Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEConocimientos Específicos 2019

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Conocimientos Específicos 2019

Descripción:
Conoc. Espec. 501 - 550

Autor:
AVATAR

Fecha de Creación:
24/06/2019

Categoría:
Personal

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
501. SU OBJETIVO ES ASEGURAR QUE LA RED SE MANTENGA EN EL NIVEL DE OPERACIÓN ESPERADO, MEDIANTE LA APLICACIÓN DE MEDIDAS PREVENTIVAS Y CORRECTIVAS QUE REDUZCAN AL MÍNIMO LOS INCIDENTES Y TRASTORNOS QUE PUEDAN OCURRIR DENTRO DE LA RED NOC SOC DHCP.
502. ES UNA HERRAMIENTA DE GESTIÓN SENCILLA DE UTILIZAR QUE PERMITE ADMINISTRAR DE MANERA EFICIENTE UNA RED DE DATOS SOLARWINDS NOC SOC.
503. ES ATENDIDO POR ESPECIALISTAS ALTAMENTE CAPACITADOS Y CERTIFICADOS EN LA HERRAMIENTAS Y PRODUCTOS DE LA INDUSTRIA DE SEGURIDAD INFORMÁTICA SOC NOC SOLARWINDS.
504. EN LA FASE 2 EL _____ APRENDE EL RESTO DE LAS DIRECCIONES DE RED EXISTENTES A TRAVÉS DE DOS MECANISMOS: 1. ENRUTAMIENTO ESTÁTICO Y 2. ENRUTAMIENTO DINÁMICO ENRUTADOR SWITCH MODEM.
505. SON DISPOSITIVOS INTELIGENTES QUE TRABAJAN EN LA CAPA DE RED DEL MODELO DE REFERENCIA OSI, POR LO QUE DEPENDEN DEL PROTOCOLO PARTICULAR DE CADA RED Y SU FUNCIÓN ES ENCAMINAR PAQUETES DE DATOS DE UN PROTOCOLO COMÚN, GENERALMENTE IP, DE UNA RED A OTRA ENRUTADORAS SWITCHES MODEM.
506. LOS _____ SE COLOCAN EN EL LUGAR DONDE SE UNEN DOS O MÁS REDES ENRUTADORES SWITCHES MODEMS.
507. EN LA FASE 1 EL _____ APRENDE AQUELLAS DIRECCIONES DE RED A LAS QUE SE ENCENTRA CONECTADO DIRECTAMENTE ENRUTADOR SWITCH MODEM.
508. SON MUY ÚTILES PARA ESPECIFICAR UNA PUERTA DE ENLACE DE ULTIMO RECURSO, LLAMADA TAMBIÉN DEFAULT GATEWAY O COMPUERTA PREDETERMINADA RUTAS ESTÁTICAS RUTAS DINAMICAS RUTAS DE VECTOR.
509. EN EL ENRUTAMIENTO _____, EL ADMINISTRADOR DE LA RED SE ENCARGA DE DEFINIR LAS TRAYECTORIAS PARA ALCANZAR ALGÚN DESTINO ESTÁTICO DINÁMICO CONVERGENCIA.
510. EN EL ENRUTAMIENTO _____, EL PROCESO DE APRENDIZAJE SE LLEVA A CABO AUTOMÁTICAMENTE MEDIANTE UN PROTOCOLO DE ENRUTAMIENTO DINÁMICO ESTÁTICO SOLARWINDS.
511. SON RUTAS QUE EL ADMINISTRADOR DE LA RED CONFIGURA MANUALMENTE EN EL ENRUTADOR RUTAS ESTÁTICAS RUTAS DINAMICAS SOLARWINDS.
512. ¿CUÁL ES EL MECANISMO QUE EL PROTOCOLO UTILIZA PARA REALIZAR SUS TRES FUNCIONES BÁSICAS? ALGORITMO DE ENRUTAMIENTO ALGORITMO DE RED ALGORITMO DE ENLACE.
513. SE UTILIZAN HABITUALMENTE EN ENRUTAMIENTOS DESDE UNA RED HACIA OTRA EN DONDE EXISTA UNA ÚNICA CONEXIÓN RUTAS ESTÁTICAS RUTAS DINAMICAS CLASSFULL.
514. ES UNA DESVENTAJA DE LAS RUTAS _____, CUANDO SE PRODUCE UN CAMBIO EN LA RED, EL ADMINISTRADOR DEBE VOLVER A CONFIGURAR TODOS LOS ENRUTADORES PARA AJUSTARLOS A DICHO CAMBIO. ESTÁTICAS DINÁMICAS DHCP.
515. UN PROTOCOLO DE _____ DE LA CAPA DE RED QUE BRINDA SERVICIOS A LOS PROTOCOLOS ENRUTADOS COMO IP. ENRUTAMIENTO RED CLASSFULL.
516. ¿LOS PROTOCOLOS DE ENRUTAMIENTO QUE NO SOPORTAN VLSM SE LES CONOCE COMO? CLASSFULL DHCP CLASLESS.
517. SE REIERE A LA CAPACIDAD DE UN PROTOCOLO DE ENRUTAMIENTO PARA MANEJAR EL CRECIMIENTO DE LA RED ESCALABILIDAD PORTABILIDAD IGRP.
518. ES LA CARACTERÍSTICA QUE PERMITE AL PROTOCOLO DE ENRUTAMIENTO EL MANEJO DE SEGMENTOS DE RED DE LONGITUD VARIABLE VLSM CLASSLESS CLASSFULL.
519. ¿CÓMO SE LES CONOCE A LOS PROTOCOLOS DE ENRUTAMIENTO QUE SOPORTAN VLSM? CLASSLESS CLASSFULL VLSM.
520. ES LA VELOCIDAD QUE TIENE EL PROTOCOLO DE ENRUTAMIENTO PARA DESCUBRIR LA RED Y REACCIONAR A CAMBIOS OCURRIDOS EN LA MISMA CONVERGENCIA MÉTRICA ACTIVA.
521. ES EL PARÁMETRO O PARÁMETROS QUE UTILIZA UN PROTOCOLO DE ENRUTAMIENTO PARA DECIDIR CUÁL DE LAS TRAYECTORIAS QUE ESTÁN DISPONIBLES ES LA MEJOR PARA ALCANZAR A ALGÚN SEGMENTO DE LA RED MÉTRICA ESTÁTICA DINÁMICA .
522. EL TÉRMINO _____ SE UTILIZA EN EL SENTIDO DE MINIMIZAR LA VULNERABILIDAD DE LOS BIENES Y RESURSOS SEGURIDAD VULNERABILIDAD DISPONIBILIDAD.
523. ES TODA DEBILIDAD QUE PUDIERA EXPLITARSE PARA VIOLAR UN SISTEMA O LAS INFORMACIONES QUE ESTE CONTIENE VULNERABILIDAD DISPONIBILIDAD SEGURIDAD.
524. ES LA GARANTÍA DE QUE LOS ELEMENTOS DE RED, SERVICIOS Y APLICACIONES, SE MANTENGAN DISPONIBLES PARA LOS USUARIOS LEGÍTIMOS DISPONIBILIDAD SEGURIDAD VULNERABILIDAD.
525. SON LAS QUE NO PRODUCIRÍAN NINGUNA MODIFICACIÓN DE LA INFORMACIÓN CONTENIDA EN LOS SISTEMAS Y QUE TAMPOCO MODIFICAN EL FUNCIONAMIENTO NI EL ESTADO DEL SISTEMA AMENAZAS PASIVAS SEGURIDAD VULNERABILIDAD.
526. CONJUNTO DE PROGRAMAS LÓGICOS QUE HACEN FUNCIONAR AL HARDWARE, TANTO SISTEMAS OPERATIVOS COMO APLICACNIONES SOFTWARE SEGURIDAD HARDWARE.
527. ES LA GARANTÍA DE QUE LA INFORMACIÓN NO HA SIDO MODIFICADA O CORROMPIDA DE MANERA ALGUNA, DESDE SU TRANSMISIÓN HASTA SU RECEPCIÓN INTEGRIDAD SEGURIDAD DISPONIBILIDAD.
528. ¿CÓMO SE CONSIDERA UNA AMENAZA INTENCIONAL QUE SE CONCRETIZA ATAQUE ATACANTES ACTIVOS INTENCIONAL.
529. ES UN EJEMPLO DE POLÍTICAS FRECUENTES EN LAS EMPRESAS, ESPECIFICAR COMO DEBEN ACCEDER LOS USUARIOS AL SISTEMA, DESDE DONDE Y DE QUE MANERA DEBEN AUTENTIFICARSE CONTROL DE ACCESO POLÍTICAS DE SEGURIDAD ATACANTES ACTIVOS.
530. LAS AMENAZAS _____ SON LAS QUE EXISTEN SIN QUE HAYA PREMEDITACIÓN ACCIDENTALES ACTIVAS INTENCIONALES.
531. LAS AMENAZAS _____ PUEDEN IR DESDE EL EXAMEN OCASIONAL, MEDIANTE EL EMPLEO DE INSTRUMENTOS DE MONITARIZACIÓN DE FÁCIL ADQUISICIÓN, HASTA ATAQUES SOFISTICADOS, GRACIAS A UN CONOCIMIENTO ESPECIAL DEL SISTEMA INTENCIONALES PASIVAS ACCIDENTALES.
532. LAS AMENAZAS ____ CONTRA UN SISTEMA CONLLEVAN LA ALTERACIÓN DE INFORMACIÓN CONTENIDA EN EL SISTEMA O LAS MODIFICACIONES DEL ESTADO O DE LA OPERACIÓN DEL SISTEMA ACTIVAS PASIVAS INTENCIONALES.
533. SON AQUELLOS QUE DAÑAN EL OBJETIVO ATACADO O LO MODIFICAN A SU FAVOR ATACANTES ACTIVOS INTENCIONALES ACCIDENTALES.
534. SE REFIERE A LA DETECCIÓN DE CUALQUIER AMENAZA INTERNA O EXTERNA COMO NEGACIÓN DEL SERVICIO, ACCESO NO AUTORIZADO, DAÑO, ROBO Y DIVULGACIÓN DE LA INFORMACIÓN DETERMINACIÓN DE LOS RIESGOS POLÍTICAS DE SEGURIDAD CONTROL DE ACCESO.
535. SON LOS LINEAMIENTOS QUE LAS EMPRESAS DEBEN SEGUIR PARA ASEGURAR LA CONFIABILIDAD DE SUS SISTEMAS POLÍTICAS DE SEGURIDAD DETERMINACIÓN DE RIESGOS CONTROL DE ACCESO.
536. ES UN EJEMPLO DE POLÍTICA QUE ESPECIFICA QUE INFORMACIÓN DEBE RESPALDARSE, CON QUE PERIODICIDAD, QUE MEDIOS DEBERÁN UTILIZARSE, COMO DEBERÁ SER RESTAURADA LA INFORMACIÓN, DONDE DEBERÁN ALMACENARSE LOS RESPALDOS RESPALDOS ALMACENAMIENTO DETERMINACIÓN DE LOS RIESGOS.
537. SON AQUELLOS QUE FISGONEAN POR EL SISTEMA PERO NO LO MODIFICAN O DESTRUYEN ATACANTES PASIVOS INTRUSOS REMUNERADOS HACKERS.
538. ESTE TÉRMINO SE APLICA A LOS ENTUSIASTAS DEL ESTUDIO DE LAS COMPUTADORAS QUE SIENTEN PLACER EN CONSEGUIR ACCESO A LAS COMPUTADORAS O A LAS REDES HACKERS CRACKERS INTRUSOS REMUNERADOS.
539. SON MÁS MALICIOSOS, PUDIENDO TOMAR EL CONTROL DE UN SISTEMA, ROBAR O DAÑAR DATOS CONFIDENCIALES, DESCONFIGURAR LAS PÁGINAS WEB E INCLUSO INTERRUMPIR EL SERVICIO CRACKERS HACKERS INTRUSOS REMUNERADOS.
540. ES EL GRUPO DE ATACANTES MÁS PELIGROSO, TENIENDO COMO PRINCIPAL BLANCO A LAS GRANDES EMPRESAS O A ORGANISMOS DE DEFENSA INTRUSOS REMUNERADOS HACKERS CRACKERS.
541. ES UNA SECUENCIA DE CÓDIGO QUE SE INSERTA EN UN ARCHIVO EJACUTABLE, DE FORMA QUE CUANDO EL ARCHIVO SE EJECUTA, ESTE TAMBIÉN LO HACE INSERTÁNDOSE ASÍ MISMO EN OTROS PROGRAMAS VIRUS GUSANO EXPLOITS.
542. ES UN PROGRAMA CAPAZ DE EJECUTARSE Y PROPAGARSE POR SI MISMO A TRAVÉS DE LA RED GUSANO VIRUS CABALLO DE TROYA.
543. ¿CÓMO SE LE LLAMA A LOS PROGRAMAS UTILIZADOS PARA APROVECHAR LOS FALLOS COMETIDOS DE FORMA INVOLUNTARIA POR LOS PROGRAMADORES Y QUE ATACAN AL SISTEMA? EXPLOITS CABALLO DE TROYA VIRUS.
544. EL PROPÓSITO DE ESTE DISPOSITIVO ES CONTROLAR EL INTERCAMBIO DE DATOS ENTRE DOS REDES A NIVEL DE LA CAPA DE APLICACIÓN SERVIDOR PROXY FIREWALL PUERTA DE ENLACE.
545. ESTE TIPO DE DISPOSITIVO CUENTA CON AL MENOS DOS TARJETAS DE RED Y POR LO TANDO DOS DIRECCIONES IP FIREWALL DUAL HOMED SERVIDOR PROXY FIREWALL.
546. LOS ATAQUES _____, SE BASABAN EN ACCEDER A LA RED SIMPLEMENTE AVERIGUANDO UNA CLAVE VÁLIDA EXTERNOS DIRECTOS INDIRECTOS.
547. SON INSTRUCCIONES ESCONDIDAS EN UN PROGRAMA, DE FORMA QUE ESTE PAREZCA REALIZAR LAS TEREAS QUE UN USUARIO ESPERA DE ÉL, PERO QUE REALMENTE EJECUTE FUNCIONES OCULTAS SIN EL CONSENTIMIENTO DEL USUARIO CABALLO DE TROYA GUSANO MALWARE.
548. SE CONSIDERA COMO UNA FORMA DE DIVIDIR A LAS REDES EN UNA O MÁS REDES SEGURAS DE AQUELLAS QUE NO LO SON FIREWALL FIREWALL DUAL HOMED RESPALDOS.
549. ES LA GARANTÍA DE LA PROCEDENCIA DE LA INFORMACIÓN AUTENTICACIÓN FIREWALL SERVIDOR PROXY.
550. LA CONEXIÓN POR LÍNEAS _____, ES IGUAL A LA DE LOS USUARIOS TRADICIONALES, LA ÚNICA DIFERENCIA ES LA AGRUPACIÓN DE DOS O MÁS LÍNEAS EN UN SOLO NUMERO TELEFÓNICO ANALÓGICAS TELEFÓNICAS DIGITALES.
Denunciar test Consentimiento Condiciones de uso