Tema Integrador

Descripción

Test sobre Tema Integrador, creado por Karina Cardenas De la Cruz el 22/09/2017.
Karina Cardenas De la Cruz
Test por Karina Cardenas De la Cruz, actualizado hace más de 1 año
Karina Cardenas De la Cruz
Creado por Karina Cardenas De la Cruz hace más de 6 años
11
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué es un recurso informático y para qué sirve?
Respuesta
  • Son los componentes de Hardware y Software necesarios para el funcionamiento de Ordenadores y Periféricos.Sirve para extender las funcionalidades de una computadora
  • Son todos aquellos componentes de un celular necesarios para el funcionamiento y optimización del trabajo.

Pregunta 2

Pregunta
¿Cuál es el objetivo de las redes informáticas y cuáles son?
Respuesta
  • Su objetivo es que se pueda compartir información a corta distancia con solo un dispositivo, por lo tanto, no existe ningún tipo de red.
  • El objetivo de una red informática es que los ordenadores puedan compartir sus recursos a distancia. Redes LAN y WAN.

Pregunta 3

Pregunta
¿Qué es una cuenta de usuario y en qué consiste?
Respuesta
  • Es una colección de información que indica al sistema operativo los archivos y los cambios que puede realizar en él. Consiste en usar el ordenador de una manera organizada.
  • Es una administración de archivos y consiste en crear archivos para así guardarlos ahí mismo.

Pregunta 4

Pregunta
¿Cuáles son las funciones de un sistema operativo?
Respuesta
  • • Permite al usuario interactuar con el PC • Gestiona el software • Protege el PC
  • • Gestiona el Hadware • Protege tu dispositivo • Se interactúa directamente de ser humano a ser humano

Pregunta 5

Pregunta
¿A qué se le llama un dominio y de que se compone?
Respuesta
  • Son todo el hadware que se conectan entre si mismos para compartir códigos binarios. Se compone por computadoras y celulares.
  • El conjunto de computadoras conectadas en una red informática que confían a uno de los equipos de dicha red. se compone normalmente de tres partes: en las tres uves dobles (www), el nombre de la organización y el tipo de organización (com).

Pregunta 6

Pregunta
¿Cuál es la diferencia principal entre grupos de trabajo, de hogar y dominio?
Respuesta
  • La diferencia principal entre ellos es la forma de administrar los equipos y otros recursos de las redes.
  • La diferencia es que tiene diferentes lugares de trabajo.

Pregunta 7

Pregunta
¿Qué es un servidor y que tipos hay?
Respuesta
  • Es un ordenador y sus programas.Algunos tipos son: • Servidor de Correo Electrónico • Servidor FTP • Servidor Web
  • Es un tipo de mesero digital en paginas web. Por ejemplo: • Servidor MeseroStar • Servidor MeseroKing • Servidor MeseroQueen

Pregunta 8

Pregunta
¿Qué es un puerto lógico?
Respuesta
  • Localización, de la memoria de un ordenador que se asocia con un canal de comunicación.
  • Es una entrada en un sistema muy especifica en donde se utilizan servidores únicos.

Pregunta 9

Pregunta
¿Qué proporciona un puerto lógico?
Respuesta
  • Proporciona un espacio para el almacenamiento temporal de la información.
  • Proporciona una mejor velocidad al compartir archivos sin guardarlos.

Pregunta 10

Pregunta
¿Qué son las siglas TCP/IP?
Respuesta
  • Significa Transformacion de Computadoras Privadas/Internet Privado.
  • Significa Protocolo de control de transmisión/Protocolo de Internet.

Pregunta 11

Pregunta
¿Cuántos módulos o capas tienen el Protocolo TCP/IP, y cuáles son?
Respuesta
  • Tiene seis: acceso a la cuenta de un usuario,cuentas publicas,Internet,medios de comunicación,transporte y sociedad.
  • Sólo contiene cuatro: acceso a la red, Internet, transporte y aplicación.

Pregunta 12

Pregunta
¿Qué es TCP/IP y cómo funciona?
Respuesta
  • Es el nombre de un protocolo de conexión de redes.Funciona cuando se transfiere información de un ordenador a otro.
  • Es un protocolo con conexión a Internet ,y funciona mediante el flujo de datos.

Pregunta 13

Pregunta
Una red es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
¿Qué se necesita para configurar una red? Elige las que creas correctas.
Respuesta
  • • Planificar la estructura física y lógica de la red. • Asignación de direcciones IP. • Instalación de hardware de red.
  • • Asignación de proxy. • Instalación de software de red. • Configuran las rutas virtuales.
  • • Configurar los equipos para que reconozcan y configuren las conexiones de red en tiempo de arranque. • Configuran las rutas estáticas necesarias.

Pregunta 15

Pregunta
Se puede verificar el buen funcionamiento del protocolo TCP/IP con el uso de las utilidades TCP/IP.
Respuesta
  • True
  • False

Pregunta 16

Pregunta
La utilidad IPCONFIG indica la configuración de la ruta de una casa.
Respuesta
  • True
  • False

Pregunta 17

Pregunta
La verificación con la utilidad PING es la siguiente: Se le tiene que hacer ping a tres direcciones IP, ping al equipo de trabajo, ping al local host, y ping a los equipos de red si la nos responden quiere decir que el protocolo de comunicaciones funciona bien.
Respuesta
  • True
  • False

Pregunta 18

Pregunta
En la utilidad ARP: La dirección Mac de la tarjeta de red cuando está en estado dinámico y estado estático,establece como estado estático mostrada en la tabla, pero si hacemos un ping con la dirección IP nos cambia a estado dinámico.
Respuesta
  • True
  • False

Pregunta 19

Pregunta
En la utilidad HOSTNAME: Muestra solo un registro en el servidor, obtiene información del dominio.
Respuesta
  • True
  • False

Pregunta 20

Pregunta
¿Qué nos muestra la utilidad NBTSTAT?
Respuesta
  • Nos muestra una lista de los equipos de la red según su nombre, para la muestra de la lista se ejecuta la utilidad seguida de –a, pero si se desea ver la lista de las direcciones IP de los equipos remotos se cambia –a por –A.
  • Muestra a como utilizar los programas de diseño en una página web.

Pregunta 21

Pregunta
La utilidad NETSTAT proporciona códigos del estado de una red y no obtiene ninguna estadística.
Respuesta
  • True
  • False

Pregunta 22

Pregunta
La utilidad ROUTE determina la zona en que llegan los paquetes de una red.
Respuesta
  • True
  • False

Pregunta 23

Pregunta
La utilidad TRACERT sirve para emplear el control de los saltos de red que deben seguir los paquetes hasta alcanzar su destino.
Respuesta
  • True
  • False

Pregunta 24

Pregunta
La utilidad FINGUER sirve para determinar un dominio en un nodo TCP/IP.
Respuesta
  • True
  • False

Pregunta 25

Pregunta
La utilidad FTP a menudo se utiliza para transferir un archivo entre ordenadores en una red
Respuesta
  • True
  • False

Pregunta 26

Pregunta
La utilidad RESECH sirve para poder ejecutar desde la máquina local, comandos Unix en la máquina remota.
Respuesta
  • True
  • False

Pregunta 27

Pregunta
¿En dónde se aplica la administración de recursos de una red?
Respuesta
  • En impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos y todo aquello que una computadora posee y puede beneficiar a las demás.
  • Se aplica para datos estadísticos e información sobre el estado de distintas partes de la red, se realizan las acciones necesarias para ocuparse de fallos y otros cambios.
  • Para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.

Pregunta 28

Pregunta
¿Dónde se identifican los recursos de una red?
Respuesta
  • En impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.
  • Se suelen tratar con muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios.
  • Se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.

Pregunta 29

Pregunta
¿Para que se utilizan las cuentas de usuario?
Respuesta
  • Se suelen tratar con muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios.
  • Se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.
  • Son impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

Pregunta 30

Pregunta
En los niveles de seguridad, ¿Qué es planificar la seguridad de la red?
Respuesta
  • Conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.
  • Configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.
  • En un entorno de red debe asegurarse la privacidad de los datos sensibles, proteger las operaciones de la red de daños no intencionados o deliberados.

Pregunta 31

Pregunta
Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.
Respuesta
  • True
  • False

Pregunta 32

Pregunta
¿En que consiste compartir recursos?
Respuesta
  • Consiste conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.
  • Entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.
  • Implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.

Pregunta 33

Pregunta
¿Para que sirve monitorear una red?
Respuesta
  • Busca archivos limpios, para compartirlos en una red con sus usuarios
  • Busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pagar u otras alarmas.

Pregunta 34

Pregunta
¿Cuáles son los beneficios de dar mantenimiento a la red?
Respuesta
  • • Mayor rapidez en la ejecución de problemas • Más posibilidades de conseguir mayor productividad • Reducción de costos
  • • Rentabilizar su inversión informática • Solución en un corto plazo de tiempo en solucionar problemas informáticos • Solución de problemas en el área de hardware y comunicaciones

Pregunta 35

Pregunta
¿Cuáles son los pasos para dar un buen mantenimiento?
Respuesta
  • Verificar que las colisiones se encuentren en un nivel agotable. • Verificar que se tengan servicios y protocolos innecesarios que puedan generar tráfico en la red.
  • Verificar que el cableado este en buenas condiciones, que tenga continuidad. • Verificar que los equipos de comunicación estén funcionando correctamente, es decir, que no esté roto y transmita sin problemas un correcto funcionamiento de la tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo.
  • • Reducir costos • Rentabilizar su inversión informática • Solucionar en un corto plazo de tiempo problemas informáticos
Mostrar resumen completo Ocultar resumen completo

Similar

Inglés - Verbos Compuestos I (Phrasal Verbs)
Diego Santos
Readings para Preparar el First Certificate
Diego Santos
LA PRIMERA GUERRA MUNDIALO LA GRAN GUERRA - creado desde un Mapa Mental
Erika Urban
REVOLUCIÓN RUSA (1917)
coorprogresistal
MAPA CONSEPTUAL
velezm428
INSTRUMENTOS DE PERCUSIÓN
Francisco José Figueroba Sánchez
Fichas 39/2015
Sero Tonina
INTERPRETACIÓN GEOMÉTRICA DE LA DERIVADA
Laura Erives Calzadillas
VIOLENCIA Y DELINCUENCIA
Edgar Sarzosa