option
Cuestiones
ayuda
daypo
buscar.php

REDES COMPLEXIVO EC

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
REDES COMPLEXIVO EC

Descripción:
EXAMEN VARGAS TORRES

Fecha de Creación: 2023/09/27

Categoría: Universidad

Número Preguntas: 70

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Qué protocolo se utiliza para asignar direcciones IP dinámicamente. A. DNS. b)DHCP. C. FTP . D) ARP.

1. En el Modelo TCP/IP la capa de internet es donde: Aa) Donde operan los protocolos de alto nivel. b) Existen protocolos de control de flujo y conexión. c) Se ejecutan direccionamiento IP y enrutamiento. d) Existen direccionamiento MAC y componentes físicos de la red.

¿Qué protocolo se utiliza para la transferencia de archivos en una red?. A)HTTP. B) FTP. C)DHCP. D) ARP.

. ¿Cuál es el protocolo de capa de transporte que no establece conexión y no garantiza la entrega de paquetes?. A. TCP. B. UDP. C. ICMP. D. IP.

Cualquier medio físico que pueda transportar información en forma de señales electromagnéticas se puede utilizar en las redes de datos como: a) Una búsqueda de amplitud. b) Un medio de expansión. c) Un medio de transmisión. d) Un puerto que emite datos.

¿Como se conoce a la transmisión dónde ambas estaciones pueden transmitir información, pero no de manera simultánea?. a) Simplex. b) Half-duplex. c) Full -duplex. d) Ninguna de las anteriores.

¿Qué es un protocolo TCP/IP?. a) Protocolo de enlace de datos que se usa en Internet para que los ordenadores y otros dispositivos envíen y reciban datos. b) Protocolo de inicio de sesión remoto. c) Esta figura muestra las capas del protocolo TCP/IP. d) Todas las anteriores.

8 ¿Qué protocolo de red es ampliamente utilizado para enviar y recibir correos electrónicos?. a) HTTP. b) FTP. c) SMTP. d) SNMP.

9 ¿Cuál es el propósito principal del cableado estructurado en una infraestructura de red?. a) Proporcionar energía a los dispositivos de red. b) Organizar los cables en una configuración aleatoria. c) Establecer conexiones inalámbricas seguras. d) Proporcionar una plataforma flexible y eficiente para el cableado y la infraestructura de red.

10. cual son las partes de una dirección IP. a) Dirección de Red y dirección de Host. b) Dirección de Red y dirección de MAC. c) Dirección de Host y dirección de MAC. d) Dirección de MAC y mascara de subred.

En el DECE se instaló una red de internet, pero la señal en distintos puntos es limitada ¿qué dispositivo networking se debería usar para ampliar el alcance de la conexión a internet de manera inalámbrica, de dicho departamento?. a. Hub. b. Repetidor. c. Modem. d. Switch.

2.- ¿Qué dispositivo networking es el encargado de controlar toda la información que se recibe y se transmite desde cada equipo?. a. Modem. b. Switch. c. Router. d. Host.

3.- ¿Qué es un switch en el contexto de redes de computadoras?. a. Un dispositivo para conectarse a Internet. b. Un dispositivo para ampliar el almacenamiento en red. c. Un dispositivo para interconectar redes locales. d. Un dispositivo para controlar la potencia eléctrica en la red.

4.- ¿Cuál es la función principal de un servidor en una red?. a. Navegar por internet. c. Procesar transacciones. b. Almacenar archivos. d. Reproducir videos.

¿Qué tipo de servidor permite a los usuarios acceder a sitios web escribiendo nombres de dominio legibles en lugar de direcciones IP numéricas?. a. Servidor DNS. b. Servidor proxy. c. Servidor DHCP. d. Servidor VPN.

6: ¿Cuál de los siguientes modelos de networking es conocido por dividir las funciones de una red en siete capas, facilitando la interoperabilidad entre sistemas y fabricantes?. a. Modelo de red en malla. b. Modelo TCP/IP. c. Modelo OSI. d. Modelo de red definida por software (SDN).

7.- ¿Qué protocolo de la capa de transporte establece conexión segura y garantiza la entrega de paquetes?. a. TCP. b. UDP. c. CMP. d. IP.

8.- ¿Cuál es el otro nombre con el que se conoce el modelo TCP/IP?. a. Modelo COP. b. Modelo DARPA. c. Modelo SAMUS. d. Modelo CAMUS.

9.- En los DNS ¿Cuáles son los protocolos que permiten la comunicación de sus servidores y qué número de puerto utilizan para determinada función?. a. Protocolo UDP/TCP, puerto 20/21 DNS. b. Protocolo TCP/UDP, puerto 53 DNS. c. Protocolo TCP/IP, puerto 80 HTTP. d. Protocolo TCP/IP, puerto 53 DNS.

10.- Dentro de los protocolos de red podemos encontrar uno en específico que es encardo de proporcionar un mecanismo para detectar datos corruptos en paquetes, pero no resuelve dichos problemas. ¿A qué protocolo de red hace referencia?. a. Protocolo UDP. b. Protocolo TCP. c. Protocolo IP. d. Protocolo HTTP.

1. ¿Cuántas capas tiene el modelo OSI?. a) 7 capas. b) 6 capas. c) 8 capas. d) 5 capas.

2. ¿Por qué es importante el modelo OSI?. a) Porque permite que diversos programas se comuniquen mediante un lenguaje estándar. b) Porque permite de diversas interfaces se conecten a través de protocolos estándar. c) Porque permite que diversos sistemas de comunicación se conecten usando protocolos estándar. d) Porque permite que diversos ordenadores se conecten usando conexiones físicas.

3. ¿Qué capa del modelo OSI se encarga de enrutar y reenviar paquetes entre redes diferentes?. a) Capa de Enlace de Datos. b) Capa de Red. c) Capa de Transporte. d) Capa de Aplicación.

4. ¿Cuál es la función principal de la Capa de Transporte en el modelo OSI?. a) Encapsular los datos en paquetes. b) Gestionar la comunicación punto a punto y el control de flujo. c) Convertir datos en señales eléctricas para la transmisión. d) Realizar el enrutamiento de paquetes en la red.

5. ¿Cuál es el término utilizado para referirse a las compañías que brindan servicios de conectividad a la red de Internet?. a) APIS. b) ISA. c) ISP. d) DSI.

6. ¿Cuál de los siguientes enunciados es una conexión a internet por cableado?. a) Sistema LMDS. b) Estándar WiMAX. c) Fibra óptica. d) Todas son correctas.

7. Elija la opción correcta. a) Internet Protocol Security (IPsec) es un conjunto de protocolos para proteger las comunicaciones IP al autenticar y cifrar cada paquete IP en un flujo de datos. b) Internet Protocol Security (IPsec) no es un conjunto de protocolos para proteger las comunicaciones IP al autenticar y cifrar cada paquete IP en un flujo de datos. c) Internet Protocol Security (IPsec) es un conjunto de protocolos para proteger las comunicaciones IP al autenticar y cifrar un paquete IP en un flujo de datos. d) Ninguna de las anteriores.

8. ¿En qué consiste la función de la capa de Internet?. a) Consiste en cambiar datagramas a través de las diferentes redes. b) Consiste en intercambiar los circuitos a través de las fronteras de las diferentes redes. c) Consiste en intercambiar datagramas a través de las fronteras de las diferentes redes. d) Consiste en manejar los datagramas a través de las fronteras de las redes.

9. ¿Cómo se suelen representar las direcciones IP?. a) 4 octetos de 8 bits separados por un punto decimal. b) 4 octetos de 8 bits separados por una coma. c) 4 octetos de 8 bits separados por dos puntos seguidos. d) Todas las anteriores son correctas.

10. ¿De cuántas partes se compone un paquete IP?. a) El cabezal y la cola. b) La cabeza y el tipo de carga. c) La parte frontal y la información. d) El encabezado y la carga útil.

1. ¿Cuál es una de las características de las redes de alta cocida?. a) Eficiencia y Agilidad de transmisión. b) Eficacia al momento de jugar. c) Mejor manejo de datos. d) Todas las anteriores.

2. ¿Cuál de las siguientes afirmaciones es correcta acerca de las direcciones IP públicas y privadas?. a) Las direcciones IP públicas son asignadas por IANA y se utilizan en redes internas. b) Las direcciones IP privadas son únicas en todo internet y se utilizan en servidores web. c) Las direcciones IP públicas son utilizadas en redes locales y no son accesibles desde internet. d) Las direcciones IP privadas son asignadas por los ISP y se utilizan en dispositivos finales como computadoras y teléfonos.

3. ¿A qué versión de Protocolo de Internet y clase pertenece 192.168.0.10?. a) IPv4, Clase B. b) IPv6, Clase A. c) IPv4, Clase C. d) Ninguna de las anteriores.

4. ¿Cuál es el propósito principal de una máscara de red en una dirección IP?. a) Identificar el fabricante del dispositivo. b) Definir el protocolo de red utilizado. c) Dividir la dirección IP en parte de red y parte de host. d) Establecer la velocidad de conexión a Internet.

5. ¿Qué sucede si dos dispositivos tienen direcciones IP con la misma parte de red según la máscara de red utilizada?. a) Los dispositivos pueden comunicarse directamente en la misma red local. b) Los dispositivos se consideran en diferentes redes locales. c) Los dispositivos no pueden comunicarse en absoluto. d) Los dispositivos deben compartir una dirección IP.

6. ¿Cuál es una de las funciones principales de la máscara de red en una red de computadoras?. a) Encriptar el tráfico de red. b) Definir la velocidad de conexión de la red. c) Identificar el país de origen de la dirección IP. d) Dividir una dirección IP en partes para determinar la red y el dispositivo en la red.

7. ¿Qué es el cableado estructurado?. a) Se define como la infraestructura de cable destinada a transportar señales de un emisor a un receptor correspondiente. b) Es un enfoque sistemático del cableado que busca crear un sistema ordenado y de fácil comprensión. c) Se define como el conjunto de cables, conectores, canalizaciones y dispositivos que componen la infraestructura de telecomunicaciones interior de un edificio o recinto. d) Todas las anteriores.

8. ¿Qué es subneteo o subnetting?. a) Es la división de una red pequeña en varias subredes grandes. b) Es la división de una red pequeña en varias subredes pequeñas. c) Es la división de una gran red dentro de varias subredes. d) Es la división de la máscara de red en varias partes.

9. ¿Cuál es la máscara que hace falta para tener 4 subredes con esta dirección IP 192.190.0.0?. a) 255.255.255.192. b) 255.255.255.224. c) 255.255.255.128. d) Ninguna de las anteriores.

10. Dada la dirección 200.200.100.0 identifique la máscara de red. a) 255.0.0.0. b) 255.255.0.0. c) 255.255.255.0. d) Ninguna de las anteriores.

1. Que es la transmisión de datos. a) Es aquella en la que se intercambian mensajes a través de un medio digital. b) Es la transferencia física de datos un flujo digital de bits por un canal de comunicación punto a punto o punto a multipunto. c) Es el momento de la vida cuando un niño o una niña madura sexualmente. d) Es el proceso biológico en el que los organismos vivos absorben los nutrientes necesarios para la vida a partir de materia orgánica o inorgánica.

2. Envía señales en forma de ondas electromagnéticas de amplitud y frecuencia variables: a) Transmisión Síncrona. b) Transmisión Analógica. c) Transmisión Digital. d) Transmisión Asíncrona.

3. En la transmisión de datos digitales, cuál es el decodificador que se utiliza para realizar la transformación de información binaria. a) Decodificador de banda base. b) Decodificador de división de banda. c) Decodificador de nivel de base. d) Decodificador de dígitos de banda.

4. ¿Cuál es la Ventaja de la transmisión síncrona?. a) Es una transmisión apta para operar a altas velocidades, las cuales son iguales o mayores a los 1.200 baudios de velocidad de modulación. b) el rendimiento de la transmisión va a superar el 99%. c) La transmisión descrita se va a realizar con un ritmo que se va a generar. d) un conjunto de caracteres, la cual configura un bloque.

5. En la transmisión asíncrona, ¿qué indica el bit de inicio?. a) El comienzo de un carácter de datos. b) El final de un carácter de datos. c) Una pausa en la transmisión. d) Una señal de error en los datos.

6. La transmisión Simplex es un tipo de comunicación que se emplea usualmente en redes de: a) Radiodifusión, donde los emisores envían tipos de datos al transmisor. b) Radiodifusión, donde los receptores no necesitan enviar ningún tipo de dato al transmisor. c) Información, donde los receptores necesitan enviar datos al transmisor. d) Transmisión, donde los receptores envían datos.

7. En la transmisión de datos digitales sólo se pueden usar valores de: a) 1 y 0. b) 1 y 1. c) 0 y 0.

8. La transmisión dúplex es un tipo de comunicación: a) Unidireccional y simultánea. b) Bidireccional y continúa. c) Bidireccional y simultánea. d) Unidireccional y alterna.

9. La Transmisión Analógica se codificada entre dos puntos que se utiliza para transmitir información en forma de: a) Datos, Señal Continua, Audio. b) Video, Información Digital, Datos. c) Audio, Video, Texto, Información digital. d) Información Digital, Texto, Datos.

10. ¿Como funciona la transmisión síncrona?. a) El flujo de los datos es mucho más regular. b) Destaca por contar con un alto rendimiento en la transmisión. c) gira en torno a la transmisión y el envío de un grupo de caracteres en un flujo continuo de bits. d) Si se transmiten bloques de 1.024 bytes y se utilizan no más de 10 bytes de cabecera.

1. ¿Cómo está compuesta una arquitectura de red?. a) Equipos de transmisión, programas, protocolos y una infraestructura radioeléctrica para la transmisión de datos. b) Red telefónica y red informática. c) kernel o núcleo, interfaz de usuario y la interfaz de programación de aplicaciones. d) Todas las anteriores.

2. ¿Cuáles son las características principales de una arquitectura de red?. a) Tolerancia a fallos, escalabilidad, calidad del servicio, seguridad. b) Escalabilidad, incertidumbre, calidad del servicio. c) Conexión segura, internet rápido, seguridad. d) Ninguna de las anteriores.

3. ¿Cuál es el protocolo de la capa de aplicación que se utiliza para la visualización de páginas web?. a) HTTP (Hypertext Transfer Protocol). b) SMTP (Simple Mail Transfer Protocol). c) FTP (File Transfer Protocol). d) DNS (Domain Name System).

4. ¿Cuál es el propósito fundamental de la capa de red en la arquitectura TCP/IP?. a) Establecer y gestionar conexiones entre dispositivos. b) Controlar la transmisión de datos entre la fuente y el destino. c) Proporcionar enrutamiento y entrega de paquetes entre redes. d) Codificar y decodificar los datos para la transmisión.

5. ¿Cómo se logra la confiabilidad en la capa de transporte?. a) Se lograr añadiendo un servicio de control de errores a la capa de transporte. b) Se logra añadiendo un servicio punto a punto. d) Se logra añadiendo un servicio administrador/usuario. c) Se logra añadiendo un servicio de red inalámbrica.

6. ¿Cuáles son las etapas para la instalación de un sistema de cableado estructurado?. a) Etapa de preparación, Etapa de recorte, Etapa de terminación, Etapa de asistencia al cliente. b) Etapa de asistencia al cliente, Etapa de coordinación, Etapa de recorte. c) Etapa de coordinación, Etapa de soporte, Etapa de asistencia al cliente. d) Todas las anteriores.

7. En la instalación de cableado estructurado se deben de tener en cuenta: d) B y C son correctas. a) Los cables deberán colocarse de forma paralela a las aristas del plano por el que discurra. b) Cuando vayan sobre techo, los cables deben colocarse directamente sobre tejas. e) A y C son correctas. c) En la canalización del cable, no debe superarse los 60 m de longitud sin que haya una caja de registro.

8. Los principales elementos del cableado estructurado son: a) Cableado horizontal, Cableado vertical. b) Cableado horizontal, Cableado coaxial, Cuarto de comunicaciones. c) Cableado troncal, Cableado vertical, Cuarto de comunicaciones. d) Cableado horizontal, Cableado vertical, Cableado estructurado de fibra óptica.

9. ¿Cuáles son los tipos de cable más comunes para un cableado estructurado?. a) UTP, FTP, PTS. b) UTP, FTP, STP, fibra óptica. c) UTP, FPT, STP. d) UTP, FTP, SPT.

10. ¿Que determina el protocolo ARP dentro de la Capa de Internet?. a) Determina el mejor enrutamiento para los routers. b) Determina la dirección de la capa de Enlace de Datos (MAC) para las direcciones IP conocidas. c) Determina la dirección IP a partir de una MAC. d) A y B son correctas.

1. ¿Cuál es la función del STP en una red escalable?. a) Deshabilita el tamaño del dominio de fallas para contener el impacto de las fallas. b) Deshabilita las rutas redundantes para eliminar bucles de capa 2. c) Deshabilita y Protege el perímetro de la red empresarial contra actividad maliciosa. d) Ninguna de las anteriores.

2. ¿Qué objetivo principal persigue el protocolo de árbol de expansión SPT en una red?. a) Maximizar el uso de ancho de banda. b) Minimizar el retardo en la red. c) Maximizar la capacidad de almacenamiento. d) Minimizar el consumo de energía.

3. En el protocolo de árbol de expansión SPT, ¿cómo se elige inicialmente el nodo raíz del árbol?. a) Utilizando un algoritmo de cifrado. b) Al azar entre todos los nudos de la red. c) El nudo con la dirección IP más alta. d) A través de un proceso de selección, como el menor ID de nodo.

4. ¿Qué sucede cuando un nodo recibe un paquete destinado a otro nodo en el protocolo SPT?. a) El nudo lo descarta inmediatamente. b) El nudo lo almacena en una cola de espera. c) El nudo lo reenvía a todos los nudos vecinos. d) El nodo busca en la tabla de rutas y lo reenvía al siguiente nodo en el camino más corto hacia el destino.

5. ¿Qué eventos en una red pueden desencadenar la necesidad de realizar un proceso de "recalcular todo" en el protocolo STP?. a) Cambios en las direcciones IP de los dispositivos en la red pueden requerir un proceso de "recalcular todo" en STP. b) La instalación de un nuevo software de seguridad en los switches puede ser motivo para realizar un proceso de "recalcular todo" en el protocolo STP. c) La adición de nuevos dispositivos a la red no tiene impacto en el proceso de "recalcular todo" en STP. d) Un enlace desconectado en la red puede desencadenar la necesidad de realizar un proceso de "recalcular todo" en el protocolo STP.

6. ¿Qué acción se produce cuando un conmutador de capa 2 recibe una trama de difusión de capa 2?. a) Cuando un switch de capa 2 recibe una trama con una dirección de destino de broadcast, satura todos los puertos con la trama, excepto el puerto en el que la recibió. b) La capa 2 manda o direcciona al mismo broadcast para que los puertos funcionen mejor. c) Los bucles se prevén con redes de malla, pero normalmente indican condiciones de error en redes radiales. d) Se habla de bucles anidados cuando un bucle se encuentra en el bloque de instrucciones de otro bloque.

7. ¿La capa 2 es la capa de red que se utiliza?. a) El reenvío es la transmisión de paquetes de un segmento de red a otro por los nodos de la red. b) Subcapa de control de vínculos lógicos (LLC), que se encarga de administrar los vínculos de comunicaciones y manejar el tráfico de tramas. c) Para transferir datos entre nodos de red adyacentes en una red de área extensa o entre nodos en la misma red de área local. d) Se utiliza para reenviar datos con una frecuencia muy rápida de una red a otra.

8. ¿Cuál de las siguientes afirmaciones es correcta sobre el algoritmo de árbol de expansión (MST) y el protocolo STP?. a) El algoritmo MST encuentra el árbol de expansión mínimo en un grafo, mientras que STP es un protocolo que evita bucles en una red Ethernet. b) El algoritmo MST encuentra la ruta más corta entre dos nodos en un grafo, mientras que STP es un protocolo que prioriza el tráfico en una red inalámbrica. c) El algoritmo MST encuentra el camino más rápido entre dos nodos en un grafo, mientras que STP es un protocolo que garantiza la redundancia de enlaces en una red Ethernet. d) El algoritmo MST encuentra el camino óptimo para la transmisión de datos en una red, mientras que STP es un protocolo que evita colisiones en una red inalámbrica.

9. ¿Cuál es el propósito principal del protocolo Spanning Tree (STP) en una red Ethernet?. a) Evitar colisiones en una red inalámbrica. b) Priorizar el tráfico en la red. c) Garantizar la redundancia de enlaces. d) Evitar bucles en la topología de red.

10. ¿Qué estándar del árbol de expansión admite un solo puente raíz de modo que el tráfico de todas las VLAN fluya a través de la misma ruta?. a) 802.1D. b) MST. c) PVST rápido. d) PVST+.

Denunciar Test