Sunteți pe pagina 1din 14

Fecha:

Servicio Nacional de Aprendizaje SENA


Diciembre de 2015
CENTRO DE LA INDUSTRIA, LA EMPRESA Y LOS SERVICIOS
Sistema de Versión: 1.0
Gestión de la PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 1 de 7
Calidad

BANCO DE PREGUNTAS DE REDES – IT ESSENTIALS


CISCO TECNICO EN SISTEMAS

1. Un host es cualquier dispositivo que : conexión por fibra óptica


a. envía y recibe información en la
red
b. solo reciben información de la red 6. Las redes WLAN se caracterizan por
c. solo envían información a la red interconectar sus dispositivos mediante:
d. sirven como periféricos de la red

2. El cableado de cobre utiliza:


a. Señales eléctricas para
transmitir los datos entre
dispositivos
b. Cable de plástico para
transmitir datos cuando se
emite luz
c. Señales de radio para transmitir
los datos entre dispositivos
d. Ninguna de las anteriores

3. Seleccione dos beneficios del networking:


a. Se necesitan más periféricos
b. Mayores capacidades de
comunicación
c. Administración descentralizada
d. Menor costo en la adquisición de
licencias

4. Una red de area local (LAN) se


caracteriza porque: a. Sus
dispositivos se interconectan bajo el
mismo control administrativo
b. Sus dispositivos se pueden
conectar con ondas de radio
c. Sus dispositivos se encuentran
conectados en áreas
geográficamente distantes
d. Todas las anteriores

5. Las redes de área extensa (WAN)


constituyen redes que conectan
a. redes LAN en
ubicaciones
geográficamente
distantes.
b. redes MAN en
ubicaciones
geográficamente
cercanas.
c. Redes WLAN interconectadas
con cables de cobre
d. Redes peer-to-peer mediante
a. Cables de cobre acceder a los recursos.
b. Fibra óptica
c. Ondas de radio
d. Satélite 9. El ancho de banda es la cantidad de
datos transmitidos en un tiempo
7. Las redes peer-to-peer funcionan determinado y se mide en:
mejor en entornos: a. Bytes por
a. Con diez computadoras o menos segundo b. Bits
b. Con diez o mas computadoras por segundo
c. Con solo dos computadoras c. Bytes por minuto
d. Con cualquier cantidad de d. Bits por minuto
computadoras
10. Una dirección IP está formada por 32 bits
8. En una red cliente/servidor: en:
a. Los usuarios deben a. Cuatro octetos
identificarse con nombre b. Ocho cuartetos
autorizado y contraseña para c. Dos sextetos
acceder a los recursos d. Tres quintetos
compartidos
b. Los usuarios pueden acceder
sin contraseña a los recursos 11. La dirección IP 172.16.1.25 y máscara
compartidos de subred 255.255.0.0 corresponde a
c. Los usuarios acceden a una red:
cualquier recurso del servidor sin a. Clase
restricciones A b.
d. Todos los usuarios tienen los Clase
mismos permisos para B
Fecha:
Servicio Nacional de Aprendizaje SENA
Diciembre de 2015
CENTRO DE LA INDUSTRIA, LA EMPRESA Y LOS SERVICIOS
Sistema de Versión: 1.0
Gestión de la PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 2 de 7
Calidad

c. Clase C c. Reglas que rigen los permisos


d. Clase D de los usuarios
d. Ninguna de las anteriores
12. En las redes clase C:
a. Los tres primeros octetos
corresponden a la red y el ultimo 17. Los dispositivos conectados en una red
al host utilizan el protocolo de mensajes de
b. Los dos primeros octetos control de Internet cuya sigla es:
corresponden a la red y los dos
últimos al host
c. El primer octeto corresponde a la
red y los tres últimos al host
d. Ninguna de las anteriores

13. La dirección de control de acceso al


medio (MAC) en una NIC:
a. Se puede cambiar de forma
manual
b. Se puede cambiar de forma
automática c. No se puede
cambiar nunca
d. Ninguna de las anteriores

14. Se conoce como protocolo de


configuración dinámica de host:
a. DHCP
b. DNS
c. TCP/IP
d. HTTP

15. La función principal de un servidor DHCP


es:
a. Asignar de forma dinámica la
dirección IP a los host de la red
b. Asignar de forma dinámica la
dirección MAC a los host de la
red
c. Asignar de forma manual la
dirección IP a los host de la red
d. Asignar de forma manual la
dirección MAC a los host de la
red

16. Los protocolos de red son:


a. Reglas que rigen las
comunicaciones dentro de la
red
b. Reglas que rigen las topologías de
la red
b. Switch Fecha:
a. ICMP Servicio Nacional de Aprendizaje SENA
Diciembre de 2015
b. TCP/IPCENTRO DE LA INDUSTRIA, LA EMPRESA Y LOSc.SERVICIOS
Router
Sistema de Versión: 1.0
Gestión c.
de laHTTP PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 3 de 7
d. SMTP
Calidad

18. El comando “ping” es utilizado para:


a. Determinar si hay conectividad
entre dos host por medio de IP
b. Determinar cual es la ruta de un
paquete entre dos host
mediante la IP
c. Determinar cual es la topología de
la red
d. Determinar cual es la IP
asignada a la propia NIC.

19. Son dispositivos que extienden el


alcance de una red al recibir datos en
un puerto y, luego, al regenerar los
datos y enviarlos a todos los demás
puertos:
a. Hub
b. Switch
c. Router
d. Acces point

20. Este dispositivo genera una tabla de


las direcciones MAC de las
computadoras que están conectadas a
cada puerto y cuando recibe una trama
determina el puerto que se utilizará
para enviar la trama.
a. Hub
b.
Swit
ch
c. Router
d. Acces point

21. Son dispositivos que conectan redes


completas entre sí y utilizan direcciones
IP para enviar tramas a otras redes.
a. Hub
b. Swit
ch c.
Rou
ter
d. Acces point

22. Utiliza ondas de radio para


comunicarse con computadoras,
PDA y otros puntos de acceso
inalámbrico:
a. Hub
Fecha:
Servicio Nacional de Aprendizaje SENA
Diciembre de 2015
CENTRO DE LA INDUSTRIA, LA EMPRESA Y LOS SERVICIOS
Sistema de Versión: 1.0
Gestión de la PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 4 de 7
Calidad

d. Acces point utilizado para la televisión:


a. RG-59
b. RG-6
23. Dispositivos de red que realizan c. Thicknet
más de una función d. Thinnet
a. Hub
b. Switch
c. Router
d. Dispositivo multipropósito

24. Es un tipo de cableado de cobre que se


utiliza para las comunicaciones
telefónicas y la mayoría de las redes
Ethernet:
a. Par trenzado
b. Cable coaxial
c. Fibra óptica
d. Ninguna de las anteriores

25. Es un cable con núcleo de cobre


envuelto en un blindaje grueso:
a. Par
trenzado b.
Cable
coaxial
c. Fibra óptica
d. Ninguna de las anteriores

26. Es un conductor de cristal o plástico que


transmite información mediante el uso de
luz:
a. Par trenzado
b. Cable
coaxial c.
Fibra
óptica
d. Ninguna de las anteriores

27. Se conoce como par trenzado no


blindado: a. UTP
b. FTP
c. STP
d. PTNB

28. Es el cable coaxial más comúnmente


c.
FDDI Fecha:
Servicio Nacional de Aprendizaje SENA
Diciembre de 2015
CENTRO DE LA INDUSTRIA, LA EMPRESA Y LOSd.SERVICIOS
Ninguna de las anteriores
Sistema de Versión: 1.0
29. Topología
Gestión de la de red en la cual
PROGRAMA DEcada
ARTICULACION CON LA EDUCACION MEDIA Página 5 de 7
computadora se conecta a un cable
Calidad
común:
a. Bus
b. Anillo
c. Estrella
d. Malla

30. Topología de red en la cual todas las


computadoras forman un circulo cerrado
y las tramas viajan a través de algo
denominado tocken:
a. Bu
s b.
Ani
llo
c. Estrella
d. Malla

31. Topología de red en la cual cada host


tiene un segmento de cable que lo
conecta directamente con el punto de
conexión central:
a. Bus
b. Anill
o c.
Estr
ella
d. Malla

32. Topología de red en la cual se


conectan todos los dispositivos entre sí:
a. Bus
b. Anillo
c. Estr
ella d.
Mall
a

33. La arquitectura Ethernet se basa en el


estándar: a. IEEE 802.3
b. IEEE 802.11
c. IEEE 802.5
d. IEEE 803.2

34. Esta arquitectura se conoce como un


anillo lógico cableado físicamente en
forma de estrella:
a. Ethernet
b. Token Ring
Fecha:
Servicio Nacional de Aprendizaje SENA
Diciembre de 2015
CENTRO DE LA INDUSTRIA, LA EMPRESA Y LOS SERVICIOS
Sistema de Versión: 1.0
Gestión de la PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 6 de 7
Calidad

35. La arquitectura FDDI se ejecuta en: -T


a. Par trenzado d. Ninguna
b. Cable
coaxial c. 41. 10BASET tiene una velocidad de .
Fibra a. 10 Mbps
óptica b. 100 Mbps
d. Ondas de radio c. 1000 Kbps
d. 10000 bps
36. IEEE 802.3 especifica que una red
emplea el método de control de acceso
denominado Acceso múltiple con
detección de portadora y detección de
colisiones:
a. CSMA/CD
b. AMDP/DC
c. CCITT/CD
d. ANSI/DC

37. La arquitectura Ethernet puede utilizar la


topología lógica de Bus y las topologías
físicas de:
a. Anillo y
Estrella b.
Bus y
Estrella
c. Bus y Anillo
d. Ninguna de las anteriores

38. es una tecnología


conocida simplemente como
Ethernet:
a. 10BASE-T
b. 100BASE-TX
c. 1000BASE-T
d. Ninguna

39. es conocida como Fast


Ethernet y tiene velocidades mayores
que Ethernet:
a. 10BASE-T
b. 100BASE-TX
c. 1000BASE-T
d. Ninguna

40. es conocida como Gigabit Ethernet:


a. 10BASE-T
b. 100BASE-
TX c.
1000BASE
Fecha:
42. La longitud del segmento Servicio Nacional de Aprendizaje SENA
en Ethernet Diciembre de 2015
por cable es de (328 ft)DE: LA INDUSTRIA, LA EMPRESA Y LOS SERVICIOS
CENTRO
Sistema de Versión: 1.0
Gestión a.
de la100 m PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 7 de 7
b. 10 m
Calidad
c. 1000 m
d. 500 m

43. Los conectores usados en Ethernet


(ISO 8877) son:
a. RJ-45
b. RJ-11
c. RJ-15
d. RJ-54

44. Los medios de conexión (cables)


utilizados en Fast Ethernet son:
a. UTP-5 de 2 pares
b. UTP-5 de 4 pares
c. UTP-4 de 2 pares
d. UTP-3 de 4 pares

45. Es el estándar que especifica la


conectividad para las redes
inalámbricas:
a. IEEE 802.11
b. IEEE 802.3
c. IEEE 802.10
d. IEEE 803.2

46. IEEE 802.11a Tiene un ancho de banda


de:
a. Hasta 54 Mbps
b. Hasta 11 Mbps
c. Hasta 540 Mbps
d. Ninguna

47. IEEE 802.11g tiene un alcance


máximo de: a. 45,7 m
(150 ft)
b. 91 m (300 ft)
c. 250 m (984 ft)
d. 152,4 m (500 ft)

48. Las tres primeras capas del modelo OSI


son:
a. Física, Transporte y aplicación
b. Enlace, Red y
Sesion c. Física,
Enlace y Red
d. Red, Transporte y Presentación

49. Las capas del modelo TCP/IP son:


Fecha:
Servicio Nacional de Aprendizaje SENA
Diciembre de 2015
CENTRO DE LA INDUSTRIA, LA EMPRESA Y LOS SERVICIOS
Sistema de Versión: 1.0
Gestión de la PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 8 de 7
Calidad

a. Red-Internet-Transporte-
Aplicación 55. Todas las NIC deben configurarse con la
b. Red-Enlace-Transporte-Aplicación siguiente información:
c. Red-Internet-Sesión-Aplicación a. Protocolos – dirección IP – dirección
d. Red-Internet-Transporte- MAC
Sesión- Aplicación b. Ping – Ipconfig – Tracert
c. IP – Config- MAC
50. En el modelo TCP/IP la capa de Internet d. Ninguna
es donde:
a. Operan los protocolos de alto nivel
b. Existen protocolos de control
de flujo y conexión
c. Se ejecutan
direccionamiento IP y
enrutamiento
d. Existe direccionamiento
MAC y componentes
físicos de la red

51. Son protocolos de la capa de


aplicación en el modelo TCP/IP
(seleccione 2):
a. HTT
P b.
FTP
c. TCP
d. IP

52. También conocido como protocolo de


resolución de direcciones:
a. ARP
b. PRD
c. DNS
d. RIP

53. Seleccione las capas del modelo OSI


que abarca la capa de aplicación del
modelo TCP/IP
a. Aplicación
b. Presentaci
ón c. Sesión
d. Transporte
e. Red

54. Se conoce con la sigla NIC:


a. Numero de Identificación del
Computador
b. Tarjeta de Interfaz de Red
c. Interfaz de Control de Red
d. Controladora de Interfaz de Red
b. Fecha:y
La velocidad de carga
Servicio Nacional de Aprendizaje SENA
Diciembre de 2015
56. EL comando Ipconfig
CENTRO DEpermite: descarga son iguales.
LA INDUSTRIA, LA EMPRESA Y LOS SERVICIOS
Sistema de c. La velocidad de Versión:
carga es 1.0
Gestión a.
de laDeterminar si hay DE
PROGRAMA conectividad
ARTICULACION CON LA EDUCACION MEDIA 9 7
Calidad entre los equipos de la red mayor que la velocidaddede
Página

b. Determinar cual es la IP de la descarga.


propia NIC
c. Asignar la dirección MAC a la
propia NIC
d. Resolver direcciones IP en la red

57. Es un dispositivo electrónico que


transfiere datos entre una
computadora y otra mediante señales
analógicas a través de una línea
telefónica
a. Modem
b. NIC
c. Wireless
d. Access Point
58. En conexiones telefónicas estándar el
ancho de banda máximo que utiliza un
módem analógico es de:
a. 28
Kbps b.
56
Kbps
c. 128 Kbps
d. 512 Kbps

59. Se conoce como ISDN constituye un


estándar para el envío de voz, vídeo y
datos a través del cableado telefónico
normal:
a. Red digital de Servicios Integrados
b. Línea de Suscriptor Digital
c. Línea de Suscriptor Digital
Asimétrica
d. Internet Service Data Network

60. Es una tecnología “permanente” que permite


que se realicen llamadas de voz
mientras está conectado a internet:
a. IS
DN b.
DS
L
c. ADSL
d. Cable/Modem

61. En la Línea de Suscriptor Digital


Asimétrica:
a. La velocidad de descarga es
mayor que la velocidad de carga.
Fecha:
Servicio Nacional de Aprendizaje SENA
Diciembre de 2015
CENTRO DE LA INDUSTRIA, LA EMPRESA Y LOS SERVICIOS
Sistema de Versión: 1.0
Gestión de la PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 10 de 7
Calidad

d. Ninguna de las anteriores 67. El termino ISP significa:


a. Proveedor de Servicios de Internet
62. PLC es conocida como: b. Protocolo de Servicios de Internet
a. Puente Local de c. Proveedor Satelital de Internet
Comunicaciones b. d. Protocolo de Subredes IP
Comunicación por Linea de
Energia
c. Protocolo de Línea de
Comunicaciones
d. Ninguna

63. El término Banda ancha en


networking hace referencia a:
a. Transmisión de dos o más
señales en forma simultanea
b. Transmisión de datos a alta
velocidad
c. Conexión a internet únicamente
d. Conexión a internet con WiFi
64. Conecta su computadora a la empresa
de cable mediante el mismo cable
coaxial que se conecta a su televisión:
a. Modem por Cable
b. DSL
c. ISDN
d. Satélite

65. Tecnología de Banda Ancha en la cual


las señales de voz y de datos se
transportan en frecuencias diferentes por
los cables telefónicos de cobre:
a. Modem por Cable
b. DSL
c. ISDN
d. Satélite

66. No precisa una línea telefónica ni un


cable, pero emplea una antena
parabólica para la comunicación
bidireccional de Banda Ancha:
a. Modem por Cable
b. DSL
c. ISDN
d.
Satéli
te
Fecha:
Servicio
68. Es un método para transferir lasNacional de Aprendizaje SENA Diciembre de 2015
llamadas telefónicas
CENTROmediante redes LA EMPRESA Y LOS SERVICIOS
DE LA INDUSTRIA,
Sistema de Versión: 1.0
de datos
Gestión de la e Internet:
PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 11 de 7
a. VoIP
Calidad
b. Chat
c. Skype
d. ISDN

69. El primer paso para la resolución de


problemas de red es:
a. Reunir datos del cliente
b. Verificar las cuestiones obvias
c. Probar soluciones rápidas primero
d. Reunir datos de la computadora

70. Al verificar las cuestiones obvias de


problemas de red podemos encontrar
(seleccione dos):
a. Luces de la NIC no
encienden b.
Dirección IP no válida
c. Los cables no están rotulados
d. La marca de la NIC no es muy
conocida

71. Dentro de las soluciones rápidas en


problemas de red podemos probar
(seleccione dos):
a. Verificar que todos los cables
estén bien conectados
b. Reiniciar la computadora o el
dispositivo de red
c. Llamar a un experto en redes
d. Destapar el PC, desconectar la
NIC, volver a conectar e instalar
controladores

72. Para reunir datos de la computadora


en un problema de red podemos probar
(seleccione dos):
a. Usar el comando ping para
verificar conectividad
b. Usar el comando ipconfig para
conocer la información de la NIC
c. Llamar a un experto en redes
d. Preguntarle al cliente que
topología de red usa

73. Una vez reunidos los datos de la


computadora podrá:
a. Evaluar el problema e
implementar su solución
b. Concluir con el cliente
c. Aplicar soluciones rápidas
d. Buscar ayuda con un experto
Fecha:
Servicio Nacional de Aprendizaje SENA
Diciembre de 2015
CENTRO DE LA INDUSTRIA, LA EMPRESA Y LOS SERVICIOS
Sistema de Versión: 1.0
Gestión de la PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 12 de 7
Calidad

74. Si la computadora no se puede conectar 78. La norma TIA-568B para conectorizar


a un sitio web, usted debería (seleccione cables UTP contiene:
2): a. 4 hilos
a. Verificar la configuración DNS b. 6
b. Verificar el Firewall de hilos c.
hardware y software 8
c. Cambiar de Proveedor de hilos
Servicios de Internet d. 10 hilos
d. Llamar a Servicio Técnico del ISP

75. Si la dirección IP de la
computadora es 169.254.X.X
usted debería:
a. Verificar que el servidor
DHCP este funcionando
b. Verificar que el ISP esta
funcionando
c. Verificar que tenga encendido el
WiFi
d. Verificar que el antivirus este
activado

76. Si la computadora no puede imprimir


con la impresora de red, usted debería
(seleccione dos):
a. Verificar que la impresora este
encendida y conectada
b. Verificar los permisos del
usuario y la impresora
c. Verificar que la impresora sea
laser o de inyección
d. Verificar que el papel de la
impresora este en tamaño carta

77. Si la computadora no se puede


conectar a la red, usted debería
(seleccione dos):
a. Verificar que no haya cables
sueltos o este apagado el Wifi
del PC
b. Verificar que el dispositivo de red
(switch o hub) estén encendidos
c. Verificar que la computadora
tenga Windows 7
d. Llamar a un experto en redes
Fecha:
79. En los conectores RJ-45Servicio
que seNacional de Aprendizaje SENA Diciembre de 2015
usan para cableado
CENTROUTP-5
DE LAelINDUSTRIA,
PIN LA EMPRESA Y LOS SERVICIOS
Sistema de Versión: 1.0
1 comienza:
Gestión de la PROGRAMA DE ARTICULACION CON LA EDUCACION MEDIA Página 13 de 7
a. Por la derecha mirando por
Calidad
debajo b. Por la izquierda
mirando por debajo
c. Por la izquierda mirando por
encima
d. No importa por donde comienza

80. El siguiente orden de los hilos del cable


UTP para redes:
blanco-verde, verde, blanco-
naranja, azul, blanco-azul,
naranja, blanco-café, café.
Corresponden a la norma de
conectotización: a. TIA-568A
b. TIA-568B
c. TIA-586C
d. Cable Cruzado

S-ar putea să vă placă și