Complex
![]() |
![]() |
![]() |
Título del Test:![]() Complex Descripción: Simulacion |




Comentarios |
---|
NO HAY REGISTROS |
1. Seleccione Verdadero o Falso; Phishing es la forma más común que se usa mediante el envío de mails falsos, escritos como si hubieran sido enviados por la auténtica organización. Verdadero. Falso. 2. ¿Cuál es el objetivo principal de un ataque DoS?. a. Evitar que el servidor de destino pueda controlar solicitudes adicionales. b. Examinar los datos en el servidor de destino. c. Obtener todas las direcciones de la libreta de direcciones dentro del servidor. d. Facilitar el acceso a redes externas. 3. ¿Cuál es una característica de una función criptográfica de hash?. a. La función de hash es una función matemática unidireccional. b. La salida tiene una longitud variable. c. El hash requiere una clave pública y una clave privada. d. La entrada de hash se puede calcular según el valor de saluda. 4. ¿Un medio de transmisión puede ser simplex, half-duplex y full-duplex?. Verdadero. Falso. 5. El par trenzado consiste en dos cables de cobre embutidos en un aislante, entrecruzados en forma de bucle espiral. Cada par de cables constituye un enlace de comunicación. Verdadero. Falso. 6. Cuáles son las variantes de los pares trenzados. a. Simples y compuestos. b. Cubiertos y no cubiertos. c. Apantallados y sin apantallar. d. Escondidos y no escondidos. e. Ninguna respuesta. 7. ¿Cuántos bits hay en una dirección IPv4?. a. 30. b. 256. c. 128. d. 32. e. 64. 8. Una de las aplicaciones básicas que tiene la fibra óptica es. a. Transmisiones a larga distancia. b. Transmisiones a corta distancia. c. Transmisiones no guiadas. d. Transmisiones entre antenas. e. Ninguna respuesta. 9. Una celda de cualquier tamaño no puede admitir aproximadamente la misma cantidad de usuarios si el sistema se escala en consecuencia. Verdadero. Falso. 10. El cable coaxial, al igual que el par trenzado, tiene dos conductores, pero está construido de forma diferente para que pueda operar sobre un rango de frecuencias menor. Verdadero. Falso. 12. Seleccione lo correcto según corresponda sobre Cifrado Es el resultado obtenido al cifrar el texto en claro y corto. Cripotograma o Texto cifrado. Texto en claro. Descifrado. Cifrado. 12. Seleccione lo correcto según corresponda sobre Cifrado Es el mensaje que el emisor quiere transmitir al receptor. Criptograma o Texto cifrado. Texto en claro. Descifrado. Cifrado. 12. Seleccione lo correcto según corresponda sobre Cifrado Es el procesoinverso al cifrado, se trata de recuperar el mensaje original (texto en claro) a partir del criptograma. Criptograma o Texto cifrado. Texto en claro. Descifrado. Cifrado. 12. Seleccione lo correcto según corresponda sobre Cifrado Es el proceso que cambia el contenido de un texto en claro y corto ocultando el mensaje original. Criptograma o Texto cifrado. Texto en claro. Descifrado. Cifrado. 13. ¿Cómo se representa una dirección IPv4?. a. treinta y dos números hexadecimales separados por puntos. b. cuatro números binarios entre 0 y 1 separados por dos puntos. c. treinta y dos números hexadecimales separados por puntos. d. cuatro números decimales entre 0 y 255 separados por puntos. 14. ¿Cuál es la definición de ancho de banda?. a. La velocidad en que los bits se transmiten por la red. b. La cantidad de datos que pueden fluir desde un lugar hacia otro en un período determinado. c. La medida de transferencia de bits por los medios durante un período determinado. d. La medida de datos utilizables transferidos durante un período determinado. 15. El intervalo de frecuencias dentro del cual el funcionamiento de la antena es "satisfactorio", se conoce como: a. Diseño de una antena. b. Espectro de una antena. c. Frecuencias de la antena. d. Ancho de Banda de una antena. e. Ninguna respuesta. 16. El ancho de banda efectivo, conocido simplemente como ancho de banda se trata de: a. La banda de frecuencia donde se concentra la mayor energía de la señal. b. La banda de frecuencia con mayor uso para la transmisión. c. La banda de frecuencia donde la transmisión alcanza la mayor velocidad. d. La parte del espectro donde la señal demora menos tiempo. e. Ninguna respuesta. 17. El estándar que engloba a las redes WLAN es el: a. IEEE 802.11. b. IEEE 802.16. c. IEEE 802.20. d. IEEE 802.15. e. Ninguna respuesta es correcta. 18. Cuál es el tamaño de canal que utiliza LTE. a. 200 KHz. b. 20 MHz. c. 100 MHz. d. Ninguna respuesta. e. 5 MHz. 19. Indique verdadero o falso. Los dispositivos de bolsillo no disponen de discos duros de amplia capacidad (gigabytes). a. Verdadero. b. Falso. 20. ¿Qué se almacena en la NVRAM de un router Cisco?. a. el Cisco IOS. b. Instrucciones de start-up. c. La configuración en ejecución. d. Configuración de inicio. 21. A la señal resultante de la modulación de la portadora se le denomina señal modulante. a. Verdadero. b. Falso. 22. En Centos, el comando grep sirve para: a. Muestra una interfaz que permite la edición de un fichero. b. Mostrar las líneas del fichero que contienen un determinado patrón. c. Borra parte de un fichero. d. Ninguna de las opciones. 23. Los elementos que no se conectan a la línea de transmisión; sólo reciben energía mediante inducción mutua con un elemento excitado, reciben el nombre de. a. Elementos Activos. b. Elementos Excitados. c. Elementos Parásitos. d. Elementos Pasivos. e. Ninguna respuesta. 24. Pérdida de trayectoria en espacio libre supone que no hay obstrucciones entre el transmisor y el receptor y que la señal se propaga a lo largo de una línea recta entre los dos. a. Verdadero. b. Falso. 25. El dispositivo que funciona como separador de señal, filtro pasa bandas y amplificador de bajo ruido, recibe el nombre de: a. Transportador. b. Trasladador. c. Antena. d. Ninguna respuesta. e. Transpondedor. 26. ¿Cuál es el equivalente binario del número decimal 232?. a. 11101000. b. 11110010. c. 10011000. d. 11000110. 27. ¿Las tarjetas inteligentes y biometría se consideran qué tipo de control de acceso?. a. Lógico. b. Tecnológico. c. Físico. d. Administrativo. 28. Seleccione Verdadero o Falso según corresponda: Un firewall o cortafuegos es un dispositivo que se utiliza para proteger la red interna de una organización. Esta protección se lleva a cabo mediante la separación de la red interna del mundo exterior, o Internet. a. Verdadero. b. Falso. 29. Seleccione cuáles son los tipos de sistemas operativos. a. Integrados. b. Nodos Sensores. c. Todas las opciones. d. Tiempo real. 30. ¿Qué medios usan pulsos eléctricos para representar bits?. a. Fibra óptica. b. Cobre. c. Inalámbrica. 31. Cuál es el tamaño de canal que utiliza GSM. a. 100 MHz. b. 200 KHz. c. 20 MHz. d. 5 MHz. e. Ninguna respuesta. 32. Indique verdadero o falso. Un ejemplo de Software como servicio es el CRM. a. Verdadero. b. Falso. 33. El par trenzado sin apantallar no se puede ver afectado por interferencias electromagnéticas externas, incluyendo interferencias de pares cercanos o fuentes de ruido próximas. a. Verdadero. b. Falso. 34. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?. a. autorización. b. Autenticación. c. identificación. d. acceso. 35. ¿Qué tipo de cable UTP se utiliza para conectar una PC a un puerto de switch?. a. De consola. b. rollover. c. Cruzado. d. Directo. 36. Seleccione Verdadero o Falso según corresponda: La integridad de datos significa tener acceso a la información cuando se requiere. Por ejemplo, un fallo de un disco o un ataque de denegación de servicio pueden causar una violación de la disponibilidad. a. Verdadero. b. Falso. 37. Uno de los sistemas operativos usado para los dispositivos de bolsillo es: a. Plan OS. b. Symbian OS. c. Sam OS. d. Ninguna de las opciones. 38. En los medios no guiados es prácticamente imposible transmitir señales que se encuentran. a. Banda Alta. b. Banda Base. c. Banda Alterna. d. Banda Modulada. e. Ninguna respuesta. 39. Cuando los satélites se encuentran en una órbita alejada de la tierra, que da a impresión que no se mueven, se los conoce como: a. GEO. b. Ninguna respuesta. c. Plataforma Alta. d. MEO. e. LEO. 40. ¿Los sistemas de comunicación según el tipo de comunicación se clasifican en direccionales, bidireccionales y omnidireccionales?: a. Verdadero. b. Falso. 41. Conteste Verdadero o Falso: Un intruso o atacante externo es generalmente una persona que no está autorizada a acceder a la red informática interna y desea entrar aprovechando vulnerabilidades del sistema. a. Verdadero. b. Falso. 42. Indique verdadero o falso. Un servidor DNS local permite establecer una relación directa entre un nombre de ordenador y la dirección Ip del servidor. a. Verdadero. b. Falso. 43. Una de las funciones del BIOS es que permite realizar: a. Configuraciones de los demás sistemas operativos. b. Operaciones de entrada y salida. c. Configuraciones de los programas utilitarios. d. Todas las opciones. 44. Los sistemas operativos de servidores sirven para: a. Dar servicio a varios usuarios a la red a través de una red. b. Operar los nodos sensores. c. Ejecutar transacciones que requieren constante interacción con el usuario. d. Ninguna de las opciones. 45. Al usar par trenzado para una transmisión analógica, debo poner amplificadores cada: a. 8 KM. b. 6 KM. c. 2 KM. d. 10 KM. e. Ninguna respuesta. 46. Al usar varios canales con frecuencias distintas se pueden dar posibles problemas, uno sería le ruido por canal adyacente, el otro sería: a. Ruido de Intermodulación. b. Ruido por Diafonía. c. Ruido Correlacionado. d. Ruido no correlacionado. e. Ninguna respuesta. 47. En CentOS, ¿A qué se refiere la instalación mínima?. a. A la instalación de paquetes seleccionados. b. A la instalación del entorno de texto. c. A la instalación de editores de texto básicos. d. A la instalación de carpetas comprimidas. 48. En cualquier sistema de comunicaciones se debe aceptar que la señal que se recibe no diferirá de la señal transmitida aun cuando existan varias adversidades y dificultades en la transmisión. a. Verdadero. b. Falso. 49. Indique verdadero o falso. Un nodo sensor carece de memoria y CPU. a. Verdadero. b. Falso. 50. Cuando se habla del punto de una órbita que está más alejado de la Tierra, se refiere al. a. Perigeo. b. Eje Mayor. c. Apogeo. d. Eje Menor. e. Ninguna respuesta. 51. ¿Verdadero o falso? La capa física solo se refiere a las conexiones de red cableadas. a. Verdadero. b. Falso. 52. Dada la dirección binaria de 11101100 00010001 00001100 00001010, ¿qué dirección representa esto en formato decimal de puntos?. a. 234.17.10.9. b. 236.17.12.6. c. 234.16.12.10. d. 236.17.12.10. 53. ¿Qué es un sistema operativo moderno?. a. Es el software que se ejecuta en modo kernel. b. Es un software que recepta de forma exclusiva las peticiones del usuario. c. Es un software que permite la gestión exclusiva del hardware de la Pc. d. Todas las opciones. 54. Los sistemas satelitales brindan servicios de voz, datos y transmisión con una cobertura generalizada, a menudo global, para usuarios de alta movilidad, así como para sitios fijos: a. Verdadero. b. Falso. 55. Un administrador de redes divide la red 192.168.10.0/24 en subredes con máscaras /26. ¿Cuántas subredes de igual tamaño se crean?. a. 4. b. 1. c. 16. d. 64. e. 8. 56. Seleccione los servicios que se pueden contratar a través de cloud computing. a. Puestos de trabajo. b. Servidores de aplicaciones. c. Entornos de desarrollo. d. Todas las opciones. 57. Una de las aplicaciones básicas que tiene el cable coaxial es. a. Distribución de televisión. b. Distribución de energía eléctrica. c. Distribución de radio emisoras. d. Distribución del ruido. e. Ninguna respuesta. 58. ¿Por qué un técnico ingresaría el comando copy startup-config running-config?. a. Para guardar una configuración activa en la NVRAM. b. Para copiar una configuración existente en la RAM. c. Para establecer una configuración modificada como la nueva configuración de inicio. d. Para eliminar todas las configuraciones del switch. 59. ¿Qué es el cloud computing?. a. Es un tipo de servidor físico para la gestión de grandes cantidades de información. b. Es un modelo de computación que permite al proveedor tecnológico ofrecer servicios informáticos a través de internet. c. Es un modelo de DataCenter. d. Ninguna de las opciones. 60. ¿El ruido es la alteración, no deseada, de la forma de onda de una señal?: a. Verdadero. b. Falso. 61. ¿Qué conexión conecta físicamente el dispositivo final a la red?. a. NIC. b. Puerto. c. Interfaz. 62. ¿Cuál es una ventaja de usar cables de fibra óptica en lugar de cables de cobre?. a. Es más fácil de terminar e instalar que el cableado de cobre. b. Por lo general, es más barato que el cableado de cobre. c. Es capaz de transportar señales mucho más lejos que el cableado de cobre. d. Es capaz de instalarse alrededor de curvas afiladas. 63. ¿UDP y TCP pertenecen a qué capa del protocolo TCP/IP?. a. Internet. b. Acceso a la red. c. Aplicación. d. Transporte. 64. Seleccione Verdadero o Falso: La ingeniería social es un conjunto de trucos, engaños o artimañas que permiten confundir a una persona para que entregue información confidencial. a. Verdadero. b. Falso. 65. ¿Seleccione Verdadero o Falso sobre Phishing? Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. a. Verdadero. b. Falso. 66. Conteste Verdadero o Falso: Un atacante externo es, en general, una persona que tiene acceso a la red informática interna, y por lo tanto es un usuario legítimo, pero intenta obtener acceso a datos, recursos y servicios del sistema a los que él no debería acceder o bien hacer mal uso de cualquier dato al que esté autorizado. a. Verdadero. b. Falso. 67. ¿Cuál es el mejor método para evitar los ataques a Bluetooth?. a. Desactivar siempre Bluetooth cuando no se utiliza activamente. b. Utilizar solo Bluetooth al conectarse a un SSID conocido. c. Utilizar solo Bluetooth para conectarse a otro smartphone o tablet. d. Utilizar siempre una VPN al conectarse a Bluetooth. 68. Los principales impedimentos para las comunicaciones inalámbricas de alto rendimiento son la interferencia de otros usuarios (interferencia cocanal) y la interferencia entre símbolos (ISI) y el desvanecimiento de la señal causados por trayectos múltiples. a. Verdadero. b. Falso. 69. Seleccione cuáles avances tecnológicos han impulsado el cloud computing: a. Capacidad de procesamiento y de cálculo. b. Extensión y abaratamiento del acceso a internet. c. Eficiencia de los sistemas de almacenamiento. d. Todas las opciones. 70. La velocidad de transmisión, es la velocidad, expresada en bits por segundo, a la que se codifican los datos. a. Verdadero. b. Falso. 71. ¿Cuál es la representación binaria del número decimal 173?. a. 10100111. b. 10100101. c. 10110101. d. 10101101. 72. Seleccione el sistema operativo de servidores. a. OS/360. b. Windows. c. Celeron. d. Ninguna de las opciones. 73. Cuál es el tamaño de canal que utiliza LTE Advanced. a. 200 KHz. b. 100 MHz. c. 20 MHz. d. 5 MHz. e. Ninguna respuesta. 74. Una antena de un cuarto de longitud de onda de largo, montada en dirección vertical con el extremo inferior conectado en forma directa al suelo, o aterrizada a través de la red de acoplamiento de la antena, recibe el nombre de. a. Monopolo. b. Yagui. c. Satelital. d. Dipolo. e. Ninguna respuesta. 75. Seleccione Verdadero o Falso: La evidencia digital se define como información y datos de valor para una investigación que se almacena, recibe o transmite por un dispositivo electrónico. Esta evidencia se puede adquirir cuando los dispositivos electrónicos son incautados y asegurados para su examen. a. Verdadero. b. Falso. 76. Que ventajas brinda ssh en comparación con telnet. Servicios orientados a la conexión. Autenticación de nombre de usuario y de contraseña. Cifrado . . Más líneas de conexión. 77. ¿Cuál es la motivación de un atacante de sombrero blanco?. a. Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia. b. Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad. c. Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema. d. Aprovechar cualquier vulnerabilidad para beneficio personal ilegal. 77. ¿Cuál es el objetivo de la capa física de OSI?. a. Realizar pruebas de detección de errores en las tramas recibidas. b. Controlar el acceso a los medios. c. Intercambiar tramas entre nodos por medios físicos de red. d. Transmitir bits por los medios locales. 78. Indique verdadero o falso- La fortaleza de Google, al hablar de sistemas operativos en la nube, es la capacidad de generar dinero a través de la publicidad. a. Verdadero. b. Falso. 79. Complete: La función del transmisor es acondicionar las señales de informacion en--------------------------para entregarlas al medio de transporte. a. Potencia y Banda ancha. b. Ancho de banda y Potencia. 80. En la fibra óptica cuando las reflexiones de los haces de luz no realizan ángulos muy pequeños dentro de un núcleo reducido, estamos hablando de fibras: a. Monomodo. b. Multimodal de índice discreto. c. Multimodal híbrida. d. Ninguna respuesta. e. Multimodal de índice Gradual. 81. Cuál es el tamaño de canal que utiliza UMTS. a. 20 MHz. b. 200 KHz. c. 5 MHz . d. 100 MHz. e. Ninguna respuesta. 82. seleccione la opcion correcta referente a criptografía simétrica seleccionando el orden correcto. a.Texto Original, Clave Secreta, Descifrar. b.Clave Secreta, Descifrar, Texto Original. c.Descifrar, Texto Original, Clave Secreta. d.Ninguna de las anteriores. 83. ¿Cuál de los siguientes tipos de cables de fibra óptica se utiliza dentro de una red de campus?. a. monomodo. b. Variosmodos. c. multimodo. 84. Indique verdadero o falso. La llegada del chip multinúcleo a hecho que hasta los sistemas operativos de equipos de escritorio están empezando a lidiar con multiprocesadores. a. Falso. b. Verdadero. 85. ¿Cuál es un número hexadecimal válido?. a. g. b. f. c. h. d. j. 86. Cuál es la modulación que plantea utilizar LTE. a. QAM. b. 16 QAM. c. BPSK. d. 8 QAM. e. Ninguna respuesta. 87. Pregunta de completa Por distorsión se entiende la-----------no deseada, de la------de onda de una señal. a. Alteracion, Forma. b. Forma, Alteracion. c. Onda, Forma. d. Ninguna de las Anteriores. 88. ¿Por qué se utilizan dos hilos de fibra para una sola conexión de fibra óptica?. a. Los dos hilos permiten que los datos viajen por distancias más largas sin degradarse. b. Permiten conectividad dúplex completo. c. Aumentan la velocidad a la que los datos pueden viajar. d. Evitan que la diafonía cause interferencias en la conexión. 89. ¿Qué significa el término vulnerabilidad?. a. es un método de ataque para aprovechar un objetivo. b. es una posible amenaza que crea un hacker. c. es una debilidad que hace que un objetivo sea susceptible a un ataque. d. es una máquina conocida del objetivo o de la víctima. e. es una computadora que contiene información confidencial. 90. ¿Cuál es la representación decimal punteada de la dirección IPv4 que se representa como la cadena binaria 00001010?01100100.00010101.00000001?. a. 10.10.20.1. b. 100.10.11.1. c. 10.100.21.1. d. 100.21.10.1. 91. El proceso de vigilar los datos recibidos y determinar cuándo ha habido un error de transmisión se denomina: a. Control de transmisión. b. Ninguna respuesta. c. Control de la comunicación. d. Control de la información. e. Detección de errores. 92. ¿Cuál es el equivalente decimal del número binario 10010101?. a. 149. b. 157. c. 192. d. 168. 94. Pregunta de Complete: En los sistemas analogicos, las señalestransportadas son cuntinuamente variables en el----------y constituyen una representacion{[2]} de las magnitudes fisicas originales. a. Espacio. b. Tiempo. c. Sistema. d. Continuamente. 95. ¿Qué medios utilizan patrones de luz para representar bits?. a. Inalámbrica. b. Cobre. c. Fibra óptica. 96. Indique verdadero o falso. En los acuerdos de nivel de servicio se establecen las cláusulas en la que defina las responsabilidades del proveedor. a. Verdadero. b. Falso. 97. Conteste Verdadero o Falso: Un atacante interno es, en general, una persona que tiene acceso a la red informática interna, y por lo tanto es un usuario legítimo, pero intenta obtener acceso a datos, recursos y servicios del sistema a los que él no debería acceder o bien hacer mal uso de cualquier dato al que esté autorizado. a. Verdadero. b. Falso. 98. En Centos, ¿Para qué sirve el comando chown?. a. Sirve para asignar un espacio de memoria. b. Se utiliza para ver el listado de usuarios conectados a la red. c. Se utiliza para cambiar el propietario al cual le pertenece un archivo o directorio. d. Todas las opciones. 99. ¿Por interferencia se entiende la presencia de señales indeseables en un sistema de comunicaciones determinado, originadas por otros sistemas de comunicaciones?. a. Verdadero. b. Falso. 100. ¿Cuáles son la mejore práctica que puede ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones). a. No ofrecer restablecimientos de contraseña en una ventana de chat. b. Resista el impulso de hacer clic en enlaces de sitio web atractivos. c. Capacitar a los empleados sobre las políticas. d. Todas las anteriores. 101. Tipo de LAN que se encuentra limitada a una habitación porque no atraviesa paredes. a. Ninguna respuesta es correcta. b. LAN de Infrarrojo. c. Microonda de banda ancha. d. LAN de espectro expandido. e. Microonda de banda estrecha. 102. ¿Qué tipo de interfaz no tiene ningún puerto físico asociado?. a. interfaz virtual de switch (SVI). b. Ethernet. c. Serial. d. Consola. 103. Indique verdadero o falso. La llegada del chip multinúcleo a hecho que hasta los sistemas operativos de equipos de escritorio están empezando a lidiar con multiprocesadores. a. Verdadero. b. Falso. 104. Indique verdadero o falso. EL comando yum list sirve para ver todos los paquetes disponibles en un repositorio. a. Verdadero. b. Falso. 105. Seleccione los principales proveedores del servicio en la nube: a. Amazon Web Services, Microsoft Azure y Google App Engine. b. Todas las opciones. c. Amazon Web Services, Apple engine y Google App Engine. d. Amazon Web Services, Microsoft Azure y Apple engine. 106. Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?. a. Es un ataque de DDoS. b. Es un ataque combinado. c. Es un ataque de suplantación de identidad. d. Es un correo electrónico engañoso. 107. Conteste Verdadero o Falso según Corresponda Podemos definir el ataque DDOS como un ataque de denegación de servicio (DOS) dónde existen múltiples focos distribuidos y sincronizados que focalizan su ataque en un mismo destino. Es decir, el ataque DDOS es una ampliación del concepto DOS sumándole la capacidad de acceso simultáneo y desde cualquier punto del mundo que ofrece Internet. Seleccione una: a. Verdadero. b. Falso. 108. ¿Cuál de las siguientes es una característica del cableado UTP?. a. Malla de cobre tejida o papel metálico. b. Inmunidad a los peligros eléctricos. c. Revestimiento. d. Anulación. 109. Un incremento del ancho de banda permite un aumento en la velocidad de transmisión. a. Verdadero. b. Falso. 110. La orientación del campo eléctrico que se irradia una antena, se conoce como: a. Corriente de Funcionamiento. b. Ninguna respuesta. c. Corriente de corte. d. Polarización. e. Magnetización. 111. En Linux, ¿Qué es FHS?. a. Es el estándar de gestión de directorios. b. Es el comando para borrar archivos. c. Es el estándar de jerarquía de archivos. d. Ninguna de las opciones. 112. ¿Qué ventajas brinda SSH en comparación con Telnet?. a. Servicios orientados a la conexión. b. Autenticación de nombre de usuario y de contraseña. c. Más líneas de conexión. d. Cifrado. 113. Indique verdadero o falso. Nano es un editor de texto de Centos que viene instalad por defecto. a. Verdadero. b. Falso. 114. ¿Qué comando se puede utilizar para cifrar todas las contraseñas presentes en el archivo de configuración?. a. Router_A (config) # enable secret <password>. b. Router_A (config) # enable password <password>. c. Router_A (configuración) # encrypt password. d. Router_A (configuración) # service password-encryption. 115. El par trenzado es el medio guiado más económico y, a la vez, es el menos usado. a. Verdadero. b. Falso. 114. Los sistemas operativos en la nube son más flexibles y tolerantes a fallas gracias a: a. Los tipos de servicio. b. Los acuerdos de nivel de servicio. c. Los niveles de servicio. d. La virtualización y distribución. 115. El cable coaxial consiste en un conductor cilíndrico externo que rodea a un cable conductor interior. a. Verdadero. b. Falso. 116. Ancho de Banda y Potencia La funcion del transmisor es acondicionar las señales de informacion en----------para entregarlas al medio de transporte. a. Ancho de banda y potencia. b. Ancho de ganancia y Ancho de Banda. c. Ancho de Gananci y Potencia. d. Ninguna de las Anteriores. 117. El medio de transporte físico es decir el aire, el vacío u otro material donde se propaga la energía electromagnética se conoce como: a. Canal de Radio. b. Canal de transmisión. c. Canal de propagación. d. Ninguna respuesta. e. Canal de Radio Frecuencia. |