Examen Redes Marcos
| 
 | 
Título del Test:![]() Examen Redes Marcos Descripción: marcos redes  | 



| Comentarios | 
|---|
NO HAY REGISTROS  | 
| 
 ¿Qué es una MAC?. Dirección IP dinámica en una red de internet. Código único que identifica cada dispositivo (huella digital). Dirección IP en una red WAN-PG. Dirección del fabricante del equipo (calle, ciudad, código postal). ¿A qué llamamos red?. A los cambios de conexión. A los computadores, pcs. Al conjunto de dispositivos conectados entre sí, para compartir información. A los dispositivos tales como router y modems. ¿En cual de las siguientes capas del modelo de referencia OSI, se produce el enrutamiento de datos entre diferentes redes, utilizando direcciones lógicas como las direcciones IP?. Sesión. Transporte. Red. Aplicación. ¿En cual de las siguientes capas del modelo de referencia OSI, se produce la gestión de sesiones de comunicación entre nodos?. Transporte. Sesión. Enlace de datos. Presentación. ¿Qué cableado de cobre es el más común en el EA?. FTP. UTP. STP. SFTP. La fibra óptica tipo monomodo (SMF): Está diseñada para ser utilizada en aplicaciones de corto alcance dentro de edificios. Se emite un haz de luz en una trayectoria única, se utiliza luz láser. Está diseñada para facilitar conexión de secciones de fibra óptica en puntos de empalme o terminación. Se emiten varios haces de luz con diferentes trayectorias, se utilizan diodos led. ¿Cuál es la función principal de un cifrador?. Garantizar la confidencialidad y la integridad de la información, evitando que terceros puedan acceder o modificar los datos durante la transmisión. Garantizar la integridad de la información, pero no su confidencialidad. Garantizar la confidencialidad y la integridad de la información, permitiendo que terceros puedan acceder a los datos. Convertir la información en un formato legible para cualquier persona no autorizada. No es función de un router... Dirigir el tráfico de datos entre redes informáticas. Determinar la mejor ruta para la entrega de paquetes de datos. Permitir la interconexión entre diferentes redes. Proporciona energía eléctrica de respaldo a los equipos conectados en caso de cortes de alimentación de corriente. Las redes MAN: Son redes personales que conectan dispositivos móviles. Son redes que conectan dispositivos dentro de una ciudad. Son redes con corto alcance y bajo coste. Generalmente se utiliza la tecnología inalámbrica como bluetooth o wifi. Las redes inalámbricas son: Seguras a ataques. No comparten ancho de banda entre todos los dispositivos. Ofrecen comodidad al no necesitar cableado. La transmisión por cable es un ejemplo común de esta tecnología. ¿Qué tipos de comunicación existen?. Unicast, Multicast y síncrona. Todas las anteriores son correctas. Unicast, Multicast y Broadcast. Entre España, Senegal y Túnez. ¿Qué topología de red está obsoleta?. topología en anillo. topología en estrella. topología en bus o lineal. topología en malla. ¿Qué topología de red tiene mayor fiabilidad y resistencia frente a fallos?. topología en anillo. topología en estrella. topología en bus o lineal. topología en malla. ¿Qué clase de riesgos existen asociados al cableado de cobre?. riesgo eléctrico, altos voltajes derivados de fugas y altos voltajes derivados de los rayos. riesgo eléctrico, riesgo electrostático y riesgo de lesión traumática. riesgo de electrocución, riesgo eléctrico y riesgo de corte. riesgo eléctrico, riesgo químico y riesgo electrostático. ¿Cuál es una medida de prevención adecuada en el mantenimiento e instalación de las redes LAN?. No usar guantes ni gafas de protección. Usar equipos de protección personal adecuados. Instalar el cableado con las manos húmedas. Dejar las herramientas en el suelo. ¿Para qué se suele utilizar la RED DE VIDEOCONFERENCIA SEGURA DEL EA?: Reuniones de Mandos y Contingentes. Organización y control de ejercicios y maniobras. Todas son correctas. Reuniones con Unidades y Destacamentos. ¿Cuál de estos TRANSCEPTORES (MGBIC) no es utilizado en la electrónica de red del EA: Enterasys MGBIC LC-01. Enterasys MGBIC LC-03. Enterasys MGBIC LC-04. Enterasys MGBIC LC-08. ¿Cuál de las siguientes NO es una función del Firewall: Evitar usuarios no autorizados. Bloquear aplicaciones, puertos, protocolos... Cifrar las comunicaciones para que sean seguras. Permitir el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. La Unidad encargada de realizar los Estudios Técnicos de Red es el CIGES por orden de la: JSTCIBER. JMOVA. JSVICA. Emacot. El diseño inicial de los ETR (estudios técnicos de red) se lleva a cabo por personal del Área de Redes del CIGES (Centro de Informática de Gestión) a petición de la JSTCIBER por la: IT.40-4. ПТ 30-2. IT. 20-4. IT. 10-4. En el SUBNETING, las direcciones Ipv4 se componen de: 32 bit, divididos en 4 bloques de 8 bit. 36 bit, divididos en 4 bloques de 8 bit. 32 bit, divididos en 2 bloques de 2 bit. 32 bit, divididos en 4 bloques de 2 bit. MÁSCARA DE RED/SUBRED es un número de: 42 bit que nos ayuda a identificar la red a la que pertenece una IP. 32 bit que nos ayuda a identificar la red a la que pertenece una IP. 38 bit que nos ayuda a identificar la red a la que pertenece una IP. 48 bit que nos ayuda a identificar la red a la que pertenece una IP.  | 




