EXAMEN FINAL (SINU-152) - 15.6
¿Qué es la contención de difusiones?
Desactiva las conexiones innecesarias para mejorar red.
Verifica la integridad de datos enviados a través de red.
Consolida todas las direcciones de red en una sola.
Reparte el ancho de banda entre diferentes usuarios.
Opción B
Limita el tráfico de datos en las redes congestionadas.
¿Cuál es la diferencia entre TCP y UDP?
TCP es adecuado para aplicaciones en tiempo real.
UDP es más rápido, pero no garantiza la entrega.
Opción A
TCP asegura la entrega, mientras que UDP no.
UDP realiza comprobaciones de errores, TCP no.
TCP solamente se usa para conexiones locales.
¿Por qué es necesario el enrutamiento?
Opción E
Porque permite la conexión de diferentes redes.
Gestionar el tráfico de datos de una sola red.
Asigna direcciones estáticas a los dispositivos.
Coordina las conexiones de dispositivos de LAN.
Proporciona acceso a los dispositivos en redes.
¿Qué es el Almacenamiento de Datos?
Ser necesario solo sin conexión a internet.
Solo almacenar los datos en una computadora.
Opción A
Guardar datos de manera organizada y segura.
Almacenar sin ningún tipo de organización.
Destruir datos innecesarios sistemáticamente.
¿Qué involucra la Administración de los Datos Masivos?
Eliminar datos sin realizar el análisis.
Focalizarse solo en toda la seguridad.
Solo almacenar datos sin procesarlos.
Opción D
Gestionar y almacenar grandes datos.
Recopilar datos sin plan estratégico.
¿Cómo se configura un enrutador doméstico?
Solo instalando cables Ethernet entre dispositivos.
La configuración no incluye cambios en el enrutador.
No se requiere contraseña para la configuración.
Opción D
Conectar el enrutador al módem y ajustar opciones.
Solo se configura por medio de conexiones físicas.
¿Cómo se conectan los dispositivos móviles a una red?
Solo pueden conectarse mediante cables USB.
Utilizan únicamente Bluetooth para conectarse.
No se conectan a redes si no hay cables.
Solo pueden conectarse a través de Ethernet.
Opción E
A través de Wi-Fi o redes móviles 4G/5G.
¿Cuáles son los tipos de red más comunes?
Opción C
Serían la red LAN, WAN y MAN.
Solo existen redes inalámbricas.
Redes de muy baja velocidad.
Redes pueden ser cableadas.
Solo se utilizan redes privadas.
Al instalar una tarjeta adaptadora en una PC, ¿qué aspecto es crucial para asegurar su buen funcionamiento?
Opción B
Colocarla correctamente.
Conectarla en el zócalo.
Hacer fuerza para encajar.
Desconectar la pantalla.
Usar toda la pasta térmica.
¿Qué función principal tienen los lectores electrónicos?
Permiten la edición de los documentos.
Opción C
Leer libros electrónicos con comodidad.
Utilizados para juegos y entretenimiento.
Reproducen videos en alta definición.
Ejecutan todas las aplicaciones móviles.
¿Qué son los estándares de comunicación?
Controlan los dispositivos que se conectan a la red.
Establecen la forma en que se manejan las conexiones.
Describen cómo compartir información en internet.
Regulan la velocidad de las redes inalámbricas.
Opción D
Normas que definen cómo se transmiten los datos.
¿Cuáles son los métodos comunes de infiltración?
Opción B
Phishing, malware y denegación de servicio
Aplicaciones antivirus y cortafuegos activados
Solo envía datos a dispositivos que no están en la red
Transmite datos de un dispositivo a una red diferente
Contraseñas sencillas y fáciles de recordar
¿Qué es la encapsulación de datos en Ethernet?
Controla el envío de señales de red entre dispositivos.
Codifica los datos para asegurar toda su privacidad.
Define cómo los datos se dividen en los paquetes.
Opción C
Proceso de envolver los datos para su transmisión.
Establece el formato de información antes de enviarla.
¿Qué significa el crecimiento de los dispositivos IoT?
Los IoT no tienen aplicaciones comerciales.
Su crecimiento está limitado a la industria.
Solo dispositivos móviles están creciendo.
Opción E
Más dispositivos se conectan por internet.
Los dispositivos IoT no requieren de internet.
¿Qué son las redes basadas en intención?
No tienen ninguna aplicación en redes modernas.
Son redes fijas que no se pueden modificar.
Opción A
Son redes que se configuran según objetivos.
Solo sirven para tareas simples y repetitivas.
Dependen de dispositivos físicos para funcionar.
¿Cómo afecta el crecimiento del IoT en la vida cotidiana?
Solo afecta a grandes empresas tecnológicas.
No tiene impacto directo en la vida diaria.
Hace que los dispositivos sean más costosos.
Solo se usa en el conocido ámbito industrial.
Opción E
Hace que dispositivos sean más inteligentes.
¿Qué es una puerta de enlace en una red?
Opción E
Dispositivo que conecta dos redes diferentes.
Permite la conexión solo entre redes locales.
Protocolo para gestionar la velocidad de la red.
Medio que permite la transmisión de señales.
Dirección de red privada dentro de una LAN.
¿Qué son los límites de una red?
Son los cables físicos que conectan los dispositivos.
Protocolos para asegurar la transmisión de datos.
Opción D
Son las fronteras que determinan el alcance de red.
Son las direcciones IP asignadas a cada dispositivo.
Se refieren a la cantidad de usuarios en una red.
¿Cómo se estructuran las direcciones IPv4?
Consisten sólo en cuatro direcciones IP locales.
Son cadenas de letras y números hexadecimales.
Están compuestas por tres números decimales.
En cada dirección tiene solo un número binario.
Opción B
Formadas por 32 bits divididos en cuatro bloques.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué es la contención de difusiones? 2. ¿Cuál es la diferencia entre TCP y UDP? 3. ¿Por qué es necesario el enrutamiento? 4. ¿Qué es el Almacenamiento de Datos? 5. ¿Qué involucra la Administración de los Datos Masivos? 6. ¿Cómo se configura un enrutador doméstico? 7. ¿Cómo se conectan los dispositivos móviles a una red? 8. ¿Cuáles son los tipos de red más comunes? 9. Al instalar una tarjeta adaptadora en una PC, ¿qué aspecto es crucial para asegurar su buen funcionamiento? 10. ¿Qué función principal tienen los lectores electrónicos? 11. ¿Qué son los estándares de comunicación? 12. ¿Cuáles son los métodos comunes de infiltración? 13. ¿Qué es la encapsulación de datos en Ethernet? 14. ¿Qué significa el crecimiento de los dispositivos IoT? 15. ¿Qué son las redes basadas en intención? 16. ¿Cómo afecta el crecimiento del IoT en la vida cotidiana? 17. ¿Qué es una puerta de enlace en una red? 18. ¿Qué son los límites de una red? 19. ¿Cómo se estructuran las direcciones IPv4?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo Test T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T02
🎁 Gracias por regalarnos la oportunidad de seguir trabajando en lo que nos apasiona. ¡Tu apoyo cuenta!
