option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: R.L uf2.uf3
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
R.L uf2.uf3

Descripción:
redes locales

Autor:
Hellowkitty
OTROS TESTS DEL AUTOR

Fecha de Creación: 12/12/2023

Categoría: Informática

Número Preguntas: 93
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Relaciona las distintas partes que conforman una tarjeta red con su descripción correspondiente Procesador principal Conexión con el bus Zócalo Rom Bios Trabsceptor Conector Wake a LAN Indicadores de estado.
Según estas características, ¿a qué dispositivo de concentración nos estamos refiriendo? -Enruta la información por el camino mas idóneo -Disminuye la colisión -Permiten tener acceso a Internet Switch Amplificador Receptor Hub Router.
Con referencia a los dispositivos que realizan la función de interconexión de red. Identifica cuales de las siguientes opciones corresponden a este tipo de dispositivos: Tarjeta de red Router Hub Modem RDSI Cable de corriente Memoria RAM.
Según esta caracteristica. ¿a qué módem corresponde? -Hace posible la transmisión de voz y datos al mismo tiempo Modem LSDA Modem ADSL Modem de fibra RDSI Cablemodel Modem RDSI.
Indica a que clase pertenece la direccion IP:126.8.156.0 Clase A Clase B Clase C.
De las siguientes partes e la tarjeta de red. ¿el número 1 a que parte de la tarjeta de red corresponde? Procesador principal Transceptor Indicadores de estado Conector Wake a LAN.
Indica a que clase pertenece la direccion IP:145.17.9.1 Clase A Clase B Clase C.
Indica a que clase pertenece la direccion IP:215.45.45.0 Clase A Clase B Clase C.
Indica a que clase pertenece la direccion IP:33.0.0.0 Clase A Clase B Clase C.
Podemos dividir una dirección IP en dos partes: 1. La parte de la red: (N) 2. La parte del host: (H) Identifica a qué octeto pertenece la siguiente identificación: N.N.H.H Clase A Clase B Clase C.
¿Cuantos números de host tenemos en la Clase C? 254 16777214 126 65534.
Existen diferentes rangos de direcciones IP privadas. Relaciona el rango de direcciones privadas por clase: Clase A Clase B Clase C.
De las siguientes caracteristicas, ¿Cuales pertenecen a las redes privadas? Se usan para redes en hogares y oficinas No se conectan a internet Estan reservadas para las redes LAN Se conectan a internet Se utilizan para las redes WAN.
Relaciona cada red inalámbrica con sus características: WPAN WLAN WMAN WWAN.
Si queremos instalar una red inalámbrica en nuestro hogar,¿que tipo de red instalaremos? WLAN WMAN WWAN WPAN.
De las siguientes características,¿cuales se refieren a las redes inalámbricas? Se transmiten datos a través de señales electromagnéticas Necesitamos de unos requisitos de seguridad Tienen una velocidad limitada por el espacio Tiene una señal limitada El alcance es limitado No es necesario ningún tipo de seguridad Tiene un largo alcance Transmite a velocidades elevadas.
Marca las respuestas que sean ventajas de las redes inalámbricas: No son necesarios los cables para realizar una conexión Los usuarios que utilizan este tipo de redes disponen de facilidad de movimiento Al utilizar cables, tienen un mayor rendimiento No es necesaria ninguna medida de seguridad.
Marca las respuestas que sean desventajas de las redes inalámbricas Tienen transmisión menor Necesita una mayor seguridad Disminuye el rendimiento si tiene muchos dispositivos conectados Es sensible a interferencias electromagnéticas No permite a los usuarios conectados moverse por la zona Tiene una velocidad mayor No necesita seguridad Necesita cable para la conexión.
Los AP (puntos de acceso) son estaciones especializadas que tienen dos interfaces de red diferentes: una por cable y otra inalámbrica. ¿Cuales son sus principales funciones? Ejercer como intermediario entre los dispositivos de la WLAN que envían la información unos a otros Editan una WLAN para que las estaciones se puedan conectar a ella Actúan como puente entre los dispositivos inalámbricos y la red cableada Cada nodo hace de encaminador mediante el reenvio de los datos Hace referencia al grupo de estaciones interconectadas entre si de forma directa.
Es la potencia que se puede llegar a alcanzar durante la emisión. Relaciona cada antena con su direccionalidad. Antenas isotrópicas Antenas omnidireccionales Antenas direccionales Antenas sectoriales.
¿A qué tipo de adaptador de red inalámbrica corresponde la siguiente imagen? Adaptador USB Tarjeta PCI Slot inalámbrico Tarjeta PCMCIA inalámbrica.
¿Cuantas tarjetas de red integradas en la placa base podemos obsevar en la imagen? 3 2 1 4.
¿Que herramienta utiliza Linux que le permite el uso de la mayoría de las tarjetas de red inalámbricas en sistema operativo GNU utilizando la APIs del kernel de Windows? NDWrapper Ndiswrapper NDIS Wrapperndis.
Para la configuración de la seguridad en la red inalámbrica, ¿qué tipos de seguridad tenemos? WEP WPA WPA2 WAP WEB.
Relaciona los siguientes componentes logicos con su definicion BSSID ESS DS SSID.
¿Como se denomina el incremento de potencia que puede aportar una antena? Distribución Eficiencia Direccionalidad Ganancia.
¿A qué se refiere el procedimiento a través del cual los distintos dispositivos que quieran tener acceso a la red se deben indentificar antes? Cifrado Autentificación Configuración Sistema abierto.
Existen diferentes tipos de autentificación que son bastante utilizados en las redes IEEE 802.11. Relaciona los siguientes sistemas de comprobación de seguridad: Sistema abierto Clave compartida Filtros MAC Servidor de autentificación.
Cuando decimos que la clave de cifrado va cambiando cada cierto tiempo. ¿a qué tipo de cifrado de clave simétrica nos referimos? Cifrado de clave dinámica Cifrado de clave estática Cifrado de clave MAC Cifrado de clave aleatoria.
¿Qué características tiene una dirección física? Se relaciona con la dirección IP Se relaciona con el hardware del adaptador de red Se trata de las direcciones MAC Se identifica mientras esta conectada a la red.
¿Qué es una VLAN? Un método capaz de crear una red lógica dentro de otra física Un método capaz de crear una red física dentro de otra física Un método capaz de crear una red lógica dentro de otra lógica Un método capaz de crear una red física dentro de otra lógica.
¿Que características tiene una VLAN? Disminuye la escalabilidad de la red Aumento de escalabilidad de la red Aumento de la eficiencia del ancho de banda Mejoras en la seguridad de la red Aumento de la flexibilidad de la red Disminuye la flexibilidad de la red.
Una VLAN permite que dos o más nodos pertenezcan a la misma subred.¿cómo se pueden clasificar? VLAN con asignaciones de puertos VLAN con asignaciones por direccionamiento físico VLAN con asignación de direcciones físicas VLAN con asignaciones por direccionamiento virtual VLAN con asignación de direcciones lógicas.
El mapa lógico especifica la localización de los dispositivos, junto con el cableado y la distancia que los separa. Verdadero Falso.
Si hablamos de establecer los criterios de clasificación de las redes según la ubicación y según el algoritmo de encaminamiento, ¿a que nos referimos? A los protocolos de encaminamiento A los tipos de encaminadores A los procedimientos de configuración A la configuración del encaminamiento.
¿Qué protocolo es el encargado de encontrar una dirección física a partir de una dirección lógica? HTTP ARP MAC AGP.
¿Qué contiene la tabla que configura el administrador de la red cuyo dispositivo almacena todos los caminos posibles del router? Máscara de entrada Interfaz que indica por donde debe entrar el paquete en el siguiente nodo Interfaz o puerta de enlace por donde hay que salir Dirección de red de origen Dirección de red de destino.
Modem viene de las palabras Modelar y Demodelar? Verdadero Falso.
Se utiliza para conectar el ordenador a una red de cable coaxial CableModem Hub ADSL RDSI.
Los concentradores activos amplifican e, incluso, regeneran la señal de la red. verdadero falso.
Es el componente de una tarjeta de red que tiene el objetivo de habilitar el acceso a la entrada o salida de información Procesador principal Conexión con el bus Zócalo ROM BIOS Transceptor.
El protocolo TCP/IP trabaja en la capa física de modelo OSI Verdadero falso.
Es la IP que usa tu ordenador para hablar consigo mismo 127.100.0.1 192.127.0.1 127.1.1.0 127.0.0.1.
La máscara de red indica a todos los dispositivos que parte de la dirección IP es el número de red y qué parte es la del host verdadero falso.
A que tipo de clase pertenece la siguiente dirección IP: 192.228.15.57 Clase A Clase B Clase C Clase D.
Relaciona cada concepto con su descripción correspondiente Comprobador de continuidad eléctrica Comprobador de continuidad óptica Analizadores de cable Comprobadores de conexión.
Los indicadores luminosos suelen ser pequeños LED que nos permiten saber el estado en el que se encuentra un dispositivo,¿conoces los distintos tipos de LED? Indica cuales de las siguientes opciones corresponden a indicadores luminosos: De estado binario De velocidad de transmisión De estado de enlace De estado microcontrolador De interfaz De modo de la interfaz.
Relaciona los siguientes comandos de redes con sus características correspondientes Ipconfig o ifconfing Ping Tracert y traceroute ARP Router.
Relaciona cada procedimiento de verificación con sus características correspondientes: Cableado Servidores y servicios de red Host de la red Rutas y VLAN Switchers y routers.
En la siguiente red logica, tenemos una VLAN creada entre la sección 2 y la sección 3, si queremos hacer un ping entre la IP 192.168.3.3 (SECCION3) Y 192.168.2.2 (sección 2). Se realizará correctamente el ping sin haber configurado el router para una salida y entrada externa? verdadero falso.
Si utilizamos el siguiente comando desde la IP 192.168.3.3, y tenemos montada una VLAN entre la sección 3 y la seccion 2: tracert 192.168.2.2 Marca las direcciones que mostraran en la ruta: 10.0.0.3 192.168.1.1 192.168.3.1 10.0.0.1 10.0.0.2 192.168.3.2 192.168.2.2 192.168.1.2.
Ordena el proceso de fabricacion de un cable par trenzado categoria 5: 1º 2º 3º 4º.
Dentro de la actualización de la red, debemos de tener en cuenta una serie de características para ver si es viable dicho reemplazo. Estas características son la compatibilidad con el equipo y el coste que supone dicha actualización. Marca las afirmaciones que sean verdaderas: La instalación de un nuevo dispositivo hardware incompatible puede que impida su funcionamiento que se éste se vea ralentizado Antes de tomar cualquier decisión a la hora de sustituir o añadir cualquier elemento software o hardware, se tiene que asegurar que el conjunto de la red no va a sufrir ninguna cambio o inoperancia El coste de una actualización no varia según el tipo de mejora que implantemos.
Identifica si la siguiente afirmación es verdadera o falsa: La Ley de Protección de Datos, obliga a la instituciones y empresas a tener totalmente actualizados los mecanismos de seguridad de nuestros datos y su correspondiente almacenamiento, ya que cualquier incidente ocasionado debemos resolverse sin ningún tipo de complicaciones. De no disponer de datos totalmente actualizados estaremos expuestos a una dura sanción. verdadero falso.
Con relación a la detección y diagnostico de incidencias en redes locales... Identifica las afirmaciones que sean verdaderas: Para la resolución de dichos problema ocurridos en la red, es conveniente llevar un procedimiento de actuación Durante el funcionamiento de la red y debido a varios factores, lo normal es que no se produzca incidencias como fallos en los equipos, averías en los concentradores, el proveedor de servicio de internet nos deja sin conexión.
Relaciona las fases del procedimiento de diagnostico en redes locales con sus caracteristicas correspondientes: Identificación de problema Elaboración del diagnostico Documentación Verificación de la solución de la incidencia Reparación de la incidencia.
Identifica los campos por los que debe estar formada la solicitud de apertura de incidencia: Una breve explicación del error que ha identificado Fecha y hora en la que ha sido registrada dicha solicitud Recopilación de todas las incidencias posteriores Localización exacta del error Nombre de la persona, teléfono y datos de interés del usuario Identificación de la persona que detecta la avería Identificación siempre de todos los técnicos aunque no identifiquen la avería Fecha y hora en la que se produjo la identificación de la incidencia.
Relaciona las diferentes técnicas de resolución de incidencias de la red local con su descripción correspondiente: Diagnostico diferencial Enfoque ascendente Divide y vencerás Sustitución de elementos Simulación de averías Fuentes externas.
Relaciona los parámetros de rendimiento de la red con sus características correspondientes: Estado de la CPU Avisos de alarmas Nivel de uso de memoria Nivel y tipo de trafico Otros factores.
Se debe realizar una inspección física de la red mediante la utilización de herramientas que van a permitir comprobar la conectividad que existe entre los diferentes dispositivos. Verdadero Falso.
¿Cuál de las siguientes sentencias es falsa? La verificación es un procedimiento que se deben ejecutar antes del proceso de implementación de la red y después de su finalización En la verificación se comprueba si la instalación y la configuración de la red se han realizado de acuerdo con las necesidades y especificaciones iniciales En la verificación se debe anotar en todo momento los resultados obtenidos La verificación la lleva a cabo el administrador de la red.
¿Qué dispositivo analizan si existe algfuna interrupcion en el cableado de cobre que impide que la señal llegue a su destino? Los comprobadores de continuidad eléctrica Los comprobadores de continuidad óptica Los indicadores luminosos de modo de la interfaz Ipconfig.
Se comienza ordenando la comprobación de toda la información de la estación donde se ejecuta la clausula. Se puede visualizar la configuración para acceder a la red de las interfaces que el dispositivo tiene instalado... ¿A qué comando se refiere? Ipconfig Ping Tracert Traceroute.
Mediante este comando se realizan consultas o modificaciones sobre las tablas de enrutamiento de un dispositivo determinado Route Ipconfig Nslookup Netstat.
Dentro de la actualización de la red, se deben tener en cuenta una serie de factores que determinan si dicho reemplazo es viable. Estos son la _____________ con equipos y el coste que supone dicha actualización. ¿Qué palabra rellena el hueco? compatibilidad versatibilidad integración No answer text provided.
La ley de protección de datos no obliga a las instituciones y empresas a tener totalmente actualizados los mecanismos de seguridad de los datos ni a su correspondiente almacenamiento. Verdadero Falso.
El objetivo de un técnico en microinformática es... reducir la tasa de incidencias mediante tareas preventivas programar la capa OSI reducir la tasa de incidencias siempre mediante controles a posteriori No answer text provided.
¿Qué es el método PEAP? Método basado en protocolos seguros para intercambiar mensajes de tipo EAP. Ninguno de las anteriores Es un método que soportan bastantes sistemas operativos, aunque no esta preparado para Microsoft Windows.
¿Qué es el SSID? Un conjunto extendido de servicios Un sistema de distribución El nombre de la WLAN.
¿Qué tipo de conmutadores existen? Conmutadores domésticos, full-duplex y configurables Conmutadores empresa, full-duplex y configurables Conmutadores domésticos, para rack, full-duplex y configurables.
¿Qué son las Redes troncales (Back bone)? Son redes que se utilizan principalmente para interconectar otras redes. Ofrece un mayor rendimiento porque son redes de alta capacidad. Son redes que se utilizan principalmente para clasificar otras redes. Ofrece información sobre redes de alta capacidad Son redes que se utilizan principalmente para interconectar otras redes. No obstante, no ofrecen un mayor rendimiento porque son redes de alta capacidad.
¿Qué es el Ndiswrapper? Una aplicación para simular la comunicación de un controlador con Windows. Ninguna de las anteriores Una aplicación para simular la comunicación de un controlador con Linux.
¿Qué son las redes locales virtuales VLAN? Es un método capaz de crear una red física dentro de otra lógica. Es un método capaz de crear una red lógica dentro de otra física. Es un método capaz de crear una red lógica dentro de otra lógica.
¿Qué son los concentradores? Son dispositivos que permiten reducir bastante el cableado ya que concentran la señal, y a partir de ahí, se pueden distribuir a los diferentes equipos Son dispositivos que permiten reducir bastante el cableado ya que separan la señal, y a partir de ahí, se pueden distribuir a los diferentes equipos Ninguna de las anteriores.
¿Qué es el Tranceptor de una tarjeta de Red? Es el encargado de realizar las distintas operaciones de comunicación. Es la parte que tiene el objetivo de habilitar el acceso a la entrada o salida de información. Es la pequeña memoria donde se almacena los programas para que pueda ser iniciada.
¿Para qué sirven los FiltrosMAC? Los filtros permiten crear una lista de direcciones MAC y así poder determinar mediante lassolicitudes correspondientes, los que están autorizados y los que no o están Los filtros permiten crear una lista de direcciones MAC para poder determinar mediante lassolicitudes correspondientes los permisos que tienen cada uno Los filtros permiten crear una lista de direcciones IP y MAC para poder determinar mediantelas solicitudes correspondientes, los que están autorizados y los que no o están.
¿Cuál de las siguientes afirmaciones es una ventaja de las redes inalámbricas? Las velocidades de transmisión suelen ser mayores. No necesita una mayor seguridad. Se necesitan menos cables para las conexiones por lo que la instalación de la red ofrece un menor coste.
¿Qué es un dispositivo hub? Es un dispositivo físico que dispone con varios puertos para la interconexión de dispositivos en red Todas las respuestas son correctas. Su función es regenerar, repetir y amplificar la señal recibida en cada uno de los puertos.
¿De que se encarga el estándar IEEE 802.11? Es el encargado de definir la arquitectura de las WLAN. Es el encargado de definir la arquitectura de las WMAN. Es el encargado de definir los componentes de las WPAN.
¿Qué tipo de clasificaciones encontramos en las direcciones Ip? Podemos encontrar las clases A, B, AB, C y D Podemos encontrar las clases A, B, AB, BA y D. Ninguna de las anteriores.
¿Por qué vías te puede llegar la información de configuración de las herramientas de monitorización? Inspección activa de la red e inspección mediante sondas de monitorización remota. Inspección pasiva de la red, inspección activa de la red e inspección mediante sondas de monitorización remota. Inspección pasiva de la red e inspección mediante sondas de monitorización remota.
¿Cuáles son los procedimientos de verificación que se tienen que realizar antes de comenzar a utilizar una red? Ninguna de las anteriores. Verificación switchers, routers, Rutas y VLAN. Verificación de cableado, host de la red y servicios en red, verificación de switchers, routers, Rutas y VLAN.
¿Qué información nos facilita el comando ping al realizar una inspección lógica? Nos sirve para comprobar los usuarios de una red. Nos sirve para comprobar los distintos directorios de una red. Nos sirve para comprobar si tenemos conexión en la red.
¿Qué es el Nagio? Una capa del sistema de red Una monitorizacion remota Es un plugin para un programa en red.
¿Qué dos tipos de aplicaciones vienen definidas por el Protocolo simple de gestión de la red? Ninguna de las anteriores Agente de gestión y entidad emisora. Agente de reversión y entidad gestora.
¿Para qué sirve el wireshark Es un software de pago que sirve para controlar los ataques de los ciber-tiburones Es un software libre que analiza los protocolos de comunicación y es capaz de resolver losproblemas en redes de comunicaciones. Es un software de pago que analiza los protocolos de comunicación y es capaz de resolverlos problemas en redes de comunicaciones.
A la hora de realizar una inspección lógica, ¿para que sirve la instrucción Ipconfig o Ifconfig? Puedes consultar los ping de nuestro dispositivo instalad Puedes visualizar la configuración para acceder a la red de las interfaces que tenga nuestro dispositivo instalado. Puedes visualizar los directorios que tiene nuestro dispositivo instalado.
¿Qué es el Tranceptor de una tarjeta de Red? Es la pequeña memoria donde se almacena los programas para que pueda ser iniciada. Es la parte que tiene el objetivo de habilitar el acceso a la entrada o salida de información. Es el encargado de realizar las distintas operaciones de comunicación.
¿Cuál de las siguientes afirmaciones es una ventaja de las redes inalámbricas? Las velocidades de transmisión suelen ser mayores. No necesita una mayor seguridad. Se necesitan menos cables para las conexiones por lo que la instalación de la red ofrece un menor coste.
¿De que se encarga el estándar IEEE 802.11? Es el encargado de definir la arquitectura de las WLAN. Es el encargado de definir la arquitectura de las WMAN Es el encargado de definir los componentes de las WPAN.
A la hora de realizar una inspección lógica, ¿para que sirve la instrucción Ipconfig o Ifconfig Puedes visualizar la configuración para acceder a la red de las interfaces que tenga nuestro dispositivo instalado. Puedes consultar los ping de nuestro dispositivo instalado Puedes visualizar los directorios que tiene nuestro dispositivo instalado.
¿Por qué vías te puede llegar la información de configuración de las herramientas de monitorización? Inspección activa de la red e inspección mediante sondas de monitorización remota Inspección pasiva de la red e inspección mediante sondas de monitorización remota. Inspección pasiva de la red, inspección activa de la red e inspección mediante sondas de monitorización remota.
¿Qué información nos facilita el comando ping al realizar una inspección lógica? Nos sirve para comprobar si tenemos conexión en la red. Nos sirve para comprobar los distintos directorios de una red. Nos sirve para comprobar los usuarios de una red.
Denunciar Test