PREGUNTAS
Y
RESPUESTAS A LAS DINÁMICAS |
- Intranet - |
Selección Simple |
Consiste de un enunciado con varias sugerencias de posibles respuestas,
donde el participante debe seleccionar sólo la opción correcta de acuerdo a
sus conocimientos.
|
-
El (los)
objetivo(s) principal(es) de la intranet es (son):
a. Reducir costos.
b. Aumentar la productividad y calidad.
c. Mejorar la relación con proveedores y clientes.
d. Transformar al usuario de un computador en un miembro activo de una red
cooperativa.
e. Todas las
anteriores.
f. Ninguna de las anteriores.
|
-
Es (son)
Desventaja(s) de las Intranet:
a. Disminución del uso de papel y la utilización de impresoras.
b. Descontrol de los datos importantes de la organización.
c. Eficiencia en las comunicaciones internas.
d. Disminución del tiempo de capacitación de los empleados.
e. Todas las anteriores
f. Ninguna de las
anteriores.
|
-
Existen diversas variables para la construcción de una intranet, algunas
de estas variables son:
a. Solo se puede utilizar un navegador.
a. Participación
solo del personal de mercadeo.
b. Directrices
de la Gerencia, infraestructura técnica,
equipo de intranet.
c. Debe
tener como mínimo 5 servidores que provean el servicio de hospedaje.
d.
El número de personas que conforman la empresa.
e.
Todas las anteriores.
|
-
Los
servidores de Intranet: son los proveedores de servicios telemáticos en la
red de área local, pueden ser:
a. World Wide Web ó WWW
b. Gopher
c. FrP
d. WWW, Gopher,
e. FrP.
f. Todas las anteriores.
|
-
¿Cual es
la función de un hub o concentrador?
a. Distribuir momentáneamente el ancho de banda.
b. Concentrar información de los host.
c. Almacenar datos provenientes de Internet.
d. Conectar varios
dispositivos.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
¿Que tipo
de conexión utiliza un concentrador Fast Ethernet?
a. Conectores RJ-45
b. Coaxial.
c. Paralelo.
d. USB.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
¿Que
aspectos controlan lo protocolos?
a. Cómo se construye la red física.
b. Cómo los computadores se conectan a la red.
c. Cómo se formatean los datos para su transmisión.
d. Cómo se envían los datos Cómo se manejan los errores.
e. Como se configura el puerto USB. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
Los
protocolos
Ethernet,
Fast Ethernet,
Gigabit Ethernet,
Token Ring,
FDDI,
ATM,
HDLC
son un ejemplo de protocolos de:
a.
Nivel físico
b.
Nivel de enlace de datos
c.
Nivel de red
d.
Nivel de transporte
e.
Nivel de sesión
f.
Nivel de presentación
g.
Nivel de presentación
h. Todas las anteriores.
i. Ninguna de las anteriores
|
-
¿Que se
necesita para enviar un correo electrónico?
a. Una computadora y acceso a Internet.
b. Una computadora y acceso a un servidor de correo electrónico.
c. Conexión a Internet
y acceso a un servidor de correo.
d. Un servidor de correo que envíe su mensaje.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
¿Que
codificación maneja SMTP para la transferencia de e-mail de archivos de
textos sencillos?
a. POP31.
b. ASCII.
c. IPN.
d. X.400.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
¿Qué es
un firewall?:
a. Es una barrera de seguridad.
b. Es un virus
c. Es un sistema de filtro.
d. Es un buscador
e. Todas las anteriores
f. Ninguna de las anteriores
|
-
¿Un Proxy
Server?
a. Es un
servidor intermediario entre las computadoras de la red local e Internet.
b. Es un sistema de encriptación
c. Es un software
d. Es un anfitrión bastión
e. Todas las anteriores
f. Ninguna de las anteriores
|
-
Unas de
las tecnologías de acceso inalámbricos son:
a. SDH, PDH
b. ATM
c. Bluetooth
|
-
Dentro de
las ventajas de las redes inalámbricas podemos nombrar:
a. Largos tiempos de instalación en cableados
b. Movilidad: desde
cualquier sitio dentro de su cobertura, incluso en movimiento.
c. No permite frecuentes cambios de la topología de la red y facilita
su escalabilidad.
|
Pareo |
Consiste de un enunciado de la pregunta con dos columnas, donde el
estudiante puede enlazar el contenido de la columna A con el de la columna
B. Aquí puede existir contenido de una columna que no tenga correspondencia
con la otra.
|
-
Identifique los significados de las siglas correspondientes a los tipos de
intranet
Columna A |
Columna B |
|
a.- Red de Área
Amplia. |
1.- LAN |
b.- Red de Área
Local |
2.- WAN |
c.- Red de Área Modular |
3.- MAN |
d.- Red de Área
Metropolitana |
|
e.- Red de Área Limitada |
|
-
Identifique cada término con su respectiva definición
Columna A |
Columna B |
|
a.- Es la red privada de una empresa y esta dentro de la Internet |
1.- Internet |
b.- presenta mayor complejidad y la inseguridad se vuelve prioridad |
2.- Groupware |
c.- Es la red pública, global, abierta a cualquiera que tenga una
conexión. |
3.- Intranet |
d.- tecnología de Internet heredada por una Intranet. |
|
e.- Ambas funcionan esencialmente de la misma manera, con la misma
tecnología TCP/IP
para regular el tráfico de
datos. |
|
-
Identifique cada término con su respectiva definición
Columna A |
Columna B |
|
a) La organización debe tomar conciencia de la importancia de
intranet. |
|
b) WWW o Web. |
1. Intranet de tener como mínimo: |
c) World Wide Web |
2. Es un sistema
de hipertexto que funciona sobre Internet. |
d) Uno o dos servidores que provean el servicio de hospedaje. |
|
e) Hacer una selección de participantes, identificación de roles. |
|
f) Escoger al mejor proveedor de Internet. |
|
-
Identifique cada término con su respectiva definición
Columna A |
Columna B |
|
a) La organización debe tomar conciencia de la importancia de
intranet. |
|
b) Una red de área local, clientes de red |
1. Para diseñar una intranet son necesarios los siguientes elementos |
c) Identificar los roles de cada integrante. |
2. Para conformar el equipo de intranet se debe: |
d) Uno o dos servidores que provean el servicio de hospedaje. |
|
e) Hacer una selección de participantes. |
|
f) Configuración del sistema |
|
-
Relacione
los conceptos
Columna A |
Columna B |
|
a. El hub y los equipos |
1. Dos equipos se pueden comunicar entre si a través de… |
b. Fast Ethernet |
2. Un hub debe soportar redes… |
c. Un concentrador |
3. El cable LAN permite conectar… |
d. LAN |
|
e. Un fax modem |
|
f. El RJ-45 y el conector |
|
-
Relacione
los conceptos
Columna A |
Columna B |
|
a. UDP |
1. El protocolo estándar por configurar en un sistema operativo para
crear una intranet es… |
b. Firewall |
2. Para detectar si los cables de red están bien conectados se
recomienda usar… |
c. Distribuir el ancho de banda. |
3. Un hub se encarga de… |
d. Tester |
|
e. TCP/IP |
|
f. Configurar la LAN |
|
-
Relacione con la respuesta correcta
Columna A |
Columna B |
|
a. Puerto serial |
1. El conjunto de reglas que controlan la secuencia de mensajes
que ocurren durante una comunicación entre dos entidades que
forman una
red
se denomina … |
b. Antivirus |
2. La capa de transporte proporciona servicios de … |
c. Protocolo |
3. El IP ejecuta operaciones |
d. Transporte desde el host origen hacia el host destino |
|
e. Transfiere los datos entre la capa Internet y las capas de
acceso de red |
|
f. Configurar la WAN |
|
-
Relacione
con la respuesta correcta
Columna A |
Columna B |
|
a.
Nivel
de red |
1. Los protocolos
TCP, UDP,
SPX
son protocolos de |
b.
Nivel de transporte |
2. Los protocolos
NetBIOS,
RPC,
SSL
corresponden a la capa
|
c.
Nivel de aplicación |
3. El protocolo
ASN.1.
es un protocolo de
|
d. Capa 4 |
|
e. Capa 5 |
|
f.
Nivel de presentación |
|
-
Relacione
los conceptos
Columna A |
Columna B |
|
a. IPX |
1. Cuando envía un e-mail, su ordenador lo dirige hacia un servidor… |
b. ® |
2. Para diferenciar el nombre del usuario del dominio se adopto el
carácter… |
c. Lotus Notes |
3. Uno de los programas
e-mail que usa la intranet es…
|
d. Jasc Software |
|
e. SMTP |
|
f. @ |
|
-
Relacione
los conceptos
Columna A |
Columna B |
|
a. MUA |
1. La arquitectura más común que sirve de base al uso del e-mail de
las redes internas es el Protocolo… |
b. Mail Microsoft Mail |
2. Uno de los programas
e-mail que usa la intranet es… |
c. Microsoft NetShop |
3. Cuando alguien quiere crear un mensaje, usa un agente de usuario…
|
d. SMTP |
|
e. TCP |
|
f. MDA |
|
-
Relacione
los conceptos
Columna A |
Columna B |
1. Firewall |
a. Formula matemática. |
2. Encriptación |
b. combinación de hardware y software que controla el tipo de
servicios permitidos hacia o desde la intra |
3. Router |
c. Servidor intermediario |
4. Proxy Server |
d. Filtra la información impropia |
|
-
Yenny
|
-
Relacione
los conceptos
Columna A |
Columna B |
|
A.- WLAN 802.11 |
1.- Sistema de comunicaciones de datos que transmite y recibe datos
utilizando ondas electromagnéticas, en lugar del par trenzado, coaxial
o fibra óptica utilizado en las LAN convencionales |
B.- Bluetooth
|
2.- Es un mecanismo de encriptación y autenticación especificado en el
estándar IEEE 802.11 para garantizar la seguridad de las
comunicaciones Inalámbricas. |
C.- WEP (Wired Equivalent Privacy)
|
3.- Es una red local inalámbrica que usa la transmisión por radio en
la banda de 2.4 GHz, o infrarroja, con regímenes binarios de 1 a 2
Mbit/s. |
D.- WLAN |
|
E.- CDMA |
|
-
Arístides
|
|
Verdadero o Falso |
Consiste de un enunciado y dos alternativas como posibles respuestas, donde
el participante debe seleccionar sólo una opción de acuerdo a los
conocimientos obtenidos previamente en la información del foro, siendo el
enunciado una pregunta cerrada.
|
-
La
intranet son redes locales que utilizan con frecuencia la misma tecnología
que Internet.
Respuesta: V _____
F____ |
-
Tres
características de la intranet son:
• Rápida implantación (horas/días).
• Imposible navegación.
• No accesible a través de la mayoría de las plataformas informáticas del
mercado.
Respuesta: V____ F____ |
-
La
infraestructura técnica no es importante para la construcción de la
intranet.
Respuesta: V____
F____ |
-
Para diseñar una
intranet son necesarios los siguientes elementos:
·
Una red de
área local
·
Clientes
de red
·
Configuración del sistema
Respuesta: V____
F____ |
-
Los pasos
para configurar una intranet son:
a. Comprobar el software de la PC.
b. Preparar los cables para conexión LAN.
c. Comprobar los cables.
d. Desmontar el concentrador.
e. Configurar el Sistema Operativo.
Respuesta V ____ F ____ |
-
La
ventaja que brinda el hub con respecto a otros tipos de conexiones es
proporcionar unas velocidades de almacenamiento de datos notablemente
superiores al resto de conexiones.
Respuesta V ____ F ____ |
-
El
Cable coaxial,
Cable de fibra óptica,
Cable de par trenzado,
Microondas,
Radio,
Palomas,
RS-232 son ejemplos de protolocos
de nivel físico.
Respuesta V ____
F ____ |
-
La capa
de acceso de red también se denomina capa de host a red
Respuesta V ____
F ____
|
-
Conjuntamente con SMTP, el POP, no entrega directamente el e-mail en su
computador. En lugar de ello, el correo se envía a un buzón en el
servidor. Para recuperar el correo, el usuario accede al servidor
utilizando su identificador y contraseña, luego hace lectura del mensaje
con un agente de correo.
Respuesta V ____
F ____ |
-
Un correo
recibido en el sistema de mensajería de una organización, queda en
existencia en el servidor a pesar de ser eliminado localmente por el
usuario pulsando la tecla borrar.
Respuesta V ____
F ____ |
-
¿Los
Virus son unos de los mayores riesgos en la seguridad de las Intranets?
Respuesta:
V____ F____ |
-
¿La
Intranet es una red pública de información que cuenta con grupos
ilimitados y no definidos de usuarios?
Respuesta: V____ F____ |
-
El origen
de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los
resultados de un experimento realizado por ingenieros de IBM en Suiza
Respuesta: V____
F____
|
-
Las redes
inalámbricas son seguras ya que el medio de transporte que emplean es el
aire.
Respuesta: V____ F____ |