Está en la página 1de 9

Unidad 1

1-Algunas de las topologias de rede que existen son:

Bus y estrella

Anillo y anillo doble

Malla y árbol

2-Algunas de las ventajas del uso de redes de área local son:

La informacion pasa a gran velocidad y reduce los gastos de la empresa.

3-Algunons de los objetivos por los que se emplean las redes son:

Compartir la carga de trabajo entre múltiples equipos y compartir la informacion de


manera instantánea

El ahorro económico y la mayor eficiencia y seguridad

Ser un medio de comunicacion que usa distintos entornos con equipos con mayor
prestaciones

4-El numero de capas difinidas en el modelo OSI son:

Siete

5-El tipo de red que se conecta el movil al ordenador y soncronizar datos es:

PAM

6-La capa del modelo OSI que esta orientada a la aplicacion es:

Nivel de presentacion

7-La clasificacion de las redes que hace referencia al intercambio de informacion con otros
usuarios es:

Redes públicas

8-La topologia de una red que conecta ordenadores desde un cable central es:

Bus

9-Los diferentes espacios con lso que cuenta una red son:

Salas y armarios donde se encuentra los ordenadores


CPD

Cuarto de entrada de servicio

10-Una de las ventajas de la topología de redes mixta es:

El acceso es rápido

Unidad 2

1-El medio de transmision que siempre va necesitar un medio fisico y tangible es:

Medio de transmision guiado

2-El nombre que recibe el conector de tipo UTP es:

RJ45

3-El tipo de cableado de pares que funciona con pantalla global:

FTP

4-El cableado coaxial, el tipo de cable que recubre al aislante es:

Malla

5-La normativa que controla el enlace lógico es:

IEEE 802.2.

6-La parte de la tarjeta de red que describe el funcionamiento de la red es:

Indicadores de actividad

7-Las tarjetas inalámbricas AC son tambien llamadas:

5G

8-Los adaptadores para redes inalámbricas pueden ser:

Tarjeta de red

Tarjeta USB

Tarjeta inalámbricas AC

9-Los medios de transmision guiados son:

Cableados de pares

Cableado coaxial
Cableado de fibra óptica

10-Los tipos de cableados de fibra óptica son:

SC

ST

Unidad 3

1-Alguna de las herraminetas que se utilizan para trabajar con cables de fibra optica son:

Pegamento y alcohol isopropilico

Toallitas, jeringuillas y guantes

Escalimetro de precision y cortadora de precision

2-Algunos de los medio de transmision no guiados son:

Infrarrojos

Bluetooth

Wi-fi y Wimax

3-Cuando la señal se encuentra con un medio que puede pasar por los caminos y la propia señal se
divide, nos encontramos con fenómeno de:

Difraccion

4-El último paso de la instalación de una fibra óptica es:

Buscar fallos

5-El ultimo paso para fabricar un cable de pares es:

Fijar los hilos del conector hembra con el puncher en las rosetas.

6-El tipo de conector que no necesita que se crimpe el conductor central es:

Conector RG58

7-El tipo de herramienta que se utiliza para comprobar su correcto funcionamiento mediante la
comprobacion de pares, tanto con un cable de pares como con un cable coaxial es:

Tester

8-La herramienta que ayuda a introducir los hilos de cobre del cable en el conector es:
Ponchadora

9-La herramienta que se utiliza para ver el estado de la fibra es:

Microscopio

10-Las recomendaciones relacionadas con la instalacion del cableado son:

Comprobar el funcionamiento

Aportar la documentacion

Seguir las normas de seguridad estipuladas

Unidad 4

1-¿Cuál de las siguientes es una caracteristicas del protocolo IP?

No es fiable

2-¿Cual es un modo de configuracion de un router?

Modo de configuracion global

3-¿Que comando usariamos para activar la encriptacion de una contraseña en un switch CISCO?

service password-encryption

4-¿Que directorio visitamos para establecer la conectividad de red en Debian?

/etc/network/interfaces.d

5-El prefijo de IPv6 es:

Un protocolo de red

Un conjunto de protocolos de red

El adaptador de red

Todas son incorrectas (Respuesta correcta)

6-El servidor usado normalmente en seguridad inalambrica WAP es:

RADIUS

7-La direccion de broadcast de IPv6 en formato preferido es:

ff ff:ff ff:ff ff:ff ff:ff ff:ff ff:ff ff:ff ff

8-Que comando se usa en Windows para sacar informacion sobre la red:


ipconfig

9-Un router es:

Un dispositivo de red que interconecta equipos y les da salida a internet a todos ellos

10-Una de las principales estructuras de una red es:

El modelo TCP/IP

Unidad 5

1-El elemento activo de la tecnologia PoE suele ser:

Un switch

2-La conexion que da corriente a un dispositivo por PoE es:

RJ45

3-La funcion de un router

Es la de encaminar las tramas de la red hasta su correcto destino.

4-Los switches tambien pueden:

Realizar tareas de enrutamiento

Tener modelos más avanzadas con diferencia con diferentes funciones

5-Los tipos de hubs que tenemos, son:

Activos y pasivos

6-Un ejemplo de red mixta es:

Una red con un switch y un router, dos ordenadores conectados al switch por cable y otros
dos al router de manera

inalambrica

7-Un hub es:

Un dispositivo encargado de repetir la señal de la red

8-Un switch se encarga de:

Repartir el ancho de banda a los equipos de la red

9-Un switch trabaja en:


En la capa 2 del modelo OSI

La capa de enlace del modelo OSI

Algunos trabajan en la capa 3 tambien

10-Una red mixta se encuentra formada por:

Una red inalámbrica y una red cableada combinadas

Unidad 6

1-El enfoque ascendente:

Comprueba todas las capas de la red basandose en el modelo OSI y partiendo de la ultima
capa

Comprueba todas las capas de la red basandose en el modelo TCP/IP y compartiendo de la


ultima capa

Comprueba todas las capas de la red basandose en el modelo TCP/IP y partiendo de la


primera

Todas son incorrecta ( Respuesta correcta)

2-Es un párametro de rendimiento:

Retrasos

3-Es una estrategia para averiguar un problema en la red:

Enfoque ascendente

Simulacion de averias

Divide y vencerás

Todas son estrategias

4-Es una medida de seguridad activa ante una incidencia:

Instalar un firewall

5-Las herramientas de diagnóstico

Nos ayudan a detectar errores o averias en la red

6-Las incidencias en una red pueden ser:


Logicas y fisicas

7-Incidencias son sinonimo de:

Problemas

Averias

8-Para poder detectar un fallo lógico provocado por un ataque de seguridad:

Comprobamos que tenemos el antivirus actualizado y lanzamos un chequeo del sistema

9-Son comandos para la monitorizacion de la red:

IP

lshw

10-Una aplicacion de terceros para poder monitorizar la red es:

WireShark

Unidad 7

1-El protocolo de envio de mensajes de correo es:

Orientacion a la conexion

SMTP

Basado en texto

2-En el caso del protocolo SNMP

El agente es el equipo servidor de SNMP y el gestor el equipo cliente que lo ejecuta

3-La aplicacion que usamos para configurar DNS es:

bind de linux

4-La diferencia entre HTTP y HTTPS es:

Si se usa SSL o no

5-La estructura LDAP es la siguiente (en orden)

Dominios, unidades organizativas, árboles, bosques

6-La principal diferencia entre PoP3 en IMAP4 son:

El momento de descarga de los mensajes


El modo de almacenamiento de los mensajes

7-Las siglas FTP, hacen referencia a

File Transfer Protocol

8-Los clientes de correo son:

Aplicaciones

9-Los puertos de FTP funcionan del siguiente modo:

El puerto 20 se usa para la transmision de los datos

El puerto 21 se mantiene a la escucha

10-SMTP son las siglas de:

Simple Mail Transfer Protocol

Unidad 8

1-En cuanto al gasto de recursos:

En standby es menor

Depende de las aplicaciones que se usen del tiempo de inactividad

Se puede usar el underclocking para reducir dicho gasto

2-Es un EPI especifico de las redes:

Zapatos con puntera

3-Indica que afirmaciones es incorrecta acerca del uso de la informática:

Hay que intentar usar siempre todos los recursos del ordenador al máximo

4-La directiva que restringe el uso de sustancias en Europa es:

La RoHS

5-La RoHS restringe el uso de algunas sustancias perjudiciales desde

2003

6-Las principales causas de una lesión son:

Golpes contra algún objeto

Caídas
Accidente de tráfico

7-Los equipos de protección pueden ser:

Individuales y colectivos

8-Son riesgos laborales del entorno Informatico

La mala fatiga visual

La mala climatización

9-EPI es:

Un equipo de protección individual.

10-Un uso racional de la informática es usar:

Virtualización

Programado de los reinicios y apagados

También podría gustarte