option
Cuestiones
ayuda
daypo
buscar.php

SI (JUNIO) 5/

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SI (JUNIO) 5/

Descripción:
SI (JUNIO)

Fecha de Creación: 2026/02/24

Categoría: Otros

Número Preguntas: 56

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

De las siguientes opciones, ¿Cuál de ellas es una IPv4 válida?. 192.123.235.1. 123.345.678.235. 12.35.15.2.6. 512.35.21.0.

¿Qué usa DHCP para asignar una dirección IP a un host?. Mediante una clave pre-compartida. La dirección IPv6. La dirección hardware (MAC). La dirección NIC.

De las siguientes opciones, ¿Cuál de ellas es una IPv6 válida?. 12.35.15.2.6. xx45:465d:fs56:gbn6t:asdt. 123.345.678.235. fed1:0db8:5435:d34f:45df:a3d3:3456:3456.

¿Cuántos bits tiene una dirección IPv4?. 16. 32. 128. 8.

De las siguientes opciones, ¿Cuál de ellas es una máscara de red válida?. 255.255.255.0. 192.168.255.255. 0.0.255.255. 255.0.255.0.

¿Qué tres datos forman parte de una configuración IP?. Dirección IP, Máscara de subred y Máscara NIC. Dirección TCP, Máscara de subred y Máscara NIC. Dirección TCP, Máscara IP y Máscara NIC. Dirección IP, Máscara de subred y Gateway predeterminado.

¿Cuál de los siguientes valores no es necesario para establecer una configuración de red?. Dirección de la puerta de enlace o Gateway. Dirección IP. Dirección de la máscara de red. Dirección del ISP.

¿Cuál de los siguientes comandos desactiva correctamente la interfaz de red enp0s3?. ifset enp0s3 down. ifconfig enp0s3 off. ifdown enp0s3. ifconfig -o enp0s3 -set down.

De las siguientes opciones, ¿Cuál corresponde con una dirección hardware (MAC)?. 00:11:22:33:44:55. 192.168.0.1. ff,5h,z5,99,45,xp. 123.345.678.235.

Dentro de las propiedades de la interfaz de red en Windows, ¿Qué elemento tenemos que configurar para configurar las propiedades de red TCP/IP?. Protocolo de Internet versión 4 (TCP/IPv4). Configuración de lan versión 4 (TCP/IPv4). Configuración de red versión 4 (TCP/IPv4). Configuración de Internet versión 4 (TCP/IPv4).

¿Qué estándar de redes locales se crea en 1973?. SWITCH. baseT. Ethernet. UTP.

¿Qué estándar regula la tecnología de redes cableadas Ethernet?. IEEE 912.3. IEEE 810.2. IEEE 802.3. IEEE 250.j.

El estándar 802.3 10BASE-T ¿Qué característica tiene?. 10BASE es la clase de la dirección IP. T indica que el cable es de velocidad 100 Mbps. El tipo de transmisión es de banda base. 10 es el número de ordenadores que se pueden conectar.

El estándar 802.3 1000BASE-T ¿Qué característica tiene?. T indica que el cable es de velocidad 100 Mbps. T indica que el cable es de fibra óptica. 1000BASE es la categoría del cable. T indica que el cable es de tipo par trenzado.

En principio no había un protocolo oficial estándar para redes locales, pero actualmente se puede decir que ese protocolo estándar es: UTP. GBASE. IEEE. Ethernet.

El estándar 802.3 100BASE-T ¿Qué característica tiene?. 100BASE es la clase de la dirección IP. 100 es la velocidad en Mbps. 100 es la categoría del cable. 100 es el número de ordenadores que se pueden conectar.

Estándar que regula las redes cableadas de 1Gbps de velocidad a través de cable de cobre de par trenzado. 1000BASE-C. 1BASE-T. 1000BASE-P. 1000BASE-T.

¿Quiénes son responsables de aprobar y mantener los estándares para conexiones, requisitos de medios y protocolos de comunicación?. IEEE. TCP. MAC. WINDOWS.

¿Por qué son beneficiosos los estándares de redes?. Todas las demás respuestas son correctas. Simplifican el desarrollo de productos. Proporcionan interconexiones coherentes. Facilitan el diseño.

¿Qué usan las tecnologías inalámbricas para transportar información entre dispositivos?. Fibra UTP. Fibra óptica. Ondas electromagnéticas. Señales de voltaje.

¿Qué estándar se usa para la comunicación de los dispositivos conectados a través de una WLAN?. IEEE 812.g. IEEE 802.11. IEEE 811.b. IEEE 811.a.

¿Cuál de los siguientes dispositivos es necesario para el funcionamiento de una red WLAN?. Un cable UTP. Un punto de acceso inalámbrico. Un conector RJ-11. Un cable de fibra óptica.

¿Qué tipo de red inalámbrica es la más pequeña en cuanto a distancia de transmisión y usa tecnología Bluetooth o IR?. LAN. WPAN. WLAN. WWAN.

¿Qué elemento se suele usar para aumentar la potencia de la señal de salida desde un dispositivo inalámbrico?. Conector RJ-45. Antena. Cable fibra óptica. Cable UTP.

¿A qué tipo de red inalámbrica se puede asociar la telefonía móvil?. WPAN. WWAN. LAN. WLAN.

¿En qué tres categorías se agrupan las redes inalámbricas?. WPAN, WLAN y WWAN. Bluetooth, IR y LAN. Coaxial, trenzada y Fibra. 802.11, 802.12 y 802.13.

¿Qué tipo de red inalámbrica se usa generalmente para ampliar los límites de la red de área local?. LAN. WLAN. WWAN. WPAN.

¿Qué dispositivo de red conecta varios host a la red y envía el mensaje a todos los puertos conectados, ya que no tiene la tecnología necesaria para determinar qué host debe recibir un mensaje en particular?. El SWITCH. El MAC. El NIC. El HUB.

¿Qué dispositivo de red conecta varios host a la red y envía el mensaje al puerto y host específico al que va destinado?. El HUB. El NIC. El MAC. El SWITCH.

Para conectarse físicamente a una red, un dispositivo para usuarios finales debe tener una Tarjeta de interfaz de red. ¿Cómo se conoce a este dispositivo?. SWITCH. MAC. MASC. NIC.

¿Qué dispositivo de red recibe el mensaje y lo desencapsula para leer la dirección IP de destino. Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía la trama al destino?. El ROUTER. El HUB. El NIC. El MAC.

¿Qué es el Gateway predeterminado?. Es la tarjeta de red del host. La dirección de red local. El dispositivo de red que utiliza el host para acceder a Internet o a otra red remota. La dirección IP del host.

¿Qué Dispositivo de red conecta una red local con otras redes locales?. Switch. Hub. Ninguna opción es correcta. Router.

Observa la siguiente definición: Incorporan diversas redes de menor tamaño en una sola, interconectando así usuarios separados por enormes distancias, con mayores tasas de transmisión y con diversos niveles (capas) de datos. ¿A qué término pertenece esta definición?. WAN. PSK. PAN. WEP.

¿Qué es una Wide Area Network?. Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como mouse, teclados y PDA. Un estándar que rige el entorno WiFi. Una antena que aumenta la potencia de la señal de salida desde un dispositivo inalámbrico. Una red de datos que cubre una distancia geográfica relativamente amplia.

¿En qué entorno se usan los protocolos SLIP, PPTP y PPP?. En una red EAP. En una red WAN. En una red MAC. En una red WPA.

Si pensamos en la red de Internet, ¿Cuál de las siguientes afirmaciones es más acertada para definirla?. Internet es una red LAN. Internet es una red WPAN. Internet es una red WMAN. Internet es una red WAN.

Indica que afirmación con respecto a una red de área amplia es verdadera: Funciona con tecnología Bluetooth. Necesita de la presencia de un HUB para su funcionamiento. Necesita de la presencia de enrutadores y conmutadores, o la utilización de máscaras de sub-red para su funcionamiento. Funciona con tecnología IR.

¿Qué es un puerto de red?. Una dirección IP que permite a un software conectar con un ordenador en una LAN. Un conector RJ-45 con capacidad para establecer conexiones IP. Una interfaz para comunicarse con un programa a través de una red. Una dirección IP que permite a un software conectar con un ordenador en Internet.

¿Qué comando se usa en Windows para obtener información sobre los puertos de red activos en el sistema?. ping. netstat. ipport. tunap.

¿Qué comando se usa en Linux para obtener información sobre los puertos de red activos en el sistema?. naob. portconfig.exe. ping. netstat.

En las conexiones de red entre dos ordenadores, existe un elemento muy importante que interviene en dicha conexión, se trata del puerto de red. Hablando de puertos de red, indica cuál de las siguientes afirmaciones es verdadera: Los números de puerto se indican mediante direcciones MAC. Los números de puerto se indican mediante 2 MB. Los números de puerto se indican mediante 2 bytes (16 bits), por lo que existen 65535. Los números de puerto dependen de los puertos USB que tenga la placa base del ordenador.

En referencia a los puertos de red, indica cuál de las siguientes afirmaciones es falsa: Los puertos inferiores al 1024, son puertos reservados para el sistema operativo. Los protocolos TCP y UDP utilizan un número de puerto de origen y de destino para mantener un registro de las conversaciones de la aplicación. El número de puerto de destino es 80 para el tráfico web estándar o 443 para el tráfico web seguro. Podemos gestionar los puertos de red de nuestro PC con el comando traceroute.

En el símbolo de sistema de Windows, ¿Qué comando podemos usar para comprobar el correcto funcionamiento del servidor DNS?. idconfig. ifup. ifconfig. ping.

¿Cuál de los siguientes programas o comandos muestra el tráfico de red en tiempo real?. ping. dig. host. iptraf.

Indica qué comando de entre los siguientes hace la función de eliminar las asignaciones de DHCP actuales en un sistema operativo. ipconfig /reboot. ipconfig /new. ipconfig /all. ipconfig /release.

¿Cuál de los siguientes valores podemos ver en "ipconfig /all" pero no aparece en ipconfig?. Puerta de enlace predeterminada. Máscara de subred. Dirección IPv4. Servidor DHCP.

En Windows, ¿Mediante qué comando podemos comprobar la configuración de red en el símbolo del sistema?. sconfig. ifconfig. ipconfig. netconfig.

¿Mediante qué comando de Linux podemos ver la información de la configuración de red de la interfaz enp0s3?. ifconfig -f enp0s3. ipconfig. ipconfig -i enp0s3. ifconfig enp0s3.

¿Con que programa o comando podemos mostrar las conexiones activas o los servicios que estamos ofreciendo a la red?. ping. dig. netstat. ipconfig.

Son muchos los métodos utilizados para realizar ataques a sistemas. En este sentido, indica cuál de las siguientes opciones es verdadera: Se puede realizar un ataque a un sistema usando ingeniería social. No se puede realizar un ataque a un sistema introduciendo un virus. No se puede realizar un ataque a un sistema suplantando la identidad de una persona. No se puede realizar un ataque a un sistema aprovechando un fallo de seguridad no detectado.

¿Qué método de autenticación en redes inalámbricas ofrece menos seguridad?. WPA. Filtrado MAC. Autenticación abierta. WEP.

Hay un método de descifrar una clave que utiliza un conjunto de palabras (normalmente tomadas de un diccionario) que va cifrando para comprobar si coinciden con el texto a descifrar, ¿Cómo se llama este método?. Fuerza bruta. Clave remitente. Clave pública. Fuerza mayor.

¿Qué método de cifrado usa dos claves para encriptar y desencriptar la información?. Clave pública. WEP. Clave dual. PSK.

¿Qué método de cifrado de información en redes inalámbricas es más seguro?. Autenticación abierta. WPA. Filtrado IP. WEP.

Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos pueden obtener acceso a ella. Se puede realizar mediante el filtrado de una dirección en concreto. ¿De qué dirección estamos hablando?. Dirección MAC. Dirección WPA. Dirección WEP. Dirección IP.

Denunciar Test