Ulises Ruiz
Test por , creado hace más de 1 año

preguntas de lo que vimos este parcial

35
0
0
Ulises Ruiz
Creado por Ulises Ruiz hace más de 7 años
Cerrar

preguntas-tarea 4

Pregunta 1 de 35

1

¿Cual es el comando para acceder a la configuracion de red unix?

Selecciona una de las siguientes respuestas posibles:

  • $ grep

  • $ mkdir

  • ifconfig -a.

  • $ hostname

Explicación

Pregunta 2 de 35

1

¿Cuantos coponentes basicos requiere para la configuracion de red microsoft?

Selecciona una de las siguientes respuestas posibles:

  • 7

  • 4

  • 2.

  • 6

Explicación

Pregunta 3 de 35

1

¿Que es un formato de direccion ip?

Selecciona una de las siguientes respuestas posibles:

  • es una serie de cuatro números que se utilizan para identificar exclusivamente un cliente o sistema principal.

  • es una secuencia de unos y dos de 128 bits.

  • permite imprimir directamente a laimpresor

  • sirve para emular una terminal remota

Explicación

Pregunta 4 de 35

1

¿Para que sirven las clases de subredes?

Selecciona una de las siguientes respuestas posibles:

  • maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento.

  • para nada

  • sirve para emular una terminal remota

  • maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor

Explicación

Pregunta 5 de 35

1

¿Que es subneteo?

Selecciona una de las siguientes respuestas posibles:

  • es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos.

  • permite imprimir directamente a laimpresor

  • es una secuencia de unos y dos de 128 bits.

  • sirve para emular una terminal remota

Explicación

Pregunta 6 de 35

1

Diferencias entre FTP y TFTP

Selecciona una de las siguientes respuestas posibles:

  • FTP es un protocolo de transferencia de archivo completo orientado a la sesión, general propósito. TFTP se utiliza como un protocolo de transferencia de archivos de propósito especial básica.

  • TFTP proporciona autenticación de usuario. FTP no

  • TFTP puede utilizarse de forma interactiva. FTP permite a sólo unidireccional transferencia de archivos.

  • TFTP depende de TCP, conexión orientada y proporciona control confiable. FTP depende de UDP, requiere menos sobrecarga y no proporciona prácticamente ningún control

Explicación

Pregunta 7 de 35

1

¿Que permite la utilidad lpr?

Selecciona una de las siguientes respuestas posibles:

  • permite imprimir directamente a laimpresora.

  • sirve para emular una terminal remota

  • maximizar el espacio de direcciones IPv6 de 128 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor

  • es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos

Explicación

Pregunta 8 de 35

1

¿para que sirve la Utilidad Telnet?

Selecciona una de las siguientes respuestas posibles:

  • sirve para emular una terminal remota.

  • para nada

  • permite imprimir directamente a laimpresora

  • es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos

Explicación

Pregunta 9 de 35

1

Que es un recurso de una red

Selecciona una de las siguientes respuestas posibles:

  • son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

  • Petróleo,agua,etc

  • Nunguna de esas

Explicación

Pregunta 10 de 35

1

se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto. Puede utilizar para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo

Selecciona una de las siguientes respuestas posibles:

  • Usuarios y grupos.

  • software y hardware

  • una casa

Explicación

Pregunta 11 de 35

1

Como alcanzar un nivel alto de segurida?

Selecciona una de las siguientes respuestas posibles:

  • se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar.

  • No utilizar el equipó

  • solo utilizarlo una vez a la semana

Explicación

Pregunta 12 de 35

1

Con que opción Pueden conceder los derechos para archivos y directorios de las particiones NTFS

Selecciona una de las siguientes respuestas posibles:

  • Acceso restringido a archivo y Acceso restringido a directorio.

  • modo avión

  • utilizando un usb

Explicación

Pregunta 13 de 35

1

Cuales recursos se pueden compartir?

Selecciona una de las siguientes respuestas posibles:

  • Carpetas, Imágenes, Documentos, Periféricos, - Impresoras - Modem - Tarjeta RDS - ScanerAcceso a Internet Programas Base de datos.

  • la pantalla, teclado, cpu

  • el internet

Explicación

Pregunta 14 de 35

1

Que es el monitoreo de la red

Selecciona una de las siguientes respuestas posibles:

  • describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos.

  • es estar en internet

  • es estar todo el día sentado en la computadora

Explicación

Pregunta 15 de 35

1

Que son los gestores de ventanas?

Selecciona una de las siguientes respuestas posibles:

  • son la parte del software que se encarga de mostrar una interfaz gráfica al usuario, con la que se pueda comunicar con el sistema de forma sencilla.

  • Los puertos

  • La pantalla

Explicación

Pregunta 16 de 35

1

Como Aplicar mantenimiento a la red

Selecciona una de las siguientes respuestas posibles:

  • Verificar que tantos los Jack's como los Plug's no tengan falsos contactos, es decir que estén bien "Ponchados" .

    3.- Que los equipos de comunicación estén funcionando correctamente (Switchs, Hubs,Routers etc.)

    4.- Verificar el correcto funcionamiento

    6.- Revisar que no se tengan servicios y protocolos innecesarios

    7.- Verificar la correcta configuración de recursos y servicios de red

  • checar la compu pot fuera

  • limpiarla

Explicación

Pregunta 17 de 35

1

por que es bueno considerar dar matenimioento de red

Selecciona una de las siguientes respuestas posibles:

  • porqueEl entorno físico donde reside una red es un factor importante a considerar en el mantenimiento de una red de equipos físicamente segura.

  • Por que se tiene que limpiar

  • Porque se necesita para que prenda la computadora

Explicación

Pregunta 18 de 35

1

Qué es un recurso en programación?

Selecciona una de las siguientes respuestas posibles:

  • son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.

  • Ayuda o medio del que una persona se sirve para conseguir un fin o satisfacer una necesidad

  • Reclamación mediante escrito contra las resoluciones determinadas bien ante la autoridad que las dictó, bien ante alguna otra

  • son material u otros activos que son transformados para producir beneficio y en el proceso pueden ser consumidos o no estar más disponibles

Explicación

Pregunta 19 de 35

1

Qué es una red?

Selecciona una de las siguientes respuestas posibles:

  • Malla de hilos, cuerdas, alambres, fibras sintéticas, etc

  • Conjunto de cosas de la misma naturaleza que se entrelazan y actúan en favor o en contra de un fin o un intento

  • Es un conjunto de dispositivos interconectados entre sí a través de un medio.

  • ordenación periódica en el espacio de los iones, átomos o moléculas que forman un cristal

Explicación

Pregunta 20 de 35

1

Qué es una cuenta de usuario?

Selecciona una de las siguientes respuestas posibles:

  • es una persona que utiliza un sistema informático

  • casos asociados a una contraseña

  • utilizados como el nombre del buzón en las direcciones

  • Colección de información que indica al sistema operativo los archivos y carpetas.

Explicación

Pregunta 21 de 35

1

Qué es un sistema operativo?

Selecciona una de las siguientes respuestas posibles:

  • programa esencial de cualquier equipo informático.

  • es una red de tejidos de origen ectodérmico en los animales diblásticos y triblásticos

  • los principios, las normas y procedimientos que rigen la manera que se forman los nuevos integrantes de la sociedad en ese país.

  • ordenado de normas y procedimientos que regulan el funcionamiento de un grupo o colectividad

Explicación

Pregunta 22 de 35

1

Qué es un grupo de trabajo?

Selecciona una de las siguientes respuestas posibles:

  • son computadores conectados que comparten información y dispositivos como impresoras.

  • es un conjunto de personas asignadas o auto asignadas, de acuerdo a sus habilidades, conocimientos y competencias específicas

  • son dos o más individuos que trabajan en forma independiente para alcanzar un objetivo

  • es un pequeño grupo de personas con habilidades complementarias

Explicación

Pregunta 23 de 35

1

Qué es dominio?

Selecciona una de las siguientes respuestas posibles:

  • Acción de dominar

  • se vincula a una dirección física que generalmente es una computadora o dispositivo electrónico.

  • Supremacía (en cuanto al poder, la autoridad, la fuerza, etc.) que se tiene sobre algo o alguien

  • es el conjunto de existencia de ella misma, es decir, los valores para los cuales la función está definida

Explicación

Pregunta 24 de 35

1

Qué es un servidor?

Selecciona una de las siguientes respuestas posibles:

  • Que está al servicio de algo o de alguien

  • es un ordenador

  • Persona que sirve a otra, en especial en las tareas domésticas

  • ordenador o máquina informática que está al “servicio” de otras máquinas.

Explicación

Pregunta 25 de 35

1

Qué son los puertos lógicos?

Selecciona una de las siguientes respuestas posibles:

  • zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.

  • aquel espacio destinado y orientado especialmente al flujo de mercancías, personas, información o a dar abrigo y seguridad a aquellas embarcaciones o naves encargadas de llevar a cabo dichas tareas

  • referencia al sitio ubicado sobre la costa o en la orilla de algún río

  • son conectores integrados en tarjetas de expansión

Explicación

Pregunta 26 de 35

1

Cuántos tipos de puertos lógicos tiene un ordenador?

Selecciona una de las siguientes respuestas posibles:

  • 60000 puertos.

  • 10 puertos

  • 900 puertos

  • 1000 puertos

Explicación

Pregunta 27 de 35

1

¿Cuál es la función del ping?

Selecciona una de las siguientes respuestas posibles:

  • Se puede utilizar para solucionar problemas de conectividad y determinar el tiempo de respuesta.

  • Distingue ciertos estados de la funcionalidad de la red

  • Permite que direcciones físicas se puedan conectar con las direcciones lógicas

  • Soluciona problemas de administración del equipo

Explicación

Pregunta 28 de 35

1

Cuál es el propósito del protocolo ARP?

Selecciona una de las siguientes respuestas posibles:

  • Consiste en la utilización de un servidor DHCP

  • Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.

  • Proporciona mantenimiento de las tablas de búsqueda y de capacidad por parte del hardware

  • Define los parámetros de la pasarela (router) con la tabla de búsqueda para las direcciones MAC/IP

Explicación

Pregunta 29 de 35

1

Qué es el hostname?

Selecciona una de las siguientes respuestas posibles:

  • Es un sistema de nomenclatura jerárquica para ordenadores, servicios o cualquier recurso conectado a Internet.

  • Identifica recursos en la web

  • Es un nombre único e informal que nosotros mismos ponemos a un equipo que puede ser un ordenador.

  • Identifica el nombre del equipo

Explicación

Pregunta 30 de 35

1

Cuál es la principal función del protocolo Ipconfig?

Selecciona una de las siguientes respuestas posibles:

  • Consiste en conseguir que otras páginas web enlacen a la página que interesa que los buscadores consideren relevante y la posicionen mejor en sus rankings

  • Nos ayuda a dar de alta la web en diferentes directorios

  • Permite particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina

  • Mostrar de manera básica los parámetros de nuestra conexión, como sufijo de conexión específica DNS, Dirección IP, Máscara de subred, etc.

Explicación

Pregunta 31 de 35

1

Qué es lo que hace el protocolo IPQ?

Selecciona una de las siguientes respuestas posibles:

  • Carga en la memoria del ordenador las impresiones en curso o las futuras impresiones, es decir crear una cola de impresión.

  • Lleva acabo el proceso de cambiar el registrador designado al nombre del dominio

  • Especifica cómo debe ser encaminado un correo electrónico en internet

  • Mejorar la visibilidad de un sitio web en diferentes buscadores de manera orgánica

Explicación

Pregunta 32 de 35

1

Qué proporciona el NBTSTAT?

Selecciona una de las siguientes respuestas posibles:

  • Infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario

  • Te ofrece muchas opciones para la resolución de nombres y te hace mirar en los ficheros LMHOST y HOSTS entre otros después de haber mostrado la cache de nombres.

  • Que se puedan evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema

  • Puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas

Explicación

Pregunta 33 de 35

1

Cómo funciona el NETSTAT?

Selecciona una de las siguientes respuestas posibles:

  • Indica que alguien está usando un enlace a una imagen que está archivada en otro sitio web en lugar de guardar una copia de la imagen en el sitio web en el que se mostrará la imagen

  • Radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL

  • Supervisa las conexiones de red, tablas de encaminamiento, estadísticas de interfaces y asignaturas de multidifusión.

  • Consiste en crear una copia de todas las páginas web visitadas para su procesado posterior por un motor de búsqueda que indexa las páginas proporcionando un sistema de búsquedas rápido

Explicación

Pregunta 34 de 35

1

Para qué nos sirve un Router?

Selecciona una de las siguientes respuestas posibles:

  • Para sindicar o compartir contenido en la web

  • Para la transferencia de archivos entre sistemas conectados a una red

  • Proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable

  • Para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.

Explicación

Pregunta 35 de 35

1

¿Cuál es la utilidad del Tracert?

Selecciona una de las siguientes respuestas posibles:

  • Se utiliza para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino.

  • Permite una serie de operaciones sobre archivos remotos

  • Es donde la información almacenada se modifica con el tiempo

  • Provee protección contra diversos ataques hacia aplicaciones Web y permite monitorizar tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente.

Explicación