Pregunta 1
Pregunta
De las siguientes afirmaciones, cual es la correcta para definir que es una red?
Respuesta
-
Programa de televisión de los sábados y domingos por la tarde
-
conjunto de electrodomésticos conectados entre si por medio de cables y de una estructura física
-
conjunto de dispositivos interconectados entre si a través de un medio físico que intercambian información y comparten recursos
-
conjunto de dispositivos interconectados entre si a través de un medio que intercambian información y comparten recursos
Pregunta 2
Pregunta
De los siguientes no hace parte de los elementos que conforman la red
Pregunta 3
Pregunta
Según la propiedad de las redes estas pueden clasificarse en
Respuesta
-
Red LAN, MAN y WAN
-
Públicas y Privadas
-
de Cable y Wifi
-
Redes CISCO y Windows
Pregunta 4
Pregunta
De las siguientes opciones no es un tipo de red según la información que trasmiten
Respuesta
-
Red de Anillo
-
Red de Datos
-
Red de Vídeos
-
Redes de Voz
-
Redes de Audio
Pregunta 5
Pregunta
Una herramienta de la web 2.0 que puedes construir mapas mentales es
Respuesta
-
CONVA
-
Goconqr
-
Excel
-
Mapdisc
Pregunta 6
Pregunta
La topología es la forma lógica de una red y se define como la forma de tener el cable o estaciones de trabajo por muros, suelos y techos. De las siguientes opciones no es una topología de red
Respuesta
-
Topología de Bus
-
Topología Fluvial
-
Topología en Árbol
-
Topología en Estrella
Pregunta 7
Pregunta
la topología cuya red se caracteriza por tener un único canal de comunicación se llama
Pregunta 8
Pregunta
la topología de red que es cable ramificado y su flujo de información es ramificado es
Pregunta 9
Pregunta
según la presentación que es una red informática y tipos de redes las categorías de redes existentes son
Respuesta
-
topología de anillo, de bus, árbol y estrella
-
redes informáticas y tipos de redes
-
redes LAN, WAN, MAN
-
topologías físicas y computacionales
Pregunta 10
Pregunta
Es una red de computadoras conectadas entre si, dentro de una área geográfica pequeña
Respuesta
-
Red MAN
-
Red PAN
-
Red LAN
-
Red NAL
Pregunta 11
Pregunta
Una red WAN conecta múltiples LAN entre sí a través de grandes distancias geográficas
Pregunta 12
Pregunta
Una Red Metropolitana conecta diversas LAN cercanas geográficamente entre sí a alta velocidad, permitiendo que dos nodos remotos se comuniquen como si fueran parte de la misma red.
Pregunta 13
Pregunta
técnicas desarrolladas para proteger los equipos informáticos individuales y conectados a una red, frente a daños accidentales o intencionados, esta definición corresponde a:
Respuesta
-
Hackers
-
Seguridad en redes
-
Tipos de Redes
-
Gusanos
Pregunta 14
Pregunta
selecciona todo lo que se considere como acciones que vulneran la confidencialidad, integridad y disponibilidad de la información
Respuesta
-
fraude, sabotaje
-
chantaje, mascarada
-
caballo de troya
Spam
-
virus y gusano
Pregunta 15
Pregunta
El fraude es un acto deliberado donde averían sus equipos, herramientas, programas, entre otros. donde el que lo hace no logra normalmente con ello beneficios económicos pero perjudica a la organización
Pregunta 16
Pregunta
Código diseñado para introducirse en un programa, modificar o destruir datos se copia a otros programas para seguir su ciclo de vida
Respuesta
-
Caballo de Troya
-
Virus
-
Gusano
-
Mascarada
Pregunta 17
Pregunta
El gusano es un virus que se trasmite a través de la red y se multiplica hasta agotar el espacio del disco RAM, produciendo un colapso en la red.
Pregunta 18
Pregunta
De los siguientes agresores de la red, cual no hace parte de esta lista
Respuesta
-
Backdoors
-
Hacker
-
Cracker
-
Waffer
Pregunta 19
Pregunta
Dentro de los atributos a la seguridad es muy importante salvar la integridad de la información de la empresa, que no tenga modificación, cuales otros atributos corresponden tener en cuenta para el manejo de la seguridad
Pregunta 20
Pregunta
entre los modos de ataque se encuentra un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta y tener acceso a la información. este ataque se conoce como:
Respuesta
-
Caballo de Troya
-
Bugs del Software
-
Barrido de Puertos
-
Sniffing