examen de redes car-pro
![]() |
![]() |
![]() |
Título del Test:![]() examen de redes car-pro Descripción: examen de los distintos tipo test Fecha de Creación: 2024/03/18 Categoría: Informática Número Preguntas: 101
|




Comentarios |
---|
NO HAY REGISTROS |
Una red que interconecta a los ordenadores de toda una ciudad es: Una lan. Una man. una wan. una pan. ¿Cuál de las siguientes no es una topología de red local?. Anillo. Estrella. Bus. Lan. Una lan es: una red de ordenadores de área nacional (longitud área nacional). Una red de ordenadores de área local (local área network). Una red de longitud de onda área larga (long aereal network). El equivalente a una man a nivel internacional. ¿A que tipo de red pertenece internet (en función del territorio que abarca)?. Lan. Man. Wan. Pan. ¿qué nos permite un protocolo de comunicación?. Localizar un ordenador de forma inequívoca (A). Comunicar un PC con un MAC (B). Ejecutar cualquier antivirus. A y B son correctas. ¿Qué es una red de informatica?. Una serie de líneas horizontales y verticales que sirven de referencia en la pantalla. Un conjunto de ordenadores interconectados entre si, lo que permite compartir recursos (impresoras, discos duros, etc.) e información (programas y datos) entre ellos. Un conjunto de ordenadores que se pasan información de uno a otro usando unidades de almacenamiento. Es el conjunto formado por el ordenador, sus periféricos y los cables que conectan ambos. La conexión de un teléfono movil con un auricular bluetooth es una red de tipo: PAN. WAN. MAN. LAN. ¿Qué topología de red utiliza un cable central con terminales en los nodos finales?. Estrella. Bus. Árbol. Malla. La topología en la que se usa un nodo central al que se conectan las estaciones de trabajo se llaman. Bus. Árbol. Malla. Estrella. Las venatajas de una red son: Aumentar la comunicación entre equipos, coordinar tareas y reducir costos. Compartir recursos, comunicarse entre equipos y aumentar la cobertura. Compartir recursos, reducir costos, aumentar la cobertura y coordinación de tareas. conectarme a internet solamente. En una topología Lógica se describe: El modo en que los datos de red se transmiten a través de los componentes físicos. cómo están conectados los componentes físicos de una red, su cableado, etec. La ubicación de los elementos de una red dentro de los edificios. Ninguna de las anteriores. En una topología lógica, según la clasificación de tecnología de transmisión podemos tener: conmutación de paquetes, circuitos y mensajes (A). Unicast, multicast y broadcast (B). Token, broadcast y TCP/IP. Las respuestas A y B son correctas. Token ring es una arquitectura de red desarrollada por IBM. Con topología física en anillo y técnica de acceso de paso de testigo. Con topología lógica en bus y técnica de acceso de paso por testigo. No importa la topología, sólo importa la longitud total de la red. ninguna de las anteriores. ¿Cuál es el protocolo de método de acceso al cable utilizado por el standart IEEE 802.3(ethernet)?. CSMA/CA. CSMA/CD. Token passing. polling. ¿Cuál es el tipo de cable más común en instalaciones de red locales?. Cable de par trenzado no blindado UTP. Cable de par trenzado blindado FTP. Cable de fibra óptica. Cable coaxial. El término broadcast está referido a: La transmisión de un mensaje dirigido a un único nodo. La transmisión de un mensaje dirigido a todos los nodos. La transmisión de un mensaje mediante conmutación de circuitos. La transmisión de un mensaje dirigido a un grupo de nodos. En el protocolo de contienda... Se usa la topología de anillo para hacer circular el testigo directamente. Todos los dispositivos acceden a la línea a la vez un control directo. Se establecen conexiones entre dos puntos con control indirecto. Todos los dispositivos acceden a la línea a la vez sin control directo. ¿Cuál de las siguientes capas es una capa del modelo TCP/IP?. Capa de nivel de enlace. Capa de transporte. Capa de presentación. Capa física. ¿Qué organización es la organización internacional de la normalización?. AENOR. IEEE. ISO. ANSI. ¿Cuál es la organización de normalización española?. AENOR. IEEE. ISO. ANSI. Los adaptadores en las redes de área local: Siempre son inalámbricos y nunca cableados. Siempre son cableados y nunca inalámbricos. Pueden ser cableados o inalámbricos, pero no mezclados. Pueden ser cableados o inalámbricos. ¿Qué tipo de fibra óptica existen. De uno o varios núcleos. Monomodo y multimodo. De saldo de índice y de índice gradual. FC,FDDI, MT_ARRAY, SC. Los elementos que forman parte de una red son: Ordenadores. Medios. Hardware y software de red. Las unidades de almacenamiento remotas. Indica las dos categorías principales de los medios de transmisión: Medios de señales eléctricas y de señales ópticas. Cableado horizontal y cableado vertical. Medios guiados y medios no guiados. Ondas infrarrojas y ondas de radio. ¿ qué tipo de cable es mas seguro para transmitir información de los siguiente que se muestran?. Cable de fibra óptica. Cable UTP. Cable STP. Cable FTP. Los medios no guiados se pueden clasificar en: Emisiones omnidireccionales y unidireccionales. VLF, LF, MF, VHF, UHF, EHF. Ondas de alta, media y baja tensión. Ondas de radio, microondas, infrarrojos, láser y redes de telefonía. Si necesitamos conectar dos redes que emplean diferentes arquitecturas ¿ qué dispositivos usaremos?. Un switch. Un repetidor. Una pasarela o gateway. Un punto de acceso. Los cables coaxiales más estandarizados siguen la notación. RJ. TP. FO. RG. ¿ Cuál de estos subsistemas no es de cable estructurado?. Cableado de campus. Cableado troncal. Cableado horizontal. Cableado cervical. Los conectores de cable coaxial más utilizado en redes de área local son conocidos como: RG. TP. RJ. BNC. Según la norma EIA/TIA 568b, el codigo de colores del cable de par trenzado es. 1 Marrón, 2 blanco marrón, 3 azul, 4 blanco azul, 5 verde, 6 blanco verde, 7 naranja, 8 blanco naranja. 1 Blanco Naranja, 2naranja, 3 Blanco y verde, 4 azul, 5 blanco azul, 6 verde, 7 Blanco marrón, 8 marrón. 1 Amarillo, 2 blanco amarillo, 3 rojo, 4 blanco rojo, 5 verde, 6 blanco verde 7 naranja, 8 blanco naranja. 1 Blanco verde, 2 verde, 3 blanco naranja, 4Azul, 5 blanco azul, 6 naranja, 7 blanco marrón, 8 marrón. ¿En que tipo de red se usa cable UTP de categoría 5 y 6 y que frecuencia soporta cada tipo de cable?. Cable UTP de categoría 5 se usa para redes de hasta 100 Mbps y están diseñados para frecuencias de hasta 100MHz y cable UTP de categoría 6 se usa para redes de hasta 10Gbps y está diseñados para frecuencias de hasta 250 MHz. Cable UTP de categoría 5 se usa para redes de hasta 10 Gbps y están diseñados para frecuencias de hasta 300 MHz y cable UTP de categoría 6 se usa para redes de hasta 40Gbps y está diseñado para frecuencias de hasta 400MHz. Cable UTP de categoría 5 se usa para redes de hasta 10Gbps y están diseñados para frecuencias de hasta 250MHz y cable UTP de categoría 6 se usa para redes de hasta 30Gbps y están diseñados para frecuencias de hasta 500MHz. Cable UTP de categoría 5 se usa para redes de hasta 10Mbps y están diseñados para frecuencias de hasta 20MHz y cable UTP de categoría 6 se usa para redes de hasta 1Gbps y está diseñado para frecuencias de hasta 100MHz. ¿Qué es un rack?. Se usa en una red para conectar un dispositivo electrónico con otro. Son cables de red cortos, generalmente más flexibles y resistentes. Son armarios que sirven para fijar equipamiento. Es un tipo de conector de fibra óptica que se utiliza cuando la conexión se realiza al aire libre. Para elaborar un cable de red "normal" se debe aplicar las siguientes normas en ambos extremos: 568F-568D. 568A-568B. 568B-568B. 568C-568B. ¿ cómo verificamos un cable UTP?. Una vez estén ambos extremos de los cables crimpados con sus conectores procedemos a verificar que nuestro cable esté operativo con nuestro laser. Una vez estén ambos extremos de los cables crimpados con sus conectores procedemos a verificar que nuestro cable esté operativo con el wifi. Una vez estén ambos extremos de los cables crimpados con sus conectores procedemos a verificar que nuestro cable esté operativo con nuestro tester o multímetro. Verificaremos nuestro cable con el router. El cable de red utilizado para conectar los ordenadores a la red consta de: 5 hilos. 8 hilos. 7 hilos. 10 hilos. A la hora de conectar los cables en los jacks RJ-45 hay que destrenzar los pares al máximo para mejorar la velocidad ¿ verdadero o falso?. Verdadero. Falso. Un cable UTP con sus extremos finalizados en conectores RJ-45 macho, uno de ellos según el criterio de colores 568-A y el otro según el criterio 568-B se denomina: Cable directo. Cable cruzado. Cable interconectado. latiguillo de usuario. Un cable denominado "cruzado" se utiliza para interconectar. Un PC a otro PC. Un PC a un HUB. Un PC a un switch. Un punto de acceso a un switch. De los siguientes elementos, ¿ cuál no es un dispositivo de red?. Switch. Router. Hub. Internet. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. Modelo TCP/IP. Modelo OSI. Protocolo ethernet. Modelo token ring. 802.3. ¿cómo se llama al proceso de empaquetamiento de datos en el modelo OSI?. Protocolo. Encapsulamiento. Integración. envolvimiento. compresión. ¿Cuál es el orden correcto de las capas del modelo OSI?. Física, de sesión, de enlace de datos, de red, de aplicación, de transporte de presentación. Física, de enlace de datos, de red, de sesión, de transporte, de presentación, de aplicación. Física, de enlace de datos, de red, de transporte, de sesión, de presentación, de aplicación. Física, de enlace de datos, de red, de sesión, de aplicación, de transporte, de presentación. ¿qué capa del modelo OSI se encarga del control del diálogo entre aplicaciones?. Aplicación. Red. Sesión. Física. EL nivel de acceso al medio se subdivide en las siguientes subcapas. Ethernet y FDDI. TCP y UDP. LCC y MAC. LCC y VPN. ¿en cuantos niveles se define la arquitectura TCP/IP?. Cuatro. Tres. Seis. Siete. ¿Cómo se denomina la capa 7 del modelo OSI?. Red. Sesión. Enlace de datos. Aplicación. Los dispositivos de la capa 1 verifican: Bits. Tramas. Paquetes. Todas las opciones anteriores son correctas. ¿Cuáles son las dos partes de una ip?. Dirección de red y dirección de host. Dirección de red y dirección de MAC. Dirección de host y dirección MAC. Dirección de MAC y máscara de subred. ¿Cuáles son las direcciones reservadas de la clase C?. desde 10.0.0.0 hasta 10.255.255.255. Desde 172.16.0.0 hasta 172.31.0.0. Desde 192.168.0.0 hasta 192.168.255.255. Desde 192.168.1.0 hasta 192.168.1.100. ¿Qué clase tiene la siguiente dirección dirección IP? 171.168.1.100. Clase A. Clase B. Clase C. Clase D. El protocolo ARP.... Nos devuelve la dirección IP asociada a un nombre de dominio. Nos devuelve la dirección MAC asociada a una dirección IP. Nos devuelve la dirección de la puerta de enlace asociada a una dirección MAC. Nos devuelve la dirección IP y N.º de puerto a partir de una dirección MAC. De los siguientes protocolos, ¿Cuáles no son protocolos de la capa de aplicación del modelo TCP/IP?. DHCP. ARP. TCP. POP3. FTP. ARP Y TCP son correctas. De los siguientes protocolos, ¿Cuáles son protocolos que operan en la capa de transporte del modelo TCP/IP. TCP. ARP. DHCP. UDP. FTP. TCP Y UDP. ¿Cuál es la capa que enruta los paquetes de acuerdo a las direcciones de red lógicas?. Aplicación. Red. Física. Transporte. Sesión. La fibra óptica se relaciona con la capa OSI: Aplicación. Física. Enlace. Transporte. Sesión. De los siguientes dispositivos, ¿Cuál es un dispositivo de capa 3 del modelo OSI?. Router. MAC. Cable Coaxial. Switch. Hub. selecciona en qué capa del modelo TCP/IP puede estar un problema de conflicto de direcciones IP. Red. Transporte. Sesión. Presentación. Aplicación. Selecciona un dispositivo que opera en la capa de enlace de datos del modelo OSI. Hub. Repetidor. Puente (bridge). Router. Una red de clase C tiene por defecto asignada la máscara de red: 255.0.0.0. 255.255.255.0. 255.255.0.0. 255.255.255.255. 0.0.0.0. En una red 192.168.1.0/24 la dirección de broadcast es: 192.168.1.1. 192.168.1.0. 255.255.255.0. 192.168.1.255. ¿Cuál es el indicador del modo usuario por defecto de un router Cisco?. Router#. Router>. Router%. router(if). ¿Cuál es el prompt de un router Cisco en el modo privilegiado?. router>. router#. Router(config-if)#. Router(config-router)#. ¿Qué carácter se usa para entrar en el modo ayuda?. ¡. ?. >. #. Las herramientas de simulación permiten: Realiza un diseño de la topología física de la red, usando dispositivos de interconexión, ordenadores y cableado. Facilitar la configuración de red de los dispositivos que forman parte de ella. Simular el funcionamiento de esa red como si los equipos enviaran y recibieran mensajes a través de los protocolos de comunicación. Todas son correctas. ¿Cuál de estos servicios no pertenecen a servicios de red?. Servicios de acceso a la red. Servicios de ficheros. Servicios de impresión. Servicio de eliminación de IP. Según las especificaciones de un rack, este puede ser: Anchura y altura variable. Anchura de hasta 24U y altura de 42 pulgadas. Anchura de 19 pulgadas y altura de hasta 42U. Ninguna de las anteriores. En una planta de un edificio de oficinas, una de las cosas que se consideran necesarias como mínimo puede ser: Disponer de una toma doble para cada usuario previsto. Disponer de una toma simple por despacho. Poner una toma triple cada 20 metros cuadrados. Da igual el número de tomas, lo importante es que cada usuario tenga una toma RJ11. Entre las recomendaciones de instalación de los RACKS podemos citar: El aire frío entrará por la parte posterior del armario, saliendo el aire caliente por la parte frontal. Los armarios RACK se colocarán pegados a la pared para que nadie pueda abrir la parte trasera por seguridad. El aire frío entrará por la parte frontal del armario, saliendo el aire caliente por la parte posterior. En caso de necesitar más de un armario, los colocaremos pegados por la parte trasera de los mismos. Durante la configuración de una tarjeta de red, normalmente la configuración de dirección ip de forma manual la utilizaremos en los siguientes casos. Marca el incorrecto. No existe un servidor DHCP en la red. Queremos asignar más de una IP a la tarjeta de red. Queremos utilizar una IP fija que no cambie con el tiempo. Queremos que todos los equipos pertenezcan a la misma red. La capacidad de un SAI se mide en. Watios hora /Wh). Decibelios (db). Voltios amperios (VA). ohmios. En una sala habilitada para servidores, el rango de temperaturas estará entre: 3 y 15º. 25 y 38º. No hay rango, hay que mantener la sala con la temperatura más baja posible. 19 y 26º. Cuadno buscamos un host por su nombre en una red Windows podemos afirmar que: Es obligatorio un servidor DNS para resolver la dirección IP del host, si no tenemos ninguno configurado no podremos resover la dirección ip. Si el servidor dns no puede resolver el host, podemos utilizar un servidor WINS, hacer una búsqueda mediante NetBios o por último utilizar un archivo LMHOST. No buscamos por nombre un equipo, siempre se busca un host por su dirección ip. ninguna de las respuestas anteriores es correcta. Para controlar el acceso a un equipo se producen dos procesos fundamentales: El proceso de no repudio y el de autenticación. EL proceso del entorno gráfico y el de autenticación. EL proceso de identificación y el de autenticación. EL proceso de arranque del sistema y el de autenticación. Durante la generación de una contraseña, una recomendación muy útil es: Utilizar nombres de hijos, fechas conocidas, etc. Usar la misma contraseña para distintos usos como pueda ser el correo electrónico, acceso al equipo, etc. Incluir secuencias de dígitos, palabras o nombres de usuario conocidos. Modificar con periodicidad, por ejemplo, cada 6 meses. Durante el cifrado de datos podemos utilizar dos técnicas de cifrado: Cifrado con clave simétrica y cifrado con clave asimétrica. Cifrado con usuario y cifrado con contraseña. Cifrado con clave pública y cifrado con clave privada. Cifrado aleatorio y cifrado AES. El servicio de correo electrónico incluye los siguientes protocolos: Webmail, Gmail y Outlook. Outlook, thunderbird y el cliente Mail de MAC. POP3,IMAP y SMTP. Envío, recepción y archivos adjuntos. Cuando para cifrar utilizamos una clave pública y una clave privada podemos afirmar que: ciframos con la clave privada y desciframos con la clave pública. Ciframos con la clave privada y desciframos con la clave privada. Ciframos con la clave pública y desciframos con la clave privada. Ciframos con la clave pública y desciframos con la clave pública. El uso de vlans en la red nos permite: Ampliar la red juntando varios direccionamientos de clase C en una sola red. Segmentar la red mejorando la seguridad y separar por tipo de tráfico. Nos permite acceder a la red de internet con la dirección IP del router. Todas son correctas. La diferencia entre los distintos sistemas de almacenamiento, principalmente es que: Un NAS se conecta directamente por el puerto SATA del ordenador y a un almacenamiento san se accede por red. Un host accede a un disco NAS a través de la red LAN (ejemplo: carpeta compartida) y el sistema operativo sabe que está accediendo a un recurso remoto, sin embargo, accede a través de la red a un disco SAN como si fuera un disco local. Un almacenamiento DAS se basa en un sitema de varios discos duros al que se accede por red y aun sistema SAN se accede directamente conectándolo a uno de los puertos SATA del ordenador. Un sistema de almacenamiento RAID siempre se monta sobre dispositivos en red, mientras que no es posible montarlo sobre un sistema de almacenamiento DAS. ¿Qué puerto se utiliza para configurar un router inicalmente?. Auxiliar. Consola. Ethernet. BRI. Estas trabanado en un ISP y un cliente te llama diciendo que no tiene internet ¿Qué es lo primero que le recomiendas?. configura IP en modo automatico. reinicia el ordenador. comprueba luces del router y reiniciarlo. dirígete a un servicio técnico con el router para que te lo cambien. Si quisieramos comprobar la conectividad con la puerta de enlace, sbiendo que su ip es 192.168.1.1 utilizariamos el siguiente comando: arp 192.168.1.1. ping 192.168.1.1. telnet 192.168.1.1. ip 192.168.1.1. Durante una prueba de ping a una direccion ip perteneciente a un host que se encuentra dentro de nuestra red y que éste no responde, siendo nuestra ip 192.168.5.10, obtendremos el mensaje: error de TTL en tránsito. la solicitud de ping no pudo encontrar el host máquina. Compruebe el nombre y vuelva a intentarlo. respuesta desde 192.168.5.10: el Host de destino inaccesible. Timeout. los problemas de la capa 3 del modelo OSI más frecuentes son: red general y conectividad. datos de topología y generales. datos y tablas. vecinos y conectividad. windows dice que tenemos internet, pero no podemos navegar ¿por que puede ser?. hay que instalar wireshark. la ip no está dentro del DHCP del router. los dns esta mal configurados o se cayeron. hay que actualizar drivers. ¿Cuál es la primera herramienta de comprobación de red a utilizar en TCO/IP en un sistema windows?. ipconfig. tracert. netsh. route. ¿Cuál es un tipo de error del cable de par trenzado?. IP duplcada. Error DNS. Puerto cerrado. Cortocircuito. el método correcto para comprobar un cable de red es... mirarlo con los ojos. usar un Tester. usar una lupa. conectarlo a una tarjeta de red. ¿Cuál es el proceso mediante el que se eliminan variables hasta que se identifica la causa a un problema?. registrar. aislamiento. comprobar. configurar. de las siguientes incidencias, una de ellas no es una causa de problemas a nivel de enlace: tráfico excesivo, existe un cuello de botella. dominio de broadcast demasiado grandes. clave de red incorrecta. configuración del servidor DHCP es incorrecta. si en una red hacemos uso del servicio de DHCP, tenemos conectividad, pero se nos presenta un problema con los DNS podemos afirmar que: direcciones de los servidores dns primario y secundario son erróneas o tienen un problema. servidores DNS no tiene que ver a la asignación de ip por DHCP. la puerta de enlace asignada por DHCP es incorrecta. existe un fallo con el cable de red o la tarjeta de red que impide la conexión. en una red donde tenemos todos los equipos con direccionamiento dinámico, si a dos equipos se le asigna por DHCP direcciones IP de distinta red, podemos afirmar que: un equipo esta funcionando con dirección IP estática. hay un servidor DHCP fuera de control. hay un problema con ISP. hay una dirección IP duplicada en la red. si al utilizar un Tester sobre un cable para comprobar la incidencia detectamos que es un problema de hilos cruzados: el problema se debe a que la cubierta aislante de dos hilos está rota y los hilos entran en contacto. el problema se debe a que el conector está dañado. el problema es que el cable se ha roto por un exceso de tensión en las conexiones. el problema es que el técnico que llevó a cabo la instalación cometió un error durante su crimpado. un punto de acceso está usando el canal 1. ¿Qué canal utilizarías en un punto de acceso próximo para evitar problemas?. canal 2. canal 1. canal 24. canal 11. imagina que un técnico explica a otro lo siguiente: el dominio broadcast es demasiado grande. ¿A que se refiere?. el servidor DHCP asigna todas las direcciones IP del rango de la red. la red no se ha segmentado y existen muchos equipos, por lo que el trafico de broadcast puede superar el 5% del trafico total. cuando un equipo emite un paquete de broadcast no llega a todos los equipos de la red. un dominio broadcast nunca es demasiado grande, lo que esta limitado es el numero de direcciones IP que se pueden asignar. existen dos modelos de enlace en cuanto a la certificación. ¿Cuáles son?. Modelo simétrico y modelo asimétrico. Enlace permanente y enlace canal. Enlace permanente y enlace no permanente. Enlace UTP y enlace de fibra óptica. ¿para que sirve la característica port mirroring que implementan muchos switches gestionables?. sirve para copiar todo el trafico que pasa por un puerto a otro puerto. sirve como puerto de gestión de un switch. se trata del puerto de consola que llevan algunos dispositivos para su gestión. sirve para interconectar dos switches en la red a altas velocidades. supón que administrad una red y deseas conocer qué servicios, incluyendo su versión, están ejecutándose en el servidor con la dirección IP 172.16.12.10. ¿Cómo podrías hacerlo?. usando el comando tracert a la dirección 172.16.12.10. usando el comando ping a la dirección 172.16.12.10. usando el comando nmap a la dirección 172.16.12.10. usando el comando netstat a la dirección 172.16.12.10. dada una red en la que estamos utilizando Wireshark para capturar tráfico, queremos aplicar un filtro para que solamente nos muestre los paquetes que van dirigidos a la IP 192.168.1.10, para ello utilizaremos el filtro: http = 192.168.1.10. arp = 192.168.1.10. ip.src = 192.168.1.10. ip.dst = 192.168.1.10. el uso de telnet en una red, además de permitirnos realizar una conexión con un dispositivo, también puede usarse para: realizar un ping a un host. mantener una conversación con un servicio. encriptar los datos en la conversacion. realizar un test de velocidad. |