option
Cuestiones
ayuda
daypo
buscar.php

Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Redes

Descripción:
Redes y conectividad

Fecha de Creación: 2023/03/03

Categoría: Otros

Número Preguntas: 102

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Que red tiene una velocidad de trasmisión de 10mb/s hasta los 10 gb/s:: A. Red LAN. B. Red Man. C. Red WAN.

La red LAN utiliza: A. Cable trenzado. B: Cable Ethernet. C. 2 Cables De Fttp. D. A y B son correctas.

La red MAN tienen un alcance de. A. 5km. B. 2km. C. 300km.

4. Las redes de área extensa (WAN) constituyen redes que conectan: redes LAN en ubicaciones geográficamente distantes. redes MAN en ubicaciones geográficamente cercanas. Redes WLAN interconectadas con cables de cobre. Redes peer-to-peer mediante conexión por fibra óptica.

Una red de área local (LAN) se caracteriza porque: B. Sus dispositivos se interconectan bajo el mismo control administrativo. D. Sus dispositivos se pueden conectar con ondas de radio. A. Sus dispositivos se encuentran conectados en áreas geográficamente distantes. C. Todas las anteriores.

6. Las redes WAN se caracterizan por interconectar sus dispositivos mediante: a. Cables de cobre. b. Fibra óptica. c. Ondas de radio. d. Satélite.

Son dispositivos que conectan redes completas entre sí y utilizan direcciones IP para enviar tramas a otras redes.  Hub.  Switch.  Router.  Acces point.

¿Cuáles son las formas de conectividad?. Conexión analógica, ADSL, Cable ethernet, Inalámbrico, PLC, Móviles. Conexión analógica, ADSL, Cable ethernet, Inalámbrico, Móviles. Conexión analógica, Cable ethernet, Inalámbrico, PLC, Móviles.

¿Cuáles son las redes que existen?. PAN, LAN, MAN, WAN, GAN, VPN. LAN, MAN, WAN, VPN. LAN, MAN, WAN, GAN, VPN.

¿Cuál es la diferencia entre una red LAN y MAN?. La red LAN cubre un área local y la MAN es varias redes LAN en un área geográfica. La red LAN cubre un área local de empresas y la MAN son redes LAN en un área geográfica. La red LAN cubre un área local de viviendas privadas y la MAN es son redes LAN en un área regional.

¿Qué es una red VPN?. Es una red privada que protege la transferencia de datos entre cliente y servidor. Es una red virtual que permite el enlace entre un cliente y servidor públicamente. Es una red pública que protege la transferencia de datos entre cliente y servidor.

¿Qué es una red GAN?. Son redes aisladas que de empresas que conforman varias redes WAN. Son redes que están conformadas por varias redes WAN. Son redes públicas de empresas que funcionan a nivel mundial.

Que es SUBNETEAR. a. Es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas con otras y dividirlas en diferentes rangos. b. Es la división en subredes que permite crear múltiples redes lógicas de un único bloque de direcciones. c. Es una red física hecha con un router.

Cual es la fórmula para calcular subredes. a. 2 =>n. b. 2^n. c. 3*5=z.

Cuantas direcciones IP contiene una red de clase A. a. 256. b. 65.536. c. 16.777.216.

Para qué sirven las subredes. a. Sirve para identificar etiquetas numéricas que identificar de manera lógica y jerárquica. b. Es un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de enrutamiento. c. Sirven para crear nodos que deben tener una dirección IP únicos para ser identificados en la red.

Cual es la función de la máscara de Subred. a. La máscara de subred indica al sistema cuál es el esquema de particionamiento de subred. b. Es la encargada de reservar varios bloques de direcciones para su uso en redes. c. Es la que define cual es la clase de red más indicada para definir la IP.

¿Qué es un dominio de red?. a) Un dominio es un conjunto de equipos que forman parte de una red y que confían la administración de usuarios y privilegios a un equipo. b) Conjunto de equipos usados para conectarse de diferente manera. c) Conjunto de equipos que son usados para realizar trabajos de investigación.

¿Qué contiene un dominio de red?. a) Contiene información única sobre lo que es una computadora y sus componentes. b) Tiene una base de datos con la información sobre los permisos que tienen los usuarios y los equipos que forman parte del dominio. c) Contiene todo lo necesario para hacer una conexión remota sobre redes de computadoras.

¿Qué es un usuario?. a) Es toda conexión vinculada a una base de datos, que puede tener acceso cualquier persona. b) El usuario sirve para crear programas con internet. c) Un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, además se utiliza para clasificar a diferentes privilegios, permisos a los que tiene acceso un usuario o grupo de usuario.

¿Cuáles son los tipos de usuarios?. a) Cuentas de usuarios locales, Cuentas de usuarios de dominio, Cuentas de usuarios integradas. b) Mascara de red, subred, internet. c) Red LAN, MAN, WAN.

¿Qué son las cuentas de usuarios?. a) Las cuentas de usuarios es toda actividad involucrada a una red de computadoras. b) Se define como una actividad para realizar trabajos individuales. c) Se define las tareas que se puede realizar en un equipo informático en función de los privilegios que posee el mismo.

¿Qué son las cuentas de usuarios locales?. a) Son las que se encargan de compartir información clara y de forma segura. b) Permiten a los usuarios iniciar sesión y acceder a los recursos solamente en la computadora donde se crea la cuenta de usuario local. c) Permiten crear plataformas digitales para compartir información variada.

¿Qué son las cuentas de usuarios de dominio?. a) Son las que se encargan de compartir información clara y de forma segura a través de internet. b) Permite crear una pagina web para compartir información. c) Permite a los usuarios iniciar sesión en el dominio y acceder a los recursos en cualquier parte de la red.

¿Qué son los grupos de usuarios?. a) Un grupo es una colección de usuarios, equipos u otros grupos, se usan para simplificar la administración del acceso de usuarios y equipos a los recursos (directorios, ficheros, impresoras). b) Grupo de personas encargadas de compartir información a través del internet. c) Son los que permiten crear todo tipo de información pero que debe ser segura.

¿Qué son los grupos local de dominio?. a) Sirven para conectarse entre dos computadoras para tener acceso a todo lo que se requiera. b) Contienen grupos locales del dominio, son visibles en los dominios que se crean y se utilizan para conceder permisos y derechos a cualquiera de los ordenadores de dominio. c) N.A.

¿Qué son los grupos globales?. a) Son los encargados de compartir de manera remota los datos de un computador. b) Pueden contener además otros grupos globales del mismo dominio, suelen utilizarse para clasificar a los usuarios en función de las labores que realicen. c) Permiten clasificar información de forma ordenada y precisa.

¿Cuál es el identificador único de un usuario?. a. IUD. b. UID. c. DIU.

¿Cuál es el identificador único de un grupo de usuarios?. a. DIG. b. IGD. c. GID.

¿Qué acciones simplifican la creación de un grupo de usuarios?. a. La administración y asignación de permisos sobre recursos. b. La administración y asignación de permisos sobre redes. c. La administración y asignación de permisos sobre servidores.

¿En qué consiste el plan de contingencia?. ➢ Consiste en revisar la gestión de los recursos informáticos para detectar posibles siniestros. ➢ Sirve para modificar los procesos del sistema. ➢ Nos ayuda a implementar nuevos procesos en el sistema.

Encierre las opciones que pertenezcan a los contenidos de un Plan de Contingencia. ➢Objetivos. ➢ Metas. ➢ Alcance. ➢ Análisis y clasificación de los posibles riesgos. ➢ Plan de respaldo. ➢ Comentarios. ➢ Plan de emergencias. Organización del personal, identificación de roles y liderazgo en la puesta en marcha del plan. ➢ Implementación. ➢ Plan de recuperación. ➢ Recursos.

¿Cuál es la finalidad de un plan de contingencia?. ➢ Permitir elaborar recursos más óptimos para la organización. ➢ Permitir el funcionamiento de esta, aun cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización. ➢ Permitir implementar procesos tecnológicos.

¿Cuál es el objetivo de un plan de contingencia? . ➢ Permitir a los usuarios conectarse a servidores internos, sitios web. ➢ Gestionar, almacenar y proveer datos e informaciones que puedan apoyar los procesos y funciones realizados en la empresa, además de también subsidiar la toma de decisiones. ➢ Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información.

Escoja los 3 subplanes de un plan de contingencia. ➢ Plan de Respaldo. ➢ Plan de Servicio. ➢ Plan de Emergencia. ➢ Plan de Recuperación.

Escoja las etapas fundamentales de un Plan de Contingencia. ➢ Definición general del plan. ➢ Determinación de vulnerabilidades. ➢ Selección de los recursos alternativos. ➢ Preparación detallada del plan. ➢ Pruebas y mantenimiento. ➢ Corrección de pruebas. ➢ Análisis del sistema.

¿Qué es el cableado estructurado?. a) Un sistema de cables y conectores utilizado en la industria de la construcción. b) Un sistema de cables y conectores utilizado en redes de computadoras. c) Un sistema de cables y conectores utilizado en sistemas eléctricos. d) Un sistema de cables y conectores utilizado en sistemas de telecomunicaciones.

¿Cuál de las siguientes es una ventaja del cableado estructurado?. a) Mayor flexibilidad. b) Menor costo. c) Mayor facilidad de mantenimiento. d) Mayor facilidad de instalación.

¿Cuál de los siguientes es un tipo comúnmente utilizado de cable en sistemas de cableado estructurado?. a) Cable coaxial. b) Cable de par trenzado sin blindaje. c) Cable de par trenzado con blindaje. d) Cable de fibra óptica.

¿Cuál de las siguientes es una razón para utilizar canaletas y tiras de cableado en un sistema de cableado estructurado?. a) Para proteger los cables de daños mecánicos. b) Para facilitar el mantenimiento y reparación futuros. c) Para ocultar los cables de la vista. d) Todas las anteriores.

¿Cuál de las siguientes es una buena práctica al trabajar con cableado estructurado?. a) No documentar ni etiquetar adecuadamente los cables y componentes del sistema. b) Probar y verificar la conectividad de todos los componentes del sistema antes de completar la instalación. c) Utilizar el tipo incorrecto de cable y conectores para la aplicación. d) Organizar los cables de manera caótica y confusa.

¿Cuál de las siguientes es una razón para documentar y etiquetar adecuadamente los cables y componentes del sistema de cableado estructurado?. a) Para facilitar la identificación de problemas y la realización de reparaciones. b) Para evitar la confusión y el caos en el sistema. c) Para mejorar la apariencia del sistema. d) Todas las anteriores.

¿Cuándo apareció la Normativa IEEE 802?.  En febrero de 1980.  En enero de 1980.  En febrero de 1890.

¿Por qué es normativa 802?.  Porque así la nomino la IEEE.  Porque 802 se da por: el año (80) y por el mes (2), siendo Normativas IEEE 802.  Porque fue el número de normativa que sigue en la lista de normativas.

¿Cuál es el modelo estándar internacional para las comunicaciones de red?.  Es el modelo de conexión de sistemas cerrados, modelo CSC.  Es el modelo de interconexión de red.  Es el modelo de referencia de interconexión de sistemas abiertos (modelo OSI).

¿Cuántas y cuáles son las capas en las que se divide el modelo estándar de comunicaciones de red?.  Son 7 y son: capa física, capa de enlace, capa de red, capa de transporte, capa de sesión, capa de presentación y capa de aplicación.  Son 12 y son: capa física, capa de enlace, capa de red, capa de transporte, capa de sesión, capa de presentación, capa de aplicación, capa de protección, capa de seguridad, capa de comunicación y capa de soporte.  Son 5 y son: capa física, capa de transporte, capa de sesión, capa de presentación y capa de aplicación.

Según la normativa IEEE 802.3 ¿Cuánto es la velocidad de transmisión original de los datos?.  La velocidad de transmisión es de 100Mbits/seg.  La velocidad de transmisión original es de 10 Mbits/seg.  La velocidad de transmisión original es de 10Mbits/min.

¿Cuál es la normativa IEEE 802.6?.  Son las Redes de Área Metropolitana (MAN), son un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB).  Son esquemas de red de anchos de banda grandes, estos son usados en la industria de manufactura, derivando el Protocolo de Automatización de Manufactura (MAP).  Son Ethernet normaliza y define para las redes LAN el tipo de cable utilizado, la distancia que puede haber entre los ordenadores, la velocidad de transmisión original es de 10 Mbits/seg.

¿Qué es definición de redes?.  Son estructuras de comunicación en la cual se pueden transmitir datos entre dispositivos que están interconectados solamente mediante cable.  Son estructuras de comunicación en la cual se pueden transmitir datos entre dispositivos que están interconectados entre si pero que no pueden compartir datos.  Son estructuras de comunicación en la cual se pueden transmitir datos entre dispositivos que están interconectados y comparten diversos recursos sea alámbricos o inalámbricos.

Es una característica de la red que varía en función del tipo de instalación sea fibra, cable o inalámbrica.  Seguridad de la red.  Velocidad.  Escalabilidad.

Que es la escalabilidad de una red informática.  Es la facultad de poder añadir nuevos equipos a la red sin perded calidad ni velocidad.  Es incorporar contrafuegos para que poder proteger los datos e información privada.  Es eliminar dispositivos de la red para poder mantener la misma velocidad de Mbps.

Cuáles de las siguientes opciones son tipos de redes: • LAN, MAN; WAN, VLAN, GAN. • Red privada, Red pública. • Red personal, Red Local, Red área amplia.

Identifique si son correctas las siglas de los tipos de redes, a continuación. Personal Area Network (PAN). Local Area Network (LAN). Metropolitan Area Network (MAN). Wide Area Network (WAN). Global Area Network (GAN). Virtual Private Network (VPN).

Cuáles de las siguientes opciones pertenecen a la topología de redes: • Cliente-Servidor, Peer to peer. • Anillo, Bus, Estrella. • Cable Coaxial, Cable de par trenzado, Fibra óptica.

Cuáles de las siguientes opciones son formas de clasificar una red: • Por su alcance. • Por su velocidad. • Por el tipo de conexión. • Por su escalabilidad. • Por grado de difusión.

¿Cuál es el objetivo de los servicios de red?.  Poder facilitar la comunicación entre dos o más ordenadores y compartir recursos ya sean datos o información.  Poder estructurar de mejor manera el área de trabajo para que los datos puedan viajar de manera más veloz a su destino.  Para realizar conexiones inalámbrica y que la información se envíe mediante hondas, de esta manera ahorrarse el trabajo del cableado.

¿Por quienes es más usado este servicio?.  Para empresas que deseen tener mayor seguridad e integridad en su información.  Para gestionar el uso de internet de los niños en la casa.  Por centros educativos.

¿Qué es un servicio de red?.  Los servicios de red son un conjunto de equipos y softwares conectados entre sí por medio de dispositivos físicos o inalámbricos donde se encargan de enviar o recibir información.  dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como una red de área local (LAN).  dispositivo que ofrece una conexión Wi-Fi, que normalmente está conectado a un módem y que envía información de Internet a tus dispositivos personales, como ordenadores, teléfonos o tablets.

¿con que otro nombre se le conoce a los servicios de red?.  red de computadoras, red de comunicación.  data-center, servidor madre.  Cableado Estructurado, telecomunicaciones.

¿Cuál es el orden de los componentes fundamentales para que funcione correctamente los servicios de red?.  Emisor, Codificador, línea, Decodificador, Receptor.  Emisor, línea, Codificador, Receptor, Decodificador.  Emisor, línea, Receptor.

¿Cuáles son los elementos de la red?.  hardware, software y protocolos.  Cables de fibra óptica e información.  Usuario, servidor y maquina.

¿Qué es la implementación de la red de servicios?. a) La implementación de la red de servicios incluye el equilibrio de carga y la detección de servicios en los recursos de API, SDN, dirección IP y microservicio de una aplicación web o móvil. b) Mayor interoperabilidad: una red de servicios amplía la funcionalidad de las características de enrutamiento de SDN para entornos de microservicios integrados en los que se ejecuta código de aplicaciones web, móviles y de software como servicio (SaaS). c) Detección de microservicios mejorada: una red de servicios facilita la configuración y la gestión de la red al optimizar la detección de microservicios.

¿Cómo funciona una red de servicios?. a) Una red de servicios utiliza aplicaciones de detección y enrutamiento que están instaladas en cada nodo o instancia de máquina virtual de una red elástica de servidores web para registrar los microservicios que se ejecutan en cada dirección IP. b) En las aplicaciones de cloud, los archivos estáticos de las páginas web, el script y la base de datos suelen estar separados en distintos equipos de hardware, y se combinan para generar la página final que se envía al navegador web. c) El enrutamiento de SDN entre el hardware, los scripts, la base de datos y los archivos se complica aún más cuando intervienen API de terceros en el código. d) Cuando es necesario combinar todos estos elementos procedentes de distintos recursos para cargar cada página, la red de servicios integra, sincroniza y estandariza la operación en todas las máquinas virtuales de los marcos elásticos de servidores web.

¿Qué es el protocolo de transferencia de archivos (FTP)?. a) Se utiliza para la transferencia de mensajes y archivos adjuntos de correo electrónico. b) Se utiliza para la transferencia interactiva de archivos entre sistemas. c) Se utiliza para la transferencia activa de archivos sin conexión.

¿Qué es Domain Name System (DNS)?. a) En el caso de los agentes de usuarios, son conocidos como un lector de correo que acepta diferentes comandos para poder recibir y contestar los mensajes. b) Algunos de ellos presentan una interfaz muy bien diseñada que trabaja a través de iconos o menús, mientras que otros trabajan por comandos de un carácter desde el teclado. Sin embargo, en cuanto a la función ambos son iguales. c) DNS, el cual es el que permite traducir el nombre de un sitio web o de un dominio en una dirección IP para que esta pueda ser encontrada con mayor facilidad por los usuarios.

¿Qué es el DHCP (Dynamic Host Configuration Protocol)?. a) Esto se realiza a través de una VPN y la aplicación nativa de Windows llamada Remote Desktop Connection, introduciendo la IP del ordenador y las credenciales del dominio, podremos acceder a la red remota. b) Es el servicio cliente/servidor que podemos habilitar en nuestra red para poder obtener IP de manera automática y hacer la gestión más dinámica. c) Los servicios de red son configurados en redes locales para que estos puedan encargarse de mantener la seguridad y una operación estable y correcta, es así como los mismos se encargan de ayudar a la red local para que esta funcione sin inconvenientes.

¿ Cual es la definición del subred?. A) Es la a interconexión de un número determinado de computadores. B) Es una red dentro de una red, permiten que las redes sean más eficientes. C) Es una cadena de números separados por puntos. Las direcciones IP se expresan como un conjunto de cuatro números.

¿Cuántos tipos de subredes existen?. A) 7. B) 5. C) 3.

Para que tipo de red permite el tipo A. a) Para redes de tamaño mediano. b) Para redes grandes. c) Para redes pequeñas.

Para que tipo de red permite el tipo B. a) Para redes de tamaño mediano . b) Para redes grandes. c) Para redes pequeñas.

Para que tipo de red permite el tipo C. a) Para redes de tamaño mediano . b) Para redes grandes. c) Para redes pequeñas.

¿Cuál es el rango de la dirección ip del tipo A. a) 15.1.0.1 - 15.1.0.255. b) 128.121.1.1 - 128.121.1.255. c) Ninguna.

1) Una dirección IP es una etiqueta numérica que identifica: • de manera lógica y jerárquica, a un interfaz de un dispositivo. • un conector de cable coaxial. • la conexión entre dispositivos.

Cuantos bits de red tiene una red de clase A. • 1024 bits de red. • 8 bits de red. • 256 bits de red.

Las redes de clase B están diseñadas para: • para las redes muy grandes, tales como las de una gran compañía internacional. • para los negocios pequeños a medianos de tamaño. • utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad.

Que es broadcast: • los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. • señales que se envían de una computadora a otra. • una máscara de red es una combinación de 0 y 1.

Que tipo de dirección IP emite siempre el broadcast. • 0.0.0.0. • 192.168.0.1. • 255.255.255.255.

Que es una dirección MAC. • es un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red. • es una etiqueta numérica que identifica, de manera lógica y jerárquica a un dispositivo en una red. • un número al azar que se le da a un dispositivo.

¿Qué es una red?.  Dispositivos conectados entre sí mediante un medio de transmisión físico.  Servidores conectados entre sí donde intercambian datos.  Intercambio de información mediante wifi doméstico.

¿Qué es un nodo?.  Dos o más computadoras están conectadas directamente por fibra óptica o cualquier otro cable.  Un nodo es un punto donde se establece una conexión.  Es un componente de red que se utiliza para enviar, recibir y reenviar la información electrónica.

¿Qué son los enrutadores?.  El enrutador es un dispositivo de red que conecta dos o más segmentos de red.  Se utiliza para transferir información desde el origen al destino hasta un punto diferente.  Los enrutadores envían datos en términos de paquetes de datos y cuando estos paquetes de datos se rebotan de un enrutador a otro enrutador.

¿Qué es HTTP y qué puerto utiliza?.  Es el protocolo de transferencia de hipertexto y es responsable del contenido web.  Es el protocolo de transferencia de texto y es responsable del contenido móvil.  Es el protocolo de transferencia de datos y es responsable del contenido en páginas web.

¿Qué puerto utiliza el HTTP?.  3306.  80.  95.

¿Qué puerto utiliza el HTTPs?.  443.  500.  512.

Que es la definición de la red. • Permite que los administradores de red diagnostiquen y corrijan de manera eficaz los problemas de la red. • Permite sincronizar el Active Directory Local con la nube. • Permite conectarse a una VPN.

Que les permite a los administradores de red. • Monitorear y resolver problemas de red. • No permite nada. • Permite hacer testing.

Que debe incluir en la documentación de red de los archivos de configuración. • Archivos de configuración de red y del sistema final. • Archivos de resources y archivos de servicios PAAS. • Archivos de load balancing. •Ninguna de las anteriores.

Que debe contener la memoria técnica. • La descripción y justificación de las soluciones técnicas adoptadas. • Descripciones básicas de errores. • Información de firewall. • Todas las anterires.

5. En cuantas partes se forma la documentación de la memoria técnica. • 1 (Únicamente la memora descriptiva). • 2 (La memoria descriptiva o memoria propiamente dicha y Los anexos de la memoria). • 0 Ninguna de las anteriores.

Es correcto afirmar que parte de hacer o actualizar las memorias técnicas se la debe realizar en la situación de: 1. Instalación de nuevas redes. 2. Instalación de nuevos equipos. 3. Cambio de Equipos. 4. Reingeniería de la Red. 5. Falta de Memorias Técnicas. • Verdadero. • Falso.

¿Qué es una VLAN?. • a. Una red de computadoras físicamente separadas. • b. Una red de computadoras virtualmente separadas dentro de una red física. • c. Un tipo de conector de red. • d. Un tipo de software de seguridad de red.

¿Cuál de las siguientes es una ventaja de usar VLAN?. • a. Mayor seguridad de red. • b. Mayor facilidad de configuración y administración de la red. • c. Mayor rendimiento de red. • d. Todas las anteriores.

¿Cuál de los siguientes es un método comúnmente utilizado para asignar dispositivos a VLAN?. • a. Asignación por dirección IP. • b. Asignación por dirección MAC. • c. Asignación por puerto de conexión. • d. Todas las anteriores.

¿Cuál de las siguientes es una razón para utilizar VLAN en una red empresarial?. • a. Para segmentar la red en grupos de trabajo lógicos. • b. Para mejorar la seguridad de la red. • c. Para reducir el tráfico de red no deseado. • d. Todas las anteriores.

¿Cuál de las siguientes es una limitación de las VLAN?. • a. No son compatibles con todos los dispositivos de red. • b. No son capaces de proporcionar un rendimiento de red óptimo. • c. No son capaces de mejorar la seguridad de la red. • d. No son capaces de segmentar la red en grupos de trabajo lógicos.

Cuál de las siguientes es una ventaja de utilizar VLAN en lugar de redes físicas separadas?. • a. Mayor facilidad de configuración y administración de la red. • b. Mayor rendimiento de red. • c. Mayor flexibilidad. • d. Todas las anteriores.

¿COMO SE INTERPRETA LA SEGURIDAD DE REDES?.  Es el uso de políticas y prácticas que supervisan la manipulación de datos.  Es el uso de políticas y prácticas que supervisan el uso de la red, acceso de la red y la manipulación de datos.  Es la revisión y creación de nuevas redes en la infraestructura.

¿CUALES SON LOS TIPOS DE ATAQUES PASIVOS EN LA SEGURIDAD DE REDES?.  Inyección SQL, phishing, saltos de IP.  Malware, Ataque de día cero, Ransomware.  Escucha telefónica, escáner de puertos, escaneo libre.

¿QUE ES UN ATAQUE ACTIVO EN LA SEGURIDAD DE REDES?.  Cuando un agente externo de una organización interrumpe funciones de la red con el objetivo de buscar activos disponibles.  Cuando un agente interno de una organización realiza mal uso de la red.  Cuando un agente externo de una organización mejora las funciones de la red con el objetivo de ser contratado.

¿QUE SON LOS PROTOCOLOS DE SEGUIDAD EN LA RED.?.  Son protocolos que garantizan las seguridades y la conexione de red.  Son protocolos que garantizan integridad de los datos con la conexión de red.  Son protocolos que garantizan las seguridades y la integridad de los datos en una conexión de red.

¿CUAL ES LA IMPORTACION DE LOS PROTOCOLOS DE RED EN UNA EMPRESA?.  La administración y gestión de los diferentes sitios webs que el usuario manipula.  El acceso ilimitado cualquier a sitios web.  La administración y gestión de los diferentes datos que el usuario manipula.

¿CUALES SON LOS PROTOCOLOS DE LA SEGURIDAD IMPLEMENTADOS EN EMPRESAS?.  TCP/IP, HTTPS, FTP Y DNS.  TCP/IP, HTTP, FTP, SSH Y DNS.  TCP/IP, HTTP, FTP, SSH, DNS Y VPN.

Denunciar Test