option
Cuestiones
ayuda
daypo
buscar.php

DAW - Sistemas Informaticos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
DAW - Sistemas Informaticos

Descripción:
T6.- IES AGUADULCE 24/25

Fecha de Creación: 2025/05/29

Categoría: Informática

Número Preguntas: 44

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Con Windows 10 podemos integrar nuestro equipo en distintas redes, pero: Debemos instalar el software de red adicional necesario para ello. Sólo si son redes cableadas de tipo Ethernet. Es necesario utilizar el protocolo de comunicaciones DHPC/IP para comunicarse con otros equipos. Todas las respuestas anteriores son incorrectas.

¿Cuál de las siguientes respuestas completaría la frase correctamente? Los equipos administrados por Windows 10 que vayan a conectarse en red……. Deben configurarse como switch de red con sus controladores y protocolos correspondientes. Necesitan de una infraestructura de red adecuada que permita mantener la comunicación. Necesitan tener instalado y configurado para la conexión, al menos un adaptador de red inalámbrico y otro por cable. Necesitan protocolos distintos e independientes para redes inalámbricas y para redes Ethernet.

Señala la respuesta que no corresponde a la siguiente pregunta: ¿Qué es centro de redes y recursos compartidos?. Es el entorno proporcionado por Windows 10 en el que se centraliza todo lo relacionado con las redes. El dispositivo al que hay que conectar el equipo para que pertenezca a una red. La ventana desde donde ver un gráfico, a modo de esquema, con la representación visual de la red. La ventana desde donde configurar nuevas conexiones de red, o elegir grupo en el hogar, o solucionar problemas de red, entre otras operaciones relativas a la red.

¿Cuáles de las siguientes afirmaciones respecto al asistente de creación de un grupo en el Hogar son correctas (Windows 10 versiones anteriores a la 1803)?. El asistente te permite elegir los recursos que compartes. El asistente te permite elegir con qué usuarios de dominio compartes los recursos. El asistente te solicita una clave cuando quieres unirte a un grupo en el hogar que ya existe. El asistente le crea a cada miembro del grupo en el hogar su clave particular cuando se une al grupo para compartir recursos.

¿Cuál de las siguientes opciones no pertenece a Configurar una conexión o red?. Conectarse a Internet. Conectarse a un área de trabajo. Conectarse a un grupo en el hogar. Configurar una red ad hoc inalámbrica.

Para configurar una conexión inalámbrica Wi-Fi, es necesario: Un adaptador de red inalámbrico de tipo WWAN. Tener configurado el adaptador de red con los parámetros adecuados del protocolo TCP/IP. Estar fuera del radio de interferencias del punto de acceso. Usar el nombre o SSID del punto de acceso como clave de seguridad.

Una configuración de red ad hoc es la unión temporal de dos ordenadores para compartir sus recursos a través de: Sus dos adaptadores Ethernet mediante cable directo. Sus dos adaptadores Wi-Fi en conexión directa. Sus dos adaptadores powerline en conexión directa. Sus dos adaptadores Wi-Fi conectados ambos con un punto de acceso intermedio.

Señala las respuestas correctas: La conexión de banda ancha necesita: Un dispositivo de conexión como un router o un cable módem correctamente configurado para conectar con el proveedor de Internet. Los datos de conexión proporcionados por el proveedor. Una cuenta con un proveedor de Internet, por ADSL o por cable. Todas las respuestas anteriores son falsas.

¿En cuál de las siguientes líneas aparecen comandos que no están relacionados con el protocolo TCP/IP?. IPCONFIG, PING, FIND. NETSTAT, NBTSTAT. TRACERT, ROUTE, NSLOOKUP. HOSTNAME, SSIDNAME, ARP.

Señala la respuesta que sea completamente correcta. Las conexiones remotas se pueden hacer mediante: Telnet, SSIP, VNC. Telnet, VPN, VNC. SSH, VCN, VNP. Telnet, TSEMS, VNC.

Respecto a Windows 10: ¿Cuáles de las siguientes afirmaciones son ciertas?. Cualquier fichero o recurso que se comparta puede ser utilizado sin limitación por cualquier usuario de cualquier red. Si se activa el uso compartido de archivos e impresoras no es necesario tener en cuenta los permisos de los ficheros. Los permisos de recursos compartidos se complementan con los permisos de los ficheros para mantener la seguridad del acceso a los recursos de la red. Para compartir en red es necesario tener activada la detección de redes.

¿Qué modelos utiliza Windows para compartir los recursos?. Modelo estándar. Modelo de recurso público. Modelo de carpeta pública. Modelo de asignación directa recurso-usuario.

¿Cuáles de las siguientes opciones pertenecen a: Cambiar configuración de uso compartido avanzado?. Transmisión por secuencias de multiplataforma. Uso compartido con protección por contraseña. Detección del uso compartido en redes públicas. Conexiones de grupo hogar.

¿A qué puerto está asociado el servicio de IMAP?. 119. 110. 143. 210.

¿Qué puerto tiene asociado el servicio de DNS?. 53. 110. 43. 119.

¿Qué tipo de autenticación permite el servidor FTP configurado bajo Windows?. Básica y Avanzada. Básica y Anónima. Anónima y Avanzada. Ninguna de las anteriores.

¿Cuál es la carpeta pública del servidor web Apache?. Htdos. Htdocs. Inetpub. Htpub.

Una herramienta de monitorización de red nos permite …. Dimensionar la red. Conocer qué puertos están abiertos. Hacer inventario de los equipos de una red. Todas son ciertas.

Las dimensiones de seguridad de la información son: Trazabilidad, Autenticidad, Confidencialidad y Autenticación. Trazabilidad, Confidencialidad, Autenticación, Integridad y Disponibilidad. Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad. Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad.

¿Qué es DoS?. Consiste en el consumo de recursos de un equipo para provocar la caída de uno o varios servicios. También se conoce como jamming o flooding. Puede llevarse a cabo a través del envío de gran número de mensajes, ficheros enormes, etc. Todas son ciertas.

La suplantación de una dirección IP se conoce como: Flooding IP. Phishing. Spoofing IP. IP splicing-hijacking.

¿Un cortafuegos es?. Una herramienta software para filtrar el tráfico que entra y sale de una red. Una herramienta hardware para bloquear accesos no autorizados en una red. Permite configurar reglas de entrada y salida. Todas son verdaderas.

En redes inalámbricas, WPA es el acrónimo de ... WiFi Protected Access. Wireless Protected Access. Wired Protected Authentication. WiFi Privacy Access.

TKIP, el protocolo de integridad de claves temporales se utiliza en: WPA2. WEP. WPA. Ninguna de las anteriores.

Señala las respuestas que sean ciertas: Es imprescindible que todos los componentes de red sean del mismo fabricante para que puedan comunicarse entre ellos. La adaptadores de red integrados en un equipo suelen ser reconocidos y configurados por Windows 10 durante su instalación. Es necesario que cada adaptador de red esté configurado con los protocolos y valores de red adecuados para integrarse en dicha red. Siempre que utilicen el mismo protocolo PCI/IP los equipos se pueden conectar a la misma red, aunque sus adaptadores utilicen distintas tecnologías de red.

Señala los tipos de redes en los que puede integrarse Windows 10 en base a las tecnologías empleadas. Redes Powinline. Redes Ethernet. Redes de banda ancha móvil. Redes Inalámbricas WLAN (Wi-Fi).

Conexión a Escritorio remoto es una utilidad de los sistemas operativos Windows de Microsoft con la que se puede acceder desde un equipo a otro equipo para manejarlo a distancia prácticamente como si estuvieras sentado frente a él. ¿Verdadero o falso?. Verdadero. Falso.

¿Qué es un hoax?. Manipulación de las personas para conseguir que digan o hagan algo que beneficie al atacante (sirven para conseguir contraseñas y acceso a redes). Suplantación en correo electrónico de la dirección de correo de otras personas o entidades. Código malicioso que permanece dormido o latente hasta que se produce el evento programado para despertarlos, por ejemplo en una fecha determinada o una combinación de teclas. Transmitir información acerca de la falsa existencia de un virus, esto ocasiona que se reenvíe a otros usuarios, lo que puede colapsar servidores de correo o ser usados por spammers.

¿Para qué se utiliza la opción Cambiar configuración de uso compartido avanzado del centro de redes y recursos compartidos?. Para configurar un perfil ajustado a unas características determinadas, ya sea un perfil de una red en el hogar o de una red pública. Para ajustar los parámetros de conexión a Internet y conseguir mejorar la velocidad de acceso. Para configurar el uso de los recursos de otros usuarios de la red. Para ajustar los niveles de acceso de otros usuarios de la red a cada uno de los recursos que se comparten.

¿Cuál es el rango de los puertos conocidos o reservados?. 49152 al 65535. 0 al 1023. 1024 al 49151. Ninguna de las anteriores.

Grupo Hogar es una característica de Windows 10 que facilita el uso compartido de archivos e impresoras en una red doméstica, pero teniendo en cuenta que todos los equipos que forman parte de un Grupo en el Hogar deben ejecutar una versión de Windows 10 posterior a 1803. ¿Verdadero o falso?. Verdadero. Falso.

¿A qué puerto está asociado el servicio de FTP?. Al 25. Al 21 (datos) y 20 (control). Al 23. Al 21 (control) y 20 (datos).

¿En qué consiste el pharming?. El atacante satura el sistema con mensajes para establecer una conexión. Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Suplantación de identidad por falseamiento de nombres de dominio. Se basan en manipular el tamaño de paquete que se envía en el comando ping de manera que se produce el desbordamiento de memoria de la máquina atacada.

La integración en una red de un equipo con Windows 10 será posible, siempre y cuando, el resto de los equipos de la red también utilicen alguna versión de sistemas operativos Windows. ¿Verdadero o falso?. Verdadero. Falso.

La integridad es... La "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. La "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información.

Señala todas las opciones que se correspondan a funciones de los cortafuegos: Bloquean los intentos automatizados de acceso a un equipo que pueden producir la saturación de los recursos. Escanea las unidades de red y elimina virus y malware de ellas. Controlan las conexiones salientes para evitar que malware que se haya introducido en el equipo pueda comunicarse con el exterior. Evitan los accesos no permitidos a través de la red.

Las técnicas heurísticas en un antivirus se emplean para... El reconocimiento de nuevos virus desconocidos por comparación de patrones de código o comportamiento sospechosos. Crear un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas. Reducir el consumo de recursos del antivirus. Se emplea para actualizar la base de datos de virus del antivirus.

¿Con qué tipos de permisos se implementa la seguridad de acceso a las carpetas y ficheros compartidos en Windows 10?. Con los sistemas de asignación de Permisos de los sistemas de ficheros NTFS, con los que se puede controlar de forma individual o por grupos, quiénes y en qué condiciones pueden acceder a carpetas y ficheros. Con los Permisos de recursos compartidos que permiten el acceso en modo Sólo Lectura o en modo Lectura/escritura sobre los recursos que se comparten. Con los permisos de Sólo lectura, activo y oculto que se asignan a los recursos compartidos. Con los permisos propios de protección de recursos en red, que activan o desactivan el uso de los recursos a todos los usuarios de la red.

Marca todas las respuestas correctas. ¿Qué modelos utiliza Windows 10 para compartir recursos?. Mediante el modelo Estándar, utilizando el menú Compartir con, cuyas opciones permiten compartir un recurso. Mediante el modelo de unidad pública que comparte carpetas que corresponden a unidades completas. Mediante el modelo de dominio estándar, que permite utilizar los recursos compartidos según el nivel de cada usuario. Mediante el modelo de Carpeta Pública que permite compartir el contenido de ciertas carpetas predeterminadas por Windows 10 como públicas.

¿Desde qué herramienta podemos configurar un sitio FTP en Windows 10?. Herramientas administrativas – Servicios. Herramientas administrativas – Administrador de IIS. Herramientas administrativas – Administración de equipos. Herramientas administrativas – Administración de servicios de FTP.

Señala de los siguientes grupos de órdenes aquellos que sean comandos básicos de redes en Windows 10: NSLOOKUP, TRACERT, PING. HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. NBTSTART, FING, TCP.

En redes inalámbricas, WEP son las siglas de... Wired Equivalent Privacy. Web Equivalent Privacy. Wireless Equivalent Privacy. WiFi Equivalent Privacy.

El SSID de una red inalámbrica es... Un protocolo de cifrado de comunicaciones. El identificador (nombre) de la red. La clave de acceso a la red. Un tipo de filtrado por identificador de equipo.

¿Qué afirmaciones sobre el Centro de Redes y Recursos Compartidos son ciertas: Es un asistente de Windows 10 que configura de forma automática los recursos que debe compartir cada equipo. Es donde Windows 10 centraliza todo lo relacionado con las redes. Permite ver una representación gráfica a modo de esquema de la configuración de la red. Tiene enlaces que se pueden utilizar para crear nuevas conexiones de red, o reparar las existentes.

Denunciar Test