option
Cuestiones
ayuda
daypo
buscar.php

Test redes uca

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test redes uca

Descripción:
Redes Uca 2024

Fecha de Creación: 2024/06/17

Categoría: Otros

Número Preguntas: 66

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Señale la respuesta correcta: A. IMAP permite mantener el estado del buzón del correo del usuario en distintos dispositivos. B. POP3 permite mantener sincronizado el estado del buzón de correo en distintos dispositivos. C. IMAP se diferencia de POP3 en que es capaz de enviar mensajes al servidor de correo. D. SMTP realiza, entre otras, la función de detener el protocolo POP3.

Una de las características de las microondas es que: A. Pueden viajar largas distancias y permiten la recepción de señales dentro de un edificio. Sin embargo, no se puede aislar la comunicación dentro o fuera del edificio. B. Son unidireccionales, lo que significa que las antenas emisoras y receptoras deben estar alineadas. C. Se usan en la comunicación de corto alcance, en áreas cerradas y con alcance visual. D. Tienen una independencia de la estructura de comunicaciones en tierra.

Señale la respuesta correcta: A. Los switches son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento de recibirlo. B. Los routers se utilizan para interconectar redes y muy habitualmente para conectar una red de área local a una red de área extensa. C. Los hubs se pueden usar para segmentar redes. D. Los puentes o bridges son dispositivos que permiten interconectar 3 o más redes.

Los switches…: A. Pueden controlar el flujo de datos mediante el aislamiento de cada uno de los puertos y el envío de una trama solo al destino correspondiente. B. Cuando reciben una información, al no saber a qué MAC debería reenviarse, la retransmiten por todos sus puertos. C. Conectan redes que además pueden funcionar con protocolos y arquitecturas diferentes. D. Trabajan en la capa de red del modelo OSI (nivel 3), usando direcciones IP.

El concepto de cobertura hace referencia a: A. A la pérdida de potencia sufrida por la señal al transitar por cualquier medio de transmisión. B. A la cantidad de información que se envía por un medio de transmisión. C. A toda señal no deseada que se mezcla con la señal útil que se quiere transmitir. D. A la distancia máxima a la que es factible usar un medio de transmisión.

Señale la respuesta correcta: A. La dirección IP corresponde al nivel 1 del modelo OSI. B. La dirección MAC es el identificador que cada fabricante le asigna a la tarjeta de red de los dispositivos. C. La dirección MAC identifica de modo único y universal a un nodo en internet. D. La dirección MAC corresponde al nivel 3 del modelo OSI.

¿Cuál de las siguientes características NO es propia de un sistema de comunicación?. a) Alta calidad de transmisión. b) Adecuada velocidad. c) Costos elevados. d) Fiabilidad.

En una topología de red en estrella: a) Cada dispositivo tiene un enlace punto a punto con el controlador central. b) Cada nodo está conectado a todos los nodos. c) Cada dispositivo tiene una línea de conexión dedicada solo con los dispositivos a sus lados. d) Todas las estaciones están conectadas entre sí a través de un bus.

¿Qué tipo de red está diseñada para conexiones de alta velocidad y se encuentra distribuida en distancias no superiores al ámbito urbano?. a) Red de área local (LAN). b) Red de área metropolitana (MAN). c) Red de área amplia (WAN). d) Red de almacenamiento (SAN).

¿Cuál de los siguientes componentes de red actúa en el nivel 3 del modelo OSI y es capaz de elegir la ruta más eficiente para un paquete?. Switch. Router. Hub. Repetidor.

El medio de transmisión que proporciona inmunidad a las interferencias electromagnéticas y permite una alta velocidad de transmisión es: a) Cable de par trenzado. b) Cable coaxial. c) Fibra óptica. d) Ondas de radio.

¿Qué tipo de red se caracteriza por permitir que todos los ordenadores actúen tanto como clientes como servidores?. a) Red cliente-servidor. b) Red de área amplia (WAN). c) Red entre iguales (P2P). d) Red de área metropolitana (MAN).

¿Qué tipo de topología de red conecta todos los dispositivos en un círculo y solo el dispositivo con el token puede transmitir datos?. a) Topología en bus. b) Topología en malla. c) Topología en estrella. d) Topología en anillo.

¿Cuál de las siguientes no es una característica del protocolo Ethernet?. a) Comunicación inalámbrica. b) Protocolo de acceso múltiple con escucha de portadora y detección de colisiones (CSMA/CD). c) Actúa en el nivel 1 y 2 del modelo OSI. d) Usa cableado para comunicación.

Una red de área local (LAN): a) Cubre grandes áreas geográficas. b) Suele ser de propiedad privada. c) Está diseñada para conexiones de alta velocidad en áreas urbanas. d) Conecta múltiples topologías en estrella a otra red.

Un switch de red: a) Trabaja en el nivel 3 del modelo OSI. b) Controla el flujo de datos mediante el aislamiento de puertos. c) Reenvía todo sin filtrado. d) No permite comunicación full-duplex.

¿Cuál es la función principal del protocolo TCP en el conjunto de protocolos TCP/IP?. a) Asignar direcciones IP. b) Mantener la comunicación y garantizar el intercambio de datos sin errores. c) Establecer la conexión física entre dispositivos. d) Transformar datos en señales eléctricas.

Las redes de nivel Tier 1 en la estructura jerárquica de Internet: a) Son redes de los grandes operadores globales. b) Ofrecen servicios de conectividad a los operadores Tier 3. c) Solo dan servicio a usuarios residenciales. d) Necesitan conectarse a una red Tier 2 para alcanzar todos los puntos de Internet.

En la mensajería instantánea, el protocolo XMPP se caracteriza por: a) Ser un protocolo propietario. b) Requerir gestión de contactos. c) No mostrar el estado de los contactos. d) No permitir el envío de ficheros.

¿Qué elemento de Internet permite resolver nombres de dominio en direcciones IP?. a) Protocolo HTTP. b) Protocolo SMTP. c) Servidor DNS. d) Conmutador VLAN.

Una característica del protocolo HTTP es: a) Utiliza conexiones sostenidas. b) Permite la transferencia de objetos multimedia. c) Es un protocolo no orientado a transacciones. d) No soporta diferentes idiomas.

El término "Internet de las cosas" (IoT) se refiere a: a) Una red dedicada exclusivamente a la transmisión de datos de audio y video. b) La interconexión de dispositivos electrónicos cotidianos a través de Internet. c) Un protocolo de transmisión de datos de alta velocidad. d) Un servicio de mensajería instantánea de alta seguridad.

Las redes de área amplia (WAN): a) Están limitadas a unos pocos kilómetros. b) Suelen ser de propiedad privada. c) Pueden extenderse a través de estados y países. d) Solo conectan dispositivos dentro de un edificio.

Una función importante de los routers en una red es: a) Repetir señales para extender el alcance. b) Controlar el flujo de datos mediante el aislamiento de puertos. c) Interconectar redes y determinar la ruta más eficiente para los paquetes. d) Conectar dispositivos finales en una red local.

El modelo de red entre iguales (P2P): a) Requiere un servidor central para la comunicación. b) Permite a todos los dispositivos actuar tanto como clientes como servidores. c) Se utiliza principalmente en redes de área metropolitana. d) No permite la compartición de recursos.

El protocolo TCP/IP: a) Solo es utilizado por grandes empresas. b) Proporciona una conexión fiable y segura entre dos máquinas. c) No puede soportar comunicaciones entre diferentes sistemas operativos. d) Solo actúa en el nivel físico del modelo OSI.

La criptología es: a) Una técnica de análisis de datos. b) La ciencia que estudia cómo encriptar y desencriptar información. c) Un método de compresión de datos. d) Un tipo de red de comunicación segura.

La criptografía se encarga de: a) Diseñar algoritmos matemáticos para cifrar y descifrar información. b) Analizar grandes volúmenes de datos. c) Mejorar la velocidad de transmisión de datos. d) Gestionar redes de comunicación.

El criptoanálisis se enfoca en: a) Diseñar nuevos sistemas de cifrado. b) Romper sistemas de cifrado existentes. c) Mejorar la velocidad de las redes. d) Gestionar la autenticidad de los mensajes.

Una característica que debe tener un mensaje criptográfico es: a) Velocidad. b) Autenticidad. c) Portabilidad. d) Conectividad.

La autenticación en criptografía: a) Se asegura de que los datos no sean alterados durante la transmisión. b) Verifica la fuente de una unidad de datos. c) Encripta los datos para protegerlos. d) Gestiona el tráfico de la red.

La técnica de fuerza bruta en criptoanálisis: a) Utiliza métodos matemáticos complejos para romper cifrados. b) Prueba todas las combinaciones posibles hasta encontrar la clave correcta. c) Se enfoca en mejorar la seguridad de los algoritmos. d) Solo se usa en redes inalámbricas.

El cifrado simétrico: a) Utiliza dos claves diferentes para cifrar y descifrar. b) Utiliza la misma clave para cifrar y descifrar. c) No se usa en redes modernas. d) Es menos seguro que el cifrado asimétrico.

El cifrado asimétrico: a) Utiliza una sola clave. b) Es más rápido que el cifrado simétrico. c) Utiliza un par de claves, una pública y una privada. d) No proporciona autenticidad.

Una firma digital: a) Solo asegura la confidencialidad de un mensaje. b) Es igual a una firma manuscrita en términos legales. c) No puede ser verificada. d) No se usa en transacciones electrónicas.

La función hash en criptografía: a) Cifra mensajes usando una clave privada. b) Genera un resumen único de los datos originales. c) Desencripta mensajes cifrados. d) Solo se utiliza en cifrado simétrico.

Señale la respuesta correcta: a) La topología de red en bus utiliza un cable principal para conectar todos los dispositivos. b) La topología en estrella conecta todos los dispositivos en un anillo cerrado. c) La topología en malla es la más simple y barata de implementar. d) La topología en anillo permite que todos los dispositivos se conecten a un nodo central.

Señale cuál es la afirmación falsa: a) Un switch opera en la capa de enlace de datos del modelo OSI. b) Un hub es capaz de filtrar el tráfico de red. c) Un router puede conectar diferentes redes. d) Un repetidor amplifica la señal para extender el alcance de la red.

Señale cuál es la afirmación verdadera: a) La fibra óptica es susceptible a interferencias electromagnéticas. b) El cable de par trenzado es ideal para largas distancias sin pérdida de señal. c) El cable coaxial tiene mayor ancho de banda que la fibra óptica. d) La fibra óptica proporciona altas velocidades de transmisión y es inmune a interferencias electromagnéticas.

Señale la respuesta incorrecta: a) En una topología en anillo, el fallo de un solo dispositivo puede afectar a toda la red. b) En una topología en estrella, cada dispositivo está conectado a un nodo central. c) La topología en malla ofrece redundancia y mayor fiabilidad. d) La topología en bus es la más cara de implementar y mantener.

Señale cuál es la afirmación falsa: a) Un router utiliza direcciones IP para dirigir los paquetes a su destino. b) Un switch utiliza direcciones MAC para enviar datos al dispositivo correcto. c) Un hub envía los datos únicamente al dispositivo destino. d) Un repetidor extiende la señal sin analizar su contenido.

Señale la respuesta correcta: a) Un bridge trabaja en la capa de red del modelo OSI. b) Un router no puede segmentar una red. c) Un switch puede operar en la capa de red y enlace de datos. d) Un repetidor trabaja en la capa física del modelo OSI.

Señale cuál es la afirmación verdadera: a) La red de área local (LAN) se extiende a través de ciudades o países. b) La red de área metropolitana (MAN) es utilizada para conectar dispositivos dentro de un edificio. c) La red de área amplia (WAN) cubre áreas geográficas grandes, como países y continentes. d) Una LAN siempre utiliza fibra óptica para la transmisión de datos.

Señale cuál es la afirmación falsa: a) La red entre iguales (P2P) permite a todos los dispositivos actuar como clientes y servidores. b) En la red cliente-servidor, el servidor proporciona recursos y servicios a los clientes. c) En una red P2P, siempre se necesita un servidor central para coordinar la comunicación. d) La red cliente-servidor puede gestionar grandes volúmenes de datos de manera eficiente.

Señale la respuesta incorrecta: a) Los routers trabajan en la capa de red del modelo OSI. b) Los switches operan en la capa de enlace de datos del modelo OSI. c) Los hubs trabajan en la capa de aplicación del modelo OSI. d) Los repetidores operan en la capa física del modelo OSI.

Señale cuál es la afirmación verdadera: a) Los cables de par trenzado tienen mayor resistencia a las interferencias que la fibra óptica. b) El cable coaxial es más flexible y ligero que la fibra óptica. c) La fibra óptica tiene mayor capacidad de transmisión de datos que el cable de par trenzado y coaxial. d) El cable de par trenzado siempre requiere repetidores para distancias cortas.

Señale la respuesta correcta: a) El protocolo FTP se utiliza para transferir correo electrónico. b) El protocolo SMTP se utiliza para transferir archivos. c) El protocolo HTTP se utiliza para transferir páginas web. d) El protocolo POP3 se utiliza para transmitir video en tiempo real.

Señale cuál es la afirmación falsa: a) Una dirección IP puede ser dinámica o estática. b) Las direcciones IP dinámicas cambian cada vez que el dispositivo se conecta a la red. c) Las direcciones IP estáticas cambian frecuentemente. d) Las direcciones IP se utilizan para identificar dispositivos en una red.

Señale cuál es la afirmación verdadera: a) Los routers operan exclusivamente en la capa de enlace de datos del modelo OSI. b) El DNS se utiliza para traducir direcciones IP en nombres de dominio. c) El protocolo TCP no garantiza la entrega de datos. d) El protocolo UDP es más fiable que TCP.

Señale la respuesta incorrecta: a) El protocolo POP3 se utiliza para recuperar correos electrónicos del servidor. b) El protocolo IMAP permite la sincronización de correos electrónicos en múltiples dispositivos. c) El protocolo FTP se utiliza para transferir archivos entre un cliente y un servidor. d) El protocolo SMTP se utiliza para recuperar correos electrónicos del servidor.

Señale cuál es la afirmación verdadera: a) Una dirección IP versión 4 (IPv4) tiene 128 bits. b) Una dirección IP versión 6 (IPv6) tiene 32 bits. c) Una dirección IP versión 4 (IPv4) tiene 32 bits. d) Una dirección IP versión 6 (IPv6) tiene 64 bits.

Señale la respuesta correcta: a) El protocolo HTTP se utiliza para enviar correos electrónicos. b) El protocolo TCP garantiza la entrega fiable de los datos. c) El protocolo UDP es más fiable que el protocolo TCP. d) El protocolo FTP se utiliza para sincronizar archivos en múltiples dispositivos.

Señale cuál es la afirmación falsa: a) Las redes de área local (LAN) suelen ser de propiedad privada. b) Las redes de área metropolitana (MAN) cubren áreas como una ciudad. c) Las redes de área amplia (WAN) solo conectan dispositivos dentro de un edificio. d) Las redes de área amplia (WAN) pueden extenderse a través de países.

Señale la respuesta incorrecta: a) Los routers determinan la mejor ruta para los paquetes de datos. b) Los switches operan en la capa de red del modelo OSI. c) Los hubs repiten señales a todos los dispositivos conectados. d) Los repetidores amplifican señales para extender el alcance de la red.

Señale cuál es la afirmación verdadera: a) El protocolo SMTP se utiliza para enviar correos electrónicos. b) El protocolo FTP se utiliza para la transferencia de páginas web. c) El protocolo UDP garantiza la entrega de datos. d) El protocolo TCP no es confiable para la transferencia de datos.

Señale la respuesta correcta: a) El modelo OSI tiene 5 capas. b) El modelo TCP/IP tiene 7 capas. c) El modelo OSI tiene 7 capas. d) El modelo TCP/IP tiene 3 capas.

Señale la respuesta correcta: a) La criptografía asegura que los datos no sean alterados durante la transmisión. b) El criptoanálisis crea nuevos sistemas de cifrado. c) La criptología solo se aplica a redes inalámbricas. d) Las firmas digitales no aseguran la autenticidad de los mensajes.

Señale cuál es la afirmación falsa: a) El cifrado simétrico utiliza la misma clave para cifrar y descifrar. b) El cifrado asimétrico utiliza un par de claves, una pública y una privada. c) El cifrado asimétrico es más rápido que el cifrado simétrico. d) Las funciones hash generan un resumen único de los datos.

Señale cuál es la afirmación verdadera: a) La técnica de fuerza bruta es el método más eficiente para romper cifrados. b) El criptoanálisis busca debilidades en los sistemas de cifrado. c) El cifrado simétrico no requiere intercambio de claves. d) Las firmas digitales no son equivalentes a las firmas manuscritas en términos legales.

Señale la respuesta incorrecta: a) El cifrado asimétrico utiliza dos claves diferentes. b) La autenticación verifica la fuente de los datos. c) Las funciones hash cifran los datos. d) Las firmas digitales aseguran la integridad de los mensajes.

Señale cuál es la afirmación verdadera: a) Las funciones hash son reversibles. b) El cifrado simétrico requiere intercambio de claves seguro. c) El criptoanálisis fortalece los algoritmos de cifrado. d) Las firmas digitales no proporcionan integridad.

Señale la respuesta correcta: a) El criptoanálisis mejora los sistemas de cifrado. b) La criptología solo estudia sistemas de cifrado simétrico. c) Las firmas digitales utilizan criptografía asimétrica. d) Las funciones hash generan claves de cifrado.

Señale cuál es la afirmación falsa: a) La criptografía asegura la confidencialidad de los datos. b) Las funciones hash son utilizadas para verificar la integridad de los datos. c) El cifrado simétrico no necesita una clave secreta. d) El criptoanálisis se usa para romper sistemas de cifrado.

Señale cuál es la afirmación verdadera: a) Las funciones hash pueden revertirse para obtener los datos originales. b) El cifrado simétrico y asimétrico utilizan la misma clave. c) El criptoanálisis busca vulnerabilidades en sistemas de cifrado. d) Las firmas digitales no proporcionan autenticidad.

Señale la respuesta correcta: a) La autenticación asegura que los datos no sean alterados. b) Las funciones hash cifran los datos para protegerlos. c) El cifrado asimétrico utiliza dos claves diferentes. d) Las firmas digitales no se utilizan en la criptografía moderna.

Señale cuál es la afirmación falsa: a) El cifrado simétrico utiliza la misma clave para cifrar y descifrar. b) El cifrado asimétrico no requiere intercambio de claves. c) Las firmas digitales aseguran la autenticidad de los mensajes. d) El criptoanálisis mejora la seguridad de los algoritmos.

Denunciar Test