option
Cuestiones
ayuda
daypo
buscar.php

Tema 5 SI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 5 SI

Descripción:
Preguntas del tema 5

Fecha de Creación: 2026/05/18

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1- ¿A que clase de red IPv4 pertenece la IP 193.23.54.2?. a. Clase D. b. Clase B. c. Clase A. d. Clase C.

2- ¿Qué usa DHCP para asignar una dirección IP a un host?. a. La dirección IPv6. b. Mediante una clave pre-compartida. c. La dirección hardware (MAC). d. La dirección NIC.

3- De las siguientes opciones, ¿Cuál de ellas es una IPv6 válida?. a. fed1:0db8:5435:d34f:45df:a3d3:3456:3456. b. 123.345.678.235. c. 12.35.15.2.6. d. xx45:465d:fs56:gbn6t:asdt.

4- De las siguientes opciones, ¿Cuál de ellas es una IPv4 válida?. a. 123.345.678.235. b. 512.35.21.0. c. 192.123.235.1. d. 12.35.15.2.6.

5- De las siguientes opciones, ¿Cuál de ellas es una máscara de red válida?. a. 255.255.255.0. b. 255.0.255.0. c. 192.168.255.255. d. 0.0.255.255.

6- ¿Qué estándar regula la tecnología de redes cableadas Ethernet?. a. IEEE 250.j. b. IEEE 912.3. c. IEEE 802.3. d. IEEE 810.2.

7- ¿Por qué son beneficiosos los estándares de redes?. a. Facilitan el diseño. b. Proporcionan interconexiones coherentes. c. Simplifican el desarrollo de productos. d. Todas las demás respuestas son correctas.

8- ¿Qué estandar de redes locales se crea en 1973?. a. Ethernet. b. baseT. c. SWITCH. d. UTP.

9- El estandar 802.3 100BASE-T ¿Qué característica tiene?. a. 100 es el número de ordenadores que se pueden conectar. b. 100 es la categoría del cable. c. 100 es la velocidad en Mbps. d. 100BASE es la clase de la dirección IP.

10- El estandar 802.3 10BASE-T ¿Qué característica tiene?. a. 10BASE es la clase de la dirección IP. b. T indica que el cable es de velocidad 100 Mbps. c. El tipo de transmisión es de banda base. d. 10 es el número de ordenadores que se pueden conectar.

11- ¿Cuál de los siguientes dispositivos es necesario para el funcionamiento de una red WLAN?. a. Un cable de fibra óptica. b. Un cable UTP. c. Un punto de acceso inalámbrico. d. Un conector RJ-11.

12- ¿A qué tipo de red inalámbrica se puede asociar la telefonía móvil?. a. WLAN. b. WWAN. c. WPAN. d. LAN.

13- ¿Qué tipo de red inalámbrica es la más pequeña en cuanto a distancia de transmisión y usa tecnología Bluetooth o IR?. a. WPAN. b. WLAN. c. LAN. d. WWAN.

14- ¿Qué estandar se usa para la comunicación de los dispositivos conectados a través de una WLAN?. a. IEEE 811.a. b. IEEE 802.11. c. IEEE 811.b. d. IEEE 812.g.

15- ¿Qué elemento se suele usar para aumentar la potencia de la señal de salida desde un dispositivo inalámbrico?. a. Cable UTP. b. Cable fibra óptica. c. Conector RJ-45. d. Antena.

16- Para conectarse físicamente a una red, un dispositivo para usuarios finales debe tener una Tarjeta de interfaz de red. ¿Como se conoce a este dispositivo?. a. SWITCH. b. MAC. c. NIC. d. MASC.

17- ¿Qué dispositivo de red conecta varios host a la red y envía el mensaje al puerto y host específico al que va destinado?. a. El MAC. b. El HUB. c. El SWITCH. d. El NIC.

18- ¿Qué dispositivo de red recibe el mensaje y lo desencapsula para leer la dirección IP de destino. Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía la trama al destino?. a. El MAC. b. El HUB. c. El ROUTER. d. El NIC.

19- ¿Qué dispositivo de red conecta varios host a la red y envía el mensaje a todos los puertos conectados, ya que no tiene la tecnología necesaria para determinar qué host debe recibir un mensaje en particular?. a. El HUB. b. El NIC. c. El MAC. d. El SWITCH.

20- ¿Qué es el Gateway predeterminado?. a. Es la tarjeta de red del host. b. La dirección de red local. c. La dirección IP del host. d. El dispositivo de red que utiliza el host para acceder a Internet o a otra red remota.

21- Indica que afirmación con respecto a una red de área amplia es verdadera. a. Necesita de la presencia de un HUB para su funcionamiento. b. Funciona con tecnología Bluetooth. c. Funciona con tecnología IR. d. Necesita de la presencia de enrutadores y conmutadores, o la utilización de máscaras de sub-red para su funcionamiento.

22- Si pensamos en la red de Internet, ¿Cuál de las siguientes afirmaciones es más acertada para definirla?. a. Internet es una red WPAN. b. Internet es una red WAN. c. Internet es una red WMAN. d. Internet es una red LAN.

23-¿Qué es una Wide Area Network?. a. Un estándar que rige el entorno WiFi. b. Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como mouse, teclados y PDA. c. Una red de datos que cubre una distancia geográfica relativamente amplia. d. Una antena que aumenta la potencia de la señal de salida desde un dispositivo inalámbrico.

24- ¿En qué entorno se usan los protocolos SLIP, PPTP y PPP?. a. En una red MAC. b. En una red EAP. c. En una red WPA. d. En una red WAN.

25- Observa la siguiente definición: Incorporan diversas redes de menor tamaño en una sola, interconectando así usuarios separados por enormes distancias, con mayores tasas de transmisión y con diversos niveles (capas) de datos. ¿A qué término pertenece esta definición?. a. PSK. b. WEP. c. WAN. d. PAN.

26- ¿Qué comando se usa en Windows para obtener información sobre los puertos de red activos en el sistema?. a. ping. b. tunap. c. ipport. d. netstat.

27- ¿Qué comando se usa en Linux para obtener información sobre los puertos de red activos en el sistema?. a. netstat. b. portconfig.exe. c. naob. d. ping.

28- ¿Qué es un puerto de red?. a. Una dirección IP que permite al un software conectar con un ordenador en Internet. b. Una interfaz para comunicarse con un programa a través de una red. c. Una dirección IP que permite al un software conectar con un ordenador en una LAN. d. Un conector RJ-45 con capacidad para establecer conexiones IP.

29- En referencia a los puertos de red, indica cuál de las siguientes afirmaciones es falsa. a. El número de puerto de destino es 80 para el tráfico web estándar o 443 para el tráfico web seguro. b. Podemos gestionar los puertos de red de nuestro PC con el comando traceroute. c. Los puertos inferiores al 1024, son puertos reservados para el sistema operativo. d. Los protocolos TCP y UDP utilizan un número de puerto de origen y de destino para mantener un registro de las conversaciones de la aplicación.

30- En las conexiones de red entre dos ordenadores, existe un elemento muy importante que interviene en dicha conexión, se trata del puerto de red. Hablando de puertos de red, indica cuál de las siguientes afirmaciones es verdadera. a. Los números de puerto se indican mediante 2 MB. b. Los números de puerto se indican mediante 2 bytes (16 bits), por lo que existen 65535. c. Los números de puerto se indican mediante direcciones MAC. d. Los números de puerto dependen de los puertos USB que tenga la placa base del ordenador.

31- En Windows, ¿Mediante qué comando podemos comprobar la configuración de red en el símbolo del sistema?. a. ipconfig. b. sconfig. c. netconfig. d. ifconfig.

32- ¿Cuál de los siguientes valores podemos ver en "ipconfig /all" pero no aparece en ipconfig?. a. Dirección IPv4. b. Servidor DHCP. c. Máscara de subred. d. Puerta de enlace predeterminada.

33- ¿Cuál de los siguientes programas o comandos muestra el tráfico de red en tiempo real?. a. dig. b. ping. c. host. d. iptraf.

34- ¿Mediante qué comando de Linux podemos ver la información de la configuración de red de la interfaz enp0s3?. a. ifconfig enp0s3. b. ifconfig -f enp0s3. c. ipconfig -i enp0s3. d. ipconfig.

35- Indica qué comando de entre los siguientes hace la función de eliminar las asignaciones de DHCP actuales en un sistema operativo. a. ipconfig /reboot. b. ipconfig /reléase. c. ipconfig /new. d. ipconfig /all.

36- ¿Qué método de cifrado usa dos claves para encriptar y desencriptar la información?. a. Clave dual. b. WEP. c. Clave pública. d. PSK.

37- Hay un método de descifrar una clave que utiliza un conjunto de palabras (normalmente tomadas de un diccionario) que va cifrando para comprobar si coinciden con el texto a descifrar, ¿Cómo se llama este método?. a. Clave remitente. b. Fuerza bruta. c. Clave pública. d. Fuerza mayor.

38- ¿Qué método de autenticación en redes inalámbricas ofrece menos seguridad?. a. Filtrado MAC. b. WEP. c. WPA. d. Autenticación abierta.

39- Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos pueden obtener acceso a ella. Se puede realizar mediante el filtrado de una dirección en concreto. ¿De qué dirección estamos hablando?. a. Dirección IP. b. Dirección WPA. c. Dirección WEP. d. Dirección MAC.

40- Son muchos los métodos utilizados para realizar ataques a sistemas. En este sentido, indica cuál de las siguientes opciones es verdadera. a. No se puede realizar un ataque a un sistema aprovechando un fallo de seguridad no detectado. b. No se puede realizar un ataque a un sistema introduciendo un virus. c. Se puede realizar un ataque a un sistema usando ingeniería social. d. No se puede realizar un ataque a un sistema suplantando la identidad de una persona.

Denunciar Test