SI (JUNIO teórico) 5/
|
|
Título del Test:
![]() SI (JUNIO teórico) 5/ Descripción: SI (JUNIO teórico) |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué dispositivo de red conecta varios host a la red y envía el mensaje a todos los puertos conectados, ya que no tiene la tecnología necesaria para determinar qué host debe recibir un mensaje en particular?. El SWITCH. El MAC. El NIC. El HUB. ¿Qué dispositivo de red conecta varios host a la red y envía el mensaje al puerto y host específico al que va destinado?. El HUB. El NIC. El MAC. El SWITCH. Para conectarse físicamente a una red, un dispositivo para usuarios finales debe tener una Tarjeta de interfaz de red. ¿Cómo se conoce a este dispositivo?. SWITCH. MAC. MASC. NIC. ¿Qué dispositivo de red recibe el mensaje y lo desencapsula para leer la dirección IP de destino. Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía la trama al destino?. El ROUTER. El HUB. El NIC. El MAC. ¿Qué es el Gateway predeterminado?. Es la tarjeta de red del host. La dirección de red local. El dispositivo de red que utiliza el host para acceder a Internet o a otra red remota. La dirección IP del host. ¿Qué Dispositivo de red conecta una red local con otras redes locales?. Switch. Hub. Ninguna opción es correcta. Router. Observa la siguiente definición: Incorporan diversas redes de menor tamaño en una sola, interconectando así usuarios separados por enormes distancias, con mayores tasas de transmisión y con diversos niveles (capas) de datos. ¿A qué término pertenece esta definición?. WAN. PSK. PAN. WEP. ¿Qué es una Wide Area Network?. Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos, como mouse, teclados y PDA. Un estándar que rige el entorno WiFi. Una antena que aumenta la potencia de la señal de salida desde un dispositivo inalámbrico. Una red de datos que cubre una distancia geográfica relativamente amplia. ¿En qué entorno se usan los protocolos SLIP, PPTP y PPP?. En una red EAP. En una red WAN. En una red MAC. En una red WPA. Si pensamos en la red de Internet, ¿Cuál de las siguientes afirmaciones es más acertada para definirla?. Internet es una red LAN. Internet es una red WPAN. Internet es una red WMAN. Internet es una red WAN. Indica que afirmación con respecto a una red de área amplia es verdadera: Funciona con tecnología Bluetooth. Necesita de la presencia de un HUB para su funcionamiento. Necesita de la presencia de enrutadores y conmutadores, o la utilización de máscaras de sub-red para su funcionamiento. Funciona con tecnología IR. ¿Qué es un puerto de red?. Una dirección IP que permite a un software conectar con un ordenador en una LAN. Un conector RJ-45 con capacidad para establecer conexiones IP. Una interfaz para comunicarse con un programa a través de una red. Una dirección IP que permite a un software conectar con un ordenador en Internet. ¿Qué comando se usa en Windows para obtener información sobre los puertos de red activos en el sistema?. ping. netstat. ipport. tunap. ¿Qué comando se usa en Linux para obtener información sobre los puertos de red activos en el sistema?. naob. portconfig.exe. ping. netstat. En las conexiones de red entre dos ordenadores, existe un elemento muy importante que interviene en dicha conexión, se trata del puerto de red. Hablando de puertos de red, indica cuál de las siguientes afirmaciones es verdadera: Los números de puerto se indican mediante direcciones MAC. Los números de puerto se indican mediante 2 MB. Los números de puerto se indican mediante 2 bytes (16 bits), por lo que existen 65535. Los números de puerto dependen de los puertos USB que tenga la placa base del ordenador. En referencia a los puertos de red, indica cuál de las siguientes afirmaciones es falsa: Los puertos inferiores al 1024, son puertos reservados para el sistema operativo. Los protocolos TCP y UDP utilizan un número de puerto de origen y de destino para mantener un registro de las conversaciones de la aplicación. El número de puerto de destino es 80 para el tráfico web estándar o 443 para el tráfico web seguro. Podemos gestionar los puertos de red de nuestro PC con el comando traceroute. Son muchos los métodos utilizados para realizar ataques a sistemas. En este sentido, indica cuál de las siguientes opciones es verdadera: Se puede realizar un ataque a un sistema usando ingeniería social. No se puede realizar un ataque a un sistema introduciendo un virus. No se puede realizar un ataque a un sistema suplantando la identidad de una persona. No se puede realizar un ataque a un sistema aprovechando un fallo de seguridad no detectado. ¿Qué método de autenticación en redes inalámbricas ofrece menos seguridad?. WPA. Filtrado MAC. Autenticación abierta. WEP. Hay un método de descifrar una clave que utiliza un conjunto de palabras (normalmente tomadas de un diccionario) que va cifrando para comprobar si coinciden con el texto a descifrar, ¿Cómo se llama este método?. Fuerza bruta. Clave remitente. Clave pública. Fuerza mayor. ¿Qué método de cifrado usa dos claves para encriptar y desencriptar la información?. Clave pública. WEP. Clave dual. PSK. ¿Qué método de cifrado de información en redes inalámbricas es más seguro?. Autenticación abierta. WPA. Filtrado IP. WEP. Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos pueden obtener acceso a ella. Se puede realizar mediante el filtrado de una dirección en concreto. ¿De qué dirección estamos hablando?. Dirección MAC. Dirección WPA. Dirección WEP. Dirección IP. |





