Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Parcial - Escenario 4 - SEGUNDO BLOQUE-TEORICO - PRACTICO - TELECOMUNICACIONES - (GRUPO B01)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

Parcial - Escenario 4

Fecha de entrega
23 de nov en 23:55
Puntos
75
Preguntas
15
Disponible
20 de nov en 0:00 - 23 de nov en 23:55
4 días
Límite de tiempo
90 minutos
Intentos permitidos
2

Instrucciones

https://poli.instructure.com/courses/39688/quizzes/80003 1/10
20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

Volver a realizar el examen

Historial de intentos

Intento Hora Puntaje


MÁS RECIENTE Intento 1
14 minutos 75 de 75

Puntaje para este intento:


75 de 75
Entregado el 20 de nov en 10:16
Este intento tuvo una duración de 14 minutos.

Pregunta 1 5
/ 5 pts

https://poli.instructure.com/courses/39688/quizzes/80003 2/10
20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

Cada día se crean nuevas aplicaciones y cada una tiene su propio


socket o usa uno existente.

La forma de identificación de recursos de Internet está dirigido a las


personas. El DNS se identifica por:

 
Tener nombres simbólicos que se agrupan en diferentes zonas.

 
Ser un nombre fácil de recordar para los usuarios.

 
Tener una cadena de etiquetas, que son grupos de caracteres
separados por puntos.

¡Correcto!  
Tener un servicio para traducir los nombres de los dominios.

Pregunta 2 5
/ 5 pts

Las aplicaciones de control remoto son de gran ayuda para resolver


problemas sin realizar desplazamientos físicos hasta donde están los
equipos a controlar.

Telnet es una de las aplicaciones más usadas para hacer


comprobaciones remotas en equipos de comunicaciones, sin embargo,
tiene la siguiente desventaja:

 
Los clientes pueden solicitar información al mismo tiempo.

 
Está disponible para la mayoría de los sistemas operativos.

¡Correcto!  
No cuenta con sistema de encriptación de datos.

 
Facilita la interoperabilidad en redes heterogéneas.

Pregunta 3 5
/ 5 pts

https://poli.instructure.com/courses/39688/quizzes/80003 3/10
20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

Cada día se crean nuevas aplicaciones y cada una tiene su propio


socket o usa uno existente.

Los DNS están divididos por tres niveles. Seleccione el dominio que no
corresponde dentro del grupos de dominios genéricos.

 
.gov

 
.int

 
.org

¡Correcto!  
.es

Pregunta 4 5
/ 5 pts

¿Cuál es el puerto TCP y UDP en que trabaja el DNS?

 
25 y 26

 
54

¡Correcto!  
53

 
110

Pregunta 5 5
/ 5 pts

El protocolo FTP, funciona como cliente - servidor para hacer


transferencia de archivos.

El protocolo FTP usa los puertos lógicos:

¡Correcto!  
20 y 21

 
25 y 27

https://poli.instructure.com/courses/39688/quizzes/80003 4/10
20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

 
23 y 24

 
20 y 22

Pregunta 6 5
/ 5 pts

Los protocolos de aplicación están definidos dentro del modelo de


comunicaciones.

¿Cuál de los siguientes protocolos de aplicación no funciona dentro del


modelo cliente servidor?

 
FTP

 
DNS

¡Correcto!  
Telmet

 
Telnet

 
WEB

Pregunta 7 5
/ 5 pts

Cada día se crean nuevas aplicaciones y cada una tiene su propio


socket o usa uno existente.

Cada aplicación puede tener un modelo de comunicación diferente


dependiendo de sus necesidades. El modelo híbrido o mixto tiene la
siguiente característica:

 
El servidor debe estar en línea todo el tiempo.

 
Todos los sistemas actúan como cliente y como servidor a la vez.

https://poli.instructure.com/courses/39688/quizzes/80003 5/10
20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

¡Correcto!  
Es un sistema que incluye un servidor centralizado a partir del cual se
busca información de los pares.

 
Los roles están claramente definidos entre un cliente, que hace
solicitudes y un servidor que las responde.

Pregunta 8 5
/ 5 pts

El Sistema de Nombres de Dominio, fue desarrollado para que tuviera


un lenguaje simple y entendible para los humanos.

Enunciado:

Seleccionar la respuesta correcta para completar la oración.

Según el ______________ los nombres simbólicos son abreviaturas


usadas para los humanos, y hacer fácil su entendimiento; mientras que
__________ son usadas por las maquinas o servidores donde se
guarda la información.

 
RFC – 1543; direcciones IP.

¡Correcto!  
RFC – 1034- y 1035; direcciones IP.

 
RFC – 1033 y 1034; direcciones IP.

 
RFC – 1034 y 1035; direcciones IPv4.

Pregunta 9 5
/ 5 pts

Los protocolos de aplicación que permiten el envío y recepción de


mensajería son POP3, IMAP y SMTP.

¿Qué protocolo emplea Gmail, Hotmail y correo Yahoo para recibir


mensajes?

https://poli.instructure.com/courses/39688/quizzes/80003 6/10
20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

 
POP2

 
SMTP

 
POP3

¡Correcto!  
IMAP

IMAP

Pregunta 10 5
/ 5 pts

En los modelos de comunicación encontramos cliente/servidor, P2P y


mixtos.

BitTorrent es un protocolo mixto de modelos de comunicación que se


caracteriza por:

 
Usar direcciones o rutas (Torrents) para acceder a los bancos de
información y realizar las conexiones P2P, sin embargo, no puede
realizar transferencias de datos entre equipos.

¡Correcto!  
Usar direcciones o rutas (Torrents) para acceder a los bancos de
información y realizar las conexiones P2P y así hacer transferencias de
datos entre equipos.

 
Usar direcciones o rutas (Torrents) para acceder a los bancos de
información y realizar las conexiones P3P y así hacer transferencias de
datos entre equipos.

 
Usar direcciones o rutas (Torrents) para acceder a los bancos de
información, también realizar transferencias de datos entre dos
equipos.

https://poli.instructure.com/courses/39688/quizzes/80003 7/10
20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

Pregunta 11 5
/ 5 pts

Cada día se crean nuevas aplicaciones y cada una tiene su propio


socket o usa uno existente.

El socket asegura que toda la información que se escribe en el flujo de


datos es entregada al destinatario.

De los siguientes atributos, seleccione el que no corresponde a un


socket.

 
El socket UDP tiene la política del mejor esfuerzo o “best effort”.

 
Se ofrece un servicio de envío de paquetes al programador.

¡Correcto!  
Los paquetes se reciben sin una conexión previa.

 
Los paquetes se envían sin hacer uso de una conexión previa.

Pregunta 12 5
/ 5 pts

Los modelos de comunicación Peer to Peer nos permiten compartir


archivos en la red, sin estar conectado a un servidor.

Gnutella, Napster, Ares son conocidos por:

 
Hacer transferencia de archivos sin estar conectados a ningún servidor.

¡Correcto!  
Hacer transferencia de archivos sin estar conectados a ningún servidor,
por lo tanto, es un modelo P2P.

 
Hacer transferencia de archivos al estar conectados a un servidor, por
este motivo, es un modelo de Cliente-Servidor.

https://poli.instructure.com/courses/39688/quizzes/80003 8/10
20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

 
Hacer transferencia de archivos sin estar conectados a ningún
servidos, no es un modelo P2P.

Pregunta 13 5
/ 5 pts

Cada día se crean nuevas aplicaciones y cada una tiene su propio


socket o usa uno existente.

¿Cuál es el protocolo que se emplea para realizar la transferencia


desde un cliente o un servidor de correo electrónico hacia otro servidor
de correo electrónico?

 
HTTP

 
TCP/IP

 
FTP

¡Correcto!  
SMTP

Pregunta 14 5
/ 5 pts

El protocolo FTP tiene aplicaciones tanto graficas como por comandos.

Indique los comandos para obtener un archivo, comprobar sus bytes y


copiarlo a otra carpeta.

¡Correcto!  
Get file, hash file, put file.

Get file, hash file, put file son los comandos más usados en FTP.

 
Get file, comp file, hash file.

 
Put file, hash file, mdn file.

https://poli.instructure.com/courses/39688/quizzes/80003 9/10
20/11/21 10:16 Parcial - Escenario 4: SEGUNDO BLOQUE-TEORICO - PRACTICO/TELECOMUNICACIONES-[GRUPO B01]

 
Obt file, comp file, mdn file.

Pregunta 15 5
/ 5 pts

Cada día se crean nuevas aplicaciones y cada una tiene su propio


socket o usa uno existente.

Selecciona la respuesta correcta que complete la siguiente oración.

La creación de sockets y protocolos de aplicación se puede


desarrollar:

 
Teniendo en cuenta al IDE que se esté usando y los permisos que
tengan las empresas para desarrollar APIs nuevos.

¡Correcto!  
Sin importar los IDE en los que se trabaja y sobre todo en Linux, donde
el código es abierto.

 
Con un número limitado de IDE, además se puede trabajar en
diferentes sistemas operativos.

 
Sin necesidad de emplear los IDE en los que se trabaja y sobre todo en
Windows, donde el código es abierto.

Puntaje del examen:


75 de 75

https://poli.instructure.com/courses/39688/quizzes/80003 10/10

También podría gustarte