TEST DE PREGUNTAS Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 50

TEST DE PREGUNTAS

GRUPO 1

¿Cuál es la primera red de computadoras que se considera el precursor de internet?


A) Ethernet
B) Arpanet
C) LAN
D) WAN
ANSWER: B

¿Qué método de transmisión utilizaba la red telefónica antes del desarrollo de la


conmutación de paquetes?
A) Conmutación de circuitos
B) Conmutación de paquetes
C) Conmutación de tramas
D) Conmutación de redes
ANSWER: A

¿Quién es el creador de la World Wide Web (WWW)?


A) Vint Cerf
B) Robert Metcalfe
C) Paul Baran
D) Tim Berners Lee
ANSWER: D

¿Cuál de los siguientes tipos de red está diseñado para cubrir un área extensa?
A) WAN (Wide área Network)
B) LAN (Local área Network)
C) PAN (Personal área Network)
D) CAN (Campus área Network)
ANSWER: A

¿Qué teoría utilizó Leonard Kleinrock para demostrar la efectividad de la conmutación de


paquetes?
A) Teoría de la información
B) Teoría de redes
C) Teoría de colas
D) Teoría de circuitos
ANSWER: C

¿Cuál fue el principal evento de la década de 1990 que llevó Internet a millones de
personas?
A) El lanzamiento de AOL
B) La creación de TCP/IP
C) La aparición de la World Wide Web
D) La privatización de ARPAnet
ANSWER: C

¿Quién creó el primer programa de correo electrónico?


A) Leonard Kleinrock
B) Ray Tomlinson
C) Robert Kahn
D) Lawrence Roberts
ANSWER: B

¿Cuál es una ventaja de las redes de datos en la educación?


A) Aislar a los estudiantes
B) Acceso a recursos educativos en línea
C) Disminuir la comunicación
D) Limitar el acceso a bibliotecas digitales
ANSWER: B

¿Qué protocolo de comunicación se desarrolló en los años 70 y se convirtió en el estándar


para la conexión de redes?
A) HTTP
B) FTP
C) TCP/IP
D) SMTP
ANSWER: C

¿Cuál es un desafío actual relacionado con la ciberseguridad en redes de datos?


A) Creación de software de entretenimiento
B) Aumento de dispositivos conectados
C) Mejora de la velocidad de internet
D) Ataques de ransomware
ANSWER: D
GRUPO 2

<¿Cuántas capas tiene el modelo OSI?>


A) 5
B) 7
C) 9
D) 12
ANSWER: B

<¿Cuántas capas tiene el modelo TCP/IP?>


A) 4
B) 5
C) 7
D) 9
ANSWER: A

<¿Cuál es el propósito principal de la capa de Presentación del modelo OSI?>


A) Comprimir datos
B) Encriptar datos
C) Convertir datos
D) Todo lo anterior
ANSWER: D

<¿Cual es la función de la capa de transporte en ambos modelos?>


A) Se utiliza en las redes de internet.
B) Controla el flujo de datos, la corrección de errores y el reenvío de paquetes perdidos.
C) Controla el flujo de datos, y se encarga de la transmisión física.
D) ninguno
ANSWER: B

<¿Qué capa del modelo OSI se corresponde con la capa de internet del modelo TCP/IP?>
A) Capa de red (capa 3) del modelo OSI
B) Se corresponde con la capa física.
C) Es común en la capa de internet.
D) Capa 4 del modelo OSI.
ANSWER: A

¿Qué protocolo utiliza la capa de Transporte del modelo OSI?


A) TCP
B) UDP
C) ICMP
D) DNS
ANSWER: A

<¿Qué protocolo utiliza la capa de Aplicación del modelo TCP/IP?>


A) HTTP
B) FTP
C) DNS
D) Todo lo anterior
ANSWER: D

<¿Cuál de las siguientes tecnologías está impulsando la necesidad de redes definidas por
software (SDN) para la gestión centralizada de redes en entornos educativos?>
A) 5G y 6G
B) Capa de Internet
C) Capa de Aplicación
D) Capa de Transporte
ANSWER: D

<¿Qué tendencia futura permitirá la asignación de direcciones IP únicas a una gran cantidad
de dispositivos IoT, mejorando la conectividad y seguridad en redes modernas?>
A) Uso de Inteligencia Artificial para la seguridad
B) Transición a IPv6
C) Integración con redes 5G y 6G
D) Redes Definidas por Software (SDN)
ANSWER: B

<¿Cuál es la principal diferencia entre el Modelo OSI y el Modelo TCP/IP en cuanto a su


estructura y propósito?>
A) El Modelo OSI se enfoca únicamente en aplicaciones de red, mientras que TCP/IP cubre
todos los niveles de conexión física
B) El Modelo OSI es un marco de referencia conceptual de siete capas, mientras que
TCP/IP es un modelo práctico de cuatro capas diseñado para redes como Internet
C) El Modelo OSI solo permite la comunicación local, y TCP/IP se utiliza para redes
globales
D) El Modelo TCP/IP se basa en siete capas funcionales, mientras que el Modelo OSI tiene
solo cuatro capas
ANSWER: B

GRUPO 3

¿Cuál de las siguientes afirmaciones describe mejor una red LAN?

a) Conecta dispositivos en un área extensa como una ciudad.


b) Permite la conexión de dispositivos en áreas reducidas, como edificios.
c) Conecta redes LAN a través de áreas metropolitanas.
d) Está limitada solo a conexiones inalámbricas.
e) Es exclusivamente una red de comunicación a nivel global.
RESPUESTA: B

¿Cuál de los siguientes dispositivos es fundamental para el funcionamiento de una LAN?

a) Router
b) Modem
c) Firewall
d) VPN
e) Cable de fibra óptica
RESPUESTA: A

Las redes MAN suelen utilizar ___ para lograr una transmisión eficiente de datos a través de
distancias moderadas.

a) Conexiones satelitales
b) Cables de fibra óptica
c) Ethernet de alta velocidad
d) Radiofrecuencia
e) Dispositivos IoT
RESPUESTA: B

¿Cuál es la principal ventaja de una red WAN para empresas multinacionales?

a) Permite interconectar dispositivos en un solo edificio.


b) Facilita la conexión de recursos y datos a nivel global.
c) Reduce la necesidad de almacenamiento en la nube.
d) Aumenta la velocidad de Wi-Fi en la oficina.
e) Garantiza conexiones a alta velocidad solo en áreas metropolitanas.
RESPUESTA: B

Entre los siguientes, ¿cuál es un desafío común en las redes LAN?

a) Interferencia de dispositivos urbanos


b) Mantenimiento y costos de hardware
c) Latencia por transmisión de larga distancia
d) Dependencia de conexiones satelitales
e) Infraestructura de fibra oscura
RESPUESTA: B

¿Qué protocolo utilizado en WAN permite la comunicación de extremo a extremo y es


fundamental en Internet?

a) Wi-Fi 6
b) ATM
c) TCP/IP
d) SD-WAN
e) MPLS
RESPUESTA: C

Las redes MAN son útiles para ciudades inteligentes porque ___:

a) Su estructura requiere hardware costoso.


b) Permiten interconectar dispositivos a nivel global.
c) Facilitan la gestión de tráfico, videovigilancia y otros servicios urbanos.
d) Limitan la conexión de dispositivos a edificios específicos.
e) Son exclusivamente para uso comercial.
RESPUESTA: C
¿Cuál es una tendencia de redes WAN que busca optimizar la conectividad en áreas con
gran cantidad de dispositivos?

a) Ethernet de alta velocidad


b) Wi-Fi 7
c) 5G y 6G
d) Redes metropolitanas ópticas
e) Conmutación de enrutadores
RESPUESTA: C

GRUPO 4

<¿Cuál fue el protocolo precursor del actual TCP/IP desarrollado en la década de 1970 para
ARPANET?>
A) SMTP
B) NCP
C) HTTP
D) DNS
ANSWER: B

<¿Qué protocolo pertenece a la capa de Transporte (Capa 4) del modelo OSI?>


A) HTTP
B) UDP
C) IPv6
D) DNS
ANSWER: B

<Según el modelo OSI, ¿en qué capa se encuentra el protocolo TLS?>


A) Capa 7 - Aplicación
B) Capa 6 - Presentación
C) Capa 4 - Transporte
D) Capa 5 - Sesión
ANSWER: D

<¿Cuál es el protocolo utilizado para la transferencia segura de hipertexto?>


A) HTTP
B) HTTPS
C) FTP
D) SSH
ANSWER: B

<¿Cuál es uno de los principales beneficios de implementar redes 5G en entornos de


producción industrial?>
A) Aumento de la latencia y disminución de la velocidad de conexión.
B) Mejora en la comunicación en tiempo real entre máquinas y sistemas de control.
C) Mayor dependencia en redes públicas para compartir datos sensibles.
D) Reducción en el monitoreo de procesos productivos.
ANSWER: B

<¿Qué función permite el mantenimiento predictivo en la industria gracias a sensores IoT y


redes 5G?>
A) Identificar fallas solo después de que ocurren.
B) Predecir y prevenir fallas antes de que afecten la producción.
C) Limitar el monitoreo remoto solo a maquinaria de gran tamaño.
D) Garantizar que todos los equipos operen manualmente.
ANSWER: B

<¿Qué ventaja ofrecen las redes privadas 5G a las empresas que las implementan?>
A) Eliminación de la necesidad de supervisión de equipos.
B) Mayor seguridad y control sobre datos sensibles al operar sin redes públicas.
C) Dependencia de redes públicas para monitoreo en tiempo real.
D) Reducción en la cantidad de dispositivos IoT conectados.
ANSWER: B

<¿Cuál es uno de los principales desafíos en los protocolos de comunicación actuales


debido a los avances tecnológicos?>
A) Adaptación a nuevas herramientas y plataformas de comunicación.
B) Reducir los costos de comunicación.
C) Eliminar el uso de redes sociales en las empresas.
D) Fomentar el uso de comunicación cara a cara.
ANSWER: A

<¿Por qué la seguridad y la privacidad son aspectos críticos en los protocolos de


comunicación?>
A) Porque aumentan la productividad de los empleados.
B) Porque permiten a los empleados comunicarse libremente.
C) Porque ayudan a evitar amenazas cibernéticas y protegen la información sensible.
D) Porque reducen los costos de tecnología en la empresa.
ANSWER: C
<¿Cuál es uno de los principales desafíos en los protocolos de comunicación actuales
debido a los avances tecnológicos?>
A) Reducir los costos de comunicación.
B) Adaptación a nuevas herramientas y plataformas de comunicación.
C) Eliminar el uso de redes sociales en las empresas.
D) Fomentar el uso de comunicación cara a cara.
ANSWER: B

GRUPO 5

¿Cuál es la velocidad original de Ethernet según el estándar IEEE 802.3?


A) 100 Mbps
B) 1 Gbps
C) 10 Mbps
D) 1 Tbps
ANSWER: C

¿Qué método utiliza Ethernet para gestionar el acceso al medio y evitar colisiones?
A) CSMA/CD
B) TDMA
C) FDMA
D) ALOHA
ANSWER: A

¿Cuál de las siguientes aplicaciones se beneficia del uso de Power over Ethernet (PoE)?
A) Conexión de dispositivos Bluetooth
B) Transmisión de video a través de satélite
C) Alimentación de cámaras de seguridad
D) Comunicación por infrarrojos
ANSWER: C

¿Qué velocidad alcanzó Fast Ethernet cuando fue introducido?


A) 1 Gbps
B) 10 Gbps
C) 100 Mbps
D) 40 Gbps
ANSWER: C

¿Qué tipo de cable se utiliza comúnmente para implementaciones de Ethernet de alta


velocidad?
A) Cable coaxial
B) Cable de fibra óptica
C) Cable de par trenzado
D) Cable de alimentación
ANSWER: B
¿Cuál es una de las principales ventajas de Ethernet sobre las tecnologías inalámbricas
como Wi-Fi?
A) Mayor movilidad
B) Mayor velocidad y estabilidad
C) Menor costo de implementación
D) Mayor facilidad de instalación
ANSWER: B

¿Qué estándar de Ethernet se utiliza comúnmente en centros de datos para gestionar


grandes volúmenes de datos?
A) 10Base-T
B) 100Base-TX
C) 100G Ethernet
D) 1000Base-T
ANSWER: C

¿Cuál de las siguientes opciones describe mejor el concepto de "Ethernet over Fiber"?
A) Uso de cables coaxiales para conexiones de red
B) Transmisión de datos a través de cables de fibra óptica
C) Integración de dispositivos inalámbricos en una red Ethernet
D) Protocolo para la transmisión de datos en redes móviles
ANSWER: B

¿Cuál es un desafío importante que enfrenta Ethernet en la actualidad?


A) Exceso de ancho de banda disponible
B) Alta eficiencia energética
C) Seguridad de los datos
D) Escasa adopción en empresas
ANSWER: C

¿Qué técnica se utiliza para aumentar la eficiencia en la transmisión de datos en Ethernet?


A) Duplicación de paquetes
B) Compresión de datos
C) Segmentación de paquetes
D) Acceso múltiple por detección de portadora
ANSWER: D

GRUPO 6

GRUPO 7

<¿Cuál es una ventaja principal de la red 4G en comparación con sus predecesoras?>


A) Latencia reducida
B) Velocidades de descarga más altas
C) Mejora en eficiencia energética
D) Conectividad en zonas rurales
ANSWER: B

<¿Qué característica distingue a la red 5G en comparación con 4G en términos de


cobertura?>
A) Mayor resistencia a interferencias físicas
B) Susceptibilidad a obstáculos como condiciones climáticas
C) Uso de frecuencias más bajas
D) Menor demanda de infraestructura
ANSWER: B

<¿Cuál de las siguientes aplicaciones se beneficia especialmente de la latencia baja de


5G?>
A) Videollamadas en HD
B) Descarga de archivos grandes
C) Juegos en línea
D) Servicios de streaming
ANSWER: C

<¿Qué frecuencia utiliza la red 5G para alcanzar mayores velocidades de datos?>


A) GHz tradicional
B) Banda milimétrica (mmWave)
C) Banda de baja frecuencia
D) Rango UHF
ANSWER: B

<¿Cuál es un desafío principal en la implementación de redes 5G?>


A) Alto consumo de batería
B) Poca capacidad de ancho de banda
C) Costos de infraestructura elevados
D) Baja velocidad de transferencia
ANSWER: C

<¿Qué tecnología futura permitirá la holografía en tiempo real?>


A) Inteligencia Artificial
B) IoT
C) 6G
D) Computación en la nube
ANSWER: C

<¿Cuál es una mejora que ofrece 5G en cuanto a eficiencia energética?>


A) Latencia baja
B) Semiconductores avanzados
C) Transmisión en frecuencias bajas
D) Implementación simplificada
ANSWER: B

<¿Qué aspecto clave define el Internet de las Cosas (IoT) en la red 5G?>
A) Alta latencia
B) Conectividad en áreas rurales
C) Alta densidad de dispositivos conectados
D) Baja velocidad de datos
ANSWER: C

<¿Cuál es una tendencia futura mencionada en el documento para mejorar la sostenibilidad


de redes móviles?>
A) Uso de materiales de mayor costo
B) Ampliación del uso de frecuencias bajas
C) Apagado dinámico de celdas en baja demanda
D) Reducción de dispositivos IoT
ANSWER: C

<¿Para qué año se proyecta la llegada de la tecnología 6G?>


A) 2025
B) 2030
C) 2035
D) 2040
ANSWER: B

GRUPO 8
¿Cuál es una de las principales ventajas de usar Python en la administración de redes?
A) Complejidad en la escritura de scripts
B) Capacidad de automatizar tareas repetitivas
C) Requiere hardware especializado
D) Limitaciones en la gestión de dispositivos

ANSWER: B

¿Qué biblioteca de Python se utiliza para la conexión y gestión de dispositivos de red?


A) NumPy
B) Pandas
C) Netmiko
D) Matplotlib

ANSWER: C

¿Cuál de las siguientes tareas se puede automatizar con Python en la administración de


redes?
A) Actualización de firmware
B) Diseño de hardware
C) Creación de contenido gráfico
D) Desarrollo de aplicaciones móviles

ANSWER: A
¿Qué protocolo se utiliza comúnmente con Python para el monitoreo de redes?
A) HTTP
B) SNMP
C) FTP
D) SMTP

ANSWER: B

¿Qué herramienta de Python se menciona como útil para pruebas de conectividad?


A) PyTest
B) Django
C) Scapy
D) Flask

ANSWER: C

¿Cuál es uno de los desafíos en la programación de scripts para la administración de


redes?
A) Facilidad de uso
B) Escalabilidad
C) Reducción de costos
D) Compatibilidad con sistemas operativos móviles

ANSWER: B

¿Cómo contribuye la inteligencia artificial a la administración de redes?


A) Mejora la velocidad de conexión
B) Reduce el número de dispositivos necesarios
C) Elimina la necesidad de programación
D) Predice fallos y optimiza el rendimiento

ANSWER: D

¿Qué tendencia en la administración de redes implica la gestión de infraestructuras


mediante código?
A) Infraestructura como Código (IaC)
B) Virtualización
C) Almacenamiento en la nube
D) Redes de área local (LAN)

ANSWER: A

¿Qué paradigma de red se centra en el control programático a través de un plano


centralizado?
A) Redes tradicionales
B) Redes Definidas por Software (SDN)
C) Redes de área amplia (WAN)
D) Redes peer-to-peer
ANSWER: B

¿Cuál es una aplicación de Python en el contexto de IoT y Edge Computing?


A) Diseño de aplicaciones móviles
B) Creación de bases de datos
C) Programación de dispositivos para monitoreo en tiempo real
D) Desarrollo de sistemas operativos

ANSWER: C

GRUPO 9

¿Qué se vuelve más difícil en internet con los avances en inteligencia artificial (IA)?
A) Hacer compras en línea.
B) Diferenciar entre humanos y máquinas.
C) Encontrar información segura.
D) Mejorar la velocidad de internet.
ANSWER: B

¿Por qué será difícil confiar en la información en línea?


A) La IA crea contenido falso.
B) La IA solo se usa para entretenimiento.
C) Las personas son menos activas en línea.
D) Los ciberataques están disminuyendo.
ANSWER: A

¿Cuál de los siguientes tipos de ataque consiste en la infiltración prolongada en un sistema


con el objetivo de monitorear y robar información sin ser detectado?
A) Ransomware
B) Malware tradicional
C) Amenaza Persistente Avanzada (APT)
D) Ataque DDoS
ANSWER: C

¿Cuál es una de las mayores preocupaciones de seguridad al migrar grandes cantidades de


información a la nube?
A) La dificultad para realizar copias de seguridad en servidores locales.
B) La pérdida de flexibilidad para ajustar la infraestructura de almacenamiento.
C) Los riesgos de control de acceso y la exposición a ataques que comprometan datos
sensibles.
D) La imposibilidad de actualizar los datos almacenados en la nube de manera periódica.
ANSWER: C

¿Cuál de los siguientes es un principio básico de seguridad en redes para proteger la


confidencialidad de los datos en tránsito?
A) Filtrado de puertos
B) Monitoreo de tráfico
C) Cifrado de datos
D) Asignación de direcciones IP
ANSWER: C

¿Cuál de las siguientes herramientas se utiliza para detectar y bloquear intentos de intrusión
en un sistema?
A) Fail2ban
B) SSH
C) FTP
D) Telnet
ANSWER: A

¿Cuál es el comando para instalar Snort en Ubuntu?


A) sudo apt-get install snortd
B) sudo apt-get install snort
C) sudo apt-get install snort-ids
D) sudo apt-get install snort-ips
ANSWER: B

¿En qué archivo se configuran las reglas y parámetros de Snort?


A) snort.conf
B) rules.conf
C) snort.rules
D) config.snort
ANSWER: A

¿Qué comando se utiliza para probar la configuración de Snort?


A) sudo snort -T -i enps03 -c /etc/snort/test.conf
B) sudo snort -t -i enps03 -c /etc/snort/snort.conf
C) sudo snort -T -i enps03 -c /etc/snort/snort.conf
D) sudo snort -t -i enps03 -c /etc/snort/test.conf
ANSWER: C

¿Cuál es el directorio principal donde se encuentran los archivos de configuración de Snort?


A) /usr/local/snort
B) /etc/snort
C) /var/snort
D) /opt/snort
ANSWER: B

¿Cuál es el propósito del comando sudo snort -T -i enps03 -c /etc/snort/snort.conf?


A) Iniciar Snort en modo de prueba para verificar la configuración
B) Iniciar Snort en modo de detección en tiempo real
C) Actualizar las reglas de Snort
D) Desinstalar Snort del sistema
ANSWER: A
GRUPO 10

¿Cuál es la función principal de un firewall?


A) Bloquear todo el tráfico de red.
B) Proveer acceso ilimitado a la red.
C) Monitorear el tráfico de red sin restricciones.
D) Filtrar el tráfico de red según reglas definidas.
ANSWER: D

¿Qué tipo de firewall analiza cada paquete de forma independiente?


A) Firewalls sin estado.
B) Firewalls con estado.
C) Firewalls de aplicación.
D) Firewalls perimetrales.
ANSWER: A

¿Cuál es la característica principal de un IDS basado en firmas?


A) Monitorear el tráfico de red sin comparación.
B) Detectar desviaciones del comportamiento normal.
C) Aprender del tráfico de la red.
D) Buscar patrones de ataques conocidos.
ANSWER: D

¿Qué hacen los firewalls de aplicación?


A) Bloquean tráfico según el contenido de la aplicación.
B) No tienen capacidad de filtrar.
C) Solo filtran tráfico HTTP.
D) Solo permiten tráfico saliente.
ANSWER: A

¿Qué es una DMZ en términos de ciberseguridad?


A) Un tipo de ataque cibernético.
B) Un firewall avanzado.
C) Un espacio intermedio entre la red interna y externa.
D) Un dispositivo de almacenamiento.
ANSWER: C

¿Cuál es un desafío significativo en la implementación de IDS?


A) La configuración sencilla.
B) El bajo costo.
C) La falta de actualizaciones.
D) La gestión de falsos positivos.
ANSWER: D
¿Qué es un ataque APT?
A) Un ataque rápido y no planificado.
B) Un tipo de firewall.
C) Un ataque que solo ocurre en redes internas.
D) Un ataque dirigido que utiliza múltiples técnicas.
ANSWER: D

¿Qué enfoque se utiliza para abordar la inspección de tráfico cifrado?


A) Aumentar el tamaño del tráfico.
B) Reducir la cantidad de cifrado.
C) Desencriptar y luego volver a cifrar temporalmente.
D) Ignorar el tráfico cifrado.
ANSWER: C

¿Cuál es la función principal de los firewalls internos?


A) Filtrar el tráfico saliente únicamente.
B) Proteger áreas sensibles dentro de la red.
C) Actuar como la primera línea de defensa.
D) Bloquear todo el tráfico de entrada.
ANSWER: B

¿Qué ventaja tiene la segmentación de la red?


A) Aumenta el tráfico de red.
B) Permite una respuesta más rápida en caso de un ataque.
C) Aumenta la complejidad de la red.
D) Elimina la necesidad de firewalls.
ANSWER: B

GRUPO 14

¿Cuál es la función principal de la capa de acceso en una red jerárquica?


A) Proporcionar alta disponibilidad
B) Conectar dispositivos de usuario a la red
C) Agregar tráfico LAN y WAN
D) Configurar políticas de seguridad en el núcleo
ANSWER: B

¿Qué ventaja principal ofrece el diseño de red jerárquico en comparación con un diseño
plano?
A) Menor seguridad
B) Mayor latencia
C) Escalabilidad y fácil administración
D) Mayor dificultad de configuración
ANSWER: C

¿Qué capa de la arquitectura de red jerárquica se encarga de la agregación de tráfico?


A) Capa de acceso
B) Capa de núcleo
C) Capa de distribución
D) Ninguna de las anteriores
ANSWER: C

¿Cuál de las siguientes funciones es característica de la capa de núcleo?


A) Seguridad de puertos
B) Switching de alta velocidad
C) Filtrado de tráfico entre VLANs
D) Alimentación por Ethernet
ANSWER: B

¿Qué herramienta de seguridad se utiliza en la capa de acceso?


A) VLAN
B) Clasificación de QoS
C) Listas de control de acceso virtual (VACL)
D) Protocolos de enrutamiento
ANSWER: C

¿Qué tipo de empresa se beneficiaría más de una red jerárquica?


A) Una empresa pequeña sin necesidad de segmentación
B) Un hogar con pocos dispositivos conectados
C) Una gran organización con oficinas en múltiples ubicaciones
D) Un local comercial con una sola conexión a internet
ANSWER: C

¿Qué se busca mejorar al integrar IA en la administración de redes jerárquicas?


A) Latencia en la capa de acceso
B) Mantenimiento manual de la red
C) Predicción de fallos y optimización de tráfico
D) Ancho de banda en la capa de núcleo
ANSWER: C

¿Cuál es una desventaja principal de la arquitectura de red jerárquica?


A) Limitación en seguridad de datos
B) Mayor latencia debido al paso por múltiples capas
C) Falta de segmentación de red
D) Reducción del rendimiento en la capa de acceso
ANSWER: B

¿Cuál de las siguientes tecnologías permite un control centralizado del tráfico de red?
A) SDN (Redes Definidas por Software)
B) VLAN
C) IoT
D) LAN
ANSWER: A

¿Qué aspecto es crucial en la capa de núcleo para empresas que requieren baja latencia?
A) Filtrado de tráfico
B) Seguridad del puerto
C) Switching de alta velocidad
D) Balanceo de carga
ANSWER: C

GRUPO 17

<¿Cuál es el objetivo principal de las herramientas de monitoreo de redes?>


A) Solo mejorar la velocidad de la red
B) Optimizar la experiencia del usuario final
C) Proporcionar una visión completa y en tiempo real del rendimiento, seguridad y
disponibilidad de la red
D) Configurar dispositivos automáticamente
ANSWER: C

<¿Cuál de las siguientes herramientas es conocida por su capacidad de análisis detallado


de paquetes de red?>
A) PRTG
B) ManageEngine
C) Wireshark
D) Zabbix
ANSWER: C

<¿Para qué se utiliza el análisis de tráfico en las herramientas de monitoreo?>


A) Solo para ver la velocidad de la red
B) Para identificar posibles cuellos de botella y optimizar el rendimiento
C) Para eliminar usuarios de la red
D) Para desconectar dispositivos que generen tráfico
ANSWER: B

<¿Qué ventaja ofrece el monitoreo en la nube en comparación con los sistemas locales?>
A) Mayor complejidad en la administración
B) Menor accesibilidad
C) Mayor escalabilidad y flexibilidad
D) Menor seguridad
ANSWER: C
<¿Qué función cumple la automatización en las herramientas de monitoreo de redes?>
A) Reducir el tiempo que los administradores dedican a tareas repetitivas
B) Hacer más lenta la red
C) Eliminar dispositivos antiguos
D) Ampliar el ancho de banda de la red automáticamente
ANSWER: A

<¿Cuál es un desafío común en el monitoreo de redes?>


A) Monitorear dispositivos en red sin importar la ubicación
B) Reducir el número de dispositivos conectados
C) Detectar solo equipos locales
D) Incrementar la latencia de la red
ANSWER: A

<¿Cuál de las siguientes características es fundamental en una herramienta de monitoreo


de redes basada en Machine Learning?>
A) Generación manual de informes de rendimiento
B) Configuración manual de todos los parámetros de monitoreo
C) Capacidad para detectar patrones y anomalías sin intervención humana
D) Uso exclusivo en redes locales, no en la nube
ANSWER: C

<En una infraestructura de red multinube, ¿qué aspecto específico del monitoreo puede
representar un desafío de configuración para las herramientas tradicionales de monitoreo?>
A) La necesidad de replicar la arquitectura de red en cada entorno de nube
B) La falta de una interfaz gráfica para gestionar múltiples nubes
C) La integración con diferentes API y protocolos de cada proveedor de nube
D) La capacidad de detectar dispositivos no autorizados dentro de la red
ANSWER: C

<Al implementar monitoreo de red en tiempo real para dispositivos IoT, ¿cuál es el factor
técnico clave que debe considerarse en el análisis del tráfico de estos dispositivos?>
A) La frecuencia de paquetes por segundo, que varía ampliamente entre dispositivos
B) El tipo de hardware de cada dispositivo para ajustar la configuración de los sensores de
monitoreo
C) La velocidad de conexión de red para priorizar el tráfico de dispositivos críticos
D) El tiempo de actividad para cada dispositivo en la red y su ubicación física
ANSWER: A

<¿Qué ventaja ofrece la detección de anomalías basada en modelos predictivos frente a las
métricas de umbrales estáticos en el monitoreo de redes?>
A) Mejora la precisión de la configuración manual en redes locales
B) Permite el uso de gráficos simples en las interfaces de monitoreo
C) Simplifica la visualización de la red, eliminando la necesidad de configurar alertas
D) Detecta problemas potenciales antes de que ocurran, adaptándose a cambios dinámicos
en el tráfico
ANSWER: D

GRUPO 19

<¿Cuál de los siguientes protocolos se utiliza principalmente para la transferencia confiable


de datos en redes?>
A) UDP
B) FTP
C) TCP
D) HTTP
ANSWER: C

<El análisis de tráfico permite identificar:>


A) Patrones de comunicación
B) Dispositivos defectuosos
C) Ambos anteriores
D) Ninguno de los anteriores
ANSWER: C

<¿Qué protocolo es adecuado para transmisión rápida sin necesidad de confirmación de


recepción?>
A) TCP
B) SMTP
C) UDP
D) HTTP
ANSWER: C

<Un objetivo clave del análisis de tráfico en redes es:>


A) Aumentar el ancho de banda
B) Detectar patrones anómalos
C) Reducir el número de usuarios
D) Reemplazar los protocolos
ANSWER: B

<Para un servicio de videollamada en tiempo real, ¿cuál es la mejor opción de protocolo


para baja latencia?>
A) TCP
B) HTTP
C) UDP
D) FTP
ANSWER: C

<El protocolo que usa el puerto 80 para establecer comunicaciones es:>


A) FTP
B) HTTP
C) DNS
D) TCP
ANSWER: B

<¿Qué técnica permite asignar prioridad a cierto tráfico en redes para optimizar recursos?>
A) QoS
B) NAT
C) DNS
D) SSL
ANSWER: A

<En el contexto del análisis de tráfico, el Internet de las Cosas (IoT) ha incrementado:>
A) La velocidad de conexión
B) La complejidad del tráfico
C) La duración de las conexiones
D) La cantidad de puertos
ANSWER: B

<¿Qué herramienta de análisis permite capturar y examinar tráfico de red en tiempo real?>
A) HTTPS
B) Firewall
C) Wireshark
D) Telnet
ANSWER: C

<¿Qué protocolo permite descargar correos al dispositivo y luego acceder sin conexión?>
A) IMAP
B) FTP
C) SMTP
D) POP3
ANSWER: D

GRUPO 20

<¿Cuál es el principal objetivo de la automatización de redes?>


A) Mejorar la eficiencia operativa y reducir errores
B) Incrementar los costos operativos
C) Aumentar la intervención humana en tareas repetitivas
D) Simplificar la gestión sin automatización
ANSWER: A

<¿Qué herramienta permite gestionar la automatización de redes a través de la interfaz de


línea de comandos (CLI)?>
A) Lenguajes de programación de alto nivel
B) Paneles de control centralizados
C) Scripts personalizados
D) Protocolos de seguridad
ANSWER: C

<¿Qué tipo de automatización se basa en la personalización de scripts para tareas


específicas?>
A) Automatización por lenguaje heredado
B) Automatización de código abierto
C) Automatización basada en scripts
D) Automatización mediante software especializado
ANSWER: C

<¿Cuál de las siguientes características es esencial en una herramienta de automatización


de redes?>
A) Exclusividad en el despliegue local
B) Integración por API con otras herramientas
C) Solo debe ser compatible con un único proveedor
D) No necesita cumplir con normas de seguridad
ANSWER: B

<¿Qué método de automatización es útil en redes con infraestructura antigua, pero presenta
limitaciones en flexibilidad?>
A) Automatización de código abierto
B) Automatización basada en scripts
C) Automatización por lenguaje heredado
D) Automatización mediante software especializado
ANSWER: C

<¿Cuál es uno de los beneficios clave de la automatización de redes?>


A) Aumento de la carga de trabajo del personal
B) Minimización del margen de error humano
C) Incremento de costos operativos
D) Necesidad de mayor intervención humana
ANSWER: B

<¿Qué aplicación práctica de la automatización de redes permite gestionar accesos a


recursos de forma eficiente?>
A) Monitoreo y alertas de red
B) Aplicación de Políticas de Seguridad
C) Resolución Automática de Problemas
D) Configuración automática de dispositivos
ANSWER: B

<¿Cuál es uno de los desafíos que enfrenta la automatización en la gestión de redes?>


A) Reducción de la complejidad en la integración de tecnologías
B) Escalabilidad y flexibilidad de la infraestructura
C) Simplicidad de las redes
D) Monitoreo fácil de problemas en tiempo real
ANSWER: B
<¿Qué tendencia futura promete transformar la gestión de redes mediante la integración de
inteligencia artificial y aprendizaje automático?>
A) Automatización por lenguaje heredado
B) Uso exclusivo de hardware antiguo
C) Redes de Área Amplia Definidas por Software (SD-WAN)
D) Automatización basada en scripts
ANSWER: C

<¿Cuál es el papel de la Virtualización de Funciones de Red (NFV) en la automatización de


redes?>
A) Limitar el despliegue de servicios
B) Requerir hardware específico para su implementación
C) Ejecutar funciones de red en entornos virtualizados
D) Evitar la adopción de nuevas tecnologías
ANSWER: C

GRUPO 21

¿Cuál es uno de los principales desafíos de seguridad que enfrentan los dispositivos IoT?
A) El alto costo de implementación
B) La vulnerabilidad a ataques cibernéticos debido a recursos limitados
C) El consumo excesivo de energía
D) La dificultad de instalación
ANSWER: B

¿Qué tecnología está ganando relevancia en 2024 para mejorar la seguridad y privacidad
de los dispositivos IoT?
A) Java
B) Python
C) Blockchain
D) HTML
ANSWER: C

En el contexto de IoT, ¿qué es un gemelo digital?


A) Un dispositivo físico duplicado
B) Una representación virtual en tiempo real de un objeto o proceso físico
C) Una copia de seguridad de datos
D) Un sistema de respaldo energético
ANSWER: B

¿Cuál es una de las principales aplicaciones de IoT en el sector agrícola?


A) Diseño de videojuegos
B) Creación de contenido digital
C) Monitoreo de condiciones del suelo y patrones climáticos
D) Desarrollo de aplicaciones móviles
ANSWER: C

¿Qué ventaja proporciona el Edge Computing en sistemas IoT?


A) Mayor consumo de energía
B) Incremento en costos de implementación
C) Procesamiento más lento de datos
D) Procesamiento de datos más rápido cerca de su origen
ANSWER: D

¿Qué porcentaje de millennials (25-34 años) confía en los asistentes de voz según el texto?
A) 45%
B) 55%
C) 65%
D) 75%
ANSWER: C

¿Cuál es una aplicación de IoT en el sector minorista?


A) Generación de energía
B) Seguimiento del comportamiento de los clientes y supervisión de inventario
C) Diseño de edificios
D) Programación de software
ANSWER: B

¿Qué beneficio aporta la integración de IA y aprendizaje automático en sistemas IoT?


A) Reduce el consumo de electricidad
B) Mejora la velocidad de internet
C) Permite que los sistemas se adapten y evolucionen según su entorno
D) Disminuye los costos de hardware
ANSWER: C

¿Cuál es la proyección del mercado mundial de seguridad IoT para 2024?


A) Más de 34 mil millones de dólares
B) Menos de 10 mil millones de dólares
C) 20 mil millones de dólares
D) 50 mil millones de dólares
ANSWER: A

¿Cuál es uno de los principales desafíos de estandarización en IoT?


A) El alto costo de los dispositivos
B) La dificultad de instalación
C) La falta de interoperabilidad entre dispositivos de diferentes fabricantes
D) El consumo excesivo de batería
ANSWER: C

GRUPO 22

¿Qué tipos de tecnologías, dispositivos y redes se usan en las smart cities?


A) IoT, SML, IT, WAN
B) loT,4G,5G,WiFi,LPWAN,TIC
C) 4G,5G,6G
D) TIC, IoT
ANSWER: B

¿Cuál es el propósito que tienen los Smart Cities en nuestro contexto actual?
A) Vinculación fuerte en el uso de la tecnología para la mejor conexión de los habitantes y
ofrecer mejores servicios.
B) Dar conexión apropiada a solo ciertos sectores
C) Evaluar la situación actual que atraviesa una ciudad.
D) Garantiza la seguridad de los habitantes
ANSWER: A

¿Qué servicio brinda EkoNET y en qué ámbitos es usado?


A) Estandarización de aire .
B) Purificador del aire en ciudades grandes
C) Proporciona una solución integral y asequible para el control del aire.
D) Regulador de aire en ciudades grandes para un mejor oxigeno.
ANSWER: C

¿Qué característica define a los Digital Twins en las Smart Cities?


A) Son infraestructuras diseñadas a escala que nos sirven para prever acontecimientos que
podrían ocurrir a futuro.
B) Son dispositivos en los que se almacenan los datos de todo tipo de infraestructuras.
C) Estos son dispositivos para las ciudades rurales en el que se guardan datos para
controlar la calidad ambiental.
D) Son representaciones virtuales de distintos tipos de infraestructuras físicas, cuyos
modelos nos permiten analizar y simular diferentes escenarios.
ANSWER: D

¿Cómo se propone la latencia y conectividad en tiempo real en los Smart Cities?


A) Implementar tecnologías avanzadas como 5G y edge computing.
B) Implementar wifi avanzado en cada ciudad para la mejora de la misma.
C) tener tecnología 5G.
D) operar la mínima latencia en cada ciudad.
ANSWER: A
¿Qué tecnología ayuda a reducir la latencia en la conectividad de los Smart Cities?
A) Tecnología 4G
B) Bluetooth e Infrarojo
C) Computación en el borde (Edge Computing)
D) Computación en la nube (Cloud Computing)
ANSWER: C

¿Cuál es el principal dispositivo utilizado para recopilar datos en una Smart City?
A) Teléfonos inteligentes
B) Computadoras de escritorio
C) Sensores
D) Cámaras de seguridad
ANSWER: C

¿Cuál es el principal dispositivo utilizado para recopilar datos en una Smart City?
A) Teléfonos inteligentes
B) Computadoras de escritorio
C) Sensores
D) Cámaras de seguridad
ANSWER: C

¿A que se debe las fallas de interoperabilidad?


A) A errores humanos
B) Incapacidad de leer datos
C) Al manejo de diferentes dispositivos y redes
D) El entorno en que se encuentran las Smart Cities
ANSWER: C

¿Qué tecnologías se prevén implementar a futuro para predecir y gestionar demandas en


tiempo real?
A) Machine Learning e Inteligencia Artificial
B) Internet de las Cosas
C) Digital Twins (Gemelos digitales)
D) Movilidad Urbana Equitativa
ANSWER: A

GRUPO 23

¿Qué permite la descentralización en el contexto de blockchain?


A) Incrementar la dependencia de intermediarios
B) Dar a los usuarios más control sobre sus datos
C) Aumentar los costos de transacción
D) Reducir la velocidad de las redes
ANSWER: B
¿Cuál es una aplicación de los contratos inteligentes en blockchain?
A) Realizar pagos sin condiciones
B) Ejecutar transacciones automáticamente al cumplirse ciertos requisitos
C) Crear bases de datos manuales
D) Eliminar la necesidad de criptografía
ANSWER: B

¿Qué permite la interoperabilidad en blockchain?


A) Aislar cada blockchain sin intercambio de datos
B) Facilitar la comunicación entre diferentes blockchains
C) Aumentar el consumo energético
D) Disminuir la seguridad en las redes
ANSWER: B

¿Cuál es un beneficio del uso de blockchain en redes de salud?


A) Permitir la duplicación de información
B) Guardar información en papel únicamente
C) Almacenar de forma segura el historial médico de los pacientes
D) Incrementar el riesgo de pérdida de datos
ANSWER: C

¿Para qué se usa la tecnología de blockchain en el Internet de las Cosas (IoT)?


A) Controlar dispositivos de forma descentralizada sin intermediarios
B) Aumentar la latencia en las conexiones
C) Aislar dispositivos IoT de internet
D) Almacenar solamente datos sin conexión
ANSWER: A

¿Qué ventaja ofrece blockchain en la ciberseguridad?


A) Reduce el control de acceso a los datos
B) Aumenta la vulnerabilidad a ataques
C) Protege los datos sensibles contra ataques MITM
D) Hace públicos todos los datos privados
ANSWER: C

¿Cómo beneficia blockchain al comercio de energía?


A) Facilita la duplicación de energía
B) Permite la compra y venta de energía entre particulares
C) Aumenta los costos de energía
D) Asegura un consumo fijo sin cambios
ANSWER: B

¿Cuál es un uso de los NFTs en el arte?


A) Verificar la autenticidad de obras digitales y permitir la venta directa
B) Aumentar el costo de los derechos de autor
C) Restringir la distribución de arte
D) Impedir el uso de contratos inteligentes
ANSWER: A
¿Cómo apoya blockchain la transparencia en la votación electrónica?
A) Elimina la necesidad de auditorías
B) Proporciona un registro seguro e inmutable
C) Dificulta la verificación de votos
D) Hace público el voto de cada persona
ANSWER: B

¿Cuál es uno de los desafíos actuales de blockchain?


A) Mejora la eficiencia sin problemas de escalabilidad
B) El consumo energético de Proof of Work
C) La regulación ya está unificada globalmente
D) No existen barreras en la privacidad de los datos
ANSWER: B

GRUPO 24

¿Qué permite la descentralización en el contexto de blockchain?


A) Incrementar la dependencia de intermediarios
B) Dar a los usuarios más control sobre sus datos
C) Aumentar los costos de transacción
D) Reducir la velocidad de las redes
ANSWER: B

¿Cuál es una aplicación de los contratos inteligentes en blockchain?


A) Realizar pagos sin condiciones
B) Ejecutar transacciones automáticamente al cumplirse ciertos requisitos
C) Crear bases de datos manuales
D) Eliminar la necesidad de criptografía
ANSWER: B

¿Qué permite la interoperabilidad en blockchain?


A) Aislar cada blockchain sin intercambio de datos
B) Facilitar la comunicación entre diferentes blockchains
C) Aumentar el consumo energético
D) Disminuir la seguridad en las redes
ANSWER: B

¿Cuál es un beneficio del uso de blockchain en redes de salud?


A) Permitir la duplicación de información
B) Guardar información en papel únicamente
C) Almacenar de forma segura el historial médico de los pacientes
D) Incrementar el riesgo de pérdida de datos
ANSWER: C

¿Para qué se usa la tecnología de blockchain en el Internet de las Cosas (IoT)?


A) Controlar dispositivos de forma descentralizada sin intermediarios
B) Aumentar la latencia en las conexiones
C) Aislar dispositivos IoT de internet
D) Almacenar solamente datos sin conexión
ANSWER: A

¿Qué ventaja ofrece blockchain en la ciberseguridad?


A) Reduce el control de acceso a los datos
B) Aumenta la vulnerabilidad a ataques
C) Protege los datos sensibles contra ataques MITM
D) Hace públicos todos los datos privados
ANSWER: C

¿Cómo beneficia blockchain al comercio de energía?


A) Facilita la duplicación de energía
B) Permite la compra y venta de energía entre particulares
C) Aumenta los costos de energía
D) Asegura un consumo fijo sin cambios
ANSWER: B

¿Cuál es un uso de los NFTs en el arte?


A) Verificar la autenticidad de obras digitales y permitir la venta directa
B) Aumentar el costo de los derechos de autor
C) Restringir la distribución de arte
D) Impedir el uso de contratos inteligentes
ANSWER: A

¿Cómo apoya blockchain la transparencia en la votación electrónica?


A) Elimina la necesidad de auditorías
B) Proporciona un registro seguro e inmutable
C) Dificulta la verificación de votos
D) Hace público el voto de cada persona
ANSWER: B

¿Cuál es uno de los desafíos actuales de blockchain?


A) Mejora la eficiencia sin problemas de escalabilidad
B) El consumo energético de Proof of Work
C) La regulación ya está unificada globalmente
D) No existen barreras en la privacidad de los datos
ANSWER: B

GRUPO 25

¿Cuál es una de las principales ventajas de usar Python en la administración de redes?


A) Complejidad en la escritura de scripts
B) Capacidad de automatizar tareas repetitivas
C) Requiere hardware especializado
D) Limitaciones en la gestión de dispositivos
ANSWER: B

¿Qué biblioteca de Python se utiliza para la conexión y gestión de dispositivos de red?


A) NumPy
B) Pandas
C) Netmiko
D) Matplotlib

ANSWER: C

¿Cuál de las siguientes tareas se puede automatizar con Python en la administración de


redes?
A) Actualización de firmware
B) Diseño de hardware
C) Creación de contenido gráfico
D) Desarrollo de aplicaciones móviles

ANSWER: A

¿Qué protocolo se utiliza comúnmente con Python para el monitoreo de redes?


A) HTTP
B) SNMP
C) FTP
D) SMTP

ANSWER: B

¿Qué herramienta de Python se menciona como útil para pruebas de conectividad?


A) PyTest
B) Django
C) Scapy
D) Flask

ANSWER: C

¿Cuál es uno de los desafíos en la programación de scripts para la administración de


redes?
A) Facilidad de uso
B) Escalabilidad
C) Reducción de costos
D) Compatibilidad con sistemas operativos móviles

ANSWER: B

¿Cómo contribuye la inteligencia artificial a la administración de redes?


A) Mejora la velocidad de conexión
B) Reduce el número de dispositivos necesarios
C) Elimina la necesidad de programación
D) Predice fallos y optimiza el rendimiento

ANSWER: D

¿Qué tendencia en la administración de redes implica la gestión de infraestructuras


mediante código?
A) Infraestructura como Código (IaC)
B) Virtualización
C) Almacenamiento en la nube
D) Redes de área local (LAN)

ANSWER: A

¿Qué paradigma de red se centra en el control programático a través de un plano


centralizado?
A) Redes tradicionales
B) Redes Definidas por Software (SDN)
C) Redes de área amplia (WAN)
D) Redes peer-to-peer

ANSWER: B

¿Cuál es una aplicación de Python en el contexto de IoT y Edge Computing?


A) Diseño de aplicaciones móviles
B) Creación de bases de datos
C) Programación de dispositivos para monitoreo en tiempo real
D) Desarrollo de sistemas operativos

ANSWER: C

GRUPO 26

<¿Cuál es el objetivo principal de la encriptación de datos en la seguridad cibernética?>


A) Facilitar el acceso a la información personal
B) Proteger los datos sensibles de personas no autorizadas
C) Eliminar la información de la base de datos
D) Compartir los datos de manera pública
ANSWER: B

<¿Qué se busca evitar al implementar medidas éticas en el desarrollo de inteligencia


artificial?>
A) La transparencia en el procesamiento de datos
B) La discriminación y el sesgo en las decisiones
C) El uso de algoritmos en redes sociales
D) El acceso de los usuarios a la tecnología
ANSWER: B
<¿Cuál es uno de los principales desafíos éticos de la inteligencia artificial ?>
A) La dificultad de mejorar la conectividad en áreas remotas
B) La falta de acceso a dispositivos electrónicos
C) La disminución en el uso de redes sociales
D) La transparencia y el sesgo algorítmico
ANSWER: D

<¿Qué medida se sugiere para proteger la privacidad de los usuarios en dispositivos del
Internet de las Cosas (IoT)?>
A) La recopilación masiva de datos sin supervisión
B) La privacidad controlada por el usuario en cada uso
C) La privacidad “desde el diseño” en los dispositivos y plataformas
D) El acceso limitado solo para usuarios mayores de edad
ANSWER: C

<¿Cuál es uno de los principales desafíos éticos en la tecnología con respecto a la


privacidad?>
A) El uso de datos sin consentimiento previo.
B) Aumentar el acceso de los usuarios a la tecnología.
C) La rapidez de la conexión a internet.
D) Reducir el tamaño de los dispositivos tecnológicos.
ANSWER: A)

<¿Qué implica la ética en la privacidad de datos en las organizaciones?>


A) Solo cumplir con las leyes locales.
B) Incrementar el acceso de datos a todo el personal.
C) Construir confianza con los consumidores y proteger la información sensible.
D) Minimizar el uso de contraseñas complejas.
ANSWER: C)

<¿Qué impacto ético tiene la automatización en el empleo?>


A) Mejora la creatividad humana en todas las áreas.
B) Incrementa las oportunidades laborales en sectores de bajo nivel.
C) Puede afectar la equidad económica y generar preocupaciones sobre el futuro del
empleo.
D) Facilita la privacidad de los datos de los trabajadores.
ANSWER: C)

<Qué aspecto ético se aborda principalmente en la inclusión digital>


A) Limitar el uso de internet en comunidades urbanas
B) Reducir la brecha digital y asegurar el acceso igualitario a la tecnología
C) Crear exclusividad de acceso a tecnologías avanzadas
D) Aumentar los costos de servicios digitales en comunidades rurales
ANSWER: B

<¿Cuál es un beneficio de la transparencia en redes sociales en términos éticos?>


A) Permite el uso de datos de manera abierta sin consentimiento
B) Genera desinformación a través de algoritmos
C) Permite mantener un entorno saludable
D) Elimina la necesidad de moderación de contenido
ANSWER: C

<¿Qué implica la "responsabilidad social" de una empresa?>


A) Crear productos que sean accesibles solo para ciertos sectores de la sociedad
B) Limitar su participación en el desarrollo tecnológico de comunidades vulnerables
C) Contribuir al bienestar social y apoyar la educación digital en comunidades vulnerables
D) Enfocarse únicamente en maximizar ganancias sin considerar el impacto social
ANSWER: C

GRUPO 28

<¿Cuál es el objetivo principal de la Calidad de Servicio (QoS) en redes inalámbricas?>


A) Aumentar el alcance de la red
B) Asignar prioritariamente recursos a datos críticos
C) Mejorar la velocidad de descarga
D) Reducir el costo de los servicios
ANSWER: B

<¿Por qué es importante la QoS en las redes que gestionan servicios de telefonía VoIP?>
A) Para garantizar la calidad de las llamadas sin cortes o retrasos
B) Para aumentar el número de usuarios simultáneos
C) Para reducir el costo de las llamadas
D) Para mejorar la velocidad de conexión
ANSWER: A

<¿Cuál es una aplicación práctica de la QoS en redes inalámbricas?>


A) Envío de correos electrónicos
B) Acceso a archivos en discos duros externos
C) Videoconferencias y transmisión en directo
D) Copias de seguridad locales
ANSWER: C

<¿Qué problema genera la creciente cantidad de dispositivos conectados en redes de alta


densidad?>
A) Mejora la calidad de transmisión
B) Genera congestión y limita el ancho de banda disponible
C) Aumenta la velocidad de conexión
D) Reduce el número de usuarios en línea
ANSWER: B

<¿Cuál es un desafío asociado al movimiento de los usuarios en redes inalámbricas?>


A) Aumentar la latencia
B) Disminuir la calidad de los datos transmitidos
C) Incrementar la congestión en la red
D) Realizar un handoff fluido entre puntos de acceso sin perder la conexión
ANSWER: D
<¿Cuál es una de las principales mejoras que trae la tecnología 5G en comparación con sus
predecesoras?>
A) Reducción del costo de instalación
B) Alta velocidad y baja latencia
C) Menor número de dispositivos conectados
D) Disminución en la capacidad de transmisión de datos
ANSWER: B
<¿Qué característica distintiva se espera de Wi-Fi 7 en entornos densamente poblados?>
A) Anchos de banda de hasta 320 MHz y múltiples flujos de datos
B) Reducción de la cantidad de nodos en la red
C) Incompatibilidad con redes 5G
D) Aumento en la latencia de la conexión
ANSWER: A
<¿Qué beneficio se espera de la inteligencia artificial aplicada a las redes inalámbricas?>
A) Mayor consumo de energía
B) Sistemas de "autosuficiencia en la red" que se autogestionan y optimizan
C) Disminución en la seguridad de la red
D) Aumento en la complejidad de la red
ANSWER: B
<¿Qué estándar de protocolo introduce mecanismos avanzados de QoS en redes Wi-Fi?>
A) IEEE 802.11g
B) IEEE 802.11e
C) IEEE 802.3
D) IEEE 802.11b
ANSWER: B
<¿Cuál de los siguientes mecanismos QoS se utiliza para evitar la sobrecarga en redes
inalámbricas?>
A) Control de admisión
B) Reservación de ancho de banda
C) Gestión de colas
D) Control de congestión
ANSWER: D

GRUPO 29

<¿Cuál es la función principal de la Detección de Errores en redes de comunicación?>


A) Aumentar la velocidad de transmisión de datos.
B) Garantizar una transmisión confiable de datos y minimizar retransmisiones.
C) Reducir el costo de los dispositivos de red.
D) Ampliar el alcance de las señales.
ANSWER: B

<¿Qué técnica utiliza Ethernet y Wi-Fi para detectar errores en datos transmitidos?>
A) Suma de verificación.
B) Comprobador de Redundancia Cíclica (CRC).
C) Corrección de Errores hacia Adelante (FEC).
D) Técnicas de compresión de datos.
ANSWER: B

<En los sistemas de comunicación aeroespacial y militar, ¿qué técnica se utiliza junto con el
CRC para asegurar la precisión de los datos críticos?>
A) Protocolos de red.
B) Compresión de datos.
C) Corrección de Errores hacia Adelante (FEC).
D) Filtrado de señales.
ANSWER: C

<¿Cuál es una tendencia emergente en la detección de errores con inteligencia artificial


(IA)?>
A) Uso de métodos manuales de detección.
B) Creación de patrones aleatorios de errores.
C) Aplicación de algoritmos adaptativos que corrigen errores en tiempo real.
D) Eliminación de la detección de errores en redes avanzadas.
ANSWER: C

<¿Qué tecnología futura exigirá nuevas técnicas de corrección de errores cuántica?>


A) Redes Ethernet.
B) Redes 5G.
C) Comunicaciones cuánticas.
D) Redes de área local (LAN).
ANSWER: C

<¿Qué se espera en las redes 6G para garantizar la fiabilidad de la transmisión de datos?>


A) Uso exclusivo de CRC sin corrección adicional.
B) Implementación de IA para detectar y corregir errores en tiempo real.
C) Eliminación del control de errores para mayor velocidad.
D) Uso de hardware dedicado solo para retransmisiones.
ANSWER: B

<¿Cuál de los siguientes factores puede causar falsos positivos en la detección de


errores?>
A) Uso de algoritmos avanzados
B) Eficiencia en el procesamiento
C) Ruido en el canal de comunicación
D) Implementación de paridad
ANSWER: C
<¿Qué limita al CRC en la detección de ciertos patrones de error?>
A) Su implementación en sistemas rápidos
B) Su simplicidad de cálculo
C) Falta de bits de verificación
D) Dependencia de patrones predefinidos y del polinomio generador
ANSWER: D

<¿Qué tipo de errores son difíciles de detectar con el uso de bits de paridad?>
A) Errores de un solo bit
B) Errores múltiples
C) Errores en secuencias cortas
D) Errores predecibles
ANSWER: B

<¿Qué beneficio adicional se espera de la implementación de inteligencia artificial en las


redes 6G?>
A) Mayor velocidad de transmisión sin restricciones.
B) Reducción del consumo energético y optimización de la transmisión de datos.
C) Eliminación de la necesidad de criptografía.
D) Uso exclusivo de luz visible para todas las comunicaciones.
ANSWER: B

GRUPO 30

El control de enlace de datos se encarga principalmente de:


A) Almacenamiento de información en bases de datos
B) Transmisión confiable de datos entre dispositivos
C) Procesamiento de gráficos en tiempo real
D) Desarrollo de software de aplicación
ANSWER: B

Un protocolo comúnmente utilizado en redes locales es:


A) ATM
B) PPP
C) Ethernet
D) HDLC
ANSWER: C

La latencia se refiere a:
A) La cantidad de dispositivos en una red
B) El tiempo de retraso en la transmisión de datos
C) La velocidad máxima de una conexión
D) La capacidad de almacenamiento de una red
ANSWER: B

En redes inalámbricas, el protocolo utilizado es:


A) IEEE 802.3
B) IEEE 802.11
C) Frame Relay
D) X.25
ANSWER: B

El control de flujo en la capa de enlace de datos ayuda a:


A) Incrementar la velocidad de transmisión de datos
B) Prevenir la congestión de la red
C) Almacenar datos en servidores
D) Aumentar la latencia en las conexiones
ANSWER: B

Las redes de sensores suelen requerir:


A) Protocolos de alta potencia
B) Protocolos de bajo consumo energético
C) Protocolos de alta latencia
D) Protocolos de almacenamiento de datos
ANSWER: B

El método de acceso que permite el uso eficiente del medio en redes es:
A) CSMA/CD
B) SMTP
C) FTP
D) HTTP
ANSWER: A

Una tendencia en el control de enlace de datos es:


A) Disminución de la seguridad
B) Mayor integración de la inteligencia artificial
C) Reducción de la conectividad
D) Aumento del uso de cables
ANSWER: B

Los protocolos utilizados para la autenticación y cifrado en la capa de enlace son:


A) ARP
B) MACsec
C) HTTP
D) DHCP
ANSWER: B

Un desafío actual en el control de enlace de datos incluye:


A) Aumento de la latencia en redes
B) Mejora de interfaces gráficas
C) Reducción de costos de hardware
D) Crecimiento de dispositivos conectados
ANSWER: D

GRUPO 31

¿Cuál es el propósito principal del bit BECN en la tecnología Frame Relay?


A) Indicar que el ancho de banda comprometido ha sido superado
B) Advertir al dispositivo transmisor sobre la congestión en el camino de retorno
C) Señalar la pérdida de tramas en la red
D) Determinar si la conexión es PVC o SVC
ANSWER: B

¿Cuál de las siguientes opciones describe correctamente una limitación de Frame Relay en
redes modernas?
A) Su incapacidad de manejar redes con alta confiabilidad en infraestructuras de baja
probabilidad de error
B) La dependencia en las capas superiores para la corrección de errores y gestión de flujo
C) Su estructura rígida, que impide configuraciones de circuitos virtuales tanto permanentes
como conmutados
D) Su uso intensivo de recursos, que reduce el ancho de banda disponible para
aplicaciones
ANSWER: B

¿Cuál era el beneficio de VoFR (Voice over Frame Relay) en las empresas antes del uso de
VoIP?
A) Enviar correos electrónicos más rápido
B) Integrar la transmisión de voz y datos en una sola red
C) Conectar impresoras inalámbricas
D) Mejorar la velocidad de Internet
ANSWER: B

¿Cuál era una de las ventajas de Frame Relay para los proveedores de servicios de Internet
(ISPs) en las primeras etapas de Internet?
A) Facilitar el acceso Wi-Fi a sus clientes
B) Reducir el costo de las conexiones de televisión por cable
C) Permitir a los clientes acceder a redes privadas virtuales (VPN) sin costo
D) Conectar clientes corporativos en áreas remotas o de alta demanda
ANSWER: D
¿Cuál fue uno de los principales beneficios de Frame Relay en el sector financiero?
A) Transmitir programas de televisión a cajeros automáticos
B) Facilitar la comunicación por redes sociales en el trabajo
C) Conectar sucursales y oficinas de manera económica y confiable
D) Permitir la instalación de Wi-Fi gratuito en las oficinas
ANSWER: C

¿Cuál de las siguientes opciones representa un desafío actual para las redes Frame Relay
en comparación con tecnologías más avanzadas?
A) La baja latencia en la transmisión de datos
B) La capacidad de escalar fácilmente a altos anchos de banda
C) La falta de soporte para aplicaciones en tiempo real y servicios en la nube
D) La facilidad de configuración y mantenimiento de la red
ANSWER: C

¿Qué aspecto de las redes Frame Relay dificulta su uso en entornos de ciberseguridad
modernos?
A) Su capacidad de gestionar múltiples protocolos
B) La implementación de protocolos de seguridad avanzados
C) La obsolescencia de su infraestructura física y limitaciones en seguridad
D) Su diseño orientado a la conexión y confiabilidad
ANSWER: C

¿Cuál de las siguientes afirmaciones describe mejor un problema relacionado con el costo
de mantenimiento de Frame Relay?
A) Se requieren grandes inversiones iniciales para su implementación
B) La disminución en el soporte por parte de proveedores de servicios
C) Los costos de hardware son significativamente más altos que en otras tecnologías
D) Existen numerosas opciones de personalización que aumentan los costos
ANSWER: B

¿Qué ventaja principal ofrece SDN (Redes Definidas por Software) en comparación con
Frame Relay?

a) Mayor necesidad de hardware especializado.


b) Control dinámico de la red y configuraciones en tiempo real.
c) Mayor dependencia de infraestructura física específica.
d) Costos operativos más altos.
ANSWER: B

¿Qué tecnología es ideal para mejorar la seguridad en una red Frame Relay al conectarse a
servicios en la nube?

a) VPNs y cifrado IPsec.


b) Transmisión sin encriptación.
c) Frame Relay nativo.
d) Conexión por banda ancha sin cifrado.
ANSWER: A
GRUPO 32

¿Qué es el Modo de Transferencia Asíncrono (ATM)?


A) Un tipo de red de área local
B) Una tecnología de conmutación que utiliza celdas de tamaño fijo
C) Un protocolo de transferencia de archivos
D) Un tipo de transmisión analógica
ANSWER: B

¿Cuál es el tamaño de una celda en las redes ATM?


A) 64 bytes
B) 128 bytes
C) 53 bytes
D) 48 bytes
ANSWER: C

¿Qué tipo de tráfico puede manejar una red ATM?


A) Solo datos
B) Solo voz
C) Voz, video y datos
D) Solo video
ANSWER: C

¿Qué tipo de tráfico maneja la Clase A de una red ATM?


A) Tráfico de video comprimido
B) Tráfico de paquete sin conexión
C) Tráfico asíncrono
D) Tráfico de voz o video sin compresión
ANSWER: D

¿Cómo se identifica un Switched Virtual Circuit (SVC)?


A) Por un número de 12 bits
B) Por su dirección IP
C) Por un número de 24 bits
D) Por un código hexadecimal
ANSWER: C

¿Cuál de los siguientes desafíos actuales limita la adopción de ATM frente a tecnologías
como Ethernet?
A) ATM tiene una velocidad de transmisión inferior a Ethernet
B) Los altos costos de infraestructura y mantenimiento de ATM
C) ATM no permite la transmisión de video en alta definición
D) La falta de soporte para redes inalámbricas en ATM
ANSWER: B

¿Por qué la tecnología ATM enfrenta desafíos para escalar en redes de gran tamaño como
Internet?
A) Solo permite conexiones temporales y no permanentes
B) Requiere configuraciones complejas y rutas definidas en cada switch
C) No es compatible con el tráfico de datos IP
D) Carece de protocolos de señalización estándar
ANSWER: B

Uno de los desafíos actuales de ATM es su baja flexibilidad para aplicaciones de tiempo
real. ¿Qué característica de ATM contribuye a esta limitación?
A) Usa celdas de tamaño fijo que no optimizan el ancho de banda en tráfico variable
B) No soporta la transmisión de datos a través de fibra óptica
C) Tiene un límite de velocidad de 155 Mbps
D) Requiere una conexión permanente para transmitir datos
ANSWER: A

¿Qué tecnología se considera una alternativa flexible y de menor costo a MPLS y ATM?
A) Modo de transferencia asincronico (ATM)
B) SD-WAN
C) Frame Relay
D) Todos
ANSWER: B

¿Cuál es la principal razón por la que las redes ATM están siendo reemplazadas?
A) Su alta capacidad de ancho de banda
B) Su bajo costo de implementación
C) Su facilidad de mantenimiento
D) Su ineficiencia para adaptarse a nuevas demandas
ANSWER: D

GRUPO 34

<¿Cuál fue el primer satélite de comunicación que permitió la transmisión de señales


televisivas entre EE.UU. y Europa?>
A) Intelsat
B) Telstar 1
C) Sputnik
D) Explorer 1
ANSWER: B
<¿Cuál es la velocidad orbital aproximada de los satélites en la constelación GPS?>
A) 10,000 km/h
B) 14,000 km/h
C) 20,000 km/h
D) 35,786 km/h
ANSWER: B

<¿Qué técnica se utiliza en satélites de comunicación para maximizar la eficiencia


compartiendo la capacidad entre varios usuarios?>
A) TCP/IP
B) FDMA
C) FTTH
D) FDD
ANSWER: B

<¿Cuál de las siguientes aplicaciones es crucial para el acceso a Internet en áreas rurales
sin cobertura terrestre?>
A) Redes móviles 5G
B) Fibra óptica
C) Internet satelital
D) ADSL
ANSWER: C

<¿Cuál es una función del sistema GPS respaldado por satélites?>


A) Proporcionar internet de alta velocidad
B) Transmitir señales de televisión
C) Ofrecer navegación y monitoreo de posición
D) Facilitar llamadas de larga distancia
ANSWER: C

<¿Qué compañía está desarrollando el sistema de Internet satelital Starlink para reducir la
latencia en comunicaciones a larga distancia?>
A) Amazon
B) SpaceX
C) Google
D) NASA
ANSWER: B

<¿Cuál es una de las limitaciones del Internet satelital en comparación con otros tipos de
conexiones?>
A) Alta latencia
B) Baja velocidad de conexión
C) Alto consumo de energía
D) Falta de acceso a áreas urbanas
ANSWER: A
<¿Cuál de las siguientes innovaciones en seguridad satelital utiliza principios de la
mecánica cuántica?>
A) Cifrado tradicional
B) Criptografía cuántica
C) Algoritmos de compresión
D) Redes neuronales
ANSWER: B

<¿Qué característica permite a los satélites atender múltiples usuarios a la vez,


maximizando su eficiencia?>
A) Amplificador de señal
B) Multiplexación
C) Reflejo de señal
D) Ajuste de frecuencia
ANSWER: B

<¿Qué ventaja ofrecen las constelaciones de satélites en órbita baja (LEO) frente a los
satélites geoestacionarios?>
A) Menor interferencia climática
B) Mayor alcance global
C) Menor latencia
D) Mayor costo de operación
ANSWER: C

GRUPO 36

¿Qué caracteriza a las señales digitales?


A) Son continuas y se representan por infinitos valores.
B) Se basan en códigos binarios y solo contienen valores de 0 y 1.
C) Se procesan directamente en tiempo real.
D) Consumen menos ancho de banda que las señales analógicas.
ANSWER: B

¿Qué describe mejor una señal analógica?


A) Utiliza ondas cuadradas.
B) Solo tiene dos estados lógicos: ALTO y BAJO.
C) Es continua y varía en el tiempo.
D) No se deteriora durante la transmisión.
ANSWER: C

¿Cuál es una tendencia futura en el desarrollo de redes según el documento?


A) Reducción en el uso de dispositivos conectados.
B) Incremento en el uso de ondas de baja frecuencia en redes.
C) Crecimiento de la tecnología 5G y digitalización de servicios.
D) Eliminación de la tecnología GPS en dispositivos móviles.
ANSWER: C

¿Cuál es una de las principales características de las redes 5G según el documento?


A) Menor capacidad para manejar conexiones por torre.
B) Velocidades de carga y descarga más lentas.
C) Compatibilidad total con teléfonos 4G.
D) Mayor eficiencia y soporte de conexiones más rápidas.
ANSWER: D

¿Qué impulsó la digitalización en diversos ámbitos según el texto?


A) El desarrollo de nuevas redes de comunicación.
B) La crisis sanitaria, económica y social por Covid-19.
C) La creación de dispositivos móviles más accesibles.
D) La obsolescencia de la tecnología de ondas de radio.
ANSWER: B

¿Cuál es una posible aplicación del uso de GPS en activos informáticos?


A) Evitar el uso de señales digitales en el rastreo de dispositivos.
B) Garantizar que la información digital no se deteriore con copias.
C) Permitir localizar y proteger dispositivos portátiles extraviados.
D) Reemplazar las redes de telecomunicación en áreas remotas.

ANSWER: C

¿Qué tipo de señal es comúnmente utilizada en dispositivos médicos como los


electrocardiógrafos (ECG) para registrar la actividad eléctrica del corazón?
A) Señal digital
B) Señal mixta
C) Señal analógica
D) Señal de radio
ANSWER: C

¿Cuál es una aplicación de las señales digitales en el hogar inteligente (domótica)?


A) Control de luces y electrodomésticos de forma remota
B) Medición de la temperatura del motor en vehículos
C) Monitoreo de la actividad eléctrica del corazón
D) Reproducción de sonido en alta fidelidad
ANSWER: A

¿Qué desafío es común en la transmisión de señales digitales y afecta la capacidad de los


canales y la calidad de transmisión?
A) Ruido y interferencia
B) Baja resolución de señal
C) Conversión lenta de señales
D) Pérdida de datos y distorsión
ANSWER: D

¿Cuál de los siguientes problemas es más común en las señales analógicas en


comparación con las digitales?
A) Mayor consumo de energía
B) Susceptibilidad al ruido y la interferencia
C) Requieren mayor ancho de banda
D) Uso de protocolos de transmisión confiables
ANSWER: B

GRUPO 38
<¿Qué es la firma digital?>
A) Una imagen de una firma escaneada
B) Un sistema que asegura la autenticidad de documentos electrónicos
C) Un tipo de criptografía para redes locales
D) Un tipo de almacenamiento digital
ANSWER: B

<¿Qué se necesita para verificar una firma digital?>


A) Una clave privada
B) Un hash del documento
C) Una clave pública
D) Una autorización previa
ANSWER: C

<¿Para qué se usa la clave privada en la firma digital?>


A) Para verificar la firma en un documento
B) Para firmar el documento
C) Para enviar el documento al destinatario
D) Para desencriptar el mensaje
ANSWER: B

<¿Qué es un certificado digital?>


A) Un documento que asegura la identidad del usuario
B) Un sistema para compartir claves de encriptación
C) Un método para crear documentos digitales
D) Un programa de firma digital
ANSWER: A

<¿Cuál de estos es un beneficio de la firma digital en el gobierno?>


A) Facilita la falsificación de documentos
B) Permite la autenticación en procesos como la votación electrónica
C) Dificulta el acceso de ciudadanos a servicios
D) No tiene ningún impacto en el sector público
ANSWER: B

<¿Para qué se utiliza la firma digital en el sector salud?>


A) Para asegurar la autenticidad de recetas y registros médicos
B) Para mejorar la velocidad de los diagnósticos
C) Para compartir datos entre hospitales
D) Para reducir el tamaño de los archivos médicos
ANSWER: A

<¿Qué asegura la firma digital en documentos electrónicos?>


A) Que el documento no se haya modificado y que el autor es quien dice ser
B) Que el documento está cifrado
C) Que el documento tiene un respaldo en papel
D) Que el documento se puede imprimir sin restricciones
ANSWER: A

<¿Cuál de los siguientes es un ejemplo de un estándar para la firma digital?>


A) ISO 9001
B) X.509
C) IEEE 802.11
D) HTML5
ANSWER: B

<¿Cuál es un desafío común de la firma digital?>


A) Su implementación es muy económica
B) La falta de conocimiento sobre su uso
C) Funciona solo en equipos de alta tecnología
D) Requiere conexión constante a internet
ANSWER: B

<¿Qué tecnología ayuda a registrar y verificar transacciones digitales de manera segura?>


A) Base de datos SQL
B) Blockchain
C) Redes sociales
D) Red local
ANSWER: B

GRUPO 39

¿Qué es la encriptación?
A) Un método para acceder a redes de datos.
B) Un proceso para hacer datos ilegibles para no autorizados.
C) Un método para almacenar datos en la nube.
D) Un sistema para hacer backups de información.

ANSWER: B

¿Qué tipo de encriptación usa la misma clave para encriptar y desencriptar?


A) Encriptación simétrica
B) Encriptación asimétrica
C) Encriptación de doble factor
D) Encriptación pública

ANSWER: A
¿Cuál de los siguientes algoritmos se utiliza en encriptación asimétrica?
A) AES
B) DES
C) RSA
D) SHA-256

ANSWER: C

¿Cuál es el propósito principal de la encriptación en reposo?


A) Proteger datos en movimiento
B) Permitir la transmisión de datos
C) Garantizar la privacidad de datos almacenados
D) Asegurar la autenticidad de mensajes

ANSWER: C

¿Qué técnica ayuda a prevenir ataques de fuerza bruta?


A) Uso de claves débiles
B) Autenticación de doble factor
C) Claves de mayor longitud y complejidad
D) Claves públicas compartidas

ANSWER: C

¿Qué protocolo es responsable de encriptar datos en la web?


A) HTTP
B) FTP
C) TLS/SSL
D) VPN

ANSWER: C

¿Qué es un ataque de fuerza bruta?


A) Un intento de acceder sin autorización mediante millones de conjeturas
B) Un ataque físico a un servidor de datos
C) Un método de encriptación basado en pruebas
D) Una técnica para prevenir el acceso a datos

ANSWER: A

¿Qué caracteriza a la encriptación homomórfica?


A) Permite cálculos sobre datos sin desencriptarlos
B) Requiere dos claves idénticas
C) No permite la desencriptación
D) Solo se usa en dispositivos móviles

ANSWER: A
¿Qué tipo de encriptación es importante para dispositivos IoT?
A) Encriptación homomórfica
B) Criptografía ligera
C) SHA-256
D) Fuerza bruta

ANSWER: B

¿Qué es una clave en criptografía?


A) Un protocolo de seguridad
B) Una cadena de caracteres que altera datos
C) Una herramienta para realizar backups
D) Un tipo de almacenamiento en red

ANSWER: B

GRUPO 41

<¿Cuál es el uso principal de Cisco Packet Tracer?>


A) Monitoreo de tráfico de red
B) Simulación de redes y prácticas educativas
C) Auditoría de redes corporativas
D) Análisis de datos de seguridad
ANSWER: B

<¿Cuál es una función destacada de GNS3?>


A) Monitorización de redes a tiempo real
B) Integración de dispositivos de red reales en simulaciones
C) Diseño de diagramas de red colaborativos
D) Captura de tráfico de red para auditorías
ANSWER: B

<¿Para qué se utiliza Microsoft Visio?>


A) Simular el tráfico de red
B) Crear diagramas de topología de red
C) Monitorear el rendimiento de la red
D) Emular dispositivos de hardware
ANSWER: B

<¿Cuál de las siguientes herramientas permite la creación de diagramas de red en la


nube?>
A) Wireshark
B) Lucidchart
C) Cisco Packet Tracer
D) NetFlow Analyzer
ANSWER: B
<¿Qué herramienta se destaca por la captura y análisis de paquetes de datos para
auditorías de seguridad?>
A) Microsoft Visio
B) SolarWinds Network Performance Monitor
C) Wireshark
D) Lucidchart
ANSWER: C

<¿Qué tendencia futura en el diseño de redes se asocia con la sostenibilidad y eficiencia


energética?>
A) Inteligencia artificial
B) Redes Definidas por Software (SDN)
C) Edge Computing
D) Internet de las Cosas (IoT)
ANSWER: B

<¿Cuál es una ventaja del uso de herramientas de simulación en entornos educativos?>


A) Facilita el acceso a hardware de red real
B) Permite practicar configuraciones sin riesgo en dispositivos reales
C) Optimiza el tráfico en redes empresariales
D) Mejora el análisis en tiempo real de datos de red
ANSWER: B

<¿Qué herramienta es utilizada principalmente para el monitoreo en tiempo real del


rendimiento de la red?>
A) NetFlow Analyzer
B) SolarWinds Network Performance Monitor
C) Microsoft Visio
D) Lucidchart
ANSWER: B

<¿Cuál es un desafío relacionado con la implementación de herramientas avanzadas de red


en las organizaciones?>
A) Escasez de personal capacitado
B) Integración limitada con equipos de oficina
C) Costos elevados de implementación y mantenimiento
D) Falta de opciones de personalización
ANSWER: C

<¿Qué herramienta permite a los usuarios trabajar en colaboración en el diseño de


diagramas de red en línea?>
A) SolarWinds Network Performance Monitor
B) GNS3
C) Lucidchart
D) Wireshark
ANSWER: C

También podría gustarte