TESTMICRO
![]() |
![]() |
![]() |
Título del Test:![]() TESTMICRO Descripción: TEST MODULO 2 |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Se puede utilizar un fichero “OVA” en Vmware Workstation?. a. Sí. b. No. 2. Un Switch o conmutador (2 respuestas correctas): a. es un repetidor de tramas, toma la trama que recibe en cualquiera de sus puertos, la regenera y la reenvía a TODOS sus otros puertos. b. por las características que tiene, hace que siempre forme un dominio de colisión. c. la información enviada por el ordenador de origen va directamente al ordenador de destino sin replicarse en el resto de equipos que estén conectados. d. Con un switch se crean múltiples dominios de colisiones. En realidad cada puerto del switch será un dominio de colisión distinto. (CORRECTA). 3. Una ventaja del enrutamiento dinámico es que: a. Mantiene (actualizada) automáticamente las tablas de enrutamiento. b. Limita el tráfico derivado de los protocolos de enrutamiento. c. Reduce el tráfico Broadcast. d. Habilita automáticamente el protocolo DHCP. 4. ¿Cuál de las siguientes direcciones representa a una dirección MAC?. a. GV:ZX:KK:EK:H8:CA. b. 255.255.255.0. c. 03:27:36:B3:C5:DD. d. 127.0.0.1. 5. Conectarse a una dirección de red privada desde una red pública requiere de: a. Network address translation (NAT). b. Dynamic Host Configuration Protocol (DHCP). c. Network Access Protection (NAP). d. Dynamic domain name system (DDNS). 6. Para dividir dominios de Broadcast es necesario implementar VLANs o dispositivos que operan en la capa 3 del modelo OSI, tales como switches multicapa o routers: A. Verdadero. B. falso. 7. Un dispositivo de red que asocia una dirección MAC con un puerto es un: Modem ADSL. Hub. Router. Switch. 8. Un dispositivo de capa 2 que conecta varios ordenadores dentro de una red es un: a. Repetidor. b. switch. c. Router. d. Paquete. 9. Un cable que cumple el estándar 1000BaseT tiene una máxima longitud de: 100. 250. 500. 1000. 10. Una ruta estática en un router es configurada por el: a. propio router automáticamente. b. Router del nivel superior. c. Administrador de la red. d. Por el protocolo de enrutamiento RIP. 11. ¿Qué comando se usa para determinar la configuración del Servidor DNS desde un Pc cliente?. a. Telnet. b. Nslookup. c. Netstat. d. Ipconfig. 12. La máscara de subred para una clase de red B es: a. 0.0.0.255. b. 0.0.255.255. c. 255.0.0.0. d. 255.255.0.0. 13. El puerto usado por defecto para SMTP es: a. 23. b. 25. c. 80. d. 8080. 14. La herramienta ping es usada para: (2 opciones). a. determinar la porción de red de una dirección IP. b. Autocomprobar la tarjeta de red del propio Pc (CORRECTA). c. Determinar si un host es alcanzable. d. Administrar una sesión de host cuando se usa UDP. 15. ¿Cuáles de las siguientes son características de DHCP? (2 opciones). a. La resolución de direcciones IP a nombres canónicos. b. Conexiones seguras. c. Reserva de direcciones IP. d. Transferencia de ficheros por la red. . Exclusión de direcciones IP. (CORRECTA). 16. ¿Qué herramienta de la línea de comandos se usa para listar las conexiones entrantes activas en un host?. a. netstat. b. ipconfig. c. nslookup. d. ping. 17. Una dirección que tiene la dirección IP 169.254.0.1 no puede acceder a Internet. ¿Cuál de los siguientes servicios de red se debería de confirmar que está habilitado?. A. WINS. B, DNS. C. DHCP. D. TFTP. 18. ¿A qué red pertenece la dirección IP 220.100.100.100?. a. 220.100.100.0/24. b. 220.100.100.1/24. c. 255.255.255.0/24. d. 255.255.255.1/24. 19. ¿Qué máscara de subred es válida?. a. 255.255.255.240. b. 255.255.255.228. c. 255.255.255.164. d. 255.255.255.245. 20. El servicio resuelve nombres NETBIOS a direcciones IP es. a. DNS – Domain Name Services. b. ISP – Internet Service Provide. c. ARP – Address Resolution Protocol. d. WINS – Windows Internet Name Service. 21. ¿Qué tipo de registro DNS mapea nombres HOST a direcciones IP?. a. MX – Mail Exchanger DNS Record. b. SRV – Service DNS Record. c. A – Host DNS Record. d. CNAME – Canonical DNS Record. 22. Un túnel TEREDO es un protocolo que …. a. Traslada direcciones IP v4 a direcciones IP v6. b. Permite la conectividad IPv6 a través de dispositivos IPv4. c. Ofrece seguridad VPN. d. Asigna dinámicamente direcciones IPv6. 23. ¿Cuál es la máscara de subred, por defecto, para una red de clase C?. a. 255.255.255.252. b. 255.255.255.240. c. 255.255.255.192. d. 255.255.255.0. 24. El puerto, por defecto, usado por el protocolo TELNET es. 23. 25. 80. 8080. 25. Cuándo expira la dirección IP asignada a un HOST, el cliente ... a. cogerá una nueva dirección al azar y solicitará la aprobación al servidor DHCP. b. habrá que configurar manualmente una dirección IP estática. c. Intentará obtener una nueva dirección mediante broadcast. d. continuará usando la misma dirección IP con una prórroga de 1 día. 26. En una arquitectura cliente/servidor, bajo Windows, ¿Cuál de los siguientes servicios, normalmente, es el menos usado?: a. Servicio DNS. b. Servicio DHCP. c. Servicio de directorio. d. Servicio de enrutamiento. 27. Haces un ping a un servidor usando el nombre FQDN (Fully Qualified Domain Name) y no se recibe respuesta. Después lo haces al mismo servidor usando su dirección IP y sí se recibe respuesta. ¿Porqué recibes respuesta en segundo intento pero no en el primero?. a. El comando ping estaba mal configurado. b. El servidor DNS no resuelve. c. El servidor DHCP está apagado o deshabilitado. d. NSLOOKUP está detenido. 28. Una dirección MAC (Media Access Control) identifica a: a. un dispositivo UPnP. b. un dominio local Broadcast. c. una tarjeta de red (NIC). d. Una red de área local (LAN). 29. Las VPN se instalan para ofrecer: a. una conexión segura dentro de una red privada. b. una conexión segura a través de redes públicas. c. encriptación adicional usando IPSec. d. seguridad adicional para los ordenadores seleccionados. 30. Si una WIFI 802.11g tiene problemas de conectividad, ¿cuál puede ser la causa?: a. un teléfono inalámbrico. b. un teléfono móvil. c. una bombilla incandescente. d. EMI (interferencias electromagnéticas). 31. ¿Cuál de los siguientes factores tiene el mayor impacto sobre la velocidad en la transmisión de los datos en una red inalámbrica?. a. el método de acceso usado por la red. b. el estándar de transmisión del equipo usado. c. El uso de una encriptación fuerte en las transmisiones. d. El canal usado. 32. ¿Cuál de los siguientes usa un protocolo TUNELING?. INTERNET. VPN. EXTRANET. VLAN. 33. La atenuación en la señal de una red WIFI es resultado de …. a. el número de nodos inalámbricos conectados. b. la distancia con el Punto de Acceso. c. la interferencia desde teléfonos móviles. d. la encriptación de la señal. 34. ¿Qué tipo de red cubre un área más amplio?. a. WAN. b. MAN. c. LAN. d. PAN. 35. En las topologías de red área local, los métodos de acceso al medio son: (2 opciones). a. CSMA/CD – Contención (CORRECTA. b. Negociación. c. Kerberos. d. Tokeng passing. 36. En una topología física de estrella, el dispositivo central se conoce como: a. Bridge o Puente. b. Servidor. c. Router. d. Switch o Hub. 37. ¿Qué dos estándares de transmisión IEEE 802.11 hay a continuación? (2 opciones). a. 802.11f. b. 802.11g. c. 802.11k. d. 802.11m. e. 802.11n (CORRECTA). 38. ¿Qué sucede cuando un nodo 802.11b emite un broadcast dentro del rango de un punto de acceso 802.11g?. a. El punto de acceso transmitirá, pero el nodo será incapaz de recibir. b. Una conexión será establecida. c. Ambos serán incapaces de transmitir. d. El nodo transmitirá, pero el punto de acceso será incapaz de recibir. 39. ¿En qué capa del modelo OSI trabaja el protocolo ICMP?: a. Red. b. Transporte. c. Enlace de datos. d. Aplicación. 40. El protocolo de consulta usado para localizar recursos en una red es el: a. UDP – User Data Protocol. b. LDAP – Lightweight Directory Access Protocol. c. IGRP – Interior Gateway Routing Protocol. d. NFS – Network File System. 41. El protocolo que mapea direcciones IP a direcciones MAC es: a. ARP. b. DHCP. c. RIP. d. DNS. 42. ¿Qué utilidad usarías para determinar si tú servidor DNS está resolviendo bien nombres FQDN a direcciones IP?. a. netstat. b. nslookup. c. nbstat. d. ipconfig. 43. Un dispositivo de capa 2 que conecta varios ordenadores dentro de una red es: a. un punto de acceso. b. un Switch. c. un Router. d. un Puente. 44. Indica 2 características de los Switchs? (2 opciones): a. Identifican el destino de los datos que ellos reciben (CORRECTA). b. Causan más colisiones de datos que los hubs. c. Son capaces de enviar y recibir datos al mismo tiempo. d. Envían cada paquete a todos los ordenadores que están conectados al switch. 45. ¿Qué método de acceso al medio es usado en una topología física en anillo?. a. Colisión. b. Token passing. c. Ethernet. d. Mac. 46. ¿Cuáles son dos características de las topologías de redes cableadas Ethernet? (2 opciones). a. Usan tarjetas de red con una dirección IP grabada en su chip. b. Usan tokens para evitar colisiones en la red. c. Normalmente usan cable par trenzado o fibra óptica. (CORRECTA). d. Pueden negociar diferentes velocidades de transmisión. 47. Cuando todos los dispositivos en una red están conectados al mismo switch, la topología física usada es: a. Anillo. B. ESTRELLA. C. MALLA. D. BUS. 48. ¿Cuál es el propósito principal de una red perimetral o DMZ?. a. Actúan como una ubicación oculta para desplegar clientes de red. b. Actúan como una ubicación segura para desplegar servidores de red altamente sensibles. c. Ofrecen un área “aislada” entre una intranet privada e Internet para desplegar servidores de red altamente sensibles.. d. Monitorizar el tráfico entre subredes enrutadas en una red privada. 49. El estándar WiFi 802.11n especifica una velocidad máxima de transmisión de: a. 11 Mbps. b. 54 Mbps. c. 300-600 Mbps. d. 1 Gbps. 50. Se conoce como “nodo” a: a. los conectores que unen los equipos a la pared. b. el grupo de trabajo al que pertenece cada equipo de la red. c. cada uno de los dispositivos o equipos que se conectan a una red. d. Ninguna de las respuestas anteriores es correcta. 51. ¿Cuál es la función de las direcciones MAC?. a. Identificar un dispositivo de red en Internet. b. Identificar de manera exclusiva un dispositivo físico en la red. c. Administrar permisos de recursos compartidos. d. Ofrecer una dirección de enrutamiento en una LAN. 52. De los siguientes, ¿cuál es el estándar Ethernet?: a. IEEE 802.11. b. IEEE 802.3. c. IEEE 802.12. d. Ninguno de los anteriores es correcto. 53. De los siguientes cables ¿Cuál no se utiliza ya en el estándar IEEE 802?11?. a. Par trenzado. b. Coaxial. c. Fibra óptica. d. Ninguna de las respuestas anteriores es correcta. 54. Una red que separa una red privada de una empresa de una red pública es: a. Una red perimetral o DMZ. b. Una intranet. c. Internet. d. Extranet. 55. Las topologías en estrella o estrella extendida son las más utilizadas hoy en día: SI. NO. 56. Una unidad OTDR permite: a. realizar comprobaciones sobre cada segmento de fibra óptica para obtener la atenuación de la señal y el punto en que ocurre. b. realizar comprobaciones sobre cada segmento de cable de cobre para obtener la atenuación de la señal y el punto en que ocurre. c. realizar comprobaciones sobre cada segmento WIFI para obtener la atenuación de la señal y el punto en que ocurre. d. Ninguna de las respuestas anteriores es correcta. 57. Ordena las capas del modelo OSI: a. Aplicación - 7 b. Enlace de datos - 2 c. Red - 3 d. Física - 1 e. Presentación - 6 f. Sesión - 5 g. Transporte - 4. D.B.C.G.F..A. ----. 58. El término SOHO cuando nos referimos a Redes de ordenadores hace referencia a: a. LAN. LAN. WAN. MAN. PAN. 59. ¿Cuál de los siguientes es un cable SIN APANTALLAR?. a. UTP. b. STP. c. FTP. d. Ninguna de las respuestas anteriores es correcta. 60. La velocidad máxima (octubre de 2020) a la que pueden llegar las redes LAN es de: a. 10 Mbits/sg. b. 100 Mbits/sg. c. 1 Gbit/sg. d. 10 – 40 Gbit/sg. 61. Alguna de las tecnologías LAN más conocidas son: a. Ethernet. b. FDDI. c. Token Ring. d. Las 3 anteriores son válidas. 62. De los siguientes, ¿cuál es un estándar La?: a. IEEE 802.11. b. IEEE 802.3. c. IEEE 802.12. d. Ninguno de los anteriores es correcto. 63. Indica la afirmación correcta con respecto a las redes WIFI: a. Las antenas Omnidireccionales, emiten la señal inalámbrica en todas las direcciones. Tienen mayor cobertura, pero menor alcance. b. Las antenas Unidireccionales, concentran la energía de la señal en una dirección específica. Tiene menor cobertura, pero mayor alcance. c. Cuanto mayor potencia tenga la transmisión de una antena, mayor será el alcance. d. Todas las respuestas anteriores son correctas. 64. Un router o encaminador, permite: a. Comunicar redes entre sí. b. Comunicar equipos en la misma red. c. Amplificar la señal dentro de una misma red. d. Ninguna de las respuestas anteriores es correcta. 65. ¿Cuál de los siguientes NO es una PDU (unidad de protocolo de datos)?. a. Trama. b. Paquete. c. Segmento. d. PAN. 66. Una dirección MAC consta de: a. 48 bits. b. 32 bits. c. 128 bits. d. Ninguna de las respuestas anteriores es correcta. 67. De las siguientes direcciones ¿Cuál corresponde a una dirección Broadcast?. a. FF-FF-FF-FF-FF-FF. b. DD-DD-DD-DD-DD-DD. c. ff-ff-ff-ff-ff-ff. d. La a y la c son correctas. 68. Las tarjetas de red configuradas en “Half-Duplex”: a. Pueden enviar y recibir datos al mismo tiempo. b. No pueden enviar y recibir datos al mismo tiempo. c. Envían los datos más rápidamente que las configuradas en “Full-Duplex”. d. Reciben los datos más rápidamente que las configuradas en “Full-Duplex”. 69. Conocemos por “Topología de una red” a: a. la disposición física de los dispositivos de red y las interconexiones entre ellos. b. Los protocolos que usa cada nodo que forma parte de la red. c. Al número de nodos que forman parte de la red. d. Al tipo de servidores que forman parte de la red. 70. Indica las afirmaciones correctas con respecto al “método de acceso”: a. Es el conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Hoy en día al usarse Switchs en Ethernet, NO se necesita ningún método de acceso. b. CSMA/CD es uno de los métodos y consiste en que cada componente de la red o nodo escucha antes de transmitir datos. c. PASO DE TESTIGO (TOKEN) es uno de los métodos y consiste en que en el momento que un nodo requiere enviar datos debe esperar a disponer de un testigo (token) y el resto de nodos esperarán para poder enviar. d. Todas las respuestas anteriores son correctas. 71. Un HUB o concentrador (2 respuestas correctas): a. es un repetidor de tramas, toma la trama que recibe en cualquiera de sus puertos, la regenera y la reenvía a TODOS sus otros puertos. b. por las características que tiene, hace que siempre forme un dominio de colisión. CORRECTA. c. la información enviada por el ordenador de origen va directamente al ordenador de destino sin replicarse en el resto de equipos que estén conectados. d. Con un switch se crean múltiples dominios de colisiones, en realidad cada puerto del switch será un dominio de colisión distinto. 72. El protocolo de resolución de direcciones (ARP) suele utilizar las difusiones Ethernet para traducir direcciones IP a direcciones MAC: SI. NO. 73. Los cables de cobre UTP son sensibles a la diafonía: VERDADERO. FALSO. 74. Los servidores “Mainframe” se caracterizan por: a. Ser grandes, pesados, muy caros, y con una gran capacidad de computo. b. Ser pequeños, muy caros, y con una gran capacidad de computo. c. Usarse en centros educativos. d. Ninguna de las respuestas anteriores es correcta. 75. Dado un PC-A con la Ip: 192.168.0.5/24 y un PC-B: 192.168.0.10/24, ¿se podrán comunicar entre sí?. a. Siempre. b. Nunca. c. Dependerá de la configuración del cortafuegos. d. Dependerá de si las Ip’s son estáticas o dinámicas. 76. ¿De cuál de las siguientes excepciones del cortafuegos de XP depende el “ping” a una Ip?. a. Asistencia Remota. b. Compartir archivos e impresoras. c. Escritorio Remoto. d. Ninguna de las anteriores. 77. ¿Qué datos NO NECESITAMOS SABER para poder agregar un Pc a un dominio, teniendo en cuenta que todos los equipos están en la misma red tanto lógica cómo física?. a. IP del servidor DNS. b. Cuenta con permisos para poder agregar el equipo. c. Ip del router. d. Nombre del dominio. 78. ¿Qué es el SSID en una red inalámbrica?. a. El nombre de la red WIFI. b. El nombre del punto de acceso o router WIFI. c. El nombre del grupo trabajo de Windows. d. Ninguna de las respuestas anteriores es correcta. 79. ¿Cuál de estas opciones NO ES NECESARIO para acceder por red a la carpeta compartida de un PC bajo Windows?. a. Ser administrador del Equipo. b. Nombre de usuario y contraseña de inicio dado de alta en el Pc al que queremos acceder. c. Tener permisos. d. Saber el nombre y contraseña de un usuario dado de alta en el Pc al que queremos acceder. 80. ¿Pueden 2 Pc’s, sin usar un switch, estar en red?. a. Nunca. b. Sí, si se usa un cable directo para unirlos. c. Sí, si se usa un cable cruzado para unirlos. d. Depende del sistema operativo de ambos. 81. Un dominio de colisión es un conjunto de dispositivos que envían tramas en la red que pueden colisionar con otras tramas de otros dispositivos del mismo conjunto: VERDADERO. falso. 82. La diferencia principal entre los “terminales tontos” y los “terminales ligeros” es que: a. Los primeros llegan a ser capaces de ejecutar un sistema operativo, y programas como un navegador web y los “terminales ligeros” sólo envían información sobre las teclas pulsadas por el usuario, y despliegan en pantalla los datos desde el ordenador remoto. b. Los primeros sólo envían información sobre las teclas pulsadas por el usuario, y despliegan en pantalla los datos desde el ordenador remoto y los “terminales ligeros” llegan a ser capaces de ejecutar un sistema operativo, y programas como un navegador web. c. No hay ninguna diferencia entre ambos. d. Los “terminales ligeros” son más antiguos que los “terminales tontos”. 83. La altura de un rack se mide en: U. A. B. 84. Hoy en día los HUBS han sustituido a los SWITCHS: VERDADERO. FALSO. 85. Las redes WIFI, por lo general, son más inseguras que las redes cableadas: VERDADERO. FALSO. 86. Todas las versiones clientes de Windows (7,8 y 10) permiten agregar un equipo a un dominio de Active Directory: VERDADERO. FALSO. 87. La atenuación de una señal: a. es la pérdida de potencia sufrida por la misma al transitar por cualquier medio de transmisión. b. Es el aumento de potencia sufrido por la misma al transitar por cualquier medio de transmisión. c. son parásitos no deseadas que se introducen en el medio de transmisión. d. Ninguna de las respuestas anteriores es correcta. 88. El estándar que regula el orden y los colores de los cables de par trenzado es: a. TIA/EIA-568. b. TIA/EIA-666. c. TIA/EIA-777. d. Ninguna de las respuestas anteriores es correcta. 89. La fibra óptica es afectada por los campos electromagnéticos (EMI) exteriores: VERDADERO. FALSO. 90. El cable de fibra óptica tiene una atenuación menor que el cable de cobre: VERDADERO. FALSO. 91. ¿Qué tipo de cable NO TRANSMITE ELECTRICIDAD?. a. UTP. b. FTP. c. STP. d. Fibra Óptica. 92. Enrutamiento es la decisión que toma un router a la hora de reenviar un paquete: VERDADERO. FALSO. 93. El encapsulamiento es el proceso de poner cabeceras y algunas veces trailers alrededor de algunos datos: VERDADERO. FALSO. 94. Para reducir la cantidad de memoria en una máquina virtual creada con VMware Workstation necesitamos previamente: a. Haberla pausado. b. Haberla apagado. c. Haberla reseteado. d. Es indiferente. 95. Si por algún motivo una máquina virtual VMware Workstation dejara de arrancar deberíamos comprobar si dentro de la carpeta que contiene la máquina: a. Existen carpetas con extensión “lck” y las eliminaremos. b. Existen ficheros con extensión “vmx” y los eliminaremos. c. Existen ficheros con extensión “vmdk” y los eliminaremos. d. Una máquina virtual nunca dejará de arrancar. 96. Si queremos trasladar una máquina virtual creada con VMware Workstation de nuestro Pc físico a otro Pc con el fin de usarla, bastará con: a. Copiar los ficheros “vmdk” al Pc destino. b. Copiar los ficheros “vmx” al Pc destino. c. Copiar la carpeta que contiene dicha máquina al Pc destino. d. Las máquinas virtuales no se pueden usar en otro Pc que no sea en el que se crearon. a. Copiar los ficheros “vmdk” al Pc destino. b. Copiar los ficheros “vmx” al Pc destino. c. Copiar la carpeta que contiene dicha máquina al Pc destino. d. Las máquinas virtuales no se pueden usar en otro Pc que no sea en el que se crearon. 97. Las “VMware Tools”: a. Hay que instalarlas en cada una de las máquinas virtuales que queramos usar siendo obligatorio su uso. b. Hay que instalarlas en cada una de las máquinas virtuales que queramos usar siendo recomendable su uso. c. Hay que instalarlas únicamente en la aplicación VMware Workstation siendo obligatorio su uso. d. Hay que instalarlas únicamente en la aplicación VMware Workstation siendo recomendable su uso. 98. Para que una máquina virtual pueda trabajar con una unidad USB conectada físicamente al Pc físico necesitaremos: a. Desconectarla del host o máquina virtual que la tenga “conectada” desde el gestor VMware. b. Desconectarla físicamente del Pc físico. c. Las máquinas virtuales no pueden usar las unidades USB conectadas al Pc físico. d. Ninguna de las respuestas anteriores es correcta. 9. Si queremos que una máquina virtual tenga salida a Internet por el mismo router que tienen los equipos físicos, ¿Cuál de los siguientes NO deberemos configurar?: (2 correctas) a. Custom: Vmnet2. b. Bridge. . NAT. d. Host-Only. 100. Los ficheros “OVA” y “OVF”: a. Son paquetes que contienen una máquina virtual para desplegar. b. Son paquetes de instalaciones desatendidas de Microsoft. c. Son paquetes de instalaciones desatendidas de Linux. d. Ninguna de las respuestas anteriores es correcta. a. Son paquetes que contienen una máquina virtual para desplegar. b. Son paquetes de instalaciones desatendidas de Microsoft. c. Son paquetes de instalaciones desatendidas de Linux. d. Ninguna de las respuestas anteriores es correcta. |