Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEServicios en red Examen FINAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Servicios en red Examen FINAL

Descripción:
Examen final servicios en red

Autor:
Ru
(Otros tests del mismo autor)

Fecha de Creación:
18/01/2024

Categoría:
Informática

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. ¿En qué consiste una dirección IP? Son las encargadas de identificar únicamente un nodo o equipo. Son las encargas de identificar un nodo, entidad, etc., y están representadas por palabras de 32 bits. Son las encargas de identificar un nodo, entidad, etc., y están representadas por palabras de 64 bits. Ninguna es correcta.
2. ¿Qué partes conforman una dirección IP? La parte de red y la parte del host. Solo está compuesta por la parte de red. Solo está compuesta por la parte del host. La parte de red, parte del host y parte de direccionamiento.
3. ¿Cuántos nodos se pueden conectar en una dirección de clase B? 16777214. 254. 1024. 65534.
4. ¿En qué consiste el protocolo DHCP? En obtener una dirección IP de manera manual y está basado en cliente-cliente. En obtener una dirección IP de manera automática y está basado en servidor servidor. En obtener una dirección IP de manera automática y está basado en cliente servidor. En obtener una dirección IP de manera manual y está basado en cliente servidor.
5. ¿Qué es DHCP OFFER? El cliente envía un mensaje para descubrir si existe algún servidor DHCP a la escucha. Consiste en que los servidores DHCP ofrecen una dirección IP libre. Consiste en que el servidor DHCP reconoce la petición del cliente enviando un mensaje y el cliente debe de verificar la dirección IP. Ninguna es correcta.
6. ¿En qué consiste el rango en el servidor DHCP? En la cantidad de direcciones IP que el servidor puede conceder al cliente. En la longitud de la dirección IP que el servidor asigna al cliente. En la configuración del servidor DHCP. En el número mínimo de clientes que puede asignar el servidor al cliente.
7. ¿Cómo se puede asignar el direccionamiento IP en el protocolo DHCP? De modo manual. De modo automático. La A y B son correctas. La A y B son incorrectas.
8. ¿Qué son las concesiones en el servidor DHCP? Consiste en que el servidor nos ofrece una dirección IP por un periodo largo de tiempo. Consiste en la asignación de una dirección IP durante 24 horas. Consiste en la asignación de una dirección IP durante un determinado tiempo hasta que la concesión caduque. Consiste en la asignación de varias direcciones IP durante un determinado tiempo hasta que la concesión caduque.
9. ¿En qué consiste en DHCP INFORM? El cliente posee la dirección IP y posee los datos para su configuración El cliente posee la dirección IP, pero necesita de los parámetros de configuración. El cliente aún no posee la dirección IP, pero posee los parámetros de configuración. El cliente posee la dirección IP.
10. ¿Qué es el DHCP RELEASE? El servidor acepta la petición del cliente El cliente obtiene la dirección IP. El cliente comunica que acepta la dirección IP y acepta los ficheros de comunicación. El cliente comunica al servidor que abandona la dirección IP y cancela la petición.
11. ¿Cuál es un parámetro de configuración de un servidor DHCP? Máscara de red. Nombre del dominio Todas las respuestas son ciertas. Rango de direcciones a asignar.
12. Cuando un servidor envía un mensaje DHCPNACK es debido a que: La solicitud de dirección que ha recibido es incorrecta. Está demasiado ocupado atendiendo peticiones. Ninguna es cierta. El cliente ya ha sobrepasado el tiempo de asignación de la dirección.
13. Un cliente solicita su configuración por DHCP a la dirección: De todos los equipos posibles que hay en la red. De broadcast de la red. De todos los equipos encendidos que hay en la red. Ninguna es cierta.
¿Qué puerto del servidor DHCP se usa para comunicarse con los clientes? TCP 68 UDP 67 UDP 68 TCP 67.
Un adaptador de red tiene IP 170.16.36.1 y máscara 255.255.0.0. En esa IP, ¿Cuál es el identificador del host o del adaptador de la red? 170.16.36 170.16. 36.1 1.
16. ¿Qué es un sistema de nombres jerárquicos? El nombre pertenece a una jerarquía donde sí podemos determinar mediante el nombre conocer el nombre entero del dispositivo, zona geográfica, etc. El nombre pertenece a una jerarquía, donde no podemos determinar mediante el nombre el dispositivo, zona geográfica, etc. El nombre pertenece a una jerarquía, donde sí podemos determinar mediante el nombre conocer el nombre entero del dispositivo, pero nunca a zona geográfica. Ninguna es correcta.
17. ¿Qué cantidad de bytes no puede exceder un dominio? 1024. 256 255 164.
18. ¿Cómo se denominan los dominios no particionados? nTLD sTLD oTLD uTLD.
19. ¿En qué consiste el resolver? Se encarga de resolver las direcciones DNS del servidor. Se encarga de resolver las consultas a un servidor DNS. Se encarga de resolver las consultas a un servidor DNS y también de interpretarlas y devolverlas. Todas son correctas.
20. ¿Qué son las consultas recursivas? Consiste en que el servidor DNS debe de buscar la consulta por todo el árbol del dominio. Consiste en que el servidor DNS muestra la consulta al cliente. Consiste en que el servidor DNS envía un mensaje de error, dado que no se encuentra la dirección solicitada. Consiste en que el servidor DNS ofrece el acceso a la petición del cliente.
21. ¿Qué es un servidor caché? Se usan para almacenar las peticiones en la caché. Se usan para dar respiro a los servidores primarios y secundarios. La A y B son correctas. La A y B son incorrectas.
¿Qué es el registro NS? Nos indica los servicios de correo electrónico que son los encargados de recibir los correos para el nombre del dominio. Son registros que nos permiten identificar una dirección IP. Son registros que nos indican la dirección del servidor principal. Son registros que determinan la información del DNS de un dominio y se pueden encontrar en la misma zona geográfica o no.
23. ¿Cómo se denomina el mecanismo que permite a un cliente DNS registrarse de forma dinámica su nombre y dirección IP? UPGRADE UPDATE CNAME MX.
24. ¿Qué es un servidor reenviador? Es un servidor que recibe todas las peticiones de los servidores DNS. Es un servidor que recibe todas las peticiones de los servidores DNS y se configura para minimizar las consultas DNS al exterior. Es un servidor que recibe todas las peticiones de los servidores DNS y se configura para aliviar al servidor interno. Ninguna es correcta.
25. ¿Qué es el TTL? Nos indica la duración o la vida que se almacena en la cache. Se expresa en segundos. Nos indica el tiempo de respuesta que recibe el cliente. Nos da la información de la clase de registro. Nos indica los registros por lo que están formados los recursos.
26. Si el nombre DNS de un equipo es "dominio.pc.net" , el hostname de ese nombre es: dominio.pc. dominio. net. pc.net.
27. El nombre que se usa para indicar una zona que se encarga de resolver nombres es: Reenvío. Inversa Resolución directa. Directa.
28. ¿Cuál de los siguientes no es un tipo de registro de recursos? TXT AAA ALIAS SOA.
29. En la declaración de una zona de resolución inversa para direcciones IP pertenecientes a la dirección de red 170.16.0.0/16 el nombre de la zona será: 0.16.170.in-addr-arpa 0.0.16.170.in-addr-arpa. 16.170.in-addr-arpa. 170.16.0.in-addr-arpa.
30. El servicio DNS se comunica con los clientes usando el puerto: TCP 53 UDP 67 UDP 53 TCP 67.
31. ¿Qué es el telnet? Es una herramienta de pago para poder realizar conexiones remotas en modo gráfico. Es una herramienta gratuita para poder realizar conexiones remotas en modo gráfico. Es una herramienta gratuita para poder realizar múltiples conexiones remotas a la misma vez. Es una herramienta que sirve para emular una terminal en modo remoto, pero a modo comando.
32. ¿En qué tipo de arquitectura suele trabajar el protocolo Telnet? Tanto en OSI como TCP/IP. Únicamente en OSI. En arquitectura TCP/IP. En ninguna.
33. ¿Qué formato debemos de escribir el telnet en símbolo de sistema? IP + telnet Nombre_servidor + Telnet. Nombre_servidor o dirección IP + telnet. telnet + nombre_servidor o dirección IP.
34. ¿En Windows donde debemos de activar el cliente telnet? En configuración/red e internet. En panel de control/programas y características. El panel de control/programas y características/activar o desactivar las características de Windows. Windows lo trae activado por defecto.
35. ¿En qué consiste el formato ASCII en el protocolo telnet? Es un formato en el cual únicamente podemos enviar datos en texto plano, pero nos ofrece una gran seguridad en la información. Es un formato donde podemos enviar imágenes, vídeos, enlaces, etc., pero la seguridad de transmisión es baja. Es un formato de envío de datos en texto plano y con una seguridad baja. Ninguna es correcta.
36. ¿Qué es el SSH? Tiene una gran similitud con el telnet, pero la diferencia es que los datos viajan de manera más seguro y no legibles. Tiene una gran similitud con el telnet, pero la diferencia es que los datos viajan de forma más segura, pero pueden ser legibles. Es un protocolo de cifrado simétrico. Consiste únicamente en un protocolo para la creación de túneles por donde viaja la información.
37. ¿Qué es el modo trama dentro de las terminales de conexión remota en modo gráfico? Son escritorios mucho más intuitivos y fáciles de usar. Consiste en la presentación dibujada directamente en líneas. Es un modo donde los elementos están compuestos por pixeles, por lo que la imagen debe de ser refrescada muchas veces por segundo para que el ojo humano tenga la percepción de que es una imagen nítida y estática. Ninguna es correcta.
38. ¿Sobre qué puerto está escuchando el protocolo RDP? 20 21 3390 3389.
39. ¿Cuáles son algunas de las características del VNC? Tiene un periodo de prueba de 1 año. Es un software gratuito. Es de código abierto La B y C son correctas.
40. Para cambiar el puerto al servicio SSH en Ubuntu, ¿Qué fichero debemos de modificar? Ssh.conf. Sshd.co. Sshdt.conf. Sshd.conf.
41. ¿Qué es el protocolo FTP? Es un protocolo de transferencia de archivos. Es un protocolo de gestión de dominios. Es un protocolo de transferencia de archivos mediante un túnel SSH. Es un protocolo de transferencia de archivos en ASCII de 7 bits.
42. ¿Cuáles son los dos tipos de conexión que realiza el servidor FTP? Conexión de ficheros y control de información. Control de comunicación y control de información. Control de comunicación y conexión cliente/servidor. Control de comunicación y control de datos.
43. ¿Por qué puertos escucha el FTP? Por el 20 y 22. Por el 21 y 23. Por el 20 y 21. Por el 20 y 24.
44. El protocolo FTP está basado en un modelo: Cliente – cliente. Servidor- cliente. Servidor – servidor. Cliente – servidor.
45. ¿Qué es el modo activo en el modo de conexión? Consiste en establecer la conexión entre dos conexiones, es decir, que la primera de las conexiones se realiza a través de un puerto aleatorio hasta el puerto 21 del FTP y la segunda conexión se realiza con la conexión de datos, donde el servidor FTP comienza con la transferencia de datos usando el puerto 20. Consiste en establecer la conexión entre dos conexiones, es decir, que la primera de las conexiones se realiza a través de un puerto fijo hasta el puerto 21 del FTP y la segunda conexión se realiza con la conexión de datos, donde el servidor FTP comienza con la transferencia de datos usando el puerto 20. Consiste en establecer la conexión entre dos conexiones, es decir, que la primera de las conexiones se realiza a través de un puerto aleatorio hasta el puerto 21 del FTP y la segunda conexión se realiza con la conexión de datos, donde el servidor FTP comienza con la transferencia de datos usando el puerto 20 cuando reciba el OK por parte del servidor. Consiste en establecer la conexión entre dos conexiones, es decir, que la primera de las conexiones se realiza a través de un puerto aleatorio hasta el puerto 21 del FTP y la segunda conexión se realiza con la conexión de datos, donde el servidor FTP comienza con la transferencia de datos usando el puerto 22.
46. ¿Qué es el modo pasivo en el modo de conexión? No es el servidor el que gestiona, sino que es el cliente quien comienza con la conexión al servidor FTP mediante el comando PAS donde se realiza una segunda conexión entre el cliente y el servidor para transferir los datos. No es el servidor el que gestiona, sino que es el cliente quien comienza con la conexión al servidor FTP mediante el comando PASV donde se realiza una segunda conexión entre el cliente y el servidor para transferir los datos. El servidor es quien comienza con la conexión al servidor FTP mediante el comando PASV donde se realiza una segunda conexión entre el cliente y el servidor para transferir los datos. Tanto el cliente como el servidor son quienes comienzan con la conexión al servidor FTP mediante el comando PASV donde se realiza una segunda conexión entre el cliente y el servidor para transferir los datos.
47. ¿Qué tipos de extensiones acepta el ASCII? .txt, .html, .doc, .jpg. .txt, .html. js. .txt, .html, .avi. Da igual el formato.
¿A qué opción debemos de presionar para cambiar el directorio de descarga de los archivos de FTP en el servidor FTP? General Speed Limits. Shared Shared Folder.
49. ¿Qué realiza el comando CHGRP en el ftp de Ubuntu? Modifica el directorio local del equipo. Cambia el grupo de trabajo de un fichero remoto. Modifica el directorio dentro del servidor remoto. Cambia los permisos.
50. ¿Qué realiza el comando PUT? Crea una carpeta en el equipo local. Crea una carpeta en el equipo remoto. Sube un fichero desde una ruta local hasta una ruta remota. Sale del FTP.
51. ¿Qué es el MUA? Es el servidor de correo. Es el cliente del correo electrónico. Es un protocolo de envío de correo electrónico Es un comando para ejecutar la orden en envío de correo.
52. ¿Qué es el MDA? Es el encargado de recibir el correo electrónico. Es el encargado de gestionar los correos electrónicos. Es el encargado de recibir el correo del destinatario, copia el correo, etc. Son todas las funciones internas que realiza cuando pulsamos el botón de enviar. Ninguna es correcta.
53. ¿Qué es el RETR? Consiste en identificar al usuario. Consiste en que sí deseamos descargarnos el correo Consiste en qué parte del correo deseamos eliminar. Consiste en cerrar la sesión del POP.
54. ¿En qué consiste el protocolo IMAP? Es un protocolo que nos permite la organización de los correos electrónicos entrantes. Es un protocolo de salida de correos electrónicos. Es un protocolo de la gestión de correos electrónicos mediante la conexión a internet. Es un protocolo que nos permite la organización de los correos en carpetas dentro de MUA. Además, es un protocolo de correo entrante y no necesitamos de conexión a internet para poder leer los correos descargados.
55. ¿Qué es EHLO? Es una orden para definir quién nos envía el correo. Es una orden para definir un “hola” donde aceptan la conexión. Es una orden para cerrar el protocolo SMTP. Es una orden para definir a que destinatarios enviar los correos.
56. ¿Qué nos indica el error 4xx? Es un error permanente, lo cual nos indica que no es posible enviar el correo de ninguna manera. Es un error de configuración del servidor. Es un error temporal, donde el correo no se ha enviado, pero podemos seguir intentando enviarlo dado que ha existido un error temporal. Es un error en la configuración del cliente de correo electrónico.
57. ¿Qué nos permite el quoted-printed? Nos permite enviar caracteres ASCII extenso. Nos permite transferir caracteres ASCII de 7 bit sin necesidad de usar ASCII extendido. Nos da la información de un campo del correo electrónico. Nos permite enviar caracteres de ASCII extendidos sin necesidad de usar el 8 bit.
58. ¿Qué es el phishing? Son correos cuya única finalidad es la robar datos a terceros. Son correos publicitarios. Son malware camuflados en ficheros comprimidos. Ninguna es correcta.
59. ¿Qué es el PGP? Es una plataforma de cifrado que solo abarca el correo electrónico. Es una plataforma de cifrado más allá del correo electrónico que usa una clave pública jerarquizada. Es una plataforma de cifrado más allá del correo electrónico que usa una clave pública no jerarquizada. Es una entidad que se encarga de velar por la estricta seguridad en los correos electrónicos.
60. ¿Qué son las extensiones MIME? Consiste en hacer referencias a una serie de extensiones para añadir funcionalidades a correo electrónico. Consiste en una estructura jerarquizada del correo electrónico. Consiste en hacer referencias a una serie de extensiones para añadir funcionalidades a correo electrónico y nos permite adjuntar archivos tanto en ASCII como en binario. Ninguna es correcta.
61. ¿En qué se basa el hipertexto? Únicamente en textos planos. Se basa que el texto posee una serie de características tales como vínculos, enlaces, link, etc. Se basa en que el texto puede únicamente cambiar de formato. Ninguna es correcta.
62. ¿Qué es la petición GET? Consiste en enviar los datos para su posterior procesamiento al recurso identificado. Consiste en la cabecera del mensaje. Consiste en la solicitud de una representación del recurso especificado que mediante este método el cliente puede solicitar una web o un video, etc. Se encarga de suprimir el recurso.
63. ¿Qué es el grupo 2xx? Son las redirecciones donde el cliente debe de adaptar una acción para que pueda completar la petición como puede ser la velocidad de descarga. Son peticiones correctas que este código nos indica que la petición fue recibida de manera correcta, comprendida y aceptada Consiste en una petición constante. Consiste en los errores de sintaxis por parte del cliente.
64. ¿En qué consiste el ASP.NET? Es un lenguaje para la creación de aplicaciones interactivas. Es un lenguaje de programación que no requiere una compilación y cuya función principal es la de crear páginas web dinámicas. Es un tipo de lenguaje de programación destinado a la creación de páginas web. Es un programa que usan los programadores para crear sitios web dinámicos, aplicaciones web o servicios web.
65. ¿Con que comando podemos buscar directamente en Windows el IIS? Imetmgr Inetmgr Ipetmgr ipqtmger.
66. ¿Qué son los certificados de servidor? Donde se almacenan los datos de autenticación del usuario Permite conectar con un servicio del dueño del propio servicio. Permiten el flujo de comunicación de extremo a extremo. Ninguna es correcta.
67. ¿Con que certificados trabaja el HTTPS? Con el certificado SSL. Con el certificado TLS. La A y B son correctas. La A y B son incorrectas.
68. ¿Qué es la personalización en las cookies? Consiste en el almacenamiento de los datos relacionados con la navegación web del usuario. Donde tanto las imágenes u otros objetos pueden ser descargados y que residan en diferentes servidores. Consiste en registrar los hábitos de los usuarios. Consiste en que las cookies actúan como recordatorio al usuario de la información visitada en una web y así mostrar la información más relevante para un futuro.
69. ¿Qué es la ruta de la URL? Suministra los detalles de cómo el recurso especificado puede ser accedido. Traslada la información al servidor HTTP de la petición del cliente. Consiste en la contraseña para acceder al servidor HTTP. Ninguna es correcta.
70. ¿En qué puerto suele escuchar el servidor HTTP? En el 90 En el 80. En el 81. En el 82.
71. ¿Cuál es el comando para conocer el identificador de dispositivos en la ranura de expansión en Linux? Ispci Inspci Intpci Instpci.
72. ¿Cuál es el comando que se encarga de instalar el controlador de la tarjeta de red en Linux? Mofcong Motconf Modconf Rootconf.
73. ¿En qué consiste un hub? Es un dispositivo que nos permite aumentar la velocidad y pertenece al nivel físico. Es un dispositivo que nos permite aumentar la distancia de la red y pertenece al nivel físico. Es un dispositivo que nos permite conectar diversos nodos en red y pertenece al nivel físico. Es un dispositivo para repetir la señal y pertenece al nivel físico.
74. ¿Qué nos ofrece un puente como hardware de red? Nos da la posibilidad de hacer una segmentación en la red y de esta forma tener una LAN más extensa. Nos da la posibilidad de aumentar la velocidad de transmisión. Nos da la posibilidad de repetir la señal a un radio mucho mayor. Nos da la posibilidad de poder gestionar nuestra red desde cualquier nodo.
75. ¿Qué es un commutador Es un dispositivo que se encarga de dividir aún más la red, dividiéndola en varias redes de área local. Es un dispositivo que se encarga de dividir aún más la red, dividiéndola en varias redes de área local y además, permite aumentar la velocidad de transferencia de información. Es un dispositivo que se encarga de aumentar la velocidad de transferencia de información, Es un dispositivo que se encarga de dividir aún más la red, dividiéndola en varias redes de área local y además, permite aumentar la velocidad de transferencia de información, donde cada red puede trabajar a diferentes velocidades, dependiendo de la configuración que se le otorgue.
76. ¿Qué son las pasarelas? Consiste en un hardware encargado de cambiar un protocolo a otro formato, Consiste en un hardware encargado de cambiar la velocidad de transferencia de información, Consiste en un hardware encargado de cambiar la señal que transmite, Ninguna es correcta.
77. La información se realiza en modo ráfaga: Donde se mantienen los tiempos de silencio intactos. Donde se alternan tiempos de silencio con periodos de corta duración en la que se envía la información. Donde se alternan tiempos de silencio con periodos de larga duración en la que se envía la información. Donde se mantiene los tiempos de silencio y los periodos largos de duración durante la transferencia de la información.
78. ¿En qué consiste la red X.25? Es una red cuya función es la de establecer una conexión entre el equipo terminal de datos y el equipo de terminación de datos de una red conmutada de paquetes. Es una mezcla de protocolos cuya función es la de establecer una conexión entre el equipo terminal de datos y el equipo de terminación de datos de una red conmutada de paquetes. Es una mezcla de protocolos cuya función es la rechazar una conexión entre el equipo terminal de datos y el equipo de terminación de datos. Ninguna es correcta.
79. ¿En qué consiste la red frame relay? Es un protocolo que definen la velocidad de transmisión de la información. Es un protocolo que definen la señal de cómo debe de ser transmitida. Es un protocolo que define cómo se direccionan las tramas en una red de paquetes. Es un protocolo que define cómo se direccionan las tramas en una red de paquetes, en función del campo de dirección de la trama.
80. ¿Qué es la red ATM? Es una integración de los servicios orientados y no orientados a la conexión. Es un protocolo para controlar el tráfico de paquetes que se envía por la red Es un protocolo para verificar posibles fallos en el envío de paquetes. Todas son correctas.
81. ¿Qué son los teléfonos IP Es un teléfono convencional, lo único que tiene dos puertos RJ11. Es un teléfono convencional, pero que se conecta directamente a internet mediante el puerto RJ45. Es un teléfono convencional, pero que se conecta directamente a internet mediante el puerto RJ45 o bien por wifi. Es un teléfono convencional que siempre dependerá de estar conectado a un equipo informático.
82. ¿Qué son los adaptadores analógicos IP? Transforman la señal analógica a señal digital. Es un adaptador para poder mejorar la calidad del sonido. Es un transformador de señal analógica a digital, pero tiene un coste demasiado elevado para su adquisición. Ninguna es correcta.
83. ¿Qué es un softphone? Es un teléfono IP basado en software, donde todos son de pago. Es un teléfono IP basado en software, donde podemos encontrar algunos gratuitos. Es un teléfono IP basado en software el cual no tienen ninguna desventaja, por ello se recomienda usarlo. Es un teléfono IP basado en software, donde tiene algunos inconvenientes tales como que necesita un PC para su funcionamiento y se recomienda usar auriculares para una buena calidad de sonido.
84. ¿Qué es un códec de audio? Es un protocolo que se encarga de transportar el RTP y envía una hilera de bits. Es un protocolo exclusivo para la telefonía IP. Es un protocolo de regulación de sonido en la telefonía IP. Ninguna es correcta.
85. ¿En qué consiste el protocolo H.323? Es un protocolo que usa esquemas de petición/respuesta y usa una codificación ASCII. Es un protocolo que permite la conexión por voz o por vídeo. Es un protocolo de señalización más usado y se usa para cualquier elemento que contenga elementos multimedia. Todas son correctas.
86. ¿En qué consiste el códec G729? Es un códec que requiere de un gran ancho de banda, pero que nos ofrece una buena calidad de sonido. Es un códec que requiere poco ancho de banda y que nos ofrece una calidad de sonido regular Es un códec que consume menos ancho de banda, pero necesita de un mayor rendimiento. Es un códec que consume pocos recursos y tiene buena calidad de sonido.
87. ¿Se pueden realizar llamadas simultáneas en la telefonía IP? No, solo se puede realizar una única llamada. Sí, pero conlleva un coste elevado. Sí, pero debemos de estar conectados obligatoriamente a un PC Sí, se puede transmitir más de una llamada sobre la misma línea telefónica.
88. ¿La telefonía convencional nos ofrece la ventaja de la movilidad? si Sí, pero debemos de usar adaptadores para ello Sí, pero la calidad del sonido va disminuyendo. No, ya que esa ventaja la posee la telefonía IP porque necesita de internet y podemos usarlo en cualquier lugar siempre que tengamos acceso a internet.
89. ¿Qué dos tipos de centralitas IP existen? Centralita específica y centralita con hardware específico. Centralita específica y centralita con software específico. Centralita con software y hardware específico. Ninguna es correcta.
90. ¿Qué es el protocolo de señalización? Nos permite gestionar la transmisión de todo aquello que no tenga que ver con la transmisión de la voz. Nos permite gestionar la transmisión de todo aquello que tenga que ver con la transmisión de la voz. Nos permite gestionar únicamente los datos del ASCII de 7 bit. Nos permite gestionar únicamente los ficheros multimedia.
91. ¿Qué es un punto de acceso? Es un dispositivo que construye una red de área local de manera inalámbrica. Es un dispositivo que construye una red de área local de manera inalámbrica, el cual debe de conectarse a un switch, router o hub. Es un dispositivo que amplía la señal wifi de nuestra conexión de internet. Ninguna es correcta.
92. ¿Qué es un repetidor? Permite ampliar la señal o área de cobertura. Es un dispositivo que permite que la señal llegue con perdida de información o datos. Es un dispositivo donde la señal puede producirse entre cliente/servidor. Todas son correctas.
93. ¿Qué es el modo independiente o ad hoc? Consiste en que todos los dispositivos se conectan entre sí mediante la tarjeta de red que vienen integradas en estos dispositivos, por ello se le denomina una conexión punto a punto Consiste en que todos los dispositivos se conectan entre sí mediante la tarjeta de red que vienen integradas en estos dispositivos, por ello se le denomina una conexión punto a punto. Esta conexión debe realizarse en la misma zona de cobertura. Consiste en que todos los dispositivos se conectan entre sí mediante un switch, router o hub, por ello se le denomina una conexión punto a punto. Consiste en que uno de los dispositivos hace la función de punto de acceso en el cual se conectan el resto de los dispositivos.
94. ¿En qué consisten los puentes inalámbricos? Permitir la interconexión entre distintas redes, ya sean inalámbricas-cableadas o viceversa. Permitir la interconexión entre distintas redes, ya sean inalámbricas-cableadas o viceversa y se también permiten usar distintas arquitecturas. Permitir la interconexión entre distintas redes, ya sean inalámbricas-cableadas o viceversa, usar distintas arquitecturas y hacer de intermediario entre varias redes. Permitir la interconexión entre redes inalámbricas, permitir usar distintas arquitecturas y hacer de intermediario entre varias redes.
95. ¿Qué es el protocolo WAP? Es un protocolo antiguo que está en desuso. Es un protocolo donde la clave de acceso ha sido mejorada. Solo existe el protocolo WAP2. Ninguna es correcta.
96. ¿En qué consiste el IPSEC? Es un protocolo destinado a redes virtuales privadas VPN Es un protocolo que permite la autenticación de los usuarios. Es un protocolo que permite la autorización de los usuarios. Todas son correctas.
97. ¿Qué es la itinerancia? Consiste en la capacidad de un dispositivo inalámbrico para poder desplazarse de una zona de cobertura a otra. Consiste en la capacidad de un dispositivo de amplificar la señal que transmite. Consiste en un dispositivo para interconectar varias redes inalámbricas. Todas son correctas.
98. ¿Qué es lo que sucede en la divulgación de datos? Sucede que durante la escucha informa a un tráfico inalámbrico no seguro, donde pueden obtener datos importantes para nosotros. Sucede que durante la escucha informa a un tráfico inalámbrico seguro. Sucede la interceptación y modificación de los datos transmitidos. Sucede a la conexión de cifrado de alta seguridad.
99. ¿Cuál es el estándar en el que se basa las redes inalámbricas? IEEE 802.1x. IEEE 802.11. IEEE 802.10. IEEE.802.
¿Qué es el SSDI? Es el nombre que le asignamos a nuestro punto de acceso. Es el nombre de la red que le asignamos Es el nombre de red que trae el punto de acceso del fabricante por el cual se recomienda su modificación para evitar amenazas. Ninguna es correcta.
Denunciar test Consentimiento Condiciones de uso