Redes Cisco
  • 1. Un host es cualquier dispositivo que
A) solo reciben información de la red
B) envía y recibe información en la red
C) solo envían información a la red
D) sirven como periféricos de la red
  • 2. 2.
    El cableado de cobre utiliza:
A) Ninguna de las anteriores
B) Señales eléctricas para transmitir los datos entre dispositivos
C) Señales de radio para transmitir los datos entre dispositivos
D) Cable de plástico para transmitir datos cuando se emite luz
  • 3. 3.
    Seleccione dos beneficios del networking:
A) Se necesitan más periféricos
B) Mayores capacidades de comunicación
C) Se necesitan más periféricos
D) Administración descentralizada
  • 4. 4.
    Una red de area local (LAN) se caracteriza porque:
A) Sus dispositivos se interconectan bajo el mismo control administrativo
B) Todas las anteriores
C) Sus dispositivos se encuentran conectados en áreas geográficamente distantes
D) Sus dispositivos se pueden conectar con ondas de radio
  • 5. 5.
    Las redes de área extensa (WAN) constituyen redes que conectan
A) Redes WLAN interconectadas con cables de cobre
B) redes MAN en ubicaciones geográficamente cercanas.
C) redes LAN en ubicaciones geográficamente distantes.
D) Redes peer-to-peer mediante conexión por fibra óptica
  • 6. 6.
    Las redes WLAN se caracterizan por interconectar sus dispositivos mediante:
A) Cables de cobre
B) Ondas de radio
C) Satélite
D) Fibra óptica
  • 7. 7.
    Las redes peer-to-peer funcionan mejor en entornos:
A) Con diez o mas computadoras
B) Con solo dos computadoras
C) Con cualquier cantidad de computadoras
D) Con diez computadoras o menos
  • 8. 8.
    En una red cliente/servidor:
A) Los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos
B) Los usuarios acceden a cualquier recurso del servidor sin restricciones
C) Los usuarios pueden acceder sin contraseña a los recursos compartidos
D) Todos los usuarios tienen los mismos permisos para acceder a los recursos.
  • 9. 9.
    El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y se mide en:
A) Bytes por minuto
B) Bytes por segundo
C) Bits por minuto
D) Bits por segundo
  • 10. 10.
    Una dirección IP está formada por 32 bits en:
A) Cuatro octetos
B) Ocho cuartetos
C) Dos sextetos
D) Tres quintetos
  • 11. 11.
    La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red:
A) b.Clase B
B) c.Clase C
C) d.Clase D
D) a.Clase A
  • 12. 12.
    En las redes clase C:
A) d.Ninguna de las anteriores
B) c.El primer octeto corresponde a la red y los tres últimos al host
C) a.Los tres primeros octetos corresponden a la red y el ultimo al host
D) b.Los dos primeros octetos corresponden a la red y los dos últimos al host
  • 13. 13.
    La dirección de control de acceso al medio (MAC) en una NIC:
A) d.Ninguna de las anteriores
B) b.Se puede cambiar de forma automática
C) c.No se puede cambiar nunca
D) a.Se puede cambiar de forma manual
  • 14. 14.
    Se conoce como protocolo de configuración dinámica de host:
A) a.DHCP
B) c.TCP/IP
C) d.HTTP
D) b.DNS
  • 15. 15.
    La función principal de un servidor DHCP es:
A) b.Asignar de forma dinámica la dirección MAC a los host de la red
B) d.Asignar de forma manual la dirección MAC a los host de la red
C) a.Asignar de forma dinámica la dirección IP a los host de la red
D) c.Asignar de forma manual la dirección IP a los host de la red
  • 16. 16.
    Los protocolos de red son:
A) c.Reglas que rigen los permisos de los usuarios
B) d.Ninguna de las anteriores
C) b.Reglas que rigen las topologías de la red
D) a.Reglas que rigen las comunicaciones dentro de la red
  • 17. 17.
    Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet cuya sigla es:
A) d.SMTP
B) b.TCP/IP
C) c.HTTP
D) a.ICMP
  • 18. 18.
    El comando “ping” es utilizado para:
A) a.Determinar si hay conectividad entre dos host por medio de IP
B) d.Determinar cual es la IP asignada a la propia NIC.
C) b.Determinar cual es la ruta de un paquete entre dos host mediante la IP
D) c.Determinar cual es la topología de la red
  • 19. 19.
    Son dispositivos que extienden el alcance de una red al recibir datos en un puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos:
A) h.Router
B) g.Switch
C) i.Acces point
D) f.Hub
  • 20. 19.
    Este dispositivo genera una tabla de las direcciones MAC de las computadoras que están conectadas a cada puerto y cuando recibe una trama determina el puerto que se utilizará para enviar la trama.
A) c.Router
B) a.Hub
C) d.Acces point
D) b.Switch
  • 21. 21.
    Utiliza ondas de radio para comunicarse con computadoras, PDA y otros puntos de acceso inalámbrico:
A) Switch
B) Hub
C) acces point
D) Router
  • 22. 22.
    Dispositivos de red que realizan más de una función
A) c.Router
B) d.Dispositivo multipropósito
C) a.Hub
D) b.Switch
  • 23. 23.
    Es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet:
A) d.Ninguna de las anteriores
B) c.Fibra óptica
C) b.Cable coaxial
D) a.Par trenzado
  • 24. 24.
    Es un cable con núcleo de cobre envuelto en un blindaje grueso:
A) b.Cable coaxial
B) a.Par trenzado
C) c.Fibra óptica
D) d.Ninguna de las anteriores
  • 25. 25.
    Es un conductor de cristal o plástico que transmite información mediante el uso de luz:
A) b.Cable coaxial
B) Par trenza
C) c.Fibra óptica
D) d.Ninguna de las anteriores
  • 26. 26.
    Se conoce como par trenzado no blindado:
A) a.PTNB
B) c.STP
C) b.FTP
D) a.UTP
  • 27. 27.
    Es el cable coaxial más comúnmente utilizado para la televisión:
A) c.Thicknet
B) d.Thinnet
C) b.RG-6
D) a.RG-59
  • 28. 28.
    Topología de red en la cual cada computadora se conecta a un cable común:
A) b.Anillo
B) d.Malla
C) c.Estrella
D) a.Bus
  • 29. 29.
    Topología de red en la cual todas las computadoras forman un circulo cerrado y las tramas viajan a través de algo denominado tocken:
A) c.Malla
B) b.Anillo
C) a.Estrella
D) a.Bus
  • 30. 30.
    Topología de red en la cual cada host tiene un segmento de cable que lo conecta directamente con el punto de conexión central:
A) Anillo
B) Malla
C) Bus
D) c.Estrella
  • 31. 31.
    Topología de red en la cual se conectan todos los dispositivos entre sí:
A) Anillo
B) Malla
C) Bus
D) Estrella
  • 32. 32.
    La arquitectura Ethernet se basa en el estándar:
A) b.IEEE 802.11
B) c.IEEE 802.5
C) c.IEEE 802.2
D) a.IEEE 802.3
  • 33. 33.
    Esta arquitectura se conoce como un anillo lógico cableado físicamente en forma de estrella:
A) a.Ethernet
B) c.FDDI
C) b.Token Ring
D) c.Ninguna de las anteriores
  • 34. 34.
    La arquitectura FDDI se ejecuta en:
A) b.Cable coaxial
B) c.Fibra óptica
C) d.Ondas de radio
D) a.Par trenzado
  • 35. 35.
    IEEE 802.3 especifica que una red emplea el método de control de acceso denominado Acceso múltiple con detección de portadora y detección de colisiones:
A) c.CCITT/CD
B) b.AMDP/DC
C) d.ANSI/DC
D) a.CSMA/CD
  • 36. 36.
    La arquitectura Ethernet puede utilizar la topología lógica de Bus y las topologías físicas de:
A) b.Bus y Estrella
B) c.Bus y Anillo
C) d.Ninguna de las anteriores
D) a.Anillo y Estrella
  • 37. 37.

    es una tecnología conocida simplemente como Ethernet:
A) c.1000BASE-T
B) a.10BASE-T
C) b.100BASE-TX
D) d.Ninguna
  • 38. 38.

    es conocida como Fast Ethernet y tiene velocidades mayores que Ethernet:
A) b.100BASE-TX
B) a.10BASE-T
C) c.1000BASE-T
D) d.Ninguna
  • 39. 39.

    es conocida como Gigabit Ethernet:
A) d.Ninguna
B) b.100BASE-TX
C) c.1000BASE-T
D) a.10BASE-T
  • 40. 40.
    10BASET tiene una velocidad de
    .
A) a.10 Mbps
B) 10000 mpbs
C) 1000 mpbs
D) 100 mbps
  • 41. La longitud del segmento en Ethernet por cable es de
    (328 ft) :
A) b.10
B) c.1000 m
C) 500 m
D) a.100 m
  • 42. 42.
    Los conectores usados en Ethernet (ISO 8877) son:
A) rj.54
B) rj-11
C) rj-15
D) rj-45
  • 43. 43.
    Los medios de conexión (cables) utilizados en Fast Ethernet son:
A) c.UTP-4 de 2 pares
B) d.UTP-3 de 4 pares
C) a.UTP-5 de 2 pares
D) b.UTP-5 de 4 pares
  • 44. 44.
    Es el estándar que especifica la conectividad para las redes inalámbricas:
A) b.IEEE 802.3
B) a.IEEE 803.2
C) c.IEEE 802.10
D) a.IEEE 802.11
  • 45. 45.
    IEEE 802.11a Tiene un ancho de banda de:
A) c.Ninguna
B) a.Hasta 54 Mbps
C) b.Hasta 11 Mbps
D) a.Hasta 540 Mbps
  • 46. 46.
    IEEE 802.11g tiene un alcance máximo de:
A) b.91 m (300 ft)
B) c.250 m (984 ft)
C) a.45,7 m (150 ft)
D) d.152,4 m (500 ft)
  • 47. 47.
    Las tres primeras capas del modelo OSI son:
A) b.Enlace, Red y Sesion
B) c.Física, Enlace y Red
C) a.Física, Transporte y aplicación
D) d.Red, Transporte y Presentación
  • 48. 48.
    Las capas del modelo TCP/IP son:
A) a.Red-Internet-Transporte-Aplicación
B) d.Red-Internet-Transporte-Sesión- Aplicación
C) c.Red-Internet-Sesión-Aplicación
D) b.Red-Enlace-Transporte-Aplicación
  • 49. 49.
    En el modelo TCP/IP la capa de Internet es donde:
A) b.Se ejecutan direccionamiento IP y enrutamiento
B) a.Operan los protocolos de alto nivel
C) a.Existen protocolos de control de flujo y conexión
D) c.Existe direccionamiento MAC y componentes físicos de la red
  • 50. 50.
    Son protocolos de la capa de aplicación en el modelo TCP/IP (seleccione 2):
A) b.FTP
B) c.TCP
C) IP
D) a.HTTP
  • 51. 51.
    También conocido como protocolo de resolución de direcciones:
A) ARP
B) PRD
C) RIP
D) DNS
  • 52. 52.
    Seleccione las capas del modelo OSI que abarca la capa de aplicación del modelo TCP/IP
A) PRESENTACION
B) APLICACION
C) TRANSPORTE
D) SESION
E) RED
  • 53. 53.
    Se conoce con la sigla NIC:
A) a.Numero de Identificación del Computador
B) d.Controladora de Interfaz de Red
C) b.Tarjeta de Interfaz de Red
D) c.Interfaz de Control de Red
  • 54. 54.
    Todas las NIC deben configurarse con la siguiente información:
A) ninguna.
B) a.Protocolos – dirección IP – dirección MAC
C) b.Ping – Ipconfig – Tracert
D) c.IP – Config- MAC
  • 55. 55.
    EL comando Ipconfig permite:
A) a.Determinar si hay conectividad entre los equipos de la red
B) b.Determinar cual es la IP de la propia NIC
C) c.Asignar la dirección MAC a la propia NIC
D) d.Resolver direcciones IP en la red
  • 56. 56.
    Es un dispositivo electrónico que transfiere datos entre una computadora y otra mediante señales analógicas a través de una línea telefónica
A) a.Modem
B) ACCES POINT
C) WIRELESS
D) NIC
  • 57. 57.
    En conexiones telefónicas estándar el ancho de banda máximo que utiliza un módem analógico es de:
A) 28 KBPS
B) 128 KBPS
C) 512 KBPS
D) 56 KBPS
  • 58. Es una tecnología “permanente” que permite que se realicen llamadas de voz mientras está conectado a internet:
A) CABLE/MODEM
B) ISDN
C) ADSL
D) DSL
  • 59. 59
    Se conoce como ISDN constituye un estándar para el envío de voz, vídeo y datos a través del cableado telefónico normal:
A) b.Línea de Suscriptor Digital
B) d.Internet Service Data Network
C) c.Línea de Suscriptor Digital Asimétrica
D) a.Red digital de Servicios Integrados
  • 60. 60.
    En la Línea de Suscriptor Digital Asimétrica:
A) d.Ninguna de las anteriores
B) c.La velocidad de carga es mayor que la velocidad de descarga.
C) a.La velocidad de descarga es mayor que la velocidad de carga.
D) b.La velocidad de carga y descarga son iguales.
Examen creado con That Quiz — donde la práctica de matemáticas se hace fácil.