Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seleccione la
respuesta correcta.
Realizar grandes inversiones que implica desperdicio de capital valioso.
Ayuda a la toma de decisiones acertadas, a resolver problemas, superar retos y
transformar operaciones de negocios en relación con la tecnología y
Rediseño de las operaciones de negocios para aprovechar las tecnologías de
información.
Utilizar los sistemas de información y las tecnologías para ayudar a la empresa a
resolver problemas y superar retos.
2. El concepto más apropiado que define a la Empresa Digital es:
Es aquella en la cual los procesos de la empresa son respondidos con más lentitud
que las empresas tradicionales
La empresa digital se define como la que abarca solo ciertos procesos de la empresa
de manera digital y no puede enlazarse con otras organizaciones
Es aquella en la casi todas las relaciones significativas de negocios de la
organización con clientes, proveedores y empleados se realizan y contro
Es Aquella que automatiza lo procesos de negocios de la empresa
3. NO corresponde a uno de los Objetivos Estratégicos de Negocios de Sistemas de
información:
Excelencia Operativa.
Oportunidades de Globalización.
Ventajas competitivas y supervivencia.
Toma de decisiones mejorada
4. La toma de decisiones mejorada es uno de los objetivos que persiguen los Sistemas
de información a que hace referencia este objetivo. Seleccione la respuesta correcta.
Contar con la información correcta en el momento adecuado para tomar una
decisión informada, utilizando datos del mercado de sistemas y tecnologías de
Apoyarse en pronósticos, buenos deseos y la suerte para tomar decisiones.
Utilizar datos del mercado de sistemas y tecnologías de información en tiempo real
al momento de tomar decisiones.
La manera en que una empresa produce, distribuye y vende un producto o servicio
para crear riqueza.
5. A que hace referencia el siguiente párrafo: Hacer las cosas mejor que sus
competidores, cobrar menos por mejores productos y responder a clientes y
proveedores en tiempo real, constituyen situaciones que se conjuntan para que
consiga ventas y utilidades más altas que sus competidores no podrían igualar.
Seleccione la respuesta correcta.
Toma de decisiones mejorada
Excelencia Operativa.
Ventajas competitivas
Nuevos productos, servicio y modelos de negocio.
6. Con que actividades de los sistemas de información cumple el siguiente caso de
estudio (pag 14) Un sistema clínico requiere que el número de historial de cada
paciente se registre de acuerdo a una clasificación para niños adultos y adultos
mayores. Y así clasificarlos según los rangos de edades para de esta manera poder
optimizar el tiempo de búsqueda y mejorar la cantidad de números para cada código
asignado a un historial.
Entrada y salida
Entrada, salida, proceso
Proceso y entrada
Proceso y salida
7. El eficiente uso de un sistema de información requiere contar con los siguientes
aspectos :
Administración ,Dirección, Organización
Administración, Organización, Tecnología de la información
Administración ,Organización, Control
Dirección, Tecnología de la información
8. La estructura jerárquica de los niveles de una empresa (alta dirección, gerencia
intermedia y gerencia de operaciones) en que dimensión de los sistemas de
información se encuentra involucrada
Administrativa
Organización
Tecnología de la información
Dirección.
9. Seleccione que dimensión de los sistemas de información se maneja en el siguiente
caso de estudio. (pag 18)
La empresa productora de pastas dentales ha venido produciendo la pasta colinos
producto por más de 20 años en el mercado, hoy en día lanza un nuevo producto para
el aseo bucal que es un enjuague bucal “listerine” a un precio adaptado con un 10%
de ganancia, pero en caso de que el producto no sea aceptado por el mercado se
optara por vender el enjuague bucal al preso de elaboración para retribuir lo
invertido.
Planeación
Administrativa
Organización
Tecnología de la información
10. Un sistema de información es el conjunto de tecnologías conformados por
software, hardware, recursos humanos y:
Personal administrativo.
Estructura de sistemas de información.
Redes y telecomunicaciones.
Modelo de negocios.
11. Unite Parcel Service (UPS) es la compañía más grande del mundo en distribución
de paquetería por aire y tierra, utiliza Sistemas de Información en la recolección de
pedidos y seguimiento de los mismos hasta su posterior entrega. Por medio de una
computadora portátil los conductores de UPS capturan automáticamente toda la
información necesaria del cliente y la envían a las computadoras principales de UPS
para su almacenamiento y procesamiento, gracias a esto, quienquiera que envíe un
paquete puede acceder al sitio web de UPS para rastrear paquetes, verificar rutas de
entrega, calcular costos de envío, determinar tiempo de tránsito y programar la
recolección.
¿Cuáles son los componentes de un sistema de información descritos en la caso UPS?
Entrada, procesamiento y salida
Entrada y salida
Entrada y procesamiento
procesamiento y Salida
12. Desde una perspectiva empresarial, los sistemas de información ayudan a:
Manejar información de forma completa y precisa en la empresa
Optimizar la disponibilidad de los recursos de información dentro de la empresa
Proteger la información de la empresa contra pérdidas accidentales o provocadas
Incrementar la rentabilidad de la empresa mejorando sus procesos de negocios
13. Señale el orden correcto de las actividades de procesamiento en la cadena de valor
de la información de una empresa:
1) Distribución de la información
2) Recolección de la Información
3) Transformación en los sistemas de la empresa
4) Rentabilidad y posición estratégica de la empresa
1,2,3,4
3,2,4,1
4,3,1,2
2,3,1,4
14. ¿Cuál es la razón de que algunas empresas que invierten en tecnología y en
sistemas de información no reciben un rendimiento acorde a su inversión?
No adquieren el personal adecuado para operar la nueva tecnología.
No invierten lo suficiente en nuevas tecnologías
Se equivocan en adoptar el modelo correcto de negocios acorde a la nueva
tecnología.
Adquieren nuevas tecnologías pero no la utilizan al 100% por falta de conocimiento
15. Entre los activos sociales complementarios que nos brindan una mayor
rentabilidad de la inversión en tecnología de información tenemos:
Modelo de negocios apropiado
La infraestructura de internet y telecomunicaciones.
Trabajo en equipo y entornos de trabajo colaborativos.
Procesos de negocios eficientes
16. El estudio de los sistemas de información gerencial es un campo multidisciplinario.
En forma general, los enfoques actuales de los sistemas de información pueden
dividirse en enfoques técnicos y conductuales. El enfoque técnico involucra distintas
disciplinas. (Seleccione 1 respuesta) Disciplinas:
Derecho
Psicología
Investigación de Operaciones
Economía
17. Internamente los sistemas de información gerencial a través de los enfoques
técnico y conductual, aportan disciplinas que contribuyen al estudio y comprensión de
los sistemas de información. Entre una de ellas tenemos: “La investigación de
operaciones” a que se refiere esta disciplina: (Seleccione 1 respuesta)
Establecimiento de teorías computacionales, métodos de cómputo y métodos de
almacenamiento y acceso eficiente a datos.
Técnicas matemáticas para optimizar parámetros seleccionados de organizaciones
como transporte, control de inventarios y costos de transacciones
Desarrollo de modelos para la toma de decisiones y practicas administrativas.
Consiste en el software que controla la organización de los datos en medios físicos.
18. El campo de los MIS favorecen el conocimiento de los sistemas de información al
combinar las disciplinas del enfoque técnico como del conductual. ¿A qué hace
referencia el enfoque conductual? Seleccione 1 respuesta.
Hace relieve a los modelos basados en las matemáticas así como la tecnología física
y las capacidades formales de los sistemas
Conjunto de componentes que recolectan, procesan, almacenan y distribuyen
información para apoyar la toma de decisiones de la empresa.
Se centra en los cambios de actitud, políticas administrativas y organizacionales y
en el comportamiento.
Serie de actividades de aumento de valor para adquirir, transformar y distribuir la
información que mejore la toma de decisiones
19. Desde el punto de vista socio-técnica, el desempeño de la organización se logra al:
(Seleccione 1 respuesta)
Optimizar en conjunto tanto los sistemas sociales como los técnicos que se utilizan
en la organización.
Percibir y utilizar los sistemas de información adecuadamente que ayuden a la toma
de decisiones.
Emplear activos complementarios, capital organizacional y administrativo necesario
para obtener valor de las inversiones en tecnología de informaci
Consiste en una cultura de apoyo a los negocios que valore la eficiencia y la
efectividad.
20. ¿En el contexto del enfoque conductual existen tres disciplinas importantes que
contribuyen y ayudan al estudio de los sistemas de información? Seleccione una de las
opciones. (Seleccione 1 respuesta)
Ciencias de la Computación
Matemáticas
Sociología
Investigación de Operaciones
--
¿Cuál es el protocolo que usan los servidores de correo electrónico para comunicarse
entre sí?
SMTP
¿Cuántos bits están disponibles para los hosts en las direcciones IP clase B que
utilizan la máscara de subred por defecto?
16
¿Cuáles son las diferencias entre señales analógicas y digitales: la diferencia está en el
número discreto de valores distintos que puede tomar en una señal analógica frente al
número infinito de las señales digitales?
la diferencia está en que una señal digital puede tomar valores en cualquier instante de
tiempo y la analógica solo toma valores en instantes concretos
¿Si IPv6 define varios tipos de direcciones. De las siguientes, ¿cuál no se implementa
en IPv6?
Broadcast
¿Una pequeña empresa posee una dirección de red clase C completa y necesita crear
cinco subredes utilizables, cada una de las cuales debe poder albergar por lo menos 20
hosts. ¿Cuál de las siguientes alternativas es la máscara de subred adecuada?
255.255.255.224
¿Qué capa del modelo OSI se encarga de encapsular los datos en paquetes?
Red
¿Un administrador de red tiene una LAN de varios pisos que debe controlar y
mantener. A través de un monitoreo cuidadoso, el administrador observa que una
gran cantidad de tráfico de broadcast reduce la velocidad de transmisión de la red.
¿Cuál es el dispositivo que usaría para solucionar este problema de la mejor manera?
Router
---
¿En cuáles de los siguientes tipos de red los hosts transmiten un token en
forma secuencial? (Elija dos opciones).
Token Ring
FDDI
¿Cuales de las siguientes opciones son formas de medición del ancho de
banda comúnmente utilizadas? (Elija tres opciones).
kbps
Mbps
Gbps
¿Qué capa del modelo TCP/IP encapsula los segmentos TCP en paquetes?
Internet
1. segmentos
2. bits
3. paquetes
4. datos
5. tramas
4-1-3-5-2
---
10) ¿Qué protocolo en IPv6 cumple (y extiende) las funciones del protocolo
ARP de Ipv4?
c. NDP
13) En IPv4, los problemas de MTU son resueltos por los nodos intermedios
o routers, mediante el uso de la
fragmentación del paquete IP. En IPv6:
c. Son los equipos extremos (PC/Servidor por ejemplo), los que han de
conocer la MTU del path completo, y lidiar con los posibles problemas de
fragmentación.
---
La topología broadcast simplemente significa que cada host envía sus datos
hacia todos los demás hosts del medio de red. No existe un orden que las
estaciones deban seguir para utilizar la red. Es por orden de llegada, es
como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial.
Cuando un host recibe el token, ese host puede enviar datos a través de la
red. Si el host no tiene ningún dato para enviar, transmite el token al
siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que
utilizan la transmisión de tokens son Token Ring y la interfaz de datos
distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI.
Arcnet es la transmisión de tokens en una topología de bus.
Una topología de bus usa solo un cable backbone que debe terminarse en
ambos extremos. Todos los host se conectan directamente a este backbone.
Su funcionamiento es simple y es muy fácil de instalar, pero es muy sensible
a problemas de tráfico, y un fallo o una rotura en el cable interrumpe todas
las transmisiones. Esto hace que se dificulte el mantenimiento de la red.
La topología de anillo conecta los nodos punto a punto, formando un anillo
físico y consiste en conectar varios nodos a una red que tiene una serie de
repetidores. Cuando un nodo transmite información a otro la información
pasa por cada repetidor hasta llegar al nodo deseado. El problema principal
de esta topología es que los repetidores son unidireccionales (siempre van
en el mismo sentido). Después de pasar los datos enviados a otro nodo por
dicho nodo, continua circulando por la red hasta llegar de nuevo al nodo de
origen, donde es eliminado. Esta topología no tiene problemas por la
congestión de tráfico, pero si hay una rotura de un enlace, se produciría un
fallo general en la red.
La topología en estrella conecta todos los nodos con un nodo central. El
nodo central conecta directamente con los nodos, enviándoles la
información del nodo de origen, constituyendo una red punto a punto. Si
falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que
las transmisiones quedan interrumpidas.
Una topología en estrella extendida conecta estrellas individuales entre sí
mediante la conexión de concentradores (hubs) o switches. Esta topología
puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los hubs o switches entre sí, el sistema se conecta con un
computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio. El uso de una topología de
malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. En esta topología, cada host tiene sus propias
conexiones con los demás hosts. Aunque Internet cuenta con múltiples
rutas hacia cualquier ubicación, no adopta la topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red
se ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe
las transmisiones.
La topología de doble anillo es una de las tres principales topologías. Las
estaciones están unidas una con otra formando un círculo por medio de un
cable común. Las señales circulan en un solo sentido alrededor del círculo,
regresándose en cada nodo. El doble anillo es una variación del anillo que se
utiliza principalmente en redes de fibra como FDDI.
La topología mixta es aquella en la que se aplica una mezcla entre alguna de
las otras topologías: bus, estrella o anillo. Principalmente las podemos
encontrar dos topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables
más utilizados son el cable de par trenzado, el cable coaxial y la fibra óptica
B2B Y EDI
Defina B2B
Las comunidades virtuales de negocios en Internet permiten a las empresas
automatizar la gestión de la cadena de suministro: efectuar y descargar
pedidos, intercambiar contratos, comparar precios o comprobar las
características y condiciones de los productos, entre otras tareas. Y todo
ello desde cualquier punto de acceso a Internet, en cualquier momento y
desde cualquier aparato dotado de un navegador web. La cadena de valor
tradicional se ve afectada por la entrada de un nuevo elemento altamente
eficiente y catalizador de las relaciones y los procesos entre sus
participantes.
Cuáles son las funciones básicas que se emplean para integrar un paquete
de software EDI
Existen dos soluciones básicas para integrar un paquete de software EDI
dentro del entorno tecnológico :
en el sistema de información .
La Solución 2
Y que sólo por medio de esta solución será posible maximizar los beneficios
derivados de la introducción del EDI.
* formato del contenido: ¿son compatibles con EDIfact los formatos de los
datos internos? ¿se utilizan de forma consistente los decimales? Si los
datos se almacenan, por ejemplo, en formato carácter en lugar del formato
numérico requerido por EDIfact, será necesario disponer de facilidades de
conversión.
Los problemas de integración adicionales que pudieran surgir, deberían ser
resueltos por los productos EDI adquiridos. Por ejemplo, los problemas
derivados de las diferencias entre los códigos utilizados en la base de datos
interna y los exigidos por EDIfact pueden resolverse por medio de paquetes
de software EDIfact que soporten capacidades de mapeo entre códigos
internos y códigos EDIfact. El vendedor tiene que proporcionar o soportar la
capacidad de actualizar las tablas de mapeo.
B2C Y C2C
¿Qué es el C2C?
(Customer to Customer). El C2C es la relación comercial on-line entre dos
clientes finales, donde no hay intermediación de ninguna empresa entre
ambos. El ejemplo más característico de este modelo son las páginas de
subastas y de compra/venta.
Explique una razón por las cuales los modelos de negocios electrónicos no
se aplican en América Latina.
El factor principal se refiere al entorno de negocios y a la cultura de
negocios.
Un segundo factor es el uso real de tecnologías de la información en
los negocios
Un tercer factor es el de la liquidez del modelo.
¿Qué es B2C?
Por sus siglas en inglés significa "Business to Consumer" (negocio a
consumidor). Es decir, son todas aquellas transacciones electrónicas que se
realizan de empresa a consumidor para proveer de un producto y/o servicio
específico.
A) Carrito de compras
Señale cuales son las alternativas más populares para promocionar una
tienda virtual
- Intercambio de autenticación
- Cifrado
- Integridad de datos
- Firma digital
- Control de acceso
- Tráfico de relleno
- Control de encaminamiento
- Unicidad.
Nombre los protocolos de pagos en el comercio electrónico
- Anonimato
- Trazabilidad
- Confidencialidad
- Autentificación
- Integridad de los datos
- No repudiación (irrenunciabilidad
- Fiabilidad
- Requerimientos no específicamente de seguridad
d. Escriba la política.
g. Implemente la política.
LEGISLACIÓN
Mencione algunos problemas legales o jurídicos que surgen por motivo del
comercio electrónico
Como problemas jurídicos o legales que surgen por motivo del comercio
electrónico, podemos mencionar: la validez legal de las transacciones y
contratos sin papel; la necesidad de acuerdos internacionales que
armonicen las legislaciones sobre comercio de los diferentes países; los
impuestos aplicables a las transacciones por el ciberespacio; la protección
de los derechos de propiedad intelectual en la red, la protección de los
consumidores, los contenidos ilegales y uso abusivo de información o datos
personales y/o secretos comerciales. Además, se dan otros de carácter
penal por motivo de los fraudes realizados a través del Internet, la
penetración de información confidencial o secretos comerciales a través de
la misma red, los grandes daños y perjuicios causados por la difusión de
cualquier virus computacional, pornografía infantil, etc.
Reitera la ley que los principios anteriores se aplican tanto cuando el escrito,
la firma o la presentación y conservación de originales sean exigidos como
una obligación, como cuando se prevén consecuencias en el caso de que
ellos no se cumplan.
Esta breve reseña muestra que hoy nuestro país no está en condiciones de
decir que tiene respuestas jurídicas apropiadas para las necesidades que
requieren los sistemas de implementación del comercio electrónico y las
tecnologías vinculadas.
20
¿Cuántos bits se utilizan en IP versión 6 (IPV6) para representar las
direcciones IP?
128 bits
¿Cuántos bytes tiene una dirección IP?
4
¿Cuántos equipos pueden formar parte de una red con máscara de subred
255.255.255.0?
254
¿Cuántos hosts utilizables están disponibles con una dirección IP clase C
que usa una máscara de subred por defecto?
254
A la red 192.168.0.0/21 pertenece
192.168.7.192
A la red 192.168.0.0/22 pertenece
192.168.3.127
A la red 192.168.0.0/255.255.240.0 pertenece
192.168.8.127
A la red 192.168.0.0/255.255.255.192 pertenece
192.168.0.63
A la red 192.168.0.0/26 pertenece
192.168.0.63
A la red 192.168.0.128/255.255.255.192 pertenece
192.168.0.192
A la red 192.168.0.128/26 pertenece
192.168.0.192
A la red 192.168.16.0/20 pertenece
192.168.31.63
A la red 192.168.16.0/255.255.240.0 pertenece
192.168.31.63
A la red 192.168.7.0/26 pertenece
192.168.7.63
El número de IP de una red con máscara 255.255.248.0 es
2048
El número de IP de una red con máscara 255.255.254.0 es
512
El número de IP de una red con máscara 255.255.252.0 es
1024
El número de IP de una red con máscara 255.255.255.0 es
256
El número de IP de una red con máscara 255.255.255.128 es
128
En una dirección de Clase C ¿cuáles son bytes que se utilizan para
identificar la dirección de red?
Los primeros 3 bytes
La dirección de la red más pequeña que contiene las IP 192.168.1.7 y
192.168.2.1 sería
192.168.0.0/22
La dirección de la red más pequeña que contiene las IP 192.168.1.5 y
192.168.2.1 sería
192.168.0.0/22
La dirección de la red más pequeña que contiene las IP 192.168.12.7 y
192.168.15.1 sería
192.168.12.0/22
La dirección de la red más pequeña que contiene las IP 192.168.5.7 y
192.168.6.9 sería
192.168.6.0/23
La dirección de la red más pequeña que contiene las IP 192.168.5.1 y
192.168.7.9 sería
192.168.4.0/22
La dirección de la red más pequeña que contiene las IP 192.168.0.1 y
192.168.7.9 sería
192.168.0.0/21
La dirección de la red más pequeña que contiene las IP 192.168.8.5 y
192.168.11.1 sería
192.168.8.0/22
La dirección IP 1.10.1.1 es
Pública de clase A
La dirección IP 10.10.1.1 es
Privada de clase C
La dirección IP 10.10.1.1 es
Privada de clase A
La dirección IP 10.255.1.1 es
Privada de clase C
La dirección IP 100.10.1.1 es
Pública de clase A
La dirección IP 11.10.1.1 es
Pública de clase A
La dirección IP 172.16.1.1 es
Privada de clase B
La dirección IP 172.25.1.1 es
Privada de clase B
La dirección IP 173.16.1.1 es
Pública de clase B
La dirección IP 173.16.31.1 es
Pública de clase B
La dirección IP 192.168.0.1 es
Privada de clase C
La dirección IP 192.168.1.1 es
Privada de clase C
La dirección IP 192.168.199.1 es
Privada de clase C
La dirección IP 193.168.1.1 es
Pública de clase C
La dirección IP 193.168.199.1 es
Pública de clase C
La dirección IP 27.10.1.1 es
Privada de clase C
La dirección IP 8.8.4.4 es
Pública de clase A
La dirección IP 8.8.8.8 es
Pública de clase A
La IP 192.168.17.2 no está en la red que
192.168.3.0/19
La IP 192.168.2.2 no está en la misma red que
192.168.4.0/22 192.168.5.0/22
La IP 192.168.3.2 no está en la misma red que
192.168.4.0/22
La IP 192.168.5.2 no está en la misma red que
192.168.4.0/24
La IP 192.168.5.255 no está en la misma red que
192.168.4.0/24
La IP 192.168.7.2 no está en la misma red que
192.168.3.0/22
Las direcciones privadas son las siguientes
10.0.0.0/8 172.16.0.0/16 hasta 172.31.0.0/16 y 192.168.0.0/24 hasta
192.168.255.0.0/24
Las IP 192.168.1.1 y 192.168.2.1 estarían en la misma red con una máscara
/22
La máscara más pequeña (con menos unos) para que las IP 192.168.2.1 y
192.168.4.1 estén en la misma red
/21
La máscara más pequeña (con menos unos) para que las IP 192.168.2.1 y
192.168.5.1 estén en la misma red
/21
Las IP 192.168.2.130 y 192.168.2.62 estarían en la misma red con una
máscara
/27
Las IP 192.156.3.130 192.168.3.62 no estarían en la misma red con una
máscara
/24
Las IP 192.168.3.130 192.168.3.62 no estarían en la misma red con una
máscara
/26
Las IP 192.168.3.131 192.168.3.63 no estarían en la misma red con una
máscara
/25
Las IP 192.168.3.131 192.168.3.65 no estarían en la misma red con una
máscara
/25
La máscara más pequeña (con menos unos) para que las IP 192.168.5.135 y
192.168.5.61 estén en la
/24
Las IP 192.156.2.130 y 192.168.2.62 estarían en la misma red con una
máscara
/24
La máscara más pequeña (con menos unos) para que las IP 192.168.5.1 y
192.168.6.61 estén en la misma red
/22
Para que las direcciones 192.168.15.254 y 192.168.15.128 estén en la misma
red la máscara sería
/25
Para que las direcciones 192.168.15.4 y 192.168.15.5 estén en la misma red la
máscara mś pequeña sería
/30
Para que las direcciones 192.168.7.254 y 192.168.6.254 estén en la misma red
la máscara sería
/23
Para que las direcciones 192.168.7.4 y 192.168.6.5 estén en la misma red la
máscara sería
/23
Para una red con 300 ordenadores necesitaré una máscara
/22
Para una red con 400 ordenadores necesitaré una máscara
/23
Para una red con 600 ordenadores necesitaré una máscara
/22
Para una red con 700 ordenadores necesitaré una máscara
/22
Señala la afirmación correcta:
Las máscaras de subred son un conjunto de 4 bytes.
Señala la afirmación correcta:
Las máscaras de subred son un conjunto de 32 bits.
Señala la afirmación falsa:
La máscara de subred identifica el equipo dentro de la red.
La máscara de subred identifica la IP de la red.
Correctas:
La dirección IP identifica el equipo dentro de la red.
La máscara de red determina el tamaño de la red
La máscara de subred indica qué parte de la dirección IP corresponde al
dispositivo y cual a la red.
La dirección IP identifica el equipo dentro de la red
La máscara de subred indica qué parte de la dirección IP corresponde al
dispositivo y cual a la red.
La máscara de red determina el tamaño de la red
Señala la máscara de subred incorrecta:
255.255.292.0
255.255.192.1
Correctas
255.255.255.0
255.0.0.0
255.128.0.0
255.255.255.0
255.0.0.0
255.128.0.0
Si se quiere configurar un máximo de 8 equipos en una red ¿qué máscara de
subred se emplearía? (senmuestran en binario).
11111111.11111111.11111111.11111000