SlideShare una empresa de Scribd logo
1 de 7
BALOTARIO DE PREGUNTAS
APELLIDOS Y NOMBRES: ATACHAO LAYME BYRAN JEREMY
1. El cableado de cobre utiliza:
a. Señales eléctricas para transmitir los datos entre dispositivos
b. Cable de plástico para transmitir datos cuando se emite luz
c. Señales de radio para transmitir los datos entre dispositivos
d. Ninguna de las anteriores
2. Seleccione dos beneficios del networking:
a. Se necesitan más periféricos
b. Mayores capacidades de comunicación
c. Administración descentralizada
d. Menor costo en la adquisición de licencias
3. Una red de área local (LAN) se caracteriza porque:
a. Sus dispositivos se interconectan bajo el mismo control administrativo
b. Sus dispositivos se pueden conectar con ondas de radio
c. Sus dispositivos se encuentran conectados en áreas geográficamente
distantes
d. Todas las anteriores
3. Las redes de área extensa (WAN) constituyen redes que conectan
a. Redes LAN en ubicaciones geográficamente distantes.
b. Redes MAN en ubicaciones geográficamente cercanas.
c. Redes WLAN interconectadas con cables de cobre
d. Redes peer – to - peer mediante conexión por fibra óptica
4. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante:
a. Cables de cobre
b. Fibra óptica
c. Ondas de radio
d. Satélite
5. Las redes peer – to - peer funcionan mejor en entornos:
a. Con diez computadoras o menos
b. Con diez o más computadoras
c. Con solo dos computadoras
d. Con cualquier cantidad de computadoras
6. En una red cliente/servidor:
a. Los usuarios deben identificarse con nombre autorizado y contraseña para
acceder a los recursos compartidos
b. Los usuarios pueden acceder sin contraseña a los recursos compartidos
c. Los usuarios acceden a cualquier recurso del servidor sin restricciones
d. Todos los usuarios tienen los mismos permisos para acceder a los recursos.
7. El ancho de banda es la cantidad de datos transmitidos en un tiempo
determinado y se mide en:
a. Bytes por segundo
b. Bits por segundo
c. Bytes por minuto
d. Bits por minuto
8. Una dirección IP está formada por 32 bits en:
a. Cuatro octetos
b. Ocho cuartetos
c. Dos sextetos
d. Tres quintetos
9. La dirección IP 172.16.1.25y máscara de subred 255.255.0.0corresponde a una
red:
a. Clase A
b. Clase B
c. Clase C
d. Clase D
10. En las redes clase C:
a. Los tres primeros octetos corresponden a la red y el ultimo al host
b. Los dos primeros octetos corresponden a la red y los dos últimos al host
c. El primer octeto corresponde a la red y los tres últimos al host
d. Ninguna de las anteriores
11. La dirección de control de acceso al medio (MAC) en una NIC:
a. Se puede cambiar de forma manual
b. Se puede cambiar de forma automática
c. No se puede cambiar nunca
d. Ninguna de las anteriores
12. Se conoce como protocolo de configuración dinámica de host:
a. DHCP
b. DNS
c. TCP/IP
d. HTTP
13. La función principal de un servidor DHCP es:
a. Asignar de forma dinámica la dirección IP a los hosts de la red
b. Asignar de forma dinámica la dirección MAC a los hosts de la red
c. Asignar de forma manual la dirección IP a los hosts de la red
d. Asignar de forma manual la dirección MAC a los hosts de la red
14. Los protocolos de red son:
a. Reglas que rigen las comunicaciones dentro de la red
b. Reglas que rigen las topologías de la red
c. Reglas que rigen los permisos de los usuarios
d. Ninguna de las anteriores
15. Los dispositivos conectados en una red utilizan el protocolo de mensajes de
control de Internet cuya sigla es:
a. ICMP
b. TCP/IP
c. HTTP
d. SMTP
16. El comando “ping” es utilizado para:
a. Determinar si hay conectividad entre dos hosts por medio de IP
b. Determinar cuál es la ruta de un paquete entre dos hosts mediante la IP
c. Determinar cuál es la topología de la red
d. Determinar cuál es la IP asignada a la propia NIC.
17. Son dispositivos que extienden el alcance de una red al recibir datos en un
puerto y, luego, al regenerar los datos y enviarlos a todos los demás
puertos:
a. Hub
b. Switch
c. Router
d. Acces point
18. Este dispositivo genera una tabla de las direcciones MAC de las computadoras
que están conectadas a cada puerto y cuando recibe una trama determina el
puerto que se utilizará para enviar la trama.
a. Hub
b. Switch
c. Router
d. Acces point
19. Son dispositivos que conectan redes completas entre sí y utiliza n direcciones
IP para enviar tramas a otras redes.
a. Hub
b. Switch
c. Router
d. Acces poin
20. Utiliza ondas de radio para comunicarse con computadoras, PDA y otros
puntos de acceso inalámbrico:
a. b
b. Switch
c. Router
d. Acces point
21. Dispositivos de red que realizan más de una función
a. Hub
b. Switch
c. Router
d. Dispositivo multipropósito
22. Es un tipo de cableado de cobre que se utiliza para las comunicaciones
telefónicas y la mayoría de las redes Ethernet:
a. Par trenzado
b. Cable coaxial
c. Fibra óptica
d. Ninguna de las anteriores
23. Es un cable con núcleo de cobre envuelto en un blindaje grueso:
a. Par trenzado
b. Cable coaxial
c. Fibra óptica
d. Ninguna de las anteriores
24. Es un conductor de cristal o plástico que transmite información mediante el
uso de luz:
a. Partrenzado
b. Cable coaxial
c. Fibra óptica
d. Ninguna de las anteriores
24. Se conoce como par trenzado no blindado:
a. UTP
b. FTP
c. STP
d. PTNB
25. Es el cable coaxial más comúnmente utilizado para la televisión:
a. RG - 59
b. RG - 6
c. Thicknet
d. Thinnet
26. Topología de red en la cual cada computadora se conecta a un cable común:
a. Bus
b. Anillo
c. Estrella
d. Malla
27. Topología de red en la cual todas las computadoras forman un círculo cerrado
y las tramas viajan a través de algo denominado tocken:
a. Bus
b. Anillo
c. Estrella
d. Malla
28. Topología de red en la cual cada host tiene un segmento de cable que lo
conecta directamente con el punto de conexión central:
a. Bus
b. Anillo
c. Estrella
d. Malla
29. Topología de red en la cual se conectan todos los dispositivos entre sí:
a. Bus
b. Anillo
c. Estrella
d. Malla
30. La arquitectura Ethernet se basa en el estándar:
a. IEEE 802.3
b. IEEE 802.11
c. IEEE 802.5
d. IEEE 803.2
31. Esta arquitectura se conoce como un anillo lógico cableado físicamente en
forma de estrella:
a. Ethernet
b.Token Ring
c. FDDI
d. Ninguna de las anteriores
35. La arquitectura FDDI se ejecuta en:
a. Partrenzado
b. Cable coaxial
c. Fibra óptica
d. Ondas de radio
36. IEEE 802.3 especifica que una red emplea el método de control de acceso
denominado Acceso múltiple con detección de portadora y detección de
colisiones:
a. CSMA/CD
b. AMDP/DC
c. CCITT/CD
d. ANSI/DC
37. La arquitectura Ethernet puede utilizar la topología lógica de Bus y las
topologías físicas de:
a. Anillo y Estrella
b. Bus y Estrella
c. Bus y Anillo
d. Ninguna de las anteriores
38. ____________ es una tecnología conocida simplemente como Ethernet:
a. 10BASE - T
b. 100BASE - TX
c. 1000BASE - T
d. Ninguna de las anteriores
39.___________ es conocida como Fast Ethernet y tiene velocidades mayores
que Ethernet:
a. 10BASE - T
b. 100BASE - TX
c. 1000BASE - T
d. Ninguna de las anteriores
40. ____________ es conocida como Gigabit Ethernet:
a. 10BASE - T
b. 100BASE - TX
c. 1000BASE - T
d. Ninguna de las anteriores
42. La longitud del segmento en Ethernet por cable es de ________
a. 100 m
b. 10 m
c. 1000 m
d. 500 m
43. Los conectores usados en Ethernet (ISO 8877) son:
a. RJ-45
b. RJ-11
c. RJ-15
d. RJ-54
44. Los medios de conexión (cables) utilizados en Fast Ethernet son:
a. UTP- 5 de 2 pares
b. UTP- 5 de 4 pares
c. UTP- 4 de 2 pares
d. UTP - 3 de 4 pares
45. Es el estándar que especifica la conectividad para las redes inalámbricas:
a. IEEE 802.11
b. IEEE 802.3
c. IEEE 802.10
d. IEEE 803.2
46. IEEE 802.11a Tiene un ancho de banda de:
a. Hasta 54 Mbps
b. Hasta 11 Mbps
c. Hasta 540 Mbps
d. Ninguna de las anteriores
48. Las tres primeras capas del modelo OSI son:
a. Física, Transporte y aplicación
b. Enlace, Red y Sesión
c. Física, Enlace y Red
d. Red, Transporte y Presentación
49. EL comando Ipconfig permite:
a. Determinar si hay conectividad entre los equipos de la red
b. Determinar cuál es la IP de la propia NIC
c. Asignar la dirección MAC a la propia NIC
d. Resolver direcciones IP en la red
50. Es un dispositivo electrónico que transfiere datos entre una computadora y
otra mediante señales analógicas a través de una línea telefónica
a. Modem
b. NIC
c. Wireless
d. Access Point

Más contenido relacionado

La actualidad más candente

Access Control List 1
Access Control List 1Access Control List 1
Access Control List 1Kishore Kumar
 
How to upgrade ios image on cisco catalyst switch or router
How to upgrade ios image on cisco catalyst switch or routerHow to upgrade ios image on cisco catalyst switch or router
How to upgrade ios image on cisco catalyst switch or routerIT Tech
 
Windows network administration Basic theories
Windows network administration Basic theoriesWindows network administration Basic theories
Windows network administration Basic theoriesRavi Yasas
 
Software defined networks and openflow protocol
Software defined networks and openflow protocolSoftware defined networks and openflow protocol
Software defined networks and openflow protocolMahesh Mohan
 
IPV6 Hands on Lab
IPV6 Hands on Lab IPV6 Hands on Lab
IPV6 Hands on Lab Cisco Canada
 
Installation windows server 2019 standard
Installation windows server 2019 standardInstallation windows server 2019 standard
Installation windows server 2019 standardMr Cuong
 
Telnet & SSH Configuration
Telnet & SSH ConfigurationTelnet & SSH Configuration
Telnet & SSH ConfigurationVinod Gour
 
The History and Evolution of SDN
The History and Evolution of SDNThe History and Evolution of SDN
The History and Evolution of SDNNapier University
 
Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8Babaa Naya
 
Microsoft Remote Desktop Services
Microsoft Remote Desktop ServicesMicrosoft Remote Desktop Services
Microsoft Remote Desktop ServicesRonnie Isherwood
 
Application Virtualization
Application VirtualizationApplication Virtualization
Application Virtualizationsecurityxploded
 
CompTIA Network+ Training Courses
CompTIA Network+ Training CoursesCompTIA Network+ Training Courses
CompTIA Network+ Training CoursesKRISHCB1
 

La actualidad más candente (20)

Cisco CCNA- DHCP Server
Cisco CCNA-  DHCP ServerCisco CCNA-  DHCP Server
Cisco CCNA- DHCP Server
 
ccna project
ccna projectccna project
ccna project
 
13. eigrp and ospf
13. eigrp and ospf13. eigrp and ospf
13. eigrp and ospf
 
Mcse 2012
Mcse 2012Mcse 2012
Mcse 2012
 
Load Balancing Server
Load Balancing ServerLoad Balancing Server
Load Balancing Server
 
Access Control List 1
Access Control List 1Access Control List 1
Access Control List 1
 
How to upgrade ios image on cisco catalyst switch or router
How to upgrade ios image on cisco catalyst switch or routerHow to upgrade ios image on cisco catalyst switch or router
How to upgrade ios image on cisco catalyst switch or router
 
Windows network administration Basic theories
Windows network administration Basic theoriesWindows network administration Basic theories
Windows network administration Basic theories
 
Software defined networks and openflow protocol
Software defined networks and openflow protocolSoftware defined networks and openflow protocol
Software defined networks and openflow protocol
 
Subnetting
SubnettingSubnetting
Subnetting
 
Subnetting
SubnettingSubnetting
Subnetting
 
IPV6 Hands on Lab
IPV6 Hands on Lab IPV6 Hands on Lab
IPV6 Hands on Lab
 
Installation windows server 2019 standard
Installation windows server 2019 standardInstallation windows server 2019 standard
Installation windows server 2019 standard
 
Telnet & SSH Configuration
Telnet & SSH ConfigurationTelnet & SSH Configuration
Telnet & SSH Configuration
 
The History and Evolution of SDN
The History and Evolution of SDNThe History and Evolution of SDN
The History and Evolution of SDN
 
Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8Ccna sv2 instructor_ppt_ch8
Ccna sv2 instructor_ppt_ch8
 
Microsoft Remote Desktop Services
Microsoft Remote Desktop ServicesMicrosoft Remote Desktop Services
Microsoft Remote Desktop Services
 
Application Virtualization
Application VirtualizationApplication Virtualization
Application Virtualization
 
Xen & virtualization
Xen & virtualizationXen & virtualization
Xen & virtualization
 
CompTIA Network+ Training Courses
CompTIA Network+ Training CoursesCompTIA Network+ Training Courses
CompTIA Network+ Training Courses
 

Similar a Balotario preguntas red

Similar a Balotario preguntas red (20)

CUESTIONARIO DE REDES - SISTEMAS - RESUELTO (1).pdf
CUESTIONARIO DE REDES - SISTEMAS - RESUELTO (1).pdfCUESTIONARIO DE REDES - SISTEMAS - RESUELTO (1).pdf
CUESTIONARIO DE REDES - SISTEMAS - RESUELTO (1).pdf
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Control tic seguridad y redes 2010
Control tic seguridad y redes 2010Control tic seguridad y redes 2010
Control tic seguridad y redes 2010
 
Preguntas
PreguntasPreguntas
Preguntas
 
Preguntas
PreguntasPreguntas
Preguntas
 
Preguntas
PreguntasPreguntas
Preguntas
 
Preguntas
PreguntasPreguntas
Preguntas
 
Test 21 Mantenimiento de computadores
Test 21 Mantenimiento de computadoresTest 21 Mantenimiento de computadores
Test 21 Mantenimiento de computadores
 
Taller administracio
Taller administracioTaller administracio
Taller administracio
 
Taller administracio
Taller administracioTaller administracio
Taller administracio
 
Practica 1
Practica 1Practica 1
Practica 1
 
Examen UD01 adaptado
Examen UD01 adaptadoExamen UD01 adaptado
Examen UD01 adaptado
 
Examen sin adaptación
Examen sin adaptaciónExamen sin adaptación
Examen sin adaptación
 
Preguntas tipo test informatica 4º eso
Preguntas tipo test informatica 4º esoPreguntas tipo test informatica 4º eso
Preguntas tipo test informatica 4º eso
 
♥♥
 
Correcion del examen final
Correcion del examen finalCorrecion del examen final
Correcion del examen final
 
Testt5y6
Testt5y6Testt5y6
Testt5y6
 
Pregunta de-redes (1)
Pregunta de-redes (1)Pregunta de-redes (1)
Pregunta de-redes (1)
 
Actividad
Actividad Actividad
Actividad
 
E21. Test 03 de mantenimiento de computadores
E21. Test 03 de mantenimiento de computadoresE21. Test 03 de mantenimiento de computadores
E21. Test 03 de mantenimiento de computadores
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Balotario preguntas red

  • 1. BALOTARIO DE PREGUNTAS APELLIDOS Y NOMBRES: ATACHAO LAYME BYRAN JEREMY 1. El cableado de cobre utiliza: a. Señales eléctricas para transmitir los datos entre dispositivos b. Cable de plástico para transmitir datos cuando se emite luz c. Señales de radio para transmitir los datos entre dispositivos d. Ninguna de las anteriores 2. Seleccione dos beneficios del networking: a. Se necesitan más periféricos b. Mayores capacidades de comunicación c. Administración descentralizada d. Menor costo en la adquisición de licencias 3. Una red de área local (LAN) se caracteriza porque: a. Sus dispositivos se interconectan bajo el mismo control administrativo b. Sus dispositivos se pueden conectar con ondas de radio c. Sus dispositivos se encuentran conectados en áreas geográficamente distantes d. Todas las anteriores 3. Las redes de área extensa (WAN) constituyen redes que conectan a. Redes LAN en ubicaciones geográficamente distantes. b. Redes MAN en ubicaciones geográficamente cercanas. c. Redes WLAN interconectadas con cables de cobre d. Redes peer – to - peer mediante conexión por fibra óptica 4. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante: a. Cables de cobre b. Fibra óptica c. Ondas de radio d. Satélite 5. Las redes peer – to - peer funcionan mejor en entornos: a. Con diez computadoras o menos b. Con diez o más computadoras c. Con solo dos computadoras d. Con cualquier cantidad de computadoras 6. En una red cliente/servidor: a. Los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos
  • 2. b. Los usuarios pueden acceder sin contraseña a los recursos compartidos c. Los usuarios acceden a cualquier recurso del servidor sin restricciones d. Todos los usuarios tienen los mismos permisos para acceder a los recursos. 7. El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y se mide en: a. Bytes por segundo b. Bits por segundo c. Bytes por minuto d. Bits por minuto 8. Una dirección IP está formada por 32 bits en: a. Cuatro octetos b. Ocho cuartetos c. Dos sextetos d. Tres quintetos 9. La dirección IP 172.16.1.25y máscara de subred 255.255.0.0corresponde a una red: a. Clase A b. Clase B c. Clase C d. Clase D 10. En las redes clase C: a. Los tres primeros octetos corresponden a la red y el ultimo al host b. Los dos primeros octetos corresponden a la red y los dos últimos al host c. El primer octeto corresponde a la red y los tres últimos al host d. Ninguna de las anteriores 11. La dirección de control de acceso al medio (MAC) en una NIC: a. Se puede cambiar de forma manual b. Se puede cambiar de forma automática c. No se puede cambiar nunca d. Ninguna de las anteriores 12. Se conoce como protocolo de configuración dinámica de host: a. DHCP b. DNS c. TCP/IP d. HTTP 13. La función principal de un servidor DHCP es:
  • 3. a. Asignar de forma dinámica la dirección IP a los hosts de la red b. Asignar de forma dinámica la dirección MAC a los hosts de la red c. Asignar de forma manual la dirección IP a los hosts de la red d. Asignar de forma manual la dirección MAC a los hosts de la red 14. Los protocolos de red son: a. Reglas que rigen las comunicaciones dentro de la red b. Reglas que rigen las topologías de la red c. Reglas que rigen los permisos de los usuarios d. Ninguna de las anteriores 15. Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet cuya sigla es: a. ICMP b. TCP/IP c. HTTP d. SMTP 16. El comando “ping” es utilizado para: a. Determinar si hay conectividad entre dos hosts por medio de IP b. Determinar cuál es la ruta de un paquete entre dos hosts mediante la IP c. Determinar cuál es la topología de la red d. Determinar cuál es la IP asignada a la propia NIC. 17. Son dispositivos que extienden el alcance de una red al recibir datos en un puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos: a. Hub b. Switch c. Router d. Acces point 18. Este dispositivo genera una tabla de las direcciones MAC de las computadoras que están conectadas a cada puerto y cuando recibe una trama determina el puerto que se utilizará para enviar la trama. a. Hub b. Switch c. Router d. Acces point 19. Son dispositivos que conectan redes completas entre sí y utiliza n direcciones IP para enviar tramas a otras redes. a. Hub b. Switch
  • 4. c. Router d. Acces poin 20. Utiliza ondas de radio para comunicarse con computadoras, PDA y otros puntos de acceso inalámbrico: a. b b. Switch c. Router d. Acces point 21. Dispositivos de red que realizan más de una función a. Hub b. Switch c. Router d. Dispositivo multipropósito 22. Es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes Ethernet: a. Par trenzado b. Cable coaxial c. Fibra óptica d. Ninguna de las anteriores 23. Es un cable con núcleo de cobre envuelto en un blindaje grueso: a. Par trenzado b. Cable coaxial c. Fibra óptica d. Ninguna de las anteriores 24. Es un conductor de cristal o plástico que transmite información mediante el uso de luz: a. Partrenzado b. Cable coaxial c. Fibra óptica d. Ninguna de las anteriores 24. Se conoce como par trenzado no blindado: a. UTP b. FTP c. STP d. PTNB 25. Es el cable coaxial más comúnmente utilizado para la televisión: a. RG - 59
  • 5. b. RG - 6 c. Thicknet d. Thinnet 26. Topología de red en la cual cada computadora se conecta a un cable común: a. Bus b. Anillo c. Estrella d. Malla 27. Topología de red en la cual todas las computadoras forman un círculo cerrado y las tramas viajan a través de algo denominado tocken: a. Bus b. Anillo c. Estrella d. Malla 28. Topología de red en la cual cada host tiene un segmento de cable que lo conecta directamente con el punto de conexión central: a. Bus b. Anillo c. Estrella d. Malla 29. Topología de red en la cual se conectan todos los dispositivos entre sí: a. Bus b. Anillo c. Estrella d. Malla 30. La arquitectura Ethernet se basa en el estándar: a. IEEE 802.3 b. IEEE 802.11 c. IEEE 802.5 d. IEEE 803.2 31. Esta arquitectura se conoce como un anillo lógico cableado físicamente en forma de estrella: a. Ethernet b.Token Ring c. FDDI d. Ninguna de las anteriores 35. La arquitectura FDDI se ejecuta en:
  • 6. a. Partrenzado b. Cable coaxial c. Fibra óptica d. Ondas de radio 36. IEEE 802.3 especifica que una red emplea el método de control de acceso denominado Acceso múltiple con detección de portadora y detección de colisiones: a. CSMA/CD b. AMDP/DC c. CCITT/CD d. ANSI/DC 37. La arquitectura Ethernet puede utilizar la topología lógica de Bus y las topologías físicas de: a. Anillo y Estrella b. Bus y Estrella c. Bus y Anillo d. Ninguna de las anteriores 38. ____________ es una tecnología conocida simplemente como Ethernet: a. 10BASE - T b. 100BASE - TX c. 1000BASE - T d. Ninguna de las anteriores 39.___________ es conocida como Fast Ethernet y tiene velocidades mayores que Ethernet: a. 10BASE - T b. 100BASE - TX c. 1000BASE - T d. Ninguna de las anteriores 40. ____________ es conocida como Gigabit Ethernet: a. 10BASE - T b. 100BASE - TX c. 1000BASE - T d. Ninguna de las anteriores 42. La longitud del segmento en Ethernet por cable es de ________ a. 100 m b. 10 m c. 1000 m d. 500 m
  • 7. 43. Los conectores usados en Ethernet (ISO 8877) son: a. RJ-45 b. RJ-11 c. RJ-15 d. RJ-54 44. Los medios de conexión (cables) utilizados en Fast Ethernet son: a. UTP- 5 de 2 pares b. UTP- 5 de 4 pares c. UTP- 4 de 2 pares d. UTP - 3 de 4 pares 45. Es el estándar que especifica la conectividad para las redes inalámbricas: a. IEEE 802.11 b. IEEE 802.3 c. IEEE 802.10 d. IEEE 803.2 46. IEEE 802.11a Tiene un ancho de banda de: a. Hasta 54 Mbps b. Hasta 11 Mbps c. Hasta 540 Mbps d. Ninguna de las anteriores 48. Las tres primeras capas del modelo OSI son: a. Física, Transporte y aplicación b. Enlace, Red y Sesión c. Física, Enlace y Red d. Red, Transporte y Presentación 49. EL comando Ipconfig permite: a. Determinar si hay conectividad entre los equipos de la red b. Determinar cuál es la IP de la propia NIC c. Asignar la dirección MAC a la propia NIC d. Resolver direcciones IP en la red 50. Es un dispositivo electrónico que transfiere datos entre una computadora y otra mediante señales analógicas a través de una línea telefónica a. Modem b. NIC c. Wireless d. Access Point