Anda di halaman 1dari 5

1) ¿Que datos se requieren para ingresar un equipo en un dominio de Windows?

a) IP fija server / Hostname server, usuario y contraseña


b) IP fija equipo cliente, MAC server y usuario
c) IP Router, IP dinámica server y MAC server

2) Son algunos de los 3 datos que se requieren para configurar una cuenta de correo en Outlook:

a) IP del Switch, Hostname de la computadora y nombre de usuario


b) Servidor correo saliente, nombre de usuario y puerto de servidor de entrada.
c) Usuario, contraseña y MAC del servidor de correo

3) ¿Que es una IP dinámica?

a) Es una dirección asignada a una computadora, que cambia según lo determine el servidor DHCP
b) Es una dirección en la memoria, en la que un dato cambia constantemente
c) Es el cambio de variable que se realiza en un programa para tener dos datos disponibles

4) ¿Para qué se utiliza el comando Ping?

a) Borra el archivo seleccionado, sin posibilidad de ser recuperado


b) Permite trazar un ruta desde el equipo hasta un destino, mostrando los dispositivos por los que
tiene que transmitir
c) Enviar un pequeño paquete de datos y verificar si se recibe

5) Son 3 comandos utilizados en la consola de Linux:

a) ls, cd, sudo


b) su, format, dir
c) iptables, ln, win

6) ¿Qué son los controladores ó Drivers?

a) Programas y archivos que permiten a un Hardware funcionar


b) Programas que gestionan las bases de datos para hacerlas más fáciles de usar
c) Conjunto de programas que permiten la traducción de datos entre el usuario y la computadora

7) Son los 2 archivos principales dónde se almacena el correo en Outlook

a) Outlook.EXE y Outlook.INI
b) Outlook.PST y archive.PST
c) Email.PST y config.PST

8) ¿Cuál es el orden de los cables internos UTP con la norma 568-B (También llamado paralelo)?

a) Blanco-Naranja/Café/BlancoVerde/Azul/Blanco-Azul/Verde/BlancoCafé/Naranja
b) Blanco-Naranja/Naranja/BlancoVerde/Verde/Blanco-Azul/Azul/Blanco-Café/Café
c) Blanco-Naranja/Naranja/BlancoVerde/Azul/Blanco-Azul/Verde/Blanco-Café/Café

9) Un usuario informa que no puede guardar un documento en una carpeta compartida en un servidor.
¿Cuál o cuales son las causas más probables para este problema?

a) El usuario no tiene permisos para conectarse al servidor


b) El usuario tiene acceso a la ruta donde se desea guardar el documento pero no tiene los
permisos requeridos para esta operación.
c) Al tratar de guardar el archivo genero error de disco lleno.
10) ¿Qué es telefonía IP?

a) Es una comunicación de voz que se basa en el protocolo GSM


b) Es un protocolo de telecomunicación
c) Es la comunicación de voz convertida en paquetes de datos que viaja bajo el protocolo Internet
(IP)
d) Es simplemente un servicio adicional de la tecnología de celulares

11) Según su uso cada comando le permite:

a) Ipconfig: conocer los parámetros de nuestra configuración IP actual, Cmd: editor de comandos,
tracert: muestra porque host pasa la petición que se envía desde una maquina, ping: utilizada para
medir la latencia o tiempo que tardan en comunicarse dos puntos remotos , ipconfig/all: Muestra
toda la información de configuración

b) Ipconfig: Muestra toda la información de configuración ,Cmd: editor de comandos, tracert: muestra
porque host pasa la petición que se envía desde una maquina, ping: utilizada para medir la latencia
o tiempo que tardan en comunicarse dos puntos remotos, ipconfig/all: conocer los parámetros de
nuestra configuración IP actual

c) Ipconfig: conocer los parámetros de nuestra configuración IP actual, Cmd: editor de comandos,
tracert: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos,
ping: muestra porque host pasa la petición que se envía desde una maquina, ipconfig/all: Muestra
toda la información de configuración

d) Ipconfig: muestra porque host pasa la petición que se envía desde una maquina ,Cmd: editor de
comandos, tracert: conocer los parámetros de nuestra configuración IP actúa, ping: utilizada para
medir la latencia o tiempo que tardan en comunicarse dos puntos remotos , ipconfig/all: Muestra
toda la información de configuración

e) Ipconfig: muestra porque host pasa la petición que se envía desde una maquina ,Cmd: DOS,
tracert: conocer los parámetros de nuestra configuración IP actúa, ping: utilizada para medir la
latencia o tiempo que tardan en comunicarse dos puntos remotos , ipconfig/all: Muestra toda la
información de configuración

f) Todas las anteriores son correctas

12) ¿Para qué se utiliza un Router?

a) Interconectar redes
b) Gestionar la memoria RAM disponible
c) Procesar cálculos aritméticos

13) ¿Para que se utiliza un dominio?

a) Aplicar políticas a un conjunto de computadoras


b) Llevar un inventario de los componentes de todas las PC´s
c) Generar redes independientes entre las computadoras

14) ¿Que datos se requieren para ingresar un equipo en un dominio de Windows?

d) IP fija server / Hostname server, usuario y contraseña


e) IP fija equipo cliente, MAC server y usuario
f) IP Router, IP dinámica server y MAC server

15) ¿Qué instrucción da a un usuario para que le indique la dirección IP de la maquina en la que está
ubicado? El usuario usa Ubuntu 13.4.

a) Ingresar a terminar de linux e ingresar ifconfig


b) Seleccionar Mi PC, Clic Derecho, Propiedades y allí indicar el número que aparece en Dirección
Ip.
c) Ir a, Inicio, Ejecutar y digitar el comando, cmd y luego darle enter. Luego escriba en la pantalla
negra IPCONFIG y luego Enter.

16) Indique cómo dar permisos a un archivo en Linux

a) Ingresar a consola y aplicar chmod y permisos


b) No es posible dar permisos
c) Ingresar al archivo, clic derecho y dar permisos
d) Ninguna de las anteriores

17) Las redes identificadas por windows server 2008 pertenecen a uno de los siguientes tipos:

a) Red segura y Red insegura


b) Red corporativa y Red no corporativa
c) Red de trabajo, Red del hogar y Red de grupo de trabajo seguro
d) Red de dominio, Red privada y Red pública

18) ¿Qué es un Dominio Active Directory?

a) Es un servidor que se encarga de gestionar los ficheros compartidos


b) Es un grupo de equipos con una base datos de directorio común, que puede formar parte de una
red privada o formar parte de Internet
c) Es nombre que identifica al equipo en la red de forma única y que por tanto no puede repetirse en
esa misma red
d) Todas las respuestas anteriores son correctas

19) Si siendo administradores de un dominio tenemos que dar de alta a un nuevo usuario en el dominio
iremos a

a) La máquina del usuario en cuestión y le crearemos una cuenta local


b) Panel de control, Cuentas de usuario, Agregar nuevo usuario
c) Herramientas administrativas, Usuarios y equipos de Active Directory
d) No hace falta darle de alta, al iniciar sesión la cuenta de usuario se crea de forma automática

20) ¿Para qué sirven las unidades organizativas de Active Directory?

a) Para organizar objetos, establecer directivas de grupo dentro de un ámbito delimitado, etc.
b) Para organizar los ficheros y las carpetas de forma óptima
c) Para administrar las cuentas de usuario y las cuentas de equipo del dominio
d) Para poder acceder a otros equipos de forma remota

21) Cuando hablamos de redes, un protocolo de red es

a) Un elemento físico muy común en las redes informáticas, encargado del direccionamiento
b) Una de las capas del modelo OSI
c) El conjunto de reglas que gobiernan la forma en la que las máquinas se intercambian datos
d) Un tipo de cable sin apantallamiento que se utiliza para conectar equipos a la red

22) ¿A qué capa del modelo osi pertenece el protocolo TCP?

a) A la capa de enlace de datos


b) A la capa de red
c) A la capa de aplicación
d) A la capa de transporte
23) ¿Cual de las siguientes no es una dirección de IP (V4) válida?

a) 192.168.10.25
b) 72.16.98.247
c) 92.274.128.255
d) 10.10.10.10

24) El identificador correspondiente a la capa 2 o de enlace de datos del modelo OSI es

a) La dirección de IP
b) La dirección MAC
c) El Active Directory
d) Ninguna de las respuestas anteriores es correcta

25) Cual es la función principal de un Router?

a) Transmitir o “enrutar” paquetes entre nodos dentro de una red de datos


b) Proveer el acceso a Internet
c) Evitar que las caídas de corriente eléctrica puedan afectar a los dispositivos de la red de datos
d) Gestionar las cuentas de los usuarios de la red de datos

26) ¿Cuál de los siguientes no es uno de los principales objetivos de la seguridad informática?

a) La confidencialidad
b) La disponibilidad
c) La accionalidad
d) La integridad

27) Tres valores que debe estar configurado para permitir que un PC para conectarse con una red? (Elija
3)

a) Dirección de MAC
b) Dirección IP
c) Mascara
d) Puerta de Enlace
e) Direcciones de Correo

28) Raúl esta configurando un servidor Exchange para un cliente. Antes de su instalación, el cliente ha
pedido los números de puertos que deben ser abiertos en la empresa por cuestiones de seguridad.
Usted necesidad permitir el correo electrónico SMTP como mecanismo de ejecución, y sólo va a
permitir que Outlook Web Access a través de HTTP sobre SSL por lo que es seguro. ¿Cuál de los
siguientes puertos son necesarios abrir para la correcta utilización del servidor Exchange?

a) Puerto 21
b) Puerto 25
c) Puerto 80
d) Puerto 443
e) Puerto 110

29) Necesitamos 30 host en cada una de las subredes a partir de la siguiente red 192.168.3.0/24. ¿Cuál es
la máscara de subred?

a) 255.255.0.0
b) 255.255.255.0
c) 255.255.255.0
d) 255.255.255.224
30) ¿Cual de las siguientes opciones describe más correctamente la función de un Patch Panel?

a) Actua como un Hub para redes.


b) Actua como un tablero de conmutación donde el cableado horizontal de las estaciones de trabajo
se pueden conectar a otras estaciones de trabajo para formar un LAN.
c) Funciona como centro de Red y controla la misma.

Anda mungkin juga menyukai