Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESERedes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Redes

Descripción:
Informática

Autor:
Nestor
(Otros tests del mismo autor)

Fecha de Creación:
05/07/2019

Categoría:
Universidad

Número preguntas: 60
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1.- ¿Cuál de estas direcciones es la abreviatura más corta para la dirección IPv6: 3FFE : 1044 : 0000 : 0000 : 00AB : 0000 : 0000 : 0057? a. 3FFE : 1044 : 0 : 0 : 00AB :: 0057 b. 3FFE : 1044 : 0000 : 0000 : 00AB :: 0057 c. 3FFE : 1044 :: 00AB :: 0057 d. 3FFE : 1044 : 0 : 0 : AB :: 57 .
2.-Consulte la presentación. ¿Qué conjunto de dispositivos contiene únicamente terminales finales? a. D, E, F, H, I, J b. B, E, G, H c. C, D, G, H, I, J d. E, F, H, I, J.
3.- ¿Cuál es la longitud de la dirección MAC? a. 32 bits b. 48 bits c. 32 byte d. 48 byte.
4.-¿Qué comando se puede utilizar en una PC con Windows para ver la configuración IP de esa computadora? a. msconfig b. show ip interface brief c. ipconfig d. netstat.
5.- ¿Cuál de estas afirmaciones describe una característica de una red convergente? a. Una única red que presta servicios de voz, video y datos a una variedad de dispositivos b. La red establece canales de comunicación separados para cada servicio de red c. Los servicios de red se prestan a través de una amplia variedad de plataformas de red d. La red utiliza tecnologías diferentes para voz, video y datos.
6.-¿Cuál de las siguientes máscaras de subred se representa con la notación de barra diagonal /20? a. 255.255.255.0 b. 255.255.255.248 c. 255.255.224.0 d. 255.255.240.0.
7.-¿Cuál de las siguientes máscaras de subred se utilizaría si hubiera 5 bits de host disponibles? Seleccione una: a. 255.255.255.240 b. 255.255.255.128 c. 255.255.255.0 d. 255.255.255.224.
8.-¿Cuál de las siguientes características describe el gateway predeterminado de un equipo host? a. La dirección física de la interfaz del switch conectado al equipo host b. La dirección lógica asignada a la interfaz del switch conectado al router c. La dirección física de la interfaz del router en la misma red que el equipo host d. La dirección lógica de la interfaz del router en la misma red que el equipo host.
9.-Enumere los protocolos que operan en la capa de transporte del modelo TCP/IP. (Elija dos opciones). a. UDP b. IP c. TCP d. NSF e. IPX.
10.-¿Cuál de las siguientes es la representación decimal punteada de la dirección IPv4 11001011.00000000.01110001.11010011? a. 192.0.2.199 b. 203.0.113.211 c. 209.165.201.223 d. 198.51.100.201.
11.-¿Cuál de las siguientes máscaras de subred se debe asignar a la dirección de red 128.128.32.0 para crear por lo menos 1000 direcciones de host por subred? a. 255.255.0.0 b. 255.255.254.0 c. 255.255.248.0 d. 255.255.252.0.
12.-¿Como se llama la PDU de la capa 2? a. bits b. Paquete c. trama d. datos.
13.-¿Cuántas direcciones de host están disponibles o utilizables en la red 172.16.128.0 con la máscara de subred 255.255.252.0? a. 512 b. 1022 c. 1024 d. 510 .
14.-¿Cuál es el orden adecuado de las capas del Modelo OSI desde la capa mayor hasta la capa menor? a.- aplicación, presentación, física, sesión, enlace de datos, transporte, red b.-física, red, aplicación, enlace de datos, presentación, sesión, transporte c.-aplicación, presentación, sesión, transporte, red, enlace de datos, física d. aplicación, física, sesión, transporte, red, enlace de datos, presentación.
15.-¿Cuál de las siguientes direcciones de subred se obtiene al realizar la operación booleana AND entre la dirección IP 172.16.20.23 y la máscara de subred 255.255.248.0? a. 172.16.20.0 b. 172.16.20.16 c. 172.16.16.0 d. 172.16.0.0.
16.-¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a conexión? a. Red b. Sesión c. Aplicación d. Transporte.
17.-¿Cuántos bits conforman una dirección IPv6? a. 32 b. 48 c. 132 d. 128 .
18.-¿Qué término de networking describe el proceso de entrelazado de datos que representa el gráfico? a. PDU b. Encapsulación c. Streaming d. Multiplexación.
19.-Un usuario está implementando una política de seguridad en una red de oficina pequeña. ¿Cuáles son las dos acciones que proporcionarían los requisitos mínimos de seguridad para esta red? Elija dos opciones. a.-La implementación de un firewall b.-La instalación de un software antivirus c.-La implementación de un sistema de detección de intrusiones d.-La instalación de una red inalámbrica e.-El agregado de un dispositivo de prevención de intrusiones exclusivo .
20.-¿Cuál es el propósito principal del tráiler en una trama de capa de enlace de datos? a. Transportar la información de routing para la trama b. Proporcionar control de acceso al medio c. Admitir la detección de errores en la trama d. Definir la topología lógica.
21.-Unir con linea según corresponda VNC Samba smbd SSH Telnet MySQL 5.0.
22.-¿Qué tipo de dispositivo es el responsable principal del crecimiento explosivo de IOT? a. Actuadores b. Sensores c. Smartphone d. Computadoras.
23.-Un sensor de vibración en una línea de producción automática detecta una condición inusual. El sensor se comunica con un controlador que cierra automáticamente la línea y activa una alarma. ¿Qué tipo de comunicación representa esta situación? a. máquina a persona b. máquina a máquina c. persona a persona d. persona a máquina.
24.-¿Qué proceso en una implementación de seguridad inalámbrica básica se utiliza para codificar información de manera que solo las personas autorizadas la puedan leer? a. Protocolización de actividades b. Autorización c. Cifrado d. Autenticación.
25.-Tipo de Hacker a. lammer b. sombrero negro c. sombrero azul d. activista.
26.-¿Cuál de estas afirmaciones describe una característica de una red convergente? a. Una única red que presta servicios de voz, video y datos a una variedad de dispositivos. b. La red utiliza tecnologías diferentes para voz, video y datos. c. Los servicios de red se prestan a través de una amplia variedad de plataformas de red. d. La red establece canales de comunicación separados para cada servicio de red.
27.-¿Cuál de las siguientes afirmaciones describe la guerra cibernética? a. Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas. b. La guerra cibernética es un ataque realizado por un grupo de "script kiddies". c. Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear. d. Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
28.-¿Cuál de los siguientes es un ejemplo de un sistema M2M en el sector público? a. Una persona usa un quiosco multimedia para determinar dónde estacionar en un estacionamiento público. b. Un centro de vigilancia por video cuenta con cámaras de alta resolución. c. Una central eléctrica usa tecnología de red eléctrica inteligente para distribuir la electricidad. d. Un centro de respuesta ante emergencias cuenta con la ayuda de notificaciones móviles y dispositivos de respuesta.
29.-¿Cuáles son dos prácticas comunes que hacen que las contraseñas sean vulnerables? Elija dos opciones. a. Utilizando la misma contraseña para muchas cuentas diferentes b. Usando una contraseña con una mezcla compleja de caracteres c. Utilizando contraseñas que son demasiado cortas d. Utilizando SHA-256 para cifrar contraseñas e. Cambiar contraseñas con mucha frecuencia.
30.-¿Cuáles son los protocolos mas comunes usados en la capa de aplicación? Elija dos opciones. a. TFPT b. IP c. HTTP d. IPX/SPX e. NIC.
31.-¿En cuál de las siguientes capas del modelo OSI reside un protocolo capaz de brindar servicios de comunicación de datos orientados a conexión y confiables? a. de transporte b. de sesión c. de red d. de enlace de datos.
32.-¿Qué es IdT? a. Es un protocolo de seguridad para los medios sociales. b. Es un servicio de datos móviles global de alta velocidad que conecta rápidamente a las personas en cualquier parte del mundo. c. Es una interconexión entre las personas, los datos, los procesos y los objetos para proporcionar valor. d. Es una aplicación para conectar y configurar sensores.
33.-¿Qué es la Botnet? a. Un grupo de servidores web que proporcionan equilibrio de carga y tolerancia a fallos b. Una red de computadoras infectadas que se controlan como un grupo o toma el control por grupos c. Una red que permite a los usuarios usar su propia tecnología d. Un videojuego en línea destinado a múltiples jugadores.
34.-¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red? a. nmap b. tracert c. ping d. ifconfig.
35.-¿Qué modelo usaría un profesional de networking para comprender mejor el proceso de comunicación de datos? a. modelo OSI b. modelo IEEE c. modelo ANSI d. modelo de Internetworking.
36.-¿Qué tecnología de red es la mejor para la internet de las cosas? a. las tecnologías emergentes b. la tecnologia FDDI c. la tecnología que considerar el volumen de tráfico, movilidad y el consumo de energia como factores importantes d. la tecnología ATM .
37.-¿Qué tipo de ataque se está intentando si se introduce código similar a este en el campo de inicio de sesión de un sitio web? SELECT REPLACE (User_Name, 'administrator', 'hacker') Userlist FROM Credentials; a. Zero day b. DoS c. SQL injection d. Fuerza bruta.
38.-¿Qué tipo de tecnología permite a los usuarios acceder a los datos en cualquier momento y lugar? a. Computación en la nube b. Micromarketing c. Virtualización d. Análisis de datos.
39.-Enumere los protocolos que operan en la capa de transporte del modelo TCP/IP Elija dos opciones. a. TCP b. UDP c. IPX d. IP e. FTP.
40.-¿Qué espectro de radio frecuencia trabaja en la banda de 5Ghz? a. infrarrojo b. OFDM c. FHSS d. DSSS.
41.¿Cuál es el propósito de un rootkit? a.Hacerse pasar por un programa legítimo. b.Ofrecer anuncios sin el consentimiento del usuario. c.Replicarse independientemente de cualquier otro programa. d.Obtener acceso privilegiado a un dispositivo mientras está oculto.
42.-¿Qué ejemplo muestra cómo es que el malware puede estar oculto? a.-Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware. b.-Un botnet de zombies transporta información personal al hacker. c.-Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso. d.-Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes.
43.-¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario? a.Firewall b.antispyware c.Administrador de contraseñas d.Autenticación de dos pasos.
44.-Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario? a.-Anotar las contraseñas y ocultarlas de la vista. b.-Guardar las contraseñas en un programa de administración de contraseñas centralizado. c.-Crear una sola contraseña segura que se utilizará en todas las cuentas en línea. d.-Compartir las contraseñas con el técnico de la computadora o el administrador de la red.
45.-Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"? a.-super3secret2password1 b.-mk$$cittykat104# c.-drninjaphd d.-10characters.
46.-¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso? a.-Día cero b.-DDoS c.-Fuerza bruta d.-Escaneo de puertos.
47.-¿Cuál es otro nombre para la confidencialidad de la información? a.-Privacidad b.-Precisión c.-Coherencia d.-Credibilidad.
48.-¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las amenazas de seguridad externas? a.-Los usuarios internos tienen mejores habilidades de hackeo. b.-Los usuarios internos tienen acceso directo a los dispositivos de infraestructura. c.-Los usuarios internos pueden acceder a los datos corporativos sin autenticación. d.-Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
49.-¿Cuál es la motivación de un atacante de sombrero blanco? a.-Aprovechar cualquier vulnerabilidad para beneficio personal ilegal. b.-Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia. c.-Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema. d.- Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad.
50.-¿Cuál de las siguientes afirmaciones describe la guerra cibernética? a.-La guerra cibernética es un ataque realizado por un grupo de "script kiddies". b.-Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas. c.-Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear. d.-Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
51.- ¿Qué dos afirmaciones de las siguientes describen correctamente los componentes de un router? (Elija dos opciones). A.- La RAM almacena de forma permanente el archivo de configuración utilizado durante la secuencia de arranque. B.- La ROM contiene los diagnósticos ejecutados en los módulos de hardware. C.- La NVRAM almacena una copia de seguridad del OIS utilizado durante la secuencia de arranque. D.-La memoria Flash no pierde su contenido durante un reinicio. E.- la ROM contiene la versión mas completa y actualiza del IOS. F.- La memoria flash contiene los comandos del sistema de arranque con el fin de identificar la ubicación del IOS.
52.- Que tres afirmaciones de las siguientes describen las características de los dispositivos cisco que llevan a cabo el enrutamiento? (seleccione tres respuestas). A.- La dirección IP de la interfaz LAN de un dispositivo de un dispositivo de capa 3 proporciona la Gateway predeterminada para los hosts conectados a dicha LAN. B. Se debe habilitar un protocolo de enrutamiento para que un dispositivo de Capa 3 construya una tabla de enrutamiento. C. Las tablas de enrutamiento son volátiles. Cuando se desconecta la alimentación de un dispositivo de Capa 3, la tabla de enrutamiento deja de existir. D. Una tabla de enrutamiento se crea automáticamente para las interfaces LAN y WAN directamente conectadas y activas. E.- una interfaz de Capa 3 directamente conectada se debe añadir manualmente a la tabla de enrutamiento para que el enrutamiento se habilite en esa interfaz.
53.- ¿Qué dirección y longitud de prefijo se utiliza a la hora de configurar una ruta estática predeterminada IPv6? A. :: /0 B. ::1/128 C. 0.0.0.0/0 D. FF02::1/8.
54.- ¿Cuál es el propósito de un protocolo de enrutamiento? A. Se utiliza para crear y mantener las tablas ARP. B. Proporciona un método para segmentar y reensamblar los paquetes de datos. C. Permite a un administrador diseñar un esquema de direccionamiento para la red. D. Permite a un router compartir información acerca de las redes conocidas con otros routers. E. Proporciona un procedimiento para codificar y decodificar datos en bits para el reenvió de paquetes.
55.- ¿Que tareas se pueden llevar a cabo utilizando la característica historial de comandos? (Seleccione dos respuestas) A. Ver una lista de los comandos introducidos en una sesión anterior. B. Volver a ver, por omisión, hasta 15 líneas de comandos anteriores. C. Establecer el tamaño del bufer del historial de comandos. D. Volver a escribir los comandos anteriormente introducidos. E. Guardar las líneas de comandos en un archivo de registros, como referencia para el futuro.
56.- Durante el proceso de encapsulación, ¿Cómo determina un PC si el paquete esta destinado a un host ubicado en una red remota? A. Comprobando la caché ARP en busca de la dirección MAC del host de destino. B. Consultando el servidor DNS para obtener la información del host de destino. C. Enviando una difusión al segmento de LAN local para ver si hay alguna respuesta. D. Realizando la operación AND entre la dirección IP de destino y su propia mascara de subred.
57. Cuando un router aprende mediante un mismo protocolo que hay disponible varias rutas hacia una red de destino, ¿qué factor tiene en cuenta el router para seleccionar la mejor ruta para reenviar un paquete? A. La métrica más baja. B. El orden de las rutas dentro de la tabla de enrutamiento. C. El ancho de banda mayor de las interfaces existentes. D. El valor de fiabilidad de los routers vecinos.
58. ¿Qué dos afirmaciones describen las características del equilibrado de carga? (Seleccione dos respuestas.) A. El equilibrado de carga ocurre cuando un router envia el mismo paquete a diferentes redes de destino. B. El equilibrado de carga ocurre cuando se envía el mismo número de paquetes a través de rutas estáticas y dinámicas. C. El equilibrado de carga permite a un router reenviar paquetes a través de varias rutas hacia la misma red de destino. D. 5910 el protocolo EIGRP soporta el equilibrado de carga de coste desigual. E. Si existen varias rutas con diferentes métricas hacia un destino, el router no puede admitir el equilibrado de carga.
59. ¿Qué es una gateway de último recurso? A. La dirección IP de otro router. B. La dirección IP del proveedor de Internet. C. Un término para describir una gateway predeterminada de un dispositivo host. D. El lugar al que se envían los paquetes descartados.
60. Respecto de la siguiente imagen. ¿Cuál es el propósito del puerto de router mostrado? A. Hacer una copia de seguridad del IOS. B. Configurar el router. C. Ejecutar un IOS desde una ubicación alternativa. D. Conectarse a un puerto de un switch.
Denunciar test Consentimiento Condiciones de uso