Crear juego
Jugar Test
1. 
cubren una mayor superficie como una ciudad o un municipio
A.
WIF
B.
MAN
C.
WAN
D.
LAN
2. 
ES PARTE DE LA EXTRANET DE UNA ORGANIZACION QUE SE EXIENDE A USUARIOS FUERA DE ELLA
A.
INTERNET
B.
TOPOLOGIA
C.
SERVIDORES
D.
EXTRANET
3. 
IDENTIFICA CADA EQUIPO DE UNA RED
A.
IP
B.
MACARA DE RED
C.
TARJETA DE RED
D.
PUERTA DE ENLACE
4. 
NOS PERMITE VERIFICAR EL FUNCIONAMIENTO DE NUESTRA RED TANTO DURANTE SU CONFIGURACION COMO PARA DETECTAR POSIBLES FALLOS EN LA MISMA
A.
IPCONFIG
B.
DNS
C.
IPV4
D.
PING
5. 
ES UNA RED UNTERNACIONAL QUE SUS HERRAMIENTAS SON: WEB, CORREO, FTP...
A.
LAN
B.
MAN
C.
SERVIDOR
D.
INTERNET
6. 
ESTA HERRAMIENTA ES MUY UTIL CUANDO EL EQUIPO SE NOS VUELVE INESTABLE AL INSTALAR UN NUEVO PROGRAMA, YA QUE NOS PERMITE DEVOLVER EL SISTEMA OPERATIVO A ESTADOS DE CONFIGURACION ANTERIORES RESPETANDO LOS ARCHIVOS
A.
DEEP FREZE
B.
RECUPERACION DE ARCHIVO
C.
RESTAURAR SISTEMA
D.
REINSTALA EL SISTEMA OPERATIVO
7. 
ELEMENTO QUE ES DEL HARDWARE CUYA FUNCION ES ENVIAR Y RECIBIR INFORMACION AL RESTO DE ORDENADORES
A.
RED LOCAL
B.
TARJETA DE RED
C.
PUERTA DE ENLACE
D.
TODAS LAS ANTERIORES
8. 
ES LA DIRECCION IP POR LA QUE LA RED LOCAL SALE AL EXTERIOR, YA SEA OTRA RED O INTERNET
A.
IP
B.
IPV4
C.
IPV6
D.
PUERTA DE ENLACE
9. 
GRUPO DE TRABAJO: LOS DISPOSITIVO NO SE AGRUPAN EN SUBREDES PAR FACILITAR SU USO
A.
FALSO
B.
VERDADERO
10. 
LA RED DE INTERNET ES DE ACCESO
A.
PUBLICO
B.
PRIVADO
11. 
PROGRAMAS DE PUBLICIDAD, GENERALMENTE MEDIANTE VENTANAS EMERGENTES O PAGINAS DEL NAVEGADOR
A.
VIRUS GUSANO
B.
TROYANO
C.
ADWARE
D.
SPYWARE
E.
TODAS LAS ANTERIORES
12. 
INTERFAZ PARA COMUNICARSE CON UN PROGRAMA A TRAVEZ DE UNA RED. EJMPLO: EL SERVICIO HTTP UTILIZA EL PUERTO 80
A.
INTERNET
B.
RED
C.
TOPOLOGIA
D.
PUERTO
E.
TODAS LAS ANTERIORES
13. 
ES LA MANIPULACION INTELIGENTE DE LA TENDENCIA NATURAL DE LA GENTE A CONFIAR. CONSITE EN OBTENER INFORMACION A TRAVES DE LAS PERSONAS QUE LA UTILIZAN
A.
ROBO DE LA INFORMACION
B.
INGENIERIA SOCIAL
C.
VULNERABILIDAD DEL SOFTWARE
D.
VIRUS
14. 
LENGUAJE Y CONJUNTO DE REGLAS POR LAS QUE EL EMISOR Y RCEPTOR SE COMUNICAN.
A.
PROTOCOLO
B.
TOPOLOGIA DE RED
C.
CLIENTE-SERVIDOR
D.
IPV4-IPV6
15. 
ES EL PROCEDIMIENTO QUE LLEVA UN MENSAJE DE UN EMISOR A TRAVEZ DE UN CANAL A UN RECEPTOR
A.
PROTOCOLO DE RED
B.
TOPOLOGIA DE RED
C.
MODEM
D.
COMUNICACION
16. 
ES UNA TECNOLOGIA DE COMUNICACION QUE NO REQUIERE DE CABLES Y QUE FUNCIONA A BASE DE CIERTOS PROTOCOLOS PREVIAMENTE ESTABLECIDOS
A.
WIFI
B.
RED
C.
TOPOLOGIA
D.
LAN
E.
TODAS LAS ANTERIORES
17. 
LOS DISPOSITIVOS PUEDEN ACTUAR COMO CLIENTES O SERVIDORES
A.
TOPOLOGIA ESTRELLA
B.
WINDOWS SERVER
C.
P2P
D.
TOPOLOGIA CLIENTE-SERVIDOR
18. 
NOS MUESTRA LOS VALORES DE CONFIGURACION DE NUESTRA RED
A.
PROPIEDADES
B.
INTERFAZ
C.
IPCONFIG
D.
DNS
19. 
COMUNICA DISPOSITIVOS EN UN RADIO DE POCOS METROS
A.
LAN
B.
PAN
C.
WAN
D.
MAN
20. 
Es una red privada virtual
A.
INTERNET
B.
EXTRANET
C.
INTRANET
D.
TODAS LAS ANTERIORES
21. 
traducen las direcciones IP en nombres fáciles para nosotros
A.
DNS
B.
Máscara de red
C.
TARJETA DE RED
D.
GRUPO DE TRABAJO
22. 
Son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo una red LAN con Internet
A.
INTERNET
B.
TOPOLOGIA
C.
ROUTER
D.
PUERTA DE ENLACE
23. 
comando incluido en todos los sistemas operativos Windows, permite monitorear y estar al tanto de todas las conexiones establecidas entre nuestra PC y el mundo exterior
A.
IPCONFIG
B.
TOPOLOGIA DE RED
C.
TRACERT
D.
NETSTAT
24. 
es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note.
A.
SPYWARE
B.
MALWARE
C.
ADWARE
D.
TODAS LAS ANTERIORES
25. 
Es un código malicioso que tiene como objetivos alterar el funcionamiento de un ordenador sin el conocimiento del usuario
A.
VIRUS GUSANO
B.
MALWARE
C.
SPYWARE
D.
VIRUS
26. 
o no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo
A.
VIRUS GUSANO
B.
MALWARE
C.
SPYWARE
D.
VIRUS
E.
VIRUS
27. 
Son programas aparentemente inofensivos que tienen una función no deseada. Son realmente un programa dañino con apariencia de software útil
A.
TROYANO
B.
KEYLOGER
C.
ADWARE
D.
VIRUS
28. 
Almacenan todas las pulsaciones del teclado que realiza el usuario.
A.
BACKDOOR
B.
KEYLOGGER
C.
TROYANO
D.
ADWARE
29. 
son un software del tipo "reinicie y restaure".
A.
RESTAURAR SISTEMA
B.
CONGELACION DE SOFTWARE
C.
REINSTALAR SISTEMA
D.
TODAS LAS ANTERIORES
30. 
Utiliza la misma clave para cifrar y descifrar
A.
CIFRADO SIMETRICO
B.
CIFRADO ASIMETRICO
31. 
Utiliza dos claves distintas, una para cifrar y otra para descifrar
A.
CIFRADO SIMETRICO
B.
CIFRADO ASIMETRICO
32. 
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipo al nuestro mediante el protocolo TCP/IP. Es una barrera de protección entre nuestro equipo y el exterior
A.
ANTI VIRUS
B.
TOPOLOGIA
C.
TARJETA DE RED
D.
FIREWALL
33. 
es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso
A.
CIFRADO
B.
ANTIVIRUS
C.
TARJETA DE RED
D.
FIREWALL
34. 
envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por los que pasa y el tiempo que se toma en cada salto hasta llegar al destino.
A.
PISHING
B.
NETSTATS
C.
TRACERT
D.
FIREWALL
35. 
envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por los que pasa y el tiempo que se toma en cada salto hasta llegar al destino.
A.
BACKDOOR
B.
KEYLOGGER
C.
BOT MALICIOSO
D.
VIRUS