Sergio Sainz
Test por , creado hace más de 1 año

Evaluación diagnóstica Submódulo 2 – Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización

203
0
0
Sergio Sainz
Creado por Sergio Sainz hace alrededor de 7 años
Valora este recurso haciendo click en las estrellas a continuación:
1 2 3 4 5 (0)
Puntuaciones (0)
0
0
0
0
0

0 comentarios

There are no comments, be the first and leave one below:

Cerrar

Evaluación diagnóstica M5S2

Pregunta 1 de 10 Pregunta 1 de 10

1

Es capaz de instalar, configurar y administrar elementos de red, además del monitoreo, administración y mantenimiento de sistemas computacionales.

Selecciona una de las siguientes respuestas posibles:

  • Servidor de red

  • Administrador de software

  • Administrador de redes

  • Instalador de software

  • Proveedor de red

Explicación

Pregunta 2 de 10 Pregunta 2 de 10

1

Es aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples operaciones con distintos propósitos.

Selecciona una de las siguientes respuestas posibles:

  • Administrador

  • Usuario de red

  • Invitado

  • Cliente

  • Intruso

Explicación

Pregunta 3 de 10 Pregunta 3 de 10

1

Consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.

Selecciona una de las siguientes respuestas posibles:

  • Seguridad de red

  • Seguridad informática

  • Seguridad personal

  • Seguridad en línea

  • Seguridad de usuario

Explicación

Pregunta 4 de 10 Pregunta 4 de 10

1

Denomina a toda aquella ley o regla que se establece para ser cumplida por un sujeto específico en un espacio y lugar específico.

Selecciona una de las siguientes respuestas posibles:

  • Diseño

  • Norma

  • Aplicación

  • Guía

  • Implantación

Explicación

Pregunta 5 de 10 Pregunta 5 de 10

1

Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física.

Selecciona una de las siguientes respuestas posibles:

  • Red inalámbrica

  • Red CAN

  • Red de campus

  • Red sin líneas

  • Microondas

Explicación

Pregunta 6 de 10 Pregunta 6 de 10

1

Es un nombre único que identifica a cada usuario.

Selecciona una de las siguientes respuestas posibles:

  • Cuenta de hardware

  • Cuenta de software

  • Cuenta de red

  • Cuenta de usuario

  • Cuenta de paquete

Explicación

Pregunta 7 de 10 Pregunta 7 de 10

1

Es la interconexión de uno o varios dispositivos. Antiguamente su extensión estaba limitada físicamente a un edificio.

Selecciona una de las siguientes respuestas posibles:

  • Red Campus

  • Red CAN

  • Red MAN

  • Red LAN

  • Red WAN

Explicación

Pregunta 8 de 10 Pregunta 8 de 10

1

Son aquellos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.

Selecciona una de las siguientes respuestas posibles:

  • Cliente

  • Intruso informático

  • Usuario invitado

  • Usuario de software

  • Invitado

Explicación

Pregunta 9 de 10 Pregunta 9 de 10

1

Son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos.

Selecciona una de las siguientes respuestas posibles:

  • Software de red

  • Guía de seguridad

  • Mecanismos de seguridad

  • Normas de seguridad

  • Software de utilidad

Explicación

Pregunta 10 de 10 Pregunta 10 de 10

1

Software del área de la informática que se enfoca en la protección de la infraestructura computacional.

Selecciona una de las siguientes respuestas posibles:

  • Software de soporte

  • Software de aplicación

  • Software de seguridad

  • Software de red

  • Software de utilidad

Explicación