option
Cuestiones
ayuda
daypo
buscar.php

Redes locales examen

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Redes locales examen

Descripción:
Examen redes locales tercer trimestre

Fecha de Creación: 2024/05/16

Categoría: Otros

Número Preguntas: 84

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Qué tipo de pruebas se deben realizar para garantizar la seguridad de una red local?. a) Pruebas de velocidad de internet. b) Pruebas de rendimiento de la CPU. c) Pruebas de penetración y vulnerabilidad. d) Pruebas de calidad de videoconferencia.

2. ¿Qué protocolo se utiliza para mandar correos electrónicos a varios destinatarios desde una aplicación o agente?. a) DHCP. b) HTTP. c) HTTPS. d) SMTP.

3. ¿Qué permiten las VPN en una red?. a) Limitar el tráfico de la red. b) Crear servidores dedicados. c) Bloquear el acceso a internet. d) Comunicar dos redes locales mediante la red pública externa.

4. ¿Qué factor es fundamental para una empresa al evaluar la criticidad de una incidencia?. a) Color de la incidencia. b) Ubicación geográfica de la incidencia. c) Coste de reparar la incidencia. d) Número de incidencias similares.

5. ¿Qué protocolo se utiliza para establecer conexiones remotas con otros equipos de la red?. a) Telnet. b) FTP. c) SSH. d) DNS.

6. ¿Qué tipo de problemas pueden ocasionar las listas de acceso en una red?. a) Suponen una carga adicional en el router. Pueden bloquear el tráfico de forma incorrecta. Pueden permitir el tráfico que debe ser bloqueado. b) No afectan al router. No pueden bloquear el tráfico. No permiten el tráfico necesario. c) No suponen ninguna carga adicional. No bloquean el tráfico. No permiten el tráfico necesario. d) Mejoran el rendimiento de la red. Bloquean todo el tráfico. No tienen ningún impacto.

7. ¿Qué comando se utiliza para acceder al modo de configuración global en un switch?. a) Configure terminal. b) Enable secret. c) Ip default gateway. d) Show Mac address table.

8. ¿Cuál es el propósito de utilizar un protocolo de enrutamiento dinámico en una red?. a) Facilitar la configuración de NAT. b) Controlar el ancho de banda de la red. c) Permitir que los routers actualicen automáticamente las rutas de red. d) Optimizar el tráfico broadcast.

9. ¿Cuál es la función principal del protocolo FTP?. a) Transferir archivos entre equipos de la red. b) Proporcionar una capa de protección segura a las páginas web. c) Facilitar la transferencia de archivos entre equipos de la red. d) Monitorizar y administrar equipos de manera remota.

10. ¿Qué protocolo se utiliza para mandar correos electrónicos a varios destinatarios desde una aplicación o agente?. a) DHCP. b) SMTP. c) HTTPS. d) HTTP.

11. ¿Qué tipo de equipo se instala en el perímetro de la red local para gestionar, filtrar y limitar los accesos?. a) Firewall. b) Modem. c) Router. d) Switch.

12. ¿Cuál es una ventaja de dividir una red en subredes?. a) Reduce la velocidad de de la conexión. b) Genera más tráfico broadcast. c) Limita el acceso a internet. d) Aumenta la seguridad local.

13. ¿Cuál es una característica del protocolo DHCP?. a) Permite reutilizar las direcciones IP una vez los equipos se desconectan de forma automática. b) No verifica si el emisor del mensaje es quién dice ser. c) Asigna direcciones IP de manera manual a los equipos conectados a la red. d) Hace que la gestión y administración de la red sea más completa.

14. ¿Qué aspecto cotidiano en el ámbito de una red local puede entenderse como parte de las labores de mantenimiento y de resolución de incidencias?. a) Configuración de redes. b) Certificación del funcionamiento de la red. c) Instalación de nuevos equipos. d) Todas son correctas.

15. ¿Qué tipo de programas se utilizan para facilitar el tratamiento y gestión de incidencias en redes amplias?. a) Programas sniffing. b) Programas de SNTP. c) Programas CAD. d) Programas de ticketing.

16. ¿Cuál es la principal función de los concentradores o hubs?. a) Gestionar la salida de internet. b) Interconectar redes LAN. c) Repetir la señal entre sus puertos. d) Crear redes virtuales.

17. ¿Cuál es la ventaja de utilizar un software de ticketing para la gestión de incidencias?. a) Genera más incidencias de las necesarias. b) Elimina por completo las incidencias en la red. c) Aumentar las dependencias de terceros. d) Facilitar el registro, clasificación y seguimiento de las incidencias.

18. ¿Cuál es la función principal del protocolo DNS?. a) Traduce los nombres de dominio a direcciones IP. b) Facilita la transferencia de archivos entre equipos de la red. c) Permite mandar correos electrónicos a varios destinatarios desde una aplicación o agente. d) Monitoriza y administra equipos de manera remota.

19. ¿Qué tipo de ataque busca obtener información confidencial mediante el engaño de los usuarios?. a) DoS. b) VPN. c) Phishing. d) Firewall.

20. ¿Qué tipo de problemas pueden ocasionar los “bucles de red” en una red local?. a) Problemas de alimentación. b) Problemas de temperatura. c) Envío masivo de paquetes. d) Envíos de spam.

21. ¿Qué tecnología permite cifrar la comunicación entre un cliente y un servidor para garantizar la confidencialidad de datos?. a) HTTP. b) SMTP. c) FTP. d) SSL.

22. ¿Qué característica ofrecen los switches apilables o stackables?. a) Disminuir la capacidad de la red. b) Limitar el rendimiento de la red. c) Aumentar la latencia de la red. d) Permitir combinar varios equipos para funcionar juntos.

23. ¿Qué función cumple un firewall en una red corporativa?. a) Realizar copias de seguridad. b) Controlar el acceso no autorizado a la red. c) Enviar publicidad a los usuarios. d) Proteger contra incendios.

24. ¿Qué protocolo permite que todos los equipos de la red utilicen una base de datos central de usuarios y contraseñas?. a) FTP. b) RADIUS. c) HTTP. d) TCP.

25. ¿Qué medida de seguridad es fundamental para proteger una red local inalámbrica?. a) Desconectar todos los dispositivos. b) Instalar más routers. c) Utilizar contraseñas seguras y cifrado. d) Incrementar la potencia de la señal.

26. ¿Qué protocolo se utiliza para facilitar la transferencia de archivos entre equipos de la red?. a) SNMP. b) FTP. c) DNS. d) UDP.

27. ¿Qué diferencia hay entre un switch y un hub en una red local?. a) El switch no tiene capacidad de almacenamiento, el hub sí. b) El switch permite segmentar la red en dominios de colisión, el hub no. c) El switch opera en la capa 2 del modelo OSI, mientras que el hub opera en la capa 1. d) El switch solo puede conectar dos dispositivos, el hub puede conectar varios.

28. ¿Cuál es una de las principales tareas relacionadas con el mantenimiento de redes locales?. a) Configuración de servidores externos. b) Análisis de datos de marketing. c) Monitorización de tráfico de red. d) Diseño de páginas web.

29. ¿Cuál es el propósito principal de implementar un firewall en una red local?. a) Facilitar la instalación de nuevos dispositivos. b) Mejorar la velocidad de la red. c) Proteger la red de accesos no autorizados. d) Reducir el costo de mantenimiento de la red.

30. ¿Qué tipo de soporte técnico se basa en que el técnico en remoto toma el control del equipo usuario afectado?. a) Soporte técnico remoto. b) Soporte vía chat. c) Soporte técnico presencial. d) Soporte vía mail.

31. ¿Por qué es esencial implementar políticas de seguridad en una red empresarial?. a) Para reducir la velocidad de la red. b) Para proteger la información confidencial y prevenir accesos no autorizados. c) Para publicar la información confidencial. d) Para aumentar la complejidad de la red.

32. ¿Qué aspecto es fundamental para garantizar el pleno rendimiento de una red local?. a) Todas son correctas. b) Vigilancia de la red. c) Monitorización constante. d) Actualización de componentes.

33. ¿Cuál es la función principal de un switch en una red local?. a) Proteger la red de accesos no autorizados. b) Facilitar la instalación de nuevos dispositivos. c) Conectar diferentes redes entre sí. d) Permitir la comunicación entre dispositivos en la misma red.

34. ¿Qué tipo de incidencias pueden originarse por problemas en la configuración de los equipos a la red?. a) Incidencias lógicas. b) Incidencias ambientales. c) Incidencias de hardware. d) Incidencias físicas.

35. ¿Qué protocolo se utiliza para asignar direcciones IP de manera automática a los hosts de la red?. a) DHCP. b) FTP. c) HTTP. d) DNS.

36. ¿Cuál es la principal característica del protocolo SSH?. a) Se usa para conexiones de consola remotas de forma segura. b) Proporciona una capa de protección segura en las páginas web. c) Facilita la transferencia de archivos entre equipos de la red. d) Permite reutilizar las direcciones IP una vez los equipos se desconectan.

37. ¿Cuál es la función de un servidor proxy en una red?. a) Controlar el acceso a internet. b) Crear conexiones VPN. c) Actuar como intermediario entre el cliente y el servidor. d) Optimizar el tráfico broadcast.

38. ¿Por qué es importante mantener actualizados los equipos de red?. a) Para optimizar el funcionamiento de los equipos. b) Para aumentar los bugs. c) Para aumentar la complejidad de la red. d) Para que el S.O tenga más opciones de escritorio.

39. ¿Por qué es importante clasificar las incidencias según su criticidad en una red local?. a) Para justificar el trabajo realizado de cara al cliente. b) Para asignar un color específico a cada incidencia. c) Para tener una trazabilidad sobre las acciones y trabajos realizados. d) Para generar más trabajo para el equipo de soporte.

40. ¿Qué tipo de servidor proxy funciona en la capa de aplicación del modelo OSI?. a) Servidor proxy de circuito. b) Servidor proxy de aplicación. c) Servidor proxy genérico. d) Servidor proxy dedicado.

41. ¿Por qué es importante realizar pruebas de conectividad en una red local?. a) Para reducir el ancho de banda. b) Para cambiar la configuración de los routers. c) Para aumentar el número de incidencias. d) Para verificar la disponibilidad y fiabilidad de la red.

42. ¿Qué protocolo se utiliza para comunicar el navegador de un equipo con un servidor web de forma segura?. a) SMTP. b) HTTPS. c) FTP. d) HTTP.

43. ¿Cuál es uno de los requisitos de seguridad en una red informática?. a) Tamaño. b) Color. c) Velocidad. d) Confidencialidad.

44. ¿Cuál es una de las pruebas más rápidas para verificar que un equipo ha recuperado la conectividad en una red local?. a) Comprobar la velocidad de la conexión. b) Verificar la configuración del switch. c) Certificar el cableado con un certificador de red. d) Realizar un ping al router de la red.

45. ¿Qué es el subnetting en una red?. a) Técnica para configurar servidores proxy. b) Proceso de subdivisión de una red en subredes. c) Protocolo de seguridad en redes VPN. d) Método para conectar dos redes locales.

46. ¿Qué importancia tiene la segmentación de redes en una red local?. a) Mejorar la seguridad y el rendimiento de la red. b) Reducir el número de incidencias. c) Eliminar la necesidad de copias de seguridad. d) Incrementar la velocidad de la red.

47. ¿Cuál es la función del Spanning Tree Protocol (STP) en una red?. a) Bloquear bucles que puedan aparecer en la red. b) Repetir la señal entre puertos. c) Crear redes virtuales dentro de una red física. d) Segmentar la red en dominios de colisión.

48. ¿Qué ventaja ofrece la implementación de VLANs en una red empresarial?. a) Mejor la seguridad al segmentar la red. b) Limitar el tráfico a la red. c) Reducir la velocidad de conexión. d) Generar más tráfico broadcast.

49. ¿Cuál es la función principal de un switch en una red?. a) Controlar el acceso a internet. b) Crear páginas web. c) Enviar correos electrónicos. d) Conectar dispositivos en una red local.

50. ¿Qué ventaja ofrece la implementación de ACLs en una red empresarial?. a) Limitar el tráfico de la red. b) Mejorar la seguridad al segmentar la red. c) Controlar el acceso a la red. d) Reducir la velocidad de conexión.

51. ¿Qué beneficios aportan las VLAN a una red local?. a) Disminuye la flexibilidad. b) Propagan colisiones en la red. c) Generan bucles en la red. d) Aportan seguridad y flexibilidad.

52. ¿Qué medida de seguridad informática permite verificar la identidad de un usuario antes de permitir el acceso a la red?. a) MAC Address Filtering. b) VPN. c) Firewall. d) AAA.

53. ¿Qué acción se haría primero para solucionar problemas con el cableado de la red en una red local?. a) Desconectar todos los dispositivos. b) Revisar las conexiones en ambos extremos de los enlaces. c) Cambiar todos los cables de la red. d) Aumentar la temperatura ambiente.

54. ¿Cuál es uno de los beneficios de contar con un soporte técnico remoto en una red local?. a) Menor disponibilidad de asistencia. b) Mayor rapidez en la resolución de incidencias. c) Menor seguridad en la protección de datos. d) Mayor costo operativo.

55. ¿Qué tipo de herramientas se utilizan para analizar el tráfico de red en detalle?. a) Herramientas de bricolaje. b) Phishing. c) Adware. d) Sniffers.

56. ¿Por qué es importante la segmentación de redes en entornos empresariales?. a) Para disminuir la seguridad en la red. b) Para limitar la cantidad de dispositivos conectados. c) Para mejorar el rendimiento y la seguridad de la red. d) Para aumentar la latencia de red.

57. ¿Qué tipo de problemas pueden ocurrir en la capa de red de una red local?. a) Problemas de conexión a la red física. b) Errores de configuración de la tarjeta red del equipo. c) Deterioro o rotura del cableado. d) Suministro eléctrico del equipo.

58. ¿Qué método de tratamiento de incidencias se refiere a actuar sobre un problema una vez que ha ocurrido?. a) Proactivo. b) Preventivo. c) Reactivo. d) Correctivo.

59. ¿Qué tipo de información proporciona la línea base en una red?. a) Información de internet. b) Información sobre la base de datos de virus. c) Información sobre el número de paquetes base. d) Información sobre el diseño de la red y los equipos que la integran.

60. ¿Cuál es la principal diferencia entre TCP y UDP?. a) UDP implementa técnicas de control de flujo. b) TCP tado a conexión y comprueba la transmisión de datos. c) TCP es más rápido que UDP. d) TCP consume menos recursos de red que UDP.

61. ¿Qué permite realizar un servidor proxy en una red?. a) Filtrado de contenido. b) Optimizar el tráfico broadcast. c) Crear conexiones VPN. d) Aumenta el dominio de colisión.

62. ¿Cuál es el objetivo de la segmentación de redes mediante subnetting?. a) Aumentar el broadcast de la red. b) Reducir la seguridad de la red. c) Optimizar el tráfico broadcast en la red. d) Disminuir la velocidad de conexión.

63. ¿Cuál es una medida efectiva para prevenir intrusiones no autorizadas en una red local?. a) No realizar actualizaciones de seguridad. b) Implementar un sistema de detección de intrusiones. c) Desactivar el firewall. d) Compartir contraseñas.

64. ¿En qué capa de la red actúa un puente o bridge. a) Capa de acceso a la red de TCP/IP. b) Capa de transporte. c) Capa de red. d) Capa física.

65. ¿Por qué es esencial realizar copias de seguridad en una red local?. a) Para mejorar la calidad del servicio de internet. b) Para evitar la pérdida de datos en caso de fallo. c) Para aumentar la velocidad de la red. d) Para reducir el número de incidencias.

66. ¿Cuál es una de las funciones de las plantillas de configuración en una red local?. a) Realizar pruebas de conectividad. b) Configurar VLAN y asignación de puertos. c) Certificar el funcionamiento de la red. d) Diagnosticar problemas de hardware.

67. ¿Qué tipo de ataque busca impedir el funcionamiento normal de la red?. a) Modificación de datos. b) DoS o denegación de servicio. c) Suplantación de la identidad. d) Compartir datos de un mensaje.

68. ¿Cuál es la función principal del protocolo SNMP?. a) Transferir archivos entre equipos de la red. b) Proporcionar una capa de protección segura a las páginas web. c) Asignar direcciones IP de manera automática a los hosts de la red. d) Monitorizar y administrar equipos de manera remota.

69. ¿Qué mecanismo impide que se activen servidores DHCP falsos en la red?. a) DHCP Snooping. b) MAC Address Filtering. c) AAA. d) Firewall.

70. ¿Qué se debe hacer una vez resuelto un problema en la red para documentar las acciones realizadas?. a) Realizar más pruebas de verificación. b) No es necesario documentar nada. c) Documentar claramente las acciones realizadas y las contingencias encontradas. d) Informar al fabricante del equipo.

71. ¿En qué consiste la traducción de direcciones de red NAT?. a) Controla el ancho de banda de la red. b) Permite el acceso a internet mediante la traducción de direcciones privadas e públicas. c) Bloquea el acceso a ciertos sitios web. d) Crea conexiones anónimas de la red.

72. ¿Cuál es la principal característica del protocolo TCP?. a) No verifica la correcta recepción de los datos. b) Es orientado a conexión. c) No tiene técnicas de control de flujo. d) Es un protocolo no confiable.

73. ¿Qué tipo de problemas suelen ocurrir a nivel físico en las redes locales?. a) Configuraciones erróneas de NAT. b) Problemas de direccionamiento. c) Errores de gramática. d) Conexiones indebidas o en mal estado.

74. ¿Cuál es una forma efectiva de proteger los datos sensibles durante su transmisión a través de una red?. a) HTTP. b) SMTP. c) FTP. d) SSL.

75. ¿Cuál es una ventaja de las VPN en una red?. a) Aumenta la seguridad de la red. b) Limita el acceso a ciertos sitios web. c) Reduce la velocidad de la conexión. d) Genera más tráfico de broadcast.

76. ¿Qué tipo de pruebas se deben realizar para comprobar que efectivamente el servicio es completo en una red local?. a) Pruebas de conectividad de equipos dependientes. b) Pruebas de calidad de contenido web. c) Pruebas gaming. d) Pruebas de rendimiento de la CPU.

77. ¿Qué tipo de cableado se utiliza comúnmente para interconectar switches en redes de gran volumen?. a) Cable de pares. b) Cable coaxial. c) Fibra óptica. d) Cable de alimentación.

78. ¿Qué nivel de soporte técnico se encarga del tratamiento de incidencias de carácter más básico en una red local?. a) Soporte de nivel 4. b) Soporte de nivel 3. c) Soporte de nivel 2. d) Soporte de nivel 1.

79. ¿Qué protocolo se encarga de adaptarse a cualquier cambio en la topología de la red, recalculando los posibles bucles?. a) VLAN. b) DNS. c) STP. d) DHCP.

80. ¿Cuál es la función principal de un cortafuegos en una red?. a) Optimizar el tráfico broadcast. b) Proteger la red de amenazas externas. c) Controlar el acceso a internet. d) Crear conexiones VPN.

81. ¿Qué tecnología permite cifrar la comunicación entre un cliente y un servidor para garantizar la confidencialidad de los datos?. a) SMTP. b) SSL. c) FTP. d) HTTP.

82. ¿Cuál es una medida para aumentar la seguridad informática en una red local?. a) No realizar copias de seguridad. b) No modificar las contraseñas. c) Limitar el acceso a la información. d) Compartir datos personales en sitios web no confiables.

83. ¿Qué función realizan los switches o conmutadores a nivel 2?. a) Repetir la señal entre puertos. b) Convertir tramas MAC entre redes. c) Segmentar la red en dominios de colisión. d) Propagar colisiones en la red.

84. ¿Qué paso es el primero para configurar una VLAN en un switch?. a) Establecer una contraseña para la VLAN. b) Crear la VLAN en el switch. c) Asignar un nombre a la VLAN. d) Asociar puertos a la VLAN creada.

Denunciar Test