Comenzado el jueves, 27 de marzo de 2014, 18:19 Completado el jueves, 27 de marzo de 2014, 18:58 Tiempo empleado 39 minutos 8 segundos Puntos 11.5/15 Calificacin 15.3 de un mximo de 20 (77%) Comentario - Muy Bien... Question 1 Puntos: 1 El cable coaxial, al igual que el par trenzado, tiene dos conductores pero est construido de forma diferente para que pueda operar sobre un rango mayor de frecuencias. Sus componentes son: Seleccione al menos una respuesta.
a. Malla Metlica Correcto...
b. Ncleo Correcto...
c. Grueso
d. Fino
Muy Bien, siga Adelante. Correcto Puntos para este envo: 1/1. Question 2 Puntos: 1 Proporciona un servicio no orientado a conexin para los procedimientos de la capa de aplicacin. Seleccione una respuesta.
a. FTP
b. UDP
c. TELNET
d. TCP
Correcto Puntos para este envo: 1/1. Question 3 Puntos: 1 Los permisos que con ms frecuencia se utilizan en los diferentes sistemas operativos de red son los siguientes: Seleccione al menos una respuesta.
a. En linea
b. Sin Acceso Correcto...
c. Stanbye
d. Control Total
Debe estudiar mas la configuracion de Servidores Parcialmente correcto Puntos para este envo: 0.5/1. Question 4 Puntos: 1 Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes de comentarios (RFCS). El Grupo de trabajo de ingeniera de Internet mantiene las RFCS como los estndares para el conjunto TCP/IP. uno de esos protocolos que usa la capa de aplicacion son; Seleccione una respuesta.
a. Gopher
b. WWW
c. HTTP
d. Telnet Correcto... Excelente... Correcto Puntos para este envo: 1/1. Question 5 Puntos: 1 El software IP es el encargado de elegir la ruta ms adecuada por la que los datos sern enviados. Por lo tanto, se puede decir que el software es: Seleccione una respuesta.
a. Un sistema de asignacin de direcciones Ipv4 e IP V6.
b. Un sistema que permite colocar direcciones IP V4.
c. Un sistema que permite colocar direcciones IP V6.
d. Un sistema de entrega de paquetes que son llamados datagramas Correcto... Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1. Question 6 Puntos: 1 Los protocolos en una de las capas son utilizados tanto por los dispositivos de origen como de destino durante una sesin de comunicacin. Para que las comunicaciones sean exitosas, son implementados en el host de origen y destino deben coincidir los protocolos de capa de: Seleccione una respuesta.
a. Transporte
b. Fisica
c. Red
d. Aplicacin
Correcto Puntos para este envo: 1/1. Question 7 Puntos: 1 Se basa en el transporte de un solo haz de luz, generado por un emisor lser. La fibra ptica es mucho ms delgaday tiene un dimetro aproximado de 8 micras. Este funcionamiento hace que este tipo de fibra tenga una distancia til de una mayor capacidad, el rayo lser concentra gran cantidad de energa en un solo haz de luz y adems al no rebotar la luz no existe perdida de energa. La definicin anterior es de una fibra: Seleccione una respuesta.
a. Monomodo Correcto...
b. Monomodo de Indice Escalonado
c. Multimodo de Indice Gradual
d. Multimodo
Muy Bien, siga Adelante. Correcto Puntos para este envo: 1/1. Question 8 Puntos: 1 El direccionamiento IP de la clase A inicia en ___________ y termina en __________. 1. 128.0 . 0.0 2. 192.0 . 1.0 3. 1 . 0 . 0.0 4. 126.0.0 . 0 Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. Seleccione una respuesta.
a. 1 Y 3 (B)
b. 3 Y 4 (D)
c. 2 Y 4 (C)
d. 1 Y 2 (A) Incorrecto... Debe de estudiar mas... Incorrecto Puntos para este envo: 0/1. Question 9 Puntos: 1 Para describir el servicio de transporte es til considerar las categoras y propiedades de servicios: De los cuales uno de ellos no es una categora y propiedad. Seleccione una respuesta.
a. Transporte rpido
b. Transferencia de datos
c. Tipo de datos Correcto...
d. Calidad de servicio
Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1. Question 10 Puntos: 1 Los Switches se pueden clasificar de manera muy general en dos tipos, cuales son: 1. CORE 2. E D GE 3. 3COM 4. NET-GEAR Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. Seleccione una respuesta.
a. Marque B si 1 y 3 son correctas Incorrecto
b. Marque D si 3 y 4 son correctas
c. Marque C si 2 y 4 son correctas
d. Marque A si 1 y 2 son correctas
Debe de estudiar mas la Capa de Transporte Incorrecto Puntos para este envo: 0/1. Question 11 Puntos: 1 El cable coaxial, al igual que el par trenzado, tiene dos conductores pero est construido de forma diferente para que pueda operar sobre un rango mayor de frecuencias. Sus componentes son: Seleccione al menos una respuesta.
a. Blindaje de papel metalico
b. Revestimiento exterior
c. Aislante o dieltrico Correcto...
d. Malla metalica Correcto... Muy Bien, siga Adelante. Correcto Puntos para este envo: 1/1. Question 12 Puntos: 1 Una de las Tecnologas Ethernet es la Fast Ethernet que se define como: Seleccione una respuesta.
a. Un sistema con un ancho de banda de 1000Mbps.
b. El sistema mas actualizado que transmite tramas a 10Mbps Incorrecto...
c. Un sistema con un ancho de banda de 100Mbps.
d. Una Red Local Virtual
Debe de estudiar mas... Incorrecto Puntos para este envo: 0/1. Question 13 Puntos: 1 Un servidor Web es un programa que implementa un protocolo que est diseado para lo que llamamos hipertextos, pginas Web o pginas HTML. Este protocolo se conoce como: Seleccione una respuesta.
a. HTTP Correcto...
b. FTP
c. DNS
d. SNMP
Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1. Question 14 Puntos: 1 Seleccione el estndar para las redes inalmbrica de area local (WLAN) Seleccione una respuesta.
a. 802.3a
b. 802.3
c. 802.11g Correcto...
d. 802.3b
Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1. Question 15 Puntos: 1 Los medios de transmisin se clasifican en: Seleccione una respuesta.
a. Omnidireccional y Direccionales
b. Guiados y no Guiados Correcto...
c. Inalambricos y directos
d. Fsico y no fsico
Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1.
Question 1 Puntos: 1 La actividad del Redirector se origina en un equipo cliente cuando el usuario emite una Peticin sobre un recurso o servicio de: Seleccione una respuesta.
a. Datos
b. Conexin.
c. Red.
d. Enlace
Correcto Puntos para este envo: 1/1. Question 2 Puntos: 1 Son mtodos que se utilizan en un plan eficiente para hacer copias de seguridad: 1. Copia de seguridad completa 2. Copia diaria 3. Copia semanal 4. Copia de seguridad decremental Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. Seleccione una respuesta.
a. 2 y 4 (C)
b. 1 y 3 (B)
c. 1 y 2 (A) Correcto...
d. 3 y 4 (D)
Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1. Question 3 Puntos: 1 Si usted debe planear las operaciones de copia de seguridad de una empresa, cuando lo realizara: Seleccione una respuesta.
a. Durante los periodos de baja utilizacin del sistema Correcto...
b. En cualquier momento
c. Durante los periodos de alta utilizacin del sistema
d. Durante un da de trabajo normal
Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1. Question 4 Puntos: 1 TESIS: Un dominio es una agrupacin lgica de equipos y usuarios. POSTULADO I: En un dominio todos los equipos tienen acceso a una base de datos central de directorio que almacena la informacin de seguridad y cuentas de usuario. POSTULADO II: Como miembros de un dominio, un equipo puede compartir recursos. Marque A si de la tesis se deducen los postulados I y II. Marque B si de la tesis se deduce el postulado I. Marque C si de la tesis slo se deduce el postulado II. Marque D si ninguno de los postulados se deduce de la tesis. Seleccione una respuesta.
a. Postulado I y II (A) Incorrecto...
b. Ningun Postulado (D)
c. Postulado I (B)
d. Postulado II (C)
Debe de estudiar mas... Incorrecto Puntos para este envo: 0/1. Question 5 Puntos: 1 En las cinco reas de administracin es posible crear una lista de control de los deberes relacionados con la administracin de la red, los cuales son responsabilidad del administrador. Esto incluye: Seleccione al menos una respuesta.
a. Incorporacin de nuevos equipos a la red Correcto...
b. Creacin y administracin de las cuentas de usuario Correcto...
c. Ajuste de la red para obtener el mximo rendimiento Correcto...
d. Entretenimiento y soporte a los usuarios segn sea necesario Correcto... Muy bien... Correcto Puntos para este envo: 1/1. Question 6 Puntos: 1 La mayora de las redes permitirn que los administradores de la red puedan establecer una serie de parmetros deusuario, incluyendo: Seleccione al menos una respuesta.
a. Dre
b. Horas de Sesin Correcto...
c. Contrasea Incorrecto...
d. Fecha de Caducidad Correcto... Correcto Puntos para este envo: 1/1. Question 7 Puntos: 1 En los sistemas tolerantes a fallos ofrece algunas alternativas frente a la redundancia de datos que otros sistemas no ofrecen: Seleccione al menos una respuesta.
a. Reserva de sectores
b. Bloques de bandas con paridad.
c. Copia de seguridad.
d. Arreglos de unidades en espejo.
Correcto Puntos para este envo: 1/1. Question 8 Puntos: 1 Es un sistema automtico de energa externa que evita que el servidor u otros dispositivos que estn funcionando sufran los efectos de una falla de corriente. Seleccione una respuesta.
a. UPS
b. Malla Elctrica.
c. Modem.
d. Bateras.
Correcto Puntos para este envo: 1/1. Question 9 Puntos: 1 La mayora de las redes permitirn que los administradores de la red puedan establecer una serie de parmetros deusuario, incluyendo: Seleccione al menos una respuesta.
a. Horas de Sesin Correcto...
b. Contrasea Incorrecto...
c. Derechos Otorgados Incorrecto...
d. Fecha de Caducidad Correcto... Correcto Puntos para este envo: 1/1. Question 10 Puntos: 1 La auditoria se utiliza para seguir un seguimiento de las actividades de los usuarios y los sucesos globales del sistema en una red. En la auditoria se registra lo siguiente: 1. El usuario que realiz la accin 2. La fecha y hora de la accin 3. Por qu el usuario realiz la accin 4. En que equipo realiz la accin Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. Seleccione una respuesta.
a. 2 y 4 (C)
b. 1 y 3 (B)
c. 1 y 2 (A) Correcto...
d. 3 y 4 (D)
Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1. Question 11 Puntos: 1 Es vital mantener un registro de todas las copias de seguridad para su posterior recuperacin. Cul de la siguiente informacin NO debe contener el registro? Seleccione una respuesta.
a. Equipo del que se ha hecho la copia
b. Quin realiz la copia
c. Fecha de copia de seguridad
d. Dominio al que pertenece el equipo al que se le ha hecho la copia Correcto... Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1. Question 12 Puntos: 1 El proceso que se realiza para hacer un seguimiento de las actividades de los usuarios y los sucesos globales del sistema en una red se llama: Seleccione una respuesta.
a. Configuracin
b. Auditoria Correcto...
c. Administracin
d. Programacin
Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1. Question 13 Puntos: 1 Cuando el usuario se est registrando por primera vez e identifica la cuenta del usuario que tipo de caracteres no puede utilizar: Seleccione una respuesta.
a. Minsculas.
b. Signos.
c. Alfanumricos.
d. Maysculas.
Correcto Puntos para este envo: 1/1. Question 14 Puntos: 1 La definicin; Diseo y ampliacin de la configuracin original, as como el mantenimiento de la informacin y de la documentacin de la configuracin. Esta definicin pertenece a una rea de la administracin de redes que se llama: Seleccione una respuesta.
a. Administracin de archivos
b. Administrador de la configuracin
c. Mantenimiento
d. Administrador de los recursos Incorrecto... Debe de estudiar mas la Administracion de Red. Incorrecto Puntos para este envo: 0/1. Question 15 Puntos: 1 Son mtodos que se utilizan en un plan eficiente para hacer copias de seguridad: 1. Copia de seguridad completa 2. Copia diaria 3. Copia semanal 4. Copia de seguridad decremental Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas Seleccione una respuesta.
a. 3 y 4 (D)
b. 1 y 2 (A) Correcto...
c. 2 y 4 (C)
d. 1 y 3 (B)
Correcto Puntos para este envo: 1/1.
Comenzado el martes, 20 de mayo de 2014, 15:40 Completado el martes, 20 de mayo de 2014, 16:10 Tiempo empleado 29 minutos 55 segundos Puntos 13/15 Calificacin 17.3 de un mximo de 20 (87%) Comentario - Excelente... Question 1 Puntos: 1 La compresin de datos consiste en la reduccin del volumen de informacin tratable (procesar, transmitir o grabar). En principio, con la compresin se pretende transportar la misma informacin, pero empleando la menor cantidad de espacio. A la hora de hablar de compresin hay que tener presentes dos conceptos: Seleccione al menos una respuesta.
a. Entropa Correcto...
b. Irrelevante Incorrecto...
c. Redundancia Correcto...
d. Basica Incorrecto... Correcto Puntos para este envo: 1/1. Question 2 Puntos: 1 Existen varios tipos de Firewall, algunos con ms funcionalidades que otros, en trminos generales seales las funciones de los Firewalls; 1. Control de Servicios 2. Control de Direcciones 3. Control de Seguridad 4. Control de Acceso Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. Seleccione una respuesta.
a. 2 y 4 (C).
b. 3 y 4 (D). Incorrecto...
c. 1 y 2 (A).
d. 1 y 3 (B).
Incorrecto Puntos para este envo: 0/1. Question 3 Puntos: 1 En la Seguridad de computadores la exigencia que requiere que los recursos de un computador sean modificados solamente por entes autorizados y La modificacin incluye escribir, cambiar de estado, suprimir y crear, esta exigencia se llama; Seleccione una respuesta.
a. Integridad Correcto...
b. Disponibilidad
c. Secreto
d. Reactuacin
Correcto Puntos para este envo: 1/1. Question 4 Puntos: 1 Para la optimizacin de seguridad en el sistema, se debe realizar la combinacin de un Firewall con un programa de antivirus, dado que: Seleccione una respuesta.
a. Los sistemas de Firewall protegen la red en su punto de interconexin con la red externa, los otros puntos de interaccin con la red son protegidos Correcto... por los programas de antivirus y las polticas de seguridad.
b. El antivirus brinda una proteccin cien por ciento confiable.
c. Estos dos sistemas actan independientemente el uno del otro para detener las amenazas de la red.
d. El firewall puede detener todas las amenazas externas.
Correcto Puntos para este envo: 1/1. Question 5 Puntos: 1 En los ataques activos las amenazas implican algn tipo de modificacin en el proceso de transmisin de informacin a travs de la red o la creacin de un falso proceso de transmisin, pudiendo subdividirse en cuatro categoras, una de ellas dice " el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo" esta categoria se llama: Seleccione una respuesta.
a. Reactuacin
b. Suplantacin de identidad Correcto...
c. Modificacin de mensajes
d. Degradacin fraudulenta del servicio
Correcto Puntos para este envo: 1/1. Question 6 Puntos: 1 A la hora de considerar la seguridad, debe proteger los equipos de desarrollo de ataques de cdigo malicioso y del dao a los datos, as como los servidores. Para garantizar que una aplicacin funciona de manera segura, es preciso establecer directivas de seguridad como las siguientes: Seleccione al menos una respuesta.
a. Propiedad/responsabilidad de las cuentas de usuario.
b. Mtodos para identificar el cdigo malicioso.
c. Usuarios identificados en el Directorio base de seguridad.
d. Procesos de prevencin contra intrusos
Correcto Puntos para este envo: 1/1. Question 7 Puntos: 1 En las tecnologas de la informacin (TI), la autentificacin biomtrica se refiere a las tecnologas para medir, analizar las caractersticas fsicas y del comportamiento humanas con propsito de autentificacin, entre las caractersticas del comportamiento se incluyen. Seleccione al menos una respuesta.
a. La Firma.
b. Las huellas dactilares.
c. Los patrones faciales.
d. El tecleo.
Correcto Puntos para este envo: 1/1. Question 8 Puntos: 1 El mtodo ms usado actualmente para firmas digitales es el conocido como RSA, este mtodo es conveniente usarlo para poder ser compatible. Para que seas seguro la longitud de sus claves (una pblica y otra privada) debe ser de: Seleccione una respuesta.
a. 2 Kbits.
b. 1024 bits.
c. 1024 kbits.
d. 1024 Mbits.
Correcto Puntos para este envo: 1/1. Question 9 Puntos: 1 Un certificado X.509 es el estndar de certificado que actualmente se maneja internacionalmente. Tiene unos componentes bsicos que son:
Seleccione al menos una respuesta.
a. public Key Correcto...
b. Signatura algorithm identifier Incorrecto...
c. Suject identity Correcto...
d. Certification authoritys signatura. Correcto... Correcto Puntos para este envo: 1/1. Question 10 Puntos: 1 La principal diferencia de los sistemas criptogrficos modernos respecto a los clsicos est en que su seguridad no se basa en el secreto del sistema, sino en la robustez de: Seleccione al menos una respuesta.
a. Clave.
b. Usuario.
c. Protocolos.
d. Algoritmos.
Correcto Puntos para este envo: 1/1. Question 11 Puntos: 1 Los Firewall de Software son programas que son comunes en los hogares, y a que, aparte de resultar mucho ms econmicos que el hardware, su instalacin y actualizacin es ms sencilla. PORQUE Actualmente, los sistemas operativos ms modernos como Windows XP y Linux integran soluciones bsicas de firewall. Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. Seleccione una respuesta.
a. Si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. (C)
b. Si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. (D)
c. Si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. (A) Incorrecto...
d. Si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. (B) Incorrecto Puntos para este envo: 0/1. Question 12 Puntos: 1 Permiten a las WEB comerciales existentes y de nueva creacin la realizacin de transacciones seguras con los consumidores mviles. Los nuevos portales basados en transacciones mviles seguras expandirn el comercio electrnico entre los usuarios mviles y los WEB SITES dedicados al comercio. Esta definicion pertenece a; Seleccione una respuesta.
a. Certificados para firmar Cdigo
b. Certificados Personales
c. Certificados para WAP Correcto...
d. Certificados de Servidor
Correcto Puntos para este envo: 1/1. Question 13 Puntos: 1 Los virus dainos son raros, pero existen y deben tenerse en cuenta cuando desarrollan los procedimientos de seguridad para las redes. PORQUE ningn programa antivirus puede impedir el ataque de un virus Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. Seleccione una respuesta.
a. Si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. (B)
b. Si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. (C)
c. Si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. (A) Correcto...
d. Si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. (D) Correcto Puntos para este envo: 1/1. Question 14 Puntos: 1 La seguridad en la transmision se basa en el hecho de poder encriptar los mensajes que se envan por la red entre un servidor y un cliente y que solo ellos puedan descifrarlos contenidos a partir de una clave comn conocida solo por los dos. Para llevar a cabo esta seguridad se crearon diversos protocolos basados en esta idea como son:
Seleccione al menos una respuesta.
a. SSL Correcto...
b. TSL Correcto...
c. HTTPS Correcto...
d. SSH Correcto... Correcto Puntos para este envo: 1/1. Question 15 Puntos: 1 Las amenazas de seguridad se pueden clasificar en; 1. Activas 2. Pasivas 3. Latentes 4. Progresiva Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. Seleccione una respuesta.
a. 3 y 4 (D)
b. 1 y 2 (A) Correcto...
c. 2 y 4 (C)
d. 1 y 3 (B)
Muy bien, Siga Adelante... Correcto Puntos para este envo: 1/1.