SlideShare una empresa de Scribd logo
04 Trabajar en entorno de redes
1. Señala las afirmaciones correctas sobre el cableado de red:
a) El cable coaxial se compone de 8 hilos, trenzados a pares, de distintos colores.
b) El cable de par trenzado se utiliza junto con el conector RJ-45.
c) Con la fibra óptica se alcanzan mayores velocidades en el intercambio de datos.
d) El cableado estructurado es un sistema independiente del software de red, del tipo de red y de los
protocolos.
2. De las siguientes afirmaciones referidas a las topologías de red, señala las correctas:
a) La conexión en bus se utiliza cuando son muchos los equipos que se quieren conectar.
b) Si se dispone de una conexión en estrella, un fallo en uno de los equipos no afecta a los demás.
c) Token Ring es la denominación usual de una conexión en anillo.
d) La transmisión de los bits en una conexión en anillo se suele realizar en ambos sentidos.
3. Identifica las afirmaciones correctas sobre los modelos OSI y Arpanet:
a) El modelo OSI posee una estructura de siete capas o procesos.
b) La capa responsable de la comunicación entre un equipo y otro en el modelo Arpanet es la de Internet.
c) La capa de aplicación del modelo Arpanet trabaja con protocolos como SMTP, FTP y Telnet.
d) Los servicios de correo electrónico, acceso a ficheros, navegar en Internet, etc., son posibles gracias a
la capa de aplicación en el modelo Arpanet.
4. Sobre la dirección IP y la máscara de subred, marca las respuestas ciertas:
a) Tanto la dirección IP como la máscara están formadas por grupos de 8 bytes separados por puntos.
b) Las direcciones IP se clasifican en: A, B y C.
c) En la máscara de entrada, los ceros identifican a los equipos y los unos a la red.
d) En una red local privada de una empresa se puede configurar el protocolo TCP/IP con una dirección IP
cualquiera.
5. Los ordenadores conectados en red deben tener una tarjeta de red que:
a) Se instala siempre en ranuras PCI.
b) Se aconseja que no sea Plug and Play.
c) Posibilita la conexión y el diálogo entre ordenadores de la red.
d) Debe funcionar a una velocidad que esté en consonancia con el dispositivo distribuidor de la señal.
Tratamiento informático de la información 1-3
Nombre: Fecha:
Apellidos: Curso:
04 Trabajar en entorno de redes
Tratamiento informático de la información 2-3
04 Trabajar en entorno de redes
6. Todos los ordenadores conectados a una red deben estar identificados. Sin embargo...
a) El nombre del PC puede tener todos los caracteres que se desee.
b) Para poner nombre al PC se utiliza el icono Sistema de Panel de control.
c) No se pueden usar los caracteres @ y % para nombrar a un PC.
d) La descripción del PC puede contener el número de caracteres que se desee.
7. Señala las afirmaciones correctas respecto al funcionamiento de la red Ethernet para Windows
XP:
a) Iniciar una sesión en la red es entrar en ella.
b) Para ver cuántos equipos hay conectados a la red, abrimos la carpeta Mis sitios de red.
c) No se pueden compartir unidades de disco con otros usuarios de la red.
d) Dentro de una carpeta compartida no se pueden privatizar subcarpetas.
8. Una impresora conectada a un equipo se puede compartir con otros usuarios. Sin embargo...
a) Se puede acceder a una impresora conectada a otro equipo de la red, aunque esta no esté compar-
tida; basta con que la red esté configurada.
b) Cualquier equipo de la red puede compartir una impresora, aunque no la tenga conectada.
c) No se puede acceder a una impresora conectada a otro equipo de la red, si en ese no se comparte la
impresora.
d) No se puede acceder a una impresora conectada a otro equipo de la red si en nuestro equipo no está
instalada la impresora.
9. Señala las afirmaciones correctas respecto a las redes Intranets y las Extranets:
a) Las redes Intranets y Extranets utilizan la misma tecnología que Internet.
b) La red Intranet es una ampliación de la Extranet.
c) Las Intranets permiten a las empresas que sus empleados tengan acceso y uso compartido y simultá-
neo de la información y los recursos.
d) Una Extranet conecta una empresa con sus clientes, proveedores, socios, etc.
10. Señala las afirmaciones correctas:
a) Todas las necesidades de seguridad en la red se cubren activando Firewall de Windows.
b) Todas las necesidades de seguridad en la red se cubren activando Firewall de Windows y un antivirus.
c) La seguridad se puede configurar a través del sistema operativo y de los navegadores.
d) Con Internet Explorer se puede configurar el nivel de seguridad para Internet, pero no para la Intranet.
Tratamiento informático de la información 3-3

Más contenido relacionado

La actualidad más candente (19)

Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
Protocolo Ip e IPV4 vs IPV6 - Modelo OSI - Telecomunicaciones
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 
Bloque i correccion
Bloque i correccionBloque i correccion
Bloque i correccion
 
R E D E S D E O R D E N A D O R E S
R E D E S  D E  O R D E N A D O R E SR E D E S  D E  O R D E N A D O R E S
R E D E S D E O R D E N A D O R E S
 
Glosario50
Glosario50Glosario50
Glosario50
 
taller
tallertaller
taller
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Ping
PingPing
Ping
 
Ethernet
EthernetEthernet
Ethernet
 
Pinzon coy angela paola redes_1004
Pinzon coy angela paola redes_1004Pinzon coy angela paola redes_1004
Pinzon coy angela paola redes_1004
 
Protocolo Tcp
Protocolo  TcpProtocolo  Tcp
Protocolo Tcp
 
Ud6 1 direccionesip
Ud6 1 direccionesipUd6 1 direccionesip
Ud6 1 direccionesip
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
I pv4 ipv6
I pv4 ipv6 I pv4 ipv6
I pv4 ipv6
 
Ipv6
Ipv6Ipv6
Ipv6
 
Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6Modelo OSI I pv4 ipv6
Modelo OSI I pv4 ipv6
 

Similar a Unidad 4 (20)

♥♥
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Locales
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Piles
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Locales
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Control tic seguridad y redes 2010
Control tic seguridad y redes 2010Control tic seguridad y redes 2010
Control tic seguridad y redes 2010
 
Clases de redes2.
Clases de redes2.Clases de redes2.
Clases de redes2.
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Act 5 ejercicios arquitectura-ordenador-parte-b
Act 5 ejercicios arquitectura-ordenador-parte-bAct 5 ejercicios arquitectura-ordenador-parte-b
Act 5 ejercicios arquitectura-ordenador-parte-b
 
Cuestionario sexto curso
Cuestionario sexto cursoCuestionario sexto curso
Cuestionario sexto curso
 
Cuestionario sexto curso
Cuestionario sexto cursoCuestionario sexto curso
Cuestionario sexto curso
 
Cuestionario sexto curso
Cuestionario sexto cursoCuestionario sexto curso
Cuestionario sexto curso
 
Cuestionario sexto curso
Cuestionario sexto cursoCuestionario sexto curso
Cuestionario sexto curso
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Redes 2
Redes 2 Redes 2
Redes 2
 
Redes modificado
Redes modificadoRedes modificado
Redes modificado
 
CUESTIONARIO DE REDES - SISTEMAS - RESUELTO (1).pdf
CUESTIONARIO DE REDES - SISTEMAS - RESUELTO (1).pdfCUESTIONARIO DE REDES - SISTEMAS - RESUELTO (1).pdf
CUESTIONARIO DE REDES - SISTEMAS - RESUELTO (1).pdf
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Unidad 4

  • 1. 04 Trabajar en entorno de redes 1. Señala las afirmaciones correctas sobre el cableado de red: a) El cable coaxial se compone de 8 hilos, trenzados a pares, de distintos colores. b) El cable de par trenzado se utiliza junto con el conector RJ-45. c) Con la fibra óptica se alcanzan mayores velocidades en el intercambio de datos. d) El cableado estructurado es un sistema independiente del software de red, del tipo de red y de los protocolos. 2. De las siguientes afirmaciones referidas a las topologías de red, señala las correctas: a) La conexión en bus se utiliza cuando son muchos los equipos que se quieren conectar. b) Si se dispone de una conexión en estrella, un fallo en uno de los equipos no afecta a los demás. c) Token Ring es la denominación usual de una conexión en anillo. d) La transmisión de los bits en una conexión en anillo se suele realizar en ambos sentidos. 3. Identifica las afirmaciones correctas sobre los modelos OSI y Arpanet: a) El modelo OSI posee una estructura de siete capas o procesos. b) La capa responsable de la comunicación entre un equipo y otro en el modelo Arpanet es la de Internet. c) La capa de aplicación del modelo Arpanet trabaja con protocolos como SMTP, FTP y Telnet. d) Los servicios de correo electrónico, acceso a ficheros, navegar en Internet, etc., son posibles gracias a la capa de aplicación en el modelo Arpanet. 4. Sobre la dirección IP y la máscara de subred, marca las respuestas ciertas: a) Tanto la dirección IP como la máscara están formadas por grupos de 8 bytes separados por puntos. b) Las direcciones IP se clasifican en: A, B y C. c) En la máscara de entrada, los ceros identifican a los equipos y los unos a la red. d) En una red local privada de una empresa se puede configurar el protocolo TCP/IP con una dirección IP cualquiera. 5. Los ordenadores conectados en red deben tener una tarjeta de red que: a) Se instala siempre en ranuras PCI. b) Se aconseja que no sea Plug and Play. c) Posibilita la conexión y el diálogo entre ordenadores de la red. d) Debe funcionar a una velocidad que esté en consonancia con el dispositivo distribuidor de la señal. Tratamiento informático de la información 1-3 Nombre: Fecha: Apellidos: Curso:
  • 2. 04 Trabajar en entorno de redes Tratamiento informático de la información 2-3
  • 3. 04 Trabajar en entorno de redes 6. Todos los ordenadores conectados a una red deben estar identificados. Sin embargo... a) El nombre del PC puede tener todos los caracteres que se desee. b) Para poner nombre al PC se utiliza el icono Sistema de Panel de control. c) No se pueden usar los caracteres @ y % para nombrar a un PC. d) La descripción del PC puede contener el número de caracteres que se desee. 7. Señala las afirmaciones correctas respecto al funcionamiento de la red Ethernet para Windows XP: a) Iniciar una sesión en la red es entrar en ella. b) Para ver cuántos equipos hay conectados a la red, abrimos la carpeta Mis sitios de red. c) No se pueden compartir unidades de disco con otros usuarios de la red. d) Dentro de una carpeta compartida no se pueden privatizar subcarpetas. 8. Una impresora conectada a un equipo se puede compartir con otros usuarios. Sin embargo... a) Se puede acceder a una impresora conectada a otro equipo de la red, aunque esta no esté compar- tida; basta con que la red esté configurada. b) Cualquier equipo de la red puede compartir una impresora, aunque no la tenga conectada. c) No se puede acceder a una impresora conectada a otro equipo de la red, si en ese no se comparte la impresora. d) No se puede acceder a una impresora conectada a otro equipo de la red si en nuestro equipo no está instalada la impresora. 9. Señala las afirmaciones correctas respecto a las redes Intranets y las Extranets: a) Las redes Intranets y Extranets utilizan la misma tecnología que Internet. b) La red Intranet es una ampliación de la Extranet. c) Las Intranets permiten a las empresas que sus empleados tengan acceso y uso compartido y simultá- neo de la información y los recursos. d) Una Extranet conecta una empresa con sus clientes, proveedores, socios, etc. 10. Señala las afirmaciones correctas: a) Todas las necesidades de seguridad en la red se cubren activando Firewall de Windows. b) Todas las necesidades de seguridad en la red se cubren activando Firewall de Windows y un antivirus. c) La seguridad se puede configurar a través del sistema operativo y de los navegadores. d) Con Internet Explorer se puede configurar el nivel de seguridad para Internet, pero no para la Intranet. Tratamiento informático de la información 3-3