option
Cuestiones
ayuda
daypo
buscar.php

RL-SEGUNDA PARTE

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
RL-SEGUNDA PARTE

Descripción:
Redes Locales

Fecha de Creación: 2026/05/11

Categoría: Informática

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una red de área local que utiliza switches favorece. la escalabilidad. ancho de banda dedicado. que no haya colisiones. todas las anteriores.

La ____ es la cantidad de tiempo que le lega a una señal legar a todos los destinos del medio. colisión. escalabilidad. rapidez. latencia.

¿Cuál es la instrucción utilizada para ver la dirección física de una tarjeta de red instalada en un ordenador con sistema operativo Windows?. ipconfig/all. ipconfig. cmd. dir.

¿Cuál es el objetivo de la capa de enlace de datos en el modelo OSI?. la transferencia fiable de información en un circuito de transmisión. se encarga de las conexiones físicas de la red. hacer que los datos leguen al destino, aunque no estén conectados directamente. se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.

¿Cuál es una de las características de un dominio de colisión?. todos los equipos comparten una dirección IP. todos los equipos en un medio compartido. todos los equipos comparten una dirección MAC. todos los equipos están en distintos segmentos de la red.

En el estándar IEEE 802 la capa de enlace se divide en dos capas ¿Cómo se denominan?. control de enlace lógico y medio de acceso controlado. control de enlace lógico y método de acceso al medio. control de enlace de datos y medio de acceso compartido. control de enlace de datos y método de acceso al medio.

¿Qué estándar define las reglas y características técnicas para las redes Ethernet inalámbricas?. EEE 802.11. IEEE 802.3. IEEE 802.1Q. IEEE 802.15.

¿Qué tipo de direccionamiento se realiza en la segunda capa OSI?. Enrutamiento IP. Direccionamiento MAC. Direccionamiento por bits. Direccionamiento IP.

¿Qué conector utilizaremos en una tarjeta de red si se utilizan cables de pares trenzados?. BNC. RJ45. RJ11. Ninguna de las anteriores.

¿Qué comando no es utilizable en windows o en linux para conocer la dirección MAC de una NIC?. getmac. ipconfig /al. ifconfig. ping.

¿Qué diferencia hay entre un router inalámbrico y un punto de acceso inalámbrico?. el router se usa en redes WPAN y el punto de acceso en redes WLAN. un punto de acceso recibe una señal por cable y la amplifican y el router recibe la señal de telefonía y la emite. un punto de acceso está en el equipo cliente que se conecta a la red y el router emite la señal que este recoge. no hay ninguna diferencia entre los dos dispositivos.

Las ondas empleadas en la tecnología Wifi y Bluetooth son. ondas de radio. microondas. infrarrojos. ondas de luz.

¿Cuál es una práctica recomendada para garantizar la seguridad en redes inalámbricas?. Utilizar contraseñas débiles para facilitar la conexión. Desactivar la difusión del SSID para mayor seguridad. Mantener actualizados los routers sin instalar nuevas actualizaciones de firmware. Utilizar una VPN en redes Wi-Fi públicas.

¿Cuál de las siguientes afirmaciones son correctas?. Una red VLAN es una red inalámbrica. Una red VLAN permite segmentar una red en dominios de difusión más pequeños. Una red VLAN permite separar el tráfico de dos subredes que comparten la misma infraestructura. Una red VLAN es una LAN independiente.

Señala las afirmaciones que son falsa. WEP es más seguro que WPA. WPA2 es el sistema más antiguo que se tiene para dar seguridad en redes inalámbricas. es recomendable tener alguna contraseña en nuestra WLAN para protegernos de accesos no autorizados. el usuario de la red no supone una amenaza para la red inalámbrica.

Las redes WPAN utilizan tecnología WiFi. ¿Verdadero o falso?. Verdadero. Falso.

¿A que es equivalente el término broadcast?. segmento de red. dominio de colisión. dominio de difusión. ninguna de las anteriores.

Las redes WMAN utilizan tecnología WIMAX. ¿Verdadero o falso?. Verdadero. Falso.

¿En qué capa del modelo OSI funciona un punto de acceso inalámbrico?. Capa 1. Capa 2. Capa 3. Capa 4.

Señala cual de las siguientes afirmaciones son verdaderas. Las redes WLAN siguen las recomendaciones IEEE 802.11. Las redes WLAN no pueden recibir interferencias de otras ondas. El acceso a las redes WLAN se obtiene a través de un adaptador inalámbrico, o un router inalámbrico. Las LAN Ethernet utilizan detección de colisiones para el control de acceso al medio.

Si una comunicación entre dos nodos se realiza sin un proceso de comunicación previo y cada paquete puede viajar por un camino diferente, se dice que la comunicación a nivel de red es…. Con circuitos virtuales. Con Datagramas. Servicio no orientado a conexión. Servicio orientado a conexión.

Señala cual de los siguientes valores serían posibles en una máscara de red. 255.255.67.0. 255.128.255.0. 255.255.128.0. 255.0.0.0.

¿En qué capas del modelo OSI se realizan diferentes funciones de direccionamiento?. Capa de aplicación. Capa de transporte. Capa de red. Capa de enlace.

La misión fundamental de la _____es conseguir que los datos leguen de origen a destino aunque estén en redes diferentes. capa 1. capa 2. capa 3. capa 4.

¿A que clase pertenece cada rango de IP?. Clase A. Clase B. Clase C. Clase D.

La dirección _____ es la utilizada en el nivel de enlace. de red. IP. de host. MAC.

Señalas las afirmaciones que son correctas. El protocolo IP realiza seguimientos de los paquetes entregados. El protocolo IP es un servicio no orientado a conexión. El protocolo IP ofrece facilidades para ordenar los paquetes en el destino. El protocolo IP utiliza datagramas.

Señala cual de las siguientes direcciones IP no se pueden utilizar porque están reservadas. 192.168.0.0. 127.0.0.1. 0.0.0.0. 172.16.0.0.

El protocolo _____ traduce las direcciones MAC, en las direcciones IP correspondientes. RARP. TCP/IP. DHCP. ARP.

De los siguientes datos elige cuál no es necesario para configurar una tarjeta de red en Windows o Linux. dirección IP. dirección de red. puerta de enlace. máscara de red.

Desinstalar un programa malicioso de nuestro ordenador es una medida de prevención. ¿Verdadero o falso?. Verdadero. Falso.

Existen unos dispositivos denominados _____ que son capaces de comprender y mostrar la información que leva cada mensaje. Monitores de red. Analizadores de red. Comprobadores de red. Monitores de rendimiento.

Señalas qué tipos de medidas de prevención existen. Medidas preventivas. Medidas paliativas. Medidas protectoras. Medidas reparadoras.

Asocia cada término con su definición. Prevención. Equipo de Trabajo. Condición de trabajo. Daño derivado del trabajo.

¿Cuál de esto comandos NET son correctos?. net send. net -x. net start. net -v.

Relaciona correctamente cada una de estas opciones. Condición física de la red. Condición ambiental de la red. Incidencia física. Incidencia lógica.

¿Cuáles de estos comandos son válidos para equipos con Windows y Linux?. Route. Ping. Ipconfig. Netstat.

El uso de un antivirus actualizado es una medida de prevención. ¿Verdadero o falso?. Verdadero. Falso.

El primer paso a tomar en la resolución de una avería es _____ para poder legar rápidamente a una solución. recoger información del problema. establecer un plan de acción. hacer un listado de posibles orígenes del problema. saber cuál es el problema.

¿Qué debes comprobar si tienes un falo en la tarjeta de red?. Que la tarjeta está bien instalada. Que el cable está bien conectado a la tarjeta. Que el dispositivo de interconexión está conectado. Comprobar la conexión entre los cables y el dispositivo de interconexión.

Denunciar Test