Alina Victoria Pumarejo
Test por , creado hace más de 1 año

evaluación de redes, tipos de redes, tipologías y seguridad en redes

112
0
0
Alina Victoria Pumarejo
Creado por Alina Victoria Pumarejo hace más de 6 años
Cerrar

Redes Informáticas

Pregunta 1 de 20

1

De las siguientes afirmaciones, cual es la correcta para definir que es una red?

Selecciona una de las siguientes respuestas posibles:

  • Programa de televisión de los sábados y domingos por la tarde

  • conjunto de electrodomésticos conectados entre si por medio de cables y de una estructura física

  • conjunto de dispositivos interconectados entre si a través de un medio físico que intercambian información y comparten recursos

  • conjunto de dispositivos interconectados entre si a través de un medio que intercambian información y comparten recursos

Explicación

Pregunta 2 de 20

1

De los siguientes no hace parte de los elementos que conforman la red

Selecciona una de las siguientes respuestas posibles:

  • Cableado estructurado, fibra óptica

  • wifi

  • Router

  • Telégrafo

  • Servidores

Explicación

Pregunta 3 de 20

1

Según la propiedad de las redes estas pueden clasificarse en

Selecciona una de las siguientes respuestas posibles:

  • Red LAN, MAN y WAN

  • Públicas y Privadas

  • de Cable y Wifi

  • Redes CISCO y Windows

Explicación

Pregunta 4 de 20

1

De las siguientes opciones no es un tipo de red según la información que trasmiten

Selecciona una de las siguientes respuestas posibles:

  • Red de Anillo

  • Red de Datos

  • Red de Vídeos

  • Redes de Voz

  • Redes de Audio

Explicación

Pregunta 5 de 20

1

Una herramienta de la web 2.0 que puedes construir mapas mentales es

Selecciona una de las siguientes respuestas posibles:

  • CONVA

  • Goconqr

  • Excel

  • Mapdisc

Explicación

Pregunta 6 de 20

1

La topología es la forma lógica de una red y se define como la forma de tener el cable o estaciones de trabajo por muros, suelos y techos. De las siguientes opciones no es una topología de red

Selecciona una de las siguientes respuestas posibles:

  • Topología de Bus

  • Topología Fluvial

  • Topología en Árbol

  • Topología en Estrella

Explicación

Pregunta 7 de 20

1

la topología cuya red se caracteriza por tener un único canal de comunicación se llama

Selecciona una de las siguientes respuestas posibles:

  • Topología de Bus

  • Topología en anillo doble

  • Topología de árbol

  • Topología de estrella

Explicación

Pregunta 8 de 20

1

la topología de red que es cable ramificado y su flujo de información es ramificado es

Selecciona una de las siguientes respuestas posibles:

  • la topología de bus

  • la topología de árbol

  • la topología de anillo doble

  • la topología de estrella

Explicación

Pregunta 9 de 20

1

según la presentación que es una red informática y tipos de redes las categorías de redes existentes son

Selecciona una de las siguientes respuestas posibles:

  • topología de anillo, de bus, árbol y estrella

  • redes informáticas y tipos de redes

  • redes LAN, WAN, MAN

  • topologías físicas y computacionales

Explicación

Pregunta 10 de 20

1

Es una red de computadoras conectadas entre si, dentro de una área geográfica pequeña

Selecciona una de las siguientes respuestas posibles:

  • Red MAN

  • Red PAN

  • Red LAN

  • Red NAL

Explicación

Pregunta 11 de 20

1

Una red WAN conecta múltiples LAN entre sí a través de grandes distancias geográficas

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 20

1

Una Red Metropolitana conecta diversas LAN cercanas geográficamente entre sí a alta velocidad, permitiendo que dos nodos remotos se comuniquen como si fueran parte de la misma red.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 20

1

técnicas desarrolladas para proteger los equipos informáticos individuales y conectados a una red, frente a daños accidentales o intencionados, esta definición corresponde a:

Selecciona una de las siguientes respuestas posibles:

  • Hackers

  • Seguridad en redes

  • Tipos de Redes

  • Gusanos

Explicación

Pregunta 14 de 20

1

selecciona todo lo que se considere como acciones que vulneran la confidencialidad, integridad y disponibilidad de la información

Selecciona una o más de las siguientes respuestas posibles:

  • fraude, sabotaje

  • chantaje, mascarada

  • caballo de troya
    Spam

  • virus y gusano

Explicación

Pregunta 15 de 20

1

El fraude es un acto deliberado donde averían sus equipos, herramientas, programas, entre otros. donde el que lo hace no logra normalmente con ello beneficios económicos pero perjudica a la organización

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 20

1

Código diseñado para introducirse en un programa, modificar o destruir datos se copia a otros programas para seguir su ciclo de vida

Selecciona una de las siguientes respuestas posibles:

  • Caballo de Troya

  • Virus

  • Gusano

  • Mascarada

Explicación

Pregunta 17 de 20

1

El gusano es un virus que se trasmite a través de la red y se multiplica hasta agotar el espacio del disco RAM, produciendo un colapso en la red.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 20

1

De los siguientes agresores de la red, cual no hace parte de esta lista

Selecciona una de las siguientes respuestas posibles:

  • Backdoors

  • Hacker

  • Cracker

  • Waffer

Explicación

Pregunta 19 de 20

1

Dentro de los atributos a la seguridad es muy importante salvar la integridad de la información de la empresa, que no tenga modificación, cuales otros atributos corresponden tener en cuenta para el manejo de la seguridad

Selecciona una de las siguientes respuestas posibles:

  • Integridad y aceptación

  • Adecuación y comodidad

  • Confidencialidad y disponibilidad

  • integridad y resolución

Explicación

Pregunta 20 de 20

1

entre los modos de ataque se encuentra un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta y tener acceso a la información. este ataque se conoce como:

Selecciona una de las siguientes respuestas posibles:

  • Caballo de Troya

  • Bugs del Software

  • Barrido de Puertos

  • Sniffing

Explicación