option
Cuestiones
ayuda
daypo
buscar.php

Redes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Redes

Descripción:
UF3 Redes

Fecha de Creación: 2018/05/21

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la función principal de la tecnología Wake on LAN?. Es una tecnología que permite segmentar una LAN. Es una tecnología que permite despertar remotamente un equipo . Es una tecnología que permite conectarse remotamente a un servidor y configurarlo. Es una tecnología per permite asignar dinámicamente direcciones IP.

El plan de contingencias es... Es el estudio económico tanto del mantenimiento como de las nuevas inversiones del sistema. Es el registro de averías del sistema. Un documento que identifica todos los recursos disponibles. Un documento que describe que hacer y como actuar en los casos de desastre .

Aquel software que se utiliza para capturar tráfico de la red con objeto de analizarlo posteriormente es: Analizador de red o sniffer . Analizador de cableado . Proxy. Controlador de software.

¿Cuál de las siguientes opciones NO es una directiva de seguridad?. El acceso físico a los servidores estará restringido. Sin ninguna excepción los portátiles no se conectaran a la red . Las contraseñas de los usuarios tienen que sobrepasar un determinado nivel de dificultad. No está permitida la instalación de aplicaciones de las que no se tenga licencia.

Cual de los siguientes aspectos NO hace referencia a las bases de datos personales: Deben estar especialmente custodiadas. Deben estar siempre actualizadas . Deben tener mecanismos para que las propias personas puedan ver, modificar o anular la información. Deben estar registradas en los registros institucionales previstos.

Sobre el filtrado de correo electrónico: No es recomendable analizar los correos con un antivirus. Es recomendable analizar los correos con un antivirus . Es recomendable bloquear todo el correo de entrada. Es recomendable bloquear todo el correo de salida.

A las acciones que permiten la instalación progresiva de un sistema distribuido y aplicaciones se denomina: Implantación. Mantenimiento. Instalación. Despliegue .

La tecnología PXE permite... Que la tarjeta de red permanezca siempre a la escucha de la red, aún con el pc apagado . Que la tarjeta de red tenga un consumo menor. Que no se pueda capturar tráfico procedente de esta tarjeta. Que la tarjeta de red no pierda el flujo de energía.

La representación gráfica de la topología de la red es: El plan de contingencias. El mapa de red . El mapa de recursos. El mapa de protocolos.

¿Cuál de la siguientes actividades NO forma parte de las tareas de un administrador de red?. Vigilancia del tráfico de red. Análisis estadísticos de las incidencias de la red. Mantener la seguridad de la red. Mantener actualizada las bases de datos de la empresa .

¿Qué inconveniente presenta un filtro de contenido web por sitios prohibidos?. No tiene ningún inconveniente. Su gestión es extremadamente costosa. Deniega todo el acceso al sitio web aunque este pueda tener también información válida . No es capaz de denegar todo el sitio web.

¿En qué dispositivos se configuran filtros de conexiones?. En repetidores. En servidores de ficheros. En conmutadores y concentradores. En cortafuegos y encaminadores .

Una vez resuelta la incidencia NO es necesario: Comunicar al usuario su resolución. Documentar la incidencia. Actualizar el nivel de seguridad. Realizar las tareas administrativas derivadas.

Una aplicación que es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota es: Una VPN. Una VLAN. Un gestor de consolas . Un gestor de correo.

Cuando no esperamos a que se produzca un problema para reaccionar se trata de : Gestión proactiva . Gestión administrativa. Gestión reactiva. Gestión indirecta.

¿Cuál de las siguientes opciones NO es una directiva de seguridad?. El sistema debe bloquear una cuenta si se ha intentado entrar un numero de veces definido por el administrador. No se permite la descarga de según que aplicaciones. Las contraseñas de los usuarios serán definidas por el administrador . Los equipos deben protegerse con seguridad física contra robos.

¿Qué factor NO se utiliza para evaluar la gravedad de una avería?. El tiempo que se requiere para la reparación de la avería. La localización de la avería . El coste de tener parado el sistema en que se produce una avería. El coste de reparación de la avería.

¿Cuál de las siguientes funciones NO pertenece a un analizador de red?. Permite elaborar estadísticas sobre el tipo de tráfico de la red. Permite identificar y solucionar rápidamente cualquier tipo de incidencia de la red. Espiar todo el tráfico que pasa por un segmento de red . Permite analizar el tráfico de la red.

¿Qué tipo de filtrado aplicarías para que solo se pueda acceder a un servidor Desde unas direcciones IP definidas?. Filtro de correo electrónico. Filtro de direcciones MAC. Filtro de contenido web. Filtro de conexiones .

El mapa que puede apoyarse en un plano del edificio donde se instala la red es: El plan de contingencias. El mapa de protocolos. El mapa de recursos. El mapa de red .

Conexión a escritorio remoto, Cliente de Terminal Server o Servicios de terminal son.... Ejemplos de nombres de aplicaciones que utilizan el protocolo VPN. Ejemplos de nombres de aplicaciones que utilizan el protocolo RDP . Ejemplos de nombres de aplicaciones que utilizan el protocolo VNC. Ejemplos de nombres de aplicaciones que utilizan el protocolo WOL.

Logmein, NTF y Netviewer son ejemplos de: Software que permite configurar consolas remotas. Software que permite monitorizar la red. Software que permite gestionar conexiones remotas sobre el protocolo HTTP o HTTPS. Software que permite detectar intrusiones.

¿Qué ventaja proporciona el software que gestiona conexiones remotas sobre protocolo HTTP o HTTPS?. Son más fáciles de gestionar. Son más seguros y fiables. Son libres y gratuitos. No presenta problemas cuando atraviesan cortafuegos .

VNC nos permite... Elaborar un diagrama de la red. Elaborar informes de incidencias. Realizar una conexión telnet. Realizar una conexión de escritorio remoto .

El administrador tienen entre sus misiones garantizar... Que el software instalado en la red es legal . Que el software de la red sea distribuido correctamente. Que el software instalado en la red no requiera ningún tipo de licencia. Que el software instalado en la red sea gratuito.

A una actualización que afecta a una parte del sistema operativo y que corrige algún error, tapa algún agujero de seguridad o introduce alguna mejora se le llama: Software. Controlador. Sniffer. Parche .

El outsourcing o externalización... Es el caso en el que se deja de dar soporte a un servicio en concreto. Son acciones que permiten la instalación progresiva de un sistema distribuido y aplicaciones. Es el método de contratación por el que un servicio en concreto se contrata a una empresa externa experta en ello . Es el método de soporte a terceras personas.

¿Cuál de las siguientes técnicas NO se utiliza como filtro de contenido web?. Por direcciones físicas prohibidas . Por palabras prohibidas. Por sitios web prohibidos. Por etiquetas prohibidas.

¿Cuál de las siguientes herramientas o protocolos NO permite realizar conexiones remotas?. Telnet. VNC. Logmein. PXE.

Cuando una alarma registrada en el sistema procede de una situación que no es de riesgo es: Un agujero de seguridad. Un intento fallido de conexión. Un falso ataque. Un falso positivo .

Denunciar Test