Final

Beschreibung

final de redes
SenaTest
Quiz von SenaTest, aktualisiert more than 1 year ago
SenaTest
Erstellt von SenaTest vor mehr als 8 Jahre
380
0

Zusammenfassung der Ressource

Frage 1

Frage
1. Las Direcciones URL:
Antworten
  • Están formadas por una secuencia de caracteres de acuerdo a un formato. estándar.
  • Correos electrónicos.
  • Se usan únicamente para identificar cuentas de correo electrónico.
  • Se usan para nombrar y localizar recursos en Internet (paginas web, imágenes, etc)
  • Son dinámicas y cambian de usuario a usuario.

Frage 2

Frage
2. El protocolo FTP:
Antworten
  • Puede realizar las transferencias, aunque los sistemas de archivos sean distintos.
  • Solo permite copiar archivos, no borrarlos, ni renombrarlos, ni crear carpetas.
  • Es el que utilizan los navegadores para descargar imágenes.
  • Es un protocolo de transferencia de archivos y puede realizar las transferencias.
  • Es un protocolo de transferencia de archivos.

Frage 3

Frage
3. En el protocolo DNS:
Antworten
  • Cada servidor DNS tiene la traducción de una parte de los nombres de dominio.
  • Cada servidor DNS tiene la traducción de una parte de los nombres de dominio existentes y un único servidor DNS tiene la traducción de todos los nombres de dominio existentes.
  • Un único servidor DNS tiene la traducción de todos los nombres de dominio.
  • Todos los servidores DNS tienen la traducción de todos los nombres de dominio.
  • Cada servidor DNS tiene una replica de todos los hosts del mundo.

Frage 4

Frage
4. Se observa que al implementar una nueva GPO, esta no se aplica en una maquina especifica. ¿A que se puede deber esto?
Antworten
  • La configuración del GPO no es adecuada al S.O.
  • Dependen del S.O del cliente.
  • El nombre de la Pc no es adecuado.
  • La maquina no esta en el dominio.
  • No hay sincronizacion debido a el idioma de Windows.

Frage 5

Frage
5. Son elementos que se instalan en los postes de planta externa, cuando se inicia una linea, se termina o cambia de direccion el cable.
Antworten
  • Gabinete
  • Ancla de riostra
  • Ferreteria de sujecion
  • Caja terminal
  • Sifon

Frage 6

Frage
6. ¿Que protocolos se utilizan para compartir archivos?
Antworten
  • PCC/RTF
  • VORTEX/SHARE
  • SMB/CIFS
  • FTP/BGP
  • EIGRP/HTML

Frage 7

Frage
7. Una sentencia SELECT sin la Clausula WHERE devuelve:
Antworten
  • Todos los registros existentes en la tabla.
  • Las anteriores respuestas no son correctas.
  • No se puede ejecutar una sentencia SELECT sin la clausula WHERE.
  • Todos los registros existentes en la tabla que no estén relacionados con otra tabla.
  • Los registros con relaciones internas.

Frage 8

Frage
8. Se conoce como ingeniera Social a:
Antworten
  • Técnicas de interrogatorio y obtención de información ilegal.
  • Técnicas psicológicas y habilidades sociales utilizadas de forma premeditada para la .......
  • Robo de información a través de redes sociales.
  • Penetración a cuentas de correo electrónico.
  • Métodos de consultas a través de terceros.

Frage 9

Frage
9. De acuerdo a la figura, Un administrador de red desea habilitar el balanceo de carga sobre los enlaces desiguales EIGRP. ¿Que comando debería ejecutar?
Antworten
  • Router eigrp 1000 variance 7
  • Router eigrp 100 variance 6
  • Router eigrp 100 variance 3
  • Router eigrp 100 variance 33
  • Router eigrp 100 variance 5

Frage 10

Frage
10. El protocolo FTP:
Antworten
  • Utiliza 2 puertos.
  • Utiliza 3 puertos de datos.
  • Utiliza un puerto para datos y otro para el control.
  • Utiliza puertos dinámicos.
  • Solo utiliza un puerto para datos.

Frage 11

Frage
11. En que modo de LACP se debe configurar un puerto para que inicie la negociación de Etherchannel.
Antworten
  • Pasivo
  • Deseable
  • Activo
  • Auto
  • Bi-Pasivo

Frage 12

Frage
12. Mencione los tipos de mensajes OSPF:
Antworten
  • Hello, DBD, LSR, LSU, LSA.
  • Hello, ACK, ASD.
  • Hello, Neighboring, Dead, Heartbeat.
  • Init, 2-way, Loading, Full.
  • Hello, state, syncronized, bye.

Frage 13

Frage
13. ¿Que es el DBA?
Antworten
  • Es el administrador del servidor de aplicaciones.
  • Es el administrador del servidor web.
  • Es todo aquel que usa la DB.
  • Es el administrador de la base de datos.
  • Es el auditor de la base de datos.

Frage 14

Frage
14. ¿Que genera uso de cookies?
Antworten
  • Una navegación mas lenta.
  • Una navegación mas rápida y dinámica.
  • Un cambio en la interfaz del navegador.
  • Grupo de políticas ocupacionales.

Frage 15

Frage
15. ¿Para que se realiza una evaluación de riesgos de la Base de Datos?
Antworten
  • Para establecer todos los escenarios de riesgo del sistema de base de datos.
  • Para saber que Gestor de base de datos se va usar.
  • Para la correcta eleccion de una licencia de S.O
  • Para la determinación de la demanda de usuarios.
  • Para saber que Hardware de servidor usar.

Frage 16

Frage
16. ¿Que comando nos permite crear un etherchannel PAgP?
Antworten
  • Channel-group 1 mode autonomus.
  • Channel-group 1 mode passive.
  • Channel-group 1 mode active.
  • Channel-group 1 mode desirable.
  • Channel-group 1 mode on.

Frage 17

Frage
17. Si queremos hacer una reserva de una direccion IP a un equipo concreto de nuestra red por DHCP, identificamos a ese equipo:
Antworten
  • Ninguna de las anteriores es correcta.
  • Mediante su nombre de equipo.
  • Solo se hace en los routers Cisco.
  • Mediante la direccion IP que tuviese previamente ese equipo.
  • Mediante su direccion física o MAC.

Frage 18

Frage
18. ¿Cuales son los objetivos de la auditoria de una base de datos?
Antworten
  • Consultar tablas en una base de datos.
  • Evitar acciones inseguras.
  • Mitigar los riesgos asociados con el manejo inadecuado de los datos.
  • Corregir errores en la estructura.
  • Implementar la base de datos.

Frage 19

Frage
19. El protocolo HTTPS utiliza el puerto:
Antworten
  • 25
  • 111
  • 443
  • 80
  • 110

Frage 20

Frage
20. Las aplicaciones web:
Antworten
  • Estas aplicaciones están codificadas en lenguajes que no están soportadas por los ...
  • Son las que están alojadas en servidores MySql.
  • Dependen del S.O del cliente.
  • Actualmente no hay casi ninguna aplicación web.
  • Son aquellas que los usuarios pueden utilizar accediendo a un servidor web.

Frage 21

Frage
21 . ¿Cuáles son las tareas de un administrador de base de datos?
Antworten
  • Modelado o diseño de base de datos.
  • Administración de los cambios.
  • Hacer la auditoria interna de la base de datos.
  • Todas las proposiciones.
  • Planificar la capacidad.

Frage 22

Frage
22. La Criptografía es:
Antworten
  • Método por el cual se protegen las contraseñas
  • Ciencia que utiliza las matemáticas para cifrar y descifrar datos
  • Ciencia que utiliza el álgebra para cifrar y descifrar datos
  • Ciencia de esconder la información crítica para evitar su sustracción
  • Proceso de transmisión de información a través de un medio compartido

Frage 23

Frage
23. ¿Qué comando habilita RSTP en un switch?
Antworten
  • Spanning-tree uplinkfast
  • Spanning-tree backbonefast
  • Spanning-tree mode rapid-pvst
  • Spanning-tree mode mst
  • Spanning-tree uplinklow

Frage 24

Frage
24. Durante el tendido de tubos en las canalizaciones nuevas. ¿A qué distancia se deben instalar los espaciadores de manera de que la ducteria no se deforme?
Antworten
  • 1.5 m
  • 0.30 m
  • 1.75 m
  • 3.5 m
  • 2.0 m

Frage 25

Frage
25. ¿Cuándo un router está encendiendo, donde busca una imagen IOS válida para cargar?
Antworten
  • RAM
  • Memoria Flash
  • NVRAM
  • ROM

Frage 26

Frage
26. El protocolo HTTPS:
Antworten
  • Todas las opciones son correctas
  • Se suelen utilizar para transferencia de contraseñas, pagos con tarjeta , etc.
  • La seguridad la consigues a través de SSL y/o TLS
  • Es el mismo protocolo HTTP pero añadiendo seguridad
  • Utiliza el puerto 443

Frage 27

Frage
27. ¿Qué es la auditoria de base de datos?
Antworten
  • Es aplicar un modelamiento de información a los datos de una empresa
  • Es la comparativa de los datos entre diferentes DB del mismo server
  • Es brindar redundancia a una base de datos
  • Es la verificación de los permisos de red
  • Es aplicar un modelamiento de información a los registros de las tablas

Frage 28

Frage
28. ¿Qué significan las siglas GPO?
Antworten
  • Objeto de directiva de grupo
  • Grupo de políticas ocupacionales
  • Objetivos de políticas de grupo
  • Guardianía de políticas de la organización
  • Organización Políticas

Frage 29

Frage
29. ¿Es un conjunto de información relacionada que se encuentra agrupada o estructurada?
Antworten
  • Informática
  • Diseño
  • Programación
  • Base de datos

Frage 30

Frage
30. ¿Por qué se realiza un análisis de datos?
Antworten
  • Para conocer cuáles son los requerimientos y las necesidades de quienes van a DBA
  • Para la correcta elección de una licencia de S.O
  • Para calcular el peso (en GB) de la información
  • Para la determinación de la demanda de usuarios
  • Para saber que servidor comprar

Frage 31

Frage
31.¿Cuáles son los 3 tipos de control de acceso?
Antworten
  • Físicos, técnicos y locales
  • Administrativos, fisicos y tecnicos
  • Técnicos, remotos y locales
  • Físicos, remotos y locales
  • Administrativo, tecnicos y locales

Frage 32

Frage
32. ¿En qué capa del modelo OSI es usado RSTP para prevenir loops?
Antworten
  • Network
  • Transporte
  • Data link
  • Application
  • Physical

Frage 33

Frage
33. ¿Con que comando se inicia el upgrade de un IOS?
Antworten
  • Copy tftp: flash:
  • Copy nvram: tftp:
  • Copy tftp: nvram:
  • Copy flash: tftp:
  • Copy rw

Frage 34

Frage
34. En SQL, para modificar la estructura de una tabla de base de datos se emplea para la instrucción:
Antworten
  • Alter Table
  • Modify Table
  • Change Table
  • Droop Table
  • Arrange Table

Frage 35

Frage
35. Tras un análisis de una tabla de enrutamiento, un técnico de la red se da cuenta de la siguiente entrada : O*E2 0.0.0.0/0[110/1] a través de 192.168.16.3, 00:20:22, Serial 0/0
Antworten
  • La métrica de esta ruta es de 110
  • Esta ruta es original
  • El frontal del área OSPF 0 es la interfaz que se dirige 192.168.16.3
  • La ruta se encuentra de dos saltos de distancia
  • Esta ruta es una ruta por defecto propagado

Frage 36

Frage
36. ¿Que se requiere para habilitar un servicio de telefonía interna (red de anexos ip) en una oficina?
Antworten
  • Tomas de energía
  • Cableado telefónico y aparatos
  • Internet y telefonos IP
  • Cableado, teléfonos IP (o sothphone) y central (IP-PBx)
  • Central telefónica y aparatos

Frage 37

Frage
37. ¿En cuál de las siguientes sentencias del SQL se emplea la cláusula SET?
Antworten
  • TIME
  • DROP
  • SELECT
  • DELETE
  • UPDATE

Frage 38

Frage
38. En los mensajes de petición que hace un cliente web, el parámetro de la cabecera "User-Agent":
Antworten
  • Ninguna de las anteriores es correcta
  • Indica el host al que queremos conectarnos
  • Indica el navegador web que estamos utilizando
  • Nombre de la aplicación, la versión, el sistema operativo, y el idioma

Frage 39

Frage
39.La red HFC es la red que ...
Antworten
  • Está compuesta de cable coaxial y de cable multipar.
  • Es la que usa troncales de fibra y última milla en coaxial.
  • Está compuesto por fibra óptica y cable multipar.
  • Está compuesta por cables de diferentes tipos.
  • Es una red 100% cobre con cables de diversos calibres.

Frage 40

Frage
40. ¿Que significa WEP?
Antworten
  • While Economic Process
  • Web Enhacned Protocol
  • Wireless Ethernet Protect
  • Wired Equivalent Privacy
  • World Enhanced Protocol

Frage 41

Frage
41. ¿Qué modo de seguridad es la opción menos segura cuando se configura un router inalámbrico?
Antworten
  • WPA2-Personal
  • WPA
  • WPA2
  • WEP
  • WWF

Frage 42

Frage
42. ¿Un ecualizador de línea es?
Antworten
  • Son todos aquellos que procuran las derivaciones de la red y que no realizan.
  • Colocan música en espera en las diferentes configuraciones de DVR.
  • Solo los que generan los tonos que recibimos cuando descolgamos el teléfono.
  • Componente que permite ajustar y compensar las frecuencias.
  • No se utiliza en telefonía, es utilizada en los equipos de audio.

Frage 43

Frage
43. ¿Qué instrucción se emplea para eliminar todo el coontenido de un tabla, pero conservando la tabla?
Antworten
  • CLEAN TABLE
  • DROP TABLE
  • RENEW TABLE
  • TRUNCATE TABLE
  • DELETE TABLE

Frage 44

Frage
44. La seguridad informática es:
Antworten
  • Indica el lenguaje que estamos utilizado
  • Mecanismo por el cual donamos a la red recursos para defenderse de agresiones.
  • Mecanismo por el cual dotamos a la red recursos para defenderse de agresiones.
  • Mecanismo para el cual dotamos a la red recursos para defenderse de agresiones.
  • Es la preservación de la confidencialidad, integridad y disponibilidad de la información.

Frage 45

Frage
45. ¿Qué afirmación es verdadera con respecto al uso de PAgP crear EtherChannels?
Antworten
  • Establece que un número par de puertos(2,4,6,etc.) se utilizará para la agregación.
  • Es propiedad de Cisco.
  • Requiere full duplex.
  • Requiere más enlaces físicos que LACP.
  • Aumenta el número de puertos que están participando en el árbol de expansión.

Frage 46

Frage
46. ¿A qué se denomina "última milla"?
Antworten
  • Porción de la línea en cobre (multipar)
  • Porción de la red que va de la caja terminal en poste a la caja terminal en el abonado.
  • La red wifi local.
  • El último segmento de la red, también llamada red de distribución.
  • Porción de la red que enlaza gabinetes y nodos.

Frage 47

Frage
47. En SQL, ¿cuál de estas sentencias añade una fila a una tabla en una base de datos?
Antworten
  • ADD
  • UPDATE
  • INSERT
  • ADDS
  • INCLUDE

Frage 48

Frage
48. ¿Con qué comando se ven la tabla de adyacencias en OSPF?
Antworten
  • Show ospf neighbor
  • Show ip neig
  • Show ipv4 ospf 1 neighbor
  • Show ip ospf neighbor
  • Show ip ospf databases

Frage 49

Frage
49. ¿Cuántos puertos como máximo, se pueden agregar en un etherchannel?
Antworten
  • 4
  • 6
  • 2
  • 8
  • 10

Frage 50

Frage
50. El protocolo HTTPS:
Antworten
  • Es el mismo protocolo HTTP pero añadiéndole seguridad
  • Utiliza el puerto 443
  • Se suele utilizar para transferencia de contraseñas, pagos con tarjeta, etc.
  • La seguridad la consigue a través SSL y/o TLS
  • Todas las opciones son correctas

Frage 51

Frage
51. ¿Cuantas líneas se pueden instalar en un bloque de conexión 10p?
Antworten
  • Entre 1 y 25
  • Solo 1
  • 255
  • 12
  • Máximo 10

Frage 52

Frage
52. ¿Qué es un Codec?
Antworten
  • Codificador/decodificador.
  • Multiplexor.
  • QoS.
  • Protocolo de enrutamiento.
  • Un lenguaje de programación.

Frage 53

Frage
53. La carpeta donde se guardan las paginas web del sitio web por defecto de Apache es:
Antworten
  • /var/mailroot/
  • /var/www/
  • /etc/apache/
  • Depende del S.O donde esta instalada.
  • Depende de la versión de Windows.

Frage 54

Frage
54. ¿Cual de los siguientes switches se escogería por STP para convertirlo en el switch raíz (o Root bridge) en el proceso de selección?
Antworten
  • 32768 22-33-44-55-66-77
  • 32769 11-22-33-44-55-65
  • 32769 11-22-33-44-55-66
  • 32768 11-22-33-44-55-66
  • 32769 22-33-44-55-66-78

Frage 55

Frage
55. Los clientes FTP se encuentran:
Antworten
  • En aplicaciones especificas individuales de clientes FTP.
  • Integrados en el navegador.
  • En Linux se utiliza TFTP.
  • Integrados en el S.O en modo texto (en el terminal, ventana de comandos ..
  • Todas las anteriores.

Frage 56

Frage
56. En los mensajes de petición que hace un cliente web, el método GET:
Antworten
  • Se usa para activar o desactivar la cache para la pagina web.
  • Se usa cuando hay que incluir datos en la petición (usuarios, contraseñas, etc)
  • Lleva los datos de forma "visible" al cliente.
  • Se usa cuando hay que incluir datos en la petición y lleva los datos de forma visible.
  • Se usa cuando simplemente queremos mostrar la pagina web sin mas datos.

Frage 57

Frage
57. ¿Cual de las siguientes, no es una técnica de recuperación de la base de datos?
Antworten
  • Complemento del modelo de recuperación completa que permite operaciones de ...
  • Backup de logs transaccionales.
  • Recuperación basada en el registro histórico.
  • Sitios remotos de copias de seguridad.
  • Recuperación de la contraseña del DBA.

Frage 58

Frage
58. En un firewall ¿Que es una regla de entrada?
Antworten
  • Reglas que al mismo tiempo sirven de entrada o salida.
  • Estas reglas permiten o bloquean explicitamente el trafico originado en el equipo.
  • Reglas permiten o bloquean explicitamente el trafico que intenta salir del equipo
  • Todas las anteriores.
  • Reglas permiten o bloquean explicitamente el trafico que intenta obtener acceso al ..

Frage 59

Frage
59. ¿Cual es una característica de resumen de ruta manual?
Antworten
  • Reduce el numero total de rutas en las tablas de enrutamiento.
  • Tiene que ser configurado de forma global en el router.
  • No puede incluir rutas de superred.
  • Requiere una alta actualización de ancho de banda para las actualizaciones de ...
  • No puede incluir Rutas estáticas.

Frage 60

Frage
60. ¿Que función cumple un splitter?
Antworten
  • Establecer conexión de capa 2 entre los receptores y emisores.
  • Filtrar ruido estático del ambiente para evitar la contaminación de la red con señales ...
  • Hacer empalmes 1 a varios (divisor de señal)
  • Solo se usa para reparar cables.
  • Regenerar la señal analógica de red coax.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Examen HCIA Dump 200 Preguntas Part-2
Azarias Beltre
Aula Virtual
Sonnyer Martínez
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
RED MAN
maye mejia
Redes e Internet
Karen Echavarría Peña
Etica profesional
Yeni Cruz
test sobre topologías de redes
ARISAI DARIO BARRAGAN LOPEZ
English B1. Final Task
Cristian Camilo Alvarez Pineda
Geodinámica Interna
Rocío Aguirre
Novedades en los Sistemas gestores de Bases de Datos (SGBD)
john prieto