Pica en una sola respuesta de cada pregunta y luego pasa a la siguiente picando sobre los botones "OK" y "SIGUIENTE PREGUNTA", cuando hayas terminado las preguntas, espera a que el contador de minutos se ponga a 0:00 y pica sobre "SU TIEMPO HA TERMINADO" para conocer el número de respuestas acertadas.
Definimos una red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es ................... recursos, información y servicios.
¿Cuál es la red con las siguientes características? Red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros.
PAN
LAN
MAN
WAN
¿Cuál es la red con las siguientes características? Red de área local. Interconexión de varios dispositivos en el entorno de un edifico, con un alcance limitado por la longitud máxima de los cables o con alcances de antenas inalámbricas
PAN
LAN
MAN
WAN
¿Cuál es la red con las siguientes características? Red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.
PAN
LAN
MAN
WAN
¿Cuál es la red con las siguientes características? Red de área amplia. Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente.
PAN
LAN
MAN
WAN
Las redes que utilizan cables para transmitir datos son las ...
Alámbricas
Inalámbricas
Mixtas
Compartidas
Las redes que usan ondas electromagnéticas para enviar y recibir información son las ...
Alámbricas
Inalámbricas
Mixtas
Compartidas
En las redes en ............................ todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si.
En las redes en ............................ cada equipo esta conectado al resto de los equipos con mas de un cable.
El conjunto de protocolo de interconexión inalámbrica por radiofrecuencia en la banda 2.4 GHz -5 GHz es el ...................
El protocolo de comunicación inalámbrica que utiliza radiofrecuencias cercanas a los 2.4 GHz y permite un alcance de hasta 10 metros, es el ...................
El dispositivo utilizado en la comunicación de redes por cable, que conmuta o selecciona el puesto al que dar prioridad de información en cada momento es el ......................
El dispositivo que permite la conexión de varios ordenadores utilizando un cableado de red es el ..................
Señala la afirmación falsa en relación a la tarjeta de red.
Dispositivo cuya función es enviar y recibir información al resto de los ordenadores.
Se conecta a la placa base mediante un bus PCI, o bien se encuentra integrada en la misma.
Las redes de área local actuales son de tipo Ethernet, ya que utilizan el protocolo MAKINTOSS.
Cada tarjeta tiene un código único para poder ser identificada en la red. Este código es la dirección Mac del ordenador.
Los cables de fibra óptica presentan como ventaja frente a los de pares trenzados una mayor velocidad de tranmisión, pero como inveniente un mayor ................ de instalación.
Hoy en día los router ADSL realizan también la función de ..............., pues tienen varios puertos Ethernet y punto de acceso Wifi.
Señala la afirmación falsa en relación a las redes inalámbricas.
La conexión inalámbrica de dispositivo se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.
Las ondas electromagnéticas emitidas por el punto de acceso pueden ser captadas por cualquier antena Wifi receptora que se encuentre en un alcance inferior a 1000 metros.
Las redes inalámbricas no utilizan cables.
Las redes inalámbricas son más baratas de la alámbricas porque no requieren colocar cables.
Para la configuración de una red en Linux (Guadalinex) debemos picar en Sistema - ........................ - Red
Para compartir recursos de una carpeta de Linux (Guadalinex) debemos picar con el botón derecho sobre ella y luego en ........................ carpeta.
El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar de un sistema informático de integridad, confidencialidad y disponibilidad recibe el nombre de ................................ informática.
¿Contra qué no nos debemos proteger?
Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta.
Contra los accidentes y averías.
Contra usuarios no intrusos.
Contra software malicioso o malware.
¿Cuál no es una técnica de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos?
El empleo de contraseñas adecuadas.
La encriptacion de datos.
El uso de software de seguridad informática.
La realización de copia de seguridad de los datos.
Las técnicas de seguridad, cuyo fin es minimizar los efectos causados por un accidente, un usuario o malware son las ...................
La amenaza silenciosa cuyas funciones van desde pequeñas bromas, pasando por la ralentización o apagado del sistema, hasta la destrucción total de discos duros, son los ................
Virus informáticos
Gusanos
Troyanos
Espías
La amenaza silenciosa que tiene como finalidad multiplicarse e infectar a todos los equipos de una red, no destruye archivos pero ralentiza los equipos, son los ................
Virus informáticos
Gusanos
Troyanos
Espías
La amenaza silenciosa que son pequeñas aplicaciones escondida en otros programas, imágenes, etc para que otros usuarios recopilen información de nuestro ordenador, son los ................
Virus informáticos
Gusanos
Troyanos
Espías
La amenaza silenciosa que recopilan información para enviarla a servidores de internet que son gestionados por compañías de publicidad, son los ................
Virus informáticos
Gusanos
Troyanos
Espías
La amenaza silenciosa que utilizan el modem telefónico de conexión a internet para realizar llamadas telefónicas de alto coste.,se llama ................
Dialers
Pharning
Phishing
Spam
La amenaza silenciosa que consiste en la suplantación de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa,se llama ................
Dialers
Pharning
Phishing
Spam
La amenaza silenciosa que practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correo electrónico que solicitan dicha información,se llama ................
Dialers
Pharning
Phishing
Spam
Un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP, es un programa ...............................