B1-Sistemas informáticos y redes locales
![]() |
![]() |
![]() |
Título del Test:![]() B1-Sistemas informáticos y redes locales Descripción: Sistemas de telecomunicaciones e informáticos |




Comentarios |
---|
NO HAY REGISTROS |
¿Un conector USB es de tipo?. Thunderbolt. Conector interno. Conector externo. Todas son faltas. ¿Cuál de los siguientes elementos es parte de un disco duro?: Clúster. Sector. Brazos actuadores. Pista. A la hora de hablar de energía eléctrica debemos de tener en cuenta las siguientes precauciones: Que los enchufes con los que conectamos los equipos microinformáticos tengan toma de tierra. Si vamos a manipular el equipo, siempre conectarlo antes. En el caso de los portátiles y teléfonos móviles siempre evitaremos quitar la batería. Todas son ciertas. Algunas de las características de las memorias flash son: No son volátiles. Son actualizables. Poseen Alta densidad. Todas son correctas. El Acrónimo de BIOS significa: Base interna operacional sistemática. Basic Inter Operational System. Basic Input Output System. En la toma de la saturación de oxígeno. A que hace referencia el acrónimo ALU: Unidad Aritmético Lógica. Unidad Algebro Lógica. Actividad Lógica Unitaria. Área Lineal Unitaria. El flujo de información de un sistema informático será: Periférico de entrada > CPU > Periférico de salida. Periférico de Salida > CPU > Periférico de entrada. Periférico inicial > CPU > Periférico final. Todas son incorrectas. Las operaciones que se pueden realizar con la memoria del equipo informático son: Codificación y procesamiento. Lectura y almacenaje. Lectura y transformación. Todas son falsas. Un ejemplo de conector interno puede ser: USB. Puerto SATA. Puerto HDMI. Todas son correctas. Una memora caché puede ser de tipo: L1. L2. L3. Todas las anteriores son correctas. ¿Cuál de estos elementos NO suele encontrarse en la placa base?. Controlador de red. Socket de la CPU. Fuente de alimentación. Chipset. ¿Cuál de las siguientes NO es verdad sobre de la refrigeración líquida?. La refrigeración es silenciosa. La instalación suele venir de serie con el equipo. Se refrigera toda la placa base, no sólo algunos componentes. No entra polvo en el equipo. ¿Qué significa que una memoria es volátil?. Que dispone de poca capacidad. Que consume poca energía eléctrica. Que su contenido se borra si se le desconecta la alimentación eléctrica. Que se deteriora y se estropea en poco tiempo. Como recomendaciones generales a la hora de manipular componentes electrónicos deberemos: Evitar los líquidos. Evitar el polvo y la suciedad. No forzar los componentes. Todas son correctas. El tubo retráctil: Une los cables. No hacen falta en montaje de equipos. Permite limpiar el polvo. Protege las conexiones. Indica cuál de las siguientes características no corresponden a un pendrive (memoria USB). Utiliza tecnología de memoria flash. Es una memoria secundaria. Puede utilizarse como memoria caché de nivel 2 (L2). Se trata de un periférico. Las siglas de CPU son: Central Processor Unit. Control Processing Unit. Control Processor Unit. Ninguna de las anteriores. Para instalar la CPU será necesario: Entra en cualquier posición. Es necesario instalar antes un plástico. Es necesario fijarnos en el voltaje. Es necesario fijarnos en unas hendiduras. Un escáner es... Un periférico de salida. Un periférico de entrada. Un periférico de E / S. Un periférico de almacenamiento. Un multímetro NO permite medir: Intensidad de corriente (amperios). Potencia (vatios). Resistencia (ohmios). Voltaje (voltios). ¿Cuál de las siguientes NO es una características de la arquitecturas cliente-servidor?. Escalabilidad sencilla. Integridad. Recursos individuales. Todas son incorrectas. Cuando hablamos de servicios de correo vamos a usar dos tipos distintos de protocolos: SMTP. POP3. IMAP4. Todas son correctas. El acrónimo DHCP corresponde con: Protocolo control hiper directo. Dynamic Host Control Protocol. Dynamic High Control Project. Todas son incorrectas. HTTP son las siglas de: Hyper Text Tanslate Protocol. Hyper Text Transfer Protocol. Protocolo técnico de transmisión de hipótesis. Todas son falsas. Las aplicaciones que se usan para configurar un servidor FTP principalmente son: El rol de servidor de archivos de Windows Server. El paquete tftp de sistemas Linux. Las respuestas anteriores son correcta. Todas son falsas. Las características más importantes de un sistema operativo son: Adaptabilidad. Facilidad de uso. Eficiencia. Todas son correctas. Las funciones básicas que realiza el DNS son: Conversión de nombres de dominio a direcciones IP. Localización de los servidores de correo dentro de cada dominio. Las dos anteriores son correctas. Todas son falsas. Los sistemas de archivos otorgan de ciertas cualidades a los archivos, como son: Abreviaturas. Controles de archivo. Rutas de acceso. Todas las anteriores son incorrectas. Podremos clasificar las herramientas con las que cuentan los sistemas operativos en: Herramientas de aplicación. Herramientas de configuración. Herramientas de optimización. Todas son correctas. Respecto a el protocolo FTP: El puerto 20 que se usa para establecer el flujo de datos entre cliente y servidor. El puerto 21 que se usa para el flujo de control de los datos. Significa File Transfer Protocol. Todas son correctas. ¿Cuál es el objetivo de una red informática?. Poseer Internet. Poder imprimir. Diseño grafico. Compartir Recursos. ¿Qué elementos se necesitan para hacer una red informática?. Computadora, Tarjeta de Red, Cables (Utp, coaxial o fibra óptica), Conectores para el tipo de cable seleccionado, Hub o Switch, conocimientos básicos de redes ya sea en Windows o Linux u otro sistema operativo. Cables, Software y Hardware. Internet, Cables y Switch. Internet, Tv, Cables y Hub. ¿Qué es una red informática?. Es un conjunto de equipos informáticos conectados físicamente con el objetivo de compartir información. Es un conjunto de Software que permite manipular computadoras a control remoto. Es un conjunto de Swicth, tarjeas de red, Cables y Software para comunicación. Es la comunicación actual. Es un código que se le asigna a la tarjeta de red de cada equipo cuando se conecta en red y cuyo código es único en toda la red a la que está conectado. ¿Como se llama dicho código?. TCP. HTTP. FTP. IP. Es un tipo de red que cubre varias redes locales, que puede cubrir una ciudad o pueblo: LAN. WAN. MAN. REGIONAL. Los elementos de un protocolo son. Sintaxis: Especifica el formato de los datos. Semántica: Especifica qué significa cada sección de los datos, o bien el significado del comando recibido, incluye información para el control de errores. Temporización: especifica cuándo pueden enviar los datos y la velocidad de transmisión. Todas son correctas. Nombre con el que se le conocen a las redes locales o LAN: INTRANET. EXTRANET. INTERNET. MAN. Tipos de Redes más comunes que existen: LAN, WAN Y MAN. ESTRELLA, DE ARBOL, DE BUS, Y DE ANILLO. LOCAL, INTRANET Y EXTRANET. INTERNET, WAN, LOCAL Y MAN. Topologías de red más comunes que existen: DE ANILLO, DE ESTRELLA, DE BUS, Y DE ARBOL. LAN, WAN, MAN. INTRANET, LOCAL, INTERNET. INTERNET, INTRANET Y MAN. Tres características principales de una red informática: FLEXIBILIDAD, CONFIABILIDAD Y SEGURIDAD. EFICIENCIA, DISPONIBILIDAD Y UTILIDAD. SEGURIDAD, DISPONIBILIDAD Y EFICIENCIA. FLEXIBILIDAD, DISPONIBILDAD Y SEGURIDAD. ¿Cuál de las siguientes es una ventaja de las redes inalámbricas?. Permiten una amplia libertad de movimientos. Permite una ampliación de redes locales cableadas. Permite la fácil expansión o limitación de usuarios en la red con solo añadir o quitar módulos. Todas las anteriores. ¿Cuál es la afirmación verdadera?. El servicio proporcionado por los equipos con redes inalámbricas es más estable que los servicios conectados a redes cableadas. La localización de los equipos con redes inalámbricas deberá de ser fija en el mismo punto, sin posibilidad de moverlos. La velocidad será mayor en las redes cableadas que en las redes inalámbricas. Todas son falsas. ¿Cuál no es una tecnología del tipo WLAN (Wireless Local Area Network): HiperLAN. Li-Fi. WIMAX. Wi-Fi. ¿Cuáles son los tipos de tecnologías de red inalámbrica?. 802.11b, 802.11a, 802.11g y 802.11n. 702.11b, 602.11b. 202.11h y 202.11p. Ninguna es correcta. ¿Qué define la ganancia?. Se trata de la orientación del campo eléctrico radiado por la antena, que puede ser vertical, horizontal, circular o elíptica. La orientación en la que se emite la señal. Es el número de ciclos de oscilación por segundo de una señal de radio. Es la relación entre la potencia recibida por la antena respecto a otra antena de referencia orientada en el mismo sentido. A qué distancia se puede conseguir conexiones entre dos tarjetas Wireless sin la ayuda de una antena.?. de 150 m a 250 m en exteriores con contacto visual, 100 m en interiores. de 100 m a 150 m en exteriores con contacto visual, 50 m en interiores. de 50 m a 250 m en exteriores con contacto visual, 10 m en interiores. todas son falsas. Cómo se conoce al efecto en las Señales u Ondas de Radiofrecuencia cuando la señal atraviesa un medio áspero, hecho de partículas muy pequeñas, y la señal termina dispersándose en varias direcciones, por ejemplo: ambientes con polvo o arenosos. Dispersión. Refracción. Absorción. Reflexión. Es una desventaja de las redes inalámbricas. Que las redes inalámbricas por infrarrojo deben estar perfectamente alineadas, y su señal en muchos de los casos no puedes atravesar elementos como paredes, árboles, etc. Permite la fácil expansión o limitación de usuarios en la red con solo añadir o quitar módulos. Permite una ampliación de redes locales cableadas. Permite la cobertura en puntos de difícil conexión mediante cables. Todas son ciertas. La ubicación de los puntos de acceso es uno de los aspectos más importantes, para lo cual deberemos tener en cuenta que: Los puntos de acceso deben situarse verticalmente, cerca del techo y en el centro de cada área de cobertura, para su mejor propagación y recepción. Las zonas de trabajo requieren mejor cobertura, por lo que es aconsejable situar en ellas los puntos de acceso. Para mejores resultados, se puede realizar un estudio de la cobertura wifi del lugar y obtener el mapa de calor de la zona. Todas son ciertas. Señale cuál no es un tipo de red inalámbrica. WPAN. WLAN. WMAN. WXAN. ¿Qué es un punto de control?. Una herramienta software. Un plan de puesta en servicio. Una herramienta hardware. Pruebas específicas para verificar que un componente funciona correctamente. El ICMP es: Es un capturador de tráfico. Analiza la red. Es un protocolo de configuración. Informa sobre incidencias de la red. El protocolo SNMP: Tiene dos elementos clave. Es un sniffer. Se implementa en el router. Escanea los puertos. La simulación de cargas: Facilita el estudio de las prestaciones. Prueba la resistencia de un equipo. Verifica la velocidad de la red. Se realiza por hardware. Las hojas de trabajo: Dan idea del presupuesto. Proporcionan información diaria sobre los trabajos. Son parte de la memoria económica. Se engloba en el informe EN-50173. Las sondas son: Comprobadores de validez. Analizadores de datos. Elementos de medición. Programas informáticos. Los benchmarks: Miden el rendimiento de un sistema. Comparan sistemas. Las dos respuestas anteriores son correctas. Se ejecutan siempre en red. Los parámetros del sistema se miden con un: Monitor. Equipo portátil. Analizador de redes. Benchmark. Los procesos: Son técnicas de verificación. Consumen recursos. Son programas ágiles. Rastrean la red. Para analizar el tráfico de una red se usa: Capturadores de tráfico. Escaneadores de puertos. Agentes SNMP. Simulación de cargas. Al sustituir un elemento del sistema informático hay que: Hacerlo lo antes posible. Buscar otro compatible. Configurar el sistema operativo. Ponerse guantes. Antes de proceder a cualquier reparación hardware se debe: Formatear el disco duro. Revisar la fuente de alimentación. Desenchufar el equipo. Desconectar la red Wi-Fi. Clonar es: Crear imágenes de restauración. Una herramienta de diagnóstico. Lo mismo que una copia de seguridad. Repetir lo mismo muchas veces. La actualización de un sistema informático: Alarga su vida útil. Es un tipo de reparación. Se realiza ante averías. Nunca es recomendable. La limpieza periódica de los componentes es: Parte del mantenimiento correctivo. Innecesaria. Parte del mantenimiento activo preventivo. Una fuente de averías. Las copias de seguridad: Se almacenan en un sitio diferente a los datos originales. Se realizan periódicamente. Evitan la pérdida de información. Todas las respuestas anteriores son correctas. Los intrusos son: Un tipo de virus informático. Personas ajenas al sistema. Un problema de seguridad. Las dos respuestas anteriores son correctas. Los tipos de averías son: Software. Hardware. Las dos respuestas anteriores son correctas. Cuatro. Los virus informáticos son: Software malicioso. Programas replicantes. Las dos respuestas anteriores son correctas. Un tipo de ataque por fuerza bruta. Un histórico da idea sobre: Cuándo va a fallar un elemento. La fiabilidad de los elementos. Las dos respuestas anteriores son correctas. Cómo actuar en cada avería. |