Preguntas de test Flashcards

(119 cards)

1
Q

En relación con el modelo de interconexión de sistemas abiertos, la transmisión confiable de datos entre nodos es una función de la capa de:
a) Enlace.
b) Red.
c) Trasporte.

A

c) Trasporte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Aquella tecnología que se caracteriza por transmitir datos por un solo canal de comunicación que comparten todas las máquinas de la red se conoce como:
a) Tecnología broadcast.
b) Tecnología point to point.
c) Tecnología simple.

A

a) Tecnología broadcast.
TECNOLOGÍAS DE TRANSMISIÓN
Tecnología Point-To-Point. Es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico habitual para la interconexión es el
conmutador o switch.
Tecnología broadcast. Se caracteriza por transmitir datos por un solo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red, pero únicamente la destinataria puede procesarlo. Los equipos unidos por un concentrador o hub,
forman redes de este tipo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Los sistemas de seguridad informática son:
a) Fiabilidad, autenticación, autorización, auditoría y mantenimiento de la integridad.
b) Autenticación, autorización, administración, auditoría y mantenimiento de la integridad.
c) Confiabilidad, autenticación, autorización, auditoría y mantenimiento de la integridad.

A

b) Autenticación, autorización, administración, auditoría y mantenimiento de la integridad.

SISTEMAS DE SEGURIDAD
Los sistemas de seguridad son la AUTENTICACIÓN, la AUTORIZACIÓN, la ADMINISTRACIÓN, la AUDITORÍA y el MANTENIMIENTO DE LA INTEGRIDAD.
Autenticación
Es la verificación de la identidad del usuario que desea entrar en un sistema o acceder a datos o información. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Sin embargo cada vez más se están utilizando otras técnicas más seguras como bandas magnéticas, lectores de huellas dactilares, lectores de iris, o una combinación de varios sistemas.
Autorización
Es el sistema por el que se determinará a qué recursos o información puede acceder cada usuario, qué acciones podrá llevar a término y cuándo podrá realizar dicho acceso. Lo normal es que los recursos de un sistema estén clasificados por niveles de seguridad y cada usuario pueda acceder hasta un cierto nivel. Del mismo modo los usuarios más básicos tendrán acceso en modo lectura a los datos, otros podrán modificarlos, otros crearlos o borrarlos, etc.
Administración
Es mediante la cual se establecen y eliminan las autorizaciones de los diferentes usuarios de un sistema, sus recursos y las relaciones entre los usuarios y los recursos. Son los administradores de un sistema los responsables de aplicar las políticas de seguridad de la organización. Esta es una tarea en continua evolución ya que los riesgos avanzan y cambian a la misma velocidad que las tecnologías.
Auditoría
La auditoría es la vigilancia permanente de los servicios de seguridad, para lo que se recoge continuamente información y es analizada, pudiendo verificar si las técnicas implantadas para garantizar la autenticación y la autorización están funcionando según lo previsto.
Mantenimiento de la integridad
Es el conjunto de procedimientos para evitar que la información sufra cambios no deseados. Para ello se utilizan técnicas como el uso de antivirus, la encriptación y las funciones “hash”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En El modelo TCP/IP los protocolo de enrutado los encontramos en la capa de:
a) Enlace.
b) Red.
c) Transporte.

A

b) Red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

La red que envía paquetes de acuerdo con la dirección del nodo de destino se denomina:
a) Red de circuitos virtuales.
b) Red de datagramas.
c) Red de paquetes.

A

b) Red de datagramas.
Los routers en Internet envían los paquetes de acuerdo con la dirección de los nodos de destino; por tanto, Internet es una red de datagramas.
Redes de circuitos virtuales. Llamaremos red de circuito virtual a cualquier red que envíe los paquetes de acuerdo con los números del circuito virtual. Un circuito virtual (VC) consta de:
━ Un recorrido (es decir, una serie de enlaces y switch de paquetes) entre los nodos fuente y destino.
━ Dos números de circuito virtual (un numero por cada enlace a lo largo del recorrido).
━ Y tres entradas en las tablas de traducción de numero VC en cada switch de paquetes a lo largo del recorrido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

El protocolo encargado de mantener la integridad de los datos que se transmiten en internet es el:
a) IP.
b) HTTP.
c) TCP.

A

c) TCP.

El protocolo TCP asegura que los datos que emite el cliente sean recibidos por el servidor sin errores y en el mismo orden que fueron emitidos. Este protocolo permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

El conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos u ondas electromagnéticas para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios, se conoce como:

a. Redes de comunicación de datos.

b. Redes informática.

c. Las dos respuestas son correctas.

A

c. Las dos respuestas son correctas.

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Señale la CORRECTA con respecto a la definición de internet:

a. Conjunto descentralizado de comunicación, que usa la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial.

b. Conjunto centralizado de comunicación, que usa la familia de protocolos TCP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica compartida de alcance mundial.

c. Conjunto descentralizado de comunicación, que usa la familia de protocolos IP, garantizando que las redes físicas homogéneas que la componen funcionen como una red lógica variada de alcance mundial.

A

a. Conjunto descentralizado de comunicación, que usa la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cuando hablamos de la parte lógica nos referimos a:

a. El hardware.

b. El software.

c. Los dispositivos de red.

A

b. El software.

HARDWARE: Parte física (componentes de un ordenador)
SOFTWARE: Parte lógica (programas informáticos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Dentro de los medios guiados encontramos:

a. La fibra óptica

b. Los canales infrarrojos

c. Los canales de radio terrestres

A

a. La fibra óptica

MEDIOS GUIADOS:
1- Cable de cobre de par trenzado
2- Cable coaxial
3- Fibra óptica

MEDIOS NO GUIADOS
1- Canales de radio terrestres
2- Canales de radio satélite
3- Canales infrarrojos
4- Canales de microondas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

El dispositivo que actuando en la capa física 1 del modelo OSI, permite centralizar el cableado de una red se denomina:

a. Hub

b. Switch

c. Router

A

a. Hub

CONCENTRADORES O HUB
Es el dispositivo que, actuando en la capa física 1 del modelo OSI, permite centralizar el cableado de una red de computadoras para posteriormente poder ampliar la señal y repetirla por sus diferentes puertos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Los sistemas de nombres de dominio también se conoce con las siglas:

a. DHCP

b. SND

c. DNS

A

c. DNS

SERVIDORES DNS
El sistema de nombres de dominio o DNS (Domain Name System) es un conjunto de protocolos y servicios que nació con la finalidad de evitar a las personas usuarias el esfuerzo de tener que recordar una dirección IP. Nos resulta más fácil recordar un nombre, que una dirección numérica, que además podría cambiar por diferentes razones, sin que por ello cambie el nombre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué tipo de IP es asignada mediante un servidor DHCP al usuario?

a. Dinámica

b. Fija

c. Estática

A

a. Dinámica

IP dinámica. Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Por cuánto está compuesta una dirección IPv6?

a. 32 bits

b. 128 bits

c. 120 bits

A

b. 128 bits

Direcciones IPv6. La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuántos tipos de IPv4 nos podemos encontrar?

a. De tres tipos

b. De cinco tipos

c. De dos tipos

A

a. De tres tipos

En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

— En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast, últimos octetos en 255, y de red, últimos octetos en 0, es decir, 16777214 hosts.

— En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts por cada red es 216 - 2, o 65534 hosts.

— En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál de siguientes dispositivos proporciona conectividad a nivel de red o nivel tres en el modelo OSI?

a. El hub

b. El switch

c. El router

A

c. El router

Un router (anglicismo) también conocido como enrutador o encaminador de paquetes, es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges) y que por tanto tienen prefijos de red distintos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

El modelo TCP/IP consta de:

a. 7 capas

b. 6 capas

c. 4 capas

A

c. 4 capas

  1. Capa de aplicación. Incluye todas las funciones de las capas de Aplicación, Presentación y Sesión del modelo OSI. Aquí se incluye:
    — La representación de los datos.
    — El encriptado de los datos.
    — El control del diálogo.
  2. Capa de transporte. Similar a la capa 4 (transporte) del modelo OSI. Emplea el protocolo TCP y es la capa responsable de la calidad de servicio. Esta capa incluye:
    — Confiabilidad.
    — Control de flujo.
    — Corrección de errores.
  3. Capa de red (Internet). Similar a la capa 3 (red) del modelo OSI. Es responsable de enrutar los datagramas de una máquina a otra y el switcheo de paquetes. La capa de red de Internet tiene dos componentes principales:
    — Protocolo IP: define los campos del datagrama IP y cómo actúan los sistemas terminales y routers sobre esos campos.
    — Protocolos de enrutado: determinan las rutas que toman los datagramas entre las fuentes y los destinos. Internet tiene muchos protocolos de rutado.
  4. Capa de enlace (acceso a al medio). Similar a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuál de los siguientes no pertenece a uno de los elementos de un sistema de gestión?

a. Enlace

b. Agente

c. Protocolo

A

a. Enlace

Los elementos de un sistema de gestión son:

  • El gestor. Es la parte de la aplicación que emite las directivas de operaciones de gestión y recibe notificaciones y respuestas.
  • El agente. Tiene la función de responder a las directivas enviadas por el gestor.
  • La MIB. Es el conjunto de objetos gestionados que representan a los recursos de la red que permiten algún tipo de gestión en una forma abstracta.
  • El protocolo. Es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cómo se denomina la topología de red básica que se establece entre dos puntos finales?

a. Árbol

b. Punto a punto

c. Bus

A

b. Punto a punto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Dentro de los canales de radio satélite podemos encontrar:

a. Satélites geolocalizadores

b. Satélites geoestacionarios

c. Satélites de alta altitud

A

b. Satélites geoestacionarios

CANALES DE RADIO SATÉLITE
Se utilizan dos tipos de satélites en comunicaciones:
* Satélites geoestacionarios. Permanecen permanentemente sobre el mismo lugar de la Tierra. Esta presencia estacionaria se consigue colocando el satélite en órbita a 36000 kilómetros sobre la superficie de la Tierra. Esta enorme distancia desde una estación terrestre a otra, a través del satélite, introduce un retardo sustancial en la propagación de la señal de 250 milisegundos. Sin embargo, los enlaces de satélite, que pueden operar a velocidades de centenas de Mbps, se utilizan a menudo en redes telefónicas y en el troncal de Internet.
* Satélites de baja altitud. Los satélites de baja altura se colocan mucho más próximos a la Tierra y no permanecen estáticos sobre un lugar de la misma. Giran sobre la Tierra igual que lo hace la Luna. Para proporcionar un recubrimiento continúo de un área se necesitan muchos satélites colocados en órbita. En la actualidad existen muchos sistemas de comunicación de baja altitud en desarrollo. La tecnología de satélites de altitud baja puede utilizarse para acceso a Internet en un futuro no lejano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

El cable coaxial de banda ancha también se conoce con el nombre de:

a. Cable de 75 ohmios

b. Cable de 60 ohmios

c. Cable de 50 ohmios

A

a. Cable de 75 ohmios

Cable coaxial de banda ancha. El cable coaxial de banda amplia, también llamado cable de 75 ohmios, es un poco más ancho, pesado y duro que la variedad de banda base. Es bastante común en los sistemas de televisión por cable. Los sistemas de televisión por cable se han acoplado recientemente con modem de cable para proporcionar a los usuarios residenciales acceso a Internet a unas tasas de 1 Mbps o más altas. Con el cable coaxial de banda ancha, el transmisor desplaza la señal digital a una banda de frecuencia específica, y la señal analógica resultante se envía desde el transmisor a uno o más receptores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Los diferentes niveles de encapsulamiento que podemos encontrar son:

a. Medio

b. Semi abierto

c. Semi cerrado

A

c. Semi cerrado

Los diferentes niveles de encapsulamientos que existen son:

  • Estándar el cual es el predeterminado.
  • Abierto: Hace que el miembro de la clase pueda ser accedido desde el exterior de la Clase y cualquier parte del programa.
  • Protegido: Solo es accesible desde la Clase y las clases que heredan a cualquier nivel.
  • Semi cerrado: Solo es accesible desde la clase heredada.
  • Cerrado: Solo es accesible desde la Clase.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué dispositivo interconecta dos o más segmentos de la red de forma similar a los puentes de red y que opera en la capa de enlace del modelo OSI?

a. El hub

b. El switch

c. El enrutador

A

b. El switch

CONMUTADOR O SWITCH
Es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Las direcciones IPv4 se expresan en número binario de:

a. 82 bits

b. 128 bits

c. 32 bits

A

c. 32 bits

Direcciones IPv4. Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de hasta 4294967296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
El modelo OSI se divide en: a. 4 capas b. 6 capas c. 7 capas
c. 7 capas
26
En el modelo TCP/IP, los protocolos de enrutado se localizan en la capa de: a. Aplicación b. Transporte c. De red
c. De red
27
La clase de dirección IP que asigna el primer octeto a identificar la red es la: a) Clase C. b) Clase B. c) Clase A.
c) Clase A.
28
La parte de un ordenador encargada de procesar los datos y realizar los cálculos matemáticos es la: a. UC b. ALU c. RAM
b. ALU La ALU o Unidad Aritmético-Lógica es la parte de un ordenador encargada de procesar los datos y realizar los cálculos matemáticos.
29
El protocolo encargado de mantener la integridad de los datos que se transmiten en internet es el: a. IP b. HTTP c. TCP
c. TCP
30
Los servidores DNS que almacenan los datos sobre nombres de dominios en sus propios ficheros se denominan: a. Maestros b. Líderes c. Secundarios
a. Maestros Los servidores DNS maestros o primarios son los que almacenan los datos sobre nombres de dominios en sus propios ficheros. Los servidores secundarios o esclavos son los que obtienen los datos de los servidores primarios a través de una transferencia de zona. Los servidores locales o caché no contienen la base de datos para la resolución de nombre, cada vez que reciben una consultan acuden a los servidores DSN correspondientes.
31
Cuando hablamos de un programa o dispositivo que hace de intermediario entre el ordenador cliente y el destinatario y se oculta la IP del cliente, nos referimos a un: a) Servidor DNS. b) Servidor proxy. c) Servidor DHCP.
b) Servidor proxy. ━ Servidor DHCP: Responsable de asignar las direcciones temporales al ordenador del cliente. ━ Servidor DNS: Responsable de aceptar las consultas a través del cliente y responder con los resultados. ━ Servidor proxy es un ordenador o software que actúa como intermediario entre un usuario y un servidor de destino. Se utiliza para mejorar la seguridad, el rendimiento y la privacidad.
32
Los servidores DNS que almacenan los datos sobre nombres de dominios en sus propios ficheros, son los denominados: a) Locales. b) Primarios. c) Secundarios.
b) Primarios. Podemos diferenciar distintos tipos de servidores DNS, atendiendo a sus funciones: ━ Primarios o maestros: son los servidores que almacenan los datos sobre nombres de dominios en sus propios ficheros. ━ Secundarios o esclavos: obtienen los datos de los servidores primarios a través de una transferencia de zona. Es decir, siempre que un servidor DNS necesita acudir a otro para consultar, pasa a ser un servidor esclavo o secundario, puesto que la información no la puede facilitar directamente. ━ Locales o caché: estos servidores no contienen la base de datos para la resolución de nombres. Cada vez que reciben una consulta, preguntan a los servidores DNS correspondientes. Una vez reciben la respuesta, la almacenan en su base de datos para poder agilizar la respuesta en futuras peticiones
33
Se define como switch: a) El dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. b) El dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. c) El dispositivo que, actuando en la capa física 1 del modelo OSI, permite centralizar el cableado de una red de computadoras para posteriormente poder ampliar la señal y repetirla por sus diferentes puertos.
a) El dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI.
34
La red cuya tipología se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos se denomina: a. Red Punto a punto (PtP) b. Red en bus c. Red en estrella
b. Red en bus
35
Generalmente la IP privada: a. Es dinámica b. Es fija o estática c. Las dos son falsas
a. Es dinámica
36
En informática, la frecuencia: a. Es una serie de operaciones requerida para procesar una información b. Es el número que acompaña al microprocesador en la propaganda e indica la velocidad en hercios c. Cuanto más baja mayor velocidad del ordenador
b. Es el número que acompaña al microprocesador en la propaganda e indica la velocidad en hercios
37
Un switch: a. Es un dispositivo digital lógico de interconexión de equipos que se utilizan para conectar múltiples aparatos dentro de una red lan b. Es un dispositivo que proporciona conectividad enviando paquetes de datos c. Es un adaptador de red para las tarjetas PCI y pueden ser Ethernet o Wireless
a. Es un dispositivo digital lógico de interconexión de equipos que se utilizan para conectar múltiples aparatos dentro de una red lan
38
El servidor que proporciona seguridad y que contiene un cortafuegos que permite administrar el acceso a internet en una red de computadoras es: a. El Servidor de autenticación b. El servidor de acceso remoto c. El servidor proxy
c. El servidor proxy
39
El concentrador o hub: a. Permite centralizar el cableado de una red para después ampliar la señal y repetirla por diferentes puertos b. Interconecta dos o más segmentos de la red pasando datos de un segmento a otro siguiendo la dirección MAC c. Envía datos de una red a otra interconectando subredes
a. Permite centralizar el cableado de una red para después ampliar la señal y repetirla por diferentes puertos
40
El tipo de red donde la comunicación se da por el paso de un token o testigo es en: a) Estrella. b) Bus. c) Anillo
c) Anillo
41
Dispositivo de interconexión de redes de computadoras que puede ser configurado para actuar como puente de red para parte del tráfico de la red y como enrutador para el resto: a. Bridge b. Router c. Brouter
c. Brouter
42
Los tipos de software que existen son: a) De aplicación, de programación y de base. b) De memoria, de sistema y de VIA. c) De dispositivo, de unidad y de almacenamiento
a) De aplicación, de programación y de base. Se pueden diferenciar tres tipos de software: ━ De aplicación: constituido por programas diseñados para o por los usuarios para facilitar la realización de tareas. ━ De programación: permiten el desarrollo de los programas informáticos. ━ De base o de sistema: son los sistemas operativos propiamente dichos, permiten interactuar con el sistema.
43
Una red con recursos de acceso privado y recurso de acceso público, es considerada una: a) Intranet. b) Internet. c) Extranet.
c) Extranet. Extranet: Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando Internet y sus protocolos.
44
Tiene como función principal enviar o encaminar paquetes de datos de una red a otra interconectando subredes: a) Conmutador o switch. b) Puente de red o bridge. c) Enrutador o router
c) Enrutador o router
45
La capa segunda del modelo TCP/IP se denomina: a) De transporte. b) De aplicación. c) De red o Internet.
c) De red o Internet.
46
Los dispositivos de red que permiten la transferencia de datos entre dos redes diferentes son los: a) Gateways. b) Bridges. c) PLC.
a) Gateways.
47
Cuando en una red informática todos los ordenadores se conectan mediante una serie de concentradores dispuestos en cascada de manera jerárquica estamos hablando de una red: a. En bus b. En estrella c. En estrella jerárquica
c. En estrella jerárquica Configuración en bus: todos los ordenadores de la red están conectados a un único canal de comunicaciones. Configuración en estrella: todos los ordenadores están conectados a un mismo servidor central y las comunicaciones se realizan a través de él. Configuración en estrella jerárquica: los ordenadores se conectan mediante una serie de concentradores dispuestos en cascada de manera jerárquica. Es una de las más usadas en las redes locales.
48
La cuarta capa del modelo OSI es: a) Enlace. b) Red. c) Transporte
c) Transporte
49
Un ordenador está conectado a una red de área local y se le ha asignado la dirección IP 192.168.1.7. A su vez, al mirar los parámetros de configuración, se observa que la dirección de red es 255.255.255.0, ¿de qué clase es la red a la que está conectado el ordenador?: a. Es una red de clase A b. Es una red de clase B c. Es una red de clase C
c. Es una red de clase C
50
Un dispositivo cuya función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino, se denomina: a. Switch b. Hub c. Router
a. Switch
51
El tipo de comunicación entre sistemas terminales en la que los recursos que se necesitan para proporcionar la comunicación están reservados se denomina: a. Conmutación de paquetes b. Conmutación broadcast c. Conmutación de circuitos
c. Conmutación de circuitos La conmutación de circuitos es la aquella en la que los recursos necesarios para proporcionar la comunicación entre sistemas terminales están reservados durante la comunicación. En el caso de la conmutación de paquetes, no se reservan los recursos, los mensajes de la sesión utilizan recursos bajo demanda y, en consecuencia, pueden tener que esperar a acceder a los recursos del enlace de comunicación.
52
Dentro del modelo de interconexión de sistemas abiertos (OSI), determina la ruta y la IP la capa de: a) Red. b) Transporte. c) Sesión
a) Red.
53
La IPv6 está constituida por: a) 32 bits. b) 64 bits. c) 128 bits.
c) 128 bits.
54
La tarjeta de red se conoce también con el nombre de: a. Switch b. NIC c. Hub
b. NIC
55
Los dispositivos que permiten un punto de conexión del cableado para intercomunicar físicamente los ordenadores entre sí, se denominan: a. Hubs o concentradores b. Tarjetas de red o NIC c. Bridges
b. Tarjetas de red o NIC
56
A la topología en que cada equipo se conecta a otro y las conexiones no forman redes se le denomina: a. Híbrida b. Cadena margarita c. En árbol
b. Cadena margarita
57
El sistema Bluetooth se puede clasificar como un tipo de red: a. PAN b. LAN c. MAN
a. PAN
58
El núcleo o taxonomía de una red está representada por: a. Los protocolos del enrutador b. La malla de routers c. El anillo de routers
b. La malla de routers
59
En una red de computadoras cada capa puede realizar una o más de un conjunto genérico de tareas, el multiplexado: a. Hace más fiable el canal lógico entre las capas en dos elementos colegas de la red b. Impide que un servicio más lento sea saturado c. Permite que varias sesiones de alto nivel compartan una única conexión de bajo nivel
c. Permite que varias sesiones de alto nivel compartan una única conexión de bajo nivel Funciones de capa. En una red de computadoras cada capa puede realizar una o más del siguiente conjunto genérico de tareas: * Control de error: hace más fiable el canal lógico entre las capas en dos elementos colegas de la red. * Control de flujo: impide que un servicio más lento sea saturado. * Segmentación y reensamblado: en el lado de transmisión divide trozos grandes de datos partes más pequeñas y en el lado del receptor reúne las partes pequeñas para reconstruir el trozo grande original. * Multiplexado: permite que varias sesiones de alto nivel compartan una única conexión de bajo nivel. Establecimiento de conexión: proporciona acuerdo de comunicación con otro servicio.
60
Al intercambiar dos host datagramas IP a través de una VPN, estos datagramas se envían: a. Cifrados b. Sin cifrar c. Sin cifrar. Se envía junto con la función (hash) del datagrama, garantizando su confidencialidad
a. Cifrados
61
A cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como: a. Certificado NIC b. Dirección UTP c. Dirección MAC
c. Dirección MAC
62
El modelo TCP/IP fue utilizado primeramente en: a. Internet b. ARPANET c. DARPA
b. ARPANET
63
La red de área personal inalámbrica (WPAN) IEEE estándar 802.15, es comúnmente denominada: a. WIFI b. Bluetooth c. RF
b. Bluetooth
64
El protocolo DHCP se basa en un modelo: a. Cliente-servidor b. De conexión remota c. De red de sistemas distribuidos
a. Cliente-servidor
65
HTTP:// significa: a. Protocolo de transferencia de hipertexto b. Protocolo de transmisión de hiperdatos c. Protocolo de traspaso de hiperinformación
a. Protocolo de transferencia de hipertexto
66
Las tarjetas de red o NIC son un dispositivo para lograr el enlace entre: a. Las computadoras y los medios de transmisión b. Redes físicas e inalámbricas c. Redes iguales, usado principalmente para Ethernet
a. Las computadoras y los medios de transmisión
67
Los servidores proxy son servidores que: a) Controlan las líneas de módems u otros canales de comunicación de la red para que las peticiones conecten una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red b) Realizan un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (por ejemplo: prefetching o carga de documentos u otros datos que se soliciten muy frecuentemente. c) Distribuyen multimedia de forma continua, evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.
b) Realizan un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (por ejemplo: prefetching o carga de documentos u otros datos que se soliciten muy frecuentemente.
68
En el modelo TCP/ IP, la corrección de errores, se encuentra en la capa de: a) Aplicación. b) Transporte. c) De red.
b) Transporte.
69
En las redes de área local hay dos tipos de UTP más comunes son: a. Categoría 3 y categoría 5 b. Par trenzado con blindaje o par trenzado sin blindaje c. Cable coaxial de banda ancha y de banda base
a. Categoría 3 y categoría 5 En las redes de área local hay dos tipos de UTP comunes: * De categoría 3. Esta categoría corresponde al par trenzado de tipo voz que se encuentra habitualmente en los edificios de oficinas. Los edificios de oficinas están frecuentemente precableados con dos o más pares paralelos de par trenzado de categoría 3; un par se utiliza para la comunicación telefónica, y los pares adicionales se pueden utilizar en líneas telefónicas adicionales o para redes de área local. Ethernet de 10 Mbps, uno de los tipos de red de área local predominantes, puede utilizar UTP de categoría 3. * De categoría 5. Esta categoría, con más pares por centímetro y aislamiento de teflón, puede soportar tasas de bit más elevadas. Ethernet de I00 Mbps corriendo sobre UTP de alegoría 5 ha llegado a ser muy popular en los años recientes. UTP de categoría 5 se ha convenido en habitual para preinstalación de nuevos edificios de oficinas.
70
Una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet se denomina: a. Red privada virtual (VPN) b. Token c. DNS
a. Red privada virtual (VPN)
71
Aquel dispositivo de red que es responsable de aceptar las consultas a través del cliente y responder con los resultados es conocido como: a) Servidor de DHCP. b) Servidor DNS. c) Servidor proxy.
b) Servidor DNS. Servidor de DHCP: responsable de asignar las direcciones temporales al ordenador del cliente. Servidor DNS: responsable de aceptar las consultas a través del cliente y responder con los resultados Servidor proxy: programa o dispositivo que hace de intermediario entre el ordenador cliente y el destinatario.
72
Red de ordenadores de recursos conectados, creada por DATAPOINT en 1977 que, utiliza la topología en estrella, utilizando el método de transmisión de paso por testigo y con cableado de tipo coaxial y hub’s pasivos: A) Arcnet (Attached Resource Computer Network). B) Token-Ring. C) Ethernet.
A) Arcnet (Attached Resource Computer Network). ARCNET (Attached Resource Computer Network). Red de ordenadores de recursos conectados, creada por DATAPOINT en 1977 que, utiliza la topología en estrella, utilizando el método de transmisión de paso por testigo y con cableado de tipo coaxial y hub’s pasivos. Aunque la topología física es en estrella, la topología lógica es en anillo. Comienza a entrar en desuso debido al Ethernet. Esta tecnología es anterior a los estándares IEEE 802.
73
En el modelo TCP/IP, el encriptado de los datos se localiza en la capa de: a. Transporte b. Aplicación c. Red
b. Aplicación - Capa de aplicación. Incluye todas las funciones de las capas de Aplicación, Presentación y Sesión del modelo OSI. Aquí se incluye: - La representación de los datos. - El encriptado de los datos. - El control del diálogo.
74
La longitud que tiene la dirección Media Access Control asociada a una tarjeta de red es de: a) 32 bits. b) 48 bits. c) 64 bits.
b) 48 bits.
75
Una tarjeta de red, un modem, un hub, un router son ejemplos de: A) DCE B) DTE C) De tipos de hardware que pueden ser también un tipo de software
A) DCE Los data terminal equipment DTE son un ordenador al que llegan desde el que salen los datos. En cambio, el equipo de comunicación de datos o data comunication equipment DCE son ese equipo intermedio en el que se posibilita la comunicación por la redes.
76
Cuál de la siguientes es una dirección MAC: a. 1B:3M:4Q:9F:3D:7E b. 1D:4G:6P:4E:9A:5E c. Ambas son incorrectas
c. Ambas son incorrectas Siglas en inglés de MediaAccess Control, es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales (8 bits)) que corresponde de forma única a una tarjeta o dispositivo de red. Un carácter hexadecimal es aquel formado por números del 0 al 9, y letras de la “A” a la “F”.
77
El servidor DNS cuya función es almacenar datos sobre nombre de dominios en sus propios ficheros son: a) Los servidores primarios. b) Los servidores secundarios. c) Los servidores locales.
a) Los servidores primarios.
78
¿Dónde encontramos la técnica de tunneling y en qué consiste? A) La encontramos por ejemplo en las VPN, consiste en encapsular un protocolo de red sobre otro, lo que permite generar un túnel de comunicación para transportarlo a través de una red con seguridad B) La encontramos exclusivamente en las VPN, consiste en encapsular un protocolo de red sobre otro, lo que permite generar un túnel de comunicación para transportarlo a través de una red con seguridad C) Bravo es correcta, además todos los paquetes entre dos hosts se asignan a un único medio físico
A) La encontramos por ejemplo en las VPN, consiste en encapsular un protocolo de red sobre otro, lo que permite generar un túnel de comunicación para transportarlo a través de una red con seguridad
79
El router, en el modelo OSI, es un dispositivo que proporciona conectividad en la capa de: a) Enlace de datos. b) Red. c) Transporte
b) Red.
80
Las capas del Modelo OSI son agrupables: A) En elementos de hardware cuando nos referimos a las capas 5 a 7 B) En elementos de software cuando nos referimos a las capas 1 a 4 C) Ninguna es correcta
C) Ninguna es correcta Agrupables en elementos de hardware (capas 1 a 4) y de software (capas 5 a 7).
81
En redes de computadoras, cualquier elemento hardware conectado a la red es: A) Un servidor de dicha red B) Un nodo de dicha red C) Una estación de trabajo de dicha red
B) Un nodo de dicha red
82
¿Cómo se conoce también a la dirección IP privada de un router? A) Puerta de entrada B) Puerta de enlace C) Enlace de puerta
B) Puerta de enlace Los routers disponen de dos direcciones IP: 1.Privada, también llamada puerta de enlace: Es del mismo rango de direcciones que nuestra red local. Identifica al router dentro de esa red. 2.Pública: Diferente de la privada. Será asignada al router por un proveedor de servicios de internet. Es la que identifica al router en internet.
83
Entre las funciones de capa, es la que permite que varias sesiones de alto nivel compartan una única conexión de bajo nivel: a) Control de flujo. b) Multiplexado. c) Segmentación
b) Multiplexado. En una red de computadores, cada capa puede realizar una o más del siguiente conjunto genérico de tareas: ━ Control de error: hace más fiable el canal lógico entre las capas en dos elementos colegas de la red. ━ Control de flujo: impide que un servicio más lento sea saturado. ━ Segmentación y reensamblado: en el lado de transmisión divide trozos grandes de datos en partes más pequeñas y en el lado del receptor reúne las partes pequeñas para reconstruir el trozo grande original. ━ Multiplexado: permite que varias sesiones de alto nivel compartan una única conexión de bajo nivel. ━ Establecimiento de conexión: proporciona acuerdo de comunicación con otro servicio
84
Servidor que almacena, envía, recibe, enruta y realiza operaciones relacionadas con el e-mail para los clientes de la red: a) Servidor de correo. b) Servidor proxy. c) Servidor de mail-adress.
a) Servidor de correo. Servidores. ━ Servidor de correo. Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red. ━ Servidor proxy. Realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (por ejemplo: prefetching o carga de documentos u otros datos que se soliciten muy frecuentemente). ━ Servidor de acceso remoto (Remote Access Service). Controla las líneas de módems u otros canales de comunicación de la red para que las peticiones conecten una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer las redes virtuales privadas, VPN.
85
¿Qué nombre recibe el servidor que Realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones?: a. Servidor de correo b. Servidor de acceso c. Servidor proxy
c. Servidor proxy
86
La clase de dirección IP utilizadas por redes medianas privadas como centros de estudios o PYME es la: a) Clase C. b) Clase B. c) Clase A.
b) Clase B. ━ Clase A: Se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para asignar los hosts. Utilizadas por grandes redes privadas como las multinacionales. ━ Clase B: Se asignan los dos primeros octetos para identificar la red, reservando los dos últimos octetos (16 bits) para asignar los hosts. Utilizadas por redes medianas privadas como centros de estudios o PYME. ━ Clase C: Se asignan los tres primeros octetos para identificar la red, reserva el octeto final (8 bits) para asignar los hosts. Utilizadas por redes medianas como los hogares
87
El IPv4 cuenta con un número determinado de bits, lo cual puede ser representado de la siguiente manera. Señale la afirmación correcta. a) El protocolo IPv4 solo permite 2^32 direcciones. b) El protocolo IPv4 solo permite 2^82 direcciones. c) El protocolo IPv4 solo permite 2^128 direcciones
a) El protocolo IPv4 solo permite 2^32 direcciones.
88
Señale dentro de las opciones, el significado correcto de las siglas HTTPS: A) Hyperextend Transfer Protocol Server B) Hypertext Transfer Protocol Secure C) Hypertext Transfer Protocol Server
B) Hypertext Transfer Protocol Secure
89
Según el glosario INCIBE, es el mecanismo cuyo propósito principal es combatir la piratería digital y defender los derechos de autor mediante la introducción de una serie de bits o datos aleatorios imperceptibles que permiten detectar si la copia es legítima o no: A) Biometría B) Antivirus C) Huella digital
C) Huella digital
90
¿Cuál es el dispositivo encargado de bloquear o dar acceso a internet o red a un equipo? A) Firewall o cortafuegos B) Servidor proxy C) Ambas son correctas
C) Ambas son correctas
91
¿Qué forma la conexión lógica de la red? A) El software B) El software y los protocolos de red C) El software, los protocolos de red y el hardware
B) El software y los protocolos de red
92
Al tipo de red según la tipología que permite conectar en un solo cable lineal todos los ordenadores, se le conoce como: A) Canal o bus B) Horizontal o en línea C) Ambas son correctas
C) Ambas son correctas
93
Es la capa de OSI administra el diálogo entre dos computadoras al establecer y mantener y terminar la comunicación: A) Capa de enlace B) Capa de red C) Capa de sesión
C) Capa de sesión
94
Dirección IP del router que identifica a este dentro de la red local: A) Dirección IP privada B) Dirección IP pública C) Ambas son correctas
A) Dirección IP privada
95
¿Qué tipo de red según su topología requiere de terminadores? A) La topología canal o bus B) La topología en estrella C) La topología en anillo
A) La topología canal o bus
96
Se trata de dos o más redes de área local (LAN) interconectadas, de forma segura, generalmente a través de una amplia zona geográfica mediante líneas alquiladas a la compañía telefónica u otras compañías: A) VLAN (Virtual Local Area Network) B) WLAN (Wireless Local Area Network) C) VPN (virtual private network)
C) VPN (virtual private network)
97
Es la dirección única o específica que identifica una página web en Internet A) DNS. B) URL. C) IP.
B) URL.
98
En la capa de transporte del modelo TCP/IP incluye: a) Codificación de datos, compresión y cifrado de la información. b) Asignación de direcciones IP, enrutamiento y fragmentación de paquetes. c) Confiabilidad, control de flujo, corrección de errores.
c) Confiabilidad, control de flujo, corrección de errores.
99
La tecnología que permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos por medio de Internet se denomina: a) Big Data. b) Data Science. c) Cloud computing.
c) Cloud computing. La Cloud Computing o computación en la nube es una tecnología que permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos por medio de Internet, constituyendo una alternativa a la ejecución en un ordenador personal o en un servidor local. Al contrario de lo que ocurre con los programas o aplicaciones con las que cuentan los dispositivos locales, en el modelo de nube no hay necesidad de instalar los mismos. Otros términos relacionados: ━ Big Data: conjunto de tecnologías para recopilar, analizar y gestionar los datos que se obtienen en Internet o derivan al mismo por parte de los usuarios. ━ La Data Science o ciencia de datos es uno de los subconjuntos de la inteligencia artificial (IA) que aborda, principalmente, las áreas interconectadas de estadística, métodos científicos y análisis de datos, que se emplean para extraer significado y conocimiento de los datos.
100
Los servidores proxy son servidores que: a. Controlan las líneas de módems u otros canales de comunicación de la red para que las peticiones conecten una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red b. Realizan un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (por ejemplo: prefetching o carga de documentos u otros datos que se soliciten muy frecuentemente c. Distribuyen multimedia de forma continua, evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vídeo, etC. en tiempo real y sin demoras
b. Realizan un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (por ejemplo: prefetching o carga de documentos u otros datos que se soliciten muy frecuentemente
101
¿Qué protocolo de seguridad inalámbrica utiliza el cifrado de clave simétrica y autenticación de clave precompartida (PSK)? A) WPA (Wi-Fi Protected Access) B) WPA2 (Wi-Fi Protected Access 2) C) Ambas respuestas son correctas.
C) Ambas respuestas son correctas.
102
El diseño de una red de comunicaciones viene definida por: A) Su topología B) Los protocolos de acceso a la red C) Todas las opciones son correctas, así como el método de acceso a la red
C) Todas las opciones son correctas, así como el método de acceso a la red
103
Según el glosario INCIBE, es el mecanismo cuyo propósito principal es combatir la piratería digital y defender los derechos de autor mediante la introducción de una serie de bits o datos aleatorios imperceptibles que permiten detectar si la copia es legítima o no: A) Biometría B) Antivirus C) Huella digital
C) Huella digital
104
Es la red con un alcance de solo unos metros, ya que deben estar cercanas al punto de acceso, utilizada con frecuencia para conectar dispositivos personales o para conectarse con una red de alto nivel como por ejemplo internet, lo que se denomina "up link" o enlace de telecomunicación: A) Redes de Área Personal o PAN. B) Red de Área Local o LAN. C) Red de Área Extensa o WAN.
A) Redes de Área Personal o PAN.
105
¿Qué tipo de red según su topología requiere de terminadores? A) La topología canal o bus B) La topología en estrella C) La topología en anillo
A) La topología canal o bus
106
Cuando hablamos de un programa o dispositivo que hace de intermediario entre el ordenador cliente y el destinatario y se oculta la IP del cliente, nos referimos a un: a) Servidor DNS. b) Servidor proxy. c) Servidor DHCP.
b) Servidor proxy. ━ Servidor proxy actúa como intermediario entre tu dispositivo y el resto de Internet, redirigiendo tus solicitudes de navegación a través de su propia dirección IP. Esto ayuda a ocultar tu dirección IP real y puede mejorar la seguridad, privacidad y acceso a ciertos contenidos en línea. ━ Servidor DHCP: responsable de asignar las direcciones temporales al ordenador del cliente. ━ Servidor DNS: responsable de aceptar las consultas a través del cliente y responder con los resultados.
107
El cable donde los pares de cables trenzados van recubiertos cada uno por una malla conductora que actúa como una pantalla frente a las interferencias y el ruido eléctrico son los denominados: a) UTP. b) STP. c) UDP.
b) STP. Existen diferentes tipos de Cable de Par Trenzado: ━ Unshielded twisted pair (UTP) o par trenzado sin blindaje: son cables de pares trenzados sin blindar que se utilizan para diferentes tecnologías de redes locales. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal, su impedancia es de 100 ohmios. ━ Shielded twisted pair (STP) o par trenzado blindado: se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su impedancia es de 150 ohmios. ━ Foiled twisted pair (FTP) o par trenzado con blindaje global: son cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 120 ohmios. ━ Screened fully shielded twisted pair (SFTP) o par trenzado totalmente blindado: es un tipo especial de cable que utiliza múltiples versiones de protección metálica, estos son blindados y apantallados.
108
En el modelo OSI, la capa donde se produce la transmisión confiable de datos entre dos nodos, incluyendo la segmentación, el reconocimiento y el multiplexado es la denominada capa de: a) Red. b) Transporte. c) Sesión.
b) Transporte.
109
La parte de la aplicación que emite las directivas de operaciones de gestión y recibe notificaciones y respuestas en un sistema de gestión de red es el: a) MIB. b) Protocolo. c) Gestor.
c) Gestor.
110
Los componentes básicos requeridos para formar una red son a. Software, hardware y routers b. Software, hardware y protocolos c. Software, hardware y servidores
b. Software, hardware y protocolos
111
Es un concepto que se refiere a la interconexión digital de objetos cotidianos, como relojes, cámaras de grabación, electrodomésticos, etc. mediante Internet: A) BYOD B) IOT C) LDAP
B) IOT ·LDAP: Protocolo a nivel de aplicación que permite el acceso centralizado, una vez se ha autenticado el usuario a través de sus credenciales, a un servicio de directorio ordenado y distribuido que contiene información sobre el entorno de red IoT: Abreviación del término en inglés Internet of Things; en español, Internet de las cosas, es un concepto que se refiere a la interconexión digital de objetos cotidianos, como relojes, cámaras de grabación, electrodomésticos, etc. mediante Internet (lo facilita la IP en su versión 6) ·BYOD Acrónimo en inglés de Bring Your Own Device; en español, trae tu propio dispositivo. Es una política de uso de la tecnología en las empresas que se caracteriza por permitir a los empleados el uso de sus propios dispositivos personales (portátiles, smartphones, tabletas) para el trabajo, así como el acceso desde los mismos a las redes corporativas,
112
Un software que se utiliza para proteger a los sistemas de ataques y abusos es: a) IPSEC. b) IPS. c) IoT.
b) IPS. IoT: abreviación del término en inglés Internet of Things; en español, Internet de las cosas, es un concepto que se refiere a la interconexión digital de objetos cotidianos, como relojes, cámaras de grabación, electrodomésticos, etc. mediante Internet. IPS: siglas de Intrusion Prevention System (sistema de prevención de intrusiones). Es un software que se utiliza para proteger a los sistemas de ataques y abusos. La tecnología de prevención de intrusos puede ser considerada como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es una tecnología más cercana a los cortafuegos. IPsec: conjunto de protocolos cuyo propósito principal es asegurar las comunicaciones que se realizan a través del Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP que se envía o recibe.
113
El protocolo utilizado por el canal de microondas conocido como Wi-Fi es: a) IEEE 802.11. b) EIII 802.1. c) IEEI 118.01.
a) IEEE 802.11.
114
¿Cuál es la capa del Modelo OSI que administra el diálogo entre dos computadoras, estableciendo, manteniendo y terminando la comunicación?: A) La capa 1 física, que además pertenece a las capas de software B) La capa 5 sesión, que además pertenece a las capas de software C) La capa 3 de red, que además pertenece a las capas de software
B) La capa 5 sesión, que además pertenece a las capas de software
115
En relación con las redes informáticas, el proceso de encapsulamiento consiste en: a) Comprimir la información para ocupar menos ancho de banda. b) Añadir información procedente de un protocolo de red al encabezado de un paquete de datos. c) Cifrar datos para garantizar su privacidad durante una transmisión.
b) Añadir información procedente de un protocolo de red al encabezado de un paquete de datos. El término encapsulamiento, hace referencia al proceso mediante el cual, información relativa a un protocolo es añadida al inicio del encabezado de un paquete. Dicha información recibe el nombre de cabecera y permitirá, a la máquina que recibe una serie de paquetes de datos, recomponer el mensaje original.
116
Entre los sistemas de protección de las comunicaciones que monitorizan el tráfico que entra o sale de nuestra red, ¿cuál es el sistema que solo detecta los accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones sin tratar de mitigar la intrusión?: a) Sistemas SIEM. b) Sistemas IDS. c) Sistemas IPS.
b) Sistemas IDS. Un sistema de detección de intrusiones es un software de seguridad que se encarga de monitorear la red y/o dispositivos conectados a la misma, para detectar intentos de acceso no autorizados a los mismos y generar una alerta para notificarla al administrador del sistema, que será quien determine el tipo de respuesta o acción a tomar en base a la información recibida
117
Entre los tipos de arquitectura de red, la tipología en estrella: a. Reduce la posibilidad de fallo de red, conectando todos los nodos a un nodo central. b. Tiene un único canal de comunicación al que se conectan todos los dispositivos. c. Tiene cada nodo conectado con dos vecinos (de manera que todos los nodos en la red cierran el círculo de conexiones.
a. Reduce la posibilidad de fallo de red, conectando todos los nodos a un nodo central. En anillo o circular. Cada nodo está conectado con dos vecinos (por la derecha y por la izquierda) de manera que todos los nodos en la red cierran el círculo de conexiones. Las redes de fibra óptica se construyen normalmente con esta tipología. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. En estrella. Reduce la posibilidad de fallo de red, conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. En bus .Esta topología tiene un único canal de comunicación, bajo el nombre de bus o troncal, al que se conectan todos los dispositivos.
118
Los protocolos de red pueden ser implementados por a. Hardware b. Software c. Hardware, software, o una combinación de ambos
c. Hardware, software, o una combinación de ambos
119
Los Well-Known Port Numbers son los puertos desde: a) El 1024 al 49151. b) El 0 al 1023. c) El 49152 al 65535
b) El 0 al 1023. Los números de puerto se dividen en 3 categorías: ━ Well-Known Port Numbers (números de puerto “de sobra conocidos”): son los puertos desde el 0 al 1023. ━ Registered Port Numbers (números de puerto registrados): los puertos del 1024 al 49151. ━ Dynamic Port Numbers (números de puerto dinámicos): los puertos desde el 49152 al 65535.