1) ¿Cuál de los siguientes dispositivos es el encargado de conectar diferentes redes? a) Hub b) Switch c) Router d) Modem 2) ¿Qué protocolo se utiliza principalmente para la transmisión de datos en Internet? a) HTTP b) TCP/IP c) FTP d) SMTP 3) ¿Cuál de las siguientes topologías de red se caracteriza por tener un nodo central al que se conectan los demás? a) Bus b) Anillo c) Estrella d) Malla 4) ¿Qué significa la abreviatura LAN? a) Local Area Network (Red de Área Local) b) Long Area Network (Red de Área Extensa) c) Large Area Network (Red de Área Grande) d) Limited Access Network (Red de Acceso Limitado) 5) Una dirección IP es un número único que identifica a un dispositivo en una red. a) Verdadero b) Falso 6) ¿Cuál de las siguientes es la principal función de un firewall en un servidor? a) Optimizar la velocidad de conexión a internet. b) Monitorear el tráfico de red y bloquear el acceso no autorizado. c) Cifrar los datos almacenados en el servidor. d) Realizar copias de seguridad de los datos. 7) ¿Qué tipo de ataque busca explotar vulnerabilidades en un servidor para obtener acceso no autorizado? a) Phishing b) Ingeniería social c) Exploit d) DDoS 8) ¿Cuál de las siguientes es una buena práctica para asegurar un servidor? a) Usar contraseñas débiles y fáciles de recordar. b) Deshabilitar los parches de seguridad. c) Mantener los sistemas operativos y software actualizados. d) Permitir el acceso remoto a todos los usuarios. 9) ¿Qué es un sistema de detección de intrusiones (IDS)? a) Un software que encripta los datos. b) Un hardware que filtra el spam. c) Un programa que optimiza el rendimiento del servidor. d) Un sistema que analiza el tráfico de la red en busca de actividad sospechosa. 10) Un servidor detrás de un firewall es completamente invulnerable a ataques cibernéticos a) Verdadero b) Falso 11) ¿Cuál de los siguientes es un ejemplo de un ataque de ingeniería social? a) Un virus que infecta tu computadora. b) Un correo electrónico que te pide que reveles tu contraseña. c) Un hacker que explota una vulnerabilidad en un sitio web. d) Un fallo de hardware que causa la pérdida de datos. 12) ¿Cuál de las siguientes medidas es la MÁS importante para proteger una contraseña? a) Usar una contraseña larga y compleja. b) Cambiar la contraseña cada mes. c) No compartir la contraseña con nadie. d) Todas las anteriores. 13) ¿Qué es un firewall? a) Un software que protege tu computadora de virus. b) Un dispositivo de hardware o software que monitorea el tráfico de red entrante y saliente. c) Una herramienta para cifrar archivos. d) Un sistema de detección de intrusos. 14) ¿Cuál de las siguientes es una buena práctica para proteger la información confidencial? a) Usar redes Wi-Fi públicas para transacciones financieras. b) Almacenar contraseñas en un documento de texto. c) Mantener actualizado el software de seguridad. d) Conectar dispositivos USB desconocidos a tu computadora. 15) Un antivirus es suficiente para proteger completamente tu computadora de todas las amenazas cibernéticas. a) Verdadero b) Falso 16) ¿Cuál de las siguientes opciones describe mejor un enlace punto a multipunto? a) Una conexión directa entre dos dispositivos. b) Una conexión donde un dispositivo central se comunica con múltiples dispositivos. c) Una red en malla donde todos los dispositivos están conectados entre sí. d) Una conexión que utiliza cables de fibra óptica. 17) ¿Cuál de los siguientes protocolos se utiliza comúnmente en enlaces punto a multipunto? a) Ethernet b) Wi-Fi c) PPP d) Todos los anteriores 18) ¿Cuál es la principal ventaja de los enlaces punto a multipunto en comparación con los enlaces punto a punto? a) Mayor velocidad de transmisión. b) Menor costo de implementación. c) Mayor alcance. d) Mayor flexibilidad para agregar nuevos dispositivos. 19) ¿En qué tipo de aplicaciones se utilizan comúnmente los enlaces punto a multipunto? a) Redes domésticas. b) Redes empresariales de gran escala. c) Redes de sensores inalámbricas. d) Todas las anteriores. 20) En un enlace punto a multipunto, todos los dispositivos deben tener la misma capacidad de transmisión y recepción. a) Falso b) Verdadero 21) ¿Cuál es la función principal de un módulo Wi-Fi? a) Amplificar la señal de una red cableada. b) Permitir la conexión inalámbrica de dispositivos a una red. c) Filtrar el tráfico de datos en una red. d) Generar una red eléctrica inalámbrica. 22) ¿Cuál de los siguientes protocolos se utiliza comúnmente en los módulos Wi-Fi? a) Bluetooth b) Ethernet c) TCP/IP d) RS-232 23) ¿Qué componente interno es esencial en un módulo Wi-Fi para la transmisión y recepción de señales inalámbricas? a) Microprocesador b) Antena c) Batería d) Sensor de movimiento 24) ¿Cuál de los siguientes factores puede afectar el rendimiento de un módulo Wi-Fi? a) Distancia al punto de acceso b) Objetos físicos que obstruyen la señal c) Interferencia de otras redes inalámbricas d) Todas las anteriores 25) Todos los módulos Wi-Fi son compatibles con cualquier tipo de dispositivo. a) Verdadero b) Falso 26) ¿Cuál de las siguientes topologías se caracteriza por tener un cable central al que se conectan todos los dispositivos? a) Bus b) Estrella c) Anillo d) Malla 27) ¿Qué topología es considerada la más robusta y escalable? a) Bus b) Estrella c) Anillo d) Malla 28) ¿Cuál de estas topologías es más susceptible a fallos si se daña un cable? a) Estrella b) Anillo c) Bus d) Malla 29) En una topología en anillo, la información circula: a) En una dirección b) En ambas direcciones c) Solo a través de un cable central d) De forma aleatoria 30) En una topología en estrella, si un dispositivo falla, toda la red se ve afectada. a) Falso b) Veradero 31) ¿Cuál de los siguientes protocolos se utiliza comúnmente para redes inalámbricas de área local (WLAN)? a) Ethernet b) Bluetooth c) Wi-Fi d) RS-232 32) ¿Cuál de las siguientes bandas de frecuencia es más común para redes Wi-Fi domésticas? a) Banda de 5 GHz b) Banda de 2.4 GHz c) Banda de 60 GHz d) Banda de 900 MHz 33) ¿Qué es un punto de acceso inalámbrico (WAP)? a) Un dispositivo que permite que los dispositivos inalámbricos se conecten a una red. b) Un dispositivo que conecta una computadora a una red cableada. c) Un dispositivo que convierte una señal analógica en digital. d) Un dispositivo que amplifica una señal de radio. 34) ¿Cuál de los siguientes factores puede afectar negativamente la velocidad de una red Wi-Fi? a) La distancia entre los dispositivos y el punto de acceso. b) La interferencia de otros dispositivos inalámbricos. c) Objetos físicos que bloquean la señal. d) Todas las anteriores. 35) Las redes Wi-Fi 5 GHz generalmente ofrecen una mayor velocidad pero menor alcance que las redes Wi-Fi 2.4 GHz. a) Verdadero b) Falso 36) ¿Cuál de las siguientes es la solución más común para un disco duro que ha fallado en una laptop? a) Formatear el disco. b) Reemplazar el disco duro por uno nuevo. c) Reparar los sectores dañados del disco. d) Aumentar la capacidad del disco duro. 37) ¿Cuál es la solución más adecuada para una pantalla de laptop con líneas verticales? a) Ajustar la resolución de la pantalla. b) Limpiar la pantalla con un paño húmedo. c) Reemplazar la pantalla. d) Actualizar los controladores de video.

Leaderboard

Visual style

Options

Switch template

Continue editing: ?