Karina Cardenas De la Cruz
Test por , creado hace más de 1 año

Test sobre Tema Integrador, creado por Karina Cardenas De la Cruz el 22/09/2017.

11
0
0
Karina Cardenas De la Cruz
Creado por Karina Cardenas De la Cruz hace más de 6 años
Cerrar

Tema Integrador

Pregunta 1 de 35

1

¿Qué es un recurso informático y para qué sirve?

Selecciona una o más de las siguientes respuestas posibles:

  • Son los componentes de Hardware y Software necesarios para el funcionamiento de Ordenadores y Periféricos.Sirve para extender las funcionalidades de una computadora

  • Son todos aquellos componentes de un celular necesarios para el funcionamiento y optimización del trabajo.

Explicación

Pregunta 2 de 35

1

¿Cuál es el objetivo de las redes informáticas y cuáles son?

Selecciona una o más de las siguientes respuestas posibles:

  • Su objetivo es que se pueda compartir información a corta distancia con solo un dispositivo, por lo tanto, no existe ningún tipo de red.

  • El objetivo de una red informática es que los ordenadores puedan compartir sus recursos a distancia. Redes LAN y WAN.

Explicación

Pregunta 3 de 35

1

¿Qué es una cuenta de usuario y en qué consiste?

Selecciona una o más de las siguientes respuestas posibles:

  • Es una colección de información que indica al sistema operativo los archivos y los cambios que puede realizar en él. Consiste en usar el ordenador de una manera organizada.

  • Es una administración de archivos y consiste en crear archivos para así guardarlos ahí mismo.

Explicación

Pregunta 4 de 35

1

¿Cuáles son las funciones de un sistema operativo?

Selecciona una o más de las siguientes respuestas posibles:

  • • Permite al usuario interactuar con el PC
    • Gestiona el software
    • Protege el PC

  • • Gestiona el Hadware
    • Protege tu dispositivo
    • Se interactúa directamente de ser humano a ser humano

Explicación

Pregunta 5 de 35

1

¿A qué se le llama un dominio y de que se compone?

Selecciona una o más de las siguientes respuestas posibles:

  • Son todo el hadware que se conectan entre si mismos para compartir códigos binarios. Se compone por computadoras y celulares.

  • El conjunto de computadoras conectadas en una red informática que confían a uno de los equipos de dicha red. se compone normalmente de tres partes: en las tres uves dobles (www), el nombre de la organización y el tipo de organización (com).

Explicación

Pregunta 6 de 35

1

¿Cuál es la diferencia principal entre grupos de trabajo, de hogar y dominio?

Selecciona una o más de las siguientes respuestas posibles:

  • La diferencia principal entre ellos es la forma de administrar los equipos y otros recursos de las redes.

  • La diferencia es que tiene diferentes lugares de trabajo.

Explicación

Pregunta 7 de 35

1

¿Qué es un servidor y que tipos hay?

Selecciona una o más de las siguientes respuestas posibles:

  • Es un ordenador y sus programas.Algunos tipos son:
    • Servidor de Correo Electrónico
    • Servidor FTP
    • Servidor Web

  • Es un tipo de mesero digital en paginas web.
    Por ejemplo:
    • Servidor MeseroStar
    • Servidor MeseroKing
    • Servidor MeseroQueen

Explicación

Pregunta 8 de 35

1

¿Qué es un puerto lógico?

Selecciona una o más de las siguientes respuestas posibles:

  • Localización, de la memoria de un ordenador que se asocia con un canal de comunicación.

  • Es una entrada en un sistema muy especifica en donde se utilizan servidores únicos.

Explicación

Pregunta 9 de 35

1

¿Qué proporciona un puerto lógico?

Selecciona una o más de las siguientes respuestas posibles:

  • Proporciona un espacio para el almacenamiento temporal de la información.

  • Proporciona una mejor velocidad al compartir archivos sin guardarlos.

Explicación

Pregunta 10 de 35

1

¿Qué son las siglas TCP/IP?

Selecciona una o más de las siguientes respuestas posibles:

  • Significa Transformacion de Computadoras Privadas/Internet Privado.

  • Significa Protocolo de control de transmisión/Protocolo de Internet.

Explicación

Pregunta 11 de 35

1

¿Cuántos módulos o capas tienen el Protocolo TCP/IP, y cuáles son?

Selecciona una o más de las siguientes respuestas posibles:

  • Tiene seis: acceso a la cuenta de un usuario,cuentas publicas,Internet,medios de comunicación,transporte y sociedad.

  • Sólo contiene cuatro: acceso a la red, Internet, transporte y aplicación.

Explicación

Pregunta 12 de 35

1

¿Qué es TCP/IP y cómo funciona?

Selecciona una o más de las siguientes respuestas posibles:

  • Es el nombre de un protocolo de conexión de redes.Funciona cuando se transfiere información de un ordenador a otro.

  • Es un protocolo con conexión a Internet ,y funciona mediante el flujo de datos.

Explicación

Pregunta 13 de 35

1

Una red es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 35

1

¿Qué se necesita para configurar una red?
Elige las que creas correctas.

Selecciona una o más de las siguientes respuestas posibles:

  • • Planificar la estructura física y lógica de la red.
    • Asignación de direcciones IP.
    • Instalación de hardware de red.

  • • Asignación de proxy.
    • Instalación de software de red.
    • Configuran las rutas virtuales.

  • • Configurar los equipos para que reconozcan y configuren las conexiones de red en tiempo de arranque.
    • Configuran las rutas estáticas necesarias.

Explicación

Pregunta 15 de 35

1

Se puede verificar el buen funcionamiento del protocolo TCP/IP con el uso de las utilidades TCP/IP.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 35

1

La utilidad IPCONFIG indica la configuración de la ruta de una casa.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 35

1

La verificación con la utilidad PING es la siguiente:
Se le tiene que hacer ping a tres direcciones IP, ping al equipo de trabajo, ping al local host, y ping a los equipos de red si la nos responden quiere decir que el protocolo de comunicaciones funciona bien.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 35

1

En la utilidad ARP:
La dirección Mac de la tarjeta de red cuando está en estado dinámico y estado estático,establece como estado estático mostrada en la tabla, pero si hacemos un ping con la dirección IP nos cambia a estado dinámico.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 35

1

En la utilidad HOSTNAME:
Muestra solo un registro en el servidor, obtiene información del dominio.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 20 de 35

1

¿Qué nos muestra la utilidad NBTSTAT?

Selecciona una de las siguientes respuestas posibles:

  • Nos muestra una lista de los equipos de la red según su nombre, para la muestra de la lista se ejecuta la utilidad seguida de –a, pero si se desea ver la lista de las direcciones IP de los equipos remotos se cambia –a por –A.

  • Muestra a como utilizar los programas de diseño en una página web.

Explicación

Pregunta 21 de 35

1

La utilidad NETSTAT proporciona códigos del estado de una red y no obtiene ninguna estadística.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 22 de 35

1

La utilidad ROUTE determina la zona en que llegan los paquetes de una red.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 23 de 35

1

La utilidad TRACERT sirve para emplear el control de los saltos de red que deben seguir los paquetes hasta alcanzar su destino.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 24 de 35

1

La utilidad FINGUER sirve para determinar un dominio en un nodo TCP/IP.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 25 de 35

1

La utilidad FTP a menudo se utiliza para transferir un archivo entre ordenadores en una red

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 26 de 35

1

La utilidad RESECH sirve para poder ejecutar desde la máquina local, comandos Unix en la máquina remota.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 35

1

¿En dónde se aplica la administración de recursos de una red?

Selecciona una de las siguientes respuestas posibles:

  • En impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos y todo aquello que una computadora posee y puede beneficiar a las demás.

  • Se aplica para datos estadísticos e información sobre el estado de distintas partes de la red, se realizan las acciones necesarias para ocuparse de fallos y otros cambios.

  • Para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.

Explicación

Pregunta 28 de 35

1

¿Dónde se identifican los recursos de una red?

Selecciona una de las siguientes respuestas posibles:

  • En impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

  • Se suelen tratar con muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios.

  • Se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.

Explicación

Pregunta 29 de 35

1

¿Para que se utilizan las cuentas de usuario?

Selecciona una de las siguientes respuestas posibles:

  • Se suelen tratar con muchos datos estadísticos e información sobre el estado de distintas partes de la red, y se realizan las acciones necesarias para ocuparse de fallos y otros cambios.

  • Se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red.

  • Son impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.

Explicación

Pregunta 30 de 35

1

En los niveles de seguridad, ¿Qué es planificar la seguridad de la red?

Selecciona una de las siguientes respuestas posibles:

  • Conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.

  • Configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.

  • En un entorno de red debe asegurarse la privacidad de los datos sensibles, proteger las operaciones de la red de daños no intencionados o deliberados.

Explicación

Pregunta 31 de 35

1

Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 32 de 35

1

¿En que consiste compartir recursos?

Selecciona una de las siguientes respuestas posibles:

  • Consiste conceder a los usuarios permisos de acceso a un recurso de la red y los grupos globales se utilizan para organizar cuentas de usuario del dominio.

  • Entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.

  • Implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.

Explicación

Pregunta 33 de 35

1

¿Para que sirve monitorear una red?

Selecciona una de las siguientes respuestas posibles:

  • Busca archivos limpios, para compartirlos en una red con sus usuarios

  • Busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pagar u otras alarmas.

Explicación

Pregunta 34 de 35

1

¿Cuáles son los beneficios de dar mantenimiento a la red?

Selecciona una de las siguientes respuestas posibles:

  • • Mayor rapidez en la ejecución de problemas
    • Más posibilidades de conseguir mayor productividad
    • Reducción de costos

  • • Rentabilizar su inversión informática
    • Solución en un corto plazo de tiempo en solucionar problemas informáticos
    • Solución de problemas en el área de hardware y comunicaciones

Explicación

Pregunta 35 de 35

1

¿Cuáles son los pasos para dar un buen mantenimiento?

Selecciona una de las siguientes respuestas posibles:

  • Verificar que las colisiones se encuentren en un nivel agotable.
    • Verificar que se tengan servicios y protocolos innecesarios que puedan generar tráfico en la red.

  • Verificar que el cableado este en buenas condiciones, que tenga continuidad.
    • Verificar que los equipos de comunicación estén funcionando correctamente, es decir, que no esté roto y transmita sin problemas un correcto funcionamiento de la tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo.

  • • Reducir costos
    • Rentabilizar su inversión informática
    • Solucionar en un corto plazo de tiempo problemas informáticos

Explicación