option
Cuestiones
ayuda
daypo
buscar.php

Redes telemáticas.

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Redes telemáticas.

Descripción:
Técnico Superior en Sistemas de Telecomunicaciones e Informáticos.

Fecha de Creación: 2026/03/27

Categoría: Otros

Número Preguntas: 57

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes respuestas es una memoria no volátil usada para guardar los archivos con los que configuraremos el inicio, el registro de configuración y una copia de seguridad?. NVRAM. ROM. FLASH. RAM/DRAM.

¿Cuál de los siguientes es un protocolo de enrutamiento de estado de enlaces?. OSPF. RIPv2. BGR. EIGRP.

¿Para qué se usan las interfaces Serie?. Transferir configuraciones. Conectar un ordenador. Conectar dos routers. Aislar segmentos de la red.

¿Qué es Ping?. A. Un comando del modo Privilegiado. B. Un comando de prueba. C. Las respuestas A y B son verdaderas. D. Un comando del modo Configuración Global.

¿Qué es un banner?. El nombre del equipo. Una contraseña. Una forma de acceso. Un mensaje.

¿Qué se almacena en la memoria flash de un router?. Los archivos de configuración. El sistema operativo. El programa de arranque. Las interfaces.

Dados los siguientes tipos de memoria ¿En cuál se almacenará el programa de diagnóstico de arranque y el programa de arranque?. RAM/DRAM. ROM. NVRAM. En cualquiera de las anteriores pueden guardarse ambos programas.

De las siguientes afirmaciones sobre el router, ¿Cuál es verdadera?. Una arquitectura cliente-servidor. Una conexión remota. Una aplicación TCP/IP. Todas las respuestas anteriores son verdaderas.

De las siguientes afirmaciones sobre el router, ¿Cuál es verdadera?. A. Elige la ruta de los mensajes. B. Permite unir redes. C. Las respuestas A y B son verdaderas. D. Es un protocolo de enrutamiento.

En relación al modo Configuración Global, ¿Cuál de las siguientes afirmaciones son verdaderas?. Se activa con el comando enable. Proporciona acceso limitado al router. Es un submodo del modo Usuario. Permite cambiar la configuración de una interfaz.

El enlace troncal permite: La comunicación entre los switches. Transportar el tráfico de varias VLAN. Una separación lógica entre VLAN. Todas las respuestas anteriores son verdaderas.

¿Cuál de estas no es un tipo de estructura de cabecera?. Cabecera. Time to Live (TTL). Protocolo. Todas son incorrectas.

Una tabla de direcciones MAC: Solo contiene direcciones estáticas. Incluye las direcciones de almacenamiento de datos. Se usa para enviar el tráfico entre sus puertos. Todas las respuestas son correctas.

Los switches en el método simétrico: Solo existen conexiones entre puertos con un mismo ancho de banda. La topología física de la red es simétrica. La distribución de carga de datos se realiza por igual. Existen conexiones entre puertos a distintos anchos de banda.

La asignación estática de usuarios en una VLAN: Utiliza el estándar IEEE 802.1x. Se realiza de forma manual. Se realiza de forma aleatoria. Se determina en función de la MAC del dispositivo.

Es un tipo de conmutación en el switch: Almacenar y enviar. Cortar y enviar. Cortar y enviar libre de fragmentos. Todas las respuestas son correctas.

Los archivos de sistema son: A. Archivos que contienen imágenes de firmware y códigos de inicio. B. Archivos que contienen los parámetros necesarios para la configuración. C. Archivos de texto. D. La respuesta a) y b) son correctas.

Los switches se basan en: El enrutado de paquetes. Una conexión punto a punto. La conmutación de paquetes. Todas las respuestas anteriores son verdaderas.

Un switch: A. Es un hub de nivel 3. B. Elige la ruta de los mensajes. C. Permite enviar información a través de una red al mismo tiempo. D. La respuesta b) y c) son correctas.

Una VLAN principalmente permite: Crear redes MAN. Configurar un switch. Programar la función de la red. Generar grupos de trabajo de interés común creando redes lógicas.

¿Cómo se llama la línea usada para enviar información de forma continua?. Línea direccional. Línea DL. Línea pública. Línea dedicada.

¿Cuál es el tercer paso en la configuración de un Frame Relay?. Establecer el tipo de encapsulación. Configurar LMI. Configurar el ancho de banda. Desactivar ARP inverso en caso de que fuera necesario.

¿Cuál es la abreviación de los protocolos de autenticación por intercambio de señales por desafío?. CAH. CHAP. PAC. HAP.

¿Qué dispositivo permite conectar redes y puertos de interfaz WAN entre sí?. Módem. Router. HDLC. Puerto CHAP.

¿Cuál de estos aparatos no es un dispositivo analógico?. A. Monitor de actividad. B. Analizador de espectros. C. Decibelímetro. D. A y B son correctas.

¿Cuál de estas no es una parte fundamental del datagrama IPv6?. Cabecera. Cabecera de extensión. Área de datos. Protocolo.

¿Qué velocidad tiene la portadora-T?. 80 Kbps. 45 Kbps. 64 Kbps. 37 Kbps.

El sistema universal de telecomunicaciones móviles ha sido desarrollado por: 3GPP. UT3M. CATV. TGU.

La wildcard mask es: Una máscara para filtrar direcciones. Una máscara para aplicar protocolos. Una tarjeta de redireccionamiento de señales. Ninguna es correcta.

Un enlace muerto es: Cuando falla la conexión. Cuando la señal es baja. Cuando se requiere otro tipo de conexión. Un protocolo de emergencia.

¿Cuál de estos componentes han de tener una toma de tierra?. Dispositivos de red. Armarios de comunicaciones. Enchufes. Todas son correctas.

¿Cuál de estos no es un parámetro en las redes con cable multifilar?. Mapa de cableado. Resistencia de cada par. Longitud del par. Todas son incorrectas.

¿Cuál de estos no es un parámetro para configurar el punto de acceso?. Nombre del punto de acceso o SSID. Contraseña de acceso. Direcciones IP. Todas son incorrectas.

¿Cuál de estos no es un punto de verificación de red?. Protocolo TCP/IP. Adaptador red. TRASFER. Servidores DNS.

¿Qué comando es capaz de seguir el recorrido de los paquetes de datos?. Tracert. Comando ping. Ipconfig. Wireshark.

¿Qué elemento no se encuentra en el cuarto de comunicaciones?. Interruptor general automático de 20 A conectado a la red monofásica de 230 V. Dos tomas de corriente protegidas por un interruptor magnetotérmico o PIA de 16 A. Interruptor diferencial de 25 A y 30 mA de sensibilidad. Todas son correctas.

¿Qué tipo de cableados el que conecta equipos o áreas de trabajo en la misma planta?. Vertical. Horizontal. Campus. Terrenal.

Algunos elementos de interconexión son los: Repetidores, concentradores, puentes y conmutadores. Repetidores, adaptadores, puentes y conmutadores. Repetidores, concentradores, adaptadores y conmutadores. Repetidores, concentradores, puentes y adaptadores.

El cableado llega hasta un único punto que es a: A. El área de trabajo. B. Los armarios de comunicaciones. C. El cuarto de comunicaciones. D. La respuesta b) y c) son correctas.

La diferencia entre la potencia de la señal transmitida y las reflexiones por cambios en la impedancia del cable es: La pérdida de retorno. La diafonía acumulada. La pérdida de inserción. El tiempo de propagación.

¿Cuál de estos no es un fallo común en las redes de datos?. Direcciones duplicadas. Direcciones inalcanzables. Tiempo excedido. Direcciones inexistentes.

¿Cuál es el dispositivo que permite la visualización y da acceso a las señales de la interfaz digital de comunicaciones?. Medidor de tasa de error o BERT. Analizador de protocolos. Monitor de actividad. Todas son incorrectas.

¿En qué grandes grupos se clasifican los mecanismos de transición?. Pila Dual, codificación, traducción de direcciones. Pila Dual, tunelización, traducción de direcciones. Codificación, tunelización, traducción de direcciones. Pila Dual, tunelización, codificación.

¿Qué tipo de información no contienen las tablas de enrutamiento?. Prefijo IPv6. Métrica. Dirección del salto. Todas son incorrectas.

¿Qué tipo de mensaje envía un NMS al agente SNMP para solicitarle un conjunto de MIB determinado?. Set-Request. Get-Next-Request. Get-Response. Get-Request.

El procedimiento para la detección y reparación de averías se resume en: Adquirir información, localizar, reparar, comprobar y elaborar informe. Localizar, adquirir información, reparar, comprobar y elaborar informe. Localizar, adquirir información, reparar y elaborar informe. Localizar, adquirir información, reparar y elaborar informe.

Si aplicamos medidas para reducir el riesgo de fallo o avería se tratará de un mantenimiento: Preventivo. Predictivo. Correctivo. Fijo.

No es una característica del protocolo Ipsec: Integridad. Confidencialidad. Anti-replay. Encriptación concreta.

¿Cuál de estas no es una categoría de la norma La normativa ISO/IEC 27002?. Política de seguridad. Organización de seguridad de la información. Gestión de activos de la organización. Todas son incorrectas.

¿Cuál de estas seguridades se clasifican según el tipo de acción y según la naturaleza de la amenaza?. Cortafuegos. Contraseñas. Encriptación. Física.

¿Cuál de estos comandos muestra la dirección final del túnel?. Interface tunnel. Tunnel source. Tunnel destination. Encr aes [número de bits].

¿Cuál de estos no es un ataque pasivo?. Ataque de denegación de servicio. Escuchas. Espionaje. Todas son falsas.

¿Cuál de estos no es un ataque protocolo de seguridad?. SSTP. SSH. OpenVPN. Todas son falsas.

¿Cuál es la capa más vulnerable de seguridad?. Capa de acceso a la red. Capa de transporte. Capa de aplicación. Capa de internet.

¿Qué instrucción copia un valor que le mandamos desde el operando de una entrada y lo manda al operando de salida?. A. MOVE. B. LOAD. C. TRASFER. D. La respuesta a) y b) son correctas.

¿Qué normativa es un estándar que regula y propone una serie de recomendaciones para mantener la seguridad de la información la cual define como la "preservación de la confidencialidad, integridad y disponibilidad de la información"?. La normativa IEC/ISO 27002. La normativa IEC/ISO 28002. La normativa ISO/IEC 27002. La normativa ISO/IEC 28002.

La información que no ha sido modificada durante el proceso de transmisión o en el equipo de origen es la: Integridad. Disponibilidad. Confidencialidad. Seguridad de la información.

Denunciar Test