Karina Cardenas De la Cruz
Quiz by , created more than 1 year ago

Quiz on Tema Integrador, created by Karina Cardenas De la Cruz on 22/09/2017.

11
0
0
Karina Cardenas De la Cruz
Created by Karina Cardenas De la Cruz over 6 years ago
Close

Tema Integrador

Question 1 of 35

1

¿Qué es un recurso informático y para qué sirve?

Select one or more of the following:

  • Son los componentes de Hardware y Software necesarios para el funcionamiento de Ordenadores y Periféricos.Sirve para extender las funcionalidades de una computadora

  • Son todos aquellos componentes de un celular necesarios para el funcionamiento y optimización del trabajo.

Explanation

Question 2 of 35

1

¿Cuál es el objetivo de las redes informáticas y cuáles son?

Select one or more of the following:

  • Su objetivo es que se pueda compartir información a corta distancia con solo un dispositivo, por lo tanto, no existe ningún tipo de red.

  • El objetivo de una red informática es que los ordenadores puedan compartir sus recursos a distancia. Redes LAN y WAN.

Explanation

Question 3 of 35

1

¿Qué es una cuenta de usuario y en qué consiste?

Select one or more of the following:

  • Es una colección de información que indica al sistema operativo los archivos y los cambios que puede realizar en él. Consiste en usar el ordenador de una manera organizada.

  • Es una administración de archivos y consiste en crear archivos para así guardarlos ahí mismo.

Explanation

Question 4 of 35

1

¿Cuáles son las funciones de un sistema operativo?

Select one or more of the following:

  • • Permite al usuario interactuar con el PC
    • Gestiona el software
    • Protege el PC

  • • Gestiona el Hadware
    • Protege tu dispositivo
    • Se interactúa directamente de ser humano a ser humano

Explanation

Question 5 of 35

1

¿A qué se le llama un dominio y de que se compone?

Select one or more of the following:

  • Son todo el hadware que se conectan entre si mismos para compartir códigos binarios. Se compone por computadoras y celulares.

  • El conjunto de computadoras conectadas en una red informática que confían a uno de los equipos de dicha red. se compone normalmente de tres partes: en las tres uves dobles (www), el nombre de la organización y el tipo de organización (com).

Explanation

Question 6 of 35

1

¿Cuál es la diferencia principal entre grupos de trabajo, de hogar y dominio?

Select one or more of the following:

  • La diferencia principal entre ellos es la forma de administrar los equipos y otros recursos de las redes.

  • La diferencia es que tiene diferentes lugares de trabajo.

Explanation

Question 7 of 35

1

¿Qué es un servidor y que tipos hay?

Select one or more of the following:

  • Es un ordenador y sus programas.Algunos tipos son:
    • Servidor de Correo Electrónico
    • Servidor FTP
    • Servidor Web

  • Es un tipo de mesero digital en paginas web.
    Por ejemplo:
    • Servidor MeseroStar
    • Servidor MeseroKing
    • Servidor MeseroQueen

Explanation

Question 8 of 35

1

¿Qué es un puerto lógico?

Select one or more of the following:

  • Localización, de la memoria de un ordenador que se asocia con un canal de comunicación.

  • Es una entrada en un sistema muy especifica en donde se utilizan servidores únicos.

Explanation

Question 9 of 35

1

¿Qué proporciona un puerto lógico?

Select one or more of the following:

  • Proporciona un espacio para el almacenamiento temporal de la información.

  • Proporciona una mejor velocidad al compartir archivos sin guardarlos.

Explanation

Question 10 of 35

1

¿Qué son las siglas TCP/IP?

Select one or more of the following:

  • Significa Transformacion de Computadoras Privadas/Internet Privado.

  • Significa Protocolo de control de transmisión/Protocolo de Internet.

Explanation

Question 11 of 35

1

¿Cuántos módulos o capas tienen el Protocolo TCP/IP, y cuáles son?

Select one or more of the following:

  • Tiene seis: acceso a la cuenta de un usuario,cuentas publicas,Internet,medios de comunicación,transporte y sociedad.

  • Sólo contiene cuatro: acceso a la red, Internet, transporte y aplicación.

Explanation

Question 12 of 35

1

¿Qué es TCP/IP y cómo funciona?

Select one or more of the following:

  • Es el nombre de un protocolo de conexión de redes.Funciona cuando se transfiere información de un ordenador a otro.

  • Es un protocolo con conexión a Internet ,y funciona mediante el flujo de datos.

Explanation

Question 13 of 35

1

Una red es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.

Select one of the following:

  • True
  • False

Explanation

Question 14 of 35

1

¿Qué se necesita para configurar una red?
Elige las que creas correctas.

Select one or more of the following:

  • • Planificar la estructura física y lógica de la red.
    • Asignación de direcciones IP.
    • Instalación de hardware de red.

  • • Asignación de proxy.
    • Instalación de software de red.
    • Configuran las rutas virtuales.

  • • Configurar los equipos para que reconozcan y configuren las conexiones de red en tiempo de arranque.
    • Configuran las rutas estáticas necesarias.

Explanation

Question 15 of 35

1

Se puede verificar el buen funcionamiento del protocolo TCP/IP con el uso de las utilidades TCP/IP.

Select one of the following:

  • True
  • False

Explanation

Question 16 of 35

1

La utilidad IPCONFIG indica la configuración de la ruta de una casa.

Select one of the following:

  • True
  • False

Explanation

Question 17 of 35

1

La verificación con la utilidad PING es la siguiente:
Se le tiene que hacer ping a tres direcciones IP, ping al equipo de trabajo, ping al local host, y ping a los equipos de red si la nos responden quiere decir que el protocolo de comunicaciones funciona bien.

Select one of the following:

  • True
  • False

Explanation

Question 18 of 35

1

En la utilidad ARP:
La dirección Mac de la tarjeta de red cuando está en estado dinámico y estado estático,establece como estado estático mostrada en la tabla, pero si hacemos un ping con la dirección IP nos cambia a estado dinámico.

Select one of the following:

  • True
  • False

Explanation

Question 19 of 35

1

En la utilidad HOSTNAME:
Muestra solo un registro en el servidor, obtiene información del dominio.

Select one of the following:

  • True
  • False

Explanation

Question 20 of 35

1

¿Qué nos muestra la utilidad NBTSTAT?

Select one of the following:

  • Nos muestra una lista de los equipos de la red según su nombre, para la muestra de la lista se ejecuta la utilidad seguida de –a, pero si se desea ver la lista de las direcciones IP de los equipos remotos se cambia –a por –A.

  • Muestra a como utilizar los programas de diseño en una página web.

Explanation

Question 21 of 35

1

La utilidad NETSTAT proporciona códigos del estado de una red y no obtiene ninguna estadística.

Select one of the following:

  • True
  • False

Explanation

Question 22 of 35

1

La utilidad ROUTE determina la zona en que llegan los paquetes de una red.

Select one of the following:

  • True
  • False

Explanation

Question 23 of 35

1

La utilidad TRACERT sirve para emplear el control de los saltos de red que deben seguir los paquetes hasta alcanzar su destino.

Select one of the following:

  • True
  • False

Explanation

Question 24 of 35

1

La utilidad FINGUER sirve para determinar un dominio en un nodo TCP/IP.

Select one of the following:

  • True
  • False

Explanation

Question 25 of 35

1

La utilidad FTP a menudo se utiliza para transferir un archivo entre ordenadores en una red

Select one of the following:

  • True
  • False

Explanation

Question 26 of 35

1

La utilidad RESECH sirve para poder ejecutar desde la máquina local, comandos Unix en la máquina remota.

Select one of the following:

  • True
  • False

Explanation

Question 27 of 35

1

¿En dónde se aplica la administración de recursos de una red?

Select one of the following:

  • En impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos y todo aquello que una computadora posee y puede beneficiar a las demás.

  • Se aplica para datos estadísticos e información sobre el estado de distintas partes de la red, se realizan las acciones necesarias para ocuparse de fallos y otros cambios.

  • Para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.

Explanation

Question 28 of 35

1

¿Dónde se identifican los recursos de una red?

Select one of the following:

  • En impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

  • Se suelen tratar con muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios.

  • Se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.

Explanation

Question 29 of 35

1

¿Para que se utilizan las cuentas de usuario?

Select one of the following:

  • Se suelen tratar con muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios.

  • Se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.

  • Son impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

Explanation

Question 30 of 35

1

En los niveles de seguridad, ¿Qué es planificar la seguridad de la red?

Select one of the following:

  • Conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.

  • Configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.

  • En un entorno de red debe asegurarse la privacidad de los datos sensibles, proteger las operaciones de la red de daños no intencionados o deliberados.

Explanation

Question 31 of 35

1

Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.

Select one of the following:

  • True
  • False

Explanation

Question 32 of 35

1

¿En que consiste compartir recursos?

Select one of the following:

  • Consiste conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.

  • Entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.

  • Implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.

Explanation

Question 33 of 35

1

¿Para que sirve monitorear una red?

Select one of the following:

  • Busca archivos limpios, para compartirlos en una red con sus usuarios

  • Busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pagar u otras alarmas.

Explanation

Question 34 of 35

1

¿Cuáles son los beneficios de dar mantenimiento a la red?

Select one of the following:

  • • Mayor rapidez en la ejecución de problemas
    • Más posibilidades de conseguir mayor productividad
    • Reducción de costos

  • • Rentabilizar su inversión informática
    • Solución en un corto plazo de tiempo en solucionar problemas informáticos
    • Solución de problemas en el área de hardware y comunicaciones

Explanation

Question 35 of 35

1

¿Cuáles son los pasos para dar un buen mantenimiento?

Select one of the following:

  • Verificar que las colisiones se encuentren en un nivel agotable.
    • Verificar que se tengan servicios y protocolos innecesarios que puedan generar tráfico en la red.

  • Verificar que el cableado este en buenas condiciones, que tenga continuidad.
    • Verificar que los equipos de comunicación estén funcionando correctamente, es decir, que no esté roto y transmita sin problemas un correcto funcionamiento de la tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo.

  • • Reducir costos
    • Rentabilizar su inversión informática
    • Solucionar en un corto plazo de tiempo problemas informáticos

Explanation