Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3. En el trastorno denominado “cibercondria”: las personas que padecen este trastorno son
aquellas que buscan información acerca de enfermedades que creen padecer.
6. ¿Qué función tiene el servicio Proxy?: interceptar las conexiones de red que un cliente
hace a un servidor de destino, esto es, actuar de intermediario.
8. Orkut es: una red social gestionada por Google muy popular en la India y Brasil.
10. A la hora de definir una arquitectura de red en Internet, ¿cuáles son los tres factores
principales a tener en cuenta?: la topología o forma como se conectan los nodos de una
red, el método de acceso a la red y los protocolos de comunicación.
11. Dentro del sistema OSI, la capa de sesión se encarga de: establecer, gestionar y finalizar
las conexiones entre usuarios finales.
12. ¿Cómo se denomina al modelo ideal de protocolo que representa la subdivisión de
tareas recomendadas en toda comunicación informática?: Open System Interconnection
(OSI).
13. ¿A qué se refiere el término web 2.0?: a las nuevas tecnologías de servicios educacionales.
14. Un Flood o Flooder se define como: programa que se utiliza para enviar mensajes
repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería
instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o
colapso de los sistemas a través de los que se envía el mensaje.
15. Los almacenamientos en la nube pueden ser de tres tipos, a saber: público, privado e
híbrido.
16. La red que tiene al menos un equipo configurado como servidor es: red cliente/servidor.
17. Las redes sociales que se dirigen a un público genérico sin temática definida se
denominan: horizontales.
18. ¿Qué función tienen las tarjetas de red o NIC?: son dispositivos que permiten un punto
de conexión del cableado para posibilitar que la máquina se sume a una red y pueda
compartir sus recursos.
20. ¿En cuál de las siguientes topologías de red todos los nodos se encuentran conectados
directamente con un enlace y no hay ningún otro tipo de conexión entre los nodos?:
topología bus.
21. Al intercambiar dos host, datagramas IP a través de una VPN, estos datagramas se
envían: cifrados.
22. ¿Qué se entiende por "HOST" en una red informática?: se conoce como tal a todo
equipo conectado a la red con su propia IP.
23. ¿Qué protocolo utiliza el comando ping para enviar paquetes a una dirección IP
concreta?: ICMP.
24. La red concebida para conectar servidores, matrices (arrays) de discos y librerías de
soporte se conoce como: Red SAN (Storage Area Network).
25. El tipo de red LAN: redes que no exceden de 1km cuadrado de su extensión.
26. La red WAN o Wide Area Network es un tipo de red que cubre distancias de: entre 100
y 1000km.
27. En redes informáticas, el lenguaje que permite comunicar nodos entre sí recibe el
nombre de: protocolo.
29. Base de datos con estructura de árbol mediante la cual podemos identificar y ubicar los
sistemas y recursos informáticos en Internet: sistema DNS.
30. ¿A qué hacen referencia las siglas OTT?: Over The Top, o con otras palabras, Smart TV,
que definen un tipo de servicio de vídeo que nos llega a nuestro televisor inteligente a través
de Internet.
31. ¿Que és una red PAN?: son las que tienen las características más básicas de todos los tipos
de redes, por lo que su señal solo puede llegar a dispositivos que se encuentren en un
perímetro pequeño.
33. Señale la afirmación correcta: el cable coaxial está constituido por dos conductores
concéntricos separados por un aislante, siendo el interior macizo y el exterior un hilo
trenzado tipo malla.
34. Señale cuál es la conexión de banda ancha que indica una alta velocidad para una línea
DSL simétrica y que requiere de dos pares de cobre para funcionar: HDSL (High bit
rate Digital Subscriber Line o Línea de abonado digital de alta velocidad binaria).
35. Dentro de los dispositivos para comunicar varios equipos de una misma red entre sí,
cuando la información que reciben solo es enviada al puerto del dispositivo de destino,
estamos ante un: switch.
36. ¿Cómo se denomina al componente del circuito de datos que hace de fuente o destino
de la información?: Equipo Terminal de Datos.
37. En el navegador de Internet "Mozilla firefox", existe un botón que elimina su historial
de navegación en la franja de tiempo que tenga establecida, sin que afecte al resto de su
información. ¿Cómo se llama este botón?: olvidar.
38. ¿Qué se entiende por FTTH?: es una tecnología de telecomunicaciones que consiste en la
utilización de cableado de fibra óptica y sistemas de distribución ópticos para la provisión de
servicios de Internet, Telefonía IP y Televisión (IPTV).
39. Los niveles de estudio de Open System Interconnection (OSI) son siete. Señale cómo se
denomina a aquel que tiene como objetivo asegurar una transmisión sin errores, es
decir, un tránsito de datos fiables a través de un enlace físico: capa enlace de datos.
40. Dentro del Modelo OSI, ¿qué capa se encarga de la representación de la información,
de manera que aunque distintos equipos puedan tener diferentes representaciones
internas de caracteres, números, sonido o imágenes, los datos lleguen de manera
reconocible?: capa de presentación.
41. ¿Qué es una red CAN?: una red de computadoras que conecta redes de área local a través
de un área geográfica limitada, como un campus universitario, o una base militar.
42. Dentro del modelo OSI, ¿cuál es el cometido de la capa de red?: hacer que los datos
lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente.
44. ¿Cuál de las siguientes topologías de redes consiste en un conjunto de subredes estrella
conectadas a un BUS?: topología árbol.
46. Existen tres clases de direcciones IP. Señale cuál es aquella en la que la identificación
de la red utiliza los dos primeros octetos y los dos restantes identifican a los host u
ordenadores a ella conectados: Clase B.
49. Las páginas que aparezcan en las pestañas de incógnito: no se guardarán en el historial
del navegador, en el almacén de cookies, ni en el historial de búsquedas, una vez que se
hayan cerrado todas las pestañas de incógnito.
50. El atajo Ctrl + Shift + O: se utiliza para abrir la ventana de Administrador de Marcadores.
51. El término red social se atribuye: a los antropólogos británicos Alfred Radcliffe-Brown y
John Barnes.
52. La teoría de los Seis Grados de Separación fue inicialmente propuesta por: Frigyes
Karinthy.
53. La obra “Seis grados: la ciencia de las redes en la era de acceso” pertenece a: Duncan
J.Watts.
54. La combinación tecnológica que se suele dar en las redes sociales es: LAMP, Apache,
MySQL y PHP.
55. Los tres ámbitos de las redes sociales, que hacen referencia a las 3Cs son:
comunicación, comunidad y cooperación.
57. Un CAPTCHA (Completely Automated Public Turing test to tell Computers and
Humans Apart) hace referencia a: un tipo de medida de seguridad conocido como
autenticación pregunta-respuesta.
58. Un crack es: un programa que sirve para poder ejecutar copias piratas de software protegido
contra copias.
59. Protocolo por el cual se comunican las computadoras en un entorno local de red:
Ethernet.
60. Protocolo utilizado para enviar mensajes de correo electrónico: SMTP (Simple Mail
Transfer Protocol).
61. Protocolo utilizado para recibir mensajes de correo electrónico: POP3 (Post Office
Protocol 3).
62. Protocolo mundial para conversaciones simultáneas: IRC (Internet Relay Chat).
63. Un Shareware es: una modalidad de distribución de software, en la que el usuario puede
evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en
algunas de sus formas.
64. Un WAP es: un protocolo para el desarrollo de aplicaciones para comunicaciones
inalámbricas.
Es un protocolo estandarizado para transferir datos en Internet sobre una red Wireless.
65.En accesos directos del teclado del Explorador de Windows 7, pulsando la combinación
de teclas "Ctrl+ Mayús+ E", conseguiremos que: Se muestren todas las carpetas situadas
sobre la carpeta seleccionada.
68.La tarjeta de red cuenta con una dirección MAC que consta de: 6 números en
hexadecimal separados por “:” o “-”.
70.El código ASCI, se utiliza para: la representación de los caracteres mediante un código
estándar internacional.
El código ASCI es conocido como el acrónimo de American Standard Code for Information Exchange.
76.El IRC (Internet Relay Chat) fue desarrollado por: Jakko Oikarinen.
77.En Internet Explorer, ¿qué barra contiene la dirección URL de la página web que tenemos
abierta?: barra de direcciones.
78.¿Para qué se utiliza Telnet?: para comunicarse con servicios de red remotos basados en
texto.
80.¿Por quién es liderado el consorcio World Wide Web?: Tim Berners-Lee y Jeffrey Jaffe.
82.Un FQDN (Fully Qualified Domain Name) consta de: el nombre del host (servidor) y el
nombre del dominio.
La mitad de los números (24) son utilizados para identificar al fabricante y la otra mitad para diferenciar cada
una de las tarjetas fabricadas por este.
XML, siglas en inglés de eXtensible Markup Language, traducido como "Lenguaje de Marcado
Extensible" o "Lenguaje de Marcas Extensible", es un metalenguaje que permite definir lenguajes de
marcas desarrollado por el World Wide Web Consortium utilizado para almacenar datos en forma legible.
90.¿Cómo se denominan los marcos con contenido diferente de los que está compuesta la
página que se muestra en pantalla, incluyendo publicidad?: frames.
92.¿Qué tipo de red es típica de un área extensa (WAN) como podría ser Internet?: árbol.
94.Para abrir el desplegable de direcciones URL en Internet Explorer basta con pulsa: F4.
96.¿Qué utilidad tiene Gopher?: permite organizar documentos en Internet mediante una
estructura de menús jerárquicos.
97. Una Intranet: suele disponer de un cortafuegos que impide los accesos no permitidos.
98. Para detener la descarga de una página web en Internet Explorer, pulsamos: Esc.
99. ¿Qué es un lenguaje marcas de hipertexto?: un lenguaje para marcar las distintas partes
del documento y los enlaces de hipertexto entre los mismos.
103.Al servicio que tiene como única función transferir archivos de un ordenador cliente y
un servidor se llama: FTP.
106.La URL simplificada con aspecto de nombre de dominio se conoce como: Dominio
Virtual.
107.¿Qué barra contiene los iconos más utilizados de Internet Explorer?: barra de
herramientas estándar.
109.La topología de una red viene determinada por: la forma que adquiere la red según la
conexión entre equipos.
110. ¿Para qué se utiliza “Archie”?: herramienta utilizada para la búsqueda FTP en Internet.
111. Para cargar una dirección web en Internet Explorer utilizamos: Ctrl + U.
112. Un rúter es un dispositivo de red que: encamina paquetes de datos a otras redes.
113. Las News, Newsgroups o Usenet, que permiten que muchas personas se comuniquen de
forma escrita sobre un tema determinado: se organizan en grupos temáticos
jerárquicamente.
114. El historial de Internet Explorer, ¿cada cuánto se borra de manera indeterminada?: cada 21
días.
118. ¿Por quién fue creado el protocolo de comunicaciones IP?: por el Departamento de
Defensa de Estados Unidos.
119. ¿De qué partes consta una URL?: prefijo, nombre del servidor de Internet (nombre del
dominio) y ruta.
Los hubs son reconocidos como repetidores multipuesto. La diferencia entre ellos y el repetidor está dada
por el número de puertos que posee cada uno: mientras que el repetidor tiene sólo dos, el hub tiene, por lo
general, de cuatro a veinticuatro.