TEST DE PREGUNTAS Redes
TEST DE PREGUNTAS Redes
TEST DE PREGUNTAS Redes
GRUPO 1
¿Cuál de los siguientes tipos de red está diseñado para cubrir un área extensa?
A) WAN (Wide área Network)
B) LAN (Local área Network)
C) PAN (Personal área Network)
D) CAN (Campus área Network)
ANSWER: A
¿Cuál fue el principal evento de la década de 1990 que llevó Internet a millones de
personas?
A) El lanzamiento de AOL
B) La creación de TCP/IP
C) La aparición de la World Wide Web
D) La privatización de ARPAnet
ANSWER: C
<¿Qué capa del modelo OSI se corresponde con la capa de internet del modelo TCP/IP?>
A) Capa de red (capa 3) del modelo OSI
B) Se corresponde con la capa física.
C) Es común en la capa de internet.
D) Capa 4 del modelo OSI.
ANSWER: A
<¿Cuál de las siguientes tecnologías está impulsando la necesidad de redes definidas por
software (SDN) para la gestión centralizada de redes en entornos educativos?>
A) 5G y 6G
B) Capa de Internet
C) Capa de Aplicación
D) Capa de Transporte
ANSWER: D
<¿Qué tendencia futura permitirá la asignación de direcciones IP únicas a una gran cantidad
de dispositivos IoT, mejorando la conectividad y seguridad en redes modernas?>
A) Uso de Inteligencia Artificial para la seguridad
B) Transición a IPv6
C) Integración con redes 5G y 6G
D) Redes Definidas por Software (SDN)
ANSWER: B
GRUPO 3
a) Router
b) Modem
c) Firewall
d) VPN
e) Cable de fibra óptica
RESPUESTA: A
Las redes MAN suelen utilizar ___ para lograr una transmisión eficiente de datos a través de
distancias moderadas.
a) Conexiones satelitales
b) Cables de fibra óptica
c) Ethernet de alta velocidad
d) Radiofrecuencia
e) Dispositivos IoT
RESPUESTA: B
a) Wi-Fi 6
b) ATM
c) TCP/IP
d) SD-WAN
e) MPLS
RESPUESTA: C
Las redes MAN son útiles para ciudades inteligentes porque ___:
GRUPO 4
<¿Cuál fue el protocolo precursor del actual TCP/IP desarrollado en la década de 1970 para
ARPANET?>
A) SMTP
B) NCP
C) HTTP
D) DNS
ANSWER: B
<¿Qué ventaja ofrecen las redes privadas 5G a las empresas que las implementan?>
A) Eliminación de la necesidad de supervisión de equipos.
B) Mayor seguridad y control sobre datos sensibles al operar sin redes públicas.
C) Dependencia de redes públicas para monitoreo en tiempo real.
D) Reducción en la cantidad de dispositivos IoT conectados.
ANSWER: B
GRUPO 5
¿Qué método utiliza Ethernet para gestionar el acceso al medio y evitar colisiones?
A) CSMA/CD
B) TDMA
C) FDMA
D) ALOHA
ANSWER: A
¿Cuál de las siguientes aplicaciones se beneficia del uso de Power over Ethernet (PoE)?
A) Conexión de dispositivos Bluetooth
B) Transmisión de video a través de satélite
C) Alimentación de cámaras de seguridad
D) Comunicación por infrarrojos
ANSWER: C
¿Cuál de las siguientes opciones describe mejor el concepto de "Ethernet over Fiber"?
A) Uso de cables coaxiales para conexiones de red
B) Transmisión de datos a través de cables de fibra óptica
C) Integración de dispositivos inalámbricos en una red Ethernet
D) Protocolo para la transmisión de datos en redes móviles
ANSWER: B
GRUPO 6
GRUPO 7
<¿Qué aspecto clave define el Internet de las Cosas (IoT) en la red 5G?>
A) Alta latencia
B) Conectividad en áreas rurales
C) Alta densidad de dispositivos conectados
D) Baja velocidad de datos
ANSWER: C
GRUPO 8
¿Cuál es una de las principales ventajas de usar Python en la administración de redes?
A) Complejidad en la escritura de scripts
B) Capacidad de automatizar tareas repetitivas
C) Requiere hardware especializado
D) Limitaciones en la gestión de dispositivos
ANSWER: B
ANSWER: C
ANSWER: A
¿Qué protocolo se utiliza comúnmente con Python para el monitoreo de redes?
A) HTTP
B) SNMP
C) FTP
D) SMTP
ANSWER: B
ANSWER: C
ANSWER: B
ANSWER: D
ANSWER: A
ANSWER: C
GRUPO 9
¿Qué se vuelve más difícil en internet con los avances en inteligencia artificial (IA)?
A) Hacer compras en línea.
B) Diferenciar entre humanos y máquinas.
C) Encontrar información segura.
D) Mejorar la velocidad de internet.
ANSWER: B
¿Cuál de las siguientes herramientas se utiliza para detectar y bloquear intentos de intrusión
en un sistema?
A) Fail2ban
B) SSH
C) FTP
D) Telnet
ANSWER: A
GRUPO 14
¿Qué ventaja principal ofrece el diseño de red jerárquico en comparación con un diseño
plano?
A) Menor seguridad
B) Mayor latencia
C) Escalabilidad y fácil administración
D) Mayor dificultad de configuración
ANSWER: C
¿Cuál de las siguientes tecnologías permite un control centralizado del tráfico de red?
A) SDN (Redes Definidas por Software)
B) VLAN
C) IoT
D) LAN
ANSWER: A
¿Qué aspecto es crucial en la capa de núcleo para empresas que requieren baja latencia?
A) Filtrado de tráfico
B) Seguridad del puerto
C) Switching de alta velocidad
D) Balanceo de carga
ANSWER: C
GRUPO 17
<¿Qué ventaja ofrece el monitoreo en la nube en comparación con los sistemas locales?>
A) Mayor complejidad en la administración
B) Menor accesibilidad
C) Mayor escalabilidad y flexibilidad
D) Menor seguridad
ANSWER: C
<¿Qué función cumple la automatización en las herramientas de monitoreo de redes?>
A) Reducir el tiempo que los administradores dedican a tareas repetitivas
B) Hacer más lenta la red
C) Eliminar dispositivos antiguos
D) Ampliar el ancho de banda de la red automáticamente
ANSWER: A
<En una infraestructura de red multinube, ¿qué aspecto específico del monitoreo puede
representar un desafío de configuración para las herramientas tradicionales de monitoreo?>
A) La necesidad de replicar la arquitectura de red en cada entorno de nube
B) La falta de una interfaz gráfica para gestionar múltiples nubes
C) La integración con diferentes API y protocolos de cada proveedor de nube
D) La capacidad de detectar dispositivos no autorizados dentro de la red
ANSWER: C
<Al implementar monitoreo de red en tiempo real para dispositivos IoT, ¿cuál es el factor
técnico clave que debe considerarse en el análisis del tráfico de estos dispositivos?>
A) La frecuencia de paquetes por segundo, que varía ampliamente entre dispositivos
B) El tipo de hardware de cada dispositivo para ajustar la configuración de los sensores de
monitoreo
C) La velocidad de conexión de red para priorizar el tráfico de dispositivos críticos
D) El tiempo de actividad para cada dispositivo en la red y su ubicación física
ANSWER: A
<¿Qué ventaja ofrece la detección de anomalías basada en modelos predictivos frente a las
métricas de umbrales estáticos en el monitoreo de redes?>
A) Mejora la precisión de la configuración manual en redes locales
B) Permite el uso de gráficos simples en las interfaces de monitoreo
C) Simplifica la visualización de la red, eliminando la necesidad de configurar alertas
D) Detecta problemas potenciales antes de que ocurran, adaptándose a cambios dinámicos
en el tráfico
ANSWER: D
GRUPO 19
<¿Qué técnica permite asignar prioridad a cierto tráfico en redes para optimizar recursos?>
A) QoS
B) NAT
C) DNS
D) SSL
ANSWER: A
<En el contexto del análisis de tráfico, el Internet de las Cosas (IoT) ha incrementado:>
A) La velocidad de conexión
B) La complejidad del tráfico
C) La duración de las conexiones
D) La cantidad de puertos
ANSWER: B
<¿Qué herramienta de análisis permite capturar y examinar tráfico de red en tiempo real?>
A) HTTPS
B) Firewall
C) Wireshark
D) Telnet
ANSWER: C
<¿Qué protocolo permite descargar correos al dispositivo y luego acceder sin conexión?>
A) IMAP
B) FTP
C) SMTP
D) POP3
ANSWER: D
GRUPO 20
<¿Qué método de automatización es útil en redes con infraestructura antigua, pero presenta
limitaciones en flexibilidad?>
A) Automatización de código abierto
B) Automatización basada en scripts
C) Automatización por lenguaje heredado
D) Automatización mediante software especializado
ANSWER: C
GRUPO 21
¿Cuál es uno de los principales desafíos de seguridad que enfrentan los dispositivos IoT?
A) El alto costo de implementación
B) La vulnerabilidad a ataques cibernéticos debido a recursos limitados
C) El consumo excesivo de energía
D) La dificultad de instalación
ANSWER: B
¿Qué tecnología está ganando relevancia en 2024 para mejorar la seguridad y privacidad
de los dispositivos IoT?
A) Java
B) Python
C) Blockchain
D) HTML
ANSWER: C
¿Qué porcentaje de millennials (25-34 años) confía en los asistentes de voz según el texto?
A) 45%
B) 55%
C) 65%
D) 75%
ANSWER: C
GRUPO 22
¿Cuál es el propósito que tienen los Smart Cities en nuestro contexto actual?
A) Vinculación fuerte en el uso de la tecnología para la mejor conexión de los habitantes y
ofrecer mejores servicios.
B) Dar conexión apropiada a solo ciertos sectores
C) Evaluar la situación actual que atraviesa una ciudad.
D) Garantiza la seguridad de los habitantes
ANSWER: A
¿Cuál es el principal dispositivo utilizado para recopilar datos en una Smart City?
A) Teléfonos inteligentes
B) Computadoras de escritorio
C) Sensores
D) Cámaras de seguridad
ANSWER: C
¿Cuál es el principal dispositivo utilizado para recopilar datos en una Smart City?
A) Teléfonos inteligentes
B) Computadoras de escritorio
C) Sensores
D) Cámaras de seguridad
ANSWER: C
GRUPO 23
GRUPO 24
GRUPO 25
ANSWER: C
ANSWER: A
ANSWER: B
ANSWER: C
ANSWER: B
ANSWER: D
ANSWER: A
ANSWER: B
ANSWER: C
GRUPO 26
<¿Qué medida se sugiere para proteger la privacidad de los usuarios en dispositivos del
Internet de las Cosas (IoT)?>
A) La recopilación masiva de datos sin supervisión
B) La privacidad controlada por el usuario en cada uso
C) La privacidad “desde el diseño” en los dispositivos y plataformas
D) El acceso limitado solo para usuarios mayores de edad
ANSWER: C
GRUPO 28
<¿Por qué es importante la QoS en las redes que gestionan servicios de telefonía VoIP?>
A) Para garantizar la calidad de las llamadas sin cortes o retrasos
B) Para aumentar el número de usuarios simultáneos
C) Para reducir el costo de las llamadas
D) Para mejorar la velocidad de conexión
ANSWER: A
GRUPO 29
<¿Qué técnica utiliza Ethernet y Wi-Fi para detectar errores en datos transmitidos?>
A) Suma de verificación.
B) Comprobador de Redundancia Cíclica (CRC).
C) Corrección de Errores hacia Adelante (FEC).
D) Técnicas de compresión de datos.
ANSWER: B
<En los sistemas de comunicación aeroespacial y militar, ¿qué técnica se utiliza junto con el
CRC para asegurar la precisión de los datos críticos?>
A) Protocolos de red.
B) Compresión de datos.
C) Corrección de Errores hacia Adelante (FEC).
D) Filtrado de señales.
ANSWER: C
<¿Qué tipo de errores son difíciles de detectar con el uso de bits de paridad?>
A) Errores de un solo bit
B) Errores múltiples
C) Errores en secuencias cortas
D) Errores predecibles
ANSWER: B
GRUPO 30
La latencia se refiere a:
A) La cantidad de dispositivos en una red
B) El tiempo de retraso en la transmisión de datos
C) La velocidad máxima de una conexión
D) La capacidad de almacenamiento de una red
ANSWER: B
El método de acceso que permite el uso eficiente del medio en redes es:
A) CSMA/CD
B) SMTP
C) FTP
D) HTTP
ANSWER: A
GRUPO 31
¿Cuál de las siguientes opciones describe correctamente una limitación de Frame Relay en
redes modernas?
A) Su incapacidad de manejar redes con alta confiabilidad en infraestructuras de baja
probabilidad de error
B) La dependencia en las capas superiores para la corrección de errores y gestión de flujo
C) Su estructura rígida, que impide configuraciones de circuitos virtuales tanto permanentes
como conmutados
D) Su uso intensivo de recursos, que reduce el ancho de banda disponible para
aplicaciones
ANSWER: B
¿Cuál era el beneficio de VoFR (Voice over Frame Relay) en las empresas antes del uso de
VoIP?
A) Enviar correos electrónicos más rápido
B) Integrar la transmisión de voz y datos en una sola red
C) Conectar impresoras inalámbricas
D) Mejorar la velocidad de Internet
ANSWER: B
¿Cuál era una de las ventajas de Frame Relay para los proveedores de servicios de Internet
(ISPs) en las primeras etapas de Internet?
A) Facilitar el acceso Wi-Fi a sus clientes
B) Reducir el costo de las conexiones de televisión por cable
C) Permitir a los clientes acceder a redes privadas virtuales (VPN) sin costo
D) Conectar clientes corporativos en áreas remotas o de alta demanda
ANSWER: D
¿Cuál fue uno de los principales beneficios de Frame Relay en el sector financiero?
A) Transmitir programas de televisión a cajeros automáticos
B) Facilitar la comunicación por redes sociales en el trabajo
C) Conectar sucursales y oficinas de manera económica y confiable
D) Permitir la instalación de Wi-Fi gratuito en las oficinas
ANSWER: C
¿Cuál de las siguientes opciones representa un desafío actual para las redes Frame Relay
en comparación con tecnologías más avanzadas?
A) La baja latencia en la transmisión de datos
B) La capacidad de escalar fácilmente a altos anchos de banda
C) La falta de soporte para aplicaciones en tiempo real y servicios en la nube
D) La facilidad de configuración y mantenimiento de la red
ANSWER: C
¿Qué aspecto de las redes Frame Relay dificulta su uso en entornos de ciberseguridad
modernos?
A) Su capacidad de gestionar múltiples protocolos
B) La implementación de protocolos de seguridad avanzados
C) La obsolescencia de su infraestructura física y limitaciones en seguridad
D) Su diseño orientado a la conexión y confiabilidad
ANSWER: C
¿Cuál de las siguientes afirmaciones describe mejor un problema relacionado con el costo
de mantenimiento de Frame Relay?
A) Se requieren grandes inversiones iniciales para su implementación
B) La disminución en el soporte por parte de proveedores de servicios
C) Los costos de hardware son significativamente más altos que en otras tecnologías
D) Existen numerosas opciones de personalización que aumentan los costos
ANSWER: B
¿Qué ventaja principal ofrece SDN (Redes Definidas por Software) en comparación con
Frame Relay?
¿Qué tecnología es ideal para mejorar la seguridad en una red Frame Relay al conectarse a
servicios en la nube?
¿Cuál de los siguientes desafíos actuales limita la adopción de ATM frente a tecnologías
como Ethernet?
A) ATM tiene una velocidad de transmisión inferior a Ethernet
B) Los altos costos de infraestructura y mantenimiento de ATM
C) ATM no permite la transmisión de video en alta definición
D) La falta de soporte para redes inalámbricas en ATM
ANSWER: B
¿Por qué la tecnología ATM enfrenta desafíos para escalar en redes de gran tamaño como
Internet?
A) Solo permite conexiones temporales y no permanentes
B) Requiere configuraciones complejas y rutas definidas en cada switch
C) No es compatible con el tráfico de datos IP
D) Carece de protocolos de señalización estándar
ANSWER: B
Uno de los desafíos actuales de ATM es su baja flexibilidad para aplicaciones de tiempo
real. ¿Qué característica de ATM contribuye a esta limitación?
A) Usa celdas de tamaño fijo que no optimizan el ancho de banda en tráfico variable
B) No soporta la transmisión de datos a través de fibra óptica
C) Tiene un límite de velocidad de 155 Mbps
D) Requiere una conexión permanente para transmitir datos
ANSWER: A
¿Qué tecnología se considera una alternativa flexible y de menor costo a MPLS y ATM?
A) Modo de transferencia asincronico (ATM)
B) SD-WAN
C) Frame Relay
D) Todos
ANSWER: B
¿Cuál es la principal razón por la que las redes ATM están siendo reemplazadas?
A) Su alta capacidad de ancho de banda
B) Su bajo costo de implementación
C) Su facilidad de mantenimiento
D) Su ineficiencia para adaptarse a nuevas demandas
ANSWER: D
GRUPO 34
<¿Cuál de las siguientes aplicaciones es crucial para el acceso a Internet en áreas rurales
sin cobertura terrestre?>
A) Redes móviles 5G
B) Fibra óptica
C) Internet satelital
D) ADSL
ANSWER: C
<¿Qué compañía está desarrollando el sistema de Internet satelital Starlink para reducir la
latencia en comunicaciones a larga distancia?>
A) Amazon
B) SpaceX
C) Google
D) NASA
ANSWER: B
<¿Cuál es una de las limitaciones del Internet satelital en comparación con otros tipos de
conexiones?>
A) Alta latencia
B) Baja velocidad de conexión
C) Alto consumo de energía
D) Falta de acceso a áreas urbanas
ANSWER: A
<¿Cuál de las siguientes innovaciones en seguridad satelital utiliza principios de la
mecánica cuántica?>
A) Cifrado tradicional
B) Criptografía cuántica
C) Algoritmos de compresión
D) Redes neuronales
ANSWER: B
<¿Qué ventaja ofrecen las constelaciones de satélites en órbita baja (LEO) frente a los
satélites geoestacionarios?>
A) Menor interferencia climática
B) Mayor alcance global
C) Menor latencia
D) Mayor costo de operación
ANSWER: C
GRUPO 36
ANSWER: C
GRUPO 38
<¿Qué es la firma digital?>
A) Una imagen de una firma escaneada
B) Un sistema que asegura la autenticidad de documentos electrónicos
C) Un tipo de criptografía para redes locales
D) Un tipo de almacenamiento digital
ANSWER: B
GRUPO 39
¿Qué es la encriptación?
A) Un método para acceder a redes de datos.
B) Un proceso para hacer datos ilegibles para no autorizados.
C) Un método para almacenar datos en la nube.
D) Un sistema para hacer backups de información.
ANSWER: B
ANSWER: A
¿Cuál de los siguientes algoritmos se utiliza en encriptación asimétrica?
A) AES
B) DES
C) RSA
D) SHA-256
ANSWER: C
ANSWER: C
ANSWER: C
ANSWER: C
ANSWER: A
ANSWER: A
¿Qué tipo de encriptación es importante para dispositivos IoT?
A) Encriptación homomórfica
B) Criptografía ligera
C) SHA-256
D) Fuerza bruta
ANSWER: B
ANSWER: B
GRUPO 41