Jose Alonso Chavez Yanac
Quiz by , created more than 1 year ago

28 de Junio de 2019

70
0
0
Jose Alonso Chavez Yanac
Created by Jose Alonso Chavez Yanac about 5 years ago
Close

Examen VI Ciclo Redes

Question 1 of 200

1

1. ¿Qué método de envío del formulario a la base de datos, es más seguro?

Select one of the following:

  • a. Get.

  • b. Post.

  • c. Inyection SQL.

  • d. Form action=mailto….

  • e. Guet.

Explanation

Question 2 of 200

1

2. ¿Qué tipo de control de un formulario se utilizaría para indicar el sexo del usuario?

Select one of the following:

  • a. Radiobutton.

  • b. Checkbox.

  • c. Botón de envío de formulario.

  • d. Lista.

Explanation

Question 3 of 200

1

3. Para configurar la presentación de varios documentos web en un site, incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de letra y otros, se utilizan los archivos:

Select one of the following:

  • a. html.

  • b. Asp.

  • c. Css.

  • d. Flv.

Explanation

Question 4 of 200

1

4. ¿En qué fase de la elaboración de una aplicación WEB, se convierten los esbozos en plantillas HTML, se generan las hojas de estilos, y las imágenes?

Select one of the following:

  • a. Testing.

  • b. Programación.

  • c. Maquetación.

  • d. Análisis.

Explanation

Question 5 of 200

1

5. La arquitectura tradicional de las aplicaciones WEB, es denominada:

Select one of the following:

  • a. Arquitectura de dos capas.

  • b. Arquitectura de tres capas.

  • c. Cliente pesado.

  • d. Arquitectura cliente/servidor.

Explanation

Question 6 of 200

1

6. Cuando se requiere la concatenación de cadenas de texto en PHP, es utilizado el signo:

Select one of the following:

  • a. “//”

  • b. “#”

  • c. “.”

  • d. “$”

Explanation

Question 7 of 200

1

7. ¿Cuál es el comando que se utiliza para comprobar si “x” y “z” son dos números diferentes, en PHP?

Select one of the following:

  • a. x<=>z

  • b. x==z

  • c. x!=z

  • d. x><z

Explanation

Question 8 of 200

1

8. El operador de decremento en uno, en php se indica mediante el prefijo:

Select one of the following:

  • a. ++

  • b. >>

  • c. --

  • d. $$

Explanation

Question 9 of 200

1

9. Para enviar la información de un formulario implementado en el lenguaje php, al correo ventas@minegocio.com, se utiliza la siguiente instrucción:

Select one of the following:

  • a. <form action=get mailto:ventas@minegocio.com></form>.

  • b. <form action=mailto:ventas@minegocio.com></form>.

  • c. <form action=post mailto:ventas@minegocio.com></form>.

  • d. <form action=$post mailto:ventas@minegocio.com></form>.

Explanation

Question 10 of 200

1

10. ¿Qué tipo de software son Drupal y Joomla?

Select one of the following:

  • a. Lenguajes de programación.

  • b. Aplicaciones para virtualización.

  • c. Asistentes para bases de datos.

  • d. Sistemas de Gestión de Contenidos.

Explanation

Question 11 of 200

1

11. Es una tecnología que busca evitar las demoras propias de las peticiones y respuestas del servidor mediante la transmisión de datos en segundo plano usando un protocolo específicamente diseñado para la transmisión rápida de pequeños paquetes:

Select one of the following:

  • a. HTML 5.

  • b. JavaScript Avanzado.

  • c. XML.

  • d. JavaScript Asíncrono y XML (AJAX).

Explanation

Question 12 of 200

1

12. El protocolo que es utilizado para Proteger los datos mientras viajan, es:

Select one of the following:

  • a. AJAX.

  • b. IP.

  • c. SSL.

  • d. HTTPS.

Explanation

Question 13 of 200

1

13. La arquitectura de las aplicaciones Web que utilizan un servidor de aplicaciones, se denomina:

Select one of the following:

  • a. Esquema denominado servidor pesado.

  • b. Esquema de un solo nivel.

  • c. Esquema de dos niveles.

  • d. Esquema de tres niveles.

Explanation

Question 14 of 200

1

14. El programa WampServer, contiene los programas:

Select one of the following:

  • a. Apache y MySQL.

  • b. Apache, PHP.

  • c. PHP y MySQL.

  • d. Apache, PHP, MySQL, Postgress.

  • e. Apache, PHP y MySQL.

Explanation

Question 15 of 200

1

15. Al crear las aplicaciones WEB, la arquitectura de dos capas, es conocida también como:

Select one of the following:

  • a. Arquitectura básica.

  • b. Arquitectura cliente/servidor.

  • c. Arquitectura LAN.

  • d. Arquitectura MAN.

  • e. Arquitectura tradicional.

Explanation

Question 16 of 200

1

16. El control que se utiliza en formularios y es mutuamente excluyente, es:

Select one of the following:

  • a. Checkbox.

  • b. Botón de envío de formulario.

  • c. Botón de reseteo del formulario.

  • d. Lista.

  • e. Radiobutton.

Explanation

Question 17 of 200

1

17. El operador de comparación “diferente”:

Select one of the following:

  • a. –

  • b. >>

  • c. <>

  • d. $$

  • e. ++

Explanation

Question 18 of 200

1

18. ¿Qué opción de la lista es un Sistema de Gestión de Contenidos para elaborar sitios WEB?

Select one of the following:

  • a. PHP.

  • b. Drupal

  • c. Java.

  • d. PERL.

  • e. Python.

Explanation

Question 19 of 200

1

19. Los archivos CSS son utilizados para:

Select one of the following:

  • a. Para definir la conexión a la base de datos.

  • b. Para definir la programación en el sitio web.

  • c. Para realizar las consultas con la base de datos.

  • d. Para realizar la comprobación del software.

  • e. Para definir la presentación del documento, incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de letra.

Explanation

Question 20 of 200

1

20. Es una tecnología de Microsoft para el desarrollo de páginas dinámicas:

Select one of the following:

  • a. Cookies.

  • b. ActiveX

  • c. Applets

  • d. DCOM.

  • e. Java Unit.

Explanation

Question 21 of 200

1

21. En la segunda capa de la arquitectura de las aplicaciones Web de tres niveles, se incorpora:

Select one of the following:

  • a. Capa de presentación.

  • b. Interface de usuario.

  • c. Capa de Bases de datos.

  • d. Servidor de aplicaciones.

  • e. Servidor de Base de datos.

Explanation

Question 22 of 200

1

22. ¿Qué aplicaciones contiene el programa WampServer?

Select one of the following:

  • a. Apache y MySQL.

  • b. Apache, PHP y MySQL.

  • c. Apache, PHP.

  • d. PHP y MySQL.

  • e. Apache, PHP, MySQL, Postgress.

Explanation

Question 23 of 200

1

23. ¿Qué función realiza la fase de Maquetación?

Select one of the following:

  • a. Consiste básicamente en hacer uso de Javascript, incluyendo sus librerías como jQuery y Ajax.

  • b. Crear la aplicación web en un lenguaje de servidor.

  • c. Realizar las pruebas de nuestro código para saber si los procesos re realizan de forma correcta.

  • d. Subir el sitio al servidor del hosting elegido.

  • e. Convertir los esbozos en plantillas HTML, su respectiva hoja de estilos, y las imágenes usadas.

Explanation

Question 24 of 200

1

24. De la lista, indicar el producto de código abierto:

Select one of the following:

  • a. PHP.

  • b. Visual studio.

  • c. SQL Server

  • d. Adobre Dreamweaver.

  • e. Delphy.

Explanation

Question 25 of 200

1

25. ¿Cuál es el símbolo que se utiliza para comprobar si dos números son diferentes, en PHP?

Select one of the following:

  • a. <=>

  • b. ==

  • c. !=

  • d. ><

  • e. >=

Explanation

Question 26 of 200

1

26. El operador de incremento se indica mediante el prefijo:

Select one of the following:

  • a. –

  • b. ++

  • c. >>

  • d. $

  • e. $$

Explanation

Question 27 of 200

1

27. La siguiente expresión:
<form action=mailto:user@mybussines.com></form>.
Se utiliza para:

Select one of the following:

  • a. Para enviar información del sistema al administrador de la red.

  • b. Para enviar la información del formulario al correo corporativo.

  • c. Para enviar la información del sistema al correo electrónico.

  • d. Para enviar la información del formulario al sistema.

  • e. Para enviar la información del formulario al servidor.

Explanation

Question 28 of 200

1

28. ¿Cuál es el significado de AJAX?

Select one of the following:

  • a. JavaScript Asíncrono y XML.

  • b. JavaScript Asíncrono extendido.

  • c. JavaScript Avanzado y extendido.

  • d. JavaScript Extendido.

  • e. JavaScript Avanzado.

Explanation

Question 29 of 200

1

29. ¿Qué software de la lista es un Sistema de Gestión de Contenidos?

Select one of the following:

  • a. PHP.

  • b. Java.

  • c. Open Komodo Project

  • d. Joomla

  • e. PERL.

Explanation

Question 30 of 200

1

30. ¿Cómo se denominan los programas hechos en Java, que se transfieren con las páginas web y que el navegador ejecuta en el espacio de la página?

Select one of the following:

  • a. Cookies.

  • b. ActiveX.

  • c. DCOM.

  • d. Java Unit.

  • e. Applets.

Explanation

Question 31 of 200

1

31. ¿Qué método de conectividad WAN se utilizarían en lugares alejados que se encuentran en zonas con superficies muy accidentadas?

Select one of the following:

  • a. VPN

  • b. VSAT

  • c. WiMAX

  • d. Wi-fi.

Explanation

Question 32 of 200

1

32. ¿Qué método de conectividad sería la más recomendada para el teletrabajo desde casa?.

Select one of the following:

  • a. WiMAX

  • b. Frame Relay

  • c. VPN

  • d. SDSL.

Explanation

Question 33 of 200

1

33. En el proceso del NAT, las direcciones globales internas son:

Select one of the following:

  • a. El grupo de direcciones IPv4 privadas que se usan en el router.

  • b. El grupo de direcciones IPv4 públicas que se usan en el router.

  • c. El grupo de direcciones IPv6 públicas que se usan en el router.

  • d. El grupo de direcciones IPv6 privadas que se usan en el router.

Explanation

Question 34 of 200

1

34. ¿Qué versión de NAT permite que varios hosts que se encuentran en la red interna de la empresa, usen una única dirección pública de forma simultánea para navegar en Internet?

Select one of the following:

  • a. Reenvío de puertos

  • b. NAT estática

  • c. NAT dinámica

  • d. PAT

Explanation

Question 35 of 200

1

35. Al utilizar NAT dinámica sin overload, ¿qué sucede si 15 equipos cliente de la empresa intentan acceder a un servidor público en Internet y solo hay 10 direcciones disponibles en el pool definido en el NAT?

Select one of the following:

  • a. La solicitud de los últimos cinco equipos fallan.

  • b. Nadie puede acceder.

  • c. Todos acceden sin problemas.

  • d. Acceden por otro puerto.

Explanation

Question 36 of 200

1

36. ¿En qué capa del modelo TCP/IP, trabaja IPsec permitiendo una transmisión de datos segura?

Select one of the following:

  • a. aplicación

  • b. Acceso a la red.

  • c. red

  • d. Internet

Explanation

Question 37 of 200

1

37. ¿Qué tipo de algoritmo es RSA?

Select one of the following:

  • a. Es un sistema criptográfico de clave asimétrica.

  • b. Es un sistema criptográfico de clave simétrica.

  • c. Es un sistema de codificación asimétrico.

  • d. Es un sistema simétrico.

Explanation

Question 38 of 200

1

38. Los mensajes de syslog que envían los routers y switches para todos los niveles de gravedad, por defecto son enviados:

Select one of the following:

  • a. Flash

  • b. NVRAM

  • c. servidor syslog más cercano

  • d. consola.

Explanation

Question 39 of 200

1

39. ¿Qué tipo de información me indica un comportamiento de la red en condiciones normales de trabajo?

Select one of the following:

  • a. Registros syslog

  • b. Alarmas.

  • c. Información a partir del protocolo SNMP.

  • d. La línea base de rendimiento de la red

Explanation

Question 40 of 200

1

40. ¿Qué método de conectividad WAN se utilizarían en un lugar remoto donde no hay proveedores de servicios en las cercanías?

Select one of the following:

  • a. VPN

  • b. WiMAX

  • c. Cable

  • d. Wi-fi.

  • e. VSAT

Explanation

Question 41 of 200

1

41. ¿Qué método de conectividad sería la más recomendada para que un empleado de la empresa trabaje desde su casa?, pero necesita acceso seguro a bases de datos empresariales.

Select one of the following:

  • a. VPN

  • b. WiMAX

  • c. ADSL

  • d. Cable.

  • e. SDSL.

Explanation

Question 42 of 200

1

42. ¿Cuál es el medio de transmisión que se usa para entregar datos mediante la tecnología ADSL a través de la red de telefonía?

Select one of the following:

  • a. Fibra

  • b. Cobre

  • c. radiofrecuencias.

  • d. Microondas.

  • e. VSAT.

Explanation

Question 43 of 200

1

43. ¿Qué algoritmo es un sistema criptográfico de clave asimétrica?

Select one of the following:

  • e. 3DES

  • f. DES

  • g. AES

  • h. RSA

  • i. WAP.

Explanation

Question 44 of 200

1

44. ¿Qué destino utilizan los routers y switches Cisco de manera predeterminada al enviar mensajes de syslog para todos los niveles de gravedad?

Select one of the following:

  • e. RAM

  • f. NVRAM

  • g. servidor syslog más cercano

  • h. TFTP.

  • i. consola.

Explanation

Question 45 of 200

1

45. ¿Qué método de solución de problemas en la red de datos, comienza por examinar las conexiones de cable y cuestiones de cableado?

Select one of the following:

  • a. Descendente.

  • b. Ascendente.

  • c. Sustitución

  • d. Divide y vencerás

  • e. Mantenimiento preventivo.

Explanation

Question 46 of 200

1

46. Los usuarios de la empresa informan de que el nuevo sitio web: http://www.minegocio.com no es accesible. El servicio de asistencia técnico comprueba y verifica que el sitio web se puede acceder con http:// www.minegocio.com:92. ¿Qué capa del modelo TCP / IP está involucrado en la solución de este problema?

Select one of the following:

  • a. Aplicación

  • b. Transporte

  • c. Internet

  • d. Acceso a la red

  • e. Enlace.

Explanation

Question 47 of 200

1

47. ¿Cuándo se debe medir una línea base de rendimiento de la red?

Select one of the following:

  • a. Después de las horas normales de trabajo para reducir las posibles interrupciones.

  • b. Cuando se detecta un ataque de denegación de servicio a la red.

  • c. Inmediatamente después que los principales dispositivos de red se reinician.

  • d. Durante las horas normales de trabajo de una organización.

  • e. En la primera hora de trabajo.

Explanation

Question 48 of 200

1

48. ¿Qué tecnología DSL proporciona al usuario un ancho de banda descendente diferente al ancho de banda ascendente?

Select one of the following:

  • a. SDSL

  • b. TDMA

  • c. CDMA

  • d. ADSL

  • e. FDMA.

Explanation

Question 49 of 200

1

49. Se requiere el servicio FTP desde el servidor, ¿Cuál sería la ACL correcta?

Select one of the following:

  • a. access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq ftp.

  • b. access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 ftp.

  • c. access-list 101 deny tcp host 10.1.1.2 host 172.16.1.1 eq ftp.

  • d. access-list 101 permit ip host 10.1.1.2 host 172.16.1.1 ftp.

  • e. access-list 90 permit tcp host 10.1.1.2 host 172.16.1.1 eq ftp.

Explanation

Question 50 of 200

1

50. Se requiere la configuración del NAT dinámico con sobrecarga para que la red 192.168.1.0/24 , ¿Cuál es la configuración adecuada?

Select one of the following:

  • a. Access-list 1 permit 192.168.1.0 0.0.0.255
    Ip nat inside source list 1 interface g0/0

  • b. Access-list 1 permit 192.168.1.0 255.255.255.0
    Ip nat inside source list 1 interface g0/0 overload

  • c. Access-list 1 deny 192.168.1.0 0.0.0.255
    Ip nat inside source list 1 interface g0/0 overload

  • d. Access-list 1 permit 192.168.1.0 0.0.0.255
    Ip nat inside source list 1 interface g0/0 overload

  • e. Access-list 1 permit 192.168.1.0 0.0.0.255
    Ip nat inside list 1 interface g0/0 overload

Explanation

Question 51 of 200

1

51. ¿Cómo se le conoce a la red de telefonía pública conmutada?

Select one of the following:

  • a. RDSI.

  • b. PSTN.

  • c. ISDN.

  • d. RTPC.

Explanation

Question 52 of 200

1

53. Las construcciones, cables, instalaciones, equipos y dispositivos que se ubican fuera de los edificios hasta el Terminal de distribución, pertenecen a:

Select one of the following:

  • a. Planta interna.

  • b. Planta externa.

  • c. Zona externa.

  • d. Zona perimetral

Explanation

Question 53 of 200

1

54. ¿Qué es la Línea de acometida en telecomunicaciones?

Select one of the following:

  • a. Es el medio de conexión entre el CO y el Terminal de distribución.

  • b. Es el medio de conexión entre el DCE y el Terminal de distribución.

  • c. Es el medio de conexión entre el aparato Terminal del abonado y el Terminal de distribución.

  • d. Es el medio de conexión entre el DTE y el Terminal de distribución.

Explanation

Question 54 of 200

1

55. ¿Qué tipo de puerto nos permitirá instalar un teléfono analógico al servidor de telefonía IP: Asterisk?

Select one of the following:

  • a. WMP300N.

  • b. FXS

  • c. Wan.

  • d. HFC.

Explanation

Question 55 of 200

1

56. El RFC-5456 trata sobre el protocolo:

Select one of the following:

  • a. SIP.

  • b. IAX2.

  • c. H323.

  • d. SCCP.

Explanation

Question 56 of 200

1

57. El programa X-Lite es:

Select one of the following:

  • a. Emulador.

  • b. Simulador.

  • c. softphone.

  • d. Codec.

Explanation

Question 57 of 200

1

58. ¿Qué función cumple el Gateway VoIP?

Select one of the following:

  • a. Es un dispositivo de red que enruta las llamadas de voz, en tiempo real.

  • b. Es un dispositivo de red que convierte las llamadas de voz, entre una red VoIP y la red ISDN.

  • c. Es un dispositivo de red que convierte las llamadas de voz, entre una red VoIP y la red telefónica pública conmutada o la central digital.

  • d. Proxy Firewall para la red de voz.

Explanation

Question 58 of 200

1

59. ¿Qué tipo de cable es más utilizado en los circuitos cerrados de TV.?

Select one of the following:

  • a. UTP cat 6.

  • b. Fibra óptica

  • c. Cable octal.

  • d. Cable coaxial.

Explanation

Question 59 of 200

1

60. En las cámaras IP, ¿Cuándo se recomendaría utilizar IR?.

Select one of the following:

  • a. Poca resolución.

  • b. Poca velocidad.

  • c. Poca iluminación.

  • d. Poco alcance.

  • e. Poco movimiento.

Explanation

Question 60 of 200

1

61. En la actualidad, ¿Cuál es el formato de video utilizado por las cámaras IP?

Select one of the following:

  • a. MPG4.

  • b. MOV.

  • c. AVI.

  • d. MJPEG.

  • e. FLV.

Explanation

Question 61 of 200

1

62. ¿Qué red telefónica es denominada: PSTN?

Select one of the following:

  • a. Private Switched Telephone Network.

  • b. Public Switched Telephone Network.

  • c. Private Switched Telephone Net.

  • d. Private Switched Telecomunication Network.

  • e. Public Switched Telecomunication Network.

Explanation

Question 62 of 200

1

63. ¿Los medios de transmisión entre los aparatos de casa y las centrales son denominados?

Select one of the following:

  • a. Líneas de acceso.

  • b. Líneas de abonado.

  • c. Líneas de suscriptor digital.

  • d. Líneas de TX/RX.

  • e. Red de abonado.

Explanation

Question 63 of 200

1

64. ¿Qué labor realiza el RECEPTOR ÓPTICO?

Select one of the following:

  • a. Se encarga de la conversión de análogo en digital.

  • b. Se encarga de transformar la señal de RF (Coaxial) en señal óptica.

  • c. Se encarga de transformar la señal óptica en señal RF (Coaxial).

  • d. Se encarga de mantener la ganancia unitaria constante en toda la red de distribución.

  • e. Amplificar la señal de RF.

Explanation

Question 64 of 200

1

65. En la infraestructura de telecomunicaciones, el conjunto de construcciones, cables, instalaciones, equipos y dispositivos que se ubican fuera de los edificios hasta el Terminal de distribución, se denominan:

Select one of the following:

  • a. Planta interna.

  • b. Planta externa.

  • c. Zona interna.

  • d. Zona externa.

  • e. Zona intermedia.

Explanation

Question 65 of 200

1

66. Es el medio de conexión entre el aparato Terminal de abonado y el Terminal de distribución:

Select one of the following:

  • a. Terminal de distribución.

  • b. Canalización.

  • c. Línea de acometida.

  • d. Caja de distribución.

  • e. Cable de distribución.

Explanation

Question 66 of 200

1

67. Las tarjetas que nos permite conectar teléfonos analógicos y líneas analógicas a nuestro servidor Asterisk se denominan:

Select one of the following:

  • a. FXO/FXS.

  • b. WIFI.

  • c. NIC.

  • d. WMP300N.

  • e. 3G/4G.

Explanation

Question 67 of 200

1

68. ¿Qué puerto nos permitirá instalar un teléfono analógico convencional al servidor Asterisk?

Select one of the following:

  • a. FXO.

  • b. WMP300N.

  • c. Serial.

  • d. Wan.

  • e. FXS.

Explanation

Question 68 of 200

1

69. Es un algoritmo (aunque a veces también hardware) que convierte un flujo de información (stream) en un formato de archivo comprimido, usado generalmente en trasmisión de audio y/o video:

Select one of the following:

  • a. DAC.

  • b. Codec.

  • c. CAD.

  • d. FXS.

  • e. FXO.

Explanation

Question 69 of 200

1

70. El RFC 2543 trata sobre el protocolo:

Select one of the following:

  • a. SIP.

  • b. IAX.

  • c. IAX2.

  • d. H323.

  • e. SCCP.

Explanation

Question 70 of 200

1

71. Los programas X-Lite y Zoiper son:

Select one of the following:

  • a. Protocolos de telefonía.

  • b. Simulador.

  • c. softphone.

  • d. Codec.

  • e. Servidores de telefonía.

Explanation

Question 71 of 200

1

72. ¿Qué dispositivo permite que las llamadas telefónicas de Internet sean enviadas a la red de telefonía pública tomando la voz y convirtiéndola en paquetes que pueden viajar por Internet y viceversa?

Select one of the following:

  • a. Router.

  • b. Switch.

  • c. Access point.

  • d. Firewall.

  • e. Gateway VoIP.

Explanation

Question 72 of 200

1

73. PBX son las siglas de:

Select one of the following:

  • a. Public Branch Exchange.

  • b. Private Branch Exchange.

  • c. Private Branch Extended.

  • d. Private Branches Exchanges.

  • e. Public Branches Exchanges.

Explanation

Question 73 of 200

1

74. ¿Qué tipo de cable es más utilizado en CCTV?

Select one of the following:

  • a. UTP cat 5 o 6.

  • b. Fibra óptica monomodo.

  • c. Fibra óptica multimodo.

  • d. Cable coaxial.

  • e. serial.

Explanation

Question 74 of 200

1

75. ¿En qué metodología de ataque se utiliza el escaneo de puertos?

Select one of the following:

  • a. Ataques de Denegación de Servicio.

  • b. Ataques de acceso.

  • c. Ataque Smurf.

  • d. Inundación TCP/SYN.

  • e. Ataques de Reconocimiento.

Explanation

Question 75 of 200

1

76. Esta norma incluye los requisitos del sistema de gestión de seguridad de la información.

Select one of the following:

  • a. ISO/IEC 27002.

  • b. ISO/IEC 27001.

  • c. ISO/IEC 14001.

  • d. ISO/IEC 27005.

  • e. ISO/IEC 9001.

Explanation

Question 76 of 200

1

77. En este tipo de ataque, se envía una inundación de paquetes SYN TCP, comúnmente con una dirección de origen falsa:

Select one of the following:

  • a. Ataques de Denegación de Servicio.

  • b. Ataques de acceso.

  • c. Inundación TCP/SYN.

  • d. Ataque Smurf.

  • e. Ataques de Reconocimiento.

Explanation

Question 77 of 200

1

78. En las diferentes instituciones se requiere de una persona encargada de coordinar, planear y promover las actividades que tengan que ver con el tema de la seguridad informática, esta persona se denomina:

Select one of the following:

  • a. Oficial de seguridad Informática

  • b. Oficial de TI.

  • c. Administrador de red.

  • d. Administrador de seguridad.

  • e. Oficial de red.

Explanation

Question 78 of 200

1

79. ¿Qué significado tiene el siguiente término: SGSI?

Select one of the following:

  • a. Sistema de gestión de la seguridad de la informática.

  • b. Sistema de gestión de la seguridad de la información.

  • c. Soporte en la gestión de la seguridad de la información.

  • d. Sistema de gestión y soporte de la información.

  • e. Soporte en gestión y sistemas de información.

Explanation

Question 79 of 200

1

80. Este firewall permite realizar el monitoreo del estado de las conexiones, las cuales pueden estar en estado de iniciación, transferencia de datos o terminación:

Select one of the following:

  • a. Firewall de filtrado de paquetes.

  • b. Firewall con estados.

  • c. Firewall gateway de aplicación.

  • d. Firewall de traducción de direcciones.

  • e. Firewall basado en hosts.

Explanation

Question 80 of 200

1

81. ¿Cuál es el significado del término ASA en Cisco?

Select one of the following:

  • a. Adaptive Security Appliance.

  • b. Adaptive Security Aplication.

  • c. Aplication Security Appliance.

  • d. Adaptive Security Access.

  • e. Aplication Security Access.

Explanation

Question 81 of 200

1

82. Es el subconjunto de los recursos del sistema que un atacante puede utilizar para perpetrar el ataque:

Select one of the following:

  • a. Superficie vulnerable del sistema.

  • b. Superficie de ataque de la aplicación.

  • c. Superficie de ataque del sistema.

  • d. Superficie de vulnerable de la aplicación.

  • e. Recursos vulnerables del sistema.

Explanation

Question 82 of 200

1

83. Cuando Forefront TMG se encuentra en el back-end de la red, está en la topología:

Select one of the following:

  • a. Firewall perimetral.

  • b. Perímetro de 3 secciones.

  • c. Firewall posterior.

  • d. Adaptador de red único

  • e. Perímetro de 2 secciones.

Explanation

Question 83 of 200

1

84. Consiste en almacenar los datos de uso muy frecuente en una ubicación de disco que debe contar con un rápido y fácil acceso, de modo que sea posible reducir el tiempo y los recursos:

Select one of the following:

  • a. Caché del servidor proxy/ firewall.

  • b. Memoria Virtual del proxy/ firewall.

  • c. Registro Virtual del proxy/ firewall.

  • d. Base de datos del proxy/ firewall.

  • e. Archivo de registro del Proxy/ firewall.

Explanation

Question 84 of 200

1

85. Se ejecuta cuando se produce un determinado evento de Forefront TMG:

Select one of the following:

  • a. Advertencia.

  • b. Alerta.

  • c. Registro.

  • d. Informe.

  • e. Lista.

Explanation

Question 85 of 200

1

86. La Supervisión de sesiones en el TMG se utiliza para:

Select one of the following:

  • a. Supervisar las conexiones activas y no activas en un equipo concreto en la red.

  • b. Supervisar las conexiones activas de un nombre de usuario o equipo concreto en la red.

  • c. Supervisar las conexiones activas y no activas en un usuario de la red.

  • d. Supervisar las conexiones activas y las que no se activaron por error de un nombre de usuario o equipo concreto en la red.

  • e. Supervisa las páginas a las que se accede.

Explanation

Question 86 of 200

1

87. Es un ordenador intermedio que se usa en la comunicación de otros equipos, de tal forma que la información va, primero, al ordenador intermedio y éste se lo envía al ordenador de destino, de tal forma que no existe una conexión directa entre el origen y el destino.

Select one of the following:

  • a. Firewall de red.

  • b. Proxy.

  • c. Firewall de sistema operativo.

  • d. Router.

  • e. Switch.

Explanation

Question 87 of 200

1

88. ¿En qué tipo de proxy necesitas especificar en cada equipo cliente la dirección IP del servidor proxy y el puerto para su uso?

Select one of the following:

  • a. Proxy transparente.

  • b. Proxy de paquetes.

  • c. Proxy de cara 3.

  • d. Proxy no transparente.

  • e. Proxy de aplicaciones.

Explanation

Question 88 of 200

1

89. Es un sistema de firewall vinculado al kernel de Linux.

Select one of the following:

  • a. ACL.

  • b. Endian.

  • c. Proxy/firewall.

  • d. NAT.

  • e. Iptables.

Explanation

Question 89 of 200

1

90. Cuando Forefront TMG se encuentra en el back-end de la red, está en la topología:

Select one of the following:

  • a. Firewall perimetral.

  • b. Perímetro de 3 secciones.

  • c. Firewall posterior.

  • d. Adaptador de red único.

  • e. Perímetro de 2 secciones.

Explanation

Question 90 of 200

1

91. En la red interna del Forefront, se coloca puerta de enlace.

Select one of the following:

  • a. Verdadero.

  • b. Falso.

Explanation

Question 91 of 200

1

92. ¿Cómo se denomina el servicio de red dedicado a la transferencia de archivos en donde el cliente se conecta en modo activo o pasivo?

Select one of the following:

  • a. DNS.

  • b. HTTPS.

  • c. HTTP.

  • d. DHCP.

  • e. FTP.

Explanation

Question 92 of 200

1

93. ¿Cuál es la ruta del archivo de configuración de Proftpd?

Select one of the following:

  • a. /var/proftpd/proftpd.conf.

  • b. /etc/proftpd/proftpd.conf.

  • c. /etc/ftp/proftpd.conf.

  • d. /users/proftpd/proftpd.conf.

  • e. /ftp/proftpd/proftpd.conf.

Explanation

Question 93 of 200

1

94. SQUID en Linux es un servidor:

Select one of the following:

  • a. FTP.

  • b. DNS.

  • c. Proxy.

  • d. WEB.

  • e. Acceso remoto.

Explanation

Question 94 of 200

1

95. Provee 3 cadenas que son: PREROUTING, POSTROUTING y OUTPUT:

Select one of the following:

  • a. Tabla NAT.

  • b. Tabla PAT.

  • c. Tabla Routing.

  • d. SQUID.

  • e. CCProxy.

Explanation

Question 95 of 200

1

96. Garantizan la seguridad del equipo ante los peligros existentes en la red de área local (LAN) o del Internet:

Select one of the following:

  • a. Proxy.

  • b. Firewall.

  • c. DNS.

  • d. NAT.

  • e. Tabla Routing.

Explanation

Question 96 of 200

1

97. ¿Qué puerto utiliza el servicio POP3?

Select one of the following:

  • a. 443.

  • b. 110.

  • c. 90.

  • d. 43.

  • e. 80.

Explanation

Question 97 of 200

1

98. ¿Qué tipo de servidor es POSTFIX?

Select one of the following:

  • a. Correo electrónico.

  • b. DNS.

  • c. FTP.

  • d. Proxy.

  • e. WEB.

Explanation

Question 98 of 200

1

99. ¿Qué puerto utiliza el servicio IMAP?

Select one of the following:

  • a. 443.

  • b. 143.

  • c. 110.

  • d. 43.

  • e. 80.

Explanation

Question 99 of 200

1

100. Forefront TMG es:

Select one of the following:

  • a. Firewall de red.

  • b. Servidor de correo.

  • c. FTP.

  • d. Servidor SMTP.

  • e. Servidor DNS.

Explanation

Question 100 of 200

1

101. ¿Qué comando se utilizará para bloquear todas las solicitudes de servicio http a través de la tarjeta eth1?:

Select one of the following:

  • g. iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP.

  • h. iptables -I INPUT -i eth1 -p udp --dport 80 -j DROP.

  • i. iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP.

  • j. iptables -O INPUT -i eth1 -p tcp --dport 110 -j DROP.

  • k. iptables -A INPUT -i eth1 -p tcp --dport 21 -j DROP.

Explanation

Question 101 of 200

1

101. Es un sistema de firewall vinculado en el kernel de los sistemas Linux.

Select one of the following:

  • a. TMG.

  • b. Iptables.

  • c. Endian.

  • d. Proxy/firewall.

  • e. NAT.

Explanation

Question 102 of 200

1

102. ¿Qué comando se utilizará para bloquear peticiones ping?

Select one of the following:

  • a. iptables -A INPUT -p icmp --icmp-type request -j DROP.

  • b. iptables -A INPUT -p icmp --icmp-type echo-request -j DROP.

  • c. iptables -A INPUT -p ip --ip-type echo-request -j DROP.

  • d. iptables -A INPUT -p icmp --icmp-type 80 -j DROP.

  • e. iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP.

Explanation

Question 103 of 200

1

103. ¿Qué aplicación sobre Linux de la lista nos permite implementar un firewall en la red?

Select one of the following:

  • a. TMG.

  • b. Endian.

  • c. CCproxy.

  • d. SQUID.

  • e. ISA.

Explanation

Question 104 of 200

1

104. Es un servicio que agrega a la red un ordenador intermedio que se usa en la comunicación de otros equipos, de tal forma que la información va, primero, al ordenador intermedio y éste se lo envía al ordenador de destino, de tal forma que no existe una conexión directa entre el origen y el destino.

Select one of the following:

  • a. Firewall de red.

  • b. Firewall de sistema operativo.

  • c. Router.

  • d. Switch.

  • e. Proxy.

Explanation

Question 105 of 200

1

105. ¿En qué tipo de proxy no necesitas especificar en cada equipo cliente de la red la dirección IP del servidor proxy y el puerto para su uso?

Select one of the following:

  • a. Proxy transparente.

  • b. Proxy de paquetes

  • c. Proxy de cara 3.

  • d. Proxy no transparente.

  • e. Proxy de aplicaciones.

Explanation

Question 106 of 200

1

106. ¿Cómo se denomina el servicio de red dedicado a la transferencia de archivos en donde el cliente se conecta en modo activo o pasivo?

Select one of the following:

  • a. DNS.

  • b. HTTPS

  • c. HTTP.

  • d. DHCP.

  • e. FTP.

Explanation

Question 107 of 200

1

108. Dispone de un montón de autoinstalables para habilitar hosting

Select one of the following:

  • a) Lenguaje de Programación JavaScript

  • b) Lenguaje de Programación Visual.Net

  • c) Lenguaje de Programación PHP

  • d) Lenguaje de Programación Eclipse

  • e) Lenguaje de Programación Apache

Explanation

Question 108 of 200

1

109. Es un editor de Html y SS

Select one of the following:

  • a) Kompozer

  • b) Amaya

  • c) BlueGriffon

  • d) NetBeans

  • e) SublimeText

Explanation

Question 109 of 200

1

110. Dentro de que etiqueta se debe declarar las variables Públicas

Select one of the following:

  • a) <Title>

  • b) <Body>

  • c) <Meta>

  • d) <Head>

  • e) <Base>

Explanation

Question 110 of 200

1

111. Instrucción que se usa para ejecutar procesos condicionales anidados

Select one of the following:

  • a) If

  • b) Switch

  • c) Case

  • d) For

  • e) Do / While

Explanation

Question 111 of 200

1

112- Se le conoce como la colección de datos del mismo o diferente tipo.

Select one of the following:

  • a) Variables

  • b) Funciones

  • c) Arreglos

  • d) Base de Datos

  • e) Tablas

Explanation

Question 112 of 200

1

113. Como declaramos una arreglo

Select one of the following:

  • a) [Nombre del arreglo]=array();

  • b) <Nombre del arreglo>=array[];

  • c) <Nombre del arreglo>=array();

  • d) [Nombre del arreglo]=array;

  • e) Nombre del arreglo=array{};

Explanation

Question 113 of 200

1

114 A este tipo de arreglo se le denomina, matriz o tabla

Select one of the following:

  • a) Unidimensionales

  • b) Matricial

  • c) Bidimensional

  • d) Multidimensionales

  • e) Unidimensional

Explanation

Question 114 of 200

1

115. Subprogramas que realizan tareas específicas definidas mediante parámetros

Select one of the following:

  • a) Variables

  • b) Funciones

  • c) Arreglos

  • d) Base de Datos

  • e) Tablas

Explanation

Question 115 of 200

1

116 Que método se utiliza para enviar datos en un formulario

Select one of the following:

  • a) $_Post

  • b) $_Get

  • c) $_Request

  • d) $_Gety

  • e) $_Posty

Explanation

Question 116 of 200

1

117. Comando que se usa para seleccionar una base de datos

Select one of the following:

  • a) Create database

  • b) Describe

  • c) Show Tables

  • d) Show databases

  • e) Use nombre_tabla

Explanation

Question 117 of 200

1

118.- Comando que se utiliza para cambiar el nombre y la definición de una columna

Select one of the following:

  • a) Change [colum] nombre_columna declaración_columna

  • b) Modify [colum] nombre_columna declaración_columna

  • c) Rename [colum] nombre_columna declaración_columna

  • d) Drop [colum] nombre_columna declaración_columna

  • e) Alter [colum] nombre_columna declaración_columna

Explanation

Question 118 of 200

1

119.- Una dirección ip v6 tiene:

Select one of the following:

  • a) Hexteto

  • b) Octeto

  • c) Sextexto

  • d) Noxteto

  • e) Dexteto

Explanation

Question 119 of 200

1

120.- Un ping a 127.0.0.01 en ipv6 equivale a:

Select one of the following:

  • a) ::

  • b) ::

  • c) ::1

  • d) ::A

  • e) :0::

Explanation

Question 120 of 200

1

121.-Un tipo de ACl es:

Select one of the following:

  • a) ACL nominal

  • b) ACL Escalar

  • c) ACL Extendida

  • d) ACL SYN

  • e) ACL nominal y escalar

Explanation

Question 121 of 200

1

122.- En la conmutación por paquetes se aplica:

Select one of the following:

  • a) PSTN

  • b) ISDN

  • c) Frame Relay

  • d) DSL

  • e) Cable

Explanation

Question 122 of 200

1

123.-Frame relay en que capa del modelo osi se aplica:

Select one of the following:

  • a) Capa de aplicación

  • b) Capa de presentación

  • c) Capa de sesión

  • d) Capa de enlace de datos

  • e) Capa Fisica

Explanation

Question 123 of 200

1

123.-Una VPN es:

Select one of the following:

  • a) Red privada virtual

  • b) Red Privada no virtual

  • c) Red privada de red

  • d) Red privada virtual y no virtual

  • e) Red privada externa

Explanation

Question 124 of 200

1

124.-NaT permite

Select one of the following:

  • a) Traducir direcciones

  • b) Traducir direcciones privadas en publicas

  • c) Traducir direcciones públicas en privadas

  • d) Traducir ACL

  • e) Traducir clase de redes a ,b y c

Explanation

Question 125 of 200

1

125.- Marque un tipo de circuito virtual en Frame Relay

Select one of the following:

  • a) VVC

  • b) PPC

  • c) PVC

  • d) SSVC

  • e) SSVC y PVC

Explanation

Question 126 of 200

1

126.-Que es un FRAD

Select one of the following:

  • a) Equipo de comunicación de datos

  • b) Equipo de terminal de datos

  • c) Dispositivo de acceso Frame Relay

  • d) Un switch Frame Relay

  • e) Un DLCI

Explanation

Question 127 of 200

1

128.- Un valor que se configura en frame relay es:

Select one of the following:

  • a) DLCI

  • b) Mac

  • c) CDMA

  • d) POP

  • e) DL

Explanation

Question 128 of 200

1

129.- el siguiente código en el router realiza:
Service password-encryption

Select one of the following:

  • a) Habilita la encryptacion

  • b) Desabilita la encryptacion

  • c) Encripta en modo de usuario

  • d) Encripta en modo privilegiado

  • e) Encripta en modo sub interfaz

Explanation

Question 129 of 200

1

130.- el siguiente código en el router realiza:
Enable secret XXXX

Select one of the following:

  • a) Encrypta en modo usuario

  • b) Encrypta en modo privilegiado

  • c) Encrypta en modo rommon

  • d) Encrypta en otros modos de conifguracion

  • e) Desencrypta

Explanation

Question 130 of 200

1

131.- el siguiente código en el router realiza
line vty 0 4
pass xxx login

Select one of the following:

  • a) Password a acceso remoto

  • b) Password a consola

  • c) Password a puerto auxiliar

  • d) Password a modo privilegiado

  • e) Password a modo usuario

Explanation

Question 131 of 200

1

132.- Una ACL es:

Select one of the following:

  • a) Listas de control de acceso

  • b) Listas de control de servidores

  • c) Listas de control de correos

  • d) Listas de control de email

  • e) Listas de control de etiquetas

Explanation

Question 132 of 200

1

133 Cual es el significado de las siglas FTP

Select one of the following:

  • a) Filename Tranformer Protocol

  • b) Protocol Tranforme File

  • c) File Transfer Protocol

  • d) File Transfer Promover

  • e) Filename TIP Promover

Explanation

Question 133 of 200

1

134.- En las conexiones al servidor FTP, al software aplicado se le llama:

Select one of the following:

  • a) Cliente FTP

  • b) Servidores FTP

  • c) Usuarios FTP

  • d) Protocolos FTP

  • e) Navegadores FTP

Explanation

Question 134 of 200

1

135.- En el modo activo de conexión, como se llama el comando para establecerla conexión

Select one of the following:

  • a) Porta

  • b) Pasv

  • c) IP

  • d) Port

  • e) FTP

Explanation

Question 135 of 200

1

136.- Es una ventaja del uso del Proxy

Select one of the following:

  • a) Maneja el IP de la Red

  • b) Solo realiza el trabajo de la conexión a la Red Externa

  • c) Personaliza el protocolo de conexión

  • d) Controla los privilegios de adjudicación al usurio

  • e) Establece vínculos entre el IP y la Mascara

Explanation

Question 136 of 200

1

137.- Sistema que establece una política de seguridad entre ka organización y el internet.

Select one of the following:

  • a) FTP

  • b) Proxy

  • c) Firewall

  • d) Protocolos

  • e) Mascaras

Explanation

Question 137 of 200

1

138.-El servidor ftp se refiere a:

Select one of the following:

  • a) Transferencia de archivos

  • b) Transferencia de archivos triviales

  • c) Configuración dinámica

  • d) Acceso remoto

  • e) Configuración estática

Explanation

Question 138 of 200

1

139.-Al instalar el ftp funciona en:

Select one of the following:

  • a) En una maquina cliente-cliente

  • b) En dos maquinas cliente

  • c) En una maquina cliente-Servidor

  • d) En tres maquinas clientes

  • e) En todas las maquinas clientes

Explanation

Question 139 of 200

1

140El servidor PORFTPD se utiliza en:

Select one of the following:

  • a) Windows

  • b) Linux

  • c) Mac

  • d) Windows 7

  • e) Windows 10

Explanation

Question 140 of 200

1

141 Un servidor proxy es:

Select one of the following:

  • a) Un protocolo de etiquetas

  • b) Un protocolo de correo

  • c) Un protocolo de mensajería instantánea

  • d) Permite interceptar las conexiones de red de u cliente hace un servidor de acuerdo a políticas de la empresa

  • e) No Permite interceptar las conexiones de red de u cliente hace un servidor de acuerdo a políticas de la empresa

Explanation

Question 141 of 200

1

142Que es ISA SERVER

Select one of the following:

  • a) Servidor proxy de Linux

  • b) Servidor proxy de Windows

  • c) Servidor proxy de mac

  • d) Crear conjuntos de equipos

  • Forefront Thread Management Gateway

Explanation

Question 142 of 200

1

143 el siguiente código es:
# mkdir /fw

Select one of the following:

  • a) Crea el script en la carpeta creada

  • b) Asigna permisos de ejecución

  • c) Realiza la comprobación

  • d) Crea un directorio

  • e) Activa el script

Explanation

Question 143 of 200

1

144.- Que es VOIP

Select one of the following:

  • a) Permite establecer una red de datos

  • b) Transmitir voz utilizando las redes de datos

  • c) Transmitir voz

  • d) Transmitir datos y voz

  • e) Transmitir video

Explanation

Question 144 of 200

1

145.-Que es una PBX

Select one of the following:

  • a) Es un locutorio

  • b) Es un teléfono IP

  • c) Es un teléfono análogo

  • d) Es una central telefónica conectada a la red pública de telefonía

  • e) Es una central de riesgos

Explanation

Question 145 of 200

1

146.-Que es una central IP

Select one of the following:

  • a) Equipo telefónico que ofrece servicios de comunicación

  • b) Equipo analógico que ofrece servicios de comunicación

  • c) Es una dirección IPv4

  • d) Es una dirección IPv6

  • e) Es una dirección IPv4 y IPv6

Explanation

Question 146 of 200

1

147.-Que es asterisk?

Select one of the following:

  • a) Es una PBX

  • b) Es un lenguaje de programación de telefonía

  • c) Es un sopórte de telefonía

  • d) Es un medio de comunicación

  • e) Es un modelo de datos

Explanation

Question 147 of 200

1

148.-Mencione un servicio de asterisk

Select one of the following:

  • a) IVR

  • b) HDMI

  • c) COM

  • d) Serial

  • e) Bus

Explanation

Question 148 of 200

1

149.-Marque una distro de Linux

Select one of the following:

  • a) Redhat

  • b) Jaguar

  • c) Tigre

  • d) Xp

  • e) Vista

Explanation

Question 149 of 200

1

150 El protocolo IP es:

Select one of the following:

  • a) Protocolo de internet

  • b) Protocolo de Red

  • c) Protocolo de subred

  • d) Protocolo de red y subred

  • e) Protocolo de control de transferencia

Explanation

Question 150 of 200

1

151 Un componente de telefonía es:

Select one of the following:

  • a) POP

  • b) Demarc

  • c) Ultima milla

  • d) Rac

  • e) Abonado

Explanation

Question 151 of 200

1

a) Soportan gran cantidad de computadoras

Select one of the following:

  • b) Soportan gran cantidad de telefonos

  • c) Soportan gran cantidad de minicomputadoras

  • d) Soportan gran cantidad de laptos

  • e) Soportan toda la red de la empresa

Explanation

Question 152 of 200

1

153 Un tipo de ataque de reconocimiento es:

Select one of the following:

  • a) Gusanos

  • b) Troyanos

  • c) Hacker de sombrero negro

  • d) Hacker de sombrero blanco

  • e) Barridos ping

Explanation

Question 153 of 200

1

154.-Que es un ataque smurf:

Select one of the following:

  • a) El atacante envía una solicitud de eco utilizando ping

  • b) El atacante envía una solicitud de eco utilizando netstat

  • c) El atacante envía una solicitud de eco utilizando tracert

  • d) El atacante envía una solicitud de eco utilizando nslookup

  • e) El atacante envía una gran cantidad de solicitudes ICMP a direcciones de difusión

Explanation

Question 154 of 200

1

155 Que significa CGSI

Select one of the following:

  • a) Comité técnico de seguridad de la información

  • b) Comité de gestión de seguridad de la información

  • c) Oficina nacional de seguridad de la información

  • d) Responsable de seguridad de la información

  • e) Trainer de seguridad de la información

Explanation

Question 155 of 200

1

156.- La cláusula 7 de soporte se refiere a:

Select one of the following:

  • a) Secuencia de pasos para la creación de la SGSI

  • b) Establece que medios serán necesarios cuando se encuentre en marcha el SCSI

  • c) Garantiza el funcionamiento del SGSI

  • d) Búsqueda de resultados

  • e) Control de desviaciones del SGSI

Explanation

Question 156 of 200

1

157.-que es FSOCS

Select one of the following:

  • a) Forefront protection for Exchange server

  • b) Forefront security for office communications server

  • c) Forefront threat management Gateway

  • d) Forefront threat

  • e) Forefront security for Gateway

Explanation

Question 157 of 200

1

158 Que es window power Shell

Select one of the following:

  • a) Lenguaje de scripting y Shell

  • b) Es un editor de texto

  • c) Es un editor de paginas web

  • d) Es un editor de fotografía

  • e) Es un editor de animación

Explanation

Question 158 of 200

1

159 Un protocolo con seguridad es:

Select one of the following:

  • a) HTTP

  • b) DNS

  • c) FTP

  • d) HTTPS

  • e) telnet

Explanation

Question 159 of 200

1

160.- los Iptables son:

Select one of the following:

  • a) Configuraciones que crean reglas para analizar los paquetes de datos que entran y salen de un computador

  • b) Son mascaras de subred

  • c) Son prefijos de red

  • d) Son prefijos de subred

  • e) Son clases de red

Explanation

Question 160 of 200

1

162 Que es un gusano

Select one of the following:

  • a) Una aplicación que se parece a la otra aplicación

  • b) Es una puerta trasera

  • c) Un software que instala copias de si mismo

  • d) Es un software antivirus

  • e) Es un malware

Explanation

Question 161 of 200

1

163 Para disminuir un ataque de acceso se puede:

Select one of the following:

  • a) Utilizar criptografia

  • b) Ser hacker

  • c) Utilizar un software de oficina

  • d) Usar un malware

  • e) Interrumpir el servicio DOS

Explanation

Question 162 of 200

1

164 Un troyano de acceso remoto es:

Select one of the following:

  • a) Instalar un antivirus

  • b) Hacker entra un acceso remoto no autorizado

  • c) Hacker entra un acceso remoto autorizado

  • d) Envia datos desde el equipo de la victima

  • e) Eliminacion de archivos

Explanation

Question 163 of 200

1

165 Un tipo de ataque de reconocimiento es:

Select one of the following:

  • a) Búsquedas de información en internet

  • b) Troyanos

  • c) Malware

  • d) Tracert

  • e) Gusanos

Explanation

Question 164 of 200

1

166. ¿Para qué sirven los archivos CSS?

Select one of the following:

  • a. Para definir la conexión a la base de datos.

  • b. Para definir la presentación del documento, incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de letra.

  • c. Para definir la programación en el sitio web.

  • d. Para realizar las consultas con la base de datos.

  • e. Para realizar la comprobación del software.

Explanation

Question 165 of 200

1

167. ¿Qué aplicaciones contiene el programa WampServer?

Select one of the following:

  • a. Apache y MySQL.

  • b. Apache, PHP y MySQL.

  • c. Apache, PHP.

  • d. PHP y MySQL.

  • e. Apache, PHP, MySQL, Postgress.

Explanation

Question 166 of 200

1

168. ¿Qué función realiza la fase de Maquetación?

Select one of the following:

  • a. Consiste básicamente en hacer uso de Javascript, incluyendo sus librerías como jQuery y Ajax.

  • b. Crear la aplicación web en un lenguaje de servidor.

  • c. Realizar las pruebas de nuestro código para saber si los procesos re realizan de forma correcta.

  • d. Subir el sitio al servidor del hosting elegido.

  • e. Convertir los esbozos en plantillas HTML, su respectiva hoja de estilos, y las imágenes usadas.

Explanation

Question 167 of 200

1

169. La arquitectura de dos capas, es conocida también como:

Select one of the following:

  • a. Arquitectura tradicional.

  • b. Arquitectura básica.

  • c. Arquitectura cliente/servidor.

  • d. Arquitectura LAN.

  • e. Arquitectura WAN.

Explanation

Question 168 of 200

1

170. Es un producto de código abierto:

Select one of the following:

  • a. PHP.

  • b. Visual studio.

  • c. SQL Server.

  • d. Adobre Dreamweaver.

  • e. Delphy.

Explanation

Question 169 of 200

1

171. La instrucción para la concatenación de cadenas de texto en PHP es:

Select one of the following:

  • a. “$”

  • b. “//”

  • c. “#”

  • d. “.”

  • e. “%”

Explanation

Question 170 of 200

1

172. ¿Cuál es el símbolo que se utiliza para comprobar si dos números son diferentes, en PHP?

Select one of the following:

  • a. <=>

  • b. ==

  • c. !=

  • d. ><

  • e. >=

Explanation

Question 171 of 200

1

173. ¿Qué tipo de control de un formulario es mutuamente excluyente?

Select one of the following:

  • a. Radiobutton.

  • b. Checkbox.

  • c. Botón de envío de formulario.

  • d. Botón de reseteo del formulario.

  • e. Lista.

Explanation

Question 172 of 200

1

174. El operador de incremento se indica mediante el prefijo:

Select one of the following:

  • a. –

  • b. ++

  • c. >>

  • d. $

  • e. $$

Explanation

Question 173 of 200

1

175. La siguiente expresión
<form action=mailto:ltorres@empresa.com></form>. Se utiliza para:

Select one of the following:

  • a. Para enviar información del sistema al administrador de la red.

  • b. Para enviar la información del formulario al correo corporativo.

  • c. Para enviar la información del sistema al correo electrónico.

  • d. Para enviar la información del formulario al sistema.

  • e. Para enviar la información del formulario al servidor.

Explanation

Question 174 of 200

1

176. ¿Cuál es el significado de AJAX?

Select one of the following:

  • a. JavaScript Asíncrono y XML.

  • b. JavaScript Asíncrono extendido.

  • c. JavaScript Avanzado y extendido.

  • d. JavaScript Extendido.

  • e. JavaScript Avanzado.

Explanation

Question 175 of 200

1

177. El protocolo SSL es utilizado para:

Select one of the following:

  • a. Encriptar los datos alojados en la base de datos.

  • b. Proteger los datos en el cliente.

  • c. Proteger los datos mientras viajan en el cable.

  • d. Proteger los datos en el disco duro.

  • e. Utiliza el puerto 80.

Explanation

Question 176 of 200

1

178. La arquitectura de las aplicaciones Web que utilizan un esquema de tres niveles, incorporan en la segunda capa:

Select one of the following:

  • 178. La arquitectura de las aplicaciones Web que utilizan un esquema de tres niveles, incorporan en la segunda capa:

  • b. Capa de Bases de datos.

  • c. Servidor de aplicaciones.

  • d. Interface de usuario.

  • e. Servidor de Base de Datos.

Explanation

Question 177 of 200

1

179. ¿Qué software de la lista es un Sistema de Gestión de Contenidos?

Select one of the following:

  • a. PHP.

  • b. Java.

  • c. Open Komodo Project

  • d. Joomla

  • e. PERL.

Explanation

Question 178 of 200

1

180. ¿Cómo se denominan los programas hechos en Java, que se transfieren con las páginas web y que el navegador ejecuta en el espacio de la página?

Select one of the following:

  • a. Cookies.

  • b. ActiveX.

  • c. DCOM.

  • d. Java Unit.

  • e. Applets.

Explanation

Question 179 of 200

1

181. ¿Qué método de conectividad WAN se utilizarían en un lugar remoto donde no hay proveedores de servicios en las cercanías?

Select one of the following:

  • 181. ¿Qué método de conectividad WAN se utilizarían en un lugar remoto donde no hay proveedores de servicios en las cercanías?

  • b. WiMAX

  • c. Cable

  • d. Wi-fi.

  • e. VSAT

Explanation

Question 180 of 200

1

182. ¿Qué método de conectividad sería la más recomendada para que un empleado de la empresa trabaje desde su casa dos días a la semana?, pero necesita acceso seguro a bases de datos empresariales.

Select one of the following:

  • a. VPN

  • b. WiMAX

  • c. ADSL

  • d. Cable.

  • e. SDSL.

Explanation

Question 181 of 200

1

183. ¿Cuál es el parámetro que se especificaría en un contrato para utilizar Frame Relay entre el proveedor y una empresa particular?

Select one of the following:

  • a. DE

  • b. QoS

  • c. ARP inverso activado / desactivado

  • d. CIR

  • e. CRI.

Explanation

Question 182 of 200

1

184. ¿Cómo se denomina el grupo de direcciones IPv4 públicas que se usan en un router con NAT habilitada?

Select one of the following:

  • a. Direcciones locales internas

  • b. Direcciones locales externas

  • c. Direcciones globales internas

  • d. Direcciones globales externas

  • e. Direcciones externas.

Explanation

Question 183 of 200

1

185. ¿Qué versión de NAT permite que varios hosts que se encuentran en el interior de una red privada usen una única dirección global interna simultáneamente para conectarse a Internet?

Select one of the following:

  • a. PAT

  • b. NAT estática

  • c. NAT dinámica

  • d. Reenvío de puertos

  • e. Redireccionamiento de puertos

Explanation

Question 184 of 200

1

186. Al utilizar NAT dinámica sin sobrecarga, ¿qué sucede si 11 usuarios intentan acceder a un servidor público en Internet y solo hay 10 direcciones disponibles en el conjunto de NAT?

Select one of the following:

  • a. No hay usuarios que puedan acceder al servidor.

  • b. La solicitud al servidor para el último usuario falla.

  • c. Todos los usuarios pueden acceder al servidor.

  • d. El primer usuario se desconecta cuando el último usuario realiza la petición.

  • e. Accede por otro puerto.

Explanation

Question 185 of 200

1

187. ¿Cuál es el medio de transmisión que se usa para entregar datos mediante la tecnología DSL a través de la red PSTN?

Select one of the following:

  • a. Fibra

  • b. Cobre

  • c. radiofrecuencias.

  • d. Microondas.

  • e. VSAT.

Explanation

Question 186 of 200

1

188. ¿En qué capa del modelo TCP/IP, IPsec aplica seguridad a los datos de red?

Select one of the following:

  • a. aplicación

  • b. transporte

  • c. Internet

  • d. red

  • e. acceso

Explanation

Question 187 of 200

1

189. ¿Qué algoritmo es un sistema criptográfico de clave asimétrica?

Select one of the following:

  • a. 3DES

  • b. DES

  • c. AES

  • d. RSA

  • e. WAP.

Explanation

Question 188 of 200

1

190. ¿Qué destino utilizan los routers y switches Cisco de manera predeterminada al enviar mensajes de syslog para todos los niveles de gravedad?

Select one of the following:

  • a. RAM

  • b. NVRAM

  • c. servidor syslog más cercano

  • d. TFTP.

  • e. consola.

Explanation

Question 189 of 200

1

191. ¿Qué método de solución de problemas en la red de datos, comienza por examinar las conexiones de cable y cuestiones de cableado?

Select one of the following:

  • a. Descendente.

  • b. Ascendente

  • c. Sustitución

  • d. Divide y vencerás

  • e. Mantenimiento preventivo.

Explanation

Question 190 of 200

1

192. Los usuarios están informando sobre mayores retrasos en la autenticación y para acceder a los recursos de red durante ciertos períodos de tiempo de la semana. ¿Qué tipo de información deben consultar los ingenieros de red para averiguar si esta situación es parte de un comportamiento normal de la red?

Select one of the following:

  • a. Registros syslog y mensajes

  • b. Archivos de configuración de red

  • c. Salida de depuración y de paquetes capturas

  • d. Información a partir de sniffers.

  • e. La línea base de rendimiento de la red

Explanation

Question 191 of 200

1

193. Los usuarios de la empresa informan de que el nuevo sitio web:
http://www.empresa.com no es accesible. El servicio de asistencia técnico comprueba y verifica que el sitio web se puede acceder con http://www.empresa.com:92. ¿Qué capa del modelo TCP / IP está involucrado en la solución de este problema?

Select one of the following:

  • a. Aplicación

  • b. Transporte

  • c. Internet

  • d. Acceso a la red

  • e. Enlace.

Explanation

Question 192 of 200

1

194. ¿Cuándo se debe medir una línea base de rendimiento de la red?

Select one of the following:

  • a. Después de las horas normales de trabajo para reducir las posibles interrupciones.

  • b. Cuando se detecta un ataque de denegación de servicio a la red.

  • c. Inmediatamente después que los principales dispositivos de red se reinician.

  • d. Durante las horas normales de trabajo de una organización.

  • e. En la primera hora de trabajo.

Explanation

Question 193 of 200

1

195. ¿Qué tecnología DSL proporciona al usuario un ancho de banda descendente superior al ancho de banda ascendente?

Select one of the following:

  • a. SDSL

  • b. TDMA

  • c. CDMA

  • d. ADSL

  • e. FDMA.

Explanation

Question 194 of 200

1

196. ¿Cómo se denomina el servicio de red dedicado a la transferencia de archivos en donde el cliente se conecta en modo activo o pasivo?

Select one of the following:

  • a. DNS.

  • b. HTTPS.

  • c. HTTP.

  • d. DHCP.

  • e. FTP.

Explanation

Question 195 of 200

1

197. ¿Cuál es la ruta del archivo de configuración de Proftpd?

Select one of the following:

  • a. /var/proftpd/proftpd.conf.

  • b. /etc/proftpd/proftpd.conf.

  • c. /etc/ftp/proftpd.conf.

  • d. /users/proftpd/proftpd.conf.

  • e. /ftp/proftpd/proftpd.conf.

Explanation

Question 196 of 200

1

198. SQUID en Linux es un servidor:

Select one of the following:

  • a. FTP.

  • b. DNS.

  • c. Proxy.

  • d. WEB.

  • e. Acceso remoto.

Explanation

Question 197 of 200

1

199.Provee 3 cadenas que son: PREROUTING, POSTROUTING y OUTPUT:

Select one of the following:

  • a. Tabla NAT.

  • b. Tabla PAT.

  • c. Tabla Routing.

  • d. SQUID.

  • e. CCProxy.

Explanation

Question 198 of 200

1

200. Garantizan la seguridad del equipo ante los peligros existentes en la red de área local (LAN) o del Internet:

Select one of the following:

  • a. Proxy.

  • b. Firewall.

  • c. DNS.

  • d. NAT.

  • e. Tabla Routing.

Explanation

Question 199 of 200

1

201. ¿Qué puerto utiliza el servicio POP3?

Select one of the following:

  • a. 443.

  • b. 110.

  • c. 90.

  • d. 43.

  • e. 80.

Explanation

Question 200 of 200

1

202. ¿Qué tipo de servidor es POSTFIX?

Select one of the following:

  • a. Correo electrónico.

  • b. DNS.

  • c. FTP.

  • d. Proxy.

  • e. WEB.

Explanation