SlideShare a Scribd company logo
1 of 5
Control de redes y seguridad tic 2010.

Nombre....................................................................................................................................
Completar..4...... 1 punto. Máximo 5 puntos Anular 2 a elegir entre la 1 y la 12, y la 24 y la 28.
contestarlas, pasaran a reserva.
Test.............24..... 0,25 puntos. Máximo 6 putos. Eliminar 2 entre las 15 a la 23. NO
CONTESTARLAS.
1.-Definición de red y sus ventajas




2.- Para montar una red por cable son necesarios ordenadores que dispongan de:
        a) El mismo sistema operativos
        b) El mismo modelo de ordenadores
        c) Tarjeta de red inalámbrica.
        d) Todas son falsas.
3.- El canal por el que viaja la información de un ordenador a otro puede ser:
        a) Por cable privado
        b) Por radiofracuencia
        c) Por línea telefónica
        d) Todas son correctas
4.- El hardware necesario para instalar una red depende de:
        a) De los ordenadores
        b) Del software de la red
        c) Del Medio utilizado
        d) De la compañía de acceso a internet.
5.- ¿Que dispositivos de hardware serán siempre neesarios para instalar una red?:
        a) Dispositivos repetidores de señal y dispositivo de captación de señal
        b) Dispositivos emisores de señal y dispositivo de repetidores de señal
        c) Dispositivos repetidores de señal y adaptadores de red
        d) Dispositivos emisores de señal y dispositivos receptores de señal
6.- Recibir la señal que llega y repartirla a todos los demás equipos de la red es función de:
        a) Los hub
        b) Los switches
        c) Los routers
        d) Todas son correctas
7.- Los dispositivos repetidores de señal se consideran que forma parte del:
        a) Del ordenador
        b) Del cableado
        c) Del sistema operativo.
        d) Todas son falsas.
Control de redes y seguridad tic 2010.

8.- Los switches y los routers son:
       a) Adaptadores de red
       b) Dispositivos emisores de señal
       c) Dispositivos receptores de señal
       d) Dispositivos repetidores de señal
9.- Convertir la información que los ordenadores quieren enviar en señales que se puedan
transmitir por el medio y viceversa es función de:
       a) Adaptadores de red
       b) Dispositivos emisores de señal
       c) Dispositivos receptores de señal
       d) Dispositivos repetidores de señal
10.- Las tarjetas de red son:
       a) Adaptadores de red
       b) Dispositivos emisores de señal
       c) Dispositivos receptores de señal
       d) Dispositivos repetidores de señal
11.-Concepto de sofware de red y sus clases




12.- Cuando hablamos de TCP/IP nos referimos a:
        a) Un protocolo de red
        b) Un drivers de red
        c) Un tarjeta de red por cable
        d) Un red de conexión inalámbrica o WIFI
13.-La diferencia entre una red LAN y una red WAN es:
        a) LAN es una red que conecta dos o más redes locales pero no se extiende mas allá de los
límites de la ciudad mientras que WAN es la interconexión de varios ordenadores y periféricos y su
extensión esta limitada a 100 metros o un edificio.
        b) LAN es la interconexión de varios ordenadores y periféricos y su extensión esta limitada
a 100 metros o un edificio y sin embargo, WAN es una red de comunicaciones que cubre un área
geográfica relativamente amplia y que utiliza a menudo cableado público
        c) LAN es una red que conecta dos o más redes locales pero no se extiende mas allá de los
límites de la ciudad y por contra, WAN es para la comunicación entre los dispositivos de una
computadora y el alcance de esta red es solamente de unos metros o un edificio.
        d) LAN es la interconexión de varios ordenadores y periféricos con su extensión limitada a
100 metros o un edificio mientras que WAN es una red de comunicaciones que cubre un área
geográfica relativamente amplia y que utiliza cabledo público
Control de redes y seguridad tic 2010.

14.- El cable de red de ethernet está formado por:
        a) Conector RP 54 y cable de par trenzado
        b) Conector RJ 45 y cable coaxial.
        c) Conector RP 54 y cable coaxial.
        d) Conector RJ 45 y cable de par trenzado.
15.- Disponemos de varios hubs, pero todos ellos solo disponen de 4 puertos y queremos
instalar una red para 6 ordenadores podremos realizar una red:
        a) Una red de cableado simple
        b) Una red de múltiples hubs.
        c) Una conexión a internet con modem
        d) No se puede instalar usando los hubs más de 4 ordenadores , tendremos que usar swichts
16.- Que es el uplink:
        a) un puerto especial del swicht 1 para conectar con cualquier puerto del swicht 2.
        b) Un protocolo de red.
        c) El nombre que se le asigna a cada red inalámbrica o wifi.
        d) La máscara de subred
17.- En una red inalámbrica la información se transmite por:
        a) Por Microondas
        b) Por Radiofrecuencias
        c) Por señales eléctricas
        d) Por satélite.
18.- Una red inalámbricas simple dispone de :
        a) 12 canales
        b)10 canales
        c) 15 canales
        d) 25 canales
19.- Cuando existen varias redes inalámbricas en una zona se les pone un nombre que es lo
que llamamos:
        a) El SSDI
        b) El TCP/IP
        c) WAP
        d) Un PROXY
20.- Cuando para una red se instalan más de dos dispositivos inalámbricos de acceso se
genera:
        a) Dos redes con dos nombres distintos y ocupando dos canales
        b) Dos redes con el mismo nombre y ocupando un único canal
        c) Una red con el mismo nombre y ocupando un único canal
        d) Una red con el mismo nombre y ocupando dos canales
21.- Cuando para una red inalámbrica se instalan más de dos dispositivos inalámbricos de
acceso:
        a) Deben tener al menos un 15% de señal
        b) Deben tener al menos un 60% de señal
        c) Deben tener un acceso por cable entre ellos
        d) Deben tener una zona común en sus señales para que se puedan comunicar entre ellos.
22.- Para combinar una red por cable con swicht con un dispositivo inalámbrico:
        a) El dispositivo inalámbrico debe recibir al menos un 15% de señal
        b) El dispositivo inalámbrico debe recibir al menos un 60% de señal
        c) Deben tener un acceso por cable entre ambos dispositivos
        d) Deben tener una zona común en sus señales para que se puedan comunicar entre ellos.
Control de redes y seguridad tic 2010.

23.- Explica lo que sepas de la conexión compartida




24.- los protocolos de red :
        a) determinan el modo y la organización de la información para su transmisión
        b) Son un conjunto de normas.
        c) Son la dirección que se asigna a cada ordenador.
        d) a y b son ciertas.
25.- los nombre de los ordenadores de una red se denominan:
        a) Direcciones IP
        b) SSDI
        c) Rango IP
        d) Máscara de subred
26.- Las direcciones IP están formadas por cuatro numeros separados por puntos entre:
        a) entre 0 y 172
        b) entre 0 y 192
        c) entre 0 y 255
        d) entre 0 y 292
27.-Si queremos poner las direcciones de cada ordenador de la red y elegimos el rango 3, ¿cual
sería la dirección completa de cada uno de los ordenadores?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
__________________________________________________________________________


28.- Para proteger a un equipo informático frente a las amenazas de la red, podemos instalar
entre otros:
       a) Antivirus, anti emergentes, cortafuegos, anti plugin, anti TCPI, ...
       b) Antivirus, cortafuegos, anti spam, , anti espias
       c) Antivirus, cortafuegos, limpiadores, buscadores, portales,..
       d) Antivirus, cortafuegos, boot, anti TCPI
Control de redes y seguridad tic 2010.

29.- Explica la diferencia entre virus, gusano y troyano
.




30.- Los virus en general tambien reciben el nombre de:
       a) Codigos maliciosos
       b) Malware
       c) Programas maliciosos.
       d) Todas son correctas.
31.-Hoy los programas maliciosos han evolucionado y suelen perseguir:
       a) Dañar los equipos
       b) Dañar la informacion contenida en los equipos
       c) obtener un beneficio economico obteniendo datos personales o controlando la red
       d) Todas son correctas
32.- Explica BREVEMENTE como suelen llegar hoy en dia los programas maliciosos a un
ordenador:
.




PREGUNTAS DE RESERVA:

More Related Content

What's hot

Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Red telefónica de conmutación pública pstn
Red telefónica de conmutación pública pstnRed telefónica de conmutación pública pstn
Red telefónica de conmutación pública pstnChristopher Rodriguez
 
IMAGENES WIFI
IMAGENES WIFI IMAGENES WIFI
IMAGENES WIFI lilixist
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesVeronicaBalza
 
9.1 Red telefonica publica conmutada
9.1  Red telefonica publica conmutada9.1  Red telefonica publica conmutada
9.1 Red telefonica publica conmutadaEdison Coimbra G.
 
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDODireccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Red telefónica conmutada
Red telefónica conmutadaRed telefónica conmutada
Red telefónica conmutadaverosgemesnaomi
 
Redes informáticas (1)
Redes informáticas (1)Redes informáticas (1)
Redes informáticas (1)yagogr98
 
2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de accesoEdison Coimbra G.
 
0. introducción
0. introducción0. introducción
0. introducciónjaimepech
 
Redesinformáticas
RedesinformáticasRedesinformáticas
Redesinformáticasliaalonsoa
 
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓNIMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓNÁngel Leonardo Torres
 

What's hot (20)

Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Red telefónica de conmutación pública pstn
Red telefónica de conmutación pública pstnRed telefónica de conmutación pública pstn
Red telefónica de conmutación pública pstn
 
Wifi smr
Wifi smrWifi smr
Wifi smr
 
IMAGENES WIFI
IMAGENES WIFI IMAGENES WIFI
IMAGENES WIFI
 
Sub redes
Sub redesSub redes
Sub redes
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
9.1 Red telefonica publica conmutada
9.1  Red telefonica publica conmutada9.1  Red telefonica publica conmutada
9.1 Red telefonica publica conmutada
 
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDODireccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
Direccionamiento de una ip y conceptos BY JAVIER DAVID LOBATO PARDO
 
Direccionamiento de redes CCNA Cap. 6
Direccionamiento de redes CCNA Cap. 6Direccionamiento de redes CCNA Cap. 6
Direccionamiento de redes CCNA Cap. 6
 
Act. 5
Act. 5Act. 5
Act. 5
 
Red telefónica conmutada
Red telefónica conmutadaRed telefónica conmutada
Red telefónica conmutada
 
Hfc
HfcHfc
Hfc
 
Redes informáticas (1)
Redes informáticas (1)Redes informáticas (1)
Redes informáticas (1)
 
2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso
 
Telefonia PSTN
Telefonia PSTNTelefonia PSTN
Telefonia PSTN
 
Planeacion de una red LAN
Planeacion de una red LANPlaneacion de una red LAN
Planeacion de una red LAN
 
0. introducción
0. introducción0. introducción
0. introducción
 
Redesinformáticas
RedesinformáticasRedesinformáticas
Redesinformáticas
 
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓNIMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
 
Clases de redes2.
Clases de redes2.Clases de redes2.
Clases de redes2.
 

Viewers also liked

Final practico 3 evaluacion 2010
Final practico 3 evaluacion 2010Final practico 3 evaluacion 2010
Final practico 3 evaluacion 2010chema martin
 
Calc Supuesto Control 2 Evaluacion
Calc Supuesto Control 2 EvaluacionCalc Supuesto Control 2 Evaluacion
Calc Supuesto Control 2 Evaluacionchema martin
 
Control 1 evaluacion empresa tellez 2010
Control 1 evaluacion empresa tellez 2010Control 1 evaluacion empresa tellez 2010
Control 1 evaluacion empresa tellez 2010chema martin
 
Control tema 2 2 bachillerato 20010 11
Control tema 2 2 bachillerato 20010 11Control tema 2 2 bachillerato 20010 11
Control tema 2 2 bachillerato 20010 11chema martin
 
Control 3 evaluacion 2 bachillerato 2009 10 definitivo
Control 3 evaluacion 2 bachillerato 2009 10 definitivoControl 3 evaluacion 2 bachillerato 2009 10 definitivo
Control 3 evaluacion 2 bachillerato 2009 10 definitivochema martin
 
Control practica 1º evaluacion empresa 2º bachillerato tellez 2010
Control practica 1º evaluacion empresa 2º bachillerato tellez 2010Control practica 1º evaluacion empresa 2º bachillerato tellez 2010
Control practica 1º evaluacion empresa 2º bachillerato tellez 2010chema martin
 
Final practico mayo 2011
Final practico mayo 2011Final practico mayo 2011
Final practico mayo 2011chema martin
 
Recopilacion ejercicios selectividad balances 2006 2010
Recopilacion ejercicios selectividad balances 2006 2010 Recopilacion ejercicios selectividad balances 2006 2010
Recopilacion ejercicios selectividad balances 2006 2010 chema martin
 
Control base datos 2010
Control base datos 2010Control base datos 2010
Control base datos 2010chema martin
 
Recopilatorio preguntas por temas selectividad 2010 (hasta el tema 4 únicamente)
Recopilatorio preguntas por temas selectividad 2010 (hasta el tema 4 únicamente)Recopilatorio preguntas por temas selectividad 2010 (hasta el tema 4 únicamente)
Recopilatorio preguntas por temas selectividad 2010 (hasta el tema 4 únicamente)chema martin
 
Tema 1 la_economia_de_la_empresa_y_la_empresa
Tema 1 la_economia_de_la_empresa_y_la_empresaTema 1 la_economia_de_la_empresa_y_la_empresa
Tema 1 la_economia_de_la_empresa_y_la_empresaleire88
 
Proyecto creaceres juego comarca natural de caceres
Proyecto creaceres juego comarca natural de caceresProyecto creaceres juego comarca natural de caceres
Proyecto creaceres juego comarca natural de cacereschema martin
 
Control 2 Evaluacion 0910
Control 2 Evaluacion 0910Control 2 Evaluacion 0910
Control 2 Evaluacion 0910chema martin
 
Control 2 Evaluacion 2 Bachillerato 2009 10
Control 2 Evaluacion 2 Bachillerato 2009 10Control 2 Evaluacion 2 Bachillerato 2009 10
Control 2 Evaluacion 2 Bachillerato 2009 10chema martin
 
Actividad Control Openoffice Writer 2 Evaluacion
Actividad  Control Openoffice Writer 2 EvaluacionActividad  Control Openoffice Writer 2 Evaluacion
Actividad Control Openoffice Writer 2 Evaluacionchema martin
 
Comentario 2ºBcs2ªEva B
Comentario 2ºBcs2ªEva BComentario 2ºBcs2ªEva B
Comentario 2ºBcs2ªEva BHistoriaMJ
 
COMENTARIOS 2ª EVALUACIÓN
COMENTARIOS 2ª EVALUACIÓNCOMENTARIOS 2ª EVALUACIÓN
COMENTARIOS 2ª EVALUACIÓNHistoriaMJ
 

Viewers also liked (20)

Final practico 3 evaluacion 2010
Final practico 3 evaluacion 2010Final practico 3 evaluacion 2010
Final practico 3 evaluacion 2010
 
Calc Supuesto Control 2 Evaluacion
Calc Supuesto Control 2 EvaluacionCalc Supuesto Control 2 Evaluacion
Calc Supuesto Control 2 Evaluacion
 
Control 1 evaluacion empresa tellez 2010
Control 1 evaluacion empresa tellez 2010Control 1 evaluacion empresa tellez 2010
Control 1 evaluacion empresa tellez 2010
 
Control tema 2 2 bachillerato 20010 11
Control tema 2 2 bachillerato 20010 11Control tema 2 2 bachillerato 20010 11
Control tema 2 2 bachillerato 20010 11
 
Control 3 evaluacion 2 bachillerato 2009 10 definitivo
Control 3 evaluacion 2 bachillerato 2009 10 definitivoControl 3 evaluacion 2 bachillerato 2009 10 definitivo
Control 3 evaluacion 2 bachillerato 2009 10 definitivo
 
Control practica 1º evaluacion empresa 2º bachillerato tellez 2010
Control practica 1º evaluacion empresa 2º bachillerato tellez 2010Control practica 1º evaluacion empresa 2º bachillerato tellez 2010
Control practica 1º evaluacion empresa 2º bachillerato tellez 2010
 
Final practico mayo 2011
Final practico mayo 2011Final practico mayo 2011
Final practico mayo 2011
 
Recopilacion ejercicios selectividad balances 2006 2010
Recopilacion ejercicios selectividad balances 2006 2010 Recopilacion ejercicios selectividad balances 2006 2010
Recopilacion ejercicios selectividad balances 2006 2010
 
Tema2
Tema2Tema2
Tema2
 
Control base datos 2010
Control base datos 2010Control base datos 2010
Control base datos 2010
 
Recopilatorio preguntas por temas selectividad 2010 (hasta el tema 4 únicamente)
Recopilatorio preguntas por temas selectividad 2010 (hasta el tema 4 únicamente)Recopilatorio preguntas por temas selectividad 2010 (hasta el tema 4 únicamente)
Recopilatorio preguntas por temas selectividad 2010 (hasta el tema 4 únicamente)
 
Tema 1 la_economia_de_la_empresa_y_la_empresa
Tema 1 la_economia_de_la_empresa_y_la_empresaTema 1 la_economia_de_la_empresa_y_la_empresa
Tema 1 la_economia_de_la_empresa_y_la_empresa
 
Proyecto creaceres juego comarca natural de caceres
Proyecto creaceres juego comarca natural de caceresProyecto creaceres juego comarca natural de caceres
Proyecto creaceres juego comarca natural de caceres
 
Tema 1 la empresa
Tema 1 la empresaTema 1 la empresa
Tema 1 la empresa
 
Control 2 Evaluacion 0910
Control 2 Evaluacion 0910Control 2 Evaluacion 0910
Control 2 Evaluacion 0910
 
Practica 4 Writer
Practica 4 WriterPractica 4 Writer
Practica 4 Writer
 
Control 2 Evaluacion 2 Bachillerato 2009 10
Control 2 Evaluacion 2 Bachillerato 2009 10Control 2 Evaluacion 2 Bachillerato 2009 10
Control 2 Evaluacion 2 Bachillerato 2009 10
 
Actividad Control Openoffice Writer 2 Evaluacion
Actividad  Control Openoffice Writer 2 EvaluacionActividad  Control Openoffice Writer 2 Evaluacion
Actividad Control Openoffice Writer 2 Evaluacion
 
Comentario 2ºBcs2ªEva B
Comentario 2ºBcs2ªEva BComentario 2ºBcs2ªEva B
Comentario 2ºBcs2ªEva B
 
COMENTARIOS 2ª EVALUACIÓN
COMENTARIOS 2ª EVALUACIÓNCOMENTARIOS 2ª EVALUACIÓN
COMENTARIOS 2ª EVALUACIÓN
 

Similar to Control tic seguridad y redes 2010

Similar to Control tic seguridad y redes 2010 (20)

Balotario
Balotario Balotario
Balotario
 
Testt5y6
Testt5y6Testt5y6
Testt5y6
 
Pregunta de-redes (1)
Pregunta de-redes (1)Pregunta de-redes (1)
Pregunta de-redes (1)
 
Ccna 1 capítulo 10
Ccna 1 capítulo 10Ccna 1 capítulo 10
Ccna 1 capítulo 10
 
Examen Capitulo 10 de Cisco
Examen Capitulo 10 de CiscoExamen Capitulo 10 de Cisco
Examen Capitulo 10 de Cisco
 
Introduccion en redes
Introduccion en redesIntroduccion en redes
Introduccion en redes
 
Introduccion en redes (1)
Introduccion en redes (1)Introduccion en redes (1)
Introduccion en redes (1)
 
Introduccion en redes
Introduccion en redesIntroduccion en redes
Introduccion en redes
 
Introduccion en redes
Introduccion en redesIntroduccion en redes
Introduccion en redes
 
Redes Alambricas
Redes AlambricasRedes Alambricas
Redes Alambricas
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorio
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes 2020
Redes 2020Redes 2020
Redes 2020
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Diseno lan
Diseno lanDiseno lan
Diseno lan
 

More from chema martin

Contenidos y estandares programacion departamento economia 2021
Contenidos y estandares programacion departamento economia 2021Contenidos y estandares programacion departamento economia 2021
Contenidos y estandares programacion departamento economia 2021chema martin
 
Proyecto los 7 pecados capitales
Proyecto los 7 pecados capitalesProyecto los 7 pecados capitales
Proyecto los 7 pecados capitaleschema martin
 
Herramientas de comunicacion
Herramientas de comunicacionHerramientas de comunicacion
Herramientas de comunicacionchema martin
 
Recopilacion ejercicios selectividad inversiones 2007 2010
Recopilacion ejercicios selectividad inversiones 2007 2010Recopilacion ejercicios selectividad inversiones 2007 2010
Recopilacion ejercicios selectividad inversiones 2007 2010chema martin
 
Recopilacion ejercicios selectividad punto muerto 2006 2010
Recopilacion ejercicios selectividad punto muerto 2006 2010Recopilacion ejercicios selectividad punto muerto 2006 2010
Recopilacion ejercicios selectividad punto muerto 2006 2010chema martin
 
Políticas de precios
Políticas de preciosPolíticas de precios
Políticas de precioschema martin
 
Analisis del entorno general
Analisis del entorno generalAnalisis del entorno general
Analisis del entorno generalchema martin
 
Proyecto ropa joven
Proyecto ropa jovenProyecto ropa joven
Proyecto ropa jovenchema martin
 
Proyecto cepillo de dientes
Proyecto cepillo de dientesProyecto cepillo de dientes
Proyecto cepillo de dienteschema martin
 
Proyecto ropa deportiva maria e isabel
Proyecto ropa deportiva maria e isabelProyecto ropa deportiva maria e isabel
Proyecto ropa deportiva maria e isabelchema martin
 
Bolera pedro javier y maría
Bolera pedro javier y maríaBolera pedro javier y maría
Bolera pedro javier y maríachema martin
 
Catálogo final solo faltas
Catálogo final solo faltasCatálogo final solo faltas
Catálogo final solo faltaschema martin
 
Control Pratico Umbral De Rentabilidad 2 Evaluacion
Control Pratico Umbral De Rentabilidad 2 EvaluacionControl Pratico Umbral De Rentabilidad 2 Evaluacion
Control Pratico Umbral De Rentabilidad 2 Evaluacionchema martin
 

More from chema martin (15)

Contenidos y estandares programacion departamento economia 2021
Contenidos y estandares programacion departamento economia 2021Contenidos y estandares programacion departamento economia 2021
Contenidos y estandares programacion departamento economia 2021
 
Proyecto los 7 pecados capitales
Proyecto los 7 pecados capitalesProyecto los 7 pecados capitales
Proyecto los 7 pecados capitales
 
Herramientas de comunicacion
Herramientas de comunicacionHerramientas de comunicacion
Herramientas de comunicacion
 
Recopilacion ejercicios selectividad inversiones 2007 2010
Recopilacion ejercicios selectividad inversiones 2007 2010Recopilacion ejercicios selectividad inversiones 2007 2010
Recopilacion ejercicios selectividad inversiones 2007 2010
 
Recopilacion ejercicios selectividad punto muerto 2006 2010
Recopilacion ejercicios selectividad punto muerto 2006 2010Recopilacion ejercicios selectividad punto muerto 2006 2010
Recopilacion ejercicios selectividad punto muerto 2006 2010
 
Políticas de precios
Políticas de preciosPolíticas de precios
Políticas de precios
 
Analisis del entorno general
Analisis del entorno generalAnalisis del entorno general
Analisis del entorno general
 
Nómina
NóminaNómina
Nómina
 
Proyecto ropa joven
Proyecto ropa jovenProyecto ropa joven
Proyecto ropa joven
 
Proyecto cepillo de dientes
Proyecto cepillo de dientesProyecto cepillo de dientes
Proyecto cepillo de dientes
 
Proyecto ropa deportiva maria e isabel
Proyecto ropa deportiva maria e isabelProyecto ropa deportiva maria e isabel
Proyecto ropa deportiva maria e isabel
 
Bolera pedro javier y maría
Bolera pedro javier y maríaBolera pedro javier y maría
Bolera pedro javier y maría
 
Restaurante
RestauranteRestaurante
Restaurante
 
Catálogo final solo faltas
Catálogo final solo faltasCatálogo final solo faltas
Catálogo final solo faltas
 
Control Pratico Umbral De Rentabilidad 2 Evaluacion
Control Pratico Umbral De Rentabilidad 2 EvaluacionControl Pratico Umbral De Rentabilidad 2 Evaluacion
Control Pratico Umbral De Rentabilidad 2 Evaluacion
 

Recently uploaded

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Recently uploaded (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Control tic seguridad y redes 2010

  • 1. Control de redes y seguridad tic 2010. Nombre.................................................................................................................................... Completar..4...... 1 punto. Máximo 5 puntos Anular 2 a elegir entre la 1 y la 12, y la 24 y la 28. contestarlas, pasaran a reserva. Test.............24..... 0,25 puntos. Máximo 6 putos. Eliminar 2 entre las 15 a la 23. NO CONTESTARLAS. 1.-Definición de red y sus ventajas 2.- Para montar una red por cable son necesarios ordenadores que dispongan de: a) El mismo sistema operativos b) El mismo modelo de ordenadores c) Tarjeta de red inalámbrica. d) Todas son falsas. 3.- El canal por el que viaja la información de un ordenador a otro puede ser: a) Por cable privado b) Por radiofracuencia c) Por línea telefónica d) Todas son correctas 4.- El hardware necesario para instalar una red depende de: a) De los ordenadores b) Del software de la red c) Del Medio utilizado d) De la compañía de acceso a internet. 5.- ¿Que dispositivos de hardware serán siempre neesarios para instalar una red?: a) Dispositivos repetidores de señal y dispositivo de captación de señal b) Dispositivos emisores de señal y dispositivo de repetidores de señal c) Dispositivos repetidores de señal y adaptadores de red d) Dispositivos emisores de señal y dispositivos receptores de señal 6.- Recibir la señal que llega y repartirla a todos los demás equipos de la red es función de: a) Los hub b) Los switches c) Los routers d) Todas son correctas 7.- Los dispositivos repetidores de señal se consideran que forma parte del: a) Del ordenador b) Del cableado c) Del sistema operativo. d) Todas son falsas.
  • 2. Control de redes y seguridad tic 2010. 8.- Los switches y los routers son: a) Adaptadores de red b) Dispositivos emisores de señal c) Dispositivos receptores de señal d) Dispositivos repetidores de señal 9.- Convertir la información que los ordenadores quieren enviar en señales que se puedan transmitir por el medio y viceversa es función de: a) Adaptadores de red b) Dispositivos emisores de señal c) Dispositivos receptores de señal d) Dispositivos repetidores de señal 10.- Las tarjetas de red son: a) Adaptadores de red b) Dispositivos emisores de señal c) Dispositivos receptores de señal d) Dispositivos repetidores de señal 11.-Concepto de sofware de red y sus clases 12.- Cuando hablamos de TCP/IP nos referimos a: a) Un protocolo de red b) Un drivers de red c) Un tarjeta de red por cable d) Un red de conexión inalámbrica o WIFI 13.-La diferencia entre una red LAN y una red WAN es: a) LAN es una red que conecta dos o más redes locales pero no se extiende mas allá de los límites de la ciudad mientras que WAN es la interconexión de varios ordenadores y periféricos y su extensión esta limitada a 100 metros o un edificio. b) LAN es la interconexión de varios ordenadores y periféricos y su extensión esta limitada a 100 metros o un edificio y sin embargo, WAN es una red de comunicaciones que cubre un área geográfica relativamente amplia y que utiliza a menudo cableado público c) LAN es una red que conecta dos o más redes locales pero no se extiende mas allá de los límites de la ciudad y por contra, WAN es para la comunicación entre los dispositivos de una computadora y el alcance de esta red es solamente de unos metros o un edificio. d) LAN es la interconexión de varios ordenadores y periféricos con su extensión limitada a 100 metros o un edificio mientras que WAN es una red de comunicaciones que cubre un área geográfica relativamente amplia y que utiliza cabledo público
  • 3. Control de redes y seguridad tic 2010. 14.- El cable de red de ethernet está formado por: a) Conector RP 54 y cable de par trenzado b) Conector RJ 45 y cable coaxial. c) Conector RP 54 y cable coaxial. d) Conector RJ 45 y cable de par trenzado. 15.- Disponemos de varios hubs, pero todos ellos solo disponen de 4 puertos y queremos instalar una red para 6 ordenadores podremos realizar una red: a) Una red de cableado simple b) Una red de múltiples hubs. c) Una conexión a internet con modem d) No se puede instalar usando los hubs más de 4 ordenadores , tendremos que usar swichts 16.- Que es el uplink: a) un puerto especial del swicht 1 para conectar con cualquier puerto del swicht 2. b) Un protocolo de red. c) El nombre que se le asigna a cada red inalámbrica o wifi. d) La máscara de subred 17.- En una red inalámbrica la información se transmite por: a) Por Microondas b) Por Radiofrecuencias c) Por señales eléctricas d) Por satélite. 18.- Una red inalámbricas simple dispone de : a) 12 canales b)10 canales c) 15 canales d) 25 canales 19.- Cuando existen varias redes inalámbricas en una zona se les pone un nombre que es lo que llamamos: a) El SSDI b) El TCP/IP c) WAP d) Un PROXY 20.- Cuando para una red se instalan más de dos dispositivos inalámbricos de acceso se genera: a) Dos redes con dos nombres distintos y ocupando dos canales b) Dos redes con el mismo nombre y ocupando un único canal c) Una red con el mismo nombre y ocupando un único canal d) Una red con el mismo nombre y ocupando dos canales 21.- Cuando para una red inalámbrica se instalan más de dos dispositivos inalámbricos de acceso: a) Deben tener al menos un 15% de señal b) Deben tener al menos un 60% de señal c) Deben tener un acceso por cable entre ellos d) Deben tener una zona común en sus señales para que se puedan comunicar entre ellos. 22.- Para combinar una red por cable con swicht con un dispositivo inalámbrico: a) El dispositivo inalámbrico debe recibir al menos un 15% de señal b) El dispositivo inalámbrico debe recibir al menos un 60% de señal c) Deben tener un acceso por cable entre ambos dispositivos d) Deben tener una zona común en sus señales para que se puedan comunicar entre ellos.
  • 4. Control de redes y seguridad tic 2010. 23.- Explica lo que sepas de la conexión compartida 24.- los protocolos de red : a) determinan el modo y la organización de la información para su transmisión b) Son un conjunto de normas. c) Son la dirección que se asigna a cada ordenador. d) a y b son ciertas. 25.- los nombre de los ordenadores de una red se denominan: a) Direcciones IP b) SSDI c) Rango IP d) Máscara de subred 26.- Las direcciones IP están formadas por cuatro numeros separados por puntos entre: a) entre 0 y 172 b) entre 0 y 192 c) entre 0 y 255 d) entre 0 y 292 27.-Si queremos poner las direcciones de cada ordenador de la red y elegimos el rango 3, ¿cual sería la dirección completa de cada uno de los ordenadores? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ __________________________________________________________________________ 28.- Para proteger a un equipo informático frente a las amenazas de la red, podemos instalar entre otros: a) Antivirus, anti emergentes, cortafuegos, anti plugin, anti TCPI, ... b) Antivirus, cortafuegos, anti spam, , anti espias c) Antivirus, cortafuegos, limpiadores, buscadores, portales,.. d) Antivirus, cortafuegos, boot, anti TCPI
  • 5. Control de redes y seguridad tic 2010. 29.- Explica la diferencia entre virus, gusano y troyano . 30.- Los virus en general tambien reciben el nombre de: a) Codigos maliciosos b) Malware c) Programas maliciosos. d) Todas son correctas. 31.-Hoy los programas maliciosos han evolucionado y suelen perseguir: a) Dañar los equipos b) Dañar la informacion contenida en los equipos c) obtener un beneficio economico obteniendo datos personales o controlando la red d) Todas son correctas 32.- Explica BREVEMENTE como suelen llegar hoy en dia los programas maliciosos a un ordenador: . PREGUNTAS DE RESERVA: