T4_EstradaF

Descripción

Test sobre T4_EstradaF, creado por Guadalupe Sarahi Estrada Flores el 23/09/2017.
Guadalupe Sarahi Estrada Flores
Test por Guadalupe Sarahi Estrada Flores, actualizado hace más de 1 año
Guadalupe Sarahi Estrada Flores
Creado por Guadalupe Sarahi Estrada Flores hace más de 6 años
12
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Que son los Recursos informáticos?
Respuesta
  • Aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.
  • Cosas que no tiene una computadora.
  • Aplicación con la que cuenta una computadora.

Pregunta 2

Pregunta
¿Que es un recurso libre?
Respuesta
  • Una capacidad que no tiene limite.
  • La capacidad de un recurso con la que cuenta una computadora en el momento que quiera.
  • La capacidad de un recurso con la que cuenta una computadora en un determinado momento.

Pregunta 3

Pregunta
¿Que es una Red? Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten:
Respuesta
  • Cuentas.
  • Información.
  • Recursos.

Pregunta 4

Pregunta
¿Para que sirven las cuentas de usuario?
Respuesta
  • Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.
  • Para entrar a la red social que sea de tu agrado.
  • Permite que tengas seguridad en tu cosas que están en el computador.

Pregunta 5

Pregunta
El sistema operativo es un conjunto de programas que:
Respuesta
  • Inicializa el software del ordenador.
  • Quita la integridad de sistema.
  • Suministra rutinas básicas para controlar dispositivos.

Pregunta 6

Pregunta
¿Para que se utiliza el termino servidor?
Respuesta
  • Es el que se encarga de controlar todo lo que pasa en el hardware.
  • Se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
  • Se utiliza para estar al mando del computador.

Pregunta 7

Pregunta
¿Cuales son las direcciones de dominio?
Respuesta
  • No son únicas en el mundo, puede haber dos iguales.
  • Se escriben siempre en mayúscula.
  • Nunca llevan espacios entre palabras.

Pregunta 8

Pregunta
¿Que son los puertos lógicos?
Respuesta
  • Es una salida de bits, que pueden ser 1 o 0
  • Es fundamental en el computador.
  • Es algo que necesita el software para funcionar.

Pregunta 9

Pregunta
Algún puerto fundamental es:
Respuesta
  • FTP
  • Felnet
  • OCC

Pregunta 10

Pregunta
¿Cuál de las siguientes opciones es uno de los campos de los dos que existen en las direcciones IP?
Respuesta
  • Un campo identificador de red que identifica cada hosts dentro de una red.
  • Un campo identificador de red, identifica a la red que está conectada.
  • Un campo identificador de host que identifica cada hosts dentro de una red.

Pregunta 11

Pregunta
¿Cuál es la fórmula para calcular las subredes?
Respuesta
  • 2^n donde n corresponde a la cantidad de bits que se tomaron prestados.
  • 3^n donde n corresponde a la cantidad de bits que se tomaron prestados.
  • 4^n donde n corresponde a la cantidad de bits que se tomaron prestados.
  • 5^n donde n corresponde a la cantidad de bits que se tomaron prestados.

Pregunta 12

Pregunta
¿Qué es subnetear?
Respuesta
  • Es la acción de tomar un rango de cualquier dirección.
  • Es la acción de tomar un rango de direcciones TCP.
  • Es la acción de tomar un rango de direcciones IP.
  • Es la acción de no tomar un rango de una dirección.

Pregunta 13

Pregunta
Para proporcionar funcionalidad a la red se requieren los mismos dos componentes básicos necesarios en un equipo físico:
Respuesta
  • Un adaptador de red y una red disponible.
  • Un adaptador de red heredado y una red disponible.
  • Un adaptador de red y un controlador.
  • Un adaptador de red heredado y un controlado.

Pregunta 14

Pregunta
¿Para qué es fundamental configurar la red de Unix?
Respuesta
  • Para poder implementar los comandos.
  • Para poder implementar las interfaces de red.
  • Para poder implementar la red de sistemas operativos.
  • Para poder implementar las funciones del servidor de nuestro equipo.

Pregunta 15

Pregunta
¿Qué significa la abreviatura de ping?
Respuesta
  • Packet Internet Groper
  • Adress Resolution Protocol
  • Window
  • Network Statics

Pregunta 16

Pregunta
¿Qué tipo de herramienta es ping?
Respuesta
  • Es una herramienta para tener seguridad en una base de datos.
  • Es una herramienta la cual nos diagnostica la cantidad de números en una base de datos.
  • Es una herramienta de diagnostico en la administración de redes.
  • Es una herramienta de reparación.

Pregunta 17

Pregunta
¿Que significa la abreviatura ARP?
Respuesta
  • Windows
  • Adress Resolution Protocol
  • Packet Internet Protocol
  • Network Statics

Pregunta 18

Pregunta
¿Cuál es la función de ARP?
Respuesta
  • Muestra los valores de configuración de red TCP/IP actuales.
  • Permite encontrar la dirección hardware equivalente a una determinada dirección IP, actuando como traductor e intermediario.
  • Muestra un listado de las conexiones activas.
  • Permite manipular las tablas de enrutamiento de nuestro sistema.

Pregunta 19

Pregunta
¿Para que se utiliza la utilidad hostname?
Respuesta
  • Para mostrar o establecer el nombre actual del sistema. Muchos de los programas de trabajo en red usan este nombre para identificar a la máquina.
  • Para manipular las tablas de enrutamiento de nuestro sistema.
  • Para la configuración de red TCP/IP actuales.
  • Para tener un listado de las conexiones activas de una computadora.

Pregunta 20

Pregunta
¿Qué hace la utilidad ipconfig?
Respuesta
  • Envía paquetes eco(igual que el ping) pero este nos muestra la ruta que toma hacia el destino al que queremos llegar.
  • Muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.
  • Es una aplicación de consola que muestra los valores de configuración de red TCP/IP actuales y actualiza la configuración del protocolo PHCP y el sistema de nombre de dominio.
  • Permite actualizar de la caché de nombre NetBios y los nombres registrados con el servicio de nombres Internet de Windows (WINS). Se utiliza sin parámetros, muestra la ayuda.

Pregunta 21

Pregunta
¿Qué permite hacer la utilidad Nbtstat?
Respuesta
  • Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar.
  • Es una aplicación de consola que muestra los valores de configuración de red TCP/IP actuales y actualiza la configuración del protocolo PHCP y el sistema de nombre de dominio.
  • Permite actualizar de la caché de nombre NetBios y los nombres registrados con el servicio de nombres Internet de Windows (WINS). Se utiliza sin parámetros, muestra la ayuda.
  • Muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

Pregunta 22

Pregunta
¿Qué significa Netstat?
Respuesta
  • Packet Internet Groper.
  • Adress Resolution Protocol
  • Network Statics
  • Windows

Pregunta 23

Pregunta
¿Qué hace la utilidad Netstat?
Respuesta
  • Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar.
  • Es un servicio que permite trasferir archivos entre un cliente y un servidor.
  • Se utiliza para transferir pequeños archivos entre ordenadores en una red.
  • Muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

Pregunta 24

Pregunta
¿Para que sirve la utilidad Route?
Respuesta
  • Es una herramienta en línea de comandos disponible tanto en Microsoft Windows como en Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
  • Nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
  • Se utiliza para transferir pequeños archivos entre ordenadores en una red
  • Envía paquetes eco(igual que el ping) pero este nos muestra la ruta que toma hacia el destino al que queremos llegar

Pregunta 25

Pregunta
¿Qué hace la utilidad tracert?
Respuesta
  • Es una herramienta en línea de comandos disponible tanto en Microsoft Windows como en Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
  • Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por los que pasa y en tiempo que se toma en cada salto hasta llegar al destino.
  • Se utiliza para transferir pequeños archivos entre ordenadores en una red.
  • Nos permite acceder a otra máquina para manejarla remotamente como si estuvieramos sentados delante de ella.

Pregunta 26

Pregunta
¿Cuál es la utilidad de FTP?
Respuesta
  • Se utiliza para transferir pequeños archivos entre ordenadores en una red.
  • Para la configuración de red TCP/IP actuales.
  • Es un servicio que permite trasferir archivos entre un cliente y un servidor.
  • Nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

Pregunta 27

Pregunta
¿Para que se utiliza TFTP?
Respuesta
  • Para la configuración de red TCP/IP actuales.
  • Permite manipular las tablas de enrutamiento de nuestro sistema.
  • Es una herramienta para tener seguridad en una base de datos.
  • Se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando una terminal y Windows o cualquier otro cliente ligero arranca desde un servidor de red.

Pregunta 28

Pregunta
¿Qué nos permite hacer la utilidad Telnet?
Respuesta
  • Permite manipular las tablas de enrutamiento de nuestro sistema.
  • Es una herramienta la cual nos diagnostica la cantidad de números en una base de datos.
  • Muestra un listado de las conexiones activas.
  • Nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.

Pregunta 29

Pregunta
¿Qué es un recurso en informática?
Respuesta
  • Son las aplicaciones, herramientas, dispositivos y capacidades con los que cuenta una computadora.
  • Es solamente el hardware.
  • Es el equipo colaborativo de una red.
  • Son las capacidades de una computadora.

Pregunta 30

Pregunta
¿Para qué se utilizan las cuentas de usuario?
Respuesta
  • Para beneficiar a los demás.
  • Para asignar permisos o derechos.
  • Para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.
  • Para identificar en la red y compartirla.

Pregunta 31

Pregunta
Cuál de las siguientes opciones es una de las cuatro amenazas principales que afectan a la seguridad de los datos en una red:
Respuesta
  • Acceso no autorizado.
  • Datos falsos.
  • Datos no sensibles.
  • Nada de seguridad.

Pregunta 32

Pregunta
¿Cómo se asignan derechos?
Respuesta
  • Se pueden conceder brindándoles una contraseña.
  • Se pueden conceder tanto a los usuarios individuales como a los usuarios pertenecientes a un grupo.​
  • Se pueden conceder sin el consentimiento del dueño.
  • Se pueden conceder con el administrador.

Pregunta 33

Pregunta
¿Cómo compartir recursos en la red?
Respuesta
  • La red de área local permite compartir bases de datos.
  • La red de área local no permite compartir bases de datos.
  • Al realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos.
  • Al realizar un proceso distribuido permite compartir bases de datos.

Pregunta 34

Pregunta
¿Para qué sirve monitorear la red?
Respuesta
  • Informar a los administradores de redes mediante correo electrónico.
  • Informar a los administradores las funciones de redes.
  • Monitoriza una red de computadoras en busca de componentes defectuosos o lentos.
  • Hace que las funciones de la administración de redes sean fáciles.

Pregunta 35

Pregunta
¿Qué nos permite hacer un gestor gráfico?
Respuesta
  • Es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota.
  • Son capaces también de crear verdaderas sesiones remotas.
  • Permite crear una estructura de soporte para la creación y administración de contenidos.
  • Son capaces de ejecutar acciones en el sistema remoto comandados desde el sistema local.​

Pregunta 36

Pregunta
¿Qué se debe verificar en los Jack’s como los Plug’s?
Respuesta
  • Que estén correctamente ordenados.
  • Que no tengan falsos contactos.
  • Que uno sea mayor que el otro.

Pregunta 37

Pregunta
Cual de los siguientes incisos es un paso que se debe seguir para el mantenimiento de la red:
Respuesta
  • Verificar la conectividad.
  • Ver la limpieza del cableado.
  • Que sean del mismo color.
Mostrar resumen completo Ocultar resumen completo

Similar

Inglés - Verbos Compuestos I (Phrasal Verbs)
maya velasquez
Ecuaciones (Primer Grado)
Diego Santos
Infecciones Quirúrgicas
Exero
Inglés - Conjugación Verbos Irregulares
María Salinas
Fichas de los Presidentes de México (1964-2018)
Raúl Fox
Factorización
maya velasquez
Mi Entorno Personal de Aprendizaje (PLE)
Martín López Barrientos
linea del tiempo de la evolución del microscopio
elsa garcia
ESPAÑOL ~ INGLÉS
Ulises Yo
PRUEBA de MATEMÁTICAS - 6º NIVEL de PRIMARIA...
Ulises Yo
Fases de la guerra
Salustiano Gutiérrez Baena