R.L uf2.uf3
![]() |
![]() |
![]() |
Título del Test:![]() R.L uf2.uf3 Descripción: redes locales |




Comentarios |
---|
NO HAY REGISTROS |
Relaciona las distintas partes que conforman una tarjeta red con su descripción correspondiente. Procesador principal. Conexión con el bus. Zócalo Rom Bios. Trabsceptor. Conector Wake a LAN. Indicadores de estado. Según estas características, ¿a qué dispositivo de concentración nos estamos refiriendo? -Enruta la información por el camino mas idóneo -Disminuye la colisión -Permiten tener acceso a Internet. Switch. Amplificador. Receptor. Hub. Router. Con referencia a los dispositivos que realizan la función de interconexión de red. Identifica cuales de las siguientes opciones corresponden a este tipo de dispositivos: Tarjeta de red. Router. Hub. Modem RDSI. Cable de corriente. Memoria RAM. Según esta caracteristica. ¿a qué módem corresponde? -Hace posible la transmisión de voz y datos al mismo tiempo. Modem LSDA. Modem ADSL. Modem de fibra RDSI. Cablemodel. Modem RDSI. Indica a que clase pertenece la direccion IP:126.8.156.0. Clase A. Clase B. Clase C. De las siguientes partes e la tarjeta de red. ¿el número 1 a que parte de la tarjeta de red corresponde?. Procesador principal. Transceptor. Indicadores de estado. Conector Wake a LAN. Indica a que clase pertenece la direccion IP:145.17.9.1. Clase A. Clase B. Clase C. Indica a que clase pertenece la direccion IP:215.45.45.0. Clase A. Clase B. Clase C. Indica a que clase pertenece la direccion IP:33.0.0.0. Clase A. Clase B. Clase C. Podemos dividir una dirección IP en dos partes: 1. La parte de la red: (N) 2. La parte del host: (H) Identifica a qué octeto pertenece la siguiente identificación: N.N.H.H. Clase A. Clase B. Clase C. ¿Cuantos números de host tenemos en la Clase C?. 254. 16777214. 126. 65534. Existen diferentes rangos de direcciones IP privadas. Relaciona el rango de direcciones privadas por clase: Clase A. Clase B. Clase C. De las siguientes caracteristicas, ¿Cuales pertenecen a las redes privadas?. Se usan para redes en hogares y oficinas. No se conectan a internet. Estan reservadas para las redes LAN. Se conectan a internet. Se utilizan para las redes WAN. Relaciona cada red inalámbrica con sus características: WPAN. WLAN. WMAN. WWAN. Si queremos instalar una red inalámbrica en nuestro hogar,¿que tipo de red instalaremos?. WLAN. WMAN. WWAN. WPAN. De las siguientes características,¿cuales se refieren a las redes inalámbricas?. Se transmiten datos a través de señales electromagnéticas. Necesitamos de unos requisitos de seguridad. Tienen una velocidad limitada por el espacio. Tiene una señal limitada. El alcance es limitado. No es necesario ningún tipo de seguridad. Tiene un largo alcance. Transmite a velocidades elevadas. Marca las respuestas que sean ventajas de las redes inalámbricas: No son necesarios los cables para realizar una conexión. Los usuarios que utilizan este tipo de redes disponen de facilidad de movimiento. Al utilizar cables, tienen un mayor rendimiento. No es necesaria ninguna medida de seguridad. Marca las respuestas que sean desventajas de las redes inalámbricas. Tienen transmisión menor. Necesita una mayor seguridad. Disminuye el rendimiento si tiene muchos dispositivos conectados. Es sensible a interferencias electromagnéticas. No permite a los usuarios conectados moverse por la zona. Tiene una velocidad mayor. No necesita seguridad. Necesita cable para la conexión. Los AP (puntos de acceso) son estaciones especializadas que tienen dos interfaces de red diferentes: una por cable y otra inalámbrica. ¿Cuales son sus principales funciones?. Ejercer como intermediario entre los dispositivos de la WLAN que envían la información unos a otros. Editan una WLAN para que las estaciones se puedan conectar a ella. Actúan como puente entre los dispositivos inalámbricos y la red cableada. Cada nodo hace de encaminador mediante el reenvio de los datos. Hace referencia al grupo de estaciones interconectadas entre si de forma directa. Es la potencia que se puede llegar a alcanzar durante la emisión. Relaciona cada antena con su direccionalidad. Antenas isotrópicas. Antenas omnidireccionales. Antenas direccionales. Antenas sectoriales. ¿A qué tipo de adaptador de red inalámbrica corresponde la siguiente imagen?. Adaptador USB. Tarjeta PCI. Slot inalámbrico. Tarjeta PCMCIA inalámbrica. ¿Cuantas tarjetas de red integradas en la placa base podemos obsevar en la imagen?. 3. 2. 1. 4. ¿Que herramienta utiliza Linux que le permite el uso de la mayoría de las tarjetas de red inalámbricas en sistema operativo GNU utilizando la APIs del kernel de Windows?. NDWrapper. Ndiswrapper. NDIS. Wrapperndis. Para la configuración de la seguridad en la red inalámbrica, ¿qué tipos de seguridad tenemos?. WEP. WPA. WPA2. WAP. WEB. Relaciona los siguientes componentes logicos con su definicion. BSSID. ESS. DS. SSID. ¿Como se denomina el incremento de potencia que puede aportar una antena?. Distribución. Eficiencia. Direccionalidad. Ganancia. ¿A qué se refiere el procedimiento a través del cual los distintos dispositivos que quieran tener acceso a la red se deben indentificar antes?. Cifrado. Autentificación. Configuración. Sistema abierto. Existen diferentes tipos de autentificación que son bastante utilizados en las redes IEEE 802.11. Relaciona los siguientes sistemas de comprobación de seguridad: Sistema abierto. Clave compartida. Filtros MAC. Servidor de autentificación. Cuando decimos que la clave de cifrado va cambiando cada cierto tiempo. ¿a qué tipo de cifrado de clave simétrica nos referimos?. Cifrado de clave dinámica. Cifrado de clave estática. Cifrado de clave MAC. Cifrado de clave aleatoria. ¿Qué características tiene una dirección física?. Se relaciona con la dirección IP. Se relaciona con el hardware del adaptador de red. Se trata de las direcciones MAC. Se identifica mientras esta conectada a la red. ¿Qué es una VLAN?. Un método capaz de crear una red lógica dentro de otra física. Un método capaz de crear una red física dentro de otra física. Un método capaz de crear una red lógica dentro de otra lógica. Un método capaz de crear una red física dentro de otra lógica. ¿Que características tiene una VLAN?. Disminuye la escalabilidad de la red. Aumento de escalabilidad de la red. Aumento de la eficiencia del ancho de banda. Mejoras en la seguridad de la red. Aumento de la flexibilidad de la red. Disminuye la flexibilidad de la red. Una VLAN permite que dos o más nodos pertenezcan a la misma subred.¿cómo se pueden clasificar?. VLAN con asignaciones de puertos. VLAN con asignaciones por direccionamiento físico. VLAN con asignación de direcciones físicas. VLAN con asignaciones por direccionamiento virtual. VLAN con asignación de direcciones lógicas. El mapa lógico especifica la localización de los dispositivos, junto con el cableado y la distancia que los separa. Verdadero. Falso. Si hablamos de establecer los criterios de clasificación de las redes según la ubicación y según el algoritmo de encaminamiento, ¿a que nos referimos?. A los protocolos de encaminamiento. A los tipos de encaminadores. A los procedimientos de configuración. A la configuración del encaminamiento. ¿Qué protocolo es el encargado de encontrar una dirección física a partir de una dirección lógica?. HTTP. ARP. MAC. AGP. ¿Qué contiene la tabla que configura el administrador de la red cuyo dispositivo almacena todos los caminos posibles del router?. Máscara de entrada. Interfaz que indica por donde debe entrar el paquete en el siguiente nodo. Interfaz o puerta de enlace por donde hay que salir. Dirección de red de origen. Dirección de red de destino. Modem viene de las palabras Modelar y Demodelar?. Verdadero. Falso. Se utiliza para conectar el ordenador a una red de cable coaxial. CableModem. Hub. ADSL. RDSI. Los concentradores activos amplifican e, incluso, regeneran la señal de la red. verdadero. falso. Es el componente de una tarjeta de red que tiene el objetivo de habilitar el acceso a la entrada o salida de información. Procesador principal. Conexión con el bus. Zócalo ROM BIOS. Transceptor. El protocolo TCP/IP trabaja en la capa física de modelo OSI. Verdadero. falso. Es la IP que usa tu ordenador para hablar consigo mismo. 127.100.0.1. 192.127.0.1. 127.1.1.0. 127.0.0.1. La máscara de red indica a todos los dispositivos que parte de la dirección IP es el número de red y qué parte es la del host. verdadero. falso. A que tipo de clase pertenece la siguiente dirección IP: 192.228.15.57. Clase A. Clase B. Clase C. Clase D. Relaciona cada concepto con su descripción correspondiente. Comprobador de continuidad eléctrica. Comprobador de continuidad óptica. Analizadores de cable. Comprobadores de conexión. Los indicadores luminosos suelen ser pequeños LED que nos permiten saber el estado en el que se encuentra un dispositivo,¿conoces los distintos tipos de LED? Indica cuales de las siguientes opciones corresponden a indicadores luminosos: De estado binario. De velocidad de transmisión. De estado de enlace. De estado microcontrolador. De interfaz. De modo de la interfaz. Relaciona los siguientes comandos de redes con sus características correspondientes. Ipconfig o ifconfing. Ping. Tracert y traceroute. ARP. Router. Relaciona cada procedimiento de verificación con sus características correspondientes: Cableado. Servidores y servicios de red. Host de la red. Rutas y VLAN. Switchers y routers. En la siguiente red logica, tenemos una VLAN creada entre la sección 2 y la sección 3, si queremos hacer un ping entre la IP 192.168.3.3 (SECCION3) Y 192.168.2.2 (sección 2). Se realizará correctamente el ping sin haber configurado el router para una salida y entrada externa?. verdadero. falso. Si utilizamos el siguiente comando desde la IP 192.168.3.3, y tenemos montada una VLAN entre la sección 3 y la seccion 2: tracert 192.168.2.2 Marca las direcciones que mostraran en la ruta: 10.0.0.3. 192.168.1.1. 192.168.3.1. 10.0.0.1. 10.0.0.2. 192.168.3.2. 192.168.2.2. 192.168.1.2. Ordena el proceso de fabricacion de un cable par trenzado categoria 5: 1º. 2º. 3º. 4º. Dentro de la actualización de la red, debemos de tener en cuenta una serie de características para ver si es viable dicho reemplazo. Estas características son la compatibilidad con el equipo y el coste que supone dicha actualización. Marca las afirmaciones que sean verdaderas: La instalación de un nuevo dispositivo hardware incompatible puede que impida su funcionamiento que se éste se vea ralentizado. Antes de tomar cualquier decisión a la hora de sustituir o añadir cualquier elemento software o hardware, se tiene que asegurar que el conjunto de la red no va a sufrir ninguna cambio o inoperancia. El coste de una actualización no varia según el tipo de mejora que implantemos. Identifica si la siguiente afirmación es verdadera o falsa: La Ley de Protección de Datos, obliga a la instituciones y empresas a tener totalmente actualizados los mecanismos de seguridad de nuestros datos y su correspondiente almacenamiento, ya que cualquier incidente ocasionado debemos resolverse sin ningún tipo de complicaciones. De no disponer de datos totalmente actualizados estaremos expuestos a una dura sanción. verdadero. falso. Con relación a la detección y diagnostico de incidencias en redes locales... Identifica las afirmaciones que sean verdaderas: Para la resolución de dichos problema ocurridos en la red, es conveniente llevar un procedimiento de actuación. Durante el funcionamiento de la red y debido a varios factores, lo normal es que no se produzca incidencias como fallos en los equipos, averías en los concentradores, el proveedor de servicio de internet nos deja sin conexión. Relaciona las fases del procedimiento de diagnostico en redes locales con sus caracteristicas correspondientes: Identificación de problema. Elaboración del diagnostico. Documentación. Verificación de la solución de la incidencia. Reparación de la incidencia. Identifica los campos por los que debe estar formada la solicitud de apertura de incidencia: Una breve explicación del error que ha identificado. Fecha y hora en la que ha sido registrada dicha solicitud. Recopilación de todas las incidencias posteriores. Localización exacta del error. Nombre de la persona, teléfono y datos de interés del usuario. Identificación de la persona que detecta la avería. Identificación siempre de todos los técnicos aunque no identifiquen la avería. Fecha y hora en la que se produjo la identificación de la incidencia. Relaciona las diferentes técnicas de resolución de incidencias de la red local con su descripción correspondiente: Diagnostico diferencial. Enfoque ascendente. Divide y vencerás. Sustitución de elementos. Simulación de averías. Fuentes externas. Relaciona los parámetros de rendimiento de la red con sus características correspondientes: Estado de la CPU. Avisos de alarmas. Nivel de uso de memoria. Nivel y tipo de trafico. Otros factores. Se debe realizar una inspección física de la red mediante la utilización de herramientas que van a permitir comprobar la conectividad que existe entre los diferentes dispositivos. Verdadero. Falso. ¿Cuál de las siguientes sentencias es falsa?. La verificación es un procedimiento que se deben ejecutar antes del proceso de implementación de la red y después de su finalización. En la verificación se comprueba si la instalación y la configuración de la red se han realizado de acuerdo con las necesidades y especificaciones iniciales. En la verificación se debe anotar en todo momento los resultados obtenidos. La verificación la lleva a cabo el administrador de la red. ¿Qué dispositivo analizan si existe algfuna interrupcion en el cableado de cobre que impide que la señal llegue a su destino?. Los comprobadores de continuidad eléctrica. Los comprobadores de continuidad óptica. Los indicadores luminosos de modo de la interfaz. Ipconfig. Se comienza ordenando la comprobación de toda la información de la estación donde se ejecuta la clausula. Se puede visualizar la configuración para acceder a la red de las interfaces que el dispositivo tiene instalado... ¿A qué comando se refiere?. Ipconfig. Ping. Tracert. Traceroute. Mediante este comando se realizan consultas o modificaciones sobre las tablas de enrutamiento de un dispositivo determinado. Route. Ipconfig. Nslookup. Netstat. Dentro de la actualización de la red, se deben tener en cuenta una serie de factores que determinan si dicho reemplazo es viable. Estos son la _____________ con equipos y el coste que supone dicha actualización. ¿Qué palabra rellena el hueco?. compatibilidad. versatibilidad. integración. No answer text provided. La ley de protección de datos no obliga a las instituciones y empresas a tener totalmente actualizados los mecanismos de seguridad de los datos ni a su correspondiente almacenamiento. Verdadero. Falso. El objetivo de un técnico en microinformática es... reducir la tasa de incidencias mediante tareas preventivas. programar la capa OSI. reducir la tasa de incidencias siempre mediante controles a posteriori. No answer text provided. ¿Qué es el método PEAP?. Método basado en protocolos seguros para intercambiar mensajes de tipo EAP. Ninguno de las anteriores. Es un método que soportan bastantes sistemas operativos, aunque no esta preparado para Microsoft Windows. ¿Qué es el SSID?. Un conjunto extendido de servicios. Un sistema de distribución. El nombre de la WLAN. ¿Qué tipo de conmutadores existen?. Conmutadores domésticos, full-duplex y configurables. Conmutadores empresa, full-duplex y configurables. Conmutadores domésticos, para rack, full-duplex y configurables. ¿Qué son las Redes troncales (Back bone)?. Son redes que se utilizan principalmente para interconectar otras redes. Ofrece un mayor rendimiento porque son redes de alta capacidad. Son redes que se utilizan principalmente para clasificar otras redes. Ofrece información sobre redes de alta capacidad. Son redes que se utilizan principalmente para interconectar otras redes. No obstante, no ofrecen un mayor rendimiento porque son redes de alta capacidad. ¿Qué es el Ndiswrapper?. Una aplicación para simular la comunicación de un controlador con Windows. Ninguna de las anteriores. Una aplicación para simular la comunicación de un controlador con Linux. ¿Qué son las redes locales virtuales VLAN?. Es un método capaz de crear una red física dentro de otra lógica. Es un método capaz de crear una red lógica dentro de otra física. Es un método capaz de crear una red lógica dentro de otra lógica. ¿Qué son los concentradores?. Son dispositivos que permiten reducir bastante el cableado ya que concentran la señal, y a partir de ahí, se pueden distribuir a los diferentes equipos. Son dispositivos que permiten reducir bastante el cableado ya que separan la señal, y a partir de ahí, se pueden distribuir a los diferentes equipos. Ninguna de las anteriores. ¿Qué es el Tranceptor de una tarjeta de Red?. Es el encargado de realizar las distintas operaciones de comunicación. Es la parte que tiene el objetivo de habilitar el acceso a la entrada o salida de información. Es la pequeña memoria donde se almacena los programas para que pueda ser iniciada. ¿Para qué sirven los FiltrosMAC?. Los filtros permiten crear una lista de direcciones MAC y así poder determinar mediante lassolicitudes correspondientes, los que están autorizados y los que no o están. Los filtros permiten crear una lista de direcciones MAC para poder determinar mediante lassolicitudes correspondientes los permisos que tienen cada uno. Los filtros permiten crear una lista de direcciones IP y MAC para poder determinar mediantelas solicitudes correspondientes, los que están autorizados y los que no o están. ¿Cuál de las siguientes afirmaciones es una ventaja de las redes inalámbricas?. Las velocidades de transmisión suelen ser mayores. No necesita una mayor seguridad. Se necesitan menos cables para las conexiones por lo que la instalación de la red ofrece un menor coste. ¿Qué es un dispositivo hub?. Es un dispositivo físico que dispone con varios puertos para la interconexión de dispositivos en red. Todas las respuestas son correctas. Su función es regenerar, repetir y amplificar la señal recibida en cada uno de los puertos. ¿De que se encarga el estándar IEEE 802.11?. Es el encargado de definir la arquitectura de las WLAN. Es el encargado de definir la arquitectura de las WMAN. Es el encargado de definir los componentes de las WPAN. ¿Qué tipo de clasificaciones encontramos en las direcciones Ip?. Podemos encontrar las clases A, B, AB, C y D. Podemos encontrar las clases A, B, AB, BA y D. Ninguna de las anteriores. ¿Por qué vías te puede llegar la información de configuración de las herramientas de monitorización?. Inspección activa de la red e inspección mediante sondas de monitorización remota. Inspección pasiva de la red, inspección activa de la red e inspección mediante sondas de monitorización remota. Inspección pasiva de la red e inspección mediante sondas de monitorización remota. ¿Cuáles son los procedimientos de verificación que se tienen que realizar antes de comenzar a utilizar una red?. Ninguna de las anteriores. Verificación switchers, routers, Rutas y VLAN. Verificación de cableado, host de la red y servicios en red, verificación de switchers, routers, Rutas y VLAN. ¿Qué información nos facilita el comando ping al realizar una inspección lógica?. Nos sirve para comprobar los usuarios de una red. Nos sirve para comprobar los distintos directorios de una red. Nos sirve para comprobar si tenemos conexión en la red. ¿Qué es el Nagio?. Una capa del sistema de red. Una monitorizacion remota. Es un plugin para un programa en red. ¿Qué dos tipos de aplicaciones vienen definidas por el Protocolo simple de gestión de la red?. Ninguna de las anteriores. Agente de gestión y entidad emisora. Agente de reversión y entidad gestora. ¿Para qué sirve el wireshark. Es un software de pago que sirve para controlar los ataques de los ciber-tiburones. Es un software libre que analiza los protocolos de comunicación y es capaz de resolver losproblemas en redes de comunicaciones. Es un software de pago que analiza los protocolos de comunicación y es capaz de resolverlos problemas en redes de comunicaciones. A la hora de realizar una inspección lógica, ¿para que sirve la instrucción Ipconfig o Ifconfig?. Puedes consultar los ping de nuestro dispositivo instalad. Puedes visualizar la configuración para acceder a la red de las interfaces que tenga nuestro dispositivo instalado. Puedes visualizar los directorios que tiene nuestro dispositivo instalado. ¿Qué es el Tranceptor de una tarjeta de Red?. Es la pequeña memoria donde se almacena los programas para que pueda ser iniciada. Es la parte que tiene el objetivo de habilitar el acceso a la entrada o salida de información. Es el encargado de realizar las distintas operaciones de comunicación. ¿Cuál de las siguientes afirmaciones es una ventaja de las redes inalámbricas?. Las velocidades de transmisión suelen ser mayores. No necesita una mayor seguridad. Se necesitan menos cables para las conexiones por lo que la instalación de la red ofrece un menor coste. ¿De que se encarga el estándar IEEE 802.11?. Es el encargado de definir la arquitectura de las WLAN. Es el encargado de definir la arquitectura de las WMAN. Es el encargado de definir los componentes de las WPAN. A la hora de realizar una inspección lógica, ¿para que sirve la instrucción Ipconfig o Ifconfig. Puedes visualizar la configuración para acceder a la red de las interfaces que tenga nuestro dispositivo instalado. Puedes consultar los ping de nuestro dispositivo instalado. Puedes visualizar los directorios que tiene nuestro dispositivo instalado. ¿Por qué vías te puede llegar la información de configuración de las herramientas de monitorización?. Inspección activa de la red e inspección mediante sondas de monitorización remota. Inspección pasiva de la red e inspección mediante sondas de monitorización remota. Inspección pasiva de la red, inspección activa de la red e inspección mediante sondas de monitorización remota. ¿Qué información nos facilita el comando ping al realizar una inspección lógica?. Nos sirve para comprobar si tenemos conexión en la red. Nos sirve para comprobar los distintos directorios de una red. Nos sirve para comprobar los usuarios de una red. |