Preguntas de opción múltiple sobre redes y telecomunicaciones

Preguntas de opción múltiple sobre redes y telecomunicaciones

MCQSS.com ofrece una variedad de preguntas de opción múltiple gratuitas sobre redes y telecomunicaciones. Las preguntas se presentan de forma interactiva y podrás ver de inmediato las respuestas correctas o incorrectas. MCQSS.com es completamente gratuito, no requiere registro ni suscripción. ¡Explora diferentes preguntas sobre redes y telecomunicaciones, evalúa tus conocimientos! MCQSS.com es una excelente herramienta para desarrollar habilidades, prepararse y practicar.

A.   EIA/TIA 568BA Estándar

B.   EIA/TIA 568A Estándar

C.   EIA/TIA RS-232 (estándar recomendado 232)

D.   Estándar de cableado de edificios comerciales de EIA/TIA

2: ____ es un conjunto de protocolos creados para admitir la transferencia segura de datos en la capa IP.

A.   Seguridad de la capa de transporte (TLS)

B.   IPsec (seguridad IP)

C.   Estándar de cifrado de fecha (DES)

D.   Estándar de cifrado avanzado (AES

3: ____ es un ejemplo de una red de cambio de circuito.

A.   Un sistema telefónico

B.   La Internet

C.   El Servicio Postal de los Estados Unidos

D.   Una red de área local

4: ____ se asocia con mayor frecuencia con los esquemas de clasificación de datos.

A.   Ultra secreto

B.   Necesito saber

C.   Kerberos

D.   /etc/passwd

5: ____ permite que un enrutador represente una red de área local completa a Internet como una sola dirección IP.

A.   TCP

B.   DHCP

C.   Arp

D.   Nat

E.   Ninguna de las anteriores

6: ____ multiplexación es la técnica de multiplexación utilizada para soportar SONET.

A.   FDM

B.   Admir

C.   División de frecuencia

D.   División de tiempo sincrónico

7: ____ La asignación de almacenamiento permite que los archivos usen cualquier espacio de almacenamiento disponible en el disco.

A.   Contiguo

B.   No contiguo

C.   Fragmentado

D.   Extendido

8: Un ____ es un dispositivo de hardware que permite que varios nodos compartan un canal de comunicación.

A.   Multiplexor

B.   Controlador

C.   Terminador

D.   Enrutador

9: A _____ envía mensajes a través de varios LAN conectados o a una red de área ancha.

A.   Enrutador

B.   Tarjeta de interfaz de red

C.   Puente

D.   Puerta

10: Un ________ es un mensaje formateado que pasa a través de las redes.

A.   Codec

B.   Protocolo

C.   Paquete

D.   Paquete

11: En LAN, ________ típicamente es para ________.

A.   Trunk Lines

B.   Líneas de acceso

C.   Interruptores de grupo de trabajo

D.   Interruptores de núcleo

12: La mayoría de las conexiones a Internet usan la transmisión ____.

A.   Duplex completo

B.   Velocidad

C.   Digital

D.   La mitad

13: La tecnología RFID es más útil en áreas donde se usa ____.

A.   RFID

B.   Bluetooth

C.   Espectro electromagnético

D.   Identificación automática

14: El proceso de decidir qué datos de ruta toman en una red se llama _____.

A.   Convergencia

B.   Itinerancia

C.   Divergencia

D.   Enrutamiento

15: El shell que se usa de forma predeterminada en Linux es el shell ____.

A.   Brash

B.   Raíz

C.   Gdm

D.   Línea de comando

16: El gerente de SNMP almacena la información que recibe de los comandos GET ________.

A.   En el mib

B.   En el agente.

C.   En el dispositivo administrado.

D.   En las nubes

17: La declaración de inyección SQL ____ determina los nombres de diferentes campos en una base de datos.

A.   Lo que sea y el correo electrónico es nulo; -

B.   Lo que sea; Y el correo electrónico es nulo; -

C.   Lo que sea ”y el correo electrónico es nulo; -

D.   Lo que sea "y el correo electrónico es nulo;

18: Para crear una experiencia positiva de aprendizaje en línea, _____.

A.   El contenido que no está relacionado con los objetivos de aprendizaje también debe incluirse en el e-learning

B.   Se debe evitar el uso de múltiples tipos de medios para entregar el aprendizaje electrónico

C.   Se debe permitir que los alumnos se salten un material que son competentes en

D.   Los módulos de aprendizaje deben mantenerse largos y entregados continuamente

19: Los puntos de acceso Wi-Fi están conectados a las redes a través de ____.

A.   Puntos calientes

B.   Verdadero

C.   Zigbee

D.   Cable de red

20: La mayoría de los servicios de entrega a gran escala utilizan un sistema ____ para conectar nodos de origen y destino.

A.   Punto a punto

B.   Almacenamiento y reenvio

C.   Alta capacidad

D.   Acceso a los medios

21: Para el texto en negrita en HTML, encerraría su texto en ________.

A.   <b> y </b>

B.   /B y B

C.   *B y B*

D.   Htm.bold.on y htm.bold.off

22: La jitter es un problema para ________.

A.   Voz sobre IP (VoIP)

B.   Transmisión de medios.

C.   Tanto a como B

D.   Ni a ni B

23: La edición de Windows Server 2012 que está diseñada para servidores con hasta 64 procesadores es _____:

A.   Use la interfaz mínima del servidor

B.   Windows Server 2012 R2 Datacenter

C.   Interfaz mínima del servidor

D.   Windows Server 2012 R2 Essentials

24: Para intercambiar información, dos antenas deben ajustarse a la misma __________.

A.   Frecuencia

B.   Banda ancha

C.   Amplitud

D.   Longitud de onda

25: Los dispositivos de red inalámbricos usan ________ para comunicarse entre sí.

A.   Fibra óptica

B.   Satélites

C.   Ondas de radio

D.   DSL

26: Las redes inalámbricas generalmente usan señales ____ para enviar datos.

A.   Fibra óptica

B.   Satélites

C.   Radio

D.   DSL

27: Puede configurar el firewall de Windows para permitir o bloquear _________ específico.

A.   Puertos, protocolos,

B.   Aplicaciones, usuarios,

C.   Y rangos de dirección IP

D.   Todos estos

28: ____ Los medios operan en línea de visión.

A.   Microondas terrestre

B.   Coaxial

C.   Multipunto

D.   Fibra óptica

29: ____ opera en la capa de red y gestiona la multidifusión

A.   Igmp

B.   ICMP

C.   UDP

D.   IP

30: Un puente transparente crea la tabla de puerto interna utilizando una forma de ____.

A.   Aprendizaje hacia adelante

B.   Aprendizaje hacia atrás

C.   Corrección hacia atrás

D.   Corrección hacia adelante

31: A (N) ____ IDPS se centra en proteger los activos de información de la red.

A.   basado en la red

B.   Basado en aplicaciones

C.   Basado en huésped

D.   Basado en servidor

32: A (n) _____ habilita la comunicación entre una tarjeta de video y la memoria.

A.   Bus interno

B.   Teclado

C.   Unidad de disquete

D.   Disco óptico

33: Los lugares públicos donde puede conectarse de forma inalámbrica a Internet se conocen como ________.

A.   Puntos calientes

B.   Puntos de acceso wifi

C.   Puntos de acceso inalámbricos

D.   Todos estos

34: Los estándares Ethernet se especifican en la capa ________.

A.   Físico

B.   Internet

C.   Tanto a como B

D.   Ni a ni B

35: Una topología física ____

A.   Especifica los tipos de dispositivos

B.   Representa una red en amplio alcance

C.   Especifica métodos de conectividad

D.   Especifica abordar esquemas

36: Cada VM se conoce como un ____

A.   Cliente

B.   Invitado

C.   Anfitrión

D.   Nodo

37: Las telecomunicaciones en todo el mundo están cambiando a las redes ________.

A.   Celular

B.   Móvil

C.   Wifi

D.   Voip

38: Cuando se combinan tres resistencias en serie, la resistencia total de la combinación es __________.

A.   El promedio de los valores de resistencia individual

B.   Menos que cualquiera de los valores de resistencia individuales

C.   Mayor que cualquiera de los valores de resistencia individuales

D.   Ninguna de las anteriores

39: Las distancias de transmisión más largas son posibles con ________.

A.   USB

B.   UTI

C.   Fibra de modo único

D.   Fibra multimodo

40: Los firewalls se pueden usar en la web ____.

A.   Claves de sesión

B.   Cifrado de clave privada

C.   Servidores web y clientes web

D.   Ninguno de esos

41: Un disco dinámico requiere ____ MB de almacenamiento para la base de datos de administración de disco

A.   1

B.   2

C.   3

D.   4

42: Los archivos de registro generalmente se almacenan en el directorio ____.

A.   Alerta

B.   /etc/skel

C.   /var/log

D.   Ninguno de esos

43: La mayoría de los archivos en un sistema Linux que contienen información de configuración son los archivos ____.

A.   Sistema

B.   Texto

C.   Directorio

D.   Programa

44: Los errores en un sistema de archivos a menudo se conocen como sistema de archivos ____ y ​​son comunes en la mayoría de los sistemas de archivos.

A.   Brote

B.   Corrupción

C.   Degradación

D.   Fallas

A.   Fibra óptica

B.   Cable coaxial

C.   LAN inalámbrico

D.   Ninguno de esos

46: Un ________ envía datos entre dos redes.

A.   Puente

B.   Cambiar

C.   Enrutador

D.   Enlace

47: Para permitir que varios usuarios compartan un solo medio, FDM le asigna a cada usuario un ____ separado.

A.   Ranura de tiempo

B.   Código de transmisión

C.   Canal

D.   Amplitud

48: Evesdropping generalmente es más preocupante para ________ LAN que para ________ LAN.

A.   Cableado, inalámbrico

B.   Inalámbrico, cableado

C.   Sobre la misma preocupación por los LAN cableados e inalámbricos

D.   Ninguna de las anteriores

49: Si un firewall tiene que soltar paquetes porque no puede mantenerse al día con el volumen de tráfico, esto es ________.

A.   Bueno porque evitará que los posibles paquetes de ataque ingresen a la red

B.   Malo porque los paquetes válidos y no atacados se eliminarán y esto creará efectivamente un ataque de DOS autogenerado

C.   Tanto a como B

D.   Ni a ni B

50: En VPN diseñados para frustrar los ataques gemelos malvados, el secreto compartido ________.

A.   Se transmite en la transmisión

B.   Se transmite con protecciones criptográficas

C.   No se transmite

D.   Cualquiera de los anteriores

51: Los servidores DNS de más alto nivel se llaman ________.

A.   Servidores de raíz.

B.   Servidores de nivel superior.

C.   Tanto a como B

D.   Ni a ni B

52: La velocidad de transmisión de radio inalámbrica generalmente se mide en términos de ________.

A.   Longitud de onda

B.   Frecuencia

C.   Amplitud

D.   Humedad

53: Si un firewall no puede mantenerse al día con el volumen de tráfico, ________.

A.   Inspección de paquetes con estado

B.   Ambos buenos porque evitará que los posibles paquetes de ataque ingresen a la red y sean malos porque los paquetes válidos y no atacados se eliminarán y esto creará efectivamente un ataque de DOS autogenerado

C.   Packet de estado y filtrado de paquetes estáticos

D.   Drop Packets No se puede procesar

54: RAID 0 usa el disco ____, que difunde los archivos a través de varias unidades de disco.

A.   Incendio

B.   Rayas

C.   Agrupación

D.   Espejo

55: El asistente de delegación de control es capaz de ________ permisos.

A.   Concesión de

B.   Modificador

C.   Eliminación

D.   Todo lo anterior

56: ________ permite que dos o más personas se comuniquen a través de Internet en tiempo real.

A.   Correo electrónico

B.   Pez lactancia

C.   Flickr

D.   Mensajería instantánea

57: ____ La tecnología puede reemplazar algún día el sistema de código de barras de hoy para identificar elementos en el inventario.

A.   Rfid

B.   Pasar

C.   Mango

D.   Irdf

58: La declaración de prueba ____ se utilizaría para determinar si A es numéricamente mayor que b.

A.   [A –gt b]

B.   [A –BT B]

C.   [A –ET B]

D.   [A –AT B

59: Una conexión (n) ____ es una en la que las velocidades de transferencia en ambas direcciones son iguales.

A.   Simétrico

B.   Estático

C.   Asimétrico

D.   Dinámica

60: La velocidad de transferencia de datos de una red de área amplia (WAN) depende de la velocidad de _____.

A.   Sus interconexiones

B.   Sus capas de aplicación

C.   La expansión de la fuente de datos

D.   La expansión del sumidero de datos

61: Con respecto a las plantillas de seguridad, un plan de estrategia debe considerar ______.

A.   Roles departamentales

B.   Ubicaciones de la estación de trabajo

C.   Usuarios individuales y funciones de trabajo

D.   Roles informáticos

62: La distancia entre los puntos correspondientes en el ciclo de una ola se llama ____.

A.   Longitud de onda

B.   Velocidad

C.   Amplitud

D.   Frecuencia

63: ___________ Asegura que la red esté funcionando de la manera más eficiente posible.

A.   Tiroteo

B.   Tolerancia a fallos

C.   Gestión de fallos

D.   Gestión del rendimiento

E.   Solución de problemas

64: Obtener un valor hash con un ____ es mucho más rápido y más fácil que con un (n) ____.

A.   Lenguaje de alto nivel, ensamblador

B.   Editor HTML, editor hexadecimal

C.   Herramienta forense de computadora, editor hexadecimal

D.   Editor hexadecimal, herramienta forense de computadora

65: La mayoría de las redes domésticas usan el cable ________, que es más susceptible a la interferencia.

A.   Fibra óptica

B.   Pares retorcidos sin blindaje

C.   Wifi

D.   Coaxial

66: ____ coordina la gestión técnica del sistema de nombres de dominio de Internet.

A.   El Gobierno

B.   Icann

C.   GOLPE LIGERO

D.   La Internet

67: Cuantos más giros por pie en un par de cables, más resistente será el par de ____.

A.   Rendimiento

B.   Atenuación

C.   Talk Cross

D.   Latencia

68: El protocolo de control de transmisión (TCP) funciona en la capa ____ del modelo OSI.

A.   Red

B.   Término

C.   Enrutamiento

D.   Terminadores

69: A (n) _____________ no es un tipo común de servidor dedicado.

A.   Servidor de archivos

B.   Servidor de impresión

C.   Servidor de base de datos

D.   Servidor de colisión

70: A (n) ____________________ La impresora tiene su propia NIC.

A.   Infrarrojo

B.   Red

C.   Por defecto

D.   Chorro de tinta

71: Una red ________ puede contener servidores, así como computadoras individuales.

A.   Servidor de cliente.

B.   De igual a igual.

C.   Cambiar.

D.   Estrella

72: Conducir por una ciudad en busca de puntos de acceso de trabajo que no están protegidos es ________.

A.   Piratería

B.   Guerra conduciendo

C.   Ambos

D.   Ninguno de esos

73: La alianza Wi-Fi llama al modo 802.1x ________.

A.   Empresa.

B.   Personal.

C.   Wep

D.   WPA.

74: La dirección física asignada a cada adaptador de red se llama su dirección ________.

A.   Control de acceso a la red (NAC)

B.   Control de direcciones físicas (PAC)

C.   Dirección física de la red (NPA)

D.   Control de acceso a medios (Mac)

75: El proyecto de Internet2 (i2) comenzó en ____.

A.   969

B.   1978

C.   1987

D.   1995

76: Los automóviles a menudo tienen ________ redes.

A.   Wi-Fi y Bluetooth

B.   Inyección de escape y combustible

C.   IPv7 e IPv6

D.   Rover-5 y Ethernet

77: Si más usuarios se mueven a un punto de acceso, esto disminuye ________.

A.   Rendimiento individual

B.   Rendimiento agregado

C.   Tanto a como B

D.   Ni a ni B

78: En 802.11i, la autenticación ________ siempre usa SSL/TLS.

A.   Interno

B.   Externo

C.   Tanto a como B

D.   Ni a ni B

79: Redir el tráfico con envenenamiento ARP es un ataque a ________ de una red.

A.   Funcionalidad

B.   Confidencialidad

C.   Tanto a como B

D.   Ninguna de las anteriores

80: El cifrado fuerte ahora requiere ________- Bit Keys.

A.   40

B.   128

C.   256

D.   512

81: El comando ____ confirmará el directorio del sistema en el que se encuentra actualmente.

A.   Prostituta

B.   Dónde estoy

C.   Pwd

D.   Ld

82: Las primeras redes de área local transmitieron datos a solo ____ millones de bits por segundo.

A.   1

B.   100

C.   10

D.   1000.

83: El uso de una red inalámbrica sin el permiso del propietario de la red se conoce como ________.

A.   Piadra.

B.   Secuestro.

C.   Spam.

D.   Suplantación de identidad

84: Los teléfonos celulares originales de primera generación fueron ____ y ​​se diseñaron solo para datos de voz.

A.   Análogo

B.   Magnético

C.   Discreto

D.   Digital.

85: ____ es una conexión en serie o bus que puede transportar múltiples canales de datos al mismo tiempo.

A.   Canal de fibra

B.   Nfiniband

C.   USB

D.   Scsi

86: Los GPO locales contienen menos opciones que los GPO de dominio. Los GPO locales no admiten ______.

A.   Redirección de carpetas o instalación de software de política de grupo

B.   Sí, si la estación de trabajo está ejecutando el paquete de herramientas de administración de servidor remoto

C.   Configuración de software, configuración de Windows y plantillas administrativas

D.   Consola de gestión de políticas grupales

87: La configuración de una tienda central de archivos ADMX ayuda a resolver el problema de ________.

A.   "Sysvol Bloat"

B.   GPO de inicio

C.   GPO local

D.   La primera

88: Otro nombre para las redes celulares es la red ______.

A.   Área ancha, orgánica, computadora o (móvil).

B.   Macetas, dslam, [cmts] o Ont

C.   Fttb, ftth, fttx o [fttn]

D.   [Superposición], distancia, seguridad o velocidad

89: Otro nombre para las herramientas de software de diagnóstico es ____.

A.   NetworkMonitorSoftware

B.   UtilitySoftware

C.   Registro de editores

D.   Remotecontrolsoftware.

90: Un disco ____ es una copia de los datos de todos los sectores de un disco.

A.   Gestión

B.   Copiar

C.   Imagen

D.   Copia de seguridad completa.

91: El canal de fibra puede soportar la interconexión de los dispositivos hasta ____ solamente.

A.   56

B.   256

C.   126

D.   512.

92: El estándar Ethernet 1-Gigabit Ethernet más común en el uso actual es ____.

A.   1000BASE-T

B.   1000BASE-SX

C.   10GBase-SR

D.   1000Base-LX.

93: La consulta típica que un servidor DNS envía a un servidor de nombres raíz se llama (n) _______.

A.   Consulta recursiva

B.   Consulta iterativa

C.   Remisión

D.   Consulta reenviada

94: En el FHS, el directorio _____ contiene el kernel y archivos de Linux utilizados por el cargador de arranque.

A.   /carga

B.   /papelera

C.   /bota

D.   /MNT

95: La impresora lógica a la que los usuarios pueden acceder en Windows se conoce como _______.

A.   Estampado

B.   Impresora

C.   Trabajo de impresora

D.   Bobina de impresora.

96: La arquitectura dominante utilizada para asegurar el acceso a la red hoy en día es el firewall __________.

A.   Estático

B.   Bastión.

C.   Ilimitado.

D.   Subred examinada.

97: El método más fácil para monitorear el espacio libre mediante sistemas de archivos montados es usar el comando ____.

A.   U

B.   Df

C.   FS

D.   Fd.

98: A (n) ____ Política Controla las características de la contraseña para cuentas de usuarios locales.

A.   Encriptación

B.   Bloqueo de la cuenta

C.   Picadillo

D.   Contraseña

99: El componente central de la GUI en Linux se conoce como ____.

A.   GNOMO

B.   Kde

C.   sombrero rojo

D.   X Windows

100: El tiempo transcurrido para que los datos realicen un viaje de ida y vuelta desde el punto A al punto B y la espalda se denomina ____.

A.   Enrutador

B.   Portátil

C.   Cargado

D.   Latencia