DINÁMICAS |
- Intranet - |
Selección Simple |
Consiste de un enunciado con varias sugerencias de posibles
respuestas, donde el participante debe
seleccionar sólo la opción correcta de acuerdo a
sus conocimientos. |
-
El (los) objetivo (s) principal (es) de la
intranet es (son):
a. Reducir costos.
b. Aumentar la productividad y calidad.
c. Mejorar la relación con proveedores y
clientes.
d. Transformar al usuario de un computador
en un miembro activo de una red cooperativa.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
Es (son) desventaja (s) de las Intranet:
a. Disminución del uso de papel y la
utilización de impresoras.
b. Descontrol de los datos importantes de la
organización.
c. Eficiencia en las comunicaciones
internas.
d. Disminución del tiempo de capacitación de
los empleados.
e. Todas las anteriores
f. Ninguna de las anteriores.
|
3. Existen diversas variables para la
construcción de una intranet, algunas de estas
variables son:
a. Solo se puede utilizar un navegador.
b.
Participación solo del personal de mercadeo.
c. Directrices de la Gerencia, infraestructura
técnica,
equipo de intranet.
d. Debe tener como mínimo 5 servidores que
provean el servicio de hospedaje.
e. El número de personas que conforman la
empresa.
f. Todas las anteriores.
|
4. Los servidores de Intranet: son los
proveedores de servicios telemáticos en la red
de área local, pueden ser:
a.
World Wide Web ó WWW.
b. Gopher.
c. FrP.
d. WWW, Gopher,
e. FrP.
f. Todas las anteriores.
|
-
¿Cual es la función de un hub o
concentrador?
a. Distribuir momentáneamente el ancho de
banda.
b. Concentrar información de los host.
c. Almacenar datos provenientes de Internet.
d. Conectar varios dispositivos.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
¿Que tipo de conexión utiliza un
concentrador Fast Ethernet?
a. Conectores RJ-45.
b. Coaxial.
c. Paralelo.
d. USB.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
7. ¿Que aspectos controlan lo protocolos?
a. Cómo se construye
la red física.
b. Cómo los computadores se conectan a la
red.
c. Cómo se formatean los datos para su
transmisión.
d. Cómo se envían los datos Cómo se manejan
los errores.
e. Como se configura el puerto USB. Todas
las anteriores.
f. Ninguna de las anteriores.
|
8. Los protocolos
Ethernet,
Fast Ethernet,
Gigabit Ethernet,
Token Ring,
FDDI,
ATM, HDLC
son un ejemplo de protocolos de:
a.
Nivel físico.
b.
Nivel de enlace de datos.
c.
Nivel de red.
d.
Nivel de transporte.
e.
Nivel de sesión.
f.
Nivel de presentación.
g.
Nivel de presentación.
h. Todas las anteriores.
i. Ninguna de las anteriores.
|
-
¿Que se necesita para enviar un correo
electrónico?
a. Una computadora y acceso a Internet.
b. Una computadora y acceso a un servidor de
correo electrónico.
c. Conexión a Internet y acceso a un
servidor de correo.
d. Un servidor de correo que envíe su
mensaje.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
-
¿Que codificación maneja SMTP para la
transferencia de e-mail de archivos de
textos sencillos?
a. POP31.
b. ASCII.
c. IPN.
d. X.400.
e. Todas las anteriores.
f. Ninguna de las anteriores.
|
11. ¿Qué es un firewall?
-
Es una barrera de seguridad.
-
Es un virus.
-
Es un sistema de filtro.
-
Es un buscador.
-
Todas las anteriores.
-
Ninguna de las anteriores.
|
12. ¿Un Proxy Server?
a. Es
un servidor intermediario entre las computadoras
de la red local e Internet
b. Es un sistema de encriptación.
c. Es un software.
d. Es un anfitrión bastión.
e. Todas las anteriores.
f. Ninguna de las anteriores.
13. Unas de las tecnologías de acceso
inalámbricos son:
a. SDH, PDH
b. ATM
c. Bluetooth
|
14. Dentro de las ventajas de las redes
inalámbricas podemos nombrar:
a. Largos tiempos de instalación en
cableados
b. Movilidad: desde cualquier sitio
dentro de su cobertura, incluso en
movimiento.
c. No permite frecuentes cambios de
la topología de la red y facilita su
escalabilidad.
|
|
Pareo |
Consiste de un enunciado de la pregunta con dos
columnas, donde el estudiante puede enlazar el
contenido de la columna A con el de la columna
B. Aquí puede existir contenido de una columna
que no tenga correspondencia con la otra.
|
-
Identifique los significados de las siglas
correspondientes a los tipos de intranet
Columna A |
Columna B |
|
a.- Red de Área Amplia. |
1.- LAN |
b.- Red de Área Local |
2.- WAN |
c.- Red de Área Modular |
3.- MAN |
d.- Red de Área Metropolitana |
|
e.- Red de Área Limitada |
|
-
Identifique cada término con su respectiva
definición
Columna A |
Columna B |
|
a.- Es la red privada de una empresa y esta
dentro de la Internet |
1.- Internet |
b.- presenta mayor complejidad y la
inseguridad se vuelve prioridad |
2.- Groupware |
c.- Es la red pública, global, abierta a
cualquiera que tenga una conexión. |
3.- Intranet |
d.- tecnología de Internet heredada por una
Intranet. |
|
e.- Ambas funcionan esencialmente de la misma
manera, con la misma
tecnología TCP/IP
para regular el tráfico de
datos. |
|
-
Identifique cada término con su respectiva
definición
Columna A |
Columna B |
|
a) La organización debe tomar
conciencia de la importancia de
intranet. |
|
b) WWW o Web. |
1. Intranet de tener como mínimo: |
c) World Wide Web |
2. Es
un sistema de hipertexto que
funciona sobre Internet. |
d) Uno o dos servidores que provean
el servicio de hospedaje. |
|
e) Hacer una selección de
participantes, identificación de
roles. |
|
f) Escoger al mejor proveedor de
Internet. |
|
-
Identifique cada término con su respectiva
definición
Columna A |
Columna B |
|
a) La organización debe tomar
conciencia de la importancia de
intranet. |
|
b) Una red de área local, clientes de red |
1. Para diseñar una intranet son necesarios los siguientes
elementos |
c) Identificar los roles de cada
integrante. |
2. Para conformar el equipo de intranet se debe: |
d) Uno o dos servidores que provean
el servicio de hospedaje. |
|
e) Hacer una selección de
participantes. |
|
f) Configuración del sistema |
|
|
|
-
Relacione los conceptos
Columna A |
Columna B |
|
a. El hub y los equipos |
1. Dos equipos se pueden comunicar entre si a
través de… |
b. Fast Ethernet |
2. Un hub debe soportar redes… |
c. Un concentrador |
3. El cable LAN permite conectar… |
d. LAN |
|
e. Un fax modem |
|
f. El RJ-45 y el conector |
|
-
Relacione los conceptos
Columna A |
Columna B |
|
a. UDP |
1. El protocolo estándar por configurar en un
sistema operativo para crear una
intranet es… |
b. Firewall |
2. Para detectar si los cables de red están
bien conectados se recomienda usar… |
c. Distribuir el ancho de banda. |
3. Un hub se encarga de… |
d. Tester |
|
e. TCP/IP |
|
f. Configurar la LAN |
|
-
Relacione con la respuesta
correcta
Columna A |
Columna B |
|
a. Puerto serial |
1. El conjunto de reglas que
controlan la secuencia de
mensajes que ocurren durante
una comunicación entre dos
entidades que forman una
red se denomina … |
b.
Antivirus |
2.
La capa de transporte
proporciona servicios de … |
c. Protocolo |
3.
El IP ejecuta operaciones |
d. Transporte
desde el host origen hacia
el host destino |
|
e.
Transfiere los datos entre
la capa Internet y las capas
de acceso de red |
|
f. Configurar la WAN |
|
-
Relacione con la respuesta correcta
Columna A |
Columna B |
|
a. Nivel de red |
1. Los protocolos
TCP,
UDP,
SPX
son protocolos de |
b. Nivel de transporte |
2. Los protocolos
NetBIOS,
RPC,
SSL
corresponden a la capa |
c. Nivel de aplicación |
3. El protocolo
ASN.1.
es un protocolo de |
d. Capa 4 |
|
e. Capa 5 |
|
f. Nivel de presentación |
|
-
Relacione los conceptos
Columna A |
Columna B |
|
a. IPX |
1. Cuando envía un e-mail, su ordenador lo
dirige hacia un servidor… |
b. ® |
2. Para diferenciar el nombre del usuario del
dominio se adopto el carácter…
|
c. Lotus Notes |
3. Uno de los programas
e-mail que usa la intranet es…
|
d. Jasc Software |
|
e. SMTP |
|
f. @ |
|
-
Relacione los conceptos
Columna A |
Columna B |
|
a. MUA |
1. La arquitectura más común que sirve de
base al uso del e-mail de las redes
internas es el Protocolo… |
b. Mail Microsoft Mail |
2. Uno de los programas
e-mail que usa la intranet es… |
c. Microsoft NetShop |
3. Cuando alguien quiere crear un mensaje,
usa un agente de usuario…
|
d. SMTP |
|
e. TCP |
|
f. MDA |
|
11. Relacione los conceptos
Columna A |
Columna B |
1. Firewall |
a. Formula matemática. |
2. Encriptación |
b. combinación de hardware y
software que controla el tipo de
servicios permitidos hacia o desde
la intra |
3. Router |
c. Servidor intermediario |
4. Proxy Server |
d. Filtra la información impropia |
|
12. Yenny Quintero
13. Relacione los conceptos
Columna A |
Columna B |
|
a.- WLAN 802.11 |
1.- Sistema de
comunicaciones de datos que
transmite y recibe datos
utilizando ondas
electromagnéticas, en lugar
del par trenzado, coaxial o
fibra óptica utilizado en
las LAN convencionales |
b.- Bluetooth |
2.- Es un mecanismo de
encriptación y autenticación
especificado en el estándar
IEEE 802.11 para garantizar
la seguridad de las
comunicaciones Inalámbricas. |
c.- WEP (Wired Equivalent
Privacy)
|
3.- Es una red local
inalámbrica que usa la
transmisión por radio en la
banda de 2.4 GHz, o
infrarroja, con regímenes
binarios de 1 a 2 Mbit/s. |
d.- WLAN |
|
e.- CDMA |
|
|
|
|
Verdadero o Falso |
Consiste de un enunciado y dos alternativas como
posibles respuestas, donde el participante debe
seleccionar sólo una opción de acuerdo a los
conocimientos obtenidos previamente en la
información del foro, siendo el enunciado una
pregunta cerrada.
|
-
La intranet son redes locales que utilizan
con frecuencia la misma tecnología que
Internet.
Respuesta: V____ F____ |
-
Tres características de la intranet son:
• Rápida implantación (horas/días).
• Imposible navegación.
• No accesible a través de la mayoría de las
plataformas informáticas del mercado.
Respuesta: V____ F____ |
-
La infraestructura técnica no es importante
para la construcción de la intranet.
Respuesta: V____ F____ |
-
Para diseñar una intranet son necesarios
los siguientes elementos: Las intranets
deben conectarse a las bases de datos
creadas antes de su implementación
Respuesta: V____ F____ |
-
Los pasos para configurar una intranet son:
a. Comprobar el software de la PC.
b. Preparar los cables para conexión LAN.
c. Comprobar los cables.
d. Desmontar el concentrador.
e. Configurar el Sistema Operativo.
Respuesta V ____ F ____ |
-
La ventaja que brinda el hub con respecto a
otros tipos de conexiones es proporcionar
unas velocidades de almacenamiento de datos
notablemente superiores al resto de
conexiones.
Respuesta V ____ F ____ |
-
El Cable coaxial,
Cable de fibra óptica,
Cable de par trenzado,
Microondas,
Radio,
Palomas,
RS-232 son ejemplos de protocolos
de nivel físico.
Respuesta V ____ F ____ |
-
La capa de acceso de red también se denomina
capa de host a red
Respuesta V ____ F ____
|
-
Conjuntamente con SMTP, el POP, no entrega
directamente el e-mail en su computador. En
lugar de ello, el correo se envía a un buzón
en el servidor. Para recuperar el correo, el
usuario accede al servidor utilizando su
identificador y contraseña, luego hace
lectura del mensaje con un agente de correo.
Respuesta V ____ F ____ |
-
Un correo recibido en el sistema de
mensajería de una organización, queda en
existencia en el servidor a pesar de ser
eliminado localmente por el usuario pulsando
la tecla borrar.
Respuesta V ____ F ____ |
11. ¿Los Virus
son unos de los mayores riesgos en la
seguridad de las Intranets?
Respuesta: V____ F____ |
12.
¿La Intranet es una red pública de información
que cuenta con grupos ilimitados y no definidos
de usuarios?
Respuesta: V____ F____
|
13.
El origen de las LAN inalámbricas (WLAN)
se remonta a la publicación en 1979 de
los resultados de un experimento
realizado por ingenieros de IBM en Suiza
Respuesta: V____ F____
|
14. Las redes inalámbricas son seguras
ya que el medio de transporte que
emplean es el aire.
Respuesta: V____ F____ |