Evaluación diagnóstica M5S2

Description

Evaluación diagnóstica Submódulo 2 – Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización
Sergio Sainz
Quiz by Sergio Sainz, updated more than 1 year ago
Sergio Sainz
Created by Sergio Sainz almost 7 years ago
200
0

Resource summary

Question 1

Question
Es capaz de instalar, configurar y administrar elementos de red, además del monitoreo, administración y mantenimiento de sistemas computacionales.
Answer
  • Administrador de redes
  • Instalador de software
  • Servidor de red
  • Proveedor de red
  • Administrador de software

Question 2

Question
Es aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples operaciones con distintos propósitos.
Answer
  • Cliente
  • Usuario de red
  • Invitado
  • Administrador
  • Intruso

Question 3

Question
Consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
Answer
  • Seguridad personal
  • Seguridad de red
  • Seguridad informática
  • Seguridad en línea
  • Seguridad de usuario

Question 4

Question
Denomina a toda aquella ley o regla que se establece para ser cumplida por un sujeto específico en un espacio y lugar específico.
Answer
  • Guía
  • Diseño
  • Aplicación
  • Norma
  • Implantación

Question 5

Question
Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física.
Answer
  • Red de campus
  • Red CAN
  • Microondas
  • Red sin líneas
  • Red inalámbrica

Question 6

Question
Es un nombre único que identifica a cada usuario.
Answer
  • Cuenta de paquete
  • Cuenta de software
  • Cuenta de red
  • Cuenta de hardware
  • Cuenta de usuario

Question 7

Question
Es la interconexión de uno o varios dispositivos. Antiguamente su extensión estaba limitada físicamente a un edificio.
Answer
  • Red LAN
  • Red MAN
  • Red WAN
  • Red CAN
  • Red Campus

Question 8

Question
Son aquellos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.
Answer
  • Invitado
  • Intruso informático
  • Usuario de software
  • Usuario invitado
  • Cliente

Question 9

Question
Son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos.
Answer
  • Software de utilidad
  • Normas de seguridad
  • Mecanismos de seguridad
  • Software de red
  • Guía de seguridad

Question 10

Question
Software del área de la informática que se enfoca en la protección de la infraestructura computacional.
Answer
  • Software de aplicación
  • Software de utilidad
  • Software de red
  • Software de seguridad
  • Software de soporte
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P