option
Cuestiones
ayuda
daypo
buscar.php

Sistemas Informáticos 3ºevaluación

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Sistemas Informáticos 3ºevaluación

Descripción:
Sistemas informáticos

Fecha de Creación: 2024/04/05

Categoría: Otros

Número Preguntas: 61

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El concepto de comunicación y transmisión es: Significan lo mismo. Son sinónimos. Son conceptos que están relacionados con los SO en red. Son conceptos totalmente opuestos. Ninguna de las anteriores es correcta.

Según el estado de aislamiento o conexión de un SI distinguimos: Sistemas aislados, sistemas en red, sistemas distribuidos. Sistemas en red, sistemas distribuidos, sistemas anillo. Sistemas aislados, sistemas conectados, sistemas en red. Son correctas b y c.

¿Cuál es el objetivo fundamental de una red?. Facilitar información. Compartir información. Abaratar costes. Hacer buen o mal uso de la red.

Según el área geográfica podemos distinguir los siguientes tipos de redes: PAN, MAN, WAN. MAN, WAN, CAN. LAN, CAN, MAN. LAN, MAN, WAN.

En los tres tipos de comunicaciones que distinguimos, cada uno de ellos los podemos asociar a un ejemplo concreto: Comunicación simplex: walkie-talkie, comunicación half-duplex: emisión de un programa de radio y comunicación full-dúplex: el teléfono. Comunicación simplex: teléfono, comunicación half-duplex: emisión de un programa de radio y comunicación full-dúplex: walkie-talkie. Comunicación simplex: emisión de un programa de radio, comunicación half- duplex: walkie-talkie y comunicación full-dúplex: el teléfono. Todas son correctas.

¿Cuáles de estos elementos me permiten que exista comunicación en una red de ordenadores?. Host, medio, transductor y otros elementos ( repetidores, antenas …). Host, medio, transductor y redes ( repetidores, antenas …). Host, medio, etd y otros elementos ( repetidores, antenas …). Host, topología, transductor y otros elementos ( repetidores, antenas …).

La topología de una red especifica la forma física que tendrá esta. Algunas de ellas son: Topología en anillo, topología en bus, topología en estrella, topología en anillo, topología en malla, topología en árbol y topologías mixtas. Topología en anillo, topología en cadena, topología en estrella, topología en anillo, topología en malla, topología en árbol y topologías mixtas. Topología en círculo, topología en bus, topología en estrella, topología en anillo, topología en malla, topología en árbol y topologías mixtas. Ninguna de las anteriores es correctas.

¿Qué es el modelo OSI?. El modelo OSI (Open System Interconnection) es un modelo teórico que sirve de referencia para desarrollar otras arquitecturas. Es un modelo formado por 7 capas o niveles, quedando la primera de ellas más próxima al nivel físico y, la séptima, la más próxima al nivel de usuario. El modelo OSI (Open System Interconnection) es un modelo teórico que sirve de referencia para desarrollar otras arquitecturas. Es un modelo formado por 7 capas o niveles, quedando la primera de ellas más próxima al nivel de usuario y, la séptima, la más próxima al nivel físico. El modelo OSI (Open System Interconnection) es un modelo teórico que sirve de referencia para desarrollar otras arquitecturas. Es un modelo formado por 6 capas o niveles, quedando la primera de ellas más próxima al nivel físico y, la séptima, la más próxima al nivel de usuario. El modelo OSI (Open System Interconnection) es un modelo práctico que sirve de referencia para desarrollar otras arquitecturas. Es un modelo formado por 7 capas o niveles, quedando la primera de ellas más próxima al nivel físico y, la séptima, la más próxima al nivel de usuario.

La capa que provee encriptación, compresión y traduce los datos a un sistema de codificación común entendible por el emisor y el receptor es: Física. Sesión. Presentación. Aplicación.

¿Qué es la arquitectura TCP / IP?. Esta arquitectura permite la transmisión de datos entre redes de ordenadores que utilizan diferentes sistemas operativos. Esta arquitectura permite la transmisión de datos entre redes de ordenadores que utilizan diferentes sistemas operativos y está formada por 4 capas. Esta arquitectura permite la transmisión de datos entre redes de ordenadores que utilizan mismos sistemas operativos y está formada por 4 capas. Esta arquitectura permite la transmisión de datos entre redes de ordenadores que utilizan diferentes sistemas operativos y está formada por 7 capas.

¿Cuál es la capa de la arquitectura TCP/IP que se corresponde con el nivel de red de OSI?. Transporte. Aplicación. Red. Internet.

¿Cuáles son los medios físicos guiados que utilizamos para la transmisión de la señal?. Cable coaxial, cable par trenzado y fibra óptica. Cable coaxial, antenas y fibra óptica. Cable par trenzado, fibra óptica y fibra digital. Ninguna de las anteriores es correctas.

¿Cómo clasificamos los cables de par trenzado?. UTP. FTP. STP. Todas son correctas.

¿Los cables se pueden clasificar también por su categoría?. Sí, pero es menos eficiente. No. Si, y además la categoría viene impresa en su cubierta de plástico. Si, y viene en una pegatina en el propio cable.

Los dispositivos hardware de nivel físico se corresponden: Con el nivel más bajo, por lo que son los dispositivos más básicos y menos inteligentes. Con el nivel más bajo, por lo que son los dispositivos más elementales y menos inteligentes. Con el nivel más bajo, por lo que son los dispositivos más básicos y más inteligentes. Ninguna de las anteriores es correcta.

¿Qué es la dirección MAC (Media Access Control)?. Está formada por 48 bits, dividida en 6 bloques de dos números hexadecimales. Es como el DNI del dispositivo de red. Está formada por 48 bits, dividida en 4 bloques de dos números hexadecimales. Es como el DNI del dispositivo de red. Está formada por 46 bits, dividida en 6 bloques de dos números hexadecimales. Es como el DNI del dispositivo de red. Está formada por 47 bits, dividida en 6 bloques de dos números hexadecimales. Es como el DNI del dispositivo de red.

¿Qué significa el direccionamiento IP?. Nos referimos a como se identifica a los elementos de una red. Nos referimos a como se identifica a los elementos de una red y que cada uno de los nodos debe tener una dirección IP que los distinga de otros equipos. Nos referimos a como se identifica a los elementos de una red y que cada uno de los nodos debe tener una dirección MAC. Nos referimos a como se identifica a los elementos de una red y su dispositivos hardware asociados.

Para configurar una red debemos disponer de los siguientes datos: Dirección de red y máscara de red. Dirección de broadcast y dirección de la puerta de enlace. Rango de direcciones IP a utilizar para asignar a cada host de nuestra red. Todas son correctas.

¿Cuál es la solución al problema de desabastecimiento de direcciones IP públicas?. Broadcast. DNS. Subnetting. Encaminamiento.

Existen diferentes puertos de comunicaciones y están clasificados según el uso que se hace de ellos, y pueden ser: Puertos conocidos, puertos desconocidos y puertos dinámicos. Puertos conocidos, puertos dinámicos y puertos registrados. Puertos registrados, puertos conocidos y puertos desconectados. Puertos privados, puertos conocidos y puertos registrados.

¿Cuántos modos de funcionamiento puede tener una tarjeta?. a) Modo NAT, SAT, No conectado y puente adaptador puente. b) Modo no conectado, NAT, Red NAT y adaptador puente. c) Modo SAT, No conectado, Red NAT y adaptador puente. d) Modo no conectado, Red SAT, puente adaptador y Nodo.

¿ Cuál es la desventaja de utilizar el modo NAT?. a) La máquina virtual es invisible e inalcanzable fuera de la red. b) Las máquinas virtuales están conectadas al router real y se ven. c) No hay ninguna conexión, es como si el cable de red no estuviera conectado a la tarjeta. d) Ninguna de las anteriores es correcta.

La red NAT funciona de la siguiente forma: a) Como el router de nuestra casa, los equipos virtuales que estén dentro de la misma red no podrán comunicarse entre si. b) Como el router de nuestra casa, los equipos virtuales que estén dentro de la misma red podrán comunicarse entre si. c) Para crearla lo hacemos desde Archivo/preferencias/red. d) Son correctas b y c.

¿ Qué hace el comando PING?. a) Es un comando usado para diagnosticar el estado de la red. b) Es un comando usado para comprobar la conectividad de la red. c) Es un comando usado para comprobar la conectividad mediante el envío de paquetes de solicitud y respuesta. d) Es un comando usado para comprobar la conectividad y el estado del envío de paquetes.

Un concepto propio de Windows son los “grupos de trabajo”. Un grupo de trabajo permite agrupar equipos: a) Cada uno de estos equipos tiene usuarios creados localmente y todos los usuarios de un grupo pueden acceder a los recursos compartidos por este. b) Cada uno de estos equipos tiene usuarios creados y todos los usuarios de un grupo pueden acceder a los recursos compartidos por este. c) Cada uno de estos equipos tiene usuarios creados localmente y todos los usuarios de un grupo pueden acceder a este. d) Ninguna es correcta.

¿ Cómo sabemos cuál es el nombre de nuestra interfaz de red en GNU/Linux?. a) Con el comando nmcli device status. b) Con el comando mcli device status. c) Con el comando device status. d) Con el comando nmcli status.

¿ Qué significa en GNU / Linux el siguiente parámetro -c4 en un ping?. a) Le indicamos que debe tener 4 escritorios para hacer un ping. b) Le indicamos que realice 4 ping. c) Le indicamos que pare cuando pulsamos 4 veces la combinación Ctrl + C. d) Le indicamos que accedemos a una de las 4 terminales del sistemas.

¿ Qué orden me muestra el nombre actual del equipo ?. a) Nano. b) host. c) hostname. d) nameserver.

¿ Qué conceptos adicionales tenemos en cuenta en las redes inalámbricas ?. a) Nombre SSID, Broadcast SSID, configuración del servidor DHCP. b) Canal, SSID, DHCP. c) Canal, Modo de red, seguridad WEP,WPA,WPA2,WPA3. d) Son correctas a y c.

SMB ( Server Message Block) es un protocolo para la compartición de directorios e impresoras( actualmente se llama CIFS ) , utilizado en sistema Windows y dispone de dos niveles de seguridad: a) Seguridad orientada a usuarios y seguridad orientada a objetos. b) Seguridad orientada a grupos y seguridad orientada a recursos. c) Seguridad orientada a sistemas y seguridad orientada a objetos. d) Seguridad orientada a usuarios y seguridad orientada a recursos.

GNU/ Linux, ¿puede acceder a carpetas compartidas en SMB?. a) No, puesto que es utilizado por el sistema Windows. b) Si, pero si somos clientes de SMB. c) Si, porque existe una implementación libre del protocolo SMB, llamada SAMBA ( y somos clientes ). d) Si, porque existe una implementación libre del protocolo SMB, llamada SAMBA ( y no somos clientes ).

El comando ipconfig y el comando ifconfig : a) Permiten visualizar las interfaces de red del sistema y modificarlas, para Windows y GNU/Linux respectivamente. b) Permiten visualizar las interfaces de red del sistema , para Windows y GNU/Linux respectivamente. c) Permiten visualizar las interfaces de red del sistema y modificarlas, para GNU/Linux y Windows respectivamente. d) Ninguna de las anteriores es correcta.

¿ Qué función realiza el comando iwconfig ?. a) Comando propio de Windows, se utiliza para la configuración de redes inalámbricas. b) Comando propio de GNU/Linux, se utiliza para la configuración de redes inalámbricas. c) Comando propio de Windows, se utiliza para la creación de redes inalámbricas. d) Comando propio de GNU/Linux , se utiliza para el enrutamiento de redes.

¿Qué es un dominio en Windows Server?. a) Objetos que se gestionan de forma estructurada y jerárquica. b) En una red la forma de configurar distintos objetos. c) Colección de controladores. d) Jerárquica de un bosque.

¿Qué es DNS (Domain Name System)?. a) Es el principal servicio de resolución de nombres de dominio en TCP/IP. b) Es un dominio de Windows Server. c) Es un servidor. d) Ninguna de las anteriores es correcta.

¿Qué es una política de grupo GPO?. a) Es una configuración de enlaces. b) Permite controlar los objetos a los que un elemento del sistema pueda acceder. c) Las políticas de grupo se establecen sobre unidades organizativas, dominios y sitios. d) Son correctas b y c.

¿Cuál es el servidor DNS más conocido de GNU/Linux?. a) BIN89. b) BIND3. c) BIND. d) BING.

¿Qué es Active Directory y que elementos agrupa?. a) Es el directorio inverso (controlador de dominio) y agrupa: unidades organizativas, grupos y objetos. b) Es el directorio activo (controlador de dominio) y agrupa: unidades organizativas, grupos y objetos. c) Es un dominio DHCP y agrupa: grupos y objetos. d) Es un directorio activo (controlador de dominio) y agrupa: unidades organizativas y unidades colindantes.

¿Qué es LAMP?. a) Latente + Apache + MySQL + PHP. b) Linux + Apache + MySQL + PHP. c) Linux + Apa + MySQL + PHP. d) Ninguna de las anteriores es correcta.

¿Qué es un perfil móvil?. a) Aquellos que guardan información del usuario en un servidor y la dejan disponible cuando el usuario inicia sesión en un cliente del dominio. b) Aquellos que guardan información del usuario en un servidor y la dejan disponible cuando el usuario es un cliente del dominio. c) Aquellos que guardan información del root en un servidor y la dejan disponible cuando el usuario inicia sesión en un cliente del dominio. d) Aquellos que guardan información del usuario en un dominio y la dejan disponible cuando el usuario inicia sesión en un cliente del dominio.

¿Qué significa HTTP?. a) Es el protocolo de administrador del servidor. b) Es el protocolo de transferencia de información de WWW. c) Es el protocolo de publicación de FTP. d) Todas son correctas.

¿Qué entiendes por servidor FTP?. a) Es un protocolo de ficheros. b) Es un protocolo de transmisión de información. c) Es un protocolo de intercambio de archivos. d) Es un protocolo de transferencia de ficheros.

¿Qué es un servidor DHCP?. a) Se encarga de asignar dinámicamente información de direccionamiento IP a todos los equipos de la red que tienen activa la configuración. b) Se encarga de asignar dinámicamente información de direccionamiento IP. c) Se encarga de asignar dinámicamente información de direccionamiento IP a todos los equipos de la red. d) Se encarga de asignar estáticamente información de direccionamiento IP a todos los equipos de la red que tienen activa la configuración.

Cuando hablamos de seguridad informática a nivel de software, debemos tener en cuenta que la seguridad en equipos aislados y en equipos conectados en red es: a) La misma para ambos. b) Cuando hablamos de las particularidades de ellos son las mismas. c) Los aspectos a tener en cuenta no son los mismos. d) Hay solo unas pequeñas diferencias insignificantes.

¿Qué deberemos tener en cuenta cuando varios usuarios trabajan en el mismo equipo?. a) Debemos proteger los accesos y la información del equipo. b) Debemos gestionar debidamente el acceso físico al lugar donde se encuentran los equipos. c) Deberíamos utilizar memorias externas para el almacenamiento de datos como apoyo al almacenamiento local. d) Todas son correctas.

¿Deberíamos crearnos siempre una contraseña?. a) Es aconsejable, ya que aunque no se trate de una medida infalible, es una primera barrera para alguien ajeno. b) No es necesario, no evita que entre cualquier persona ajena. c) Si, ya que de esta forma ya estamos totalmente protegidos. d) Ninguna de las anteriores es correctas.

Existen muchos tipos de malware (software malicioso). Cuáles pertenecen a este tipo: a) Gusanos, spam y ransonware. b) Spyware, cookies , backdoor. c) Virus, keylogger, troyano. d) Todas son correctas.

¿Qué es un antivirus?. a) Es un software experto en virus informáticos el cual hallará la presencia de virus en nuestro equipo, los eliminará y estará atento para evitar posibles infecciones de malware. b) Es un software experto en virus informáticos el cual hallará la presencia de virus en nuestro equipo, los eliminará y estará atento para evitar posibles infecciones de gusanos (worms). c) Es un software experto en virus informáticos el cual hallará la presencia de virus en nuestro equipo. d) Es un software experto en virus informáticos el cual hallará la presencia de cookies nuestro equipo, los eliminará y estará atento para evitar posibles infecciones de malware.

¿Existe la protección en tiempo real?. a) No, solamente existe si disponemos de un antivirus instalado en el equipo. b) Sí, pero obviamente ralentiza el sistema. c) Sí, pero no es recomendable tenerlo activado. d) No, solamente existe en aquellos equipos que tengan instalado un sistema operativo OS.

¿Qué tipo de malware es aquel que hace que puedan capturar nuestras contraseñas, pin de la web del banco…?. a) Syware. b) Troyano. c) Keylogger. d) Backdoor.

¿Cómo afecta el malware Ransonware a un equipo informático?. a) Provoca que los ficheros se repliquen constantemente. b) Se trata de un malware que se encarga de espiar el uso que hacemos de nuestro ordenador. c) Se trata de una extorsión que se introduce en los equipos informáticos de las empresas. d) Se trata de que nos llegan correo basura sin haberlo solicitado.

Algunas de las recomendaciones básicas para conseguir la integridad de los datos, con vistas a una posible catástrofe son: a) Realizar copias de seguridad. b) Crear un directorio nuevo para almacenar las contraseñas. c) Cambiar las contraseñas de forma periódica. d) Son correctas a y c.

¿Qué es el BitLocker?. a) Es una utilidad de Windows que sirve para cifrar los datos. b) Es una utilidad de GNU/ Linux que sirve para cifrar los datos. c) Es una utilidad de Windows que sirve para restaurar imágenes. d) Es una utilidad de GNU/Linux que sirve para crear imágenes del sistema.

¿Qué función tiene crear imágenes del sistema?. a) Creamos una imagen cuando el sistema está instalado, con todo software, actualizado y listo para funcionar. b) Con esta imagen podemos restaurar, si falla algo, el equipo tal cual se creó inicialmente. c) Cuando tenemos equipos muy similares en un lugar, se instala un equipo, se crea una imagen y se restaura en el resto de los equipos. d) Todas son correctas.

¿Qué es una copia de seguridad?. a) Es una copia de una serie de archivos y/o directorios en una unidad de almacenamiento distinta con el fin de tener un respaldo en caso de la pérdida de datos originales. b) Es una copia de una serie de archivos y/o directorios en una unidad de almacenamiento distinta. c) Es una copia de una serie de archivos en una unidad de almacenamiento distinta con el fin de tener un respaldo en caso de la pérdida de datos originales. d) Ninguna de las anteriores es correcta.

De los tres tipo que conocemos de copias de seguridad, cual es la que hace que sea un tipo de copia de seguridad acumulativa, es decir, que en una primera copia se crea una copia completa y, cuando se vuelva a realizar una copia de seguridad únicamente se copiarán los archivos que se hayan modificado (que tengan el atributo de archivo modificado activo). a) Copia de seguridad diferencial. b) Copia de seguridad incremental. c) Copia de seguridad completa. d) Copia de seguridad (backup).

Cuando trabajamos con equipos conectados en red, debemos maximizar la seguridad de los equipos que tenemos conectados, para ello podemos tener en cuenta: a) Control de acceso a la red, configuración del cortafuegos, configuración de la protección en el router, seguridad en conexiones inalámbricas y DMZ. b) Control de acceso a la red, configuración del cortafuegos, configuración de la protección en el router, seguridad en conexiones inalámbricas. c) Control de acceso a la red, configuración del cortafuegos, configuración de la protección en el router, seguridad en conexiones inalámbricas y DZM. d) Ninguna de las anteriores es correctas.

Existe una funcionalidad interesante que es la inspección de paquetes sospechosos, la cual está vigilante para que los paquetes que nos llegan sean siempre de una petición que hayamos realizado, y se denomina: a) Sniffer. b) SPI. c) IMAP. d) DHCP.

¿Qué es el filtrado MAC?. a) Es el concepto de lista blanca, un listado de direcciones MAC permitidas en el router y un equipo que no esté en el listado que tiene el router no podrá acceder a la red. b) Es el concepto de lista negra, un listado de direcciones MAC permitidas en el router y un equipo cuya MAC no esté en el listado que tiene el router no podrá acceder a la red. c) Es el concepto de lista blanca, un listado de direcciones permitidas en el router y un equipo cuya MAC no esté en el listado que tiene el router no podrá acceder a la red. d) Es el concepto de lista blanca, un listado de direcciones MAC permitidas en el router y un equipo cuya MAC no esté en el listado que tiene el router no podrá acceder a la red.

Los cifrados de conexiones que tenemos en las conexiones inalámbricas (WIFI) son: a) WEP. b) WAP (con sus versiones mejoradas WPA2 y WPA3). c) SSID. d) Son correctas a y b.

¿Cómo podemos detectar intrusos en nuestro equipo?. a) Comprobar los ficheros logs del sistema, comprobar los ficheros log del router, comprobar dispositivos conectados a la red. b) Comprobar los dispositivos de red, comprobar los ficheros log del router, comprobar los dispositivos conectados a la red , comprobar los ficheros log del sistema. c) Comprobar los dispositivos de red, comprobar los ficheros log del router, comprobar los dispositivos de red , comprobar los ficheros logger del sistema. d) Todas son correctas.

Denunciar Test
Chistes IA