SI Unidad 6 JUDOFE
![]() |
![]() |
![]() |
Título del Test:![]() SI Unidad 6 JUDOFE Descripción: Administración de redes Windows |




Comentarios |
---|
NO HAY REGISTROS |
¿A qué puerto está asociado el servicio de FTP? Seleccione una: Al 25. Al 21 (datos) y 20 (control). Al 23. Al 21 (control) y 20 (datos). La confidencialidad... Seleccione una: Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información. La disponibilidad... Seleccione una: Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado". ¿Cuándo permite configurar Windows 10 el equipo para una conexión de banda ancha? Seleccione una o más de una: Si se dispone de un enrutador bien configurado por el ISP que proporciona la conexión a Internet. Cuando Windows 10 configura el módem para que pueda establecer la conexión a través del número de teléfono proporcionado por el ISP. Cuando se ha detectado el modem USB del proveedor de ISP a través de telefonía móvil. Si se dispone del enrutador apropiado y está bien configurado para una conexión de banda ancha móvil a través de RDSI. Señala los tipos de redes en los que puede integrarse Windows 10 en base a las tecnologías empleadas. Seleccione una o más de una: Redes Powinline. Redes Ethernet. Redes de banda ancha móvil. Redes Inalámbricas (Wi-Fi). ¿Qué afirmaciones son ciertas respecto a los Grupos en el hogar de Windows 10? Seleccione una o más de una: Es una forma sencilla de compartir y de tener acceso a los archivos y a los recursos compartidos de otros equipos de una red doméstica. Mientras se crea un Grupo en el Hogar hay que definir la lista exclusiva de usuarios que van a ser sus miembros y la clave propia de cada uno que debe utilizar para conectarse. Para unirse a un Grupo en el Hogar que ya exista, sólo hay que ejecutar un asistente y decirle los recursos que se quieren compartir y los que no. También hay que conocer la contraseña propia del grupo que protege el acceso a los recursos. Un equipo con Windows 10, se puede vincular o separar de un Grupo Hogar al que pertenece y así poder compartir o dejar de compartir: imágenes, música, vídeos, documentos y dispositivos. En redes inalámbricas, WEP son las siglas de... Seleccione una: WiFi Equivalent Privacy. Wireless Equivalent Privacy. Wired Equivalent Privacy. Web Equivalent Privacy. ¿Qué es un hoax? Seleccione una: Manipulación de las personas para conseguir que digan o hagan algo que beneficie al atacante (sirven para conseguir contraseñas y acceso a redes). Suplantación en correo electrónico de la dirección de correo de otras personas o entidades. Código malicioso que permanece dormido o latente hasta que se produce el evento programado para despertarlos, por ejemplo en una fecha determinada o una combinación de teclas. Transmitir por correo electrónico la falsa existencia de un virus, esto ocasiona que se reenvíe a otros usuarios, lo que puede colapsar servidores de correo o ser usados por spammers. ¿Con qué tipos de permisos se implementa la seguridad de acceso a las carpetas y ficheros compartidos en Windows 10? Seleccione una o más de una: Con los Permisos de recursos compartidos que permiten el acceso en modo Sólo Lectura o en modo Lectura/escritura sobre los recursos que se comparten. Con los permisos de Sólo lectura, activo y oculto que se asignan a los recursos compartidos. Con los sistemas de asignación de Permisos de los sistemas de ficheros NTFS, con los que se puede controlar de forma individual o por grupos, quiénes y en qué condiciones pueden acceder a carpetas y ficheros. Con los permisos propios de protección de recursos en red, que activan o desactivan el uso de los recursos a todos los usuarios de la red. ¿Qué se consigue con el IP splicing-hijacking? Seleccione una: El intruso oculta su identidad real, haciéndose pasar por otro usuario, equipo o aplicación. El intruso usa una aplicación para simular el comportamiento del cliente o del servidor, o bien intercepta los paquetes de información por la red pudiendo visionarlos y modificarlos a su antojo. El atacante genera paquetes de Internet con una dirección IP de red falsa en el origen, pero que es aceptada por el destinatario del paquete. Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado. ¿Para qué sirve una conexión de red del tipo ad-hoc?. Seleccione una: Para conectar dos equipos a través de un cable directo. Para configurar una red con un adaptador de banda ancha móvil. Para configurar una red de equipo a equipo a través de sus adaptadores inalámbricos. Para configurar los valores de conexión de dos equipos y que se conecten siempre con la misma IP al punto de acceso. Las técnicas heurísticas en un antivirus se emplean para... Seleccione una: El reconocimiento de nuevos virus desconocidos por comparación de patrones de código o comportamiento sospechosos. Crear un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas. Se emplea para actualizar la base de datos de virus del antivirus. Reducir el consumo de recursos del antivirus. El SSID de una red es... Seleccione una: Un protocolo de cifrado de comunicaciones. El nombre de la red. La clave de acceso a la red. Un tipo de filtrado por identificador de equipo. ¿En qué consiste el pharming? Seleccione una: El atacante satura el sistema con mensajes para establecer una conexión. Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Suplantación de identidad por nombre de dominio. Se basan en manipular el tamaño de paquete que se envía en el comando ping de manera que se produce el desbordamiento de memoria de la máquina atacada. ¿Desde qué herramienta podemos configurar un sitio FTP en Windows 10? Seleccione una: Herramientas administrativas – Servicios. Herramientas administrativas – Administrador de IIS. Herramientas administrativas – Administración de equipos. Herramientas administrativas – Administración de servicios de FTP. La integración en una red de un equipo con Windows 10 será posible, siempre y cuando, el resto de los equipos de la red también utilicen alguna versión de sistemas operativos Windows. ¿Verdadero o falso? Seleccione una: Verdadero. Falso. En redes inalámbricas el protocolo WPA es más fácilmente atacable que el protocolo WEP... ¿Verdadero o falso? Seleccione una: Verdadero. Falso. Marca todas las respuestas correctas. ¿Qué modelos utiliza Windows 10 para compartir recursos? Seleccione una o más de una: Mediante el modelo Estándar, utilizando el menú Compartir con, cuyas opciones permiten compartir un recurso. Mediante el modelo de unidad pública que comparte carpetas que corresponden a unidades completas. Mediante el modelo de dominio estándar, que permite utilizar los recursos compartidos según el nivel de cada usuario. Mediante el modelo de Carpeta Pública que permite compartir el contenido de ciertas carpetas predeterminadas por Windows 10 como públicas. Señala los siguientes grupos de órdenes que sean comandos básicos del protocolo TCP/IP: Seleccione una o más de una: NSLOOKUP, TRACERT, PING. HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. NBTSTART, FING, TCP. Una herramienta de monitorización de red nos permite... Seleccione una: Dimensionar la red. Conocer qué puertos están abiertos. Hacer inventario de los equipos de una red. Todas son ciertas. Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre operativa, de forma óptima y segura, para gestionar el uso eficiente de sus recursos y garantizar la calidad de los servicios que ofrece. ¿Verdadero o falso?. Verdadero. Falso. ¿Cuál es el rango de los puertos conocidos o reservados? Seleccione una: 49152 al 65535. 0 al 1023. 1024 al 49151. Ninguna de las anteriores. ¿Para qué se utiliza la opción Cambiar configuración de uso compartido avanzado del centro de redes y recursos compartidos? Seleccione una: Para configurar un perfil ajustado a unas características determinadas, ya sea un perfil de una red en el hogar o de una red pública. Para ajustar los parámetros de conexión a Internet y conseguir mejorar la velocidad de acceso. Para configurar el uso de los recursos de otros usuarios de la red. Para ajustar los niveles de acceso de otros usuarios de la red a cada uno de los recursos que se comparten. La integridad es... Seleccione una: La "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. La "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información. ¿Qué hay que tener en cuenta para configurar una conexión de red inalámbrica en un equipo con Windows 10? Seleccione una o más de una: Que exista un enrutador inalámbrico al alcance, configurado adecuadamente para admitir la conexión, y configurar el adaptador de red en el equipo para poder conectar con él. Hay que esperar a que Windows 10 detecte la configuración del punto de acceso y asigne automáticamente al adaptador de red del equipo; la clave de red, la dirección IP, y el resto de valores que permitan la conexión. Hay que estar dentro del radio de cobertura del adaptador de red inalámbrico al que se va a conectar y disponer de la clave de seguridad de la red para poder conectarse. Hay que asignarle al adaptador de red el mismo nombre que tiene el punto de acceso y configurarlo con los mismos valores TCP/IP para que puedan conectarse sin problemas. Conexión a Escritorio remoto es una utilidad de los sistemas operativos Windows de Microsoft con la que se puede acceder desde un equipo a otro equipo para manejarlo a distancia prácticamente como si estuvieras sentado frente a él. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué afirmaciones sobre el Centro de Redes y Recursos Compartidos son ciertas: Seleccione una o más de una: Es un asistente de Windows 10 que configura de forma automática los recursos que debe compartir cada equipo. Es donde Windows 10 centraliza todo lo relacionado con las redes. Permite ver una representación gráfica a modo de esquema de la configuración de la red. Tiene enlaces que se pueden utilizar para crear nuevas conexiones de red, o reparar las existentes. Grupo Hogar es una característica de Windows 10 que facilita el uso compartido de archivos e impresoras en una red doméstica, pero teniendo en cuenta que todos los equipos que forman parte de un Grupo en el Hogar deben ejecutar Windows 10. ¿Verdadero o falso?. Verdadero. Falso. Las dimensiones de seguridad de la información son: Seleccione una: Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad. Autenticación, Integridad, Trazabilidad, Confidencialidad, y Disponibilidad. Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad. Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad. Señala las respuestas que sean ciertas. Seleccione una o más de una: Es imprescindible que todos los componentes de red sean del mismo fabricante para que puedan comunicarse entre ellos. La adaptadores de red integrados en un equipo habrán sido reconocidos y configurados por Windows 10 durante su instalación. Es necesario que cada adaptador de red esté configurado con los protocolos y valores de red adecuados para integrarse en dicha red. Siempre que utilicen el mismo protocolo PCI/IP los equipos se pueden conectar a la misma red, aunque sus adaptadores utilicen distintas tecnologías de red. |