option
Cuestiones
ayuda
daypo
buscar.php

SALADO PERDONADO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SALADO PERDONADO

Descripción:
cuestionario completo

Fecha de Creación: 2025/11/04

Categoría: Arte

Número Preguntas: 80

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cuál es el principal objetivo del módulo “Las redes en la actualidad”?. Describir las redes telefónicas históricas. Explicar los avances en las tecnologías de red modernas. Aprender a instalar software de red. Analizar únicamente redes domésticas.

2. ¿Qué permite hoy la comunicación mediante redes?. Solo compartir archivos locales. Conectarnos como nunca antes en la historia. Aislar a las personas del entorno. Reemplazar totalmente las comunicaciones orales.

3. En una red, ¿cómo se denomina a cada computadora conectada?. Nodo periférico. Servidor dedicado. Host o dispositivo final. Router intermedio.

4. ¿Qué tipo de equipos brindan información a los dispositivos finales?. Clientes. Servidores. Switches. Gateways.

5. ¿Qué tipo de computadoras envían solicitudes a los servidores?. Clientes. Routers. Firewalls. AP inalámbricos.

6. ¿Qué característica tiene una red Peer-to-Peer?. Solo tiene un servidor central. Un dispositivo puede ser cliente y servidor. Es exclusiva para redes grandes. Requiere routers dedicados.

7. ¿Qué es un dispositivo final?. El que transmite datos sin procesarlos. El origen o destino de un mensaje. Un nodo intermedio. El que repite señales.

8. ¿Qué función tienen los dispositivos intermedios?. Originar datos. Interconectar dispositivos finales. Proteger físicamente los equipos. Almacenar información de usuarios.

9. ¿Cuál de los siguientes es un dispositivo intermedio?. Impresora. Conmutador (switch). PC de escritorio. Escáner.

10. ¿Qué se debe considerar al elegir un medio de transmisión?. Capacidad del software instalado. Distancia, entorno, velocidad y costo. Cantidad de routers activos. Tipo de usuario.

11. ¿Qué representan los diagramas de red?. Los cables eléctricos de un edificio. Los dispositivos y sus conexiones. Los programas instalados. La configuración IP.

12. La topología física muestra: Direcciones IP. Ubicación física de los dispositivos. Protocolos usados. Usuarios conectados.

13. La topología lógica muestra: Esquemas de direccionamiento y puertos. Tipo de cables instalados. La temperatura de los equipos. Solo conexiones Wi‑Fi.

14. Una red LAN abarca: Un área geográfica pequeña. Todo el mundo. Varias ciudades. Un país completo.

15. Una red WAN se caracteriza por: No necesitar routers. Cubrir una amplia área geográfica. Ser doméstica. Usar solo cable coaxial.

16. ¿Qué conecta la Internet?. Solo routers militares. Colección global de LAN y WAN interconectadas. Exclusivamente intranets privadas. Dispositivos móviles.

17. ¿Qué organización gestiona nombres y números de Internet?. IEEE. ISO. ICANN. ITU.

18. ¿Qué es una intranet?. Red privada dentro de una organización. Red pública global. Conjunto de routers públicos. Red exclusiva de proveedores.

19. ¿Qué es una extranet?. Red de área local doméstica. Conexión pública sin restricciones. Red privada que permite acceso a usuarios externos autorizados. Red satelital.

20. ¿Qué diferencia la extranet de la intranet?. El tamaño físico. El tipo de cable. Permitir acceso controlado a usuarios externos. La cantidad de routers.

21. ¿Cuál es una conexión doméstica común a Internet?. Línea arrendada. Fibra óptica o DSL. MPLS. VPN empresarial.

22. ¿Qué ofrece la conexión por cable?. Baja velocidad. Señal compartida con TV. Uso exclusivo para empresas. Desconexión constante.

23. ¿Qué caracteriza a la conexión DSL?. Usa fibra óptica exclusivamente. Se transporta por línea telefónica. Solo transmite voz. Requiere antena parabólica.

24. ¿Qué ventaja ofrece el acceso satelital?. Baja latencia. Acceso en zonas rurales o aisladas. Requiere infraestructura compleja. No depende del clima.

25. ¿Qué es la red convergente?. Red dedicada a un solo servicio. Red que combina datos, voz y video en la misma infraestructura. Red militar cerrada. Red sin routers.

26. ¿Cuáles son los cuatro pilares de una red confiable?. Cableado, software, hardware y usuarios. Tolerancia a fallos, escalabilidad, QoS y seguridad. Latencia, costo, tamaño y señal. Servidores, routers, switches y AP.

27. ¿Qué significa tolerancia a fallos?. Aceptar errores humanos. Permitir que la red se recupere rápido ante fallas. Desconectar equipos dañados. Aumentar el número de usuarios.

28. ¿Cómo logran las redes la redundancia?. Usando una sola ruta. Mediante múltiples caminos alternativos. Evitando routers intermedios. Cerrando los puertos.

29. ¿Qué significa escalabilidad?. Capacidad de reducir usuarios. Adaptarse al crecimiento sin perder rendimiento. Cambiar de protocolo constantemente. Aumentar el tamaño del cableado.

30. ¿Qué gestiona la calidad del servicio (QoS)?. El color del cable. La prioridad y el flujo de tráfico de datos y voz. Las contraseñas de usuario. El software de antivirus.

31. ¿Cuáles son los tres principios de la seguridad de red?. Autonomía, anonimato y rapidez. Confidencialidad, integridad y disponibilidad. Capacidad, rendimiento y flexibilidad. Fiabilidad, costo y accesibilidad.

32. ¿Qué implica la confidencialidad?. Los datos se transmiten cifrados. Los datos pueden ser vistos por cualquiera. Los routers se apagan en horas de descanso. Los usuarios no se autentican.

33. ¿Qué asegura la integridad de la información?. Que los datos no se alteren durante la transmisión. Que los datos se borren tras el envío. Que los usuarios compartan contraseñas. Que se repita la señal.

34. ¿Qué garantiza la disponibilidad?. Que solo se conecten nuevos usuarios. Acceso confiable y oportuno a servicios autorizados. Desactivar servicios fuera del horario laboral. Compartir el ancho de banda.

35. ¿Qué tendencia representa BYOD?. Traer el propio dispositivo para acceder a la red. Prohibir el uso personal. Centralizar todos los equipos. Usar solo ordenadores corporativos.

36. ¿Qué herramientas permiten la colaboración en línea?. Cisco Webex o SharePoint. VLC y Paint. BIOS y CMD. Windows Media Player.

37. ¿Qué utilidad tiene el video en las redes?. Solo entretenimiento. Comunicación, colaboración y reuniones. No tiene impacto. Limitar acceso remoto.

38. ¿Qué permite la computación en la nube?. Instalar hardware local. Almacenar y acceder a datos y aplicaciones por Internet. Eliminar copias de seguridad. Desconectar la red local.

39. ¿Qué tipo de nube es pública?. Solo gubernamental. De pago o gratuita para cualquier usuario. Reservada a una empresa. Usada por universidades.

40. ¿Qué define una nube privada?. Para un grupo de usuarios general. Destinada a una organización específica. Acceso sin contraseña. Solo almacenamiento temporal.

41. ¿Qué tipo de nube permite intercambio entre públicas y privadas?. Comunitaria. Híbrida. Estática. Segura.

42. ¿Qué es una red powerline?. Red por fibra óptica. Red que usa el cableado eléctrico existente. Red inalámbrica. Red de satélites.

43. ¿Qué ofrece la banda ancha inalámbrica?. Conectividad en zonas sin cable ni DSL. Uso exclusivo urbano. Sin antenas. Velocidad limitada a 1 Mbps.

44. ¿Qué es un WISP?. Proveedor de Internet inalámbrico. Software de red. Tipo de router. Protocolo de seguridad.

45. ¿Qué amenaza corresponde a software que recopila información secreta del usuario?. Spyware o adware. Firewall. DNS. VLAN.

46. ¿Qué es un ataque de día cero?. Ataque que ocurre tras actualizar el sistema. Ataque que explota una vulnerabilidad recién descubierta. Ataque físico al cableado. Fallo de energía.

47. ¿Qué tipo de ataque busca colapsar los recursos de red?. Ataque de día cero. Denegación de servicio (DoS). Intercepción de datos. Adware.

48. ¿Qué implica el robo de identidad en redes?. Suplantar credenciales de usuario. Copiar software libre. Enviar paquetes ICMP. Cifrar datos legales.

49. ¿Cuál es una amenaza interna común?. Virus de Internet. Mal uso accidental de empleados o dispositivos robados. Cortes eléctricos. Ataques desde routers externos.

50. ¿Cómo debe implementarse la seguridad de red eficazmente?. En varias capas y con soluciones combinadas. Con un único antivirus. Solo mediante contraseñas. Desactivando los cortafuegos.

51. ¿Qué herramienta se recomienda en redes domésticas?. Software antivirus y firewall. Servidores proxy. IPS corporativo. ACL.

52. ¿Qué función cumple el firewall?. Bloquear acceso no autorizado. Aumentar la velocidad de conexión. Instalar aplicaciones. Compartir impresoras.

53. ¿Qué solución de seguridad avanzada filtra grandes volúmenes de tráfico con precisión?. Firewall dedicado. Antivirus gratuito. Proxy público. Repetidor.

54. ¿Qué hacen las ACL (Listas de control de acceso)?. Filtran tráfico por IP y aplicaciones. Cifran datos en reposo. Miden la velocidad de red. Eliminan spam.

55. ¿Qué sistema detecta ataques de rápida propagación?. IPS (Sistema de prevención de intrusos). DHCP. DNS. FTP.

56. ¿Qué proporciona una VPN?. Acceso seguro y cifrado a la red de una organización. Conexión pública abierta. Descarga de archivos sin control. Red local doméstica.

57. ¿Qué estándar certifica conocimientos básicos de redes Cisco?. CCNA. CCIE. ISO/OSI. TCP/IP.

58. ¿Qué tipo de red usa Ethernet?. LAN. WAN. VPN. SAN.

59. ¿Qué medio es más adecuado para largas distancias con alta velocidad?. Cobre. Fibra óptica. Cable coaxial. Wi‑Fi.

60. ¿Qué aspecto mejora la calidad del servicio (QoS)?. Transmisiones de voz y video en tiempo real. Procesamiento de contraseñas. Capacidad de almacenamiento. Control de impresoras.

61. ¿Qué función cumple un router en una red?. Gestionar y dirigir paquetes entre redes diferentes. Repetir únicamente la señal eléctrica. Servir páginas web locales. Asignar nombres de usuario.

62. ¿Qué característica principal distingue a las redes convergentes modernas?. Separan el tráfico de voz, vídeo y datos. Unifican múltiples servicios sobre una misma infraestructura. Requieren tres redes físicas distintas. Funcionan solo con cable coaxial.

63. ¿Qué organización desarrolla protocolos y estándares de Internet?. IETF. UNESCO. ONU. ILO.

64. ¿Cuál es un ejemplo de servidor en una red?. Servidor de correo electrónico. Impresora inalámbrica. Router doméstico. Punto de acceso.

65. ¿Qué tipo de medio de red es más sensible a interferencias electromagnéticas?. Fibra óptica. Cable coaxial. Par trenzado de cobre. Conexión inalámbrica.

66. ¿Qué diferencia a las redes WAN frente a las LAN?. Cubren distancias mayores y suelen requerir proveedores de servicios. Se limitan a un edificio. No usan routers. No necesitan protocolos.

67. ¿Qué aspecto evalúan los diagramas de red?. La estructura y relación de los dispositivos conectados. El tipo de antivirus instalado. La política de contraseñas. La velocidad de los procesadores.

68. ¿Qué significa la sigla NIC?. Network Interface Card. Network Internal Connection. Node Internet Control. Net Input Connector.

69. ¿Qué opción de conexión empresarial proporciona velocidades simétricas?. SDSL. ADSL. Wi‑Fi público. Dial‑up.

70. ¿Qué servicio se usa en redes de área metropolitana para conectar sedes de empresa?. Metro Ethernet. Cable coaxial. VLAN. IPsec.

71. ¿Qué tipo de arquitectura de red permite crecimiento sin afectar el rendimiento?. Escalable. Centralizada. Virtualizada. Compacta.

72. ¿Qué elemento permite priorizar tráfico de voz sobre datos?. QoS. DNS. DHCP. FTP.

73. ¿Qué tipo de amenaza captura información privada durante la transmisión?. Intercepción y robo de datos. Denegación de servicio. Gusano. Adware.

74. ¿Cuál es el principal riesgo de BYOD en empresas?. Aumentar vulnerabilidades internas. Disminuir productividad. Eliminar contraseñas. Duplicar archivos.

75. ¿Qué tendencia ha impulsado el uso del video en redes?. Colaboración a distancia. Copias de seguridad locales. Control de puertos. Reducción del ancho de banda.

76. ¿Qué es la computación en la nube híbrida?. Mezcla de servicios públicos y privados. Red local desconectada. Servidor exclusivo gubernamental. Plataforma sin almacenamiento.

77. ¿Qué define una red doméstica inteligente?. Integración de dispositivos conectados al hogar. Uso de solo ordenadores. Eliminación del acceso Wi‑Fi. Bloqueo de dispositivos IoT.

78. ¿Qué tipo de ataque busca saturar los recursos de un servidor hasta que deje de responder?. Denegación de servicio (DoS). Intercepción pasiva. Adware. Phishing.

79. ¿Qué protocolo suele emplear una VPN para cifrar datos?. IPsec. SMTP. HTTP. POP3.

80. ¿Cuál de los siguientes dispositivos intermedios mejora la cobertura inalámbrica?. Punto de acceso (Access Point). Firewall. Servidor DNS. Switch.

Denunciar Test