SlideShare una empresa de Scribd logo
1 de 2
Autoevaluación
1. Una red LAN tiene ámbito:

a) personal

b) local

c) nacional

2. La topología de redes más utilizada en la actualidad es:

a) Árbol

b) Anillo

c) Bus

3. La dirección MAC de un equipo en la red, ¿cuántos pares de dígitos tiene?

a) 4

b) 6

c) 10

4. De las siguientes direcciones IP ¿ cuál es la única falsa?

a) 192.168.0.5

b) 268.190.2.3

c) 152.136.0.100

5. El software malicioso que realiza llamadas telefónicas por módem sin que el usuario se dé
cuenta

a)Spam

c)Troyano

b)Dialer

6. El software malicioso que permite a otro usuario o programa tomar el control denuestro
ordenador es:

a) Spam

b) troyano

c) dialer
7. El alcance máximo de una conexión bluetooth es aproximadamente de:

a) 90 metros

b) 10 metros

c) 500 metros

8. La conexión inalámbrica que necesita que emisor y receptor estén en el mismo campo visual
es:

a) Wifi

b) Bluetooth

c) Infrarrojos

9. ¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de
software como de hardware?

a) antispam

b) cortafuegos

c) antiespía

10. ¿Qué amenaza de malware puede realizase también con un dispositivo hardware
conectando al ordenador?

a) Pharming

b) Keylogger

c) Phishing

Más contenido relacionado

La actualidad más candente (7)

Vnc manual secundaria
Vnc manual secundariaVnc manual secundaria
Vnc manual secundaria
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
2 parte grupo 10
2 parte  grupo 102 parte  grupo 10
2 parte grupo 10
 

Destacado (20)

Autoestima blog udes
Autoestima blog udesAutoestima blog udes
Autoestima blog udes
 
MI PLAN DE VIDA
MI PLAN DE VIDAMI PLAN DE VIDA
MI PLAN DE VIDA
 
Autoconocimiento
AutoconocimientoAutoconocimiento
Autoconocimiento
 
Autoevaluacion personal
Autoevaluacion personalAutoevaluacion personal
Autoevaluacion personal
 
Autoconocimiento
Autoconocimiento Autoconocimiento
Autoconocimiento
 
Autoevaluación
AutoevaluaciónAutoevaluación
Autoevaluación
 
Autoevaluacion mapa mental
Autoevaluacion mapa mental Autoevaluacion mapa mental
Autoevaluacion mapa mental
 
Diapositivas de autoevaluacion
Diapositivas de autoevaluacionDiapositivas de autoevaluacion
Diapositivas de autoevaluacion
 
Autoconcepto
AutoconceptoAutoconcepto
Autoconcepto
 
Autoconocimiento y Desarrollo Personal
Autoconocimiento y Desarrollo  PersonalAutoconocimiento y Desarrollo  Personal
Autoconocimiento y Desarrollo Personal
 
Evaluación y Desempeño de la Fuerza de Venta Aplicado a Distribuidora y Envas...
Evaluación y Desempeño de la Fuerza de Venta Aplicado a Distribuidora y Envas...Evaluación y Desempeño de la Fuerza de Venta Aplicado a Distribuidora y Envas...
Evaluación y Desempeño de la Fuerza de Venta Aplicado a Distribuidora y Envas...
 
Plan de ventas
Plan de ventasPlan de ventas
Plan de ventas
 
Formato de autoevaluación del estudiante
Formato de autoevaluación del estudianteFormato de autoevaluación del estudiante
Formato de autoevaluación del estudiante
 
Autoconcepto
AutoconceptoAutoconcepto
Autoconcepto
 
Evaluacion Y Control De La Fuerza De Ventas
Evaluacion Y Control De La Fuerza De VentasEvaluacion Y Control De La Fuerza De Ventas
Evaluacion Y Control De La Fuerza De Ventas
 
El plan comercial
El plan comercialEl plan comercial
El plan comercial
 
PROGRAMACIÓN ANUAL de Persona, Familia y Relaciones Humanas 2016
PROGRAMACIÓN ANUAL de Persona, Familia y Relaciones Humanas 2016PROGRAMACIÓN ANUAL de Persona, Familia y Relaciones Humanas 2016
PROGRAMACIÓN ANUAL de Persona, Familia y Relaciones Humanas 2016
 
Plan De Ventas
Plan De VentasPlan De Ventas
Plan De Ventas
 
Autoconocimiento
AutoconocimientoAutoconocimiento
Autoconocimiento
 
Autoconocimiento
AutoconocimientoAutoconocimiento
Autoconocimiento
 

Similar a Ejercicios de autoevaluación

Similar a Ejercicios de autoevaluación (20)

Testt5y6
Testt5y6Testt5y6
Testt5y6
 
Preguntas tipo test informatica 4º eso
Preguntas tipo test informatica 4º esoPreguntas tipo test informatica 4º eso
Preguntas tipo test informatica 4º eso
 
Tipos de redes dany
Tipos de redes danyTipos de redes dany
Tipos de redes dany
 
Cuestionario computacion 1er_bimestre
Cuestionario computacion 1er_bimestreCuestionario computacion 1er_bimestre
Cuestionario computacion 1er_bimestre
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
Bloque i correccion
Bloque i correccionBloque i correccion
Bloque i correccion
 
Antonio r
Antonio rAntonio r
Antonio r
 
Doc (1)
Doc (1)Doc (1)
Doc (1)
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Pregunta de-redes (1)
Pregunta de-redes (1)Pregunta de-redes (1)
Pregunta de-redes (1)
 
EXAMEN TIC'S.docx
EXAMEN TIC'S.docxEXAMEN TIC'S.docx
EXAMEN TIC'S.docx
 
Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
 
Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
 
Gregorio martínez
Gregorio martínezGregorio martínez
Gregorio martínez
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubio
 
Test informatica
Test informaticaTest informatica
Test informatica
 
Selena lopez tema 2
Selena lopez tema 2Selena lopez tema 2
Selena lopez tema 2
 
Sandra la meejor
Sandra la meejorSandra la meejor
Sandra la meejor
 
Tema 2. Redes informáticas.
Tema 2. Redes informáticas. Tema 2. Redes informáticas.
Tema 2. Redes informáticas.
 

Ejercicios de autoevaluación

  • 1. Autoevaluación 1. Una red LAN tiene ámbito: a) personal b) local c) nacional 2. La topología de redes más utilizada en la actualidad es: a) Árbol b) Anillo c) Bus 3. La dirección MAC de un equipo en la red, ¿cuántos pares de dígitos tiene? a) 4 b) 6 c) 10 4. De las siguientes direcciones IP ¿ cuál es la única falsa? a) 192.168.0.5 b) 268.190.2.3 c) 152.136.0.100 5. El software malicioso que realiza llamadas telefónicas por módem sin que el usuario se dé cuenta a)Spam c)Troyano b)Dialer 6. El software malicioso que permite a otro usuario o programa tomar el control denuestro ordenador es: a) Spam b) troyano c) dialer
  • 2. 7. El alcance máximo de una conexión bluetooth es aproximadamente de: a) 90 metros b) 10 metros c) 500 metros 8. La conexión inalámbrica que necesita que emisor y receptor estén en el mismo campo visual es: a) Wifi b) Bluetooth c) Infrarrojos 9. ¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware? a) antispam b) cortafuegos c) antiespía 10. ¿Qué amenaza de malware puede realizase también con un dispositivo hardware conectando al ordenador? a) Pharming b) Keylogger c) Phishing