Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESERedes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Redes

Descripción:
Redes informaticas

Autor:
Elizabeth C
(Otros tests del mismo autor)

Fecha de Creación:
16/10/2018

Categoría:
Informática

Número preguntas: 113
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. En la siguiente imagen se visualiza una conexión de dispositivos finales e intermedios. De acuerdo a su topo logia ¿Qué tipo de redes se encuentran formando la red mixta? Seleccione 3 respuestas Seleccione una o más de una: Red tipo arbol Red tipo anillo Red tipo estrella Red tipo bus.
2. Relaciones los conceptos de los componentes de la red con cada una de las categorías de dispositivos. Proporcionan un canal para que la información viaje del dispositivo origen al de destino Proporciona conectividad y garantiza el flujo de datos en toda la red Proporciona una interfaz entre la red y el usuario .
3. Seleccione los 3 medios de red que se utiliza para la transformación de datos en la red? Seleccione una o mas de una: Ruteador Fibra optica Commutador Dispositivos intermedios Hilos de cobre Terminales Transmisión Inalambrica.
4. seleccione las categorías que conforman una infraestructura de RED: a. Ondas de comunicación b. Servicios c. Medios d. Internet e. Dispositivos .
5. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Relacione los conceptos de las diferentes formas de comunicación con el término respectivo. Permite que dos o más personas se comuniquen de forma instantánea y en tiempo real por medio de la red. Hace referencia a sitios web interactivos en los que las personas y las comunidades crean y comparten contenido generado por los usuarios con amigos, familiares, pares y el mundo. Permiten que las personas se comuniquen entre sí, generalmente a través de vídeo interactivo en tiempo real, sin limitaciones de ubicación o de zona horaria. La amplia distribución de las redes de datos permite que las personas en ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas en los centros de gran población o incluso por medio de documentos compartidos. Son páginas web fáciles de actualizar y de editar. A diferencia de los sitios web comerciales, estos proporcionan a todas las personas un medio para comunicar sus opiniones a una audiencia mundial sin tener conocimientos técnicos sobre diseño web Son páginas web que grupos de gente pueden editar y ver juntos. Mientras un blog es más como un diario individual y personal, este es una creación de grupo. Como tal, puede estar sujeta a una revisión y edición más extensa. Permite a las personas difundir sus grabaciones de audio a una vasta audiencia. El archivo de audio se coloca en un sitio web (o blog o wiki) donde otros pueden descargarlo y reproducirlo en sus PC, PC portátiles y otros dispositivos móviles. .
6. Seleccione la normativa standard para la elaboración y uso de un cable de red. A. T556A B. T560A C. T568A D. T556B E. T560B F. T568B Seleccione una: C,D A,C C,F A,D D,E.
7. Relacione los conceptos con el dispositivo de comunicación de redes que corresponda. Es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100). Distribuye los datos a cada máquina de destino. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta..., la primera reintentará luego). Permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes. Equivale a un PC gestionando varias conexiones de red. PUEDEN ser utilizados para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear "correctamente" sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación. .
8. Visualice la imagen como información adicional para que seleccione los componentes que controla el northbridge. Procesador Tarjeta de audio Tarjeta de video integrada Tarjeta de video no integrada Memoria ROM Memoria RAM.
9. 128 64 32 16 8 4 2 1 ... estos números se obtienen por la formula.... 2n donde n = 0,1,2,3,4,5,6,7,8,9,10,etc 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 128 64 32 16 8 4 2 1 1 0 1 1 0 0 1 ¿Qué valor decimal representa el número binario que se indica anteriormente? 76 179 67 128 197.
10. Si transformamos el número 200 de sistema decimal, ¿A qué valores representa en los sistemas de numeración binario, octal y hexadecimal? A) 10110101(2) B) 11001000(2) C) 11101100(2) D) 283 (8) E) 310 (8) F) 358 (8) G) C8 (16) H) D4 (16) I) E5 (16) Seleccione una: a) A, F, G b) B, E, H c) C, E, I d) B, E, G e) B, F, G.
11. Los conectores son los dispositivos físicos a través de los cuales se unen lógica y eléctricamente los componentes, accesorios y periféricos de la computadora. Estos conectores usualmente se relacionan con un puerto o con un transporte de datos específico. ¿Se desea conectar los siguientes dispositivos, en que puerto instalaría cada uno de ellos a fin de que todos queden instalados?. (NO REPETIR CONEXIONES) Monitor Teclado Impresora Cámaras digitales Cámaras digitales de alta resolución Enrutador.
12. Tanto la red Internet como una Intranet y una Extranet, tienen en común la tecnología subyacente. Una infraestructura basada en estándares y en tecnologías que soportan el uso compartido de recursos comunes. Por infraestructura se hace referencia a la que crea, administra y permite compartir el contenido. La única restricción técnica es que la red física debe estar basada en el protocolo IP (Internet Protocol). Por lo tanto el objetivo de las tres radica en la posibilidad de compartir contenido y recursos. ¿Relacione los conceptos con su respectivo tipo de red? Es un red en la que cualquier usuario puede accesar, tiene fines infinitos y diversos, además es un red de carácter universal, es decir que tiene la finalidad de que en cualquier parte y cualquiera pueda accesarla. Es una red privada institucional que se usa con fines específicos y para usuarios definidos (empleados regularmente), además para esta solo tienen acceso los usuarios o empleados autorizados, y aunque las redes pueden ser públicas o valerse del internet no puede accesar más que los empleados. Permiten el acceso a la red de usuarios externos, que no son empleados, pero que colaboran o hacen uso de la red con un propósito relacionado a los fines de la institución. .
13. En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas pequeñas y oficinas en el hogar, que incluyen las siguientes: ¿Relacione los conceptos con el tipo de conexión a Internet? Hasta hace pocos años, el sistema más extendido para conectar un equipo doméstico o de oficina a la Internet consistía en aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB). Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de información mucho mayor, jugando con variables como la longitud de onda y la intensidad de la señal lumínica. La señal luminosa puede transportarse, además, libre de problemas de ruido que afectan a las ondas electromagnéticas. En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales. Las redes inalámbricas o wireless difieren de todas las vistas anteriormente en el soporte físico que utilizan para transmitir la información. Utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información. Utiliza ondas de radio de alta frecuencia. Normalmente se utiliza este tipo de conexiones para implementar la red que conecta al usuario final con la red troncal de comunicaciones, evitando el cableado Aprovecha las líneas eléctricas para transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar redes locales, que se conectarían a la Internet mediante algún otro tipo de conexión. .
14. Seleccione las cuatro características básicas que las arquitecturas de red necesitan para cumplir con las expectativas de los usuarios y convertirse en redes confiables. Permeabilida Tolerancia a fallas Ejecutividad Seguridad Escalabilidad Calidad de servicio.
15. El concepto de "cualquier dispositivo, a cualquier contenido, de cualquier forma" es una importante tendencia global que n: quiere cambios significativos en la forma en que se utilizan los dispositivos. Esta tendencia se conoce como "Bring Your Own Device" (BYOD) o Traiga su propio dispositivo. Verdadero Falso.
16. La estructura de una dirección IPv4 se denomina "notación decimal punteada" y se representa con cuatro números decimales entre O y 255. Las direcciones IPv4 son números asignados a los dispositivos individuales conectados a una red. Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred es un tipo especial de dirección IPv4. Combinada con la dirección IPv4, la máscara de subred determina la subred particular a la pertenece el dispositivo.La dirección de gateway predeterminado es la dirección IP del router que el host utilizará para acceder a las redes remotas, incluso a Internet. Verdadero Falso.
17. Cuando se configura una red, se debe asignar direcciones IP únicas a cada equipo conectado. Las direcciones IP se pueden colocar manual o automáticamente. ¿Cuál es el protocolo que permite asignar dinámicamente una dirección IP a los equipos de la red? Protocolo DHCP Protocolo TCP/P Protocolo FTP Protocolo DNS.
18. ¿Para visualizar las configuraciones IP, puerto de enlace, dirección MAC y otras configuraciones de red, Qué comando se debe escribir en el prompt del editor de comandos? cmd ipconfig /all ping ip show interface.
19. Seleccione la respuesta que nos indica el proceso de una COMUNICACIÓN INFORMÁTICA, en la cual se emite un mensaje o se transmite información. Origen del mensaje, transmisor, medio de transmisión) receptor, destino del mensaje Origen del mensaje, receptor, medio de transmisión, transmisor, destino del mensaje Origen del mensaje, transmisor, receptor, destino del mensaje, medio de transmisión. Origen del mensaje, transmisor, receptor, medio de transmisión, destino del mensaje.
20. CP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP. ¿Relacione los SUITES DE PROTOCOLOS con LA CAPA correspondiente, según el modelo TCP/IP? HTTP, DNS, DHCP, FTP TCP, UDP IPv4, 1Pv6, ICMPv4, ICMPv6 ETHERNET, PPP, ATM, WLAN .
21. ¿De acuerdo a los números de la imagen, seleccione la respuesta correcta que indica el nombre correcto de cada una de las partes del ROUTER? Puerto de Red principal Puerto de Red Power In Power Button Reset Button Seleccione una: 1) Puerto de Red principal, 2) Puerto de Red, 3) Power In, 4) Power Button, 5) Reset Button 1) Power In, 2) Puerto de Red, 3) Puerto de Red principal, 4) Power Button, 5) Reset Button 1) Reset Button, 2) Puerto de Red, 3) Puerto de Red principal, 4) Power Button, 5) Power In 1) Reset Button, 2) Puerto de Red, 3) Puerto de Red principal, 4) Power In, 5) Power Button.
22. Existen tres formatos básicos de medios de red. La capa física produce la representación y las agrupaciones de bits para cada tipo de medio. ¿Relacione el tipo de señal que utiliza cada medio? Señales eléctricas Pulso de luz Señales de microondas.
23. El cableado UTP cumple con los estándares establecidos en conjunto por la TlA/EIA. En particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. ¿Relacione las características de cables UTP con su respectiva categoría? Utilizado para la transmisión de datos. Cuenta con un separador agregado entre cada par de cables para permitir que funcione a velocidades más elevadas. Admite velocidades desde 1000 Mbps hasta 10 Gbps. Utilizado para la transmisión de datos. Los cables admiten velocidades de 100 Mbps y pueden admitir velocidades de 1000 Mbps, pero esto no se recomienda. Utilizado para la transmisión de datos. Los cables admiten velocidades de 1000 Mbps. Se utiliza para la comunicación de voz. Se utiliza con mayor frecuencia para líneas telefónicas. .
24. Según las diferentes situaciones, es posible que los cables UTP necesiten armarse según las diferentes convenciones para los cableados. Esto significa que los alambres individuales del cable deben conectarse en diferente orden para distintos grupos de pins en los conectores RJ-45. ¿Relacione el tipo de cable UTP con las conexiones de dispositivos admitidos? Permiten la conexión de un host con un dispositivo intermedio (switch o router) Conecta dos host de red, conecta dos dispositivos intermedios (switch a switch o router a router) Conecta una estación de trabajo a un puerto de consola de un router o de un switch. .
25. La fibra óptica transmite de datos a través de distancias más extensas y a anchos de banda mayores que cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con menos atenuación y es totalmente inmune a las EMI y RFI. El cable de fibra óptica se utiliza para interconectar dispositivos de red. ¿Seleccione las características de una FIBRA ÓPTICA MONOMODO? (seleccione 3 opciones) La fuente de luz utilizada es un láser para la transmisión de datos Contribuye a que los datos recorran distancias de aproximadamente 200km Se utiliza para conectar aplicaciones de telefonía y televisión por cable a larga distancia Puede ser utilizada dentro de una red de CAMPUS Contribuye a que los datos recorran distancias aproximadamente 2k.
26. Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales (4 bits por dígito hexadecimal). Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal es un sistema de base 16. El sistema numérico de base 16 utiliza el número del O al 9 y las letras de la A a la F. Dado que 8 bits (1 byte) es un método de agrupación binaria común, los números binarios del 00000000 al 11111111 se pueden representar en hexadecimal como el rango del 00 al FF. Los ceros iniciales se muestran siempre para completar la representación de 8 bits. Por ejemplo, el valor binario "0000 1010" se muestra en hexadecimal como "OA". Seleccione una: Verdadero Falso.
27. Cada dirección consta de una cadena de 32 bits, divididos en cuatro secciones denominadas octetos. Cada octeto contiene 8 bits (o 1 byte) separados por un punto, ¿De la siguiente lista de direcciones IPv4, seleccione aquella que está bien asignada? Seleccione una: 192.168.250.12 250.20.280.1 190.280.15.0 192.200.258.1.
28. De la siguiente lista, seleccione las direcciones IPv4 que son privadas. (SELECCIONE 4 RESPUESTAS) Seleccione una o más de una: 10.10.100.0 172.20.200.0 192.168.20.0 192.169.15.2 172.30.169.0 11.200.0.0 172.15.0.0.
29. ¿A qué valor binario corresponde el siguiente número decimal punteado? 172.16. 15.10 10101100. 00010000 . 00001111. 00001010 10001111.00101010.00011001.10001101 10001110.00101010.00001001.00010010 10101110.01101010.00101001.00110010.
30. ¿A qué clase de red corresponde la siguiente distribución de host y de red? CLASE A CLASE B CLASE C.
31. Un host conectado correctamente a una red puede comunicarse con otros dispositivos de alguna de estas tres maneras: Unidifusión Difusión Multidifusión ¿Relacione el concepto correcto para cada una de las formas de comunicación de un host? Es el proceso de enviar un paquete de un host a otro host individual. Es el proceso de enviar un paquete de un host a todos los hosts de la red. Es el proceso de enviar un paquete de un host a un grupo seleccionado de hosts, probablemente en diferentes redes. .
32. El agotamiento del espacio de direcciones lPv4 fue el factor que motivó la migración a IPv6. Debido al aumento de la conexión a Internet en África, Asia y otras áreas del mundo, las direcciones IPv4 ya no son suficientes como para admitir este crecimiento. ¿Relacione los términos de lPv4 e lPv6 y las técnicas de migración con sus respectivos características? Dirección de 32 bits. 4300 millones de direcciones Dirección de 128 bits. 340 sextillones de direcciones Permite que Ipv4 e IPv6 coexistan en el mismo segmento de la red. Transporta un paquete IPv6 por redes lPv4 Utiliza NAT64 para convertir IPv6 a IPv4 .
33. ¿Utilice el operador AND para determinar LA DIRECCIÓN DE RED de la siguiente dirección IP? Dirección de host: 10.171.4.195 Mascara de subred: 255.255.255.224 Dirección de host en binario: 00001010.10101011.00000100.11000011 Mascara de subred en binario: 11111111.11111111.11111111.11100000 10.171.4.0 10.171.4.172 10.171.4.192 10.171.255.10 .
34. Aplicando el prefijo "1", relacione la máscara de subred con la longitud de prefijo MASCARA DE RED EN BINARIO 11111111.11111111.0000000.00000000 MASCARA DE RED EN BINARIO 11111111.11111111.11111111.11111000 MASCARA DE RED EN BINARIO 11111111.11111111.11111111.10000000 MASCARA DE RED EN BINARIO 11111111.11111111.11111111.11100000 .
35. De acuerdo a las siguientes máscaras de red, ¿Cuántas direccione IP puedo obtener? 11111111.11111111.11111111.11100000 11111111.11111111.11111111.11111000 11111111.11111111.11111110.00000000 1111111111111111.11111111.00000000 .
36. Si la máscara de subrred tiene como longitud el prefijo /8 es 255.0.0.0, ¿qué máscara de subred sería si tiene como longitud de prefijo /26? 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.125.
37. De la siguiente lista, seleccione las direcciones lPv6 válidas. SELECCIONE 2 RESPUESTAS. 12F2:2520:FF54:54CC:1212:DFC2:454A.CCD5 A5CA:ACFI:123C:34FC:FG34:ECAA:5652:FCSC 34:34:45CD:FF1:45C:B:767C:ABCD FCDF:21542:25C:5254:2514C:AB54:489E:EF.
38. De la siguiente lista de direcciones 1Pv6 y aplicando las reglas de representación, seleccione aquellas que se consideren INCORRECTAS. FFC0:0000:0000:0456:0000:0000:0000:00A2 FFCO:0:0:456::A2 FFCO:0:0:0:0456::00A2 FFCO::0456::00A2 FFC:0:0:0456::00A2.
39. La siguiente red: 192.168.15.0 y prefijo /26 ¿Cuántas subredes de 62 host podría crear? Seleccione una: 16 4 2 32 3.
40. De la siguiente dirección IP... ¿Determine los siguientes datos? 192.168.15.4 /26 Red a la que pertenece Máscara de subred Broadcast.
41. ¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una máscara de subred de 255.255.252.0 ? Seleccione una: 1022 510 1024 512.
42. Se ha asignado la siguiente dirección IP y máscara de subred: Dirección IP: 192.168.27.0 Máscara de subred: 255.255.255.240 ¿Cuál de las siguientes direcciones no pueden ser asignadas a broadcast en la subred resultante? (seleccione todas las que apliquen? Seleccione una o mas de una: 192.168.27.33 192.168.27.16 192.168.27.31 192.168.27.15.
43. Tres direcciones se muestran en formato binario: (Seleccione dos respuestas A. 01100100.00001010.11101011.00100111 B. 10101100.00010010.10011110.00001111 C. 11000000.10100111.10110010.01000101 Seleccione una o más de una: La alternativa B es una dirección clase B pública La alternativa C es una dirección clase C pública La alternativa C es una dirección clase B pública La alternativa C es una dirección clase C pública La alternativa A es una dirección clase A pública .
44. La red 192.168.14.0 está subneteada usando una máscara /26. Cuántas redes usables y direcciones de hosts pueden ser obtenidas de ella? Seleccione una: 6 redes y 64 host 4 redes y 52 host 4 redes y 128 host 2 redes y 24 host.
45. Una red clase B será dividida en subredes. ¿Que mascara se deberá utilizar para obtener un total de 500 host por subred? Seleccione una: 255.255.128.0 255.255.254.0 255.255.248.0 255.255.224.0.
46. ¿Qué tipo de redes se pueden crear de acuerdo a su topología? Estereotipo Estrella Circuvalacion Anillo Bus.
47. ¿Qué es un sistema operativo? Seleccione una: Un sistema operativo varía en complejidad de sistema a sistema, desde los más simples por línea de comando a complejos sistemas gráficos basados en ventanas Un sistema operativo es un software encargado de poner en funcionamiento el computador, puesto que gestiona los procesos básicos del sistema. Así mismo se encarga de gestionar para el usuario el hardware. Un sistema operativo gestiona los sistemas solo de entrada, es decir, controla los diferentes dispositivos conectados al computador. Un sistema operativo gestiona el sistema de archivos que nos permite crear, eliminar y manipular archivos.
48. Qué afirmación de las siguientes es correcta con relación a la existencia de sistemas operativos en un computador? Seleccione una: En un computador determinado se pueden instalar varios sistemas operativos, siempre que estos correspondan a distintas versiones de Windows. Podríamos tener instalados en un computador los sistemas operativos Windows y Linux o Mac, existiendo la posibilidad de utilizar uno u otro. En cada computador sólo se puede instalar un sistema operativo. Podríamos tener instalados en el computador los sistemas operativos Windows y Linux o Mac, existiendo la posibilidad de trabajar simultáneamente con ambos en un equipo sin una máquina virtual.
49. ¿Cómo se clasifican los Sistemas Operativos por Servicios? SELECCIONE TRES ALTERNATIVAS Por el numero de procesamientos Por el número de usuarios Por el número de tareas Por el número de procesadores.
50. ¿Qué son los Sistemas Operativos Monousuarios? Seleccione una: Los sistemas operativos monousuarios son aquellos que solamente pueden ejecutar un proceso del programa de computación a la misma vez. Es una característica de los sistemas operativos más antiguos como MS-DOS. Los sistemas operativos monousuarios son aquellos que soportan a un solo usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Los sistemas operativos monousuarios son aquellos que que son capaces de manejar solamente un procesador del ordenador, de manera que si el ordenador tuviese más de uno le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y el MacOS. Los sistemas operativos monousuarios son aquellos que no soportan a un solo usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo.
51. Seleccione las funciones básicas del Kernel de un Sistema Operativo. Seleccione una: Identificación de proceso, Identificación de proceso, Identificación de proceso. Gestión de procesos, Gestión de memoria, Gestión de E/S, Gestión de E/S. Identificación de memoria, Identificación de proceso. Datos de usuario, Programa de usuario, Pila del sistema, Bloque de control de proceso.
52. ¿Qué es el Software Libre? Seleccione una: Es el software que respeta la libertad de los creadores del software. A grandes rasgos, significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. Es el software que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, pero no modificar ni mejorar el software. Es el software que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el hardware. Es el software que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software.
53. ¿Qué es la Libertad 0 del software libre? La libertad de ejecutar parcialmente el programa como se desea, con cualquier propósito. La libertad de ejecutar el programa como se desea, solo con ciertos propósitos. La libertad de ejecutar el programa como se desea, con cualquier propósito. La libertad de ejecutar el programa, con ciertos propósitos.
54. ¿Qué es la Libertad 1 del software libre? La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga ciertas cosas que usted quiera. La libertad de estudiar cómo funciona el programa, y venderlo al precio que usted quiera. La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera.
55. ¿Qué es la Libertad 2 del software libre? La libertad de redistribuir copias para venderlo a su prójimo. La libertad de redistribuir copias para alquilarlo a su prójimo. La libertad de redistribuir copias para ayudar a su prójimo. La libertad de redistribuir copias para no ayudar a su prójimo.
56. ¿Qué es la Libertad 3 del software libre? La libertad de distribuir copias de sus versiones sin modificar a terceros. Esto le permite ocultar a toda la comunidad la oportunidad de beneficiarse de las modificaciones. La libertad de vender copias de sus versiones modificadas a terceros. Esto le permite ofrecer a toda la comunidad la oportunidad de lucrarse de las modificaciones. La libertad de distribuir copias de sus versiones modificadas a terceros. Esto no le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. La libertad de distribuir copias de sus versiones modificadas a terceros. Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones.
57. ¿Quién es Richard Stallman? Es el fundador de la Free Software Foundation (FSF) y responsable del proyecto Linux. Creador del movimiento más revolucionario de la historia de la informática para defender los principios y la libertad del conocimiento. Es inventor del concepto Copyleft. Es el fundador de la Free Software Foundation (FSF) y responsable del proyecto GNU. Creador del movimiento más revolucionario de la historia de la informática para defender los principios y la libertad del conocimiento. Es inventor del concepto Copyleft. Es el fundador de la Free Software Foundation (FSF) y responsable del proyecto GNU. Creador del movimiento más revolucionario de la historia de la informática para defender los principios y la libertad del conocimiento. Es inventor del concepto Copyright.
58. ¿Qué es el copyleft? Es un método general para hacer un programa (u otro tipo de trabajo) libre, sin exigir que todas las versiones modificadas y extendidas del mismo sean también libres. Es un método general para hacer un programa (u otro tipo de trabajo) libre, exigiendo que todas las versiones modificadas y extendidas del mismo sean también vendidas. Es un método general para hacer un programa (u otro tipo de trabajo) libre, exigiendo que todas las versiones modificadas y extendidas del mismo no sean libres. Es un método general para hacer un programa (u otro tipo de trabajo) libre, exigiendo que todas las versiones modificadas y extendidas del mismo sean también libres. .
59. ¿Qué significa las siglas GNU en software libre? GNU es un acrónimo recursivo que significa "GNU No es Unix". GNU es un acrónimo recursivo que significa "GNU es Unix". GNU es un acrónimo recursivo que significa "GNU No es Linux". GNU es un acrónimo recursivo que significa "GNU Sí es Unix".
60. ¿Qué es la Multiprogramación? Consiste en ejecutar varios procesos en forma simultanea a través de varios procesadores trabajando a la vez, Es la capacidad de ejecutar varios procesos que residen en memoria en forma concurrente repartiendo el uso de la CPU entre cada uno de ellos. Es el conjunto de páginas que se utilizan conjuntamente. Se considera que un programa está formado por un conjunto de vecindades, las cuales pueden superponerse. Representación aproximada del tamaño de la vecindad de un programa. Se obtiene sobre el análisis del pasado reciente de un programa.
61. ¿Qué son los Sistemas Operativos Multitarea? Los sistemas operativos multitarea son capaces de dar servicio a más de un proceso a la vez para permitir la ejecución de muchos más programas. La multitarea es la característica de los sistemas operativos modernos de no permitir que varios procesos o aplicaciones se ejecuten al mismo tiempo, compartiendo uno o más procesadores. Los sistemas operativos multitarea son capaces de dar servicio solo a un proceso a la vez. La multitarea es la característica de los sistemas operativos modernos de permitir que varios procesos o aplicaciones no se ejecuten al mismo tiempo, compartiendo uno o más procesadores. Los sistemas operativos multitarea no son capaces de dar servicio a más de un proceso a la vez para permitir la ejecución de muchos más programas. La multitarea es la característica de los sistemas operativos modernos de permitir que varios procesos o aplicaciones se ejecuten al mismo tiempo, compartiendo uno o más procesadores.
62. ¿Cuáles son los requisitos mínimos para instalar un sistema operativo? Cantidad de PRAM, el espacio mínimo en disco duro, tipo y velocidad del coprocesador. Cantidad de ROM, el espacio necesario en disco duro, tipo y velocidad de lector de DVD. Todas las anteriores Cantidad de RAM, el espacio necesario en disco duro, tipo y velocidad del procesador. .
63. ¿Qué es el Multiprocesamiento? Consiste en ejecutar varios procesos en forma simultánea a través de varios procesadores trabajando a la vez. En un multioperador se encuentra una unidad de instrucción y varios calculadores que realizan las operaciones aritméticas y lógicas con algún grado de paralelismo. Representación aproximada del tamaño de la vecindad de un programa. Se obtiene sobre el análisis del pasado reciente de un programa. Consiste en ejecutar varios procesos en forma simultánea a través de varios procesadores trabajando a la vez.
64. ¿Qué es un sistema operativo multiproceso que trabaja de forma asimétrica? Cuando se trabaja de manera asimétrica, los procesos o partes de ellos (threads) son enviados indistintamente a cualesquiera de los procesadores disponibles, teniendo, teóricamente, una mejor distribución y equilibrio en la carga de trabajo bajo este esquema. Cuando se trabaja de manera asimétrica, el sistema operativo permite proveer servicio y procesamiento a múltiples usuarios simultáneamente, estrictamente es pseudo-simultáneo. Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los procesadores el cual jugará el papel de procesador maestro y servirá como pivote para distribuir la carga a los demás procesadores, que reciben el nombre de esclavos. Cuando se trabaja de manera asimétrica, el sistema operativo no selecciona a ninguno de los procesadores, siendo capaz de dar servicio solo a un proceso a la vez para permitir la ejecución de muchos más programas.
65. ¿Cuál es una característica de un sistema operativo de tiempo real? Define clases de recursos, se tiene una cola en cada clase donde se ubican los recursos pertenecientes a esa clase Es una técnica que va aumentando la prioridad de un proceso a medida que pasa el tiempo. Es un estado en el que existe la posibilidad de que un programa sea mantenido indefinidamente en el ámbito de procesamiento, La actividad de procesamiento debe responder a un tiempo congruente asociado a cada evento.
66. ¿Cómo asignar una IP a un computador mediante línea de comandos en GNU/Linux? ipconfig [interface] nº de IP ipconfig +nº de IP ifconfig [interface] nº de IP ifconfig + nº de IP .
67. ¿Digite línea para montar unidades? #mount/dev/sda2/media/[unidad] #mount/dev/sda1/media/[unidad] #mount/dev/sdb1/medianunidad] #mount/dev/sdb2/medianunidad].
68. ¿Cuál es el límite de las particiones en un Sistema Operativo GNU/Linux? Cuatro particiones primarias, sin limite en las particiones lógicas. Cuatro particiones primarias, con limite en las particiones lógicas. Cinco particiones primarias, sin limite en las particiones lógicas. Tres particiones primarias, sin limite en las particiones lógicas. .
69. ¿Qué significado tiene en GNU/Linux un archivo con estos permisos rwx--x--x? Puede ser modificado por todos los otros usuarios Puede ser modificado por el usuario propietario del archivo. Puede ser modificado por un usuario del grupo del propietario Ninguna de las anteriores.
70. Cambiar los permisos de un archivo con nombre"examen.txt" al que pueda acceder el propietario usuario para leer y escribir su contenido, y cualquier usuario del mismo grupo solo para leer. rw—w————— rw—r—x——— rw—r————— rw——rw—r————.
71. Crear un usuario llamado “juan" y que pertenezca al grupo “Ibarra" en una sola línea de comandos. # adduser juan — ingroup ibarra # adduser juan ingroup ibarra # adduser juan —— ibarra # adduser juan —— ingroup Ibarra.
72. El archivo "documento.txt" pertenece al usuario "miguel" y a su vez forman parte del grupo "cuenca", el cual muestra la siguientes información: rw—r——r—— miguel cuenca Se requiere modificar esos permisos para que todos tengan acceso de ejecución. Escriba el comando correspondiente: chmod u+x, g+x documento.txt chmod o+x documento.txt chmod uo+x documento.txt chmod a+x documento.txt .
73. ¿Qué ocurre con el Sistema Operativo ante una interrupción? El sistema operativo se reinicia el equipo perdiendo la información de los programas que se están ejecutando El sistema operativo se apaga el equipo por falta de energía El sistema operativo guarda el estado del proceso interrumpido. En muchos sistemas esta información se guarda en el bloque de control de proceso interno. Ninguna de las anteriores.
74. ¿Qué es una partición swap? Una partición swap guarda los archivos en la parte del disco duro y que se lo conoce con el nombre de FAT32 Una partición swap controla el uso de los dispositivos físicos de ordenador y detectar los posibles errores que se produzcan en su funcionamiento Una partición swap no es el espacio de intercambio, tampoco es una zona del disco (un archivo o partición) que se usa para guardar las imágenes de los procesos que no han de mantenerse en memoria física. A este espacio no se le suele llamar swap, del inglés "intercambiar". Una partición swap es el espacio de intercambio, es una zona del disco (un archivo o partición) que se usa para guardar las imágenes de los procesos que no han de mantenerse en memoria física. A este espacio se le suele llamar swap, del inglés "intercambiar".
75. Cuál es el Dominio usado para resolución DNS inversa In-addr.inet In-addr.arpa In-addr.arpa Reverse.arpa lp.arpa.
76. Cuantos gTLD tiene la suscripción abierta (en agosto de 2001) 3 4 1 2.
77. El protocolo SSH se ejecuta sobre el puerto 24 23 25 22.
78. ¿Sobre que protocolos envía trafico el SNMP? UDP UDP y TCP TCP TFTP.
79. El bloque de control del proceso (PCB) lo gestiona: El sistema operativo El usuario el propio proceso el intérprete de comandos .
80. De los siguientes algoritmos de planificación, ¿dónde se puede producir postergación indefinida con respecto al procesador? Planificación por orden de llegada (FIFO, primero en entrar-primero en salir). Planificación del trabajo más corto primero (SJF). Planificación por turnos o en rueda (Round-Robin). En todos los algoritmos citados en las afirmaciones anteriores.
81. Teniendo en cuenta el overhead (sobrecarga adicional) requerido por los algoritmos de planificación, indica cuál de las siguientes opciones los ordena de menor a mayor sobrecarga. SRT (planificación del tiempo restante más corto), SJF (planificación del trabajo más corto primero) y Planificación con colas de niveles múltiples. Planificación con colas de niveles múltiples, SRT (planificación del tiempo restante más corto) y FIFO (planificación por orden de llegada). FIFO (planificación por orden de llegada), SRT (planificación del tiempo restante más corto) y Planificación con colas de retroalimentación de niveles múltiples. Todos los algoritmos de planificación requieren el mismo overhead.
82. Un proceso puede ser definido como: un conjunto de instrucciones que pueden ser ejecutadas por una CPU, las acciones derivadas de la ejecución de un conjunto de instrucciones un componente hardware que ejecuta un conjunto de instrucciones, ninguna de las afirmaciones anteriores es correcta.
83. Los algoritmos de planificación que se pueden usar en un Sistema Operativo de tiempo compartido son: Colas de niveles múltiples y Round Robín. FIFO (primero en entrar, primero en salir) y Round Robin. SJF (trabajo más corto primero) y Colas de retroalimentación de niveles múltiples. Ninguna de las opciones anteriores.
84. Que bit de una cabecera IP indica que el datagrama no debe fragmentarse? MF NF PF DF.
85. ¿Cuál es la longitud máxima de un datagrama IP? 65535 bytes 32768 bytes 128000 bytes 1024 bytes.
86. ¿Cuántos bits se transmiten por muestra en la modulación delta? 4 1 Depende 2.
87. ¿A qué frecuencia muestrea un codec de línea telefónica? 1 MHz 8000 Hz 16000 Hz 4000 Hz .
88. ¿Cuántos canales de voz puede abarcar una línea TI? 48 24 36 12.
89. ¿Qué tasa de transferencia tiene una línea TI? 192 Mbps 3 Mbps 10 Mbps 1.5 Mbps.
90. ¿Qué tasa de transferencia máxima permite la norma RS-232-C? 1 Mbps 20 kbps 10 Mbps 10 kbps .
91. La tasa máxima de transferencia de una línea sin ruido de 3kHz de ancho de banda es: 30000 bps 6000 bps 60000 bps 3000 bps.
92. Los estándares que forman el X.25 son: X.2 y X.3 X.3 y X.4 X.21, X.28 y X.29 X.25, X.26 y X.27.
93. Cuanta memoria tenían los primeros routers de ARPANET? 640 kbytes 512 kbytes 24 kbytes 1024 kbytes.
94. ¿El comando “pwd” que función cumple? Muestra la ruta del directorio anterior. Muestra la ruta del directorio raíz. Muestra la ruta del directorio actual. Muestra la ruta del archivo actual.
95. ¿El comando “hostname” que función cumple? Muestra o establece el nombre de la tarjeta de red. Muestra o establece el nombre del equipo. Muestra o establece el nombre del usuario. Muestra o establece la contraseña del usuario.
96. ¿El comando “netstat” que función cumple? Proporciona diferente información de la configuración de la red, conexiones disponibles, estadísticas, etc. Proporciona diferente información de la configuración del equipo, puertos disponibles, estadísticas, etc. Proporciona diferente información de la instalación de la red, conexiones disponibles, estadísticas, etc. Proporciona diferente información de la configuración del proxy de la red, y conexiones disponibles, etc.
97. ¿El comando “ping” que función cumple? El comando ping es una herramienta simple pero muy útil que sirve para determinar si una dirección IP es accesible en una red por medio de los paquetes de petición de eco y de respuesta de eco definidos en el protocolo ICMP. El comando ping es una herramienta simple pero muy útil que no sirve para determinar si una dirección IP es accesible en una red por medio de los paquetes de petición de eco y de respuesta de eco definidos en el protocolo ICMP. El comando pig es una herramienta simple pero muy útil que sirve para determinar si una dirección IP es accesible en una red por medio de los paquetes de petición de eco y de respuesta de eco definidos en el protocolo ICMP. El comando ping es una herramienta difícil pero muy útil que sirve para determinar si una dirección IP es accesible en una red por medio de los paquetes de petición de eco y de respuesta de eco definidos en el protocolo ICMP.
98. ¿El comando “arp” que función cumple? El comando arp gestiona la memoria caché ARP del sistema que contiene la tabla de correspondencias entre direcciones IP y direcciones MAC. El comando arp no gestiona la memoria caché ARP del sistema que contiene la tabla de correspondencias entre direcciones IP y direcciones MAC. El comando arp gestiona la memoria RAM del sistema que contiene la tabla de correspondencias entre direcciones IP y direcciones MAC. El comando arp gestiona la memoria ROM del sistema que contiene la tabla de correspondencias entre direcciones IP y direcciones MAC.
99. ¿Cómo se representa una señal de datos? Se puede representar cualquiera señal de datos con una serie Fourier. La serie consiste en términos de frecuencias distintas y se suman los términos para reconstruir la señal. Se puede representar cualquiera señal de datos sin una serie Fourier. La serie consiste en términos de frecuencias distintas y se suman los términos para reconstruir la señal. Se puede representar cualquiera señal de datos con una serie Fourier. La serie no consiste en términos de frecuencias distintas y se restan los términos para reconstruir la señal. Se puede representar cualquiera señal de datos sin una serie Fourier. La serie consiste en términos de frecuencias iguales y se suman los términos para destruir la señal.
100. ¿Qué es la razón de BAUD? Cuanto más cambios por segundo de una señal (la razón de baud), tanto más términos de frecuencias altas que se necesitan. Cuanto menos cambios por segundo de una señal (la razón de baud), tanto más términos de frecuencias altas que se necesitan. Cuanto más cambios por segundo de una señal (la razón de baud), tanto menos términos de frecuencias altas que se necesitan. Cuanto más cambios por segundo de una señal (la razón de baud), tanto más términos de frecuencias bajas que se necesitan.
101. ¿Qué determina el ancho de banda de un canal? El ancho de banda de un canal determina la velocidad de la transmisión de datos, aun cuando el canal es perfecto. El ancho de banda de un canal determina la aceleración de la transmisión de datos, aun cuando el canal es perfecto. El ancho de banda de un canal no determina la velocidad de la transmisión de datos, aun cuando el canal no es perfecto. El ancho de banda de un canal determina la velocidad de la transmisión de datos, aun cuando el canal no sea perfecto.
102. ¿En un medio de transmisión se pierde la señal? Ningún medio de transmisión puede transmitir señales sin perder algún poder. Normalmente un medio puede transmitir las frecuencias desde 0 hasta algún límite f; las frecuencias mayores se atenúan fuertemente. Ningún medio de transmisión puede transmitir señales sin perder algún poder. Normalmente un medio no puede transmitir las frecuencias desde 0 hasta algún límite f; las frecuencias mayores se atenúan fuertemente. Ningún medio de transmisión puede transmitir señales sin perder algún poder. Normalmente un medio puede transmitir las frecuencias desde 1000 hasta algún límite f; las frecuencias mayores se atenúan fuertemente. Ningún medio de transmisión puede transmitir señales sin perder algún poder. Normalmente un medio puede transmitir las frecuencias desde 0 hasta algún límite f; las frecuencias menores se atenúan levemente.
103. ¿Cuál es la función principal del nivel de enlace? El tema principal es los algoritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes. El tema principal es los logaritmos para la comunicación confiable y eficiente entre dos máquinas adyacentes. El tema principal es los algoritmos para la comunicación confiable y eficiente entre dos máquinas no adyacentes. El tema principal es los logaritmos para la comunicación desconfiable e ineficiente entre dos máquinas adyacentes.
104. ¿Qué problemas se analizan en el nivel de enlace? Los problemas de: los errores en los circuitos de comunicación, sus velocidades finitas de transmisión, y el tiempo de propagación. Los problemas de: los errores en los circuitos de comunicación, sus velocidades infinitas de transmisión, y el tiempo de propagación. Los problemas de: los errores en los circuitos de información, sus velocidades finitas de transmisión, y el tiempo de programación. Los problemas de: los errores en los cortocircuitos de comunicación, sus velocidades infinitas de transmisión, y el tiempo de propagación.
105. ¿Qué es la topología de red? La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para incomunicarse. La topología de red se define como la cadena de comunicación no usada por los nodos que no conforman una red para comunicarse. La topología de red se define como la cadena de comunicación usada por los nodos que no conforman una red para incomunicarse.
106. ¿Cuál es la función del nivel de red? Ruteo de los paquetes de la fuente al destino final a través de ruteadores intermedios. Tiene que saber la topología de la subred, evitar la congestión, y manejar los casos cuando la fuente y el destino están en redes distintas. Ruteo de los paquetes de la fuente al destino final a través de switches finales. Tiene que saber la topología de la subred, evitar la congestión, y no manejar los casos cuando la fuente y el destino están en redes distintas. Ruteo de los paquetes de la fuente al destino original a través de ruteadores finales. Tiene que saber la topología de la subred, evitar la congestión, y no manejar los casos cuando la fuente y el destino están en redes distintas. Ruteo de los paquetes de la fuente al destino final a través de ruteadores intermedios. No tiene que saber la topología de la subred, no evitar la congestión, y no manejar los casos cuando la fuente y el destino están en redes distintas.
107. ¿Qué fin cumple el nivel de red? El nivel de red normalmente es la interfaz entre el portador y el cliente. Sus servicios son los servicios de la subred. Fines: Los servicios debieran ser independientes de la tecnología de la subred, se debiera resguardar el nivel de transporte de las características de las subredes, las direcciones de red disponibles al nivel de transporte debieran usar un sistema uniforme. El nivel de red normalmente no es la interfaz entre el portador y el cliente. Sus servicios no son los servicios de la subred. Fines: Los servicios no debieran ser independientes de la tecnología de la subred, no se debiera resguardar el nivel de transporte de las características de las subredes, las direcciones de red disponibles al nivel de transporte debieran usar un sistema uniforme. El nivel de subred normalmente no es la interfaz entre el portador y el cliente. Sus servicios son los servicios de la subred. Fines: Los servicios debieran ser dependientes de la tecnología de la subred, se debiera resguardar el nivel de transporte de las características de las subredes, las direcciones de red disponibles al nivel de transporte no debieran usar un sistema uniforme. El nivel de red normalmente es la interfaz entre el portador y la tarjeta de red. Sus servicios son los servicios de la subred. Fines: Los servicios debieran ser independientes de la tecnología de la subred, se debiera resguardar el nivel de transporte de las características de las subredes, las direcciones de red disponibles al nivel de transporte debieran usar un sistema uniforme.
108. ¿El comando “nslookup” que función cumple? Aplicación de red orientada a obtener información en los servidores DNS sobre un host en concreto. Aplicación de red orientada a obtener información en los servidores FTP sobre un host en concreto. Aplicación de red orientada a obtener información en los servidores WEB sobre un host en concreto. Aplicación de red orientada a no obtener información en los servidores DNS sobre un host en concreto.
109. ¿El comando “pathping” que función cumple? Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos. Muestra la ruta que sigue cada paquete para no llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que no pasa y las estadísticas de cada uno de ellos. Muestra la ruta que sigue cada paquete para llegar a una IP determinada, sin el tiempo de respuesta de cada uno de los nodos por los que pasa y sin las estadísticas de cada uno de ellos. Muestra la ruta que sigue cada paquete para llegar a una IP indeterminada, el tiempo de respuesta de todos los nodos por los que pasa y las estadísticas de cada uno de ellos.
110. ¿El comando “tracert” que función cumple? Informa sobre el camino que siguen los paquetes IP desde que sale de nuestra máquina hasta que llega a su destino. Informa sobre el camino que no siguen los paquetes IP desde que sale de nuestra máquina hasta que llega a su destino. Informa sobre el camino que siguen los paquetes IP desde que sale de nuestra máquina hasta no llegar a su destino. Informa sobre el camino que no siguen los paquetes IP desde que sale de nuestra máquina hasta que no llega a su destino.
111. ¿El comando “rasdial” que función cumple? Permite establecer o finalizar una conexión telefónica. Permite establecer o finalizar una conexión no telefónica. Permite establecer o empezar una conexión telefónica. Permite establecer o finalizar una interconexión de fibra óptica.
112. ¿El comando “route” que función cumple? Permite ver o modificar las tablas de enrutamiento de red. Permite ver y no modificar las tablas de enrutamiento de red. No permite ver o modificar las tablas de enrutamiento de red. No permite ver sin modificar las tablas de enrutamiento de red.
113. ¿ El comando “ipconfig” que función cumple? Muestra y permite renovar la configuración de todos los interfaces de red. Muestra y permite renovar la configuración de todos los interfaces de red. Muestra y permite renovar la configuración de todos los interfaces de red. Muestra y permite renovar la configuración de todos los interfaces de red.
Denunciar test Consentimiento Condiciones de uso