|
-
Intranet - |
Selección Simple |
Consiste de un enunciado con varias sugerencias de posibles respuestas,
donde el participante debe seleccionar sólo la opción correcta de acuerdo a
sus conocimientos.
|
-
El (los) objetivo(s) principal(es) de la intranet es (son):
a. Reducir costos.
b. Aumentar la productividad y calidad.
c. Mejorar la relación con proveedores y clientes.
d. Transformar al usuario de un computador en un miembro activo de una red
cooperativa.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
Es (son) Desventaja(s) de las Intranet:
a. Disminución del uso de
papel y la utilización de impresoras.
b. Descontrol de los
datos importantes de la organización.
c. Eficiencia en las comunicaciones internas.
d. Disminución del tiempo de capacitación de los empleados.
e. Todas las anteriores
f. Ninguna de las anteriores.
|
3. Existen diversas variables para la construcción de una intranet, algunas de estas variables son:
a.
Solo se puede utilizar un navegador.
a.
Participación solo del personal de mercadeo.
b.
Directrices de la Gerencia, infraestructura técnica,
equipo de intranet.
c.
Debe tener como mínimo 5 servidores que provean el servicio de
hospedaje.
d.
El número de personas que conforman la empresa.
e.
Todas las anteriores.
|
4. Los servidores de Intranet: son los
proveedores de servicios telemáticos en la red de área local, pueden ser:
a.
World Wide Web ó WWW
b. Gopher
c. FrP
d. WWW, Gopher,
e. FrP.
f.
Todas las
anteriores.
|
-
¿Cual es la función de un hub o concentrador?
a. Distribuir momentáneamente el ancho de banda.
b. Concentrar información de los host.
c. Almacenar datos provenientes de Internet.
d. Conectar varios dispositivos.
e. Todas
las anteriores.
f. Ninguna de las anteriores.
|
-
¿Que tipo de conexión utiliza un concentrador Fast Ethernet?
a. Conectores RJ-45
b. Coaxial.
c. Paralelo.
d. USB.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
7. ¿Que aspectos controlan lo protocolos?
a.
Cómo se construye
la red física.
b.
Cómo los computadores se conectan a la red.
c.
Cómo se formatean los datos para su transmisión.
d.
Cómo se envían los datos Cómo se manejan los errores.
e.
Como se configura el puerto USB. Todas las anteriores.
f.
Ninguna de las anteriores.
|
8. Los protocolos
Ethernet,
Fast Ethernet,
Gigabit Ethernet,
Token Ring,
FDDI,
ATM,
HDLC son un ejemplo de protocolos
de:
a.
Nivel físico
b.
Nivel de enlace de datos
c.
Nivel de red
d.
Nivel de transporte
e.
Nivel de sesión
f.
Nivel de presentación
g.
Nivel de presentación
h.
Todas las anteriores.
i.
Ninguna de las anteriores
|
-
¿Que se necesita para enviar un correo electrónico?
a. Una computadora y acceso a Internet.
b. Una computadora y acceso a un servidor de correo electrónico.
c. Conexión a Internet y acceso a un servidor de correo.
d. Un servidor de correo que envíe su mensaje.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
¿Que codificación maneja SMTP para la transferencia de e-mail de archivos
de textos sencillos?
a. POP31.
b. ASCII.
c. IPN.
d. X.400.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
11. ¿Qué es un firewall?:
a. Es una barrera de
seguridad.
b. Es un virus
c. Es un sistema de filtro.
d. Es un buscador
e. Todas las anteriore
f. Ninguna de las anteriores
|
12. ¿Un Proxy Server?
a. Es
un servidor intermediario entre las computadoras de la red local e Internet.
b. Es un sistema de
encriptación
c. Es un software
d. Es un
anfritión bastión
e. Todas las anteriores
f. Ninguna de las anteriores
|
13. Unas de las tecnologías de acceso inalámbricos son:
a.
SDH, PDH
b. ATM
c.
Bluetooth
|
14. Dentro de las ventajas de las redes inalámbricas podemos nombrar:
a. Largos tiempos de instalación en cableados
b. Movilidad: desde cualquier sitio dentro de su cobertura, incluso en
movimiento.
c. No permite frecuentes cambios de la topología de la red y facilita su
escalabilidad.
|
15.
La historia de las
WLAN es bastante reciente, de poco más de:
a) 10 años
b) 5 Años
c) 20 Años
|
Pareo |
Consiste de un enunciado de la pregunta con dos columnas, donde el
estudiante puede enlazar el contenido de la columna A con el de la columna
B. Aquí puede existir contenido de una columna que no tenga correspondencia
con la otra.
|
-
Identifique los significados de las siglas correspondientes a los tipos de
intranet
Columna A |
Columna B |
|
a.-
Red de Área Amplia. |
1.-
LAN |
b.-
Red de Área Local |
2.-
WAN |
c.-
Red de Área Modular |
3.-
MAN |
d.-
Red de Área Metropolitana |
|
e.-
Red de Área Limitada |
|
-
Identifique cada término con su respectiva definición
Columna A |
Columna B |
|
a.-
Es la red privada de una empresa y esta dentro de la Internet |
1.-
Internet |
b.-
presenta mayor complejidad y la inseguridad se vuelve prioridad |
2.-
Groupware |
c.-
Es la red pública, global, abierta a cualquiera que tenga una
conexión. |
3.-
Intranet |
d.-
tecnología de Internet heredada por una Intranet. |
|
e.-
Ambas funcionan esencialmente de la misma manera, con la misma
tecnología TCP/IP
para regular el tráfico de
datos. |
|
3.
Identifique cada término
con su respectiva definición
Columna A |
Columna B |
|
a) La organización debe tomar conciencia de la
importancia de intranet. |
|
b) WWW o Web. |
1. Intranet de tener como mínimo: |
c) World Wide Web |
2. Es
un sistema de
hipertexto que funciona sobre Internet. |
d) Uno o dos servidores que provean el servicio
de hospedaje. |
|
e) Hacer una selección de participantes,
identificación de roles. |
|
f) Escoger al mejor proveedor de Internet. |
|
4. Identifique cada término con su respectiva
definición
Columna A |
Columna B |
|
a) La organización debe tomar conciencia de la
importancia de intranet. |
|
b) Una red de área local, clientes de red |
1. Para diseñar una intranet
son necesarios los siguientes elementos |
c) Identificar los roles de cada integrante. |
2. Para conformar el equipo de intranet se debe: |
d) Uno o dos servidores que provean el servicio
de hospedaje. |
|
e) Hacer una selección de participantes. |
|
f) Configuración del sistema |
|
|
|
-
Relacione los conceptos
Columna A |
Columna B |
|
a.
El hub y los equipos |
1.
Dos equipos se pueden comunicar entre si a través de… |
b.
Fast Ethernet |
2.
Un hub debe soportar redes… |
c.
Un concentrador |
3.
El cable LAN permite conectar… |
d.
LAN |
|
e.
Un fax modem |
|
f.
El RJ-45 y el conector |
|
-
Relacione los conceptos
Columna A |
Columna B |
|
a.
UDP |
1.
El protocolo estándar por configurar en un sistema operativo para
crear una intranet es… |
b.
Firewall |
2.
Para detectar si los cables de red están bien conectados se recomienda
usar… |
c.
Distribuir el ancho de banda. |
3.
Un hub se encarga de… |
d.
Tester |
|
e.
TCP/IP |
|
f.
Configurar la LAN |
|
-
Relacione con la respuesta correcta
Columna A |
Columna B |
|
a.
Puerto serial |
1.
El conjunto de reglas que controlan la secuencia de mensajes que
ocurren durante una comunicación entre dos entidades que forman
una
red
se denomina … |
b.
Antivirus |
2.
La capa
de transporte proporciona servicios de … |
c.
Protocolo |
3.
El IP
ejecuta operaciones |
d.
Transporte
desde el host origen hacia el host destino |
|
e.
Transfiere los datos entre la capa Internet y las capas de acceso
de red |
|
f.
Configurar la WAN |
|
-
Relacione con la respuesta correcta
|
-
Relacione los conceptos
Columna A |
Columna B |
|
a.
IPX |
1.
Cuando envía un e-mail, su ordenador lo dirige hacia un servidor… |
b.
® |
2.
Para diferenciar el nombre del usuario del dominio se adopto el
carácter… |
c.
Lotus Notes |
3.
Uno de los programas
e-mail que usa la intranet es…
|
d.
Jasc Software |
|
e.
SMTP |
|
f.
@ |
|
-
Relacione los conceptos
Columna A |
Columna B |
|
a.
MUA |
1.
La arquitectura más común que sirve de base al uso del e-mail de las
redes internas es el Protocolo… |
b.
Mail Microsoft Mail |
2.
Uno de los programas
e-mail que usa la intranet es… |
c.
Microsoft NetShop |
3.
Cuando alguien quiere crear un mensaje, usa un agente de usuario…
|
d.
SMTP |
|
e.
TCP |
|
f.
MDA |
|
11.
Relacione los conceptos
Columna A |
Columna B |
1. Firewall |
a. Formula matemática. |
2. Encriptación |
b. combinación de hardware y software que
controla el tipo de servicios permitidos hacia o desde la intra |
3. Router |
c. Servidor intermediario |
4. Proxy Server |
d. Filtra la información impropia |
|
-
Yenny
|
13. Relacione los conceptos
Columna A |
Columna B |
|
A.- WLAN 802.11 |
1.- Sistema de comunicaciones de datos que transmite y recibe datos
utilizando ondas electromagnéticas, en lugar del par trenzado, coaxial o
fibra óptica utilizado en las LAN convencionales |
B.- Bluetooth |
2.- Es un mecanismo de encriptación y autenticación especificado en el
estándar IEEE 802.11 para garantizar la seguridad de las comunicaciones
Inalámbricas. |
C.- WEP (Wired Equivalent Privacy)
|
3.- Es una red local inalámbrica que usa la transmisión por radio en la
banda de 2.4 GHz, o infrarroja, con regímenes binarios de 1 a 2 Mbit/s. |
D.- WLAN |
|
E.- CDMA |
|
Verdadero o Falso |
Consiste de un enunciado y dos alternativas como posibles respuestas, donde
el participante debe seleccionar sólo una opción de acuerdo a los
conocimientos obtenidos previamente en la información del foro, siendo el
enunciado una pregunta cerrada.
|
-
La intranet son redes locales que utilizan con frecuencia la misma
tecnología que Internet.
Respuesta: V____ F____ |
-
Tres características de la intranet son:
• Rápida implantación (horas/días).
• Imposible navegación.
• No accesible a través de la mayoría de las plataformas informáticas del
mercado.
Respuesta: V____ F____ |
-
La infraestructura técnica no es importante para la construcción de la
intranet.
Respuesta: V____ F____ |
-
Para diseñar una intranet son necesarios los
siguientes elementos: Las intranets deben conectarse a las bases de datos
creadas antes de su implementación
Respuesta: V____ F____ |
-
Los pasos para configurar una intranet son:
a. Comprobar el software de la PC.
b. Preparar los cables para conexión LAN.
c. Comprobar los cables.
d. Desmontar el concentrador.
e. Configurar el Sistema Operativo.
Respuesta V ____ F ____ |
-
La ventaja que brinda el hub con respecto a otros tipos de conexiones es
proporcionar unas velocidades de almacenamiento de datos notablemente
superiores al resto de conexiones.
Respuesta V ____ F ____ |
-
El
Cable coaxial,
Cable de fibra óptica,
Cable de par trenzado,
Microondas,
Radio,
Palomas,
RS-232 son
ejemplos de protolocos de nivel físico.
Respuesta V ____ F ____ |
-
La capa de acceso de red también se denomina capa de host a red
Respuesta V ____ F ____
|
-
Conjuntamente con SMTP, el POP, no entrega directamente el e-mail en su
computador. En lugar de ello, el correo se envía a un buzón en el
servidor. Para recuperar el correo, el usuario accede al servidor
utilizando su identificador y contraseña, luego hace lectura del mensaje
con un agente de correo.
Respuesta V ____ F ____ |
-
Un correo recibido en el sistema de mensajería de una organización, queda
en existencia en el servidor a pesar de ser eliminado localmente por el
usuario pulsando la tecla borrar.
Respuesta V ____ F ____ |
11. ¿Los
Virus son unos de
los mayores riesgos en la seguridad de las Intranets?
Respuesta: V____
F____ |
12.
¿La Intranet es una red pública de información que cuenta con grupos
ilimitados y no definidos de usuarios?
Respuesta: V____ F____ |
13. El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en
1979 de los resultados de un experimento realizado por ingenieros de IBM en
Suiza
Respuesta: V____ F____
|
14. Las redes inalámbricas son seguras ya que el medio de transporte que
emplean es el aire.
Respuesta: V____ F____ |