Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECiberseguridad 2023

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Ciberseguridad 2023

Descripción:
Preguntas Ciberseguridad

Autor:
AVATAR

Fecha de Creación:
24/10/2022

Categoría:
Informática

Número preguntas: 142
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Unir con líneas Capacidad organizada y preparada para combatir en el ciberespacio. Comprende actividades defensivas, ofensivas y de inteligencia. Conjunto organizado de medidas destinadas a prevenir, evitar y minimizar potenciales daños a redes y sistemas de información propios.
Unir con líneas. Ciberataque Ciberterrorismo.
Unir con líneas. Ciberseguridad Ciberdefensa Ciberespacio.
Unir con líneas. Infraestructura crítica Infraestructura crítica DIGITAL Infraestructura crítica de la Defensa.
¿Cuál de las siguientes características NO corresponden con el sistema operativo Windows? Multitarea Posibilidad de integrar recursos multimedia Su código es abierto.
La mayor parte de las herramientas que forman parte de los sistemas Linux provienen de: Comunidades anónimas de desarrollo de software El proyecto CODE El proyecto GNU Empresas asociadas.
CIBERDEFENSA Capacidad organizada y preparada para combatir en el ciberespacio. Comprende actividades defensivas, ofensivas y de inteligencia. Conjunto organizado de medidas destinadas a prevenir, evitar y minimizar potenciales daños a redes y sistemas de información propios.
CIBERSEGURIDAD Son acciones militares planificadas, organizadas, coordinadas. Capacidad organizada y preparada para combatir en el ciberespacio. Comprende actividades defensivas, ofensivas y de inteligencia. Conjunto organizado de medidas destinadas a prevenir, evitar y minimizar potenciales daños a redes y sistemas de información propios.
La plataforma Linux que se ejecuta en los teléfonos móviles se llama: Comunidades anónimas de desarrollo de software Windows Phone Android IOS.
Una licencia de software para la que no se puede obtener acceso al código origen se llama: Código cerrado Código ofuscado Código embebido .
Si una versión de software está en una etapa de muchas funciones nuevas que no han sido rigurosamente probados por lo general se denomina software beta. Falso Verdadero.
Si una versión de software está en una etapa de muchas funciones nuevas que no han sido rigurosamente probados por lo general se denomina software beta. Verdadero Falso.
Un ciclo de mantenimiento se refiere a: La descripción de un contrato de un contrato anual de servicios. La descripción por cuánto tiempo la versión del software recibirá soporte. El momento exacto cuando un programa tendrá fallos.
Unir con líneas. Infraestructura crítica Digital Infraestructura crítica Infraestructura crítica de la Defensa.
Que son los Servicios esenciales: Conjunto de tecnologías que se utilizan en los procesos industriales y en la gestión de infraestructuras destinadas a realizar la operación de las mismas. Los servicios cuya interrupción podría poner en peligro la vida, la seguridad, la defensa, la educación, el bienestar social y económico de una comunidad, o el eficaz funcionamiento de las Instituciones del Estado y las administraciones públicas.
Elementos del ciberespacio: (6 opciones) Redes Aisladas Infraestructura TIC Software Información Protocolos de transporte Energía eléctrica Elementos del ciberespacio Las personas.
Unir con líneas. G. DEFENSA G. EXPLORACIÓN G.RESPUESTA .
Capas del ciberespacio: (6 opciones) Humana (personas) Ciberhumana (ciberpersonas) Cognitiva (información) Lógica (sistemas de información) Protocolos de transporte TIC Ciberguerra Geográfica (terreno).
Que es el Ciberespacio: (2 opciones) Entorno conceptual en el que se produce la comunicación a través de redes informáticas. (Oxford) Es capaz de ejercer control sobre un oponente físico. Dominio caracterizado por el uso de las TI/TO/IoT y el espectro electromagnético para almacenar, modificar e intercambiar datos a través de sistemas de red. (Estrategia de Ciberdefensa).
Unir con líneas lo correcto: Deep Web-Internet oculta Darknet o Dark Web.
El propósito principal de un agente de transferencia de correo es: Transferir los certificados de seguridad de correo entre servidores Entregar el correo entre los servidores Validar las cabeceras de los correos.
Para compartir archivos en el sistema operativo Windows, se utiliza el protocolo: ARP SMB ICMP.
¿Bajo qué licencia se distribuye Linux?: GPLv2 Debian Ubuntu.
Virtualización significa: Un único host puede dividirse en varios huéspedes Varios host puede dividirse en huéspedes.
¿Cuál de las siguientes es una herramienta que te ayuda a anonimizar la navegación por Internet? KeePassX Hash El onion router (Tor).
Los botones "me gusta" de las redes sociales pueden realizar un seguimiento de tu actividad a través de Internet. ¿Verdadero o falso? verdadero falso.
¿Qué se puede hacer para evitar que personas ejecuten programas remotamente en tu computadora? Encender un firewall Encender el antivirus .
¿Qué comando en consola de Windows lista el contenido de una carpeta? ls Dir list.
¿Qué comando en consola de Linux lista el contenido de una carpeta? ls Dir list.
¿Cuál es la opción estándar en Linux para proporcionar un programa de línea de comandos para ver su documentación? --help -t.
El comando whatis es el mismo que man -w. ¿Verdadero o falso? Falso Verdadero.
El directorio en el que muy probablemente se puede encontrar la documentación adicional de los paquetes de software es: /usr/share/doc /etc/ppp/http.
¿Qué dos comandos de navegación dentro de la página son utilizados por el comando man para controlar el movimiento dentro del documento? man and mv more and less.
Para iniciar la búsqueda de man page, la primera tecla que se presiona es: / ! #.
Si estás leyendo la sinopsis de un comando desde man page, entonces los elementos entre corchetes [ ] son: Opcionales Obligatorios Alternativos .
¿Qué opción para el comando ls mostrará todos los archivos, incluidos los archivos ocultos? -t -a -i .
El directorio de nivel superior en un sistema Linux se representa como: * $ /.
La siguiente ruta es absoluta o relativa? /etc/ppp relativa Absoluta.
La siguiente ruta es absoluta o relativa? ..sysadmin/Documents Relativa Absoluta.
El tilde (~) se utiliza para representar: El directorio home del usuario El directorio home del root .
El punto doble (..) se puede utilizar con el comando cd para representar: La ruta absoluta actual Los permisos de los archivos disponibles en la ruta actual El directorio superior al directorio de trabajo actual.
¿Qué comando te permitirá cambiar el directorio de trabajo actual? dc cd ls -a.
El primer carácter en un listado largo (ls -l) indica: Si algo es un archivo, directorio o enlace simbólico Si algo es un folder o directorio.
La compresión de un archivo funciona a través de: El directorio o enlace simbólico La eliminación de información redundante.
Empaquetaste tus directorios de usuarios en un archivo llamado backup.tar.gz. A continuación, puedes visualizar el archivo empaquetado y ver que los nombres de archivo siguen esta convención: home/username/somefile ¿Cómo vas a extraer sólo los archivos para el usuario llamado fred? tar –x backup.tar.gz /fred/ tar –xzf backup.tar.gz home/fred/.
Cuál de los siguientes comandos creará un archivo zip con los contenidos del directorio Documents? Zip -fvl mydocs.zip Documents Zip -ugo mydocs.zip Documents zip -r mydocs.zip Documents.
Tienes un archivo llamado documents.zip, ¿Cómo puedes ver lo que hay dentro sin necesidad de extraer los archivos? Unzip -v documents.zip unzip –l documents.zip zip -a documents.zip.
¿A dónde se envían por defecto los mensajes de error generados por los comandos? STDERR STDINN.
Canal 2 es: STDERR STDINN.
Una barra vertical “|” te permite... enviar la salida de un comando a otro Eliminar los errores.
Qué opción del comando head mostrará sólo las primeras cinco líneas de un archivo? – n 5 -n5 -n 5.
El comando grep ... …mostrará todos los enlaces físicos y lógicos en el sistema ...mostrará todas las líneas en un archivo que contiene una Expresión Regular especificada. …buscará palabras dentro de un archivo.
El comando grep se puede utilizar con los caracteres glob VERDADERO FALSO.
Cuál de los siguientes comandos mostrará sólo las líneas que comienzan con start? grep start.* file.txt grep -ini start file.txt grep ^start file.txt.
!Cuál de los siguientes comandos mostrará sólo las líneas que comienzan con start? grep start.* file.txt grep -ini start file.txt grep ^start file.txt.
El comando echo: Se utiliza para dar salida del texto a la consola Se utiliza para crear archivos vacíos Escribir comentarios.
¿Qué función tiene el control de acceso de usuarios, UAC en los sistemas operativos Windows? Autenticar los usuarios en el inicio de sesión Notificar al usuario ante cualquier cambio que se vaya a realizar en la configuración del equipo y pedir confirmación. Añadir o quitar privilegios a los distintos usuarios y grupos en el sistema Todas las anteriores son incorrectas.
¿Cuáles son los tipos de perfiles del firewall de Windows? Perfil autoritario, perfil público y perfil privado. Perfil privado y perfil público. Perfil de dominio, perfil público y perfil privado. Perfil de dominio y perfil autoritativo.
Indica qué afirmación no es correcta sobre PowerShell: La política de ejecución RemoteSigned consiste en que solo se podrán ejecutar los scripts que sean remotos, el resto deberán estar firmados. El comando Get-Content muestra el contenido de un archivo. Nos permite interactuar con otras aplicaciones de Windows como Exchange, IIS o SQL Server. Se puede hacer un bypass a las políticas de ejecución locales únicamente copiando y pegando el texto en la consola.
Indica qué afirmación es correcta respecto al Active Directory: Permite autenticar usuarios y almacenar sus respectivas preferencias de aplicaciones y recursos. Permite gestionar los recursos de un dominio. Está basado en una serie de estándares establecidos por la unión internacional de comunicaciones Todas las anteriores son correctas.
¿Cuál de las siguientes opciones NO podemos realizar en un Windows Server? Compartición de carpetas Configurar las directivas de seguridad Configurar el controlador de dominio Configurar las políticas de gestión de herramientas y servicios.
Qué son EAP, MS-CHAPV2, CHAP y PAP? Protocolos de cifrado on-the-fly Protocolos de autenticación remota Protocolos de comunicación segura en entornos Windows Protocolos de funciones hash.
¿En qué consiste la auditoría en un Windows Server? Buscar y explotar vulnerabilidades de seguridad de las aplicaciones del servidor La afirmación anterior y además, la realización de informes sobre las vulnerabilidades encontradas y el proceso para evitarlas. Registrar las acciones realizadas sobre el servidor para comprobar que todo en el equipo se mantiene según las políticas de la empresa. Ninguna de las anteriores.
La herramienta iptables nos permite configurar: Un IDS. Un cortafuegos. Un gestor de paquetes. Un NIDS.
Respecto a las particiones. ¿Qué es la memoria swap o de intercambio? Una partición del disco duro que requiere de un servicio HTTP/S o FTP para la transferencia de datos entre cliente y host. Una partición del disco duro donde se almacenan datos de configuración de las aplicaciones. Una partición del disco duro, utilizada para almacenar información compartida por los diferentes usuarios de una máquina. Una partición del disco duro, usada para que el sistema operativo use memoria virtual.
Qué es una regla de un cortafuegos? Una sentencia que prohíbe la entrada de tráfico a través de un único puerto Una sentencia que prohíbe la salida de tráfico UDP. Una sentencia que prohíbe la entrada de tráfico de ciertas direcciones IP. Todas las anteriores son ciertas.
Indica qué afirmación no es correcta: Es muy importante para la seguridad que haya pocos archivos y particiones con el SUID activado. Puede haber varios usuarios con un mismo GID. El usuario root tiene UID 1 Un UUID puede referenciar un punto de montaje.
Si queremos darle permisos a un archivo de lectura y ejecución para el propietario, lectura y escritura para el grupo, y ejecución para el resto. ¿Qué comando utilizaremos? chmod 561 chmod 452 chmod 542 chmod 651.
Sobre los directorios de Linux indica cuál es correcta. El directorio /etc guarda los archivos de arranque del sistema. En el directorio /home encontramos la carpeta personal de todos los usuarios del sistema, incluido el root. En el directorio /usr están las carpetas personales de todos los usuarios del sistema, excepto el root. En el directorio /var se guardan los logs de las aplicaciones y conexiones.
Sobre los comandos sudo y su, indica cuál es correcta El comando su nos permite ejecutar un comando como si fuéramos otro usuario Tras introducir la contraseña del comando sudo habrá un tiempo en el que si volvemos a ejecutar el comando no nos la vuelva a pedir. El comando su nos permite conectarnos remotamente a otra máquina mediante una conexión cifrada. Para utilizar el comando sudo hace falta introducir la contraseña del usuario al que queremos acceder.
¿Qué recomendación de seguridad es correcta? Tener el kernel del sistema operativo actualizado. Proteger GRUB con una contraseña. Controlar los usuarios que pueden realizar la orden sudo. Todas las anteriores son correctas.
Indica cuál no es un usuario por defecto en Debian: daemon nobody. games guest.
Respecto a los IDS indica cuál es correcta Utilizan reglas para bloquear tráfico entrante. La herramienta Squid se usa como IDS. Hay dos tipos: master IDS y slave IDS Se usan para detectar posibles ataques.
En Mac OS X, respecto a la herramienta FileVault, indica qué afirmación es correcta. Es un firewall que viene por defecto en el sistema. Nos permite analizar tráfico TCP y UDP. No es compatible con Apple Talk. Nos permite cifrar las carpetas de usuario o el disco duro completo. La utilizan otras aplicaciones como llavero para obtener las distintas claves de servicios o sitios web.
¿Cuál es el principal defecto de Android? Que gran parte de la gente tiene el dispositivo rooteado, facilitándole la entrada al malware. La Sandbox defectuosa que traen de fábrica los dispositivos La tecnología NFC que llevan implantados los dispositivos, que permite el robo de datos bancarios a la víctima La gran diversidad de fabricantes y dispositivos, con los problemas que ello conlleva.
Indica cuál de las siguientes afirmaciones sobre iOS es correcta: Para arrancar el sistema iOS hay varios pasos y cada uno debe verificar las firmas del hardware y software. No se permite la instalación de aplicaciones si no se aceptan sus permisos El cifrado del dispositivo es opcional en la versión iOS 8. Al borrar un archivo se hace un borrado seguro, rellenando todo el archivo con un array de ceros.
¿Cuál de las siguientes preferencias no afecta a la seguridad de Mac OS X? Fecha y Hora. Usuarios y grupos. Time Machine. Mission Control.
Cuál no es un tipo de software de virtualización? OpenVZ. Xen. SCO KVM.
¿Cuál es la principal desventaja de rootear de un Android o realizar un Jailbreak de iOS? Los desarrolladores pierden dinero pues se instalan aplicaciones pirata. Permite al malware que afecte con mayor facilidad el sistema operativo. Puede causar que el sistema operativo se vuelva mucho más inestable, dando lugar a cierres forzados de aplicaciones y reinicios aleatorios. Todas las anteriores son falsas.
¿Qué es un CSIRT? Seguridad de la información del Ciberespacio. Equipos de respuesta a incidentes de seguridad (Computer Security Incident Response Team) Equipo de exploración a incidentes de seguridad. Todas las anteriores.
Defina que es un SOC. Security Information Event Management. Equipos de respuesta a incidentes de seguridad. El Centro de Operaciones de Seguridad, SOC, se refiere al equipo responsable de garantizar la seguridad de la información. Ninguna.
¿En qué consiste la seguridad a nivel de aplicación de Android? En una serie de permisos que tiene cada aplicación. En un sistema de Sandbox que envuelve el proceso de aplicación. En firmas de aplicaciones que debe certificar Google. Todas las anteriores son ciertas.
A la hora de securizar nuestros sistemas virtualizados, indica qué hace falta tener en cuenta: La documentación Controlar y autorizar usuarios Supervisar la integridad Todas las anteriores son correctas.
¿Cuál de los siguientes métodos de acceso es el más seguro para desbloquear un dispositivo móvil iPhone? Touch ID Contraseña alfanumérica. Patrón de desbloqueo Los tres anteriores son igual de robustos.
Respecto a la opción de compartir en Mac OS X, indica cuál es correcta: La pantalla compartida utiliza comunicación cifrada. El DVD o CD compartido utiliza comunicación cifrada. Los archivos compartidos por FTP utilizan comunicación cifrada. Ninguno de los anteriores utiliza comunicación cifrada.
¿Qué es una red informática? Rama de la ingeniería que estudia el hardware, las redes de datos y el software necesarios para tratar información de forma automática. La ciencia que se ocupa del estudio de las computadoras, abarcando su diseño, operación y uso en el procesamiento de datos. Un conjunto de computadoras comunicadas entre sí, capaces de compartir recursos comunes.
Cuál de las siguientes opciones son ventajas de una red Costos de instalación Si el nodo central falla toda la red se desconecta Transferir archivos entre equipos.
Cuáles son las técnicas para multiplexar un canal? AM y FM MDF y MDT CFD y XLT.
Cuando se inicia una computadora, ésta puede obtener información de su red a través de: DHCP ARP ICMP.
Al hacer ping entre dos equipos de computo se utiliza el protocolo ARP SMB ICMP.
Si quieres permitir o compartir archivos de una máquina Linux con los clientes y servidores de Windows, utilizarías: Samba Brasil.
Convertir la dirección IP 10.20.4.23 en su equivalente binario. Seleccione la respuesta correcta de la lista a continuación 00001010.00010100.00000100.00000001 00001010.00010100.00000101.00010111 00001010.00010100.00000100.00011001 00001010.00010100.00000011.00010110 00001010.00010100.00000100.00010111.
Qué tipo de tráfico de red requiere QoS? Correo electrónico Servicio de Internet Videoconferencia Telefonía IP.
Qué expresión define con precisión el término ancho de banda? Un método para limitar el impacto de un fallo de hardware o software en la red Una medida de la capacidad de carga de los datos de los medios de comunicación Un estado donde la demanda de los recursos de la red excede la capacidad disponible Un conjunto de técnicas para gestionar la utilización de los recursos de la red.
Un administrador de red está implementando una política que requiere contraseñas fuertes y complejos. ¿Qué objetivo de protección de datos son compatibles con esta política? Integridad de los datos Calidad de los datos Confidencialidad de los datos Redundancia de datos.
¿Qué violación de seguridad provocarían la mayor cantidad de daño a la vida de un usuario doméstico? Denegación de servicio a su servidor de correo electrónico Captura de datos personales que conduce al robo de identidad La replicación del virus y gusanos en su ordenador Software espía que conduce a los correos electrónicos de spam.
Un usuario está implementando la seguridad en una red de oficina pequeña. ¿Qué dos acciones proporcionaría los requisitos mínimos de seguridad para esta red? (Escoge dos.) La implementación de un servidor de seguridad La instalación de una red inalámbrica Instalar un software antivirus Implementación de un sistema de detección de intrusos La adición de un dispositivo de prevención de intrusiones dedicada.
Un administrador de red necesita para mantener el ID de usuario, la contraseña y el contenido de la sesión privada al establecer la conectividad de CLI remota con un interruptor para manejarlo. ¿Qué método de acceso debe ser elegido? Telnet Consola AUX SSH .
Por qué un conmutador de capa 2 necesita una dirección IP? Para activar el conmutador para enviar tramas de difusión a PCs conectados Para permitir el cambio a funcionar como una puerta de enlace predeterminada Para permitir el cambio a ser gestionados de forma remota Para permitir el cambio a recibir tramas de PCs conectados.
Cuál de las subredes incluiría la dirección 192.168.1.96 como dirección host utilizable? 192.168.1.32/28 192.168.1.64/26 192.168.1.32/27 192.168.1.64/29.
Cuál es el propósito de los mensajes ICMP? Para informar sobre los routers cambios en la topología de red Para asegurar la entrega de un paquete IP Para proporcionar información de las transmisiones de paquetes IP Para supervisar el proceso de un nombre de dominio a la dirección IP.
¿Qué protocolo que traduce un nombre de página web, tales como cociber.ccffaa.mil.ec en una dirección de red? HTTP FTP DHCP DNS.
¿Qué protocolo se encarga de controlar el tamaño de los segmentos y la velocidad a la que los segmentos son intercambiados entre un cliente web y un servidor web? TCP IP HTTP Ethernet.
Un administrador de red, es solucionar problemas de conectividad en un servidor. El uso de un probador, el administrador da cuenta de que las señales generadas por el servidor NIC están distorsionados y no utilizable. ¿En que se clasifica el error capa del modelo OSI? Capa de presentación Capa de red Capa física Capa de enlace de datos.
¿Cuáles son los tres rangos de direcciones IP que están reservadas para uso privado interno? (Elige tres.) 10.0.0.0/8 64.100.0.0/14 127.16.0.0/12 192.195.5.16/24 192.168.0.0/16.
¿Qué método de conectividad, sería mejor para un empleado de la empresa que trabaja desde su casa dos días a la semana, pero necesita acceso seguro a bases de datos empresariales? VPN WiMAX DSL Cable.
Una dirección IP unicast consta de: Bandera, cabecera y paquete Un ID de red y un ID de host Cuatro grupos de octetos.
¿Qué protocolo adopta cada equipo a una IP en función del orden de petición? DHCP dinámica o automática DHCP estática.
Las direcciones IP, se usan en el campo Dirección Origen y en el campo Dirección Destino de la cabecera IP. verdadero falso.
Se determina un rango de direcciones IP y cada anfitrión conectado a la red solicita su IP al servidor cuando se inicia el dispositivo de red. La asignación de IP es de manera temporal Asignación dinámica Asignación estática Asignación automática.
Se define comunicación de uno a todos a: Difusión Multidifusión Unidifusión.
Qué direcciones se garantiza que son únicas globalmente Direcciones privadas Direcciones públicas .
El campo de dirección de destino. Puede contener una dirección unicast, multicast o broadcast. Contiene una dirección unicast o la dirección especial 0.0.0.0.
¿Qué comando devuelve el nombre del host? Arp -a Ping -a Ping -r.
¿A qué se refiere con la comunicación uno a uno? Multidifusión Difusión Unidifusión.
¿Qué términos definen mejor a la red Lan? Tecnología Ethernet o Wifi Medios de trasmisión como cables UTP cat 5 Nivel de enlace.
¿Qué comando indica la ruta por la que pasa nuestra petición hasta llegar al host de destino? Ping -a Tracert Netstat.
¿Qué comando muestra y modifica datos de la tabla ARP? Route Tracert Arp.
En ethernet se utiliza direccionamiento MAC para las entregas directas dentro de la propia LAN. V F.
¿Cuál es el protocolo del nivel de enlace que emplea difusiones y que se basa en mensajes de solicitud y respuesta? Icmp Arp Tcp.
El campo dirección de origen. Puede contener una dirección unicast, multicast o broadcast. Contiene una dirección unicast o la dirección especial 0.0.0.0 (se usa cuando un nodo aún no está configurado con una IP e intenta obtenerla mediante DHCP).
Cuando cada equipo obtiene la misma IP en función de su MAC DHCP estática DHCP dinámica o automática.
¿Qué tipo de clase es el rango 128.0.0.0 – 191.255.0.0? Clase A Clase B Clase C.
Qué tipo de clase es el rango 1.0.0.0 – 126.0.0.0? Clase A Clase B Clase C.
¿Qué tipo de clase es el rango 192.0.0.0 – 223.255.255.0? Clase A Clase B Clase C.
¿Qué bloques corresponden a direcciones privadas? 10.0.0.0/8 172.16.0.0/16 192.168.0.0/24.
¿Qué mecanismo permite enviar paquetes IPv6 encapsulados en paquetes IPv4 sobre redes IPV4? Bypass Intersecciones Túneles.
¿Qué opción asigna una IP a una máquina determinada, utilizando una tabla con direcciones MAC? Asignación estática Asignación dinámica Asignación automática.
Qué comando muestra y modifica información sobre las rutas IP del equipo. Traceroute Route Netstat .
Indica los host por los que pasa nuestro ping. Traceroute Route Netstat .
¿Qué reglas de debe considerar para la numeración de los ID de host? No se pueden establecer a 0 todos los bits del IP de host. Estos ID se reservan para expresar los ID de red. No se pueden establecer a 1 todos los bits del ID de host. El ID de host debe ser único en la red.
Los únicos hosts que requieren direcciones IP púbicas son los que se comunican con los sistemas de Internet. Direcciones privadas Direcciones públicas.
¿Qué comando muestra todas las conexiones activas en el equipo? Traceroute Route Netstat .
¿Qué opción es válida para:? Cuando se determina un rango de direcciones Ip y se asigna un IP de forma permanente a un cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Asignación automática Asignación dinámica Asignación estática.
¿Qué opción corresponde a una comunicación de uno a varios? Unidifusión Multidifusión Difusión.
La ID de red identifica a todos los nodos ubicados en la misma red lógica. Todos los nodos en la misma red lógica comparten el mismo ID de red. V F.
Los Hub, Bridge y Switch propagan la solicitud de ARP. Los Router no. V F.
Las direcciones que aparecen en la cabecera IP de un paquete representan: El número de las tarjetas de red. El número de las interfaces de red. El número que permite encaminar el paquete a través de Internet Ninguna de las anteriores.
La dirección MAC (o de interfaz) permite: Ninguna Determinar el nombre de dominio de una máquina de Internet. Determinar la dirección web de una máquina de Internet.
Si una de las capas TCP/IP ofrece un servicio no orientado a conexión: Tiene que ofrecer control de flujo y errores extremo a extremo. Solo tiene que ofrecer control de errores extremo a extremo. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel superior. Debe delegar los servicios de control de flujo y errores a alguna capa de nivel inferior.
Un datagrama UDP se encapsula siempre: En la parte de datos de un segmento TCP En la parte de datos de un paquete IP. En la parte de datos de una trama SMTP.
El campo checksum de un paquete IPv4: Se calcula sobre todo el paquete. Se calcula solo sobre la cabecera Se calcula solo sobre la parte de datos.
Denunciar test Consentimiento Condiciones de uso