INI E2
|
|
Título del Test:
![]() INI E2 Descripción: Exámen 2ª evaluación |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Indica la dirección que sea clase B: 196.74.58.8/24. 130.45.7.8/24. 214.16.74.0/8. 25.4.7.8/8. La dirección de red se utiliza para... identificar la red y el hostid vale 1. identificar la red y el hostid vale 0. identificar la red y el netid vale 1 y el hostid 0. Ninguna de las anteriores. La forma de conectar los ordenadores de una red se conoce como. diseño. estructura. topología. conexionado. El modelo OSI es. un modelo de capas. todas las respuestas son ciertas. un modelo de referencia. un estándar. El número de puntos de acceso depende de: El número de usuarios. Ninguna de las respuestas es válida. El área a cubrir. El área a cubrir y el número de usuarios. En el estándar IEEE 802.11g ¿cuántos canales se pueden usar sin solapamiento?. Todos los que quieras. 4 canales. 8 canales. 3 canales. Indica la dirección IP que puedes utilizar en un equipo: 10.10.1.9/24. 0.0.0.0/0. 192.168.1.0/24. 127.0.0.1/8. Indica la dirección que NO sea privada. 172.36.0.0/16. 192.168.5.0/24. 10.0.0.0/8. 172.25.0.0/16. El trenzado en los cables de pares sirve para: Para abaratar el coste del cable. Para minimizar las interferencias. Para permitir una mayor longitud del cable. Para darle robustez al cable. Con una VPN. Permite una transmisión segura de datos. Permite el consumo de contenido restringido en función de la ubicación. Todas las respuestas son ciertas. Permite ocultar la ubicación de un usuario. ¿Cuál no es un ejemplo de disponibilidad?. Utilizar un sistema RAID en los discos. Utilizar un IDS en la red. Colocar un SAI en un servidor. Utilizar sistemas de alta disponibilidad. ¿En la criptografía simétrica?. Se usa una clave pública. No es necesario usar claves. Se usa sólo clave secreta. Se usan un par de claves pública y privada. La seguridad activa... Es la que trata de recuperar el sistema después de un ataque. Es la que se aplica después de que se haya producido el ataque. Es la que trata de averiguar las causas de un ataque. Es la que se aplica antes de que se produzca el ataque. Los firewalls tradicionales basan su funcionamiento en: Filtros basados en contenidos. Inteligencia artificial. Reglas. Ninguna de las anteriores. Señala la verdadera sobre las VPN. Crea un túnel entre un usuario y un servidor de túneles. Permite la conexión a una red LAN remota. Los datos en una VPN van cifrados. Todas las respuestas son correctas. En un par trenzado de 8 hilos, el estándar IEEE 802.3. se usan 4 pares. se usan 3 pares. emplea 8 hilos. solo emplea 2 pares. Las redes que cubren un edificio se denominan. LAN. WAN. MAN. WLAN. Si quieres ampliar la cobertura de la red de par trenzado, emplearías. Un repetidor. Un hub. Un puente. Un router. ¿Qué objetivo tiene el servicio DNS?. Asignar una dirección IP durante el arranque. Asocia una dirección IP a un nombre. Asocia un nombre a una dirección IP. Todas son correctas. ¿Qué rango de direcciones IP tienen las IP de clase B?. 128.0.0.0 a 192.255.255.255. 107.255.255.255 a 192.0.0.0. 128.0.0.0 a 192.0.0.0. 128.0.0.0 a 191.255.255.255. ¿Qué representa la dirección de clase C 200.200.200.000?. Todas son falsas. La dirección de broadcast. Un host de la red. La red. ¿Qué servicio permite asignar automáticamente la configuración IP a los equipos de una red?. LDAP. SAMBA. DHCP. DNS. ¿Qué servicios son necesarios para crear la infraestructura de una red?. DNS, DHCP, WEB, FTP y correo electrónico. DNS, DHCP y enrutamiento. DNS, DHCP y WEB. DNS, DHCP, WEB y FTP. Se dice que un sistema es_________cuando la comunicación se realiza en ambos sentidos de forma simultánea. simplex. dúplex. semidúplex. en línea. Selecciona la verdadera. El cobre permite transmitir a una mayor distancia que la fibra. La fibra óptica permite más velocidad que el cobre. La fibra óptica tiene mayor atenuación que el cobre. El cobre es más delicado de instalar que la fibra óptica. Si dispones de una red con 7 bits para el hostid ¿cuántos equipos puede tener la red?. 256. 128. 126. 254. Un router y cortafuegos se encarga de... Denegar el tráfico. Encaminar el tráfico. Permitir el tráfico. Todas son correctas. ¿Cuál es la diferencia entre cifrar y codificar?. Tanto la codificación como el cifrado ocultan los datos. Solo el cifrado puede ocultar los datos. Cifrar trata de usar estándar. Codificar convierte los datos en ilegibles. ¿Cuál no es un principio de la seguridad informática?. Confidencialidad. Eficiencia. Integridad. Disponibilidad. En una DMZ, el filtrado se realiza a través de. Un PLC. Un Firewall. Un Router. Un Switch. En una DMZ, ¿qué conexiones no se permiten?. No se permite ninguna conexión. Desde la DMZ a la red local. Desde la red local a la DMZ. Desde Internet a la DMZ. Para cifrar un correo electrónico podemos usar: Un algoritmo MD5. Una herramienta PGP. Un funchión hash. No se puede cifrar un correo electrónico. La tecnología MDI-X... Permite conectar dispositivos que trabajen en diferente nivel OSI. Evita la necesidad de usar cables cruzados. Todas la respuestas son verdaderas. Obliga a usar cables rectos. ¿Qué significa DHCP?. Direction Host Configuration Protocol. Dynamic Host Configuration Protocol. Dynamic Host Configuration Process. Direction Host Configuration Process. |





