option
Cuestiones
ayuda
daypo
buscar.php

Internet

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Internet

Descripción:
Redes de comunicación en internet

Fecha de Creación: 2025/12/16

Categoría: Otros

Número Preguntas: 73

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La rápida extensión del uso de Internet es debido a que Internet es: una tecnología gratuita y de libre uso, lo que hace que crezca exponencialmente su utilidad y cada vez se haga más indispensable en nuestra vida cotidiana. una tecnología gratuita pero no de libre uso, lo que hace que crezca exponencialmente su utilidad y cada vez se haga más indispensable en nuestra vida cotidiana. una tecnología gratuita y de libre uso, lo que hace que crezca exponencialmente su utilidad y cada vez no se haga más indispensable en nuestra vida cotidiana. ninguna es correcta.

Las aplicaciones de Internet dentro de la empresa son: prácticamente ilimitadas. prácticamente limitadas. prácticamente delimitadas. ninguna es correcta.

La red ARPANET nació en: 1969. 1979. 1959. 1989.

El estándar WWW se creó en: 1989. 1969. 1959. 1999.

Cuando apareció el primer navegador Web?. 1990. 1989. 1969. 1995.

WWW significa: World Wide Web. Wide World Web. Web World Wide. Web Wide World.

Actualmente debido al auge de las diferentes tecnologías y a la dependencia para el día a día para muchas gestiones tanto públicas como privadas, se hace necesario asegurar que todos los ciudadanos pueden acceder a las diferentes Webs. Para ello se llevó a cabo una directiva europea, conocida como ______________________, sobre la accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público, donde se da la siguiente definición de accesibilidad de los sitios Web. la Directiva (UE) 2015/2102, del Parlamento Europeo y del Consejo. la Directiva (UE) 2016/2102, del Parlamento Europeo y del Consejo. la Directiva (UE) 2017/2102, del Parlamento Europeo y del Consejo. la Directiva (UE) 2014/2102, del Parlamento Europeo y del Consejo.

En la actualidad Internet es un medio fundamental para la sociedad y hay que tener en cuenta que la mayoría de los internautas solo acceden aproximadamente a un : 4 % de la red, siendo el 96 % restante conocido como Deep web o Dark web. 5 % de la red, siendo el 96 % restante conocido como Deep web o Dark web. 3 % de la red, siendo el 96 % restante conocido como Deep web o Dark web. 2 % de la red, siendo el 96 % restante conocido como Deep web o Dark web.

Hace posible la transmisión de información digital a través de las líneas telefónicas: ADSL. CAPTCHA. CGI. DNS.

Símbolo utilizado para separar el nombre de usuario del servidor en las direcciones de correo electrónico: arroba. alt. almoadilla. asterisco.

Es publicidad en la red: Banner. Browser. BandWith. Buscador.

Sitios que nos ofrecen listados de páginas donde aparecen los elementos deseados: Banner. Browser. Buscador. BandWith.

También denominado Navegador Web. Sirve para dirigirse a los sitios WWW : Banner. Browser. Buscador. BandWith.

Ancho de banda, es una medición del volumen de datos transmitidos. : Banner. Browser. Buscador. BandWith.

Sistema de seguridad implementado en Webs para detectar que el usuario que las utiliza es humano : CGI. Cookies. CAPTCHA. Cloud.

Programa que puede ser ejecutado desde una página, devolviendo un resultado a partir de ciertos datos introducidos: CGI. Cookies. CAPTCHA. Cloud.

Sistema de conversación en línea: CGI. Cookies. Chat. Cloud.

Conjunto de almacenamiento y otros servicios usado por distintos operadores para evitar pérdidas de datos en los dispositivos por parte de los usuarios. Gracias a la nube se pueden ofrecer múltiples servicios de almacenamiento, etc. sin un gran coste ni inversiones en hardware por parte de los usuarios: CGI. Cookies. Chat. Cloud.

Permiten guardar información en la máquina del cliente para facilitar posteriores accesos a la página Web que las crea: CGI. Cookies. Chat. Cloud.

Servidor de nombres de Internet. Convierte los nombres que introducimos en el navegador a direcciones IP para poder acceder a las páginas: Firewall. Dominio. DNS. HTML.

Dirección única de una máquina en Internet: Firewall. Dominio. DNS. HTML.

Sistema de seguridad que bloquea accesos no deseados a o desde la red: Firewall. Dominio. DNS. HTML.

Protocolo de transferencia de ficheros a través de Internet. Gateway: equipo que permite el acceso de una máquina a la red: Firewall. FTP. DNS. HTML.

Lenguaje de programación de las páginas Web: HTTPS. FTP. HTTP. HTML.

Protocolo de acceso a los contenidos Web: HTTPS. FTP. HTTP. HTML.

Inteligencia Artificial: IA. IMAP. IRC. LAN.

Protocolo utilizado para recepción de correo electrónico. Permite el poder acceder a mensajes de un servidor. Se utiliza para poder recibir o transferir correos para servidores remotos de archivos: IA. IMAP. IRC. LAN.

Dirección que tendrá el equipo en la red: IA. IMAP. IRC. IP.

Proveedor de servicios de Internet: IA. ISP. IRC. IP.

Red informática de área local: LAN. WAN. MAN. IP.

Red informática de área amplia (algunos autores la traducen también como extendida): LAN. WAN. MAN. IP.

Estas redes son esenciales para proporcionar conectividad de alta calidad en entornos urbanos, facilitando la comunicación y el intercambio de datos entre diversas organizaciones y usuarios, también llamada Red de área metropolitana: LAN. WAN. MAN. PAN.

Protocolo utilizado para servidores de correo electrónico y poder descargar los mensajes en un PC local: POP3. Pop Up. Proxy. Server.

Son páginas emergentes que aparecen cuando estamos navegando, que pueden aportar información de diversa índole: POP3. Pop Up. Proxy. Server.

Es un PC que hace de enlace entre una red local e Internet aportando ciertas peculiaridades en cuanto a configuración y accesos: POP3. Pop Up. Proxy. Server.

Lenguaje para programar Webs con ciertas peculiaridades: POP3. Pop Up. Proxy. PHP.

Red telefónica Básica o RTC Red telefónica Conmutada. RTB. Server. Sitemap. SMTP.

Archivo donde se indica la estructura de una página Web, normalmente utilizado para informar a los buscadores como Google del contenido de la misma. RTB. Server. Sitemap. SMTP.

Envío múltiple de correos no solicitados con fines publicitarios o delictivos. Telnet. TCP/IP. SPAM. SMTP.

Protocolo utilizado para servidores de correo electrónico. Se usa principalmente para enviar los correos mientras otros se utilizan habitualmente para recibirlos. POP3. TCP/IP. IMAP. SMTP.

Protocolo actual para conectar la red. Protocolo que regula la transmisión y recepción de datos en Internet. Telnet. TCP/IP. SPAM. SMTP.

Protocolo para conectar con otro ordenador en remoto y darle órdenes. Telnet. TCP/IP. SPAM. SMTP.

Dirección Universal para identificarse en Internet. Telnet. TCP/IP. URL. VolP.

Voz sobre IR Se trata de una tecnología que modula la voz para poder transmitir conversaciones a través de redes de datos. Se usa habitualmente en fibra óptica: W3C. TCP/IP. URL. VolP.

Protocolo que siguen actualmente las páginas en Internet: W3C. WWW. URL. VolP.

Organización que vela por los estándares a utilizar en las Webs.: W3C. WWW. URL. VolP.

Es otro protocolo de red. Al contrario que el TCP no demanda que se envíen los paquetes perdidos de nuevo, por lo que no se utiliza en Internet y solo en redes locales y aplicaciones especiales: W3C. TCP/IP. UDP. VPN.

Gestionan grandes empresas con sedes para hacer proteger la información personal e identidad en línea y permitir acceder a los recursos de una red local: UDP. TCP/IP. ICMP. VPN.

Son herramientas para poder configurar y comprobar las direcciones de los equipos, como pueden ser por ejemplo: lpconfig y ping. TCP/IP. MS-DOS. ICMP.

Es una orden desde el gestor de comandos de MS-DOS o de Windows que nos muestra la configuración de red de nuestro PC. Esto puede ser útil para determinar posibles errores de conexión o bien para ver los parámetros que pueden configurarse en otros dispositivos acordes a nuestra red: lpconfig. Ping. MS-DOS. ICMP.

Es un comando de MS-Dos. Cuando tenemos problemas de acceso a algún equipo de nuestra red o de Internet, el intérprete de comandos de Windows realiza una serie de intentos de comunicación con la IP a la que nos dirigimos para ver si responde o no, mostrando el resultado obtenido. lpconfig. Ping. MS-DOS. ICMP.

Es un número formado por varios grupos de dígitos. Es lo que conoceríamos como IR : una dirección Web. un servidor DNS. una contraseña. ninguno es correcto.

Una IP está formada por : 4 grupos de números de un máximo de tres dígitos cada uno. 6 grupos de números de un máximo de tres dígitos cada uno. 6 grupos de números de un máximo de dos dígitos cada uno. 4 grupos de números de un máximo de dos dígitos cada uno.

Un ejemplo de IP podría ser 87.25.12.214. Como verá, son cuatro grupos de números de un máximo de tres dígitos cada uno y siempre: inferiores al 255. mayores al 255. inferiores al 256. mayores al 256.

Cual de las siguientes mascaras de red es incorrecta: 192.168.0.1. 255.255.255.0. 8.0.254. 192.168.02.248.

Cual de las siguientes mascaras de red es incorrecta: 192.168.0.1. 256.255.255.0. 255.8.0.254. 192.168.02.54.

Que es lo que se necesita en primer lugar para acceder a Internet?: Proveedor de Servicios de Internet (ISP). un modem. Servidor. Cable.

Hay varios tipos de conexión a Internet en función de la velocidad y el tipo de línea con la que desee o pueda acceder. Cual es la más lenta: RTB. ADSL. WAP. GPRS.

Están prácticamente en desuso, debido a su baja velocidad de conexión y a que al ocupar la línea impide el uso simultáneo del teléfono para realizar conversaciones.: RTB o RTC. ADSL. WAP. GPRS.

Actualmente los tipos de conexión más utilizados son: RTB o RTC. ADSL y la fibra óptica. WAP y GPRS. UMTS y HDSPA.

Para usar Internet se necesitará: un software llamado navegador Web. un hardware llamado navegador Web. una red de área local llamada LAN. una red de área local llamada MAN.

Los parámetros a configurar dentro de una red local. Nos dará la IP dentro de la red: IP. Máscara de subred. Puerta de enlace. Servidor DNS.

Los parámetros a configurar dentro de una red local. Normalmente son servidores que se encargan de traducir los dominios a IPS públicas. Al existir varios podemos elegir el que más nos interese: IP. Máscara de subred. Puerta de enlace. Servidor DNS.

Para prevenir el ataque de virus existen diversas aplicaciones, denominadas antivirus y para evitar el que accedan a su ordenador sin su consentimiento existen los llamados: ninguno es correcto. Firewalls o virus de seguridad. Firewalls o cortafuegos. Firewalls o cortavirus.

Programas que sirven para poder realizar escritorio remoto y así poder trabajar en un ordenador desde otro a través de Internet. Anydesk, Teamviewer etc. Instagram, Twitter etc. Mega, Dropbox etc. Zoom, Teams etc.

Consiste en encriptar los datos de un archivo que haya sido infectado y pedir un rescate por liberarlo.. Ramsonware. Botnet. Keylogger. Spoofing.

Los ordenadores infectados se utilizan para llevar a cabo ataques de denegación de servicio.. Ramsonware. Botnet. Keylogger. Spoofing.

Los ciberdelincuentes usan estas técnicas para robar datos de los dispositivos que se conecten a través de USB públicos, manipulando las estaciones de carga públicas. Ramsonware. Juice-Jacking. Keylogger. Spoofing.

Es un programa que guarda y envía al delincuente todas las claves que se utilicen en el dispositivo. Ramsonware. Juice-Jacking. Keylogger. Spoofing.

Se falsifican datos para que parezcan provenir de una fuente fiable, por ejemplo correo electrónico, para que el usuario lo abra y piense que es cierto el contenido del mensaje. Ramsonware. Juice-Jacking. Keylogger. Spoofing.

El atacante intercepta la comunicación entre dos dispositivos y puede escuchar, modificar o interactuar con los datos que se transmiten. Man in the middle. Juice-Jacking. Keylogger. Spoofing.

Se deja un dispositivo USB con información maliciosa en un lugar público para que pueda ser encontrado y utilizado y en ese caso instalar el virus malicioso que contiene. Man in the middle. Juice-Jacking. Baiting. Spoofing.

El uso de información de tarjetas robadas por otros medios para hacer com pras o acceder a dinero del usuario. Phishing, Smishing y Vishing. Carding. Baiting. Spoofing.

Denunciar Test