
Evaluación de conocimientos y habilidades en redes e informática. Dirigido a profesionales y estudiantes, este test mide competencias técnicas y diagnostica áreas de mejora en el manejo de tecnologías de la información.
PREGUNTA 1 de 13
¿Cuál es la diferencia entre una dirección IP estática y una dinámica?

βͺ
A)
Una dirección IP estática cambia cada vez que se conecta a internet.
βͺ
B)
Una dirección IP dinámica permanece siempre igual.
βͺ
C)
Una dirección IP estática no cambia, mientras que una dinámica puede cambiar.
βͺ
D)
Ninguna de las anteriores.
PREGUNTA 2 de 13
Describe el propósito de una máscara de subred.

βͺ
A)
Define qué parte de la dirección IP es la red y cuál es el host.
βͺ
B)
Aumenta la velocidad de internet.
βͺ
C)
Protege los datos personales en una red.
βͺ
D)
Conecta dispositivos a una red inalámbrica.
PREGUNTA 3 de 13
¿Qué es un servidor DNS y cómo funciona?

βͺ
A)
Traduce nombres de dominio en direcciones IP.
βͺ
B)
Conecta dispositivos a una red Wi-Fi.
βͺ
C)
Almacena datos en la nube.
βͺ
D)
Controla la seguridad de una red.
PREGUNTA 4 de 13
Menciona y explica dos tipos de topologías de red.

βͺ
A)
Estrella y Anillo.
βͺ
B)
Línea y Árbol.
βͺ
C)
Estrella y Malla.
βͺ
D)
Todas las anteriores.
PREGUNTA 5 de 13
¿Qué significa DHCP y cuál es su función en una red?

βͺ
A)
Protocolo de Configuración Dinámica de Host; asigna direcciones IP automáticamente
βͺ
B)
Protocolo de Transferencia de Hipertexto; permite la navegación web.
βͺ
C)
Protocolo de Transferencia de Archivos; transfiere archivos entre dispositivos.
βͺ
D)
Protocolo de Seguridad de Red; protege contra ataques cibernéticos.
PREGUNTA 6 de 13
¿Qué es un sistema operativo y cuál es su principal función?

βͺ
A)
Un software que controla el hardware del computador.
βͺ
B)
Un dispositivo que almacena información.
βͺ
C)
Un programa para navegar por internet.
βͺ
D)
Ninguna de las anteriores.
PREGUNTA 7 de 13
Describe la diferencia entre hardware y software.

βͺ
A)
El hardware es tangible y el software es intangible.
βͺ
B)
El hardware es intangible y el software es tangible.
βͺ
C)
Ambos son tangibles.
βͺ
D)
Ambos son intangibles.
PREGUNTA 8 de 13
¿Qué es la virtualización y cuáles son sus beneficios?

βͺ
A)
Crear una versión virtual de algo físico.
βͺ
B)
Facilita el uso de múltiples sistemas operativos en un solo hardware.
βͺ
C)
Mejora la eficiencia de los recursos.
βͺ
D)
Todas las anteriores.
PREGUNTA 9 de 13
Explica qué es un algoritmo y da un ejemplo.

βͺ
A)
Un conjunto de instrucciones paso a paso para resolver un problema.
βͺ
B)
Un dispositivo de almacenamiento.
βͺ
C)
Una aplicación móvil.
βͺ
D)
Un lenguaje de programación específico.
PREGUNTA 10 de 13
¿Cuál es la diferencia entre compilación e interpretación en el contexto de lenguajes de programación?

βͺ
A)
La compilación convierte el código fuente en código máquina, mientras que la interpretación ejecuta el código línea por línea.
βͺ
B)
La interpretación convierte el código fuente en código máquina, mientras que la compilación ejecuta el código línea por línea.
βͺ
C)
Ambos términos se refieren a lo mismo.
βͺ
D)
Ambos términos se refieren a lo mismo.
PREGUNTA 11 de 13
¿Cuál es la importancia de la herramienta Nmap incluida en Kali Linux y cómo se utiliza para realizar escaneo de puertos?

βͺ
A)
Nmap se utiliza para crear páginas web.
βͺ
B)
Nmap se utiliza para escanear redes y encontrar servicios abiertos en dispositivos de red.
βͺ
C)
Nmap se usa exclusivamente para diseño gráfico.
βͺ
D)
Nmap se emplea solo para edición de video.
PREGUNTA 12 de 13
Describe el proceso y las precauciones necesarias para ejecutar una prueba de penetración usando la herramienta Metasploit en Kali Linux.

βͺ
A)
No se requieren precauciones especiales.
βͺ
B)
Es esencial obtener el permiso del propietario del sistema antes de realizar pruebas.
βͺ
C)
Utilizar Metasploit sin permiso puede ser legalmente riesgoso.
βͺ
D)
Tanto b como c son correctas.
PREGUNTA 13 de 13
¿Cómo se puede utilizar la herramienta Wireshark en Kali Linux para capturar y analizar paquetes de red y cuál es su importancia en la seguridad informática?

βͺ
A)
Wireshark se usa solo para ver archivos de video.
βͺ
B)
Wireshark permite capturar y analizar el tráfico de red en tiempo real.
βͺ
C)
Wireshark es una herramienta de edición de imágenes.
βͺ
D)
Wireshark se emplea para crear presentaciones de diapositivas.
Este test aún no tiene comentarios π€