option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: PAR2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PAR2

Descripción:
Daypo PAR2

Autor:
Julito
OTROS TESTS DEL AUTOR

Fecha de Creación: 05/12/2024

Categoría: Informática

Número Preguntas: 45
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
La señal que proporcionan los modem es la señal... Portadora Moduladora Modulada Moduladora/Demoduladora.
Si una máquina conoce la dirección IP de un destinatario pero desconoce la máquina física de este destinatario, deberá utilizar el protocolo: RARP ARP PING IP.
¿Qué características de las señales modifica la modulación? Amplitud, tiempo y periodo. Solamente la fase. La frecuencia y la amplitud. Fase, frecuencia y amplitud.
Un baudio es lo mismo que un byte. ¿Verdadero o falso? Verdadeiro Falso .
Las ondas de radio: Son menos direccionales que las microondas Son más direccionales que las microondas Tienen menor alcance que los infrarrojos Ninguna de las anteriores es correcta.
A partir de la dirección de red 192.168.1.0 creamos 4 subredes: Las máscaras de subred de las direcciones obtenidas son 255.255.255.0 Las máscaras de subred difieren en el cuarto byte Las máscaras de subred son 192.168.255.0 El tercer byte de las máscaras de subred tiene los valores 0, 64, 128, 192.
La documentación sobre la instalación de una LAN es Una relación de los equipos que componen la red Un mapa de la topología de la red Un listado de usuarios y contraseñas Todas las anteriores forman parte de la documentación de la red.
La modulación puede tener portadora digital y moduladora digital. ¿Verdadero o falso? Verdadeiro Falso .
El objetivo del direccionamiento es identificar todos los nodos de la red. ¿Verdadero o falso? Verdadeiro Falso .
Los adaptadores de red solamente pueden ser USB. ¿Verdadero o falso? Verdadeiro Falso .
Los sistemas Unix/Linux no se pueden monitorizar. ¿Verdadero o falso? Verdadeiro Falso .
Un baudio es lo mismo que un bit. ¿Verdadero o falso? Verdadeiro Falso .
¿De las siguientes opciones indica cuál de ellas es causante de una distorsión en la comunicación? Distancia entre emisor y receptor Entorno en el que se da la transmisión Elementos por los que tiene que pasar una señal Todas son correctas.
La autenticación de redes inalámbricas WPA: Es más débil que WEP Utiliza claves dinámicas Utiliza claves estáticas de 128 bits Utiliza claves estáticas de 64 bits.
Una dirección IP 192.168.1.0/25 puede direccionar: 254 hosts 128 hosts 126 hosts 224 hosts.
Una dirección IPv4 de clase B puede direccionar: 256 hosts 65534 254 hosts 65536 hosts.
La máscara de red: Identifica a cada uno de los host Nos da información sobre los bits destinados a las direcciones de red Nos dice cual es la dirección de red Siempre es la misma 255.255.255.0.
Una subred: Direcciona más hosts que la dirección de red de la que procede Direcciona menos hosts que la dirección de red de la que procede Ninguna de las anteriores Las dos primeras son válidas.
Solamente se utilizan programas de monitorización con licencia. ¿Verdadero o falso? Verdadeiro Falso .
Los dominios de colisión los crean: Los concentradores y los puentes Conmutadores y enrutadores Solamente los routers que son los únicos que tienen dirección IP Los hubs.
APIPA es un mecanismo de direccionamiento. ¿Verdadero o falso? Verdadeiro Falso .
TDM es: Multiplexación Modulación Transmisión Medio de transporte.
No puede haber modulación con portadora analógica y moduladora digital. ¿Verdadero o falso? Verdadeiro Falso .
Wi-Fi está asociado a: Ondas de radio Microondas Bluetooth Infrarrojos.
El modo Ad-hoc: Se utiliza junto con los puntos de acceso inalámbricos Se utiliza para comunicaciones punto a punto No es útil en ningún caso Me permite acceder a Internet a través de un punto de acceso (AP).
Las direcciones IPv4 están compuestas de: 128 bits 32 bits 4 bits 64 bits.
Con respecto a las conexiones P2P, el protocolo IPv6: Las perjudicará notablemente porque se pierde la capacidad de NAT Hará que haya que pagar por este tipo de conexiones Facilitará este tipo de conexiones porque podremos prescindir de NAT No tiene relación ninguna.
El crosstalk es: Una perturbación de la señal La capacidad de transmitir voz a través del cable Una variante de cable de par trenzado Ninguna de las anteriores es correcta.
El router ADSL que nos suministra nuestro ISP es un: Módem Un DCE. Un DTE. Un concentrador. .
Una comunicación telefónica es una comunicación: Simplex Dúplex Semidúplex Triplex. .
El eco de la voz es un ejemplo de: Distorsión por atenuación. Distorsión por interferencia. Distorsión por cambio de fase. Distorsión por eco. .
La multiplexación: Es lo mismo que la modulación. Es el proceso contrario a la modulación. Mezcla señales de diferentes frecuencias. Transmite la información de varios canales por un único canal. .
La información de un ISP dice “50 Megas reales por 30 euros al mes”, significa: Se transmite a una velocidad de 50 MHz. Se transmiten 5 millones de símbolos por segundo. El ancho de banda es 5000000 bits/seg. Se transmiten 52428800 bits/seg. .
La técnica del trenzado de cables se utiliza para evitar: Qué el cable se rompa. El crosstalk. La atenuación. No se utiliza porque está en desuso. .
Para transmisiones a largas distancias se utilizan: Ondas de radio porque son omnidireccionales. Infrarrojos porque pueden atravesar cualquier objeto. Microondas porque no hace falta dirigirlas. Microondas porque se pueden dirigir. .
¿Por qué Bluetooth y Wi-Fi pueden convivir sin interferencias si trabajan en las mismas frecuencias? Si tienen interferencias. Porque Wi-Fi está basada en la técnica de múltiples saltos de frecuencia. Porque Bluetooth tiene un alcance de 10 metros aproximadamente. Ninguna de las anteriores es correcta. .
Si quisiéramos utilizar un Punto de Acceso como si fuese un hub para unir varios ordenadores de manera inalámbrica: Configuraríamos la red en modo Infraestructura. Configuraríamos la red en modo Ad-hoc. Un AP nunca puede comportarse como un hub o concentrador. No podríamos hacerlo porque no tendríamos acceso a Internet. .
Si al configurar una red inalámbrica quiero establecer el máximo nivel de seguridad, ¿qué encriptación debo escoger?: WPA WEP SSID Sistema OPEN o abierto. .
El direccionamiento consiste en: Asignar direcciones a los nodos de una red. Direccionar los paquetes que se envían a través de los routers. Convertir las direcciones IPv4 en IPv6. Ninguna de las anteriores. .
En una red LAN tenemos 257 ordenadores, no necesitamos conexión a Internet, disponemos de concentradores suficientes para conectar físicamente todos los equipos, tendremos que escoger para configurar los equipos las IP óptimas para no desaprovechar demasiadas direcciones de host: Dos direcciones IP de clase C privadas IPv4. Una dirección IP de clase A privada IPv4. Una dirección IP de clase B privada IPv4. Una dirección IP de clase A privada y una de clase C privada IPv4. .
El dominio de colisión es: Sitio físico de la red donde todos los equipos tienen una IP del mismo tipo El espacio de conexión de una red creado por un hub. Es un dominio de difusión. Una red de cable de par trenzado. .
En una red de tipo Ethernet, sabiendo la dirección física del equipo, el protocolo que me permite saber la dirección IP es: ARP RARP MAC IP.
DHCP asigna direcciones: Públicas para poder conectarse a Internet. De una duración limitada. Utilizando el método APIPA. Privadas porque solo funciona en redes LAN bajo servidores Windows. .
Un estudiante llega a su centro de estudios y le informan de que dispone de conexión a Internet cableada con DHCP habilitado, le indican la sala donde tiene acceso al router y le prestan un cable de red Ethernet para conectar su portátil, ¿qué necesita hacer para poder conectarse a la red? Configurar su tarjeta en modo "Obtener una dirección IP automáticamente". Dirección IP del equipo y la máscara de red. La clave de encriptación WEP. La puerta de enlace. .
Si un administrador de red me dice “mira esto es una difusión MAC”: Esta monitorizando una dirección MAC. Esta monitorizando el sistema y puede ver protocolos ARP entre otros. Esta monitorizando el sistema y clonando una dirección física. Es imposible monitorizar un sistema y ver una difusión MAC. .
Denunciar Test