Ulises Ruiz
Quiz von , erstellt am more than 1 year ago

preguntas de lo que vimos este parcial

35
0
0
Ulises Ruiz
Erstellt von Ulises Ruiz vor mehr als 7 Jahre
Schließen

preguntas-tarea 4

Frage 1 von 35

1

¿Cual es el comando para acceder a la configuracion de red unix?

Wähle eine der folgenden:

  • $ grep

  • $ mkdir

  • ifconfig -a.

  • $ hostname

Erklärung

Frage 2 von 35

1

¿Cuantos coponentes basicos requiere para la configuracion de red microsoft?

Wähle eine der folgenden:

  • 7

  • 4

  • 2.

  • 6

Erklärung

Frage 3 von 35

1

¿Que es un formato de direccion ip?

Wähle eine der folgenden:

  • es una serie de cuatro números que se utilizan para identificar exclusivamente un cliente o sistema principal.

  • es una secuencia de unos y dos de 128 bits.

  • permite imprimir directamente a laimpresor

  • sirve para emular una terminal remota

Erklärung

Frage 4 von 35

1

¿Para que sirven las clases de subredes?

Wähle eine der folgenden:

  • maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento.

  • para nada

  • sirve para emular una terminal remota

  • maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor

Erklärung

Frage 5 von 35

1

¿Que es subneteo?

Wähle eine der folgenden:

  • es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos.

  • permite imprimir directamente a laimpresor

  • es una secuencia de unos y dos de 128 bits.

  • sirve para emular una terminal remota

Erklärung

Frage 6 von 35

1

Diferencias entre FTP y TFTP

Wähle eine der folgenden:

  • FTP es un protocolo de transferencia de archivo completo orientado a la sesión, general propósito. TFTP se utiliza como un protocolo de transferencia de archivos de propósito especial básica.

  • TFTP proporciona autenticación de usuario. FTP no

  • TFTP puede utilizarse de forma interactiva. FTP permite a sólo unidireccional transferencia de archivos.

  • TFTP depende de TCP, conexión orientada y proporciona control confiable. FTP depende de UDP, requiere menos sobrecarga y no proporciona prácticamente ningún control

Erklärung

Frage 7 von 35

1

¿Que permite la utilidad lpr?

Wähle eine der folgenden:

  • permite imprimir directamente a laimpresora.

  • sirve para emular una terminal remota

  • maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor

  • es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos

Erklärung

Frage 8 von 35

1

¿para que sirve la Utilidad Telnet?

Wähle eine der folgenden:

  • sirve para emular una terminal remota.

  • para nada

  • permite imprimir directamente a laimpresora

  • es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos

Erklärung

Frage 9 von 35

1

Que es un recurso de una red

Wähle eine der folgenden:

  • son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

  • Petróleo,agua,etc

  • Nunguna de esas

Erklärung

Frage 10 von 35

1

se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto. Puede utilizar para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo

Wähle eine der folgenden:

  • Usuarios y grupos.

  • software y hardware

  • una casa

Erklärung

Frage 11 von 35

1

Como alcanzar un nivel alto de segurida?

Wähle eine der folgenden:

  • se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar.

  • No utilizar el equipó

  • solo utilizarlo una vez a la semana

Erklärung

Frage 12 von 35

1

Con que opción Pueden conceder los derechos para archivos y directorios de las particiones NTFS

Wähle eine der folgenden:

  • Acceso restringido a archivo y Acceso restringido a directorio.

  • modo avión

  • utilizando un usb

Erklärung

Frage 13 von 35

1

Cuales recursos se pueden compartir?

Wähle eine der folgenden:

  • Carpetas, Imágenes, Documentos, Periféricos, - Impresoras - Modem - Tarjeta RDS - ScanerAcceso a Internet Programas Base de datos.

  • la pantalla, teclado, cpu

  • el internet

Erklärung

Frage 14 von 35

1

Que es el monitoreo de la red

Wähle eine der folgenden:

  • describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos.

  • es estar en internet

  • es estar todo el día sentado en la computadora

Erklärung

Frage 15 von 35

1

Que son los gestores de ventanas?

Wähle eine der folgenden:

  • son la parte del software que se encarga de mostrar una interfaz gráfica al usuario, con la que se pueda comunicar con el sistema de forma sencilla.

  • Los puertos

  • La pantalla

Erklärung

Frage 16 von 35

1

Como Aplicar mantenimiento a la red

Wähle eine der folgenden:

  • Verificar que tantos los Jack's como los Plug's no tengan falsos contactos, es decir que estén bien "Ponchados" .

    3.- Que los equipos de comunicación estén funcionando correctamente (Switchs, Hubs,Routers etc.)

    4.- Verificar el correcto funcionamiento

    6.- Revisar que no se tengan servicios y protocolos innecesarios

    7.- Verificar la correcta configuración de recursos y servicios de red

  • checar la compu pot fuera

  • limpiarla

Erklärung

Frage 17 von 35

1

por que es bueno considerar dar matenimioento de red

Wähle eine der folgenden:

  • porqueEl entorno físico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos físicamente segura.

  • Por que se tiene que limpiar

  • Porque se necesita para que prenda la computadora

Erklärung

Frage 18 von 35

1

Qué es un recurso en programación?

Wähle eine der folgenden:

  • son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

  • Ayuda o medio del que una persona se sirve para conseguir un fin o satisfacer una necesidad

  • Reclamación mediante escrito contra las resoluciones determinadas bien ante la autoridad que las dictó, bien ante alguna otra

  • son material u otros activos que son transformados para producir beneficio y en el proceso pueden ser consumidos o no estar más disponibles

Erklärung

Frage 19 von 35

1

Qué es una red?

Wähle eine der folgenden:

  • Malla de hilos, cuerdas, alambres, fibras sintéticas, etc

  • Conjunto de cosas de la misma naturaleza que se entrelazan y actúan en favor o en contra de un fin o un intento

  • Es un conjunto de dispositivos interconectados entre sí a través de un medio.

  • ordenación periódica en el espacio de los iones, átomos o moléculas que forman un cristal

Erklärung

Frage 20 von 35

1

Qué es una cuenta de usuario?

Wähle eine der folgenden:

  • es una persona que utiliza un sistema informático

  • casos asociados a una contraseña

  • utilizados como el nombre del buzón en las direcciones

  • Colección de información que indica al sistema operativo los archivos y carpetas.

Erklärung

Frage 21 von 35

1

Qué es un sistema operativo?

Wähle eine der folgenden:

  • programa esencial de cualquier equipo informático.

  • es una red de tejidos de origen ectodérmico en los animales diblásticos y triblásticos

  • los principios, las normas y procedimientos que rigen la manera que se forman los nuevos integrantes de la sociedad en ese país.

  • ordenado de normas y procedimientos que regulan el funcionamiento de un grupo o colectividad

Erklärung

Frage 22 von 35

1

Qué es un grupo de trabajo?

Wähle eine der folgenden:

  • son computadores conectados que comparten información y dispositivos como impresoras.

  • es un conjunto de personas asignadas o auto asignadas, de acuerdo a sus habilidades, conocimientos y competencias específicas

  • son dos o más individuos que trabajan en forma independiente para alcanzar un objetivo

  • es un pequeño grupo de personas con habilidades complementarias

Erklärung

Frage 23 von 35

1

Qué es dominio?

Wähle eine der folgenden:

  • Acción de dominar

  • se vincula a una dirección física que generalmente es una computadora o dispositivo electrónico.

  • Supremacía (en cuanto al poder, la autoridad, la fuerza, etc.) que se tiene sobre algo o alguien

  • es el conjunto de existencia de ella misma, es decir, los valores para los cuales la función está definida

Erklärung

Frage 24 von 35

1

Qué es un servidor?

Wähle eine der folgenden:

  • Que está al servicio de algo o de alguien

  • es un ordenador

  • Persona que sirve a otra, en especial en las tareas domésticas

  • ordenador o máquina informática que está al “servicio” de otras máquinas.

Erklärung

Frage 25 von 35

1

Qué son los puertos lógicos?

Wähle eine der folgenden:

  • zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.

  • aquel espacio destinado y orientado especialmente al flujo de mercancías, personas, información o a dar abrigo y seguridad a aquellas embarcaciones o naves encargadas de llevar a cabo dichas tareas

  • referencia al sitio ubicado sobre la costa o en la orilla de algún río

  • son conectores integrados en tarjetas de expansión

Erklärung

Frage 26 von 35

1

Cuántos tipos de puertos lógicos tiene un ordenador?

Wähle eine der folgenden:

  • 60000 puertos.

  • 10 puertos

  • 900 puertos

  • 1000 puertos

Erklärung

Frage 27 von 35

1

¿Cuál es la función del ping?

Wähle eine der folgenden:

  • Se puede utilizar para solucionar problemas de conectividad y determinar el tiempo de respuesta.

  • Distingue ciertos estados de la funcionalidad de la red

  • Permite que direcciones físicas se puedan conectar con las direcciones lógicas

  • Soluciona problemas de administración del equipo

Erklärung

Frage 28 von 35

1

Cuál es el propósito del protocolo ARP?

Wähle eine der folgenden:

  • Consiste en la utilización de un servidor DHCP

  • Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.

  • Proporciona mantenimiento de las tablas de búsqueda y de capacidad por parte del hardware

  • Define los parámetros de la pasarela (router) con la tabla de búsqueda para las direcciones MAC/IP

Erklärung

Frage 29 von 35

1

Qué es el hostname?

Wähle eine der folgenden:

  • Es un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a Internet.

  • Identifica recursos en la web

  • Es un nombre único e informal que nosotros mismos ponemos a un equipo que puede ser un ordenador.

  • Identifica el nombre del equipo

Erklärung

Frage 30 von 35

1

Cuál es la principal función del protocolo Ipconfig?

Wähle eine der folgenden:

  • Consiste en conseguir que otras páginas web enlacen a la página que interesa que los buscadores consideren relevante y la posicionen mejor en sus rankings

  • Nos ayuda a dar de alta la web en diferentes directorios

  • Permite particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina

  • Mostrar de manera básica los parámetros de nuestra conexión, como sufijo de conexión específica DNS, Dirección IP, Máscara de subred, etc.

Erklärung

Frage 31 von 35

1

Qué es lo que hace el protocolo IPQ?

Wähle eine der folgenden:

  • Carga en la memoria del ordenador las impresiones en curso o las futuras impresiones, es decir crear una cola de impresión.

  • Lleva acabo el proceso de cambiar el registrador designado al nombre del dominio

  • Especifica cómo debe ser encaminado un correo electrónico en internet

  • Mejorar la visibilidad de un sitio web en diferentes buscadores de manera orgánica

Erklärung

Frage 32 von 35

1

Qué proporciona el NBTSTAT?

Wähle eine der folgenden:

  • Infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario

  • Te ofrece muchas opciones para la resolución de nombres y te hace mirar en los ficheros LMHOST y HOSTS entre otros después de haber mostrado la cache de nombres.

  • Que se puedan evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema

  • Puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas

Erklärung

Frage 33 von 35

1

Cómo funciona el NETSTAT?

Wähle eine der folgenden:

  • Indica que alguien está usando un enlace a una imagen que está archivada en otro sitio web en lugar de guardar una copia de la imagen en el sitio web en el que se mostrará la imagen

  • Radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL

  • Supervisa las conexiones de red, tablas de encaminamiento, estadísticas de interfaces y asignaturas de multidifusión.

  • Consiste en crear una copia de todas las páginas web visitadas para su procesado posterior por un motor de búsqueda que indexa las páginas proporcionando un sistema de búsquedas rápido

Erklärung

Frage 34 von 35

1

Para qué nos sirve un Router?

Wähle eine der folgenden:

  • Para sindicar o compartir contenido en la web

  • Para la transferencia de archivos entre sistemas conectados a una red

  • Proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable

  • Para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.

Erklärung

Frage 35 von 35

1

¿Cuál es la utilidad del Tracert?

Wähle eine der folgenden:

  • Se utiliza para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino.

  • Permite una serie de operaciones sobre archivos remotos

  • Es donde la información almacenada se modifica con el tiempo

  • Provee protección contra diversos ataques hacia aplicaciones Web y permite monitorizar tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente.

Erklärung