Examen VI Ciclo Redes

Beschreibung

28 de Junio de 2019
Jose Alonso Chavez Yanac
Quiz von Jose Alonso Chavez Yanac, aktualisiert more than 1 year ago
Jose Alonso Chavez Yanac
Erstellt von Jose Alonso Chavez Yanac vor mehr als 5 Jahre
74
0

Zusammenfassung der Ressource

Frage 1

Frage
1. ¿Qué método de envío del formulario a la base de datos, es más seguro?
Antworten
  • a. Get.
  • b. Post.
  • c. Inyection SQL.
  • d. Form action=mailto….
  • e. Guet.

Frage 2

Frage
2. ¿Qué tipo de control de un formulario se utilizaría para indicar el sexo del usuario?
Antworten
  • a. Radiobutton.
  • b. Checkbox.
  • c. Botón de envío de formulario.
  • d. Lista.

Frage 3

Frage
3. Para configurar la presentación de varios documentos web en un site, incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de letra y otros, se utilizan los archivos:
Antworten
  • a. html.
  • b. Asp.
  • c. Css.
  • d. Flv.

Frage 4

Frage
4. ¿En qué fase de la elaboración de una aplicación WEB, se convierten los esbozos en plantillas HTML, se generan las hojas de estilos, y las imágenes?
Antworten
  • a. Testing.
  • b. Programación.
  • c. Maquetación.
  • d. Análisis.

Frage 5

Frage
5. La arquitectura tradicional de las aplicaciones WEB, es denominada:
Antworten
  • a. Arquitectura de dos capas.
  • b. Arquitectura de tres capas.
  • c. Cliente pesado.
  • d. Arquitectura cliente/servidor.

Frage 6

Frage
6. Cuando se requiere la concatenación de cadenas de texto en PHP, es utilizado el signo:
Antworten
  • a. “//”
  • b. “#”
  • c. “.”
  • d. “$”

Frage 7

Frage
7. ¿Cuál es el comando que se utiliza para comprobar si “x” y “z” son dos números diferentes, en PHP?
Antworten
  • a. x<=>z
  • b. x==z
  • c. x!=z
  • d. x><z

Frage 8

Frage
8. El operador de decremento en uno, en php se indica mediante el prefijo:
Antworten
  • a. ++
  • b. >>
  • c. --
  • d. $$

Frage 9

Frage
9. Para enviar la información de un formulario implementado en el lenguaje php, al correo ventas@minegocio.com, se utiliza la siguiente instrucción:
Antworten
  • a. <form action=get mailto:ventas@minegocio.com></form>.
  • b. <form action=mailto:ventas@minegocio.com></form>.
  • c. <form action=post mailto:ventas@minegocio.com></form>.
  • d. <form action=$post mailto:ventas@minegocio.com></form>.

Frage 10

Frage
10. ¿Qué tipo de software son Drupal y Joomla?
Antworten
  • a. Lenguajes de programación.
  • b. Aplicaciones para virtualización.
  • c. Asistentes para bases de datos.
  • d. Sistemas de Gestión de Contenidos.

Frage 11

Frage
11. Es una tecnología que busca evitar las demoras propias de las peticiones y respuestas del servidor mediante la transmisión de datos en segundo plano usando un protocolo específicamente diseñado para la transmisión rápida de pequeños paquetes:
Antworten
  • a. HTML 5.
  • b. JavaScript Avanzado.
  • c. XML.
  • d. JavaScript Asíncrono y XML (AJAX).

Frage 12

Frage
12. El protocolo que es utilizado para Proteger los datos mientras viajan, es:
Antworten
  • a. AJAX.
  • b. IP.
  • c. SSL.
  • d. HTTPS.

Frage 13

Frage
13. La arquitectura de las aplicaciones Web que utilizan un servidor de aplicaciones, se denomina:
Antworten
  • a. Esquema denominado servidor pesado.
  • b. Esquema de un solo nivel.
  • c. Esquema de dos niveles.
  • d. Esquema de tres niveles.

Frage 14

Frage
14. El programa WampServer, contiene los programas:
Antworten
  • a. Apache y MySQL.
  • b. Apache, PHP.
  • c. PHP y MySQL.
  • d. Apache, PHP, MySQL, Postgress.
  • e. Apache, PHP y MySQL.

Frage 15

Frage
15. Al crear las aplicaciones WEB, la arquitectura de dos capas, es conocida también como:
Antworten
  • a. Arquitectura básica.
  • b. Arquitectura cliente/servidor.
  • c. Arquitectura LAN.
  • d. Arquitectura MAN.
  • e. Arquitectura tradicional.

Frage 16

Frage
16. El control que se utiliza en formularios y es mutuamente excluyente, es:
Antworten
  • a. Checkbox.
  • b. Botón de envío de formulario.
  • c. Botón de reseteo del formulario.
  • d. Lista.
  • e. Radiobutton.

Frage 17

Frage
17. El operador de comparación “diferente”:
Antworten
  • a. –
  • b. >>
  • c. <>
  • d. $$
  • e. ++

Frage 18

Frage
18. ¿Qué opción de la lista es un Sistema de Gestión de Contenidos para elaborar sitios WEB?
Antworten
  • a. PHP.
  • b. Drupal
  • c. Java.
  • d. PERL.
  • e. Python.

Frage 19

Frage
19. Los archivos CSS son utilizados para:
Antworten
  • a. Para definir la conexión a la base de datos.
  • b. Para definir la programación en el sitio web.
  • c. Para realizar las consultas con la base de datos.
  • d. Para realizar la comprobación del software.
  • e. Para definir la presentación del documento, incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de letra.

Frage 20

Frage
20. Es una tecnología de Microsoft para el desarrollo de páginas dinámicas:
Antworten
  • a. Cookies.
  • b. ActiveX
  • c. Applets
  • d. DCOM.
  • e. Java Unit.

Frage 21

Frage
21. En la segunda capa de la arquitectura de las aplicaciones Web de tres niveles, se incorpora:
Antworten
  • a. Capa de presentación.
  • b. Interface de usuario.
  • c. Capa de Bases de datos.
  • d. Servidor de aplicaciones.
  • e. Servidor de Base de datos.

Frage 22

Frage
22. ¿Qué aplicaciones contiene el programa WampServer?
Antworten
  • a. Apache y MySQL.
  • b. Apache, PHP y MySQL.
  • c. Apache, PHP.
  • d. PHP y MySQL.
  • e. Apache, PHP, MySQL, Postgress.

Frage 23

Frage
23. ¿Qué función realiza la fase de Maquetación?
Antworten
  • a. Consiste básicamente en hacer uso de Javascript, incluyendo sus librerías como jQuery y Ajax.
  • b. Crear la aplicación web en un lenguaje de servidor.
  • c. Realizar las pruebas de nuestro código para saber si los procesos re realizan de forma correcta.
  • d. Subir el sitio al servidor del hosting elegido.
  • e. Convertir los esbozos en plantillas HTML, su respectiva hoja de estilos, y las imágenes usadas.

Frage 24

Frage
24. De la lista, indicar el producto de código abierto:
Antworten
  • a. PHP.
  • b. Visual studio.
  • c. SQL Server
  • d. Adobre Dreamweaver.
  • e. Delphy.

Frage 25

Frage
25. ¿Cuál es el símbolo que se utiliza para comprobar si dos números son diferentes, en PHP?
Antworten
  • a. <=>
  • b. ==
  • c. !=
  • d. ><
  • e. >=

Frage 26

Frage
26. El operador de incremento se indica mediante el prefijo:
Antworten
  • a. –
  • b. ++
  • c. >>
  • d. $
  • e. $$

Frage 27

Frage
27. La siguiente expresión: <form action=mailto:user@mybussines.com></form>. Se utiliza para:
Antworten
  • a. Para enviar información del sistema al administrador de la red.
  • b. Para enviar la información del formulario al correo corporativo.
  • c. Para enviar la información del sistema al correo electrónico.
  • d. Para enviar la información del formulario al sistema.
  • e. Para enviar la información del formulario al servidor.

Frage 28

Frage
28. ¿Cuál es el significado de AJAX?
Antworten
  • a. JavaScript Asíncrono y XML.
  • b. JavaScript Asíncrono extendido.
  • c. JavaScript Avanzado y extendido.
  • d. JavaScript Extendido.
  • e. JavaScript Avanzado.

Frage 29

Frage
29. ¿Qué software de la lista es un Sistema de Gestión de Contenidos?
Antworten
  • a. PHP.
  • b. Java.
  • c. Open Komodo Project
  • d. Joomla
  • e. PERL.

Frage 30

Frage
30. ¿Cómo se denominan los programas hechos en Java, que se transfieren con las páginas web y que el navegador ejecuta en el espacio de la página?
Antworten
  • a. Cookies.
  • b. ActiveX.
  • c. DCOM.
  • d. Java Unit.
  • e. Applets.

Frage 31

Frage
31. ¿Qué método de conectividad WAN se utilizarían en lugares alejados que se encuentran en zonas con superficies muy accidentadas?
Antworten
  • a. VPN
  • b. VSAT
  • c. WiMAX
  • d. Wi-fi.

Frage 32

Frage
32. ¿Qué método de conectividad sería la más recomendada para el teletrabajo desde casa?.
Antworten
  • a. WiMAX
  • b. Frame Relay
  • c. VPN
  • d. SDSL.

Frage 33

Frage
33. En el proceso del NAT, las direcciones globales internas son:
Antworten
  • a. El grupo de direcciones IPv4 privadas que se usan en el router.
  • b. El grupo de direcciones IPv4 públicas que se usan en el router.
  • c. El grupo de direcciones IPv6 públicas que se usan en el router.
  • d. El grupo de direcciones IPv6 privadas que se usan en el router.

Frage 34

Frage
34. ¿Qué versión de NAT permite que varios hosts que se encuentran en la red interna de la empresa, usen una única dirección pública de forma simultánea para navegar en Internet?
Antworten
  • a. Reenvío de puertos
  • b. NAT estática
  • c. NAT dinámica
  • d. PAT

Frage 35

Frage
35. Al utilizar NAT dinámica sin overload, ¿qué sucede si 15 equipos cliente de la empresa intentan acceder a un servidor público en Internet y solo hay 10 direcciones disponibles en el pool definido en el NAT?
Antworten
  • a. La solicitud de los últimos cinco equipos fallan.
  • b. Nadie puede acceder.
  • c. Todos acceden sin problemas.
  • d. Acceden por otro puerto.

Frage 36

Frage
36. ¿En qué capa del modelo TCP/IP, trabaja IPsec permitiendo una transmisión de datos segura?
Antworten
  • a. aplicación
  • b. Acceso a la red.
  • c. red
  • d. Internet

Frage 37

Frage
37. ¿Qué tipo de algoritmo es RSA?
Antworten
  • a. Es un sistema criptográfico de clave asimétrica.
  • b. Es un sistema criptográfico de clave simétrica.
  • c. Es un sistema de codificación asimétrico.
  • d. Es un sistema simétrico.

Frage 38

Frage
38. Los mensajes de syslog que envían los routers y switches para todos los niveles de gravedad, por defecto son enviados:
Antworten
  • a. Flash
  • b. NVRAM
  • c. servidor syslog más cercano
  • d. consola.

Frage 39

Frage
39. ¿Qué tipo de información me indica un comportamiento de la red en condiciones normales de trabajo?
Antworten
  • a. Registros syslog
  • b. Alarmas.
  • c. Información a partir del protocolo SNMP.
  • d. La línea base de rendimiento de la red

Frage 40

Frage
40. ¿Qué método de conectividad WAN se utilizarían en un lugar remoto donde no hay proveedores de servicios en las cercanías?
Antworten
  • a. VPN
  • b. WiMAX
  • c. Cable
  • d. Wi-fi.
  • e. VSAT

Frage 41

Frage
41. ¿Qué método de conectividad sería la más recomendada para que un empleado de la empresa trabaje desde su casa?, pero necesita acceso seguro a bases de datos empresariales.
Antworten
  • a. VPN
  • b. WiMAX
  • c. ADSL
  • d. Cable.
  • e. SDSL.

Frage 42

Frage
42. ¿Cuál es el medio de transmisión que se usa para entregar datos mediante la tecnología ADSL a través de la red de telefonía?
Antworten
  • a. Fibra
  • b. Cobre
  • c. radiofrecuencias.
  • d. Microondas.
  • e. VSAT.

Frage 43

Frage
43. ¿Qué algoritmo es un sistema criptográfico de clave asimétrica?
Antworten
  • e. 3DES
  • f. DES
  • g. AES
  • h. RSA
  • i. WAP.

Frage 44

Frage
44. ¿Qué destino utilizan los routers y switches Cisco de manera predeterminada al enviar mensajes de syslog para todos los niveles de gravedad?
Antworten
  • e. RAM
  • f. NVRAM
  • g. servidor syslog más cercano
  • h. TFTP.
  • i. consola.

Frage 45

Frage
45. ¿Qué método de solución de problemas en la red de datos, comienza por examinar las conexiones de cable y cuestiones de cableado?
Antworten
  • a. Descendente.
  • b. Ascendente.
  • c. Sustitución
  • d. Divide y vencerás
  • e. Mantenimiento preventivo.

Frage 46

Frage
46. Los usuarios de la empresa informan de que el nuevo sitio web: http://www.minegocio.com no es accesible. El servicio de asistencia técnico comprueba y verifica que el sitio web se puede acceder con http:// www.minegocio.com:92. ¿Qué capa del modelo TCP / IP está involucrado en la solución de este problema?
Antworten
  • a. Aplicación
  • b. Transporte
  • c. Internet
  • d. Acceso a la red
  • e. Enlace.

Frage 47

Frage
47. ¿Cuándo se debe medir una línea base de rendimiento de la red?
Antworten
  • a. Después de las horas normales de trabajo para reducir las posibles interrupciones.
  • b. Cuando se detecta un ataque de denegación de servicio a la red.
  • c. Inmediatamente después que los principales dispositivos de red se reinician.
  • d. Durante las horas normales de trabajo de una organización.
  • e. En la primera hora de trabajo.

Frage 48

Frage
48. ¿Qué tecnología DSL proporciona al usuario un ancho de banda descendente diferente al ancho de banda ascendente?
Antworten
  • a. SDSL
  • b. TDMA
  • c. CDMA
  • d. ADSL
  • e. FDMA.

Frage 49

Frage
49. Se requiere el servicio FTP desde el servidor, ¿Cuál sería la ACL correcta?
Antworten
  • a. access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq ftp.
  • b. access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 ftp.
  • c. access-list 101 deny tcp host 10.1.1.2 host 172.16.1.1 eq ftp.
  • d. access-list 101 permit ip host 10.1.1.2 host 172.16.1.1 ftp.
  • e. access-list 90 permit tcp host 10.1.1.2 host 172.16.1.1 eq ftp.

Frage 50

Frage
50. Se requiere la configuración del NAT dinámico con sobrecarga para que la red 192.168.1.0/24 , ¿Cuál es la configuración adecuada?
Antworten
  • a. Access-list 1 permit 192.168.1.0 0.0.0.255 Ip nat inside source list 1 interface g0/0
  • b. Access-list 1 permit 192.168.1.0 255.255.255.0 Ip nat inside source list 1 interface g0/0 overload
  • c. Access-list 1 deny 192.168.1.0 0.0.0.255 Ip nat inside source list 1 interface g0/0 overload
  • d. Access-list 1 permit 192.168.1.0 0.0.0.255 Ip nat inside source list 1 interface g0/0 overload
  • e. Access-list 1 permit 192.168.1.0 0.0.0.255 Ip nat inside list 1 interface g0/0 overload

Frage 51

Frage
51. ¿Cómo se le conoce a la red de telefonía pública conmutada?
Antworten
  • a. RDSI.
  • b. PSTN.
  • c. ISDN.
  • d. RTPC.

Frage 52

Frage
53. Las construcciones, cables, instalaciones, equipos y dispositivos que se ubican fuera de los edificios hasta el Terminal de distribución, pertenecen a:
Antworten
  • a. Planta interna.
  • b. Planta externa.
  • c. Zona externa.
  • d. Zona perimetral

Frage 53

Frage
54. ¿Qué es la Línea de acometida en telecomunicaciones?
Antworten
  • a. Es el medio de conexión entre el CO y el Terminal de distribución.
  • b. Es el medio de conexión entre el DCE y el Terminal de distribución.
  • c. Es el medio de conexión entre el aparato Terminal del abonado y el Terminal de distribución.
  • d. Es el medio de conexión entre el DTE y el Terminal de distribución.

Frage 54

Frage
55. ¿Qué tipo de puerto nos permitirá instalar un teléfono analógico al servidor de telefonía IP: Asterisk?
Antworten
  • a. WMP300N.
  • b. FXS
  • c. Wan.
  • d. HFC.

Frage 55

Frage
56. El RFC-5456 trata sobre el protocolo:
Antworten
  • a. SIP.
  • b. IAX2.
  • c. H323.
  • d. SCCP.

Frage 56

Frage
57. El programa X-Lite es:
Antworten
  • a. Emulador.
  • b. Simulador.
  • c. softphone.
  • d. Codec.

Frage 57

Frage
58. ¿Qué función cumple el Gateway VoIP?
Antworten
  • a. Es un dispositivo de red que enruta las llamadas de voz, en tiempo real.
  • b. Es un dispositivo de red que convierte las llamadas de voz, entre una red VoIP y la red ISDN.
  • c. Es un dispositivo de red que convierte las llamadas de voz, entre una red VoIP y la red telefónica pública conmutada o la central digital.
  • d. Proxy Firewall para la red de voz.

Frage 58

Frage
59. ¿Qué tipo de cable es más utilizado en los circuitos cerrados de TV.?
Antworten
  • a. UTP cat 6.
  • b. Fibra óptica
  • c. Cable octal.
  • d. Cable coaxial.

Frage 59

Frage
60. En las cámaras IP, ¿Cuándo se recomendaría utilizar IR?.
Antworten
  • a. Poca resolución.
  • b. Poca velocidad.
  • c. Poca iluminación.
  • d. Poco alcance.
  • e. Poco movimiento.

Frage 60

Frage
61. En la actualidad, ¿Cuál es el formato de video utilizado por las cámaras IP?
Antworten
  • a. MPG4.
  • b. MOV.
  • c. AVI.
  • d. MJPEG.
  • e. FLV.

Frage 61

Frage
62. ¿Qué red telefónica es denominada: PSTN?
Antworten
  • a. Private Switched Telephone Network.
  • b. Public Switched Telephone Network.
  • c. Private Switched Telephone Net.
  • d. Private Switched Telecomunication Network.
  • e. Public Switched Telecomunication Network.

Frage 62

Frage
63. ¿Los medios de transmisión entre los aparatos de casa y las centrales son denominados?
Antworten
  • a. Líneas de acceso.
  • b. Líneas de abonado.
  • c. Líneas de suscriptor digital.
  • d. Líneas de TX/RX.
  • e. Red de abonado.

Frage 63

Frage
64. ¿Qué labor realiza el RECEPTOR ÓPTICO?
Antworten
  • a. Se encarga de la conversión de análogo en digital.
  • b. Se encarga de transformar la señal de RF (Coaxial) en señal óptica.
  • c. Se encarga de transformar la señal óptica en señal RF (Coaxial).
  • d. Se encarga de mantener la ganancia unitaria constante en toda la red de distribución.
  • e. Amplificar la señal de RF.

Frage 64

Frage
65. En la infraestructura de telecomunicaciones, el conjunto de construcciones, cables, instalaciones, equipos y dispositivos que se ubican fuera de los edificios hasta el Terminal de distribución, se denominan:
Antworten
  • a. Planta interna.
  • b. Planta externa.
  • c. Zona interna.
  • d. Zona externa.
  • e. Zona intermedia.

Frage 65

Frage
66. Es el medio de conexión entre el aparato Terminal de abonado y el Terminal de distribución:
Antworten
  • a. Terminal de distribución.
  • b. Canalización.
  • c. Línea de acometida.
  • d. Caja de distribución.
  • e. Cable de distribución.

Frage 66

Frage
67. Las tarjetas que nos permite conectar teléfonos analógicos y líneas analógicas a nuestro servidor Asterisk se denominan:
Antworten
  • a. FXO/FXS.
  • b. WIFI.
  • c. NIC.
  • d. WMP300N.
  • e. 3G/4G.

Frage 67

Frage
68. ¿Qué puerto nos permitirá instalar un teléfono analógico convencional al servidor Asterisk?
Antworten
  • a. FXO.
  • b. WMP300N.
  • c. Serial.
  • d. Wan.
  • e. FXS.

Frage 68

Frage
69. Es un algoritmo (aunque a veces también hardware) que convierte un flujo de información (stream) en un formato de archivo comprimido, usado generalmente en trasmisión de audio y/o video:
Antworten
  • a. DAC.
  • b. Codec.
  • c. CAD.
  • d. FXS.
  • e. FXO.

Frage 69

Frage
70. El RFC 2543 trata sobre el protocolo:
Antworten
  • a. SIP.
  • b. IAX.
  • c. IAX2.
  • d. H323.
  • e. SCCP.

Frage 70

Frage
71. Los programas X-Lite y Zoiper son:
Antworten
  • a. Protocolos de telefonía.
  • b. Simulador.
  • c. softphone.
  • d. Codec.
  • e. Servidores de telefonía.

Frage 71

Frage
72. ¿Qué dispositivo permite que las llamadas telefónicas de Internet sean enviadas a la red de telefonía pública tomando la voz y convirtiéndola en paquetes que pueden viajar por Internet y viceversa?
Antworten
  • a. Router.
  • b. Switch.
  • c. Access point.
  • d. Firewall.
  • e. Gateway VoIP.

Frage 72

Frage
73. PBX son las siglas de:
Antworten
  • a. Public Branch Exchange.
  • b. Private Branch Exchange.
  • c. Private Branch Extended.
  • d. Private Branches Exchanges.
  • e. Public Branches Exchanges.

Frage 73

Frage
74. ¿Qué tipo de cable es más utilizado en CCTV?
Antworten
  • a. UTP cat 5 o 6.
  • b. Fibra óptica monomodo.
  • c. Fibra óptica multimodo.
  • d. Cable coaxial.
  • e. serial.

Frage 74

Frage
75. ¿En qué metodología de ataque se utiliza el escaneo de puertos?
Antworten
  • a. Ataques de Denegación de Servicio.
  • b. Ataques de acceso.
  • c. Ataque Smurf.
  • d. Inundación TCP/SYN.
  • e. Ataques de Reconocimiento.

Frage 75

Frage
76. Esta norma incluye los requisitos del sistema de gestión de seguridad de la información.
Antworten
  • a. ISO/IEC 27002.
  • b. ISO/IEC 27001.
  • c. ISO/IEC 14001.
  • d. ISO/IEC 27005.
  • e. ISO/IEC 9001.

Frage 76

Frage
77. En este tipo de ataque, se envía una inundación de paquetes SYN TCP, comúnmente con una dirección de origen falsa:
Antworten
  • a. Ataques de Denegación de Servicio.
  • b. Ataques de acceso.
  • c. Inundación TCP/SYN.
  • d. Ataque Smurf.
  • e. Ataques de Reconocimiento.

Frage 77

Frage
78. En las diferentes instituciones se requiere de una persona encargada de coordinar, planear y promover las actividades que tengan que ver con el tema de la seguridad informática, esta persona se denomina:
Antworten
  • a. Oficial de seguridad Informática
  • b. Oficial de TI.
  • c. Administrador de red.
  • d. Administrador de seguridad.
  • e. Oficial de red.

Frage 78

Frage
79. ¿Qué significado tiene el siguiente término: SGSI?
Antworten
  • a. Sistema de gestión de la seguridad de la informática.
  • b. Sistema de gestión de la seguridad de la información.
  • c. Soporte en la gestión de la seguridad de la información.
  • d. Sistema de gestión y soporte de la información.
  • e. Soporte en gestión y sistemas de información.

Frage 79

Frage
80. Este firewall permite realizar el monitoreo del estado de las conexiones, las cuales pueden estar en estado de iniciación, transferencia de datos o terminación:
Antworten
  • a. Firewall de filtrado de paquetes.
  • b. Firewall con estados.
  • c. Firewall gateway de aplicación.
  • d. Firewall de traducción de direcciones.
  • e. Firewall basado en hosts.

Frage 80

Frage
81. ¿Cuál es el significado del término ASA en Cisco?
Antworten
  • a. Adaptive Security Appliance.
  • b. Adaptive Security Aplication.
  • c. Aplication Security Appliance.
  • d. Adaptive Security Access.
  • e. Aplication Security Access.

Frage 81

Frage
82. Es el subconjunto de los recursos del sistema que un atacante puede utilizar para perpetrar el ataque:
Antworten
  • a. Superficie vulnerable del sistema.
  • b. Superficie de ataque de la aplicación.
  • c. Superficie de ataque del sistema.
  • d. Superficie de vulnerable de la aplicación.
  • e. Recursos vulnerables del sistema.

Frage 82

Frage
83. Cuando Forefront TMG se encuentra en el back-end de la red, está en la topología:
Antworten
  • a. Firewall perimetral.
  • b. Perímetro de 3 secciones.
  • c. Firewall posterior.
  • d. Adaptador de red único
  • e. Perímetro de 2 secciones.

Frage 83

Frage
84. Consiste en almacenar los datos de uso muy frecuente en una ubicación de disco que debe contar con un rápido y fácil acceso, de modo que sea posible reducir el tiempo y los recursos:
Antworten
  • a. Caché del servidor proxy/ firewall.
  • b. Memoria Virtual del proxy/ firewall.
  • c. Registro Virtual del proxy/ firewall.
  • d. Base de datos del proxy/ firewall.
  • e. Archivo de registro del Proxy/ firewall.

Frage 84

Frage
85. Se ejecuta cuando se produce un determinado evento de Forefront TMG:
Antworten
  • a. Advertencia.
  • b. Alerta.
  • c. Registro.
  • d. Informe.
  • e. Lista.

Frage 85

Frage
86. La Supervisión de sesiones en el TMG se utiliza para:
Antworten
  • a. Supervisar las conexiones activas y no activas en un equipo concreto en la red.
  • b. Supervisar las conexiones activas de un nombre de usuario o equipo concreto en la red.
  • c. Supervisar las conexiones activas y no activas en un usuario de la red.
  • d. Supervisar las conexiones activas y las que no se activaron por error de un nombre de usuario o equipo concreto en la red.
  • e. Supervisa las páginas a las que se accede.

Frage 86

Frage
87. Es un ordenador intermedio que se usa en la comunicación de otros equipos, de tal forma que la información va, primero, al ordenador intermedio y éste se lo envía al ordenador de destino, de tal forma que no existe una conexión directa entre el origen y el destino.
Antworten
  • a. Firewall de red.
  • b. Proxy.
  • c. Firewall de sistema operativo.
  • d. Router.
  • e. Switch.

Frage 87

Frage
88. ¿En qué tipo de proxy necesitas especificar en cada equipo cliente la dirección IP del servidor proxy y el puerto para su uso?
Antworten
  • a. Proxy transparente.
  • b. Proxy de paquetes.
  • c. Proxy de cara 3.
  • d. Proxy no transparente.
  • e. Proxy de aplicaciones.

Frage 88

Frage
89. Es un sistema de firewall vinculado al kernel de Linux.
Antworten
  • a. ACL.
  • b. Endian.
  • c. Proxy/firewall.
  • d. NAT.
  • e. Iptables.

Frage 89

Frage
90. Cuando Forefront TMG se encuentra en el back-end de la red, está en la topología:
Antworten
  • a. Firewall perimetral.
  • b. Perímetro de 3 secciones.
  • c. Firewall posterior.
  • d. Adaptador de red único.
  • e. Perímetro de 2 secciones.

Frage 90

Frage
91. En la red interna del Forefront, se coloca puerta de enlace.
Antworten
  • a. Verdadero.
  • b. Falso.

Frage 91

Frage
92. ¿Cómo se denomina el servicio de red dedicado a la transferencia de archivos en donde el cliente se conecta en modo activo o pasivo?
Antworten
  • a. DNS.
  • b. HTTPS.
  • c. HTTP.
  • d. DHCP.
  • e. FTP.

Frage 92

Frage
93. ¿Cuál es la ruta del archivo de configuración de Proftpd?
Antworten
  • a. /var/proftpd/proftpd.conf.
  • b. /etc/proftpd/proftpd.conf.
  • c. /etc/ftp/proftpd.conf.
  • d. /users/proftpd/proftpd.conf.
  • e. /ftp/proftpd/proftpd.conf.

Frage 93

Frage
94. SQUID en Linux es un servidor:
Antworten
  • a. FTP.
  • b. DNS.
  • c. Proxy.
  • d. WEB.
  • e. Acceso remoto.

Frage 94

Frage
95. Provee 3 cadenas que son: PREROUTING, POSTROUTING y OUTPUT:
Antworten
  • a. Tabla NAT.
  • b. Tabla PAT.
  • c. Tabla Routing.
  • d. SQUID.
  • e. CCProxy.

Frage 95

Frage
96. Garantizan la seguridad del equipo ante los peligros existentes en la red de área local (LAN) o del Internet:
Antworten
  • a. Proxy.
  • b. Firewall.
  • c. DNS.
  • d. NAT.
  • e. Tabla Routing.

Frage 96

Frage
97. ¿Qué puerto utiliza el servicio POP3?
Antworten
  • a. 443.
  • b. 110.
  • c. 90.
  • d. 43.
  • e. 80.

Frage 97

Frage
98. ¿Qué tipo de servidor es POSTFIX?
Antworten
  • a. Correo electrónico.
  • b. DNS.
  • c. FTP.
  • d. Proxy.
  • e. WEB.

Frage 98

Frage
99. ¿Qué puerto utiliza el servicio IMAP?
Antworten
  • a. 443.
  • b. 143.
  • c. 110.
  • d. 43.
  • e. 80.

Frage 99

Frage
100. Forefront TMG es:
Antworten
  • a. Firewall de red.
  • b. Servidor de correo.
  • c. FTP.
  • d. Servidor SMTP.
  • e. Servidor DNS.

Frage 100

Frage
101. ¿Qué comando se utilizará para bloquear todas las solicitudes de servicio http a través de la tarjeta eth1?:
Antworten
  • g. iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP.
  • h. iptables -I INPUT -i eth1 -p udp --dport 80 -j DROP.
  • i. iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP.
  • j. iptables -O INPUT -i eth1 -p tcp --dport 110 -j DROP.
  • k. iptables -A INPUT -i eth1 -p tcp --dport 21 -j DROP.

Frage 101

Frage
101. Es un sistema de firewall vinculado en el kernel de los sistemas Linux.
Antworten
  • a. TMG.
  • b. Iptables.
  • c. Endian.
  • d. Proxy/firewall.
  • e. NAT.

Frage 102

Frage
102. ¿Qué comando se utilizará para bloquear peticiones ping?
Antworten
  • a. iptables -A INPUT -p icmp --icmp-type request -j DROP.
  • b. iptables -A INPUT -p icmp --icmp-type echo-request -j DROP.
  • c. iptables -A INPUT -p ip --ip-type echo-request -j DROP.
  • d. iptables -A INPUT -p icmp --icmp-type 80 -j DROP.
  • e. iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP.

Frage 103

Frage
103. ¿Qué aplicación sobre Linux de la lista nos permite implementar un firewall en la red?
Antworten
  • a. TMG.
  • b. Endian.
  • c. CCproxy.
  • d. SQUID.
  • e. ISA.

Frage 104

Frage
104. Es un servicio que agrega a la red un ordenador intermedio que se usa en la comunicación de otros equipos, de tal forma que la información va, primero, al ordenador intermedio y éste se lo envía al ordenador de destino, de tal forma que no existe una conexión directa entre el origen y el destino.
Antworten
  • a. Firewall de red.
  • b. Firewall de sistema operativo.
  • c. Router.
  • d. Switch.
  • e. Proxy.

Frage 105

Frage
105. ¿En qué tipo de proxy no necesitas especificar en cada equipo cliente de la red la dirección IP del servidor proxy y el puerto para su uso?
Antworten
  • a. Proxy transparente.
  • b. Proxy de paquetes
  • c. Proxy de cara 3.
  • d. Proxy no transparente.
  • e. Proxy de aplicaciones.

Frage 106

Frage
106. ¿Cómo se denomina el servicio de red dedicado a la transferencia de archivos en donde el cliente se conecta en modo activo o pasivo?
Antworten
  • a. DNS.
  • b. HTTPS
  • c. HTTP.
  • d. DHCP.
  • e. FTP.

Frage 107

Frage
108. Dispone de un montón de autoinstalables para habilitar hosting
Antworten
  • a) Lenguaje de Programación JavaScript
  • b) Lenguaje de Programación Visual.Net
  • c) Lenguaje de Programación PHP
  • d) Lenguaje de Programación Eclipse
  • e) Lenguaje de Programación Apache

Frage 108

Frage
109. Es un editor de Html y SS
Antworten
  • a) Kompozer
  • b) Amaya
  • c) BlueGriffon
  • d) NetBeans
  • e) SublimeText

Frage 109

Frage
110. Dentro de que etiqueta se debe declarar las variables Públicas
Antworten
  • a) <Title>
  • b) <Body>
  • c) <Meta>
  • d) <Head>
  • e) <Base>

Frage 110

Frage
111. Instrucción que se usa para ejecutar procesos condicionales anidados
Antworten
  • a) If
  • b) Switch
  • c) Case
  • d) For
  • e) Do / While

Frage 111

Frage
112- Se le conoce como la colección de datos del mismo o diferente tipo.
Antworten
  • a) Variables
  • b) Funciones
  • c) Arreglos
  • d) Base de Datos
  • e) Tablas

Frage 112

Frage
113. Como declaramos una arreglo
Antworten
  • a) [Nombre del arreglo]=array();
  • b) <Nombre del arreglo>=array[];
  • c) <Nombre del arreglo>=array();
  • d) [Nombre del arreglo]=array;
  • e) Nombre del arreglo=array{};

Frage 113

Frage
114 A este tipo de arreglo se le denomina, matriz o tabla
Antworten
  • a) Unidimensionales
  • b) Matricial
  • c) Bidimensional
  • d) Multidimensionales
  • e) Unidimensional

Frage 114

Frage
115. Subprogramas que realizan tareas específicas definidas mediante parámetros
Antworten
  • a) Variables
  • b) Funciones
  • c) Arreglos
  • d) Base de Datos
  • e) Tablas

Frage 115

Frage
116 Que método se utiliza para enviar datos en un formulario
Antworten
  • a) $_Post
  • b) $_Get
  • c) $_Request
  • d) $_Gety
  • e) $_Posty

Frage 116

Frage
117. Comando que se usa para seleccionar una base de datos
Antworten
  • a) Create database
  • b) Describe
  • c) Show Tables
  • d) Show databases
  • e) Use nombre_tabla

Frage 117

Frage
118.- Comando que se utiliza para cambiar el nombre y la definición de una columna
Antworten
  • a) Change [colum] nombre_columna declaración_columna
  • b) Modify [colum] nombre_columna declaración_columna
  • c) Rename [colum] nombre_columna declaración_columna
  • d) Drop [colum] nombre_columna declaración_columna
  • e) Alter [colum] nombre_columna declaración_columna

Frage 118

Frage
119.- Una dirección ip v6 tiene:
Antworten
  • a) Hexteto
  • b) Octeto
  • c) Sextexto
  • d) Noxteto
  • e) Dexteto

Frage 119

Frage
120.- Un ping a 127.0.0.01 en ipv6 equivale a:
Antworten
  • a) ::
  • b) ::
  • c) ::1
  • d) ::A
  • e) :0::

Frage 120

Frage
121.-Un tipo de ACl es:
Antworten
  • a) ACL nominal
  • b) ACL Escalar
  • c) ACL Extendida
  • d) ACL SYN
  • e) ACL nominal y escalar

Frage 121

Frage
122.- En la conmutación por paquetes se aplica:
Antworten
  • a) PSTN
  • b) ISDN
  • c) Frame Relay
  • d) DSL
  • e) Cable

Frage 122

Frage
123.-Frame relay en que capa del modelo osi se aplica:
Antworten
  • a) Capa de aplicación
  • b) Capa de presentación
  • c) Capa de sesión
  • d) Capa de enlace de datos
  • e) Capa Fisica

Frage 123

Frage
123.-Una VPN es:
Antworten
  • a) Red privada virtual
  • b) Red Privada no virtual
  • c) Red privada de red
  • d) Red privada virtual y no virtual
  • e) Red privada externa

Frage 124

Frage
124.-NaT permite
Antworten
  • a) Traducir direcciones
  • b) Traducir direcciones privadas en publicas
  • c) Traducir direcciones públicas en privadas
  • d) Traducir ACL
  • e) Traducir clase de redes a ,b y c

Frage 125

Frage
125.- Marque un tipo de circuito virtual en Frame Relay
Antworten
  • a) VVC
  • b) PPC
  • c) PVC
  • d) SSVC
  • e) SSVC y PVC

Frage 126

Frage
126.-Que es un FRAD
Antworten
  • a) Equipo de comunicación de datos
  • b) Equipo de terminal de datos
  • c) Dispositivo de acceso Frame Relay
  • d) Un switch Frame Relay
  • e) Un DLCI

Frage 127

Frage
128.- Un valor que se configura en frame relay es:
Antworten
  • a) DLCI
  • b) Mac
  • c) CDMA
  • d) POP
  • e) DL

Frage 128

Frage
129.- el siguiente código en el router realiza: Service password-encryption
Antworten
  • a) Habilita la encryptacion
  • b) Desabilita la encryptacion
  • c) Encripta en modo de usuario
  • d) Encripta en modo privilegiado
  • e) Encripta en modo sub interfaz

Frage 129

Frage
130.- el siguiente código en el router realiza: Enable secret XXXX
Antworten
  • a) Encrypta en modo usuario
  • b) Encrypta en modo privilegiado
  • c) Encrypta en modo rommon
  • d) Encrypta en otros modos de conifguracion
  • e) Desencrypta

Frage 130

Frage
131.- el siguiente código en el router realiza line vty 0 4 pass xxx login
Antworten
  • a) Password a acceso remoto
  • b) Password a consola
  • c) Password a puerto auxiliar
  • d) Password a modo privilegiado
  • e) Password a modo usuario

Frage 131

Frage
132.- Una ACL es:
Antworten
  • a) Listas de control de acceso
  • b) Listas de control de servidores
  • c) Listas de control de correos
  • d) Listas de control de email
  • e) Listas de control de etiquetas

Frage 132

Frage
133 Cual es el significado de las siglas FTP
Antworten
  • a) Filename Tranformer Protocol
  • b) Protocol Tranforme File
  • c) File Transfer Protocol
  • d) File Transfer Promover
  • e) Filename TIP Promover

Frage 133

Frage
134.- En las conexiones al servidor FTP, al software aplicado se le llama:
Antworten
  • a) Cliente FTP
  • b) Servidores FTP
  • c) Usuarios FTP
  • d) Protocolos FTP
  • e) Navegadores FTP

Frage 134

Frage
135.- En el modo activo de conexión, como se llama el comando para establecerla conexión
Antworten
  • a) Porta
  • b) Pasv
  • c) IP
  • d) Port
  • e) FTP

Frage 135

Frage
136.- Es una ventaja del uso del Proxy
Antworten
  • a) Maneja el IP de la Red
  • b) Solo realiza el trabajo de la conexión a la Red Externa
  • c) Personaliza el protocolo de conexión
  • d) Controla los privilegios de adjudicación al usurio
  • e) Establece vínculos entre el IP y la Mascara

Frage 136

Frage
137.- Sistema que establece una política de seguridad entre ka organización y el internet.
Antworten
  • a) FTP
  • b) Proxy
  • c) Firewall
  • d) Protocolos
  • e) Mascaras

Frage 137

Frage
138.-El servidor ftp se refiere a:
Antworten
  • a) Transferencia de archivos
  • b) Transferencia de archivos triviales
  • c) Configuración dinámica
  • d) Acceso remoto
  • e) Configuración estática

Frage 138

Frage
139.-Al instalar el ftp funciona en:
Antworten
  • a) En una maquina cliente-cliente
  • b) En dos maquinas cliente
  • c) En una maquina cliente-Servidor
  • d) En tres maquinas clientes
  • e) En todas las maquinas clientes

Frage 139

Frage
140El servidor PORFTPD se utiliza en:
Antworten
  • a) Windows
  • b) Linux
  • c) Mac
  • d) Windows 7
  • e) Windows 10

Frage 140

Frage
141 Un servidor proxy es:
Antworten
  • a) Un protocolo de etiquetas
  • b) Un protocolo de correo
  • c) Un protocolo de mensajería instantánea
  • d) Permite interceptar las conexiones de red de u cliente hace un servidor de acuerdo a políticas de la empresa
  • e) No Permite interceptar las conexiones de red de u cliente hace un servidor de acuerdo a políticas de la empresa

Frage 141

Frage
142Que es ISA SERVER
Antworten
  • a) Servidor proxy de Linux
  • b) Servidor proxy de Windows
  • c) Servidor proxy de mac
  • d) Crear conjuntos de equipos
  • Forefront Thread Management Gateway

Frage 142

Frage
143 el siguiente código es: # mkdir /fw
Antworten
  • a) Crea el script en la carpeta creada
  • b) Asigna permisos de ejecución
  • c) Realiza la comprobación
  • d) Crea un directorio
  • e) Activa el script

Frage 143

Frage
144.- Que es VOIP
Antworten
  • a) Permite establecer una red de datos
  • b) Transmitir voz utilizando las redes de datos
  • c) Transmitir voz
  • d) Transmitir datos y voz
  • e) Transmitir video

Frage 144

Frage
145.-Que es una PBX
Antworten
  • a) Es un locutorio
  • b) Es un teléfono IP
  • c) Es un teléfono análogo
  • d) Es una central telefónica conectada a la red pública de telefonía
  • e) Es una central de riesgos

Frage 145

Frage
146.-Que es una central IP
Antworten
  • a) Equipo telefónico que ofrece servicios de comunicación
  • b) Equipo analógico que ofrece servicios de comunicación
  • c) Es una dirección IPv4
  • d) Es una dirección IPv6
  • e) Es una dirección IPv4 y IPv6

Frage 146

Frage
147.-Que es asterisk?
Antworten
  • a) Es una PBX
  • b) Es un lenguaje de programación de telefonía
  • c) Es un sopórte de telefonía
  • d) Es un medio de comunicación
  • e) Es un modelo de datos

Frage 147

Frage
148.-Mencione un servicio de asterisk
Antworten
  • a) IVR
  • b) HDMI
  • c) COM
  • d) Serial
  • e) Bus

Frage 148

Frage
149.-Marque una distro de Linux
Antworten
  • a) Redhat
  • b) Jaguar
  • c) Tigre
  • d) Xp
  • e) Vista

Frage 149

Frage
150 El protocolo IP es:
Antworten
  • a) Protocolo de internet
  • b) Protocolo de Red
  • c) Protocolo de subred
  • d) Protocolo de red y subred
  • e) Protocolo de control de transferencia

Frage 150

Frage
151 Un componente de telefonía es:
Antworten
  • a) POP
  • b) Demarc
  • c) Ultima milla
  • d) Rac
  • e) Abonado

Frage 151

Frage
a) Soportan gran cantidad de computadoras
Antworten
  • b) Soportan gran cantidad de telefonos
  • c) Soportan gran cantidad de minicomputadoras
  • d) Soportan gran cantidad de laptos
  • e) Soportan toda la red de la empresa

Frage 152

Frage
153 Un tipo de ataque de reconocimiento es:
Antworten
  • a) Gusanos
  • b) Troyanos
  • c) Hacker de sombrero negro
  • d) Hacker de sombrero blanco
  • e) Barridos ping

Frage 153

Frage
154.-Que es un ataque smurf:
Antworten
  • a) El atacante envía una solicitud de eco utilizando ping
  • b) El atacante envía una solicitud de eco utilizando netstat
  • c) El atacante envía una solicitud de eco utilizando tracert
  • d) El atacante envía una solicitud de eco utilizando nslookup
  • e) El atacante envía una gran cantidad de solicitudes ICMP a direcciones de difusión

Frage 154

Frage
155 Que significa CGSI
Antworten
  • a) Comité técnico de seguridad de la información
  • b) Comité de gestión de seguridad de la información
  • c) Oficina nacional de seguridad de la información
  • d) Responsable de seguridad de la información
  • e) Trainer de seguridad de la información

Frage 155

Frage
156.- La cláusula 7 de soporte se refiere a:
Antworten
  • a) Secuencia de pasos para la creación de la SGSI
  • b) Establece que medios serán necesarios cuando se encuentre en marcha el SCSI
  • c) Garantiza el funcionamiento del SGSI
  • d) Búsqueda de resultados
  • e) Control de desviaciones del SGSI

Frage 156

Frage
157.-que es FSOCS
Antworten
  • a) Forefront protection for Exchange server
  • b) Forefront security for office communications server
  • c) Forefront threat management Gateway
  • d) Forefront threat
  • e) Forefront security for Gateway

Frage 157

Frage
158 Que es window power Shell
Antworten
  • a) Lenguaje de scripting y Shell
  • b) Es un editor de texto
  • c) Es un editor de paginas web
  • d) Es un editor de fotografía
  • e) Es un editor de animación

Frage 158

Frage
159 Un protocolo con seguridad es:
Antworten
  • a) HTTP
  • b) DNS
  • c) FTP
  • d) HTTPS
  • e) telnet

Frage 159

Frage
160.- los Iptables son:
Antworten
  • a) Configuraciones que crean reglas para analizar los paquetes de datos que entran y salen de un computador
  • b) Son mascaras de subred
  • c) Son prefijos de red
  • d) Son prefijos de subred
  • e) Son clases de red

Frage 160

Frage
162 Que es un gusano
Antworten
  • a) Una aplicación que se parece a la otra aplicación
  • b) Es una puerta trasera
  • c) Un software que instala copias de si mismo
  • d) Es un software antivirus
  • e) Es un malware

Frage 161

Frage
163 Para disminuir un ataque de acceso se puede:
Antworten
  • a) Utilizar criptografia
  • b) Ser hacker
  • c) Utilizar un software de oficina
  • d) Usar un malware
  • e) Interrumpir el servicio DOS

Frage 162

Frage
164 Un troyano de acceso remoto es:
Antworten
  • a) Instalar un antivirus
  • b) Hacker entra un acceso remoto no autorizado
  • c) Hacker entra un acceso remoto autorizado
  • d) Envia datos desde el equipo de la victima
  • e) Eliminacion de archivos

Frage 163

Frage
165 Un tipo de ataque de reconocimiento es:
Antworten
  • a) Búsquedas de información en internet
  • b) Troyanos
  • c) Malware
  • d) Tracert
  • e) Gusanos

Frage 164

Frage
166. ¿Para qué sirven los archivos CSS?
Antworten
  • a. Para definir la conexión a la base de datos.
  • b. Para definir la presentación del documento, incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de letra.
  • c. Para definir la programación en el sitio web.
  • d. Para realizar las consultas con la base de datos.
  • e. Para realizar la comprobación del software.

Frage 165

Frage
167. ¿Qué aplicaciones contiene el programa WampServer?
Antworten
  • a. Apache y MySQL.
  • b. Apache, PHP y MySQL.
  • c. Apache, PHP.
  • d. PHP y MySQL.
  • e. Apache, PHP, MySQL, Postgress.

Frage 166

Frage
168. ¿Qué función realiza la fase de Maquetación?
Antworten
  • a. Consiste básicamente en hacer uso de Javascript, incluyendo sus librerías como jQuery y Ajax.
  • b. Crear la aplicación web en un lenguaje de servidor.
  • c. Realizar las pruebas de nuestro código para saber si los procesos re realizan de forma correcta.
  • d. Subir el sitio al servidor del hosting elegido.
  • e. Convertir los esbozos en plantillas HTML, su respectiva hoja de estilos, y las imágenes usadas.

Frage 167

Frage
169. La arquitectura de dos capas, es conocida también como:
Antworten
  • a. Arquitectura tradicional.
  • b. Arquitectura básica.
  • c. Arquitectura cliente/servidor.
  • d. Arquitectura LAN.
  • e. Arquitectura WAN.

Frage 168

Frage
170. Es un producto de código abierto:
Antworten
  • a. PHP.
  • b. Visual studio.
  • c. SQL Server.
  • d. Adobre Dreamweaver.
  • e. Delphy.

Frage 169

Frage
171. La instrucción para la concatenación de cadenas de texto en PHP es:
Antworten
  • a. “$”
  • b. “//”
  • c. “#”
  • d. “.”
  • e. “%”

Frage 170

Frage
172. ¿Cuál es el símbolo que se utiliza para comprobar si dos números son diferentes, en PHP?
Antworten
  • a. <=>
  • b. ==
  • c. !=
  • d. ><
  • e. >=

Frage 171

Frage
173. ¿Qué tipo de control de un formulario es mutuamente excluyente?
Antworten
  • a. Radiobutton.
  • b. Checkbox.
  • c. Botón de envío de formulario.
  • d. Botón de reseteo del formulario.
  • e. Lista.

Frage 172

Frage
174. El operador de incremento se indica mediante el prefijo:
Antworten
  • a. –
  • b. ++
  • c. >>
  • d. $
  • e. $$

Frage 173

Frage
175. La siguiente expresión <form action=mailto:ltorres@empresa.com></form>. Se utiliza para:
Antworten
  • a. Para enviar información del sistema al administrador de la red.
  • b. Para enviar la información del formulario al correo corporativo.
  • c. Para enviar la información del sistema al correo electrónico.
  • d. Para enviar la información del formulario al sistema.
  • e. Para enviar la información del formulario al servidor.

Frage 174

Frage
176. ¿Cuál es el significado de AJAX?
Antworten
  • a. JavaScript Asíncrono y XML.
  • b. JavaScript Asíncrono extendido.
  • c. JavaScript Avanzado y extendido.
  • d. JavaScript Extendido.
  • e. JavaScript Avanzado.

Frage 175

Frage
177. El protocolo SSL es utilizado para:
Antworten
  • a. Encriptar los datos alojados en la base de datos.
  • b. Proteger los datos en el cliente.
  • c. Proteger los datos mientras viajan en el cable.
  • d. Proteger los datos en el disco duro.
  • e. Utiliza el puerto 80.

Frage 176

Frage
178. La arquitectura de las aplicaciones Web que utilizan un esquema de tres niveles, incorporan en la segunda capa:
Antworten
  • 178. La arquitectura de las aplicaciones Web que utilizan un esquema de tres niveles, incorporan en la segunda capa:
  • b. Capa de Bases de datos.
  • c. Servidor de aplicaciones.
  • d. Interface de usuario.
  • e. Servidor de Base de Datos.

Frage 177

Frage
179. ¿Qué software de la lista es un Sistema de Gestión de Contenidos?
Antworten
  • a. PHP.
  • b. Java.
  • c. Open Komodo Project
  • d. Joomla
  • e. PERL.

Frage 178

Frage
180. ¿Cómo se denominan los programas hechos en Java, que se transfieren con las páginas web y que el navegador ejecuta en el espacio de la página?
Antworten
  • a. Cookies.
  • b. ActiveX.
  • c. DCOM.
  • d. Java Unit.
  • e. Applets.

Frage 179

Frage
181. ¿Qué método de conectividad WAN se utilizarían en un lugar remoto donde no hay proveedores de servicios en las cercanías?
Antworten
  • 181. ¿Qué método de conectividad WAN se utilizarían en un lugar remoto donde no hay proveedores de servicios en las cercanías?
  • b. WiMAX
  • c. Cable
  • d. Wi-fi.
  • e. VSAT

Frage 180

Frage
182. ¿Qué método de conectividad sería la más recomendada para que un empleado de la empresa trabaje desde su casa dos días a la semana?, pero necesita acceso seguro a bases de datos empresariales.
Antworten
  • a. VPN
  • b. WiMAX
  • c. ADSL
  • d. Cable.
  • e. SDSL.

Frage 181

Frage
183. ¿Cuál es el parámetro que se especificaría en un contrato para utilizar Frame Relay entre el proveedor y una empresa particular?
Antworten
  • a. DE
  • b. QoS
  • c. ARP inverso activado / desactivado
  • d. CIR
  • e. CRI.

Frage 182

Frage
184. ¿Cómo se denomina el grupo de direcciones IPv4 públicas que se usan en un router con NAT habilitada?
Antworten
  • a. Direcciones locales internas
  • b. Direcciones locales externas
  • c. Direcciones globales internas
  • d. Direcciones globales externas
  • e. Direcciones externas.

Frage 183

Frage
185. ¿Qué versión de NAT permite que varios hosts que se encuentran en el interior de una red privada usen una única dirección global interna simultáneamente para conectarse a Internet?
Antworten
  • a. PAT
  • b. NAT estática
  • c. NAT dinámica
  • d. Reenvío de puertos
  • e. Redireccionamiento de puertos

Frage 184

Frage
186. Al utilizar NAT dinámica sin sobrecarga, ¿qué sucede si 11 usuarios intentan acceder a un servidor público en Internet y solo hay 10 direcciones disponibles en el conjunto de NAT?
Antworten
  • a. No hay usuarios que puedan acceder al servidor.
  • b. La solicitud al servidor para el último usuario falla.
  • c. Todos los usuarios pueden acceder al servidor.
  • d. El primer usuario se desconecta cuando el último usuario realiza la petición.
  • e. Accede por otro puerto.

Frage 185

Frage
187. ¿Cuál es el medio de transmisión que se usa para entregar datos mediante la tecnología DSL a través de la red PSTN?
Antworten
  • a. Fibra
  • b. Cobre
  • c. radiofrecuencias.
  • d. Microondas.
  • e. VSAT.

Frage 186

Frage
188. ¿En qué capa del modelo TCP/IP, IPsec aplica seguridad a los datos de red?
Antworten
  • a. aplicación
  • b. transporte
  • c. Internet
  • d. red
  • e. acceso

Frage 187

Frage
189. ¿Qué algoritmo es un sistema criptográfico de clave asimétrica?
Antworten
  • a. 3DES
  • b. DES
  • c. AES
  • d. RSA
  • e. WAP.

Frage 188

Frage
190. ¿Qué destino utilizan los routers y switches Cisco de manera predeterminada al enviar mensajes de syslog para todos los niveles de gravedad?
Antworten
  • a. RAM
  • b. NVRAM
  • c. servidor syslog más cercano
  • d. TFTP.
  • e. consola.

Frage 189

Frage
191. ¿Qué método de solución de problemas en la red de datos, comienza por examinar las conexiones de cable y cuestiones de cableado?
Antworten
  • a. Descendente.
  • b. Ascendente
  • c. Sustitución
  • d. Divide y vencerás
  • e. Mantenimiento preventivo.

Frage 190

Frage
192. Los usuarios están informando sobre mayores retrasos en la autenticación y para acceder a los recursos de red durante ciertos períodos de tiempo de la semana. ¿Qué tipo de información deben consultar los ingenieros de red para averiguar si esta situación es parte de un comportamiento normal de la red?
Antworten
  • a. Registros syslog y mensajes
  • b. Archivos de configuración de red
  • c. Salida de depuración y de paquetes capturas
  • d. Información a partir de sniffers.
  • e. La línea base de rendimiento de la red

Frage 191

Frage
193. Los usuarios de la empresa informan de que el nuevo sitio web: http://www.empresa.com no es accesible. El servicio de asistencia técnico comprueba y verifica que el sitio web se puede acceder con http://www.empresa.com:92. ¿Qué capa del modelo TCP / IP está involucrado en la solución de este problema?
Antworten
  • a. Aplicación
  • b. Transporte
  • c. Internet
  • d. Acceso a la red
  • e. Enlace.

Frage 192

Frage
194. ¿Cuándo se debe medir una línea base de rendimiento de la red?
Antworten
  • a. Después de las horas normales de trabajo para reducir las posibles interrupciones.
  • b. Cuando se detecta un ataque de denegación de servicio a la red.
  • c. Inmediatamente después que los principales dispositivos de red se reinician.
  • d. Durante las horas normales de trabajo de una organización.
  • e. En la primera hora de trabajo.

Frage 193

Frage
195. ¿Qué tecnología DSL proporciona al usuario un ancho de banda descendente superior al ancho de banda ascendente?
Antworten
  • a. SDSL
  • b. TDMA
  • c. CDMA
  • d. ADSL
  • e. FDMA.

Frage 194

Frage
196. ¿Cómo se denomina el servicio de red dedicado a la transferencia de archivos en donde el cliente se conecta en modo activo o pasivo?
Antworten
  • a. DNS.
  • b. HTTPS.
  • c. HTTP.
  • d. DHCP.
  • e. FTP.

Frage 195

Frage
197. ¿Cuál es la ruta del archivo de configuración de Proftpd?
Antworten
  • a. /var/proftpd/proftpd.conf.
  • b. /etc/proftpd/proftpd.conf.
  • c. /etc/ftp/proftpd.conf.
  • d. /users/proftpd/proftpd.conf.
  • e. /ftp/proftpd/proftpd.conf.

Frage 196

Frage
198. SQUID en Linux es un servidor:
Antworten
  • a. FTP.
  • b. DNS.
  • c. Proxy.
  • d. WEB.
  • e. Acceso remoto.

Frage 197

Frage
199.Provee 3 cadenas que son: PREROUTING, POSTROUTING y OUTPUT:
Antworten
  • a. Tabla NAT.
  • b. Tabla PAT.
  • c. Tabla Routing.
  • d. SQUID.
  • e. CCProxy.

Frage 198

Frage
200. Garantizan la seguridad del equipo ante los peligros existentes en la red de área local (LAN) o del Internet:
Antworten
  • a. Proxy.
  • b. Firewall.
  • c. DNS.
  • d. NAT.
  • e. Tabla Routing.

Frage 199

Frage
201. ¿Qué puerto utiliza el servicio POP3?
Antworten
  • a. 443.
  • b. 110.
  • c. 90.
  • d. 43.
  • e. 80.

Frage 200

Frage
202. ¿Qué tipo de servidor es POSTFIX?
Antworten
  • a. Correo electrónico.
  • b. DNS.
  • c. FTP.
  • d. Proxy.
  • e. WEB.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Geodinámica Interna
Rocío Aguirre
Examen completo 1-50
Sin nombre
Examen final 2- tipo test Farmacología
Angcurot
EXAMEN FINAL DE DERECHO INTERNACIONAL HUMANITARIO
PEDRO DANIEL LEO
foto lab
Jairo Cepeda
Colonia, causas y consecuencias.
Rodrigo .Yunda
Guía de examen final - Botánica
Néstor Rodrigo V
Diario de Greg
Georgina Santos
HISTORIA FINAL 3
NEMORIO GARCIA GARCES
GEOGRAFÍA FINAL 3
NEMORIO GARCIA GARCES