option
Cuestiones
ayuda
daypo
buscar.php

UNIVERSAE Redes Locales

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
UNIVERSAE Redes Locales

Descripción:
AUTOEVALUACION DEL TEMA 1 AL 8

Fecha de Creación: 2025/11/27

Categoría: Informática

Número Preguntas: 80

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Algunas de las topologías de redes que existen son: Bus y estrella. Anillo y anillo doble. Malla y árbol. Todas son correctas.

Algunas de las ventajas del uso de redes de área local son: La información pasa a gran velocidad y reduce los gastos de la empresa. Los equipos deben estar cerca y necesita mantenimiento. La información se encuentra almacenada únicamente en los equipos. Todas son correctas.

Algunos de los objetivos por los que se emplean las redes son: Compartir la carga de trabajo entre múltiples equipos y compartir la información de manera instantánea. El ahorro económico y la mayor eficiencia y seguridad. Ser un medio de comunicación que usa distintos entornos con equipos con mayores prestaciones. Todas son correctas.

El número de capas definidas en el modelo OSI son: Cinco. Seis. Siete. Ocho.

El tipo de red que se conecta el móvil al ordenador y sincronizar datos es: WAN. LAN. PAN. MAN.

La capa del modelo OSI que puede cifrar datos, se encuentra en el: Nivel de enlace de datos. Nivel de presentación. Nivel físico. Ninguna es correcta.

La clasificación de las redes que hace referencia al intercambio de información con otros usuarios es: Redes públicas. Redes privadas. Redes cliente-servidor. Redes peer to peer.

La topología de una red que conecta ordenadores desde un cable central es: Mixta. Bus. Irregular. Intersección de anillo.

Los diferentes espacios con los que cuenta una red son: Salas y armarios donde se encuentran los ordenadores. CPD. Cuarto de entrad de servicios. Todas son correctas.

Una de las ventajas de la topología de redes mixta es: El acceso es rápido. La configuración es compleja. El concentrador es el que garantiza la red. Tiene características propias.

El medio de trasmisión que siempre va a necesitar un medio físico y tangible es: Medio de trasmisión guiado. Medio de trasmisión no guiado. Medio de trasmisión inalámbrico. Todas son correctas.

El nombre que recibe el conector de tipo UTP es: RJ49. FTP. RJ45. STP.

El tipo de cableado de pares que funciona con pantalla global: UTP. STP. FTP. IEEE.

Referente al cable coaxial, ¿Qué tipo de elemento recubre el aislante?. Conductos. Malla. Cubierta exterior. Ninguna es correcta.

¿Qué estándar define la normativa que controla el enlace lógico?. IEEE 802.1. IEEE 802.3. IEEE 802.4. IEEE 802.2.

La parte de la tarjeta de red que describe el funcionamiento de la red es: Indicadores de actividad. Conexión para cable de red. Conexión a la placa base. Tarjeta inalámbrica AC.

Las tarjetas inalámbricas AC son también llamadas: 2G. 3G. 4G. 5G.

Los adaptadores para redes inalámbricas pueden ser: Tarjetas de red. Tarjeta USB. Tarjetas inalámbricas AC. Todas son correctas.

Los medios de trasmisión guiados son: Cableado de pares. Cableado coaxial. Cableado de fibra óptica. Todas son correctas.

Los tipos de conectores de fibra son: A. SC. B. ST. A y B son correctas. Ninguna es correcta.

Algunas de las herramientas que se utilizan para trabajar con cables de fibra óptica son: Pegamento y alcohol isopropílico. Toallitas, jeringuillas y guantes. Escalímetro de precisión y cortadora de precisión. Todas son correctas.

Algunos de los medio de trasmisión no guiados son: Infrarrojos. Bluetooth. Wi-Fi y Wimax. Todas son correctas.

Cuando la señar se encuentra con un medio que puede pasar por dos caminos y la propia señal se divide, nos encontramos con el fenómeno de: Reflexión. Difracción. Dispersión. Ninguna es correcta.

El último paso de la instalación de una fibra óptica es: Buscar fallos. Pulir la fibra. Retirar la funda que protege a la fibra. Colocar la fibra.

El último paso para fabricar un cable de pares es: Dejar los hilos ordenados y cortados al ras. Colocar los hilos en el conector con la pestaña mirando hacia abajo. Fijar los hilos del conector hembra con el puncher en las rosetas. Destrenzar los pares de hilos.

El tipo de conector que no necesita que se crimpe el conductor central es: Conector RG58. Conector RJ45. Conector macho. Ninguna es correcta.

El tipo de herramienta que se utiliza para comprobar su correcto funcionamiento mediante la comprobación de pares, tanto con un cable de pares como con un cable coaxial es: Ponchadora. Pelacables. Tester. Ninguna es correcta.

La herramienta que ayuda a introducir los hilos de cobre del cable en el conector es: Crimpadora. Ponchadora. Pelacables. Testes.

La herramienta que se utiliza para ver el estado de la fibra es: Microscopio. Fusionadora. Lija. Epoxy.

Las recomendaciones relacionadas con la instalación del cableado son: Comprobar el funcionamiento. Aportar la documentación. Seguir las normas de seguridad estipuladas. Todas son correctas.

¿Cuál de las siguientes es una característica del protocolo IP?. Se encuentra orientado a la conexión. Es un protocolo dinámico. No es fiable. Ninguna es correcta.

¿Cuál es un modo de configuración de un router?. Modo siniestro. Modo de Configuración Global. Modo de Configuración invitada. Modo de Configuración expropiada.

¿Qué comando usaríamos para activar la encriptación de una contraseña en un switch CISCO?. service password-encryption. password. pwd. password-encryption.

En Debian, ¿Qué fichero debemos configurar para establecer la conectividad de red?. /etc/networks/interfaces.d. /etc/network/. /etc/networks/interfaces. Una red de Debian no se configura mediante un fichero.

El prefijo de IPv6 es: Un protocolo de red. Un conjunto de protocolos de red. El adaptador de la red. Todas las anteriores son incorrectas.

El servidor usado normalmente en seguridad inalámbrica WAP es: RAD. WAP-SERVER. RADIUS. Servidor de aplicaciones.

La dirección de broadcast de IPv6 en formato preferido es: ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff. ffff. A Y B son correctas. Ninguna es correcta.

¿Qué comando se utiliza en la consola de Windows para ver la configuración IP?. ifconfig. ipconfig. ip all. ip show.

Un router es: Un dispositivo de red que se dedica a filtrar los paquetes de red internos únicamente. Un dispositivo de la red que interconecta distintos encaminadores. Un dispositivo de red que interconecta equipos y les da salida a internet a todos ellos. Ninguna es correcta.

Una de las principales estructuras de una red es: El modelo TCP/ICMP. El modelo TCP/IP. El modelo UDP/IP. El modelo UDP/ICMP.

El elemento activo de la tecnología PoE, suele ser: Un teléfono VoIP. Un router. Un switch. Cualquier dispositivo con corriente.

La conexión que da corriente a un dispositivo por PoE es: RJ11. Coaxial. Un enchufe normal. RJ45.

La función de un router: Es la de distribuir el ancho de banda de la red. Es la de encaminar las tramas de la red hasta su correcto destino. Es la de volver a crear la señal. Es la de dotar de energía a otro dispositivo.

Los switches también pueden: A. Realizar tareas de enrutamiento. B. Tener modelos más avanzados con diferentes funciones. C. Realizar tareas de administración de equipos. A y B son correctas.

Los tipos de hubs que tenemos, son: Activos solamente. Activos y pasivos. Externos e internos. Pasivos solamente.

Un ejemplo de red mixta es: Una red con un switch y un router, dos ordenadores conectados al switch por cable y otros dos al router de manera inalámbrica. Una red con un switch y un router, dos ordenadores conectados al switch y otros dos al router de manera cableada ambas. Cualquier red es una red mixta, independientemente de las conexiones. Ninguna es correcta.

Un hub es: Un dispositivo que reparte el ancho de banda de la red. Un dispositivo encargado del encaminamiento de los paquetes. Un dispositivo encargado de repetir la señal de la red. Un dispositivo encargado de dotar de corriente a otro.

Un switch se encarga de: Repetir la señal. Repartir el ancho de banda a los equipos de la red. Restaurar los fallos de las tramas. Todas son incorrectas.

Un switch trabaja en: La capa 2 del modelo OSI. La capa de enlace del modelo OSI. Algunos trabajan en capa 3 también. Todas son correctas.

Una red mixta se encuentra formada por: A. Una red inalámbrica y una red cableada combinadas. B. Una red con switches y routers. C. Una red con ordenadores de mesa y portátiles. B y C son correctas.

El enfoque ascendente: Comprueba todas las capas de la red basándose en el modelo OSI y partiendo de la última capa. Comprueba todas las capas de la red basándose en el modelo TCP/IP y partiendo de la última capa. Comprueba todas las capas de la red basándose en el modelo TCP/IP y partiendo de la primera. Todas son incorrectas.

Es un parámetro de rendimiento: Pérdida de conexión. Tasa de compartición. Retrasos. Simulación de averías.

Es una estrategia para averiguar un problema en la red: Enfoque ascendente. Simulación de averías. Divide y vencerás. Todas son estrategias.

Es una medida de seguridad activa ante una incidencia: A. Instalar un router. B. Instalar una alarma antincendios. C. Instalar un firewall. A y B son correctas.

Las herramientas de diagnóstico. Nos ayudan a detectar donde poner la red. Nos ayudan a detectar errores o averías en la red. Lanzan instrucciones de configuración a la red. Son los planes a seguir para la configuración de la red.

Las incidencias en una red pueden ser: De software y lógicas. Lógicas y físicas. De hardware únicamente. Físicas únicamente.

Las incidencias son sinónimo de: A. Soluciones. B. Problemas. C. Averías. B y C son correctas.

Para poder detectar un fallo lógico provocado por un ataque de seguridad: Comprobamos que los cables están correctos. Revisamos las capas del modelo OSI para ver su ordenación. Comprobamos que tenemos el antivirus actualizado y lanzamos un chequeo del sistema. Comprobamos que el router tiene corriente.

Son comandos para la monitorización de la red: A. ip. B. lshw. C. A y B son correctas. D. Ninguna es correcta.

Una aplicación de terceros para poder monitorizar la red es: A.Cisco PacketTracert. B. Terminal de Linux. C. A y B son correctas. D. WireShark.

El protocolo de envío de mensajes de correo es: Orientado a la conexión. SMTP. Basado en texto. Todas son correctas.

En el caso del protocolo SNMP. El agente es el equipo servidor de SNMP compartido con el gestor, que es también servidor. El agente es el equipo servidor de SNMP y el gestor el equipo cliente que lo ejecuta. El gestor es servidor y cliente, y agente solo cliente. Ninguna es correcta.

La aplicación que usamos para configurar DNS es: bind. Solo se puede en Windows Server. FTP. HTTP.

La diferencia entre HTTP y HTTPS es: Si se dice en plural o singular. Si usa SNMP o no. Si se usa SSL o no. Si se usa SSH o no.

¿Qué estructuras lógicas contiene el servicio de directorio LDAP?. Dominios, Unidades Organizativas, Árboles y Bosques. Dominios, Unidades organizativas, Árboles y Directorios. Dominios, Unidades organizativas, Árboles y Protocolos. Dominios, Unidades organizativas, Árboles y Servicios.

La principal diferencia entre POP3 e IMAP4 son: A. Que usan distintos servidores. B. El momento de descarga de los mensajes. C. El modo de almacenamiento de los mensajes. B y C son correctas.

Las siglas FTP, hacen referencia a. File Transfer Perfect. Fold Transfer Protocol. File Transport Protocol. File Transfer Protocol.

Los clientes de correo son: Aplicaciones. Servidores. Ambas anteriores. Todas las anteriores son incorrectas.

Los puertos de FTP funcionan del siguiente modo: A. El puerto 20 se usa para la transmisión de los datos. B. El puerto 21 se mantiene a la escucha. C. A y B son correctas. D. Solo A es correcta.

SMTP son las siglas de: Simple Main Transfer Protocol. Simple Mail Transfer Private. Simple Mail Transfer Protocol. Simple Mail Transport Protocol.

En cuanto al gasto de recursos: En standby es menor. Depende de las aplicaciones que se usen del tiempo de inactividad. Se puede usar el underclocking para reducir dicho gasto. Todas son correctas.

Es un EPI específico de las redes: Zapatos con puntera. Orejeras. Gafas de sol. Ninguna es correcta.

Indica que afirmación es incorrecta acerca del uso lógico de la informática: Hay que usar siempre técnicas para ahorrar energía. Las aplicaciones en segundo plano que no necesitemos deben de cerrarse. Hay que intentar usar siempre todos los recursos del ordenador al máximo. Funcionan mejor menos equipos y más eficientes, que muchos y menos eficientes.

La directiva que restringe el uso de sustancias peligrosas en Europa es: La RoHS. Greenpeace. La ISO 27001. No existe una regulación en Europa para las sustancias peligrosas.

Según la Ley de Prevención de Riesgos Laborales, ¿qué obligación tiene una empresa?. Planificar acciones de prevención antes de la evaluación de riesgos. Planificar acciones de prevención después de la primera evaluación de riesgos. Evaluar riesgos en base a los accidentes. Evaluar riesgos solo durante situaciones inesperadas.

Las principales causas de una lesión son: Golpes contra algún objeto. Caídas. Accidentes de tráfico. Todas son correctas.

Los equipos de protección pueden ser: Individuales o específicos. Colectivos o generales. A y B son correctas. Individuales o colectivos.

Son riesgos laborales del entorno informático: A. La fatiga visual. B. La mala climatización. C. A y B son correctas. D.Todas son incorrectas.

Un EPI es: Un tipo de programa. Un método de reducción de costes. Un equipo de protección individual. Todas las anteriores son incorrectas.

Un uso racional de la informática es usar: A. Virtualización. B. Programado de los reinicios y apagados. C. Desconexión directa con la luz. D. A y B son correctas.

Denunciar Test