255. 128. 1. ¿Cuál es el rango de direcciones IP automáticas (APIPA) que asigna Windows si no hay un servidor DHCP?. 169.254.0.1 hasta 169.254.255.254. 192.168.0.1 hasta 192.168.0.254. 127.0.0.1 hasta 127.0.0.100. 10.0.0.1 hasta 10.0.255.254. ¿Qué herramienta permite que un adaptador de red esté representado por más de una dirección IP?. Opciones avanzadas de configuración IP. Protocolo WINS. Comando NSTAT. Puerta de enlace predeterminada. ¿Qué comando se utiliza para verificar que un equipo está correctamente incorporado a la red recibiendo respuesta de paquetes?. Tracert. Ipconfig /all. Ping. Netstat -a. ¿En qué ruta del registro de Windows se encuentran las claves de configuración de los interfaces de red?. HKEY_CURRENT_USER\Software\Microsoft. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces. HKEY_CLASSES_ROOT\Network\Config. HKEY_USERS\Default\Control\Tcpip. ¿Qué parámetro de "ipconfig" se utiliza para renovar todos los adaptadores de red?. /all. /release. /renew. /showclassid. ¿Qué comando tipo shell permite modificar los datos de una conexión, como fijar una IP estática desde la consola?. cmd. netsh. regedit. nmap. ¿Cuál es la función del archivo "hosts" en una red local sin servidor DNS activo?. Almacenar las contraseñas de red de los usuarios. Enrutar los paquetes a través del router. Traducir nombres de equipos a direcciones IP. Filtrar el tráfico malintencionado del exterior. ¿Qué registros almacenan las rutas a los diferentes nodos para que un router conecte la información por la mejor ruta?. Registros de DNS. Tablas de ARP. Tablas de enrutamiento IP. Historial de paquetes ICMP. ¿Qué comando se utiliza en los routers para mostrar las redes a las que están conectados?. ip config show. show ip route. display routes. netstat -r. ¿Cuál es el rango de puertos conocidos (Well Known Ports) según el estándar?. 1 al 65.000. 1025 al 5000. 80 al 443. 1 al 1024. ¿Qué protocolo utiliza el puerto lógico 25 para el envío de correo electrónico?. HTTP. SMTP. FTP. POP3. ¿Qué puerto utiliza el servicio Finger, conocido por proporcionar información detallada de los usuarios?. 21. 22. 79. 110. ¿Cuál es la función del puerto 139 en sistemas Windows?. Transferencia segura de hipertexto. Acceso remoto vía Telnet. Resolución de nombres DNS. Compartir ficheros por la red interna (NetBIOS). ¿Qué mensajes del protocolo ICMP utiliza específicamente el comando "ping"?. Mensajes de error tipo 3. Mensajes de saturación tipo 4. Mensajes de redirección tipo 5. Mensajes Echo (tipo 8) y respuesta Echo (tipo 0). ¿Qué comando permite identificar el punto exacto de la red donde se encuentra un problema de conexión?. NSTAT. Traceroute (tracert). Nmap. Ping -t. ¿Qué dirección IP se utiliza para hacer ping al "localhost" y probar la funcionalidad interna de la red?. 192.168.1.1. 8.8.8.8. 127.0.0.1. 0.0.0.0. En el comando NETSTAT, ¿qué parámetro permite ver el identificador de proceso (PID)?. -o. -a. -e. -n. ¿Qué significa el estado "LISTENING" en una conexión devuelta por NETSTAT?. La conexión ha sido establecida correctamente. El puerto está abierto esperando una conexión. La conexión se está cerrando. No hay actividad en el adaptador de red. ¿Qué herramienta de monitorización gráfica se integra mediante una interfaz de navegador y busca dispositivos conectados?. Wireshark. Nmap. Spiceworks. Ping. ¿Qué analizador de protocolos permite ver todo el tráfico de la red estableciendo el modo promiscuo?. Wireshark. Spiceworks. Finger. Netsh. ¿Cuál es el objetivo principal del programa de código abierto Nmap?. Analizar el contenido de los correos electrónicos. Efectuar rastreo de puertos. Limpiar virus del registro de Windows. Actualizar automáticamente los drivers de red. ¿Qué indica un "cuello de botella" durante la monitorización de una red?. Que un cable está desconectado físicamente. Un posible mal dimensionamiento de la red o un ataque. Que el servidor DNS ha dejado de funcionar. Que la dirección MAC es duplicada. ¿Cómo se define el conjunto de capas y protocolos que posibilitan la comunicación entre ordenadores?. Arquitectura de red. Sistema operativo en red. Topología física. Interfaz de usuario. En la jerarquía de niveles, ¿qué define las operaciones y servicios que la capa inferior ofrece a la superior?. El protocolo de enlace. El estándar IEEE. La interfaz. El puerto lógico. ¿De qué se encarga la Capa 1 (Acceso a la red) en la arquitectura TCP/IP?. Del acceso al medio de transmisión y el uso de direcciones MAC. De la ordenación de los paquetes recibidos. Del cifrado de datos extremo a extremo. De la resolución de nombres de dominio. ¿Qué protocolo es el más significativo de la Capa de Internet (Red) en TCP/IP?. TCP. UDP. HTTP. IP. ¿Cuál es la principal característica del protocolo UDP en la capa de transporte?. Es orientado a conexión y fiable. Es jerárquico y centralizado. Utiliza obligatoriamente el puerto 80. No es orientado a conexión y no es fiable. ¿Qué dispositivo hardware convierte los datos en señales eléctricas para transmitirlos por cable?. El adaptador de red (tarjeta de red). El monitor de rendimiento. El puerto lógico. La tabla de enrutamiento. ¿Qué tipo de conector utiliza el cable de par trenzado más empleado actualmente?. Coaxial. RJ45. USB-C. BNC. ¿Cuál es un tipo de conexión interna de un adaptador de red a la placa base?. Wi-Fi. Coaxial. RJ45. PCI. ¿Qué software es necesario instalar para que el sistema operativo reconozca un adaptador de red físico?. Navegador web. Firewall. Controladores (drivers). Software de monitorización. ¿Qué se recomienda para evitar problemas de conexión debidos a controladores obsoletos?. Desinstalar el adaptador de red cada noche. Tener los drivers siempre debidamente actualizados. Cambiar el cable Ethernet cada mes. Usar siempre direcciones IP estáticas. ¿Cómo se denomina a cualquier hardware que conecte diferentes recursos de red?. Dispositivo de salida. Periférico de almacenamiento. Servidor de aplicaciones. Dispositivo de interconexión de redes. ¿Qué dispositivo regenera y reamplifica señales débiles para extender la longitud de la red?. Bridge. Switch. Repetidor. Gateway. ¿Qué característica define a un Hub o concentrador?. Filtra los datos según la dirección MAC. Envía los paquetes de datos a todos los dispositivos conectados. Tiene inteligencia para encontrar la mejor ruta. Cifra automáticamente toda la información. ¿Qué dispositivo opera en la capa de enlace y filtra datos leyendo las direcciones MAC?. Repetidor. Hub. Bridge (Puente). Gateway. ¿Cuál es la función de un Gateway o puerta de enlace?. Unir redes diferentes convirtiendo el formato de los paquetes. Amplificar la señal Wi-Fi en exteriores. Asignar nombres NetBIOS a las máquinas Linux. Actuar como un repetidor de un solo puerto. ¿Qué organización certifica que los equipos cumplen los estándares IEEE 802.11?. Microsoft Corporation. Wi-Fi Alliance. IEEE Standards Board. OSI Group. ¿Cuál es una ventaja de las redes Wi-Fi frente a las cableadas?. Mayor seguridad intrínseca. Ausencia total de interferencias. Menor tiempo de instalación. Velocidad de transmisión siempre superior. ¿En qué bandas de frecuencia trabajan usualmente las redes Wi-Fi según el estándar?. 900 MHz y 1,8 GHz. 2,4 GHz y 5 GHz. 10 GHz y 20 GHz. 60 GHz exclusivamente. ¿Qué versión del estándar 802.11 utiliza tecnología MIMO (múltiples antenas)?. 802.11b. 802.11a. 802.11g. 802.11n. ¿Qué medida dificulta la conexión al obligar a configurar manualmente el nombre de la red?. Cifrado WEP. Ocultación del SSID. Filtrado MAC. Autenticación Radius. ¿Qué tipo de cifrado genera claves nuevas de manera dinámica mediante el protocolo TKIP?. WEP. WPA. WPA2-AES. Radius estático. ¿En qué consiste el filtrado de direcciones MAC?. En cambiar la dirección IP de cada equipo cada hora. En encriptar los datos con claves de 256 bits. En autorizar solo a equipos que estén en un listado de direcciones físicas. En bloquear el acceso a páginas web no permitidas. ¿Qué componente del estándar 802.1x es el encargado de verificar los permisos y claves?. El autenticador (punto de acceso). El solicitante (software cliente). El servidor de autenticación (Radius). El adaptador de red físico. ¿Qué inconveniente presentan las infraestructuras de red WAN actuales?. Falta de cobertura en ciudades grandes. Bajo ancho de banda y alta latencia. Imposibilidad de usar cables de fibra óptica. Exceso de visibilidad de las aplicaciones privadas. ¿Qué dimensión de la seguridad garantiza que la información no pueda ser descubierta por personas no autorizadas?. Confidencialidad. Autenticación. Disponibilidad. Integridad. |





