a) Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático.
b) Todos aquellos componentes de Hardware y programas que son necesarios para el buen funcionamiento del trabajo con ordenadores
c) Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
d) Conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos.
Question 2
Question
¿Cuáles son los tipos de dispositivo en los que se conecta una Red Informática?
Answer
a) los que gestionan el acceso y las comunicaciones en una red, y los que se conectan para utilizarla (dispositivos de usuario final)
b) Software y Hardware
c) Celular y Computadora.
Question 3
Question
¿Que se necesita para poder identificar a una persona en una cuenta de usuario?
Answer
a) Una foto.
b) Una cuenta.
c) Un nombre.
d) Un numero de teléfono
Question 4
Question
¿Cuales son las funciones básicas del Sistema Operativo?
Answer
a) Administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
b) Crear una señal o petición desde el ordenador.
c) Permite realizar los procesos de facturación, remisiones, pedidos, cotizaciones y devoluciones de venta.
d) Realiza operaciones de compras; órdenes de compra y devoluciones de compra
Question 5
Question
¿Que es un grupo de trabajo?
Answer
a) Conjunto de órdenes y programas que controlan los procesos básicos de una computadora y permiten el funcionamiento de otros programas.
b) Es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo
c) Un grupo de equipos que están conectados en red para compartir recursos y que permiten verse mutuamente.
d) conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos
Question 6
Question
¿A que puede referirse un Dominio?
Answer
a) a una estructura que cuenta con un patrón característico.
b) El conjunto de computadoras conectadas en una red informática que confían a uno de los equipos de dicha red, la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
c) una aplicación en ejecución.
d) los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.
Question 7
Question
¿Cual no es un tipo de servidor?
Answer
A) Servidor web
B) Servidor de base de datos
C) Servidor FTP
D) Servidor USB
Question 8
Question
¿En donde están integrados los puertos lógicos?
Answer
mouse
tarjeta madre
tarjetas de expansión o tarjeta principal
en la red
Question 9
Question
para de esta forma poder identificar la aplicación que lo usa los puertos lógicos…
Answer
suelen estar numerados.
tienen un nombre
no se identifican
tienen letras
Question 10
Question
¿Que es subtenear?
Answer
agrandar una red
navegar en un red IP
Hacer subredes
dividir una red IP física en redes más pequeñas.
Question 11
Question
¿Que es ping?
Answer
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).
Question 12
Question
¿Que es arp?
Answer
es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)
es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
Muestra las estadísticas del protocolo y las conexiones actuales
de TCP/IP
Question 13
Question
¿Que es hostname?
Answer
es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).
es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.
es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
Question 14
Question
¿Que es ipconfig?
Answer
es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS).
Question 15
Question
¿Que es nbtstat?
Answer
es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
Muestra las estadísticas del protocolo y las conexiones actuales
de TCP/IP
es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
Question 16
Question
¿Que es netstat?
Answer
Muestra las estadísticas del protocolo y las conexiones actuales
de TCP/IP
es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo).
es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.
Question 17
Question
¿Que es route?
Answer
es una herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema.
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)
Question 18
Question
¿Que es tracert?
Answer
es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red).
Question 19
Question
¿Que es ftp?
Answer
Muestra las estadísticas del protocolo y las conexiones actuales
de TCP/IP
es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
Question 20
Question
¿Que es Telnet?
Answer
es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS)
es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP.
Question 21
Question
¿Qué es la administración de redes?
Answer
es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.
Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.
Question 22
Question
¿Qué es un recurso?
Answer
es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.
Puede utilizar Usuarios y grupos locales para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo. A cada cuenta de usuario o de grupo local se le puede asignar permisos y derechos en un equipo determinado, y sólo para ese equipo. Usuarios y grupos locales se encuentra en los siguientes sistemas operativos de cliente y servidor
Question 23
Question
identificar los recursos de una red
Answer
En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.
Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.
Question 24
Question
¿para que sirve generar cuentas de usuario y grupos?
Answer
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.
Puede utilizar Usuarios y grupos locales para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo. A cada cuenta de usuario o de grupo local se le puede asignar permisos y derechos en un equipo determinado, y sólo para ese equipo. Usuarios y grupos locales se encuentra en los siguientes sistemas operativos de cliente y servidor
Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.
Question 25
Question
¿ Como establecer niveles de seguridad en una red?
Answer
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.
Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutables pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio.
Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.
Question 26
Question
Establecer y asignar derechos y atributos a usuarios y grupos de una red
Answer
Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para que departamentos o grupos de trabajo optimicen la utilización de las impresoras más sofisticadas o solucionen la carencia de lectores de CD-ROM de algunos ordenadores.
Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutables pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio.
El término Monitorización de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
Question 27
Question
Compartir recursos en la red
Answer
Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutables pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio.
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.
Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para que departamentos o grupos de trabajo optimicen la utilización de las impresoras más sofisticadas o solucionen la carencia de lectores de CD-ROM de algunos ordenadores.
Question 28
Question
Monitoreo de red
Answer
El término Monitorización de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.
Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a internet y todo aquello que una computadora posee y puede beneficiar a las demás.
Question 29
Question
¿Cuántos pasos hay aplicar mantenimiento a la red?
Answer
7
9
6
Question 30
Question
¿ Aplicar mantenimiento a la red?
Answer
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.
- Verificar la conectividad: tienes que verificar que el cableado este en buenas condiciones, que tenga continuidad, es decir que no este roto y transmita sin probelmas, para esto se utilizan equipos probadores de cableado que puebasn la continuidad la atenuacion y la impedancia.
- Verificar que tantos los Jack’s como los Plug’s no tengan falsos contactos, es decir que esten bien “Ponchados” (clipping).
- Verificar que los equipos de comunicacion esten funcionando correctamente (Switchs, Hubs, Routers etc.)
- Verificar el correcto funcionamiento de las tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo.
En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.