option
Cuestiones
ayuda
daypo
buscar.php

NIJ

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
NIJ

Descripción:
a por ello

Fecha de Creación: 2023/05/30

Categoría: Otros

Número Preguntas: 35

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Complete el espacio en blanco. Un(a) __zombie__ es una computadora que está infectada con software malicioso y a la cual se le ordena que se sume a un botnet. Un(a) __hombre__ es una computadora que está infectada con software malicioso y a la cual se le ordena que se sume a un botnet. Un(a) __bicho__ es una computadora que está infectada con software malicioso y a la cual se le ordena que se sume a un botnet. Un(a) __virus__ es una computadora que está infectada con software malicioso y a la cual se le ordena que se sume a un botnet.

2. Un intruso prueba una gran cantidad de posibilidades sucesivas rápidamente para adivinar una contraseña. En consecuencia, otros usuarios de la red quedan bloqueados. ¿Qué tipo de ataque se produjo?. Fuerza bruta. Saturación SYN. DDoS. Ping de la muerte.

3. ¿Cuál es una de las desventajas de implementar un modelo de red entre pares?. Alto nivel de complejidad. Dificultad de configuración. Costo elevado. Falta de administración centralizada.

4. ¿Cuáles son los tres elementos de información que se obtienen con el comando ipconfig (sin el argumento /all )? (Elija tres opciones). Servidor DNS. Servidor DHCP. Dirección IP. Gateway predeterminado. Máscara de subred. Dirección MAC.

5. ¿Cuál es el motivo para la creación e implementación de IPv6?. Permitir la compatibilidad NAT para la asignación de direcciones privadas. Proporcionar más espacio de direcciones en el Registro de nombres de Internet. Evitar que se agoten la direcciones IPv4. Facilitar la lectura de direcciones de 32 bits.

6. ¿Qué tipo de filtrado de dispositivos puede habilitarse en algunos puntos de acceso inalámbricos o routers inalámbricos?. Dirección MAC. Dirección IP. Autenticación. ID de usuario.

7. ¿Qué medida de seguridad inalámbrica avanzada permite que un administrador de red preserve la seguridad de datos confidenciales mientras viajan por el aire en una red inalámbrica?. Autenticación. Filtrado de tráfico. Cifrado. Filtrado de direcciones MAC.

8. ¿Qué protocolo utilizan los servidores web para ofrecer una página web?. IMAP. POP. HTTP. FTP.

9. Una el indicador del router con la tarea de configuración. RouterA#. Router(config)#. RouterA(config-if)#. RouterA(config-line)#.

10. ¿Cuáles son los tres elementos de información que se identifican en una URL? (Elija tres opciones). La ubicación del recurso. La dirección IP de gateway. La dirección MAC del servidor web. El protocolo que se está usando. La versión del navegador. El nombre de dominio al que se está accediendo.

11. ¿Qué protocolo se utiliza para transferir páginas web de un servidor a un dispositivo cliente?. SSH. HTTP. SMTP. HTML. HTML. Barra de navegación.

12. Se le ha solicitado a un ingeniero de diseño de red que diseñe el esquema de asignación de direcciones IP para la red de un cliente. En la red se utilizarán direcciones IP de la red 192.168.30.0/24. El ingeniero asigna 254 direcciones IP para los hosts de la red pero excluye dos direcciones IP: 192.168.30.0/24 y 192.168.30.255/24. ¿Por qué el ingeniero excluyó estas dos direcciones IP?. 192.168.30.0/24 es la dirección IP de la red y 192.168.30.255/24 es la dirección IP de difusión. Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para los servidores de correo electrónico y DNS. Las direcciones IP 192.168.30.0/24 y 192.168.30.255/24 están reservadas para la conectividad con Internet externa. 192.168.30.0/24 es la dirección IP reservada para el gateway predeterminado, y 192.168.30.255/24 es la dirección IP reservada para el servidor DHCP.

13. ¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT?. Permitir la expansión de la LAN sin direcciones IP públicas adicionales. Conservar las direcciones IP públicas registradas. Crear direcciones IP públicas múltiples. Mejorar el rendimiento del router que está conectado a Internet. Reducir el uso de la CPU en los routers del cliente. Ocultar el direccionamiento de la LAN privada de los dispositivos externos conectados a Internet.

14. ¿Cuál es el tamaño mínimo de una trama de Ethernet válida?. 96 bytes. 128 bytes. 64 bytes. 48 bytes.

15. ¿Cuáles son los tres pasos que deben realizarse para conectar manualmente un dispositivo Android o IOS a una red inalámbrica asegurada? (Elija tres opciones). Introducir el SSID de la red. Cambiar la dirección MAC. Elegir el tipo de seguridad correcto. Ingresar la contraseña de autenticación. Configurar la dirección IP. Activar la antena de Bluetooth.

16. ¿Qué tecnología se utiliza para identificar en forma única a una red WLAN?. Tabla de direcciones MAC. SSID. WEP. WPA.

17. ¿Cuáles son los tres puntos que se deberían documentar luego de solucionar el colapso de un servidor web interno? (Elija tres opciones). El diálogo con el usuario. La configuración de todos los hosts de la LAN en el momento del colapso. Los pasos que se realizaron para identificar la causa del problema. Los pasos que se realizaron pero no permitieron identificar la causa del problema. Cuándo ocurrió el problema. La configuración de todos los dispositivos de red de la LAN en el momento del colapso.

18. ¿Las funciones de cuáles dos capas del modelo OSI se corresponden con la capa de acceso a la red del modelo TCP/IP?. Enlace de datos. Física. Red. Transporte. Aplicación.

19. ¿Qué rango de prefijos de direcciones se reserva para las direcciones IPv4 de multidifusión?. 169.254.0.0 – 169.254.255.255. 127.0.0.0 – 127.255.255.255. 240.0.0.0 – 254.255.255.255. 224.0.0.0 – 239.255.255.255.

20. ¿Qué tipo de conexión a Internet sería el más adecuado para una residencia en un área remota sin cobertura de telefonía móvil ni conectividad cableada?. DSL. Red celular. Red satelital. Internet por acceso telefónico.

21. ¿Qué dos puertos se pueden utilizar para la configuración inicial de un router Cisco? (Elija dos opciones). AUX. Interfaz WAN. Interfaz de la red LAN. De consola. Ranura de Flash.

22. ¿Qué tipo de ataque de denegación de servicio (DoS) se origina a partir de un host malicioso que tiene una dirección IP de origen no válida y que solicita una conexión cliente?. Ping de la muerte. Saturación SYN. Phishing. Fuerza bruta.

23. Una el comando con la función. ping. netstat. tracert. ipconfig. nslookup.

24. ¿Qué protocolo se utiliza para asignar automáticamente direcciones IP a los hosts?. DHCP. HTTP. NAT. DNS.

25. ¿En qué capa del modelo TCP/IP opera el TCP?. Acceso a la red. Interconexión de redes. Aplicación. Transporte.

26. ¿Por qué las aplicaciones de transmisión de audio y video utilizan UDP en lugar de TCP?. Las aplicaciones de transmisión de audio y video no pueden tolerar el retraso causado por las retransmisiones. Las aplicaciones de transmisión de audio y video requieren la recepción de todos los paquetes, independientemente del retraso. El protocolo de enlace de tres vías que se utiliza en UDP acelera las transmisiones de audio y video. UDP garantiza la entrega de segmentos para proporcionar transmisiones confiables de audio y video.

27. Consulte la ilustración. Un técnico en redes está asignando estáticamente una dirección IP a una PC. El gateway predeterminado es correcto. ¿Cuál sería una dirección IP válida para asignar al host?. 128.107.255.254. 128.106.10.100. 128.108.100.10. 128.107.255.1.

28. ¿Cuál es el siguiente paso que se debe realizar una vez resuelto un problema?. Actualizar la documentación. Ejecutar software de acceso remoto. Consultar las preguntas frecuentes. Informar a un superior acerca del problema.

29. Un consumidor acerca un smartphone a un terminal de pago en una tienda y se cancela correctamente el monto de la compra. ¿Qué tipo de tecnología inalámbrica se utilizó?. Wi-Fi. NFC. 3G. Bluetooth.

30. ¿Cuál es el propósito de una dirección IP?. Identificar una dirección de retorno para responder a mensajes de correo electrónico. Identificar una ubicación en la memoria desde la que se ejecuta un programa. Identificar el origen y el destino de los paquetes de datos. Identificar la ubicación física de un centro de datos.

31. ¿Qué ventajas brinda SSH en comparación con Telnet?. Autenticación de nombre de usuario y de contraseña. Cifrado. Más líneas de conexión. Servicios orientados a la conexión.

32. ¿Qué tipo de cable de red se utiliza comúnmente para conectar computadoras de oficina a la red local?. Cable de par trenzado. Cable coaxial. Cable de fibra óptica de plástico. Cable de fibra óptica de vidrio.

33. ¿Cuándo es necesario configurar una dirección IP en un switch LAN de Cisco?. Cuando el switch debe reenviar tráfico de LAN. Cuando el switch debe administrarse a través de una conexión en banda. Cuando el switch está conectado a otro switch. Cuando el switch está configurado de una computadora conectada al puerto de consola.

34. ¿Cuáles son los tres ataques que se aprovechan de la conducta humana? (Elija tres opciones). Fuerza bruta. Vishing. Malware. Phishing. Pretexting. Zombies.

35. ¿Cuáles son las dos ventajas de utilizar cableado de fibra óptica para interconectar dispositivos? (Elija dos opciones). El cable de fibra óptica es inmune a EMI y RFI. Los cables de fibra óptica se pueden extender varios kilómetros. Los cables de fibra óptica tienen blindaje adicional para proteger los cables de cobre. Los cables de fibra óptica son fáciles de instalar. Los cables de fibra óptica se suelen encontrar tanto en hogares como en pequeñas empresas.

Denunciar Test