Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

¿Qué Es Una Red de Computadoras?

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

1. ¿Qué es una red de computadoras?

a) Es un conjunto de equipos por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información.
b) Son computadoras conectadas por cables.
c) Conjunto de computadoras para generar Internet.
d) Ninguna de las anteriores.

Correcta: a)

2. ¿Qué es IP?
a) Dirección electrónica
b) Protocolos de redes
c) Máscaras de red para poder conectarse a Internet
d) IP es la sigla de Internet Protocol (Protocolo de Internet)

Correcta: d)

3. ¿Cuál es la finalidad principal de crear redes de computadoras?


a) Poder conectar más computadoras.
b) La principal función es comunicación entre países.
c) La finalidad principal para la creación de una red de computadoras es compartir los
recursos y la información a la distancia.
d) Crear redes es poder vender más y conectarse más.

Respuesta: c)

4) Si mi puerta de enlace es: 192.158.1.1; la computadora conectada a mi red debería tener esta
IP: 192.168.1.5

a) Verdadero

b) Falso

Respuesta: b)

5) Un Access Point ¿es un switch ?

a) Si.

b) No.

c) A veces.

d) Depende.

Respuesta: a)
6) A la medida de la capacidad de transporte de datos de una red en un periodo de tiempo
determinado, se le conoce como:

a) Conexión entrante

b) Redundancia

c) Ancho de banda

d) Peer to peer

Respuesta: c)

7) Una dirección IP está formada por 32 bits en:

a) Cuatro octetos

b) Ocho cuartetos

c) Dos sextetos

d) Tres quintetos

Respuesta: a)

8) La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0, corresponde a una red:

a) Clase A

b) Clase B

c) Clase C

d) Clase D

Respuesta: b)

9) La dirección de control de acceso al medio (MAC) en una NIC (tarjeta de red):

a) Se puede cambiar de forma manual.

b) Se puede cambiar forma automática

c) No se puede cambiar nunca

d) Ninguna de las anteriores

Respuesta: c)
10) Los protocolos de red son:

a) Reglas que rigen las comunicaciones dentro de la red

b) Reglas que rigen las topologías de la red

c) Reglas que rigen los permisos de los usuarios

d) Ninguna de las anteriores

Respuesta: a)

11) El comando “ping” es utilizado para:

a) Determinar cuál es la ruta de un paquete entre dos hosts mediante la IP

b) Determinar cuál es la topología de la red

c) Determinar cuál es la IP asignada a la propia NIC (tarjeta de red)

d) Determinar si hay conectividad entre dos host por medio de IP

Respuesta: d)

12) Son dispositivos que conectan redes completas entre sí y utilizan direcciones de IP para
enviar tramas a otras redes.

a) Hub

b) Switch

c) Router

d) Access point

Respuesta: c)

13) Son dispositivos que extienden el alcance de una red al recibir datos en un puerto y, luego,
los reenvía a todos los demás puertos.

a) Hub

b) Switch

c) Router

d) Acces Point

Respuesta: a)
14) Este dispositivo genera una tabla de las direcciones MAC de las computadoras que están
conectadas a cada puerto y cuando recibe una trama determina el puerto que se utilizará para
enviar la trama.

a) Hub

b) Switch

c) Router

d) Acces point

Respuesta: b)

15) Es un cable con núcleo de cobre envuelto en un blindaje grueso:

a) Par trenzado

b) Cable coaxial

c) Fibra óptica

d) Ninguna de las anteriores

Respuesta b)

16) En un par de cables, el ruido de diafonía se elimina:

a) Sumando otro cable

b) Disminuyendo el voltaje

c) Aumentando la corriente

d) Trenzando los cables

Respuesta: d)

17) Topología de red en la cual cada computadora tiene un segmento de cable que lo conecta
directamente con el punto de conexión central:

a) Bus

b) Anillo

c) Estrella

d) Malla

Respuesta c)
18) La arquitectura Ethernet se basa en el estándar

a) IEEE 302.3

b) IEEE 802.11

c) IEEE 802.4

d) IEEE 802.5

Respuesta: a)

19) Esta arquitectura se conoce como un anillo lógico cableado físicamente en forma de estrella:

a) Ethernet

b) Token ring

c) FDDI

b) Token bus

Respuesta: b)

20) IEEE 802.3 especifica que una red emplea el método de control de acceso denominado
Acceso múltiple con detección de portadora y detección de colisiones:

a) AMDP/DC

b) CCITT/CD

c) ANSI/DC

d) CSMA/CD

Respuesta: d)

21) Es una tecnología conocida simplemente como Ethernet:

a) 10BaseT

b) 100BaseTX

c) 1000BaseT

d) Ninguna

Respuesta: a)
22) Las tres primeras capas del modelo OSI son:

a) Física, transporte y aplicación.

b) Enlace, red y sesión.

c) Física, enlace y datos.

d) Red, transporte y presentación.

Respuesta: c)

También podría gustarte