Redes Telematicas
|
|
Título del Test:
![]() Redes Telematicas Descripción: Semestral Universae |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de estas no es una parte fundamental del datagrama IPv6?: A. Cabecera. B. Cabecera de extensión. C. Área de datos. D. Protocolo. ¿Cuál de estos no es un ataque pasivo?: A. Ataque de denegación de servicio. B. Escuchas. C. Espionaje. D. Análisis pasivo del tráfico. ¿Cuál de las siguientes es una tecnología xDSL?. A. VDSL. B. UMTS. C.WDSL. D. HDSL. ¿Cuál de los siguientes es un fallo común en redes de datos?. A. Direcciones IP duplicadas. B. Formato de fuente incoherente. C. Resolución de pantalla insuficiente. D. Ausencia de iconos en el escritorio. ¿Cuál de los siguientes NO es un tipo habitual de almacenamiento en red?. A. DAS (Direct Attached Storage). B. NAS (Network Attached Storage). C. SAN (Storage Area Network). D. Cloud storage. ¿Cuál de los siguientes SÍ es un punto de verificación de red?. A. Temperatura de color del monitor. B. Servidores DNS. C. Tipo de fuente del procesador de textos. D. Marca del teclado. ¿Cuál es el dispositivo que permite la visualización y da acceso a las señales de la interfaz digital de comunicaciones?: A. Medidor de tasa de error o BERT. B. Analizador de protocolos. C. Monitor de actividad. D. Monitor analizador. ¿Cuál es la abreviación de los protocolos de autenticación por intercambio de señales por desafío?: A. CAH. B. CHAP. C. PAC. D. HAP. ¿Cuál es la función principal de la capa de acceso en una red jerárquica?: A. Permitir el acceso de los dispositivos finales a la red. B. Conectar distintas redes y gestionar el tráfico entre ellas. C. Proveer redundancias y alta disponibilidad en la red. D. Actuar como el núcleo de la red para mejorar el rendimiento. ¿Cuáles son las dos versiones de protocolo de Internet para el direccionamiento y encapsulamiento de datos?: A. IPv4 e IPv6. B. NAT y PAT. C. Estáticas o dinámicas. D. Switch o Router. ¿En qué capa se encuadran protocolos como DNS, FTP o HTTP?. A. Acceso a la red. B. Transporte. C. Aplicación. D. Internet. ¿Para qué se usan las interfaces Serie?: A. Transferir configuraciones. B. Conectar un ordenador. C. Conectar dos routers. D. Aislar segmentos de la red. ¿Qué concepto verifica la identidad del usuario antes de conceder acceso a un sistema?. A. Balanceo de carga. B. Identificación y autenticación. C. Encapsulación. D. Fragmentación. ¿Qué dispositivo permite conectar redes y puertos de interfaz WAN entre sí?: A. Módem. B. Router. C. HDLC. D. Puerto CHAP. ¿Qué elemento de una instalación de red aparece en la siguiente imagen como simbología normalizada?: A. HUB. B. Switch. C. Router. D. Télefono IP. ¿Qué equipo comprueba el estado de los enlaces para transmitir datos?: A. Monitor de actividad. B. Osciloscopio. C. Reflectómetro. D. Medidor de tasa de error. ¿Qué es Hoax?: A. La toma de conexión entre dos usuarios. B. La suplantación de identidades. C. Un protocolo de cifrado. D. Mensaje en cadena con contenido falso. ¿Qué es la RDSI?: A. Red digital de servicios integrados. B. Un tipo de módem. C. Sistema de distribución local multipunto. D. Tipo de onda de alta frecuencia. ¿Qué se almacena en la memoria flash de un router?: A. Los archivos de configuración. B. El sistema operativo. C. El programa de arranque. D. Las interfaces. ¿Qué significa Power over Ethernet (PoE)?: A. Tipo de transferencia de datos mediante Ethernet. B. Alimentación del equipo de red mediante Ethernet. C. Conexión a Internet por puerto Ethernet. D. Protocolo de autenticación Ethernet. ¿Qué significan las siglas STP?: A. Switch de Traspaso de Puertos. B. Secuencia de Transformación Primaria. C. Spanning Tree Protocol. D. Switch Trace Perimeter. ¿Qué tipo de router se emplea principalmente en redes con múltiples accesos y alta distribución de tráfico?: A. Routers de distribución. B. Routers de borde. C. Routers núcleo. D. Routers enlace. Algunos elementos de interconexión son los: A. Repetidores, concentradores, puentes y conmutadores. B. Repetidores, adaptadores, puentes y conmutadores. C. Repetidores, concentradores, adaptadores y conmutadores. D. Repetidores, concentradores, puentes y adaptadores. Cuando hay una actividad informática que no puede considerarse delictiva en la que se comete un perjuicio se denomina: A. Pena informática. B. Delito informático. C. Hackeo. D. Abuso informático. Dados los siguientes tipos de memoria ¿En cuál se almacenará el programa de diagnóstico de arranque y el programa de arranque?: A. RAM/DRAM. B. ROM. C. NVRAM. D. DROM. Denominamos a la modulación de una señal analógica por desplazamiento de la amplitud como: A. PSK. B. FSK. C. ASK. D. QAM. El procedimiento para la detección y reparación de averías se resume en: A. Adquirir información, localizar, reparar, comprobar y elaborar informe. B. Localizar, adquirir información, reparar, comprobar y elaborar informe. C. Localizar, adquirir información, reparar y elaborar informe. D. Localizar, adquirir información, reparar y elaborar informe. El tipo de direccionamiento en el que existe una relación entre la dirección local y la externa de una en una se denomina: A. NAT estática. B. NAT dinámica. C. PAT. D. Wildcard Mask. En las tablas de direcciones MAC podemos encontrarnos direcciones: A. Físicas y virtuales. B. Dinámicas y estáticas. C. Básicas y avanzadas. D. IP y estáticas. Es un tipo de protocolo de enlace de datos de interfaces serie: A. HDLC. B. Protocolo Punto a Punto (PPP). C. Interfaz nula. D. Interfaz de bucle invertido. La información que no ha sido modificada durante el proceso de transmisión o en el equipo de origen es la: A. Integridad. B. Disponibilidad. C. Confidencialidad. D. Seguridad de la información. Los switches en el método simétrico: A. Solo existen conexiones entre puertos con un mismo ancho de banda. B. La topología física de la red es simétrica. C. La distribución de carga de datos se realiza por igual. D. Existen conexiones entre puertos a distintos anchos de banda. Para conservar la configuración de un router después de reiniciarlo, es necesario: A. Ejecutar los comandos en modo EXEC. B. Reiniciar el router inmediatamente. C. Guardar la running-config en la startup-config. D. Salir del modo privilegiado. Se puede verificar el estado de un switch mediante: A. Accediendo a la BIOS del ordenador. B. Mediante radiofrecuencia. C. Mediante comandos. D. Mediante un analizador de potencia eléctrica. Según ISO/IEC 27002:2022, ¿cuál de los siguientes es uno de los cuatro grandes grupos de controles?. A. Controles astrofísicos. B. Controles comerciales. C. Controles lingüísticos. D. Controles tecnológicos. Tipo de conmutación donde se comprueban solo 64 bytes: A. Cortar y enviar. B. Almacenar y enviar adaptativo. C. Almacenar y enviar. D. Cortar y enviar adaptativo. Un enlace muerto es: A. Cuando falla la conexión. B. Cuando la señal es baja. C. Cuando se requiere otro tipo de conexión. D. Un protocolo de emergencia. Una tabla de direcciones MAC: A. Solo contiene direcciones estáticas. B. Incluye direcciones de almacenamiento de datos. C. Se usa para enviar el tráfico entre puertos. D. Sustituye a la tabla de rutas del router. Una VLAN principalmente permite: A. Crear redes MAN. B. Configurar un switch. C. Programar la función de la red. D. Generar grupos de trabajo de interés común creando redes lógicas. Una WAN: A. Usa conexiones en serie para acceder a toda el área geográfica. B. Solo puede ser una red de conexión local. C. Es un tipo de modulación del módem. D. Es un tipo de protocolo de enlace de red. |





