Redes - Test
![]() |
![]() |
![]() |
Título del Test:![]() Redes - Test Descripción: Taller de redes |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de estas afirmaciones describe una red convergente?. La red establece canales de comunicación separados para cada servicio de red. Una única red que presta servicios de voz, video y datos a una variedad de dispositivos. Los servicios de red se prestan a través de una amplia variedad de plataformas de red. La red utiliza tecnologias diferentes para voz, videos y datos. Consulte la presentación. ¿Qué conjunto de dispositivos contiene terminales finales?. D, E, F, H, I, J. E, F, H, I, J. C, D, G, H, I, J. B, E, G, H. ¿Cuál es el propósito principal del tráiler en una trama de capa de enlace de datos?. Proporcionar control de acceso al medio. Admitir la detección de errores en la trama. Transportar la información de routing para la trama. Definir la topología lógica. ¿Cuál es la longitud de la dirección MAC?. 32 bits. 48 byte. 48 bits. 32 byte. ¿Cuál de estas direcciones es la abreviatura más corta para la dirección IPv6: 3FFE : 1044 : 0000 : 0000 : 00AB : 0000 : 0000 : 0057?. 3FFE : 1044 :: 00AB :: 0057. 3FFE : 1044 : 0 : 0 : AB :: 57. 3FFE : 1044 : 0 : 0 : 00AB :: 0057. 3FFE : 1044 : 0000 : 0000 : 00AB :: 0057. ¿Cuál de las siguientes características describe el gateway predeterminado de un equipo host?. La dirección lógica de la interfaz del router en la misma red que el equipo host. La dirección física de la interfaz del switch conectado al equipo host. La dirección física de la interfaz del router en la misma red que el equipo host. La dirección lógica asignada a la interfaz del switch conectado al router. ¿Qué comando se puede utilizar en una PC con Windows para ver la configuración IP de esa computadora?. msconfig. netstat. show ip interface brief. ipconfig. ¿Cuál de las siguientes máscaras de subred se utilizaría si hubiera 5 bits de host disponibles?. 255.255.255.224. 255.255.255.128. 255.255.255.240. 255.255.255.0. ¿Cuántos bits conforman una dirección IPv6?. 128. 32. 132. 48. ¿Cuál de las siguientes máscaras de subred se representa con la notación de barra diagonal /20?. 255.255.255.248. 255.255.255.0. 255.255.224.0. 255.255.240.0. ¿Qué término de networking describe el proceso de entrelazado de datos que representa el gráfico?. Streaming. Encapsulación. Multiplexación. PDU. ¿Como se llama la PDU de la capa 2?. datos. bits. trama. Paquete. ¿Cuál de las siguientes direcciones de subred se obtiene al realizar la operación booleana AND entre la dirección IP 172.16.20.23 y la máscara de subred 255.255.248.0?. 172.16.16.0. 172.16.0.0. 172.16.20.0. 172.16.20.16. ¿Cuántas direcciones de host están disponibles o utilizables en la red 172.16.128.0 con la máscara de subred 255.255.252.0?. 1024. 1022. 510. 512. ¿Cuál de las siguientes máscaras de subred se debe asignar a la dirección de red 128.128.32.0 para crear por lo menos 1000 direcciones de host por subred?. 255.255.254.0. 255.255.0.0. 255.255.248.0. 255.255.252.0. ¿Cuál de las siguientes capas OSI ofrece servicios de comunicación de datos confiables y orientados a conexión?. Transporte. Aplicación. Sesión. Red. ¿Cuál de las siguientes es la representación decimal punteada de la dirección IPv4 11001011.00000000.01110001.11010011?. 203.0.113.211. 209.165.201.223. 192.0.2.199. 198.51.100.201. Un usuario está implementando una política de seguridad en una red de oficina pequeña. ¿Cuáles son las dos acciones que proporcionarían los requisitos mínimos de seguridad para esta red? Elija dos opciones. La implementación de un sistema de detección de intrusiones. La instalación de una red inalámbrica. La instalación de un software antivirus. La implementación de un firewall. El agregado de un dispositivo de prevención de intrusiones exclusivo. ¿Cuál es el orden adecuado de las capas del Modelo OSI desde la capa mayor hasta la capa menor?. aplicación, presentación, sesión, transporte, red, enlace de datos, física. física, red, aplicación, enlace de datos, presentación, sesión, transporte. aplicación, presentación, física, sesión, enlace de datos, transporte, red. aplicación, física, sesión, transporte, red, enlace de datos, presentación. Enumere los protocolos que operan en la capa de transporte del modelo TCP/IP. (Elija dos opciones). IP. TCP. NSF. IPX. UDP. ¿Qué tipo de dispositivo es el responsable principal del crecimiento explosivo de IOT?. Smartphone. Sensores. Actuadores. Computadoras. Un sensor de vibración en una línea de producción automática detecta una condición inusual. El sensor se comunica con un controlador que cierra automáticamente la línea y activa una alarma. ¿Qué tipo de comunicación representa esta situación?. máquina a máquina. persona a persona. máquina a persona. persona a máquina. ¿Qué proceso en una implementación de seguridad inalámbrica básica se utiliza para codificar información de manera que solo las personas autorizadas la puedan leer?. Protocolización de actividades. Cifrado. Autorización. Autenticación. Tipo de Hacker. sombrero negro. lammer. sombrero azul. activista. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?. Es una serie de equipos de protección personal desarrollada para los soldados involucrados en una guerra nuclear. Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra simuladas. La guerra cibernética es un ataque realizado por un grupo de "script kiddies". Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones. ¿Cuál de los siguientes es un ejemplo de un sistema M2M en el sector público?. Una central eléctrica usa tecnología de red eléctrica inteligente para distribuir la electricidad. Una persona usa un quiosco multimedia para determinar dónde estacionar en un estacionamiento público. Un centro de respuesta ante emergencias cuenta con la ayuda de notificaciones móviles y dispositivos de respuesta. Un centro de vigilancia por video cuenta con cámaras de alta resolución. ¿Cuáles son dos prácticas comunes que hacen que las contraseñas sean vulnerables? (Escoge dos opciones.). Usando una contraseña con una mezcla compleja de caracteres. Utilizando la misma contraseña para muchas cuentas diferentes. Utilizando contraseñas que son demasiado cortas. Utilizando SHA-256 para cifrar contraseñas. Cambiar contraseñas con mucha frecuencia. ¿Cuáles son los protocolos mas comunes usados en la capa de aplicación? (escoger dos opciones). TFPT. IP. IPX/SPX. NIC. HTTP. ¿Qué es IdT?. Es una interconexión entre las personas, los datos, los procesos y los objetos para proporcionar valor. Es un servicio de datos móviles global de alta velocidad que conecta rápidamente a las personas en cualquier parte del mundo. Es una aplicación para conectar y configurar sensores. Es un protocolo de seguridad para los medios sociales. ¿Qué es la Botnet?. Un videojuego en línea destinado a múltiples jugadores. Una red que permite a los usuarios usar su propia tecnología. Una red de computadoras infectadas que se controlan como un grupo o toma el control por grupos. Un grupo de servidores web que proporcionan equilibrio de carga y tolerancia a fallos. ¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?. ping. tracert. nmap. ifconfig. ¿Qué modelo usaría un profesional de networking para comprender mejor el proceso de comunicación de datos?. modelo IEEE. modelo de Internetworking. modelo ANSI. modelo OSI. ¿Qué tecnología de red es la mejor para la internet de las cosas?. la tecnología que considerar el volumen de tráfico, movilidad y el consumo de energia como factores importantes. la tecnología ATM. la tecnologia FDDI. las tecnologías emergentes. ¿Qué tipo de ataque se está intentando si se introduce código similar a este en el campo de inicio de sesión de un sitio web? SELECT REPLACE (User_Name, 'administrator', 'hacker') Userlist FROM Credentials;. DoS. Zero day. Fuerza bruta. SQL injection. ¿Qué tipo de tecnología permite a los usuarios acceder a los datos en cualquier momento y lugar?. Virtualización. Computación en la nube. Micromarketing. Análisis de datos. ¿Qué espectro de radio frecuencia trabaja en la banda de 5Ghz?. FHSS. infrarrojo. OFDM. DSSS. Unir con linea segun corresponda. Samba smbd. VNC. SSH. Telnet. MySQL. ¿Cuál es el propósito de un rootkit?. Hacerse pasar por un programa legítimo. Ofrecer anuncios sin el consentimiento del usuario. Replicarse independientemente de cualquier otro programa. Respuesta correcta. Obtener acceso privilegiado a un dispositivo mientras está oculto. ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?. Un botnet de zombies transporta información personal al hacker. Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso. Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes. Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware. ¿Qué tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario?. Firewall. antispyware. Administrador de contraseñas. Autenticación de dos pasos. Un usuario tiene dificultad para recordar las contraseñas de múltiples cuentas en línea. ¿Cuál es la mejor solución que puede intentar el usuario?. Anotar las contraseñas y ocultarlas de la vista. Guardar las contraseñas en un programa de administración de contraseñas centralizado. Crear una sola contraseña segura que se utilizará en todas las cuentas en línea. Compartir las contraseñas con el técnico de la computadora o el administrador de la red. Un administrador de red lleva a cabo una sesión de capacitación para el personal de la oficina sobre cómo crear una contraseña segura y eficaz. ¿Qué contraseña le tomará más tiempo a un usuario malintencionado adivinar o "quebrar"?. super3secret2password1. mk$$cittykat104#. drninjaphd. 10characters. ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?. Día cero. DDoS. Fuerza bruta. Escaneo de puertos. ¿Cuál es otro nombre para la confidencialidad de la información?. Privacidad. Precisión. Coherencia. Credibilidad. ¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las amenazas de seguridad externas?. Los usuarios internos tienen mejores habilidades de hackeo. Los usuarios internos tienen acceso directo a los dispositivos de infraestructura. Los usuarios internos pueden acceder a los datos corporativos sin autenticación. Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet. ¿Cuál es la motivación de un atacante de sombrero blanco?. Aprovechar cualquier vulnerabilidad para beneficio personal ilegal. Ajustar los dispositivos de red para mejorar su rendimiento y eficiencia. Estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema. Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad. ¿Cuales de los siguientes son 2 intervalos de direcciones IP que se revervan para uso privado interno?. 127.16.0.0/12. 192.31.7.0/24. 172.16.0.0/12. 64.100.0.0/14. 10.0.0.0/8. cuál es una característica principal de la capa de enlace de datos?. Se protege el protocolo de caoa superior de ser conscientes del medio fisico que se utilizara en la comunicación. Generea las señales electricas u opticas que representan el 1 y 0. Se acepta la capa 3 paquetes y decide el camino por el cual enviar una trama. Se convierte un flujo de bits de datos en un codigo predefinido. Cual de las siguientes normal IEEE define una red ethernet?. 802.11 n. 802.3. 802.11 b. 802.15. Que esta mal en la terminacion que se muestra?. el cable no esta blindado. los cables son demasido gruesos. la conexion que se utiliza en lugar de un rj45. la longitud sin torsion de cada cable es demasiado largo. Un empleado de una sucursal está creando una cotización para un cliente. Para ello, el empleado debe tener acceso a la información confidencial de precios de los servidores internos de la oficina central. ¿A qué tipo de red accedería el empleado?. Una intranet. La Internet. Una red de área local. Una extranet. ¿Cuál de las siguientes expresiones define con precisión el término «ancho de banda»?. Estado en el cual la demanda de los recursos de red excede la capacidad disponible. Medida de la capacidad de transporte de datos de los medios. Conjunto de técnicas para administrar la utilización de recursos de red. Método para limitar el efecto de una falla de hardware o de software en la red. Orden correcto de encapsulacion de datos cuando un dispositivo envia informacion 1 segmentos 2 bits 3 paquetes 4 datos 5 tramas. 1 4 2 5 3. 4 1 3 5 2. 3 4 1 5 2. 1 4 2 5 3. se requiere un administrador de red para actualizar el acceso inalambrico a los usuarios finales de un edificio. Velociodad 1.3 Ghz. Qu estandar inalambrico?. 802.11 g. 802.11 n. 802.11 ac. 802.11 b. ¿Qué término describe el estado de una red cuando la demanda de los recursos de red excede la capacidad disponible?. Congestión. Optimización. Sincronización. Convergencia. Cuales son los 2 dispositivos que se pueden utilizar para proteger de ataques a los dispositivos finales de una red de datos? 2 opciones. Firewall. Sistema de prevencion de intrusos. servidores de archivos. sensores. Un administrador de red está diseñando el diseño de una nueva red inalámbrica. ¿Que áreas de preocupación que se deben tener en cuenta al construir una red inalámbrica?. movilidad. Colisión de paquetes. seguridad. interferencia. Un dispositivo host necesita enviar un archivo de video grande a través de la red mientras proporciona comunicación de datos a otros usuarios. ¿Cuál de estas características permite que se produzcan distintos streams de comunicación al mismo tiempo, sin que un único stream de datos utilice todo el ancho de banda disponible?. Acuses de recibo. Tamaño de la ventana. Números de puertos. Multiplexación. Un ordenador en una red dada se está comunicando con un grupo específico de equipos. ¿Qué tipo de comunicación es esto?. Multicast. HTTP. unicast. ARP. Un administrador de red es variable en subredes de de una red. La subred más pequeña tiene la máscara 255.255.255.248. ¿Cuántas direcciones de host utilizables proporcionará esta subred?. 6. 8. 4. 16. Cual de los siguientes servicios se usa para convertir una direccion web a una direccion ip?. dhcp. netbios. dns. wins. cuantos bits se deben tomar prestados de la porcion de host de una direccion para un router con 5 equipos conectados a una red lan?. 2. 5. 3. 4. Si un dispositivo de red tiene la mascara /28. Cuantas direcciones ip para los host en esta red?. 14. 32. 16. 62. Una compañía tiene la dirección de red 192.168.1.64 con la máscara de subred 255.255.255.192. La compañía desea crear dos subredes que contengan 10 hosts y 18 hosts, respectivamente. ¿Cuáles son las dos redes con las que se lograría eso? (Elija dos). 192.168.1.192/28. 192.168.1.96/28. 192.168.1.16/28. 192.168.1.64/27. 192.168.1.128/27. ¿Cuál es la dirección de subred para la dirección 2001: DB8: BC15: A: 12AB :: 1/64?. 2001: DB8: BC15: A :: 0. 2001: DB8: FC15 :: 0. 2001: DB8: BC15: A: 1 :: 1. 2001: DB8: BC15: A: 12 :: 0. Funcion de la capa 4 del modelo Osi?. para describir la entrega ordenada y fiable de datos entre el origen y el destino. para representar los datos para el usuario incluyendo codificacion y control de dialogo. para especificar el tipo de paquete para ser utilizado por las comunicaciones. para aplicar la informacion de enmarcado para el paquete basados en los medios de comunicacion adjunta. Consulte la ilustración. Considerando las direcciones ya utilizadas y la indicación de mantenerse dentro del rango de red 10.16.10.0/24, ¿cuál de las siguientes direcciones de subred se podría asignar a la red que tiene 25 hosts?. 10.16.10.64/27. 10.16.10.240/27. 10.16.10.160/26. 10.16.10.224/26. |