Jose Alonso Chavez Yanac
Test por , creado hace más de 1 año

28 de Junio de 2019

70
0
0
Jose Alonso Chavez Yanac
Creado por Jose Alonso Chavez Yanac hace alrededor de 5 años
Cerrar

Examen VI Ciclo Redes

Pregunta 1 de 200

1

1. ¿Qué método de envío del formulario a la base de datos, es más seguro?

Selecciona una de las siguientes respuestas posibles:

  • a. Get.

  • b. Post.

  • c. Inyection SQL.

  • d. Form action=mailto….

  • e. Guet.

Explicación

Pregunta 2 de 200

1

2. ¿Qué tipo de control de un formulario se utilizaría para indicar el sexo del usuario?

Selecciona una de las siguientes respuestas posibles:

  • a. Radiobutton.

  • b. Checkbox.

  • c. Botón de envío de formulario.

  • d. Lista.

Explicación

Pregunta 3 de 200

1

3. Para configurar la presentación de varios documentos web en un site, incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de letra y otros, se utilizan los archivos:

Selecciona una de las siguientes respuestas posibles:

  • a. html.

  • b. Asp.

  • c. Css.

  • d. Flv.

Explicación

Pregunta 4 de 200

1

4. ¿En qué fase de la elaboración de una aplicación WEB, se convierten los esbozos en plantillas HTML, se generan las hojas de estilos, y las imágenes?

Selecciona una de las siguientes respuestas posibles:

  • a. Testing.

  • b. Programación.

  • c. Maquetación.

  • d. Análisis.

Explicación

Pregunta 5 de 200

1

5. La arquitectura tradicional de las aplicaciones WEB, es denominada:

Selecciona una de las siguientes respuestas posibles:

  • a. Arquitectura de dos capas.

  • b. Arquitectura de tres capas.

  • c. Cliente pesado.

  • d. Arquitectura cliente/servidor.

Explicación

Pregunta 6 de 200

1

6. Cuando se requiere la concatenación de cadenas de texto en PHP, es utilizado el signo:

Selecciona una de las siguientes respuestas posibles:

  • a. “//”

  • b. “#”

  • c. “.”

  • d. “$”

Explicación

Pregunta 7 de 200

1

7. ¿Cuál es el comando que se utiliza para comprobar si “x” y “z” son dos números diferentes, en PHP?

Selecciona una de las siguientes respuestas posibles:

  • a. x<=>z

  • b. x==z

  • c. x!=z

  • d. x><z

Explicación

Pregunta 8 de 200

1

8. El operador de decremento en uno, en php se indica mediante el prefijo:

Selecciona una de las siguientes respuestas posibles:

  • a. ++

  • b. >>

  • c. --

  • d. $$

Explicación

Pregunta 9 de 200

1

9. Para enviar la información de un formulario implementado en el lenguaje php, al correo ventas@minegocio.com, se utiliza la siguiente instrucción:

Selecciona una de las siguientes respuestas posibles:

  • a. <form action=get mailto:ventas@minegocio.com></form>.

  • b. <form action=mailto:ventas@minegocio.com></form>.

  • c. <form action=post mailto:ventas@minegocio.com></form>.

  • d. <form action=$post mailto:ventas@minegocio.com></form>.

Explicación

Pregunta 10 de 200

1

10. ¿Qué tipo de software son Drupal y Joomla?

Selecciona una de las siguientes respuestas posibles:

  • a. Lenguajes de programación.

  • b. Aplicaciones para virtualización.

  • c. Asistentes para bases de datos.

  • d. Sistemas de Gestión de Contenidos.

Explicación

Pregunta 11 de 200

1

11. Es una tecnología que busca evitar las demoras propias de las peticiones y respuestas del servidor mediante la transmisión de datos en segundo plano usando un protocolo específicamente diseñado para la transmisión rápida de pequeños paquetes:

Selecciona una de las siguientes respuestas posibles:

  • a. HTML 5.

  • b. JavaScript Avanzado.

  • c. XML.

  • d. JavaScript Asíncrono y XML (AJAX).

Explicación

Pregunta 12 de 200

1

12. El protocolo que es utilizado para Proteger los datos mientras viajan, es:

Selecciona una de las siguientes respuestas posibles:

  • a. AJAX.

  • b. IP.

  • c. SSL.

  • d. HTTPS.

Explicación

Pregunta 13 de 200

1

13. La arquitectura de las aplicaciones Web que utilizan un servidor de aplicaciones, se denomina:

Selecciona una de las siguientes respuestas posibles:

  • a. Esquema denominado servidor pesado.

  • b. Esquema de un solo nivel.

  • c. Esquema de dos niveles.

  • d. Esquema de tres niveles.

Explicación

Pregunta 14 de 200

1

14. El programa WampServer, contiene los programas:

Selecciona una de las siguientes respuestas posibles:

  • a. Apache y MySQL.

  • b. Apache, PHP.

  • c. PHP y MySQL.

  • d. Apache, PHP, MySQL, Postgress.

  • e. Apache, PHP y MySQL.

Explicación

Pregunta 15 de 200

1

15. Al crear las aplicaciones WEB, la arquitectura de dos capas, es conocida también como:

Selecciona una de las siguientes respuestas posibles:

  • a. Arquitectura básica.

  • b. Arquitectura cliente/servidor.

  • c. Arquitectura LAN.

  • d. Arquitectura MAN.

  • e. Arquitectura tradicional.

Explicación

Pregunta 16 de 200

1

16. El control que se utiliza en formularios y es mutuamente excluyente, es:

Selecciona una de las siguientes respuestas posibles:

  • a. Checkbox.

  • b. Botón de envío de formulario.

  • c. Botón de reseteo del formulario.

  • d. Lista.

  • e. Radiobutton.

Explicación

Pregunta 17 de 200

1

17. El operador de comparación “diferente”:

Selecciona una de las siguientes respuestas posibles:

  • a. –

  • b. >>

  • c. <>

  • d. $$

  • e. ++

Explicación

Pregunta 18 de 200

1

18. ¿Qué opción de la lista es un Sistema de Gestión de Contenidos para elaborar sitios WEB?

Selecciona una de las siguientes respuestas posibles:

  • a. PHP.

  • b. Drupal

  • c. Java.

  • d. PERL.

  • e. Python.

Explicación

Pregunta 19 de 200

1

19. Los archivos CSS son utilizados para:

Selecciona una de las siguientes respuestas posibles:

  • a. Para definir la conexión a la base de datos.

  • b. Para definir la programación en el sitio web.

  • c. Para realizar las consultas con la base de datos.

  • d. Para realizar la comprobación del software.

  • e. Para definir la presentación del documento, incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de letra.

Explicación

Pregunta 20 de 200

1

20. Es una tecnología de Microsoft para el desarrollo de páginas dinámicas:

Selecciona una de las siguientes respuestas posibles:

  • a. Cookies.

  • b. ActiveX

  • c. Applets

  • d. DCOM.

  • e. Java Unit.

Explicación

Pregunta 21 de 200

1

21. En la segunda capa de la arquitectura de las aplicaciones Web de tres niveles, se incorpora:

Selecciona una de las siguientes respuestas posibles:

  • a. Capa de presentación.

  • b. Interface de usuario.

  • c. Capa de Bases de datos.

  • d. Servidor de aplicaciones.

  • e. Servidor de Base de datos.

Explicación

Pregunta 22 de 200

1

22. ¿Qué aplicaciones contiene el programa WampServer?

Selecciona una de las siguientes respuestas posibles:

  • a. Apache y MySQL.

  • b. Apache, PHP y MySQL.

  • c. Apache, PHP.

  • d. PHP y MySQL.

  • e. Apache, PHP, MySQL, Postgress.

Explicación

Pregunta 23 de 200

1

23. ¿Qué función realiza la fase de Maquetación?

Selecciona una de las siguientes respuestas posibles:

  • a. Consiste básicamente en hacer uso de Javascript, incluyendo sus librerías como jQuery y Ajax.

  • b. Crear la aplicación web en un lenguaje de servidor.

  • c. Realizar las pruebas de nuestro código para saber si los procesos re realizan de forma correcta.

  • d. Subir el sitio al servidor del hosting elegido.

  • e. Convertir los esbozos en plantillas HTML, su respectiva hoja de estilos, y las imágenes usadas.

Explicación

Pregunta 24 de 200

1

24. De la lista, indicar el producto de código abierto:

Selecciona una de las siguientes respuestas posibles:

  • a. PHP.

  • b. Visual studio.

  • c. SQL Server

  • d. Adobre Dreamweaver.

  • e. Delphy.

Explicación

Pregunta 25 de 200

1

25. ¿Cuál es el símbolo que se utiliza para comprobar si dos números son diferentes, en PHP?

Selecciona una de las siguientes respuestas posibles:

  • a. <=>

  • b. ==

  • c. !=

  • d. ><

  • e. >=

Explicación

Pregunta 26 de 200

1

26. El operador de incremento se indica mediante el prefijo:

Selecciona una de las siguientes respuestas posibles:

  • a. –

  • b. ++

  • c. >>

  • d. $

  • e. $$

Explicación

Pregunta 27 de 200

1

27. La siguiente expresión:
<form action=mailto:user@mybussines.com></form>.
Se utiliza para:

Selecciona una de las siguientes respuestas posibles:

  • a. Para enviar información del sistema al administrador de la red.

  • b. Para enviar la información del formulario al correo corporativo.

  • c. Para enviar la información del sistema al correo electrónico.

  • d. Para enviar la información del formulario al sistema.

  • e. Para enviar la información del formulario al servidor.

Explicación

Pregunta 28 de 200

1

28. ¿Cuál es el significado de AJAX?

Selecciona una de las siguientes respuestas posibles:

  • a. JavaScript Asíncrono y XML.

  • b. JavaScript Asíncrono extendido.

  • c. JavaScript Avanzado y extendido.

  • d. JavaScript Extendido.

  • e. JavaScript Avanzado.

Explicación

Pregunta 29 de 200

1

29. ¿Qué software de la lista es un Sistema de Gestión de Contenidos?

Selecciona una de las siguientes respuestas posibles:

  • a. PHP.

  • b. Java.

  • c. Open Komodo Project

  • d. Joomla

  • e. PERL.

Explicación

Pregunta 30 de 200

1

30. ¿Cómo se denominan los programas hechos en Java, que se transfieren con las páginas web y que el navegador ejecuta en el espacio de la página?

Selecciona una de las siguientes respuestas posibles:

  • a. Cookies.

  • b. ActiveX.

  • c. DCOM.

  • d. Java Unit.

  • e. Applets.

Explicación

Pregunta 31 de 200

1

31. ¿Qué método de conectividad WAN se utilizarían en lugares alejados que se encuentran en zonas con superficies muy accidentadas?

Selecciona una de las siguientes respuestas posibles:

  • a. VPN

  • b. VSAT

  • c. WiMAX

  • d. Wi-fi.

Explicación

Pregunta 32 de 200

1

32. ¿Qué método de conectividad sería la más recomendada para el teletrabajo desde casa?.

Selecciona una de las siguientes respuestas posibles:

  • a. WiMAX

  • b. Frame Relay

  • c. VPN

  • d. SDSL.

Explicación

Pregunta 33 de 200

1

33. En el proceso del NAT, las direcciones globales internas son:

Selecciona una de las siguientes respuestas posibles:

  • a. El grupo de direcciones IPv4 privadas que se usan en el router.

  • b. El grupo de direcciones IPv4 públicas que se usan en el router.

  • c. El grupo de direcciones IPv6 públicas que se usan en el router.

  • d. El grupo de direcciones IPv6 privadas que se usan en el router.

Explicación

Pregunta 34 de 200

1

34. ¿Qué versión de NAT permite que varios hosts que se encuentran en la red interna de la empresa, usen una única dirección pública de forma simultánea para navegar en Internet?

Selecciona una de las siguientes respuestas posibles:

  • a. Reenvío de puertos

  • b. NAT estática

  • c. NAT dinámica

  • d. PAT

Explicación

Pregunta 35 de 200

1

35. Al utilizar NAT dinámica sin overload, ¿qué sucede si 15 equipos cliente de la empresa intentan acceder a un servidor público en Internet y solo hay 10 direcciones disponibles en el pool definido en el NAT?

Selecciona una de las siguientes respuestas posibles:

  • a. La solicitud de los últimos cinco equipos fallan.

  • b. Nadie puede acceder.

  • c. Todos acceden sin problemas.

  • d. Acceden por otro puerto.

Explicación

Pregunta 36 de 200

1

36. ¿En qué capa del modelo TCP/IP, trabaja IPsec permitiendo una transmisión de datos segura?

Selecciona una de las siguientes respuestas posibles:

  • a. aplicación

  • b. Acceso a la red.

  • c. red

  • d. Internet

Explicación

Pregunta 37 de 200

1

37. ¿Qué tipo de algoritmo es RSA?

Selecciona una de las siguientes respuestas posibles:

  • a. Es un sistema criptográfico de clave asimétrica.

  • b. Es un sistema criptográfico de clave simétrica.

  • c. Es un sistema de codificación asimétrico.

  • d. Es un sistema simétrico.

Explicación

Pregunta 38 de 200

1

38. Los mensajes de syslog que envían los routers y switches para todos los niveles de gravedad, por defecto son enviados:

Selecciona una de las siguientes respuestas posibles:

  • a. Flash

  • b. NVRAM

  • c. servidor syslog más cercano

  • d. consola.

Explicación

Pregunta 39 de 200

1

39. ¿Qué tipo de información me indica un comportamiento de la red en condiciones normales de trabajo?

Selecciona una de las siguientes respuestas posibles:

  • a. Registros syslog

  • b. Alarmas.

  • c. Información a partir del protocolo SNMP.

  • d. La línea base de rendimiento de la red

Explicación

Pregunta 40 de 200

1

40. ¿Qué método de conectividad WAN se utilizarían en un lugar remoto donde no hay proveedores de servicios en las cercanías?

Selecciona una de las siguientes respuestas posibles:

  • a. VPN

  • b. WiMAX

  • c. Cable

  • d. Wi-fi.

  • e. VSAT

Explicación

Pregunta 41 de 200

1

41. ¿Qué método de conectividad sería la más recomendada para que un empleado de la empresa trabaje desde su casa?, pero necesita acceso seguro a bases de datos empresariales.

Selecciona una de las siguientes respuestas posibles:

  • a. VPN

  • b. WiMAX

  • c. ADSL

  • d. Cable.

  • e. SDSL.

Explicación

Pregunta 42 de 200

1

42. ¿Cuál es el medio de transmisión que se usa para entregar datos mediante la tecnología ADSL a través de la red de telefonía?

Selecciona una de las siguientes respuestas posibles:

  • a. Fibra

  • b. Cobre

  • c. radiofrecuencias.

  • d. Microondas.

  • e. VSAT.

Explicación

Pregunta 43 de 200

1

43. ¿Qué algoritmo es un sistema criptográfico de clave asimétrica?

Selecciona una de las siguientes respuestas posibles:

  • e. 3DES

  • f. DES

  • g. AES

  • h. RSA

  • i. WAP.

Explicación

Pregunta 44 de 200

1

44. ¿Qué destino utilizan los routers y switches Cisco de manera predeterminada al enviar mensajes de syslog para todos los niveles de gravedad?

Selecciona una de las siguientes respuestas posibles:

  • e. RAM

  • f. NVRAM

  • g. servidor syslog más cercano

  • h. TFTP.

  • i. consola.

Explicación

Pregunta 45 de 200

1

45. ¿Qué método de solución de problemas en la red de datos, comienza por examinar las conexiones de cable y cuestiones de cableado?

Selecciona una de las siguientes respuestas posibles:

  • a. Descendente.

  • b. Ascendente.

  • c. Sustitución

  • d. Divide y vencerás

  • e. Mantenimiento preventivo.

Explicación

Pregunta 46 de 200

1

46. Los usuarios de la empresa informan de que el nuevo sitio web: http://www.minegocio.com no es accesible. El servicio de asistencia técnico comprueba y verifica que el sitio web se puede acceder con http:// www.minegocio.com:92. ¿Qué capa del modelo TCP / IP está involucrado en la solución de este problema?

Selecciona una de las siguientes respuestas posibles:

  • a. Aplicación

  • b. Transporte

  • c. Internet

  • d. Acceso a la red

  • e. Enlace.

Explicación

Pregunta 47 de 200

1

47. ¿Cuándo se debe medir una línea base de rendimiento de la red?

Selecciona una de las siguientes respuestas posibles:

  • a. Después de las horas normales de trabajo para reducir las posibles interrupciones.

  • b. Cuando se detecta un ataque de denegación de servicio a la red.

  • c. Inmediatamente después que los principales dispositivos de red se reinician.

  • d. Durante las horas normales de trabajo de una organización.

  • e. En la primera hora de trabajo.

Explicación

Pregunta 48 de 200

1

48. ¿Qué tecnología DSL proporciona al usuario un ancho de banda descendente diferente al ancho de banda ascendente?

Selecciona una de las siguientes respuestas posibles:

  • a. SDSL

  • b. TDMA

  • c. CDMA

  • d. ADSL

  • e. FDMA.

Explicación

Pregunta 49 de 200

1

49. Se requiere el servicio FTP desde el servidor, ¿Cuál sería la ACL correcta?

Selecciona una de las siguientes respuestas posibles:

  • a. access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq ftp.

  • b. access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 ftp.

  • c. access-list 101 deny tcp host 10.1.1.2 host 172.16.1.1 eq ftp.

  • d. access-list 101 permit ip host 10.1.1.2 host 172.16.1.1 ftp.

  • e. access-list 90 permit tcp host 10.1.1.2 host 172.16.1.1 eq ftp.

Explicación

Pregunta 50 de 200

1

50. Se requiere la configuración del NAT dinámico con sobrecarga para que la red 192.168.1.0/24 , ¿Cuál es la configuración adecuada?

Selecciona una de las siguientes respuestas posibles:

  • a. Access-list 1 permit 192.168.1.0 0.0.0.255
    Ip nat inside source list 1 interface g0/0

  • b. Access-list 1 permit 192.168.1.0 255.255.255.0
    Ip nat inside source list 1 interface g0/0 overload

  • c. Access-list 1 deny 192.168.1.0 0.0.0.255
    Ip nat inside source list 1 interface g0/0 overload

  • d. Access-list 1 permit 192.168.1.0 0.0.0.255
    Ip nat inside source list 1 interface g0/0 overload

  • e. Access-list 1 permit 192.168.1.0 0.0.0.255
    Ip nat inside list 1 interface g0/0 overload

Explicación

Pregunta 51 de 200

1

51. ¿Cómo se le conoce a la red de telefonía pública conmutada?

Selecciona una de las siguientes respuestas posibles:

  • a. RDSI.

  • b. PSTN.

  • c. ISDN.

  • d. RTPC.

Explicación

Pregunta 52 de 200

1

53. Las construcciones, cables, instalaciones, equipos y dispositivos que se ubican fuera de los edificios hasta el Terminal de distribución, pertenecen a:

Selecciona una de las siguientes respuestas posibles:

  • a. Planta interna.

  • b. Planta externa.

  • c. Zona externa.

  • d. Zona perimetral

Explicación

Pregunta 53 de 200

1

54. ¿Qué es la Línea de acometida en telecomunicaciones?

Selecciona una de las siguientes respuestas posibles:

  • a. Es el medio de conexión entre el CO y el Terminal de distribución.

  • b. Es el medio de conexión entre el DCE y el Terminal de distribución.

  • c. Es el medio de conexión entre el aparato Terminal del abonado y el Terminal de distribución.

  • d. Es el medio de conexión entre el DTE y el Terminal de distribución.

Explicación

Pregunta 54 de 200

1

55. ¿Qué tipo de puerto nos permitirá instalar un teléfono analógico al servidor de telefonía IP: Asterisk?

Selecciona una de las siguientes respuestas posibles:

  • a. WMP300N.

  • b. FXS

  • c. Wan.

  • d. HFC.

Explicación

Pregunta 55 de 200

1

56. El RFC-5456 trata sobre el protocolo:

Selecciona una de las siguientes respuestas posibles:

  • a. SIP.

  • b. IAX2.

  • c. H323.

  • d. SCCP.

Explicación

Pregunta 56 de 200

1

57. El programa X-Lite es:

Selecciona una de las siguientes respuestas posibles:

  • a. Emulador.

  • b. Simulador.

  • c. softphone.

  • d. Codec.

Explicación

Pregunta 57 de 200

1

58. ¿Qué función cumple el Gateway VoIP?

Selecciona una de las siguientes respuestas posibles:

  • a. Es un dispositivo de red que enruta las llamadas de voz, en tiempo real.

  • b. Es un dispositivo de red que convierte las llamadas de voz, entre una red VoIP y la red ISDN.

  • c. Es un dispositivo de red que convierte las llamadas de voz, entre una red VoIP y la red telefónica pública conmutada o la central digital.

  • d. Proxy Firewall para la red de voz.

Explicación

Pregunta 58 de 200

1

59. ¿Qué tipo de cable es más utilizado en los circuitos cerrados de TV.?

Selecciona una de las siguientes respuestas posibles:

  • a. UTP cat 6.

  • b. Fibra óptica

  • c. Cable octal.

  • d. Cable coaxial.

Explicación

Pregunta 59 de 200

1

60. En las cámaras IP, ¿Cuándo se recomendaría utilizar IR?.

Selecciona una de las siguientes respuestas posibles:

  • a. Poca resolución.

  • b. Poca velocidad.

  • c. Poca iluminación.

  • d. Poco alcance.

  • e. Poco movimiento.

Explicación

Pregunta 60 de 200

1

61. En la actualidad, ¿Cuál es el formato de video utilizado por las cámaras IP?

Selecciona una de las siguientes respuestas posibles:

  • a. MPG4.

  • b. MOV.

  • c. AVI.

  • d. MJPEG.

  • e. FLV.

Explicación

Pregunta 61 de 200

1

62. ¿Qué red telefónica es denominada: PSTN?

Selecciona una de las siguientes respuestas posibles:

  • a. Private Switched Telephone Network.

  • b. Public Switched Telephone Network.

  • c. Private Switched Telephone Net.

  • d. Private Switched Telecomunication Network.

  • e. Public Switched Telecomunication Network.

Explicación

Pregunta 62 de 200

1

63. ¿Los medios de transmisión entre los aparatos de casa y las centrales son denominados?

Selecciona una de las siguientes respuestas posibles:

  • a. Líneas de acceso.

  • b. Líneas de abonado.

  • c. Líneas de suscriptor digital.

  • d. Líneas de TX/RX.

  • e. Red de abonado.

Explicación

Pregunta 63 de 200

1

64. ¿Qué labor realiza el RECEPTOR ÓPTICO?

Selecciona una de las siguientes respuestas posibles:

  • a. Se encarga de la conversión de análogo en digital.

  • b. Se encarga de transformar la señal de RF (Coaxial) en señal óptica.

  • c. Se encarga de transformar la señal óptica en señal RF (Coaxial).

  • d. Se encarga de mantener la ganancia unitaria constante en toda la red de distribución.

  • e. Amplificar la señal de RF.

Explicación

Pregunta 64 de 200

1

65. En la infraestructura de telecomunicaciones, el conjunto de construcciones, cables, instalaciones, equipos y dispositivos que se ubican fuera de los edificios hasta el Terminal de distribución, se denominan:

Selecciona una de las siguientes respuestas posibles:

  • a. Planta interna.

  • b. Planta externa.

  • c. Zona interna.

  • d. Zona externa.

  • e. Zona intermedia.

Explicación

Pregunta 65 de 200

1

66. Es el medio de conexión entre el aparato Terminal de abonado y el Terminal de distribución:

Selecciona una de las siguientes respuestas posibles:

  • a. Terminal de distribución.

  • b. Canalización.

  • c. Línea de acometida.

  • d. Caja de distribución.

  • e. Cable de distribución.

Explicación

Pregunta 66 de 200

1

67. Las tarjetas que nos permite conectar teléfonos analógicos y líneas analógicas a nuestro servidor Asterisk se denominan:

Selecciona una de las siguientes respuestas posibles:

  • a. FXO/FXS.

  • b. WIFI.

  • c. NIC.

  • d. WMP300N.

  • e. 3G/4G.

Explicación

Pregunta 67 de 200

1

68. ¿Qué puerto nos permitirá instalar un teléfono analógico convencional al servidor Asterisk?

Selecciona una de las siguientes respuestas posibles:

  • a. FXO.

  • b. WMP300N.

  • c. Serial.

  • d. Wan.

  • e. FXS.

Explicación

Pregunta 68 de 200

1

69. Es un algoritmo (aunque a veces también hardware) que convierte un flujo de información (stream) en un formato de archivo comprimido, usado generalmente en trasmisión de audio y/o video:

Selecciona una de las siguientes respuestas posibles:

  • a. DAC.

  • b. Codec.

  • c. CAD.

  • d. FXS.

  • e. FXO.

Explicación

Pregunta 69 de 200

1

70. El RFC 2543 trata sobre el protocolo:

Selecciona una de las siguientes respuestas posibles:

  • a. SIP.

  • b. IAX.

  • c. IAX2.

  • d. H323.

  • e. SCCP.

Explicación

Pregunta 70 de 200

1

71. Los programas X-Lite y Zoiper son:

Selecciona una de las siguientes respuestas posibles:

  • a. Protocolos de telefonía.

  • b. Simulador.

  • c. softphone.

  • d. Codec.

  • e. Servidores de telefonía.

Explicación

Pregunta 71 de 200

1

72. ¿Qué dispositivo permite que las llamadas telefónicas de Internet sean enviadas a la red de telefonía pública tomando la voz y convirtiéndola en paquetes que pueden viajar por Internet y viceversa?

Selecciona una de las siguientes respuestas posibles:

  • a. Router.

  • b. Switch.

  • c. Access point.

  • d. Firewall.

  • e. Gateway VoIP.

Explicación

Pregunta 72 de 200

1

73. PBX son las siglas de:

Selecciona una de las siguientes respuestas posibles:

  • a. Public Branch Exchange.

  • b. Private Branch Exchange.

  • c. Private Branch Extended.

  • d. Private Branches Exchanges.

  • e. Public Branches Exchanges.

Explicación

Pregunta 73 de 200

1

74. ¿Qué tipo de cable es más utilizado en CCTV?

Selecciona una de las siguientes respuestas posibles:

  • a. UTP cat 5 o 6.

  • b. Fibra óptica monomodo.

  • c. Fibra óptica multimodo.

  • d. Cable coaxial.

  • e. serial.

Explicación

Pregunta 74 de 200

1

75. ¿En qué metodología de ataque se utiliza el escaneo de puertos?

Selecciona una de las siguientes respuestas posibles:

  • a. Ataques de Denegación de Servicio.

  • b. Ataques de acceso.

  • c. Ataque Smurf.

  • d. Inundación TCP/SYN.

  • e. Ataques de Reconocimiento.

Explicación

Pregunta 75 de 200

1

76. Esta norma incluye los requisitos del sistema de gestión de seguridad de la información.

Selecciona una de las siguientes respuestas posibles:

  • a. ISO/IEC 27002.

  • b. ISO/IEC 27001.

  • c. ISO/IEC 14001.

  • d. ISO/IEC 27005.

  • e. ISO/IEC 9001.

Explicación

Pregunta 76 de 200

1

77. En este tipo de ataque, se envía una inundación de paquetes SYN TCP, comúnmente con una dirección de origen falsa:

Selecciona una de las siguientes respuestas posibles:

  • a. Ataques de Denegación de Servicio.

  • b. Ataques de acceso.

  • c. Inundación TCP/SYN.

  • d. Ataque Smurf.

  • e. Ataques de Reconocimiento.

Explicación

Pregunta 77 de 200

1

78. En las diferentes instituciones se requiere de una persona encargada de coordinar, planear y promover las actividades que tengan que ver con el tema de la seguridad informática, esta persona se denomina:

Selecciona una de las siguientes respuestas posibles:

  • a. Oficial de seguridad Informática

  • b. Oficial de TI.

  • c. Administrador de red.

  • d. Administrador de seguridad.

  • e. Oficial de red.

Explicación

Pregunta 78 de 200

1

79. ¿Qué significado tiene el siguiente término: SGSI?

Selecciona una de las siguientes respuestas posibles:

  • a. Sistema de gestión de la seguridad de la informática.

  • b. Sistema de gestión de la seguridad de la información.

  • c. Soporte en la gestión de la seguridad de la información.

  • d. Sistema de gestión y soporte de la información.

  • e. Soporte en gestión y sistemas de información.

Explicación

Pregunta 79 de 200

1

80. Este firewall permite realizar el monitoreo del estado de las conexiones, las cuales pueden estar en estado de iniciación, transferencia de datos o terminación:

Selecciona una de las siguientes respuestas posibles:

  • a. Firewall de filtrado de paquetes.

  • b. Firewall con estados.

  • c. Firewall gateway de aplicación.

  • d. Firewall de traducción de direcciones.

  • e. Firewall basado en hosts.

Explicación

Pregunta 80 de 200

1

81. ¿Cuál es el significado del término ASA en Cisco?

Selecciona una de las siguientes respuestas posibles:

  • a. Adaptive Security Appliance.

  • b. Adaptive Security Aplication.

  • c. Aplication Security Appliance.

  • d. Adaptive Security Access.

  • e. Aplication Security Access.

Explicación

Pregunta 81 de 200

1

82. Es el subconjunto de los recursos del sistema que un atacante puede utilizar para perpetrar el ataque:

Selecciona una de las siguientes respuestas posibles:

  • a. Superficie vulnerable del sistema.

  • b. Superficie de ataque de la aplicación.

  • c. Superficie de ataque del sistema.

  • d. Superficie de vulnerable de la aplicación.

  • e. Recursos vulnerables del sistema.

Explicación

Pregunta 82 de 200

1

83. Cuando Forefront TMG se encuentra en el back-end de la red, está en la topología:

Selecciona una de las siguientes respuestas posibles:

  • a. Firewall perimetral.

  • b. Perímetro de 3 secciones.

  • c. Firewall posterior.

  • d. Adaptador de red único

  • e. Perímetro de 2 secciones.

Explicación

Pregunta 83 de 200

1

84. Consiste en almacenar los datos de uso muy frecuente en una ubicación de disco que debe contar con un rápido y fácil acceso, de modo que sea posible reducir el tiempo y los recursos:

Selecciona una de las siguientes respuestas posibles:

  • a. Caché del servidor proxy/ firewall.

  • b. Memoria Virtual del proxy/ firewall.

  • c. Registro Virtual del proxy/ firewall.

  • d. Base de datos del proxy/ firewall.

  • e. Archivo de registro del Proxy/ firewall.

Explicación

Pregunta 84 de 200

1

85. Se ejecuta cuando se produce un determinado evento de Forefront TMG:

Selecciona una de las siguientes respuestas posibles:

  • a. Advertencia.

  • b. Alerta.

  • c. Registro.

  • d. Informe.

  • e. Lista.

Explicación

Pregunta 85 de 200

1

86. La Supervisión de sesiones en el TMG se utiliza para:

Selecciona una de las siguientes respuestas posibles:

  • a. Supervisar las conexiones activas y no activas en un equipo concreto en la red.

  • b. Supervisar las conexiones activas de un nombre de usuario o equipo concreto en la red.

  • c. Supervisar las conexiones activas y no activas en un usuario de la red.

  • d. Supervisar las conexiones activas y las que no se activaron por error de un nombre de usuario o equipo concreto en la red.

  • e. Supervisa las páginas a las que se accede.

Explicación

Pregunta 86 de 200

1

87. Es un ordenador intermedio que se usa en la comunicación de otros equipos, de tal forma que la información va, primero, al ordenador intermedio y éste se lo envía al ordenador de destino, de tal forma que no existe una conexión directa entre el origen y el destino.

Selecciona una de las siguientes respuestas posibles:

  • a. Firewall de red.

  • b. Proxy.

  • c. Firewall de sistema operativo.

  • d. Router.

  • e. Switch.

Explicación

Pregunta 87 de 200

1

88. ¿En qué tipo de proxy necesitas especificar en cada equipo cliente la dirección IP del servidor proxy y el puerto para su uso?

Selecciona una de las siguientes respuestas posibles:

  • a. Proxy transparente.

  • b. Proxy de paquetes.

  • c. Proxy de cara 3.

  • d. Proxy no transparente.

  • e. Proxy de aplicaciones.

Explicación

Pregunta 88 de 200

1

89. Es un sistema de firewall vinculado al kernel de Linux.

Selecciona una de las siguientes respuestas posibles:

  • a. ACL.

  • b. Endian.

  • c. Proxy/firewall.

  • d. NAT.

  • e. Iptables.

Explicación

Pregunta 89 de 200

1

90. Cuando Forefront TMG se encuentra en el back-end de la red, está en la topología:

Selecciona una de las siguientes respuestas posibles:

  • a. Firewall perimetral.

  • b. Perímetro de 3 secciones.

  • c. Firewall posterior.

  • d. Adaptador de red único.

  • e. Perímetro de 2 secciones.

Explicación

Pregunta 90 de 200

1

91. En la red interna del Forefront, se coloca puerta de enlace.

Selecciona una de las siguientes respuestas posibles:

  • a. Verdadero.

  • b. Falso.

Explicación

Pregunta 91 de 200

1

92. ¿Cómo se denomina el servicio de red dedicado a la transferencia de archivos en donde el cliente se conecta en modo activo o pasivo?

Selecciona una de las siguientes respuestas posibles:

  • a. DNS.

  • b. HTTPS.

  • c. HTTP.

  • d. DHCP.

  • e. FTP.

Explicación

Pregunta 92 de 200

1

93. ¿Cuál es la ruta del archivo de configuración de Proftpd?

Selecciona una de las siguientes respuestas posibles:

  • a. /var/proftpd/proftpd.conf.

  • b. /etc/proftpd/proftpd.conf.

  • c. /etc/ftp/proftpd.conf.

  • d. /users/proftpd/proftpd.conf.

  • e. /ftp/proftpd/proftpd.conf.

Explicación

Pregunta 93 de 200

1

94. SQUID en Linux es un servidor:

Selecciona una de las siguientes respuestas posibles:

  • a. FTP.

  • b. DNS.

  • c. Proxy.

  • d. WEB.

  • e. Acceso remoto.

Explicación

Pregunta 94 de 200

1

95. Provee 3 cadenas que son: PREROUTING, POSTROUTING y OUTPUT:

Selecciona una de las siguientes respuestas posibles:

  • a. Tabla NAT.

  • b. Tabla PAT.

  • c. Tabla Routing.

  • d. SQUID.

  • e. CCProxy.

Explicación

Pregunta 95 de 200

1

96. Garantizan la seguridad del equipo ante los peligros existentes en la red de área local (LAN) o del Internet:

Selecciona una de las siguientes respuestas posibles:

  • a. Proxy.

  • b. Firewall.

  • c. DNS.

  • d. NAT.

  • e. Tabla Routing.

Explicación

Pregunta 96 de 200

1

97. ¿Qué puerto utiliza el servicio POP3?

Selecciona una de las siguientes respuestas posibles:

  • a. 443.

  • b. 110.

  • c. 90.

  • d. 43.

  • e. 80.

Explicación

Pregunta 97 de 200

1

98. ¿Qué tipo de servidor es POSTFIX?

Selecciona una de las siguientes respuestas posibles:

  • a. Correo electrónico.

  • b. DNS.

  • c. FTP.

  • d. Proxy.

  • e. WEB.

Explicación

Pregunta 98 de 200

1

99. ¿Qué puerto utiliza el servicio IMAP?

Selecciona una de las siguientes respuestas posibles:

  • a. 443.

  • b. 143.

  • c. 110.

  • d. 43.

  • e. 80.

Explicación

Pregunta 99 de 200

1

100. Forefront TMG es:

Selecciona una de las siguientes respuestas posibles:

  • a. Firewall de red.

  • b. Servidor de correo.

  • c. FTP.

  • d. Servidor SMTP.

  • e. Servidor DNS.

Explicación

Pregunta 100 de 200

1

101. ¿Qué comando se utilizará para bloquear todas las solicitudes de servicio http a través de la tarjeta eth1?:

Selecciona una de las siguientes respuestas posibles:

  • g. iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP.

  • h. iptables -I INPUT -i eth1 -p udp --dport 80 -j DROP.

  • i. iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP.

  • j. iptables -O INPUT -i eth1 -p tcp --dport 110 -j DROP.

  • k. iptables -A INPUT -i eth1 -p tcp --dport 21 -j DROP.

Explicación

Pregunta 101 de 200

1

101. Es un sistema de firewall vinculado en el kernel de los sistemas Linux.

Selecciona una de las siguientes respuestas posibles:

  • a. TMG.

  • b. Iptables.

  • c. Endian.

  • d. Proxy/firewall.

  • e. NAT.

Explicación

Pregunta 102 de 200

1

102. ¿Qué comando se utilizará para bloquear peticiones ping?

Selecciona una de las siguientes respuestas posibles:

  • a. iptables -A INPUT -p icmp --icmp-type request -j DROP.

  • b. iptables -A INPUT -p icmp --icmp-type echo-request -j DROP.

  • c. iptables -A INPUT -p ip --ip-type echo-request -j DROP.

  • d. iptables -A INPUT -p icmp --icmp-type 80 -j DROP.

  • e. iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP.

Explicación

Pregunta 103 de 200

1

103. ¿Qué aplicación sobre Linux de la lista nos permite implementar un firewall en la red?

Selecciona una de las siguientes respuestas posibles:

  • a. TMG.

  • b. Endian.

  • c. CCproxy.

  • d. SQUID.

  • e. ISA.

Explicación

Pregunta 104 de 200

1

104. Es un servicio que agrega a la red un ordenador intermedio que se usa en la comunicación de otros equipos, de tal forma que la información va, primero, al ordenador intermedio y éste se lo envía al ordenador de destino, de tal forma que no existe una conexión directa entre el origen y el destino.

Selecciona una de las siguientes respuestas posibles:

  • a. Firewall de red.

  • b. Firewall de sistema operativo.

  • c. Router.

  • d. Switch.

  • e. Proxy.

Explicación

Pregunta 105 de 200

1

105. ¿En qué tipo de proxy no necesitas especificar en cada equipo cliente de la red la dirección IP del servidor proxy y el puerto para su uso?

Selecciona una de las siguientes respuestas posibles:

  • a. Proxy transparente.

  • b. Proxy de paquetes

  • c. Proxy de cara 3.

  • d. Proxy no transparente.

  • e. Proxy de aplicaciones.

Explicación

Pregunta 106 de 200

1

106. ¿Cómo se denomina el servicio de red dedicado a la transferencia de archivos en donde el cliente se conecta en modo activo o pasivo?

Selecciona una de las siguientes respuestas posibles:

  • a. DNS.

  • b. HTTPS

  • c. HTTP.

  • d. DHCP.

  • e. FTP.

Explicación

Pregunta 107 de 200

1

108. Dispone de un montón de autoinstalables para habilitar hosting

Selecciona una de las siguientes respuestas posibles:

  • a) Lenguaje de Programación JavaScript

  • b) Lenguaje de Programación Visual.Net

  • c) Lenguaje de Programación PHP

  • d) Lenguaje de Programación Eclipse

  • e) Lenguaje de Programación Apache

Explicación

Pregunta 108 de 200

1

109. Es un editor de Html y SS

Selecciona una de las siguientes respuestas posibles:

  • a) Kompozer

  • b) Amaya

  • c) BlueGriffon

  • d) NetBeans

  • e) SublimeText

Explicación

Pregunta 109 de 200

1

110. Dentro de que etiqueta se debe declarar las variables Públicas

Selecciona una de las siguientes respuestas posibles:

  • a) <Title>

  • b) <Body>

  • c) <Meta>

  • d) <Head>

  • e) <Base>

Explicación

Pregunta 110 de 200

1

111. Instrucción que se usa para ejecutar procesos condicionales anidados

Selecciona una de las siguientes respuestas posibles:

  • a) If

  • b) Switch

  • c) Case

  • d) For

  • e) Do / While

Explicación

Pregunta 111 de 200

1

112- Se le conoce como la colección de datos del mismo o diferente tipo.

Selecciona una de las siguientes respuestas posibles:

  • a) Variables

  • b) Funciones

  • c) Arreglos

  • d) Base de Datos

  • e) Tablas

Explicación

Pregunta 112 de 200

1

113. Como declaramos una arreglo

Selecciona una de las siguientes respuestas posibles:

  • a) [Nombre del arreglo]=array();

  • b) <Nombre del arreglo>=array[];

  • c) <Nombre del arreglo>=array();

  • d) [Nombre del arreglo]=array;

  • e) Nombre del arreglo=array{};

Explicación

Pregunta 113 de 200

1

114 A este tipo de arreglo se le denomina, matriz o tabla

Selecciona una de las siguientes respuestas posibles:

  • a) Unidimensionales

  • b) Matricial

  • c) Bidimensional

  • d) Multidimensionales

  • e) Unidimensional

Explicación

Pregunta 114 de 200

1

115. Subprogramas que realizan tareas específicas definidas mediante parámetros

Selecciona una de las siguientes respuestas posibles:

  • a) Variables

  • b) Funciones

  • c) Arreglos

  • d) Base de Datos

  • e) Tablas

Explicación

Pregunta 115 de 200

1

116 Que método se utiliza para enviar datos en un formulario

Selecciona una de las siguientes respuestas posibles:

  • a) $_Post

  • b) $_Get

  • c) $_Request

  • d) $_Gety

  • e) $_Posty

Explicación

Pregunta 116 de 200

1

117. Comando que se usa para seleccionar una base de datos

Selecciona una de las siguientes respuestas posibles:

  • a) Create database

  • b) Describe

  • c) Show Tables

  • d) Show databases

  • e) Use nombre_tabla

Explicación

Pregunta 117 de 200

1

118.- Comando que se utiliza para cambiar el nombre y la definición de una columna

Selecciona una de las siguientes respuestas posibles:

  • a) Change [colum] nombre_columna declaración_columna

  • b) Modify [colum] nombre_columna declaración_columna

  • c) Rename [colum] nombre_columna declaración_columna

  • d) Drop [colum] nombre_columna declaración_columna

  • e) Alter [colum] nombre_columna declaración_columna

Explicación

Pregunta 118 de 200

1

119.- Una dirección ip v6 tiene:

Selecciona una de las siguientes respuestas posibles:

  • a) Hexteto

  • b) Octeto

  • c) Sextexto

  • d) Noxteto

  • e) Dexteto

Explicación

Pregunta 119 de 200

1

120.- Un ping a 127.0.0.01 en ipv6 equivale a:

Selecciona una de las siguientes respuestas posibles:

  • a) ::

  • b) ::

  • c) ::1

  • d) ::A

  • e) :0::

Explicación

Pregunta 120 de 200

1

121.-Un tipo de ACl es:

Selecciona una de las siguientes respuestas posibles:

  • a) ACL nominal

  • b) ACL Escalar

  • c) ACL Extendida

  • d) ACL SYN

  • e) ACL nominal y escalar

Explicación

Pregunta 121 de 200

1

122.- En la conmutación por paquetes se aplica:

Selecciona una de las siguientes respuestas posibles:

  • a) PSTN

  • b) ISDN

  • c) Frame Relay

  • d) DSL

  • e) Cable

Explicación

Pregunta 122 de 200

1

123.-Frame relay en que capa del modelo osi se aplica:

Selecciona una de las siguientes respuestas posibles:

  • a) Capa de aplicación

  • b) Capa de presentación

  • c) Capa de sesión

  • d) Capa de enlace de datos

  • e) Capa Fisica

Explicación

Pregunta 123 de 200

1

123.-Una VPN es:

Selecciona una de las siguientes respuestas posibles:

  • a) Red privada virtual

  • b) Red Privada no virtual

  • c) Red privada de red

  • d) Red privada virtual y no virtual

  • e) Red privada externa

Explicación

Pregunta 124 de 200

1

124.-NaT permite

Selecciona una de las siguientes respuestas posibles:

  • a) Traducir direcciones

  • b) Traducir direcciones privadas en publicas

  • c) Traducir direcciones públicas en privadas

  • d) Traducir ACL

  • e) Traducir clase de redes a ,b y c

Explicación

Pregunta 125 de 200

1

125.- Marque un tipo de circuito virtual en Frame Relay

Selecciona una de las siguientes respuestas posibles:

  • a) VVC

  • b) PPC

  • c) PVC

  • d) SSVC

  • e) SSVC y PVC

Explicación

Pregunta 126 de 200

1

126.-Que es un FRAD

Selecciona una de las siguientes respuestas posibles:

  • a) Equipo de comunicación de datos

  • b) Equipo de terminal de datos

  • c) Dispositivo de acceso Frame Relay

  • d) Un switch Frame Relay

  • e) Un DLCI

Explicación

Pregunta 127 de 200

1

128.- Un valor que se configura en frame relay es:

Selecciona una de las siguientes respuestas posibles:

  • a) DLCI

  • b) Mac

  • c) CDMA

  • d) POP

  • e) DL

Explicación

Pregunta 128 de 200

1

129.- el siguiente código en el router realiza:
Service password-encryption

Selecciona una de las siguientes respuestas posibles:

  • a) Habilita la encryptacion

  • b) Desabilita la encryptacion

  • c) Encripta en modo de usuario

  • d) Encripta en modo privilegiado

  • e) Encripta en modo sub interfaz

Explicación

Pregunta 129 de 200

1

130.- el siguiente código en el router realiza:
Enable secret XXXX

Selecciona una de las siguientes respuestas posibles:

  • a) Encrypta en modo usuario

  • b) Encrypta en modo privilegiado

  • c) Encrypta en modo rommon

  • d) Encrypta en otros modos de conifguracion

  • e) Desencrypta

Explicación

Pregunta 130 de 200

1

131.- el siguiente código en el router realiza
line vty 0 4
pass xxx login

Selecciona una de las siguientes respuestas posibles:

  • a) Password a acceso remoto

  • b) Password a consola

  • c) Password a puerto auxiliar

  • d) Password a modo privilegiado

  • e) Password a modo usuario

Explicación

Pregunta 131 de 200

1

132.- Una ACL es:

Selecciona una de las siguientes respuestas posibles:

  • a) Listas de control de acceso

  • b) Listas de control de servidores

  • c) Listas de control de correos

  • d) Listas de control de email

  • e) Listas de control de etiquetas

Explicación

Pregunta 132 de 200

1

133 Cual es el significado de las siglas FTP

Selecciona una de las siguientes respuestas posibles:

  • a) Filename Tranformer Protocol

  • b) Protocol Tranforme File

  • c) File Transfer Protocol

  • d) File Transfer Promover

  • e) Filename TIP Promover

Explicación

Pregunta 133 de 200

1

134.- En las conexiones al servidor FTP, al software aplicado se le llama:

Selecciona una de las siguientes respuestas posibles:

  • a) Cliente FTP

  • b) Servidores FTP

  • c) Usuarios FTP

  • d) Protocolos FTP

  • e) Navegadores FTP

Explicación

Pregunta 134 de 200

1

135.- En el modo activo de conexión, como se llama el comando para establecerla conexión

Selecciona una de las siguientes respuestas posibles:

  • a) Porta

  • b) Pasv

  • c) IP

  • d) Port

  • e) FTP

Explicación

Pregunta 135 de 200

1

136.- Es una ventaja del uso del Proxy

Selecciona una de las siguientes respuestas posibles:

  • a) Maneja el IP de la Red

  • b) Solo realiza el trabajo de la conexión a la Red Externa

  • c) Personaliza el protocolo de conexión

  • d) Controla los privilegios de adjudicación al usurio

  • e) Establece vínculos entre el IP y la Mascara

Explicación

Pregunta 136 de 200

1

137.- Sistema que establece una política de seguridad entre ka organización y el internet.

Selecciona una de las siguientes respuestas posibles:

  • a) FTP

  • b) Proxy

  • c) Firewall

  • d) Protocolos

  • e) Mascaras

Explicación

Pregunta 137 de 200

1

138.-El servidor ftp se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • a) Transferencia de archivos

  • b) Transferencia de archivos triviales

  • c) Configuración dinámica

  • d) Acceso remoto

  • e) Configuración estática

Explicación

Pregunta 138 de 200

1

139.-Al instalar el ftp funciona en:

Selecciona una de las siguientes respuestas posibles:

  • a) En una maquina cliente-cliente

  • b) En dos maquinas cliente

  • c) En una maquina cliente-Servidor

  • d) En tres maquinas clientes

  • e) En todas las maquinas clientes

Explicación

Pregunta 139 de 200

1

140El servidor PORFTPD se utiliza en:

Selecciona una de las siguientes respuestas posibles:

  • a) Windows

  • b) Linux

  • c) Mac

  • d) Windows 7

  • e) Windows 10

Explicación

Pregunta 140 de 200

1

141 Un servidor proxy es:

Selecciona una de las siguientes respuestas posibles:

  • a) Un protocolo de etiquetas

  • b) Un protocolo de correo

  • c) Un protocolo de mensajería instantánea

  • d) Permite interceptar las conexiones de red de u cliente hace un servidor de acuerdo a políticas de la empresa

  • e) No Permite interceptar las conexiones de red de u cliente hace un servidor de acuerdo a políticas de la empresa

Explicación

Pregunta 141 de 200

1

142Que es ISA SERVER

Selecciona una de las siguientes respuestas posibles:

  • a) Servidor proxy de Linux

  • b) Servidor proxy de Windows

  • c) Servidor proxy de mac

  • d) Crear conjuntos de equipos

  • Forefront Thread Management Gateway

Explicación

Pregunta 142 de 200

1

143 el siguiente código es:
# mkdir /fw

Selecciona una de las siguientes respuestas posibles:

  • a) Crea el script en la carpeta creada

  • b) Asigna permisos de ejecución

  • c) Realiza la comprobación

  • d) Crea un directorio

  • e) Activa el script

Explicación

Pregunta 143 de 200

1

144.- Que es VOIP

Selecciona una de las siguientes respuestas posibles:

  • a) Permite establecer una red de datos

  • b) Transmitir voz utilizando las redes de datos

  • c) Transmitir voz

  • d) Transmitir datos y voz

  • e) Transmitir video

Explicación

Pregunta 144 de 200

1

145.-Que es una PBX

Selecciona una de las siguientes respuestas posibles:

  • a) Es un locutorio

  • b) Es un teléfono IP

  • c) Es un teléfono análogo

  • d) Es una central telefónica conectada a la red pública de telefonía

  • e) Es una central de riesgos

Explicación

Pregunta 145 de 200

1

146.-Que es una central IP

Selecciona una de las siguientes respuestas posibles:

  • a) Equipo telefónico que ofrece servicios de comunicación

  • b) Equipo analógico que ofrece servicios de comunicación

  • c) Es una dirección IPv4

  • d) Es una dirección IPv6

  • e) Es una dirección IPv4 y IPv6

Explicación

Pregunta 146 de 200

1

147.-Que es asterisk?

Selecciona una de las siguientes respuestas posibles:

  • a) Es una PBX

  • b) Es un lenguaje de programación de telefonía

  • c) Es un sopórte de telefonía

  • d) Es un medio de comunicación

  • e) Es un modelo de datos

Explicación

Pregunta 147 de 200

1

148.-Mencione un servicio de asterisk

Selecciona una de las siguientes respuestas posibles:

  • a) IVR

  • b) HDMI

  • c) COM

  • d) Serial

  • e) Bus

Explicación

Pregunta 148 de 200

1

149.-Marque una distro de Linux

Selecciona una de las siguientes respuestas posibles:

  • a) Redhat

  • b) Jaguar

  • c) Tigre

  • d) Xp

  • e) Vista

Explicación

Pregunta 149 de 200

1

150 El protocolo IP es:

Selecciona una de las siguientes respuestas posibles:

  • a) Protocolo de internet

  • b) Protocolo de Red

  • c) Protocolo de subred

  • d) Protocolo de red y subred

  • e) Protocolo de control de transferencia

Explicación

Pregunta 150 de 200

1

151 Un componente de telefonía es:

Selecciona una de las siguientes respuestas posibles:

  • a) POP

  • b) Demarc

  • c) Ultima milla

  • d) Rac

  • e) Abonado

Explicación

Pregunta 151 de 200

1

a) Soportan gran cantidad de computadoras

Selecciona una de las siguientes respuestas posibles:

  • b) Soportan gran cantidad de telefonos

  • c) Soportan gran cantidad de minicomputadoras

  • d) Soportan gran cantidad de laptos

  • e) Soportan toda la red de la empresa

Explicación

Pregunta 152 de 200

1

153 Un tipo de ataque de reconocimiento es:

Selecciona una de las siguientes respuestas posibles:

  • a) Gusanos

  • b) Troyanos

  • c) Hacker de sombrero negro

  • d) Hacker de sombrero blanco

  • e) Barridos ping

Explicación

Pregunta 153 de 200

1

154.-Que es un ataque smurf:

Selecciona una de las siguientes respuestas posibles:

  • a) El atacante envía una solicitud de eco utilizando ping

  • b) El atacante envía una solicitud de eco utilizando netstat

  • c) El atacante envía una solicitud de eco utilizando tracert

  • d) El atacante envía una solicitud de eco utilizando nslookup

  • e) El atacante envía una gran cantidad de solicitudes ICMP a direcciones de difusión

Explicación

Pregunta 154 de 200

1

155 Que significa CGSI

Selecciona una de las siguientes respuestas posibles:

  • a) Comité técnico de seguridad de la información

  • b) Comité de gestión de seguridad de la información

  • c) Oficina nacional de seguridad de la información

  • d) Responsable de seguridad de la información

  • e) Trainer de seguridad de la información

Explicación

Pregunta 155 de 200

1

156.- La cláusula 7 de soporte se refiere a:

Selecciona una de las siguientes respuestas posibles:

  • a) Secuencia de pasos para la creación de la SGSI

  • b) Establece que medios serán necesarios cuando se encuentre en marcha el SCSI

  • c) Garantiza el funcionamiento del SGSI

  • d) Búsqueda de resultados

  • e) Control de desviaciones del SGSI

Explicación

Pregunta 156 de 200

1

157.-que es FSOCS

Selecciona una de las siguientes respuestas posibles:

  • a) Forefront protection for Exchange server

  • b) Forefront security for office communications server

  • c) Forefront threat management Gateway

  • d) Forefront threat

  • e) Forefront security for Gateway

Explicación

Pregunta 157 de 200

1

158 Que es window power Shell

Selecciona una de las siguientes respuestas posibles:

  • a) Lenguaje de scripting y Shell

  • b) Es un editor de texto

  • c) Es un editor de paginas web

  • d) Es un editor de fotografía

  • e) Es un editor de animación

Explicación

Pregunta 158 de 200

1

159 Un protocolo con seguridad es:

Selecciona una de las siguientes respuestas posibles:

  • a) HTTP

  • b) DNS

  • c) FTP

  • d) HTTPS

  • e) telnet

Explicación

Pregunta 159 de 200

1

160.- los Iptables son:

Selecciona una de las siguientes respuestas posibles:

  • a) Configuraciones que crean reglas para analizar los paquetes de datos que entran y salen de un computador

  • b) Son mascaras de subred

  • c) Son prefijos de red

  • d) Son prefijos de subred

  • e) Son clases de red

Explicación

Pregunta 160 de 200

1

162 Que es un gusano

Selecciona una de las siguientes respuestas posibles:

  • a) Una aplicación que se parece a la otra aplicación

  • b) Es una puerta trasera

  • c) Un software que instala copias de si mismo

  • d) Es un software antivirus

  • e) Es un malware

Explicación

Pregunta 161 de 200

1

163 Para disminuir un ataque de acceso se puede:

Selecciona una de las siguientes respuestas posibles:

  • a) Utilizar criptografia

  • b) Ser hacker

  • c) Utilizar un software de oficina

  • d) Usar un malware

  • e) Interrumpir el servicio DOS

Explicación

Pregunta 162 de 200

1

164 Un troyano de acceso remoto es:

Selecciona una de las siguientes respuestas posibles:

  • a) Instalar un antivirus

  • b) Hacker entra un acceso remoto no autorizado

  • c) Hacker entra un acceso remoto autorizado

  • d) Envia datos desde el equipo de la victima

  • e) Eliminacion de archivos

Explicación

Pregunta 163 de 200

1

165 Un tipo de ataque de reconocimiento es:

Selecciona una de las siguientes respuestas posibles:

  • a) Búsquedas de información en internet

  • b) Troyanos

  • c) Malware

  • d) Tracert

  • e) Gusanos

Explicación

Pregunta 164 de 200

1

166. ¿Para qué sirven los archivos CSS?

Selecciona una de las siguientes respuestas posibles:

  • a. Para definir la conexión a la base de datos.

  • b. Para definir la presentación del documento, incluyendo elementos tales como los colores, fondos, márgenes, bordes, tipos de letra.

  • c. Para definir la programación en el sitio web.

  • d. Para realizar las consultas con la base de datos.

  • e. Para realizar la comprobación del software.

Explicación

Pregunta 165 de 200

1

167. ¿Qué aplicaciones contiene el programa WampServer?

Selecciona una de las siguientes respuestas posibles:

  • a. Apache y MySQL.

  • b. Apache, PHP y MySQL.

  • c. Apache, PHP.

  • d. PHP y MySQL.

  • e. Apache, PHP, MySQL, Postgress.

Explicación

Pregunta 166 de 200

1

168. ¿Qué función realiza la fase de Maquetación?

Selecciona una de las siguientes respuestas posibles:

  • a. Consiste básicamente en hacer uso de Javascript, incluyendo sus librerías como jQuery y Ajax.

  • b. Crear la aplicación web en un lenguaje de servidor.

  • c. Realizar las pruebas de nuestro código para saber si los procesos re realizan de forma correcta.

  • d. Subir el sitio al servidor del hosting elegido.

  • e. Convertir los esbozos en plantillas HTML, su respectiva hoja de estilos, y las imágenes usadas.

Explicación

Pregunta 167 de 200

1

169. La arquitectura de dos capas, es conocida también como:

Selecciona una de las siguientes respuestas posibles:

  • a. Arquitectura tradicional.

  • b. Arquitectura básica.

  • c. Arquitectura cliente/servidor.

  • d. Arquitectura LAN.

  • e. Arquitectura WAN.

Explicación

Pregunta 168 de 200

1

170. Es un producto de código abierto:

Selecciona una de las siguientes respuestas posibles:

  • a. PHP.

  • b. Visual studio.

  • c. SQL Server.

  • d. Adobre Dreamweaver.

  • e. Delphy.

Explicación

Pregunta 169 de 200

1

171. La instrucción para la concatenación de cadenas de texto en PHP es:

Selecciona una de las siguientes respuestas posibles:

  • a. “$”

  • b. “//”

  • c. “#”

  • d. “.”

  • e. “%”

Explicación

Pregunta 170 de 200

1

172. ¿Cuál es el símbolo que se utiliza para comprobar si dos números son diferentes, en PHP?

Selecciona una de las siguientes respuestas posibles:

  • a. <=>

  • b. ==

  • c. !=

  • d. ><

  • e. >=

Explicación

Pregunta 171 de 200

1

173. ¿Qué tipo de control de un formulario es mutuamente excluyente?

Selecciona una de las siguientes respuestas posibles:

  • a. Radiobutton.

  • b. Checkbox.

  • c. Botón de envío de formulario.

  • d. Botón de reseteo del formulario.

  • e. Lista.

Explicación

Pregunta 172 de 200

1

174. El operador de incremento se indica mediante el prefijo:

Selecciona una de las siguientes respuestas posibles:

  • a. –

  • b. ++

  • c. >>

  • d. $

  • e. $$

Explicación

Pregunta 173 de 200

1

175. La siguiente expresión
<form action=mailto:ltorres@empresa.com></form>. Se utiliza para:

Selecciona una de las siguientes respuestas posibles:

  • a. Para enviar información del sistema al administrador de la red.

  • b. Para enviar la información del formulario al correo corporativo.

  • c. Para enviar la información del sistema al correo electrónico.

  • d. Para enviar la información del formulario al sistema.

  • e. Para enviar la información del formulario al servidor.

Explicación

Pregunta 174 de 200

1

176. ¿Cuál es el significado de AJAX?

Selecciona una de las siguientes respuestas posibles:

  • a. JavaScript Asíncrono y XML.

  • b. JavaScript Asíncrono extendido.

  • c. JavaScript Avanzado y extendido.

  • d. JavaScript Extendido.

  • e. JavaScript Avanzado.

Explicación

Pregunta 175 de 200

1

177. El protocolo SSL es utilizado para:

Selecciona una de las siguientes respuestas posibles:

  • a. Encriptar los datos alojados en la base de datos.

  • b. Proteger los datos en el cliente.

  • c. Proteger los datos mientras viajan en el cable.

  • d. Proteger los datos en el disco duro.

  • e. Utiliza el puerto 80.

Explicación

Pregunta 176 de 200

1

178. La arquitectura de las aplicaciones Web que utilizan un esquema de tres niveles, incorporan en la segunda capa:

Selecciona una de las siguientes respuestas posibles:

  • 178. La arquitectura de las aplicaciones Web que utilizan un esquema de tres niveles, incorporan en la segunda capa:

  • b. Capa de Bases de datos.

  • c. Servidor de aplicaciones.

  • d. Interface de usuario.

  • e. Servidor de Base de Datos.

Explicación

Pregunta 177 de 200

1

179. ¿Qué software de la lista es un Sistema de Gestión de Contenidos?

Selecciona una de las siguientes respuestas posibles:

  • a. PHP.

  • b. Java.

  • c. Open Komodo Project

  • d. Joomla

  • e. PERL.

Explicación

Pregunta 178 de 200

1

180. ¿Cómo se denominan los programas hechos en Java, que se transfieren con las páginas web y que el navegador ejecuta en el espacio de la página?

Selecciona una de las siguientes respuestas posibles:

  • a. Cookies.

  • b. ActiveX.

  • c. DCOM.

  • d. Java Unit.

  • e. Applets.

Explicación

Pregunta 179 de 200

1

181. ¿Qué método de conectividad WAN se utilizarían en un lugar remoto donde no hay proveedores de servicios en las cercanías?

Selecciona una de las siguientes respuestas posibles:

  • 181. ¿Qué método de conectividad WAN se utilizarían en un lugar remoto donde no hay proveedores de servicios en las cercanías?

  • b. WiMAX

  • c. Cable

  • d. Wi-fi.

  • e. VSAT

Explicación

Pregunta 180 de 200

1

182. ¿Qué método de conectividad sería la más recomendada para que un empleado de la empresa trabaje desde su casa dos días a la semana?, pero necesita acceso seguro a bases de datos empresariales.

Selecciona una de las siguientes respuestas posibles:

  • a. VPN

  • b. WiMAX

  • c. ADSL

  • d. Cable.

  • e. SDSL.

Explicación

Pregunta 181 de 200

1

183. ¿Cuál es el parámetro que se especificaría en un contrato para utilizar Frame Relay entre el proveedor y una empresa particular?

Selecciona una de las siguientes respuestas posibles:

  • a. DE

  • b. QoS

  • c. ARP inverso activado / desactivado

  • d. CIR

  • e. CRI.

Explicación

Pregunta 182 de 200

1

184. ¿Cómo se denomina el grupo de direcciones IPv4 públicas que se usan en un router con NAT habilitada?

Selecciona una de las siguientes respuestas posibles:

  • a. Direcciones locales internas

  • b. Direcciones locales externas

  • c. Direcciones globales internas

  • d. Direcciones globales externas

  • e. Direcciones externas.

Explicación

Pregunta 183 de 200

1

185. ¿Qué versión de NAT permite que varios hosts que se encuentran en el interior de una red privada usen una única dirección global interna simultáneamente para conectarse a Internet?

Selecciona una de las siguientes respuestas posibles:

  • a. PAT

  • b. NAT estática

  • c. NAT dinámica

  • d. Reenvío de puertos

  • e. Redireccionamiento de puertos

Explicación

Pregunta 184 de 200

1

186. Al utilizar NAT dinámica sin sobrecarga, ¿qué sucede si 11 usuarios intentan acceder a un servidor público en Internet y solo hay 10 direcciones disponibles en el conjunto de NAT?

Selecciona una de las siguientes respuestas posibles:

  • a. No hay usuarios que puedan acceder al servidor.

  • b. La solicitud al servidor para el último usuario falla.

  • c. Todos los usuarios pueden acceder al servidor.

  • d. El primer usuario se desconecta cuando el último usuario realiza la petición.

  • e. Accede por otro puerto.

Explicación

Pregunta 185 de 200

1

187. ¿Cuál es el medio de transmisión que se usa para entregar datos mediante la tecnología DSL a través de la red PSTN?

Selecciona una de las siguientes respuestas posibles:

  • a. Fibra

  • b. Cobre

  • c. radiofrecuencias.

  • d. Microondas.

  • e. VSAT.

Explicación

Pregunta 186 de 200

1

188. ¿En qué capa del modelo TCP/IP, IPsec aplica seguridad a los datos de red?

Selecciona una de las siguientes respuestas posibles:

  • a. aplicación

  • b. transporte

  • c. Internet

  • d. red

  • e. acceso

Explicación

Pregunta 187 de 200

1

189. ¿Qué algoritmo es un sistema criptográfico de clave asimétrica?

Selecciona una de las siguientes respuestas posibles:

  • a. 3DES

  • b. DES

  • c. AES

  • d. RSA

  • e. WAP.

Explicación

Pregunta 188 de 200

1

190. ¿Qué destino utilizan los routers y switches Cisco de manera predeterminada al enviar mensajes de syslog para todos los niveles de gravedad?

Selecciona una de las siguientes respuestas posibles:

  • a. RAM

  • b. NVRAM

  • c. servidor syslog más cercano

  • d. TFTP.

  • e. consola.

Explicación

Pregunta 189 de 200

1

191. ¿Qué método de solución de problemas en la red de datos, comienza por examinar las conexiones de cable y cuestiones de cableado?

Selecciona una de las siguientes respuestas posibles:

  • a. Descendente.

  • b. Ascendente

  • c. Sustitución

  • d. Divide y vencerás

  • e. Mantenimiento preventivo.

Explicación

Pregunta 190 de 200

1

192. Los usuarios están informando sobre mayores retrasos en la autenticación y para acceder a los recursos de red durante ciertos períodos de tiempo de la semana. ¿Qué tipo de información deben consultar los ingenieros de red para averiguar si esta situación es parte de un comportamiento normal de la red?

Selecciona una de las siguientes respuestas posibles:

  • a. Registros syslog y mensajes

  • b. Archivos de configuración de red

  • c. Salida de depuración y de paquetes capturas

  • d. Información a partir de sniffers.

  • e. La línea base de rendimiento de la red

Explicación

Pregunta 191 de 200

1

193. Los usuarios de la empresa informan de que el nuevo sitio web:
http://www.empresa.com no es accesible. El servicio de asistencia técnico comprueba y verifica que el sitio web se puede acceder con http://www.empresa.com:92. ¿Qué capa del modelo TCP / IP está involucrado en la solución de este problema?

Selecciona una de las siguientes respuestas posibles:

  • a. Aplicación

  • b. Transporte

  • c. Internet

  • d. Acceso a la red

  • e. Enlace.

Explicación

Pregunta 192 de 200

1

194. ¿Cuándo se debe medir una línea base de rendimiento de la red?

Selecciona una de las siguientes respuestas posibles:

  • a. Después de las horas normales de trabajo para reducir las posibles interrupciones.

  • b. Cuando se detecta un ataque de denegación de servicio a la red.

  • c. Inmediatamente después que los principales dispositivos de red se reinician.

  • d. Durante las horas normales de trabajo de una organización.

  • e. En la primera hora de trabajo.

Explicación

Pregunta 193 de 200

1

195. ¿Qué tecnología DSL proporciona al usuario un ancho de banda descendente superior al ancho de banda ascendente?

Selecciona una de las siguientes respuestas posibles:

  • a. SDSL

  • b. TDMA

  • c. CDMA

  • d. ADSL

  • e. FDMA.

Explicación

Pregunta 194 de 200

1

196. ¿Cómo se denomina el servicio de red dedicado a la transferencia de archivos en donde el cliente se conecta en modo activo o pasivo?

Selecciona una de las siguientes respuestas posibles:

  • a. DNS.

  • b. HTTPS.

  • c. HTTP.

  • d. DHCP.

  • e. FTP.

Explicación

Pregunta 195 de 200

1

197. ¿Cuál es la ruta del archivo de configuración de Proftpd?

Selecciona una de las siguientes respuestas posibles:

  • a. /var/proftpd/proftpd.conf.

  • b. /etc/proftpd/proftpd.conf.

  • c. /etc/ftp/proftpd.conf.

  • d. /users/proftpd/proftpd.conf.

  • e. /ftp/proftpd/proftpd.conf.

Explicación

Pregunta 196 de 200

1

198. SQUID en Linux es un servidor:

Selecciona una de las siguientes respuestas posibles:

  • a. FTP.

  • b. DNS.

  • c. Proxy.

  • d. WEB.

  • e. Acceso remoto.

Explicación

Pregunta 197 de 200

1

199.Provee 3 cadenas que son: PREROUTING, POSTROUTING y OUTPUT:

Selecciona una de las siguientes respuestas posibles:

  • a. Tabla NAT.

  • b. Tabla PAT.

  • c. Tabla Routing.

  • d. SQUID.

  • e. CCProxy.

Explicación

Pregunta 198 de 200

1

200. Garantizan la seguridad del equipo ante los peligros existentes en la red de área local (LAN) o del Internet:

Selecciona una de las siguientes respuestas posibles:

  • a. Proxy.

  • b. Firewall.

  • c. DNS.

  • d. NAT.

  • e. Tabla Routing.

Explicación

Pregunta 199 de 200

1

201. ¿Qué puerto utiliza el servicio POP3?

Selecciona una de las siguientes respuestas posibles:

  • a. 443.

  • b. 110.

  • c. 90.

  • d. 43.

  • e. 80.

Explicación

Pregunta 200 de 200

1

202. ¿Qué tipo de servidor es POSTFIX?

Selecciona una de las siguientes respuestas posibles:

  • a. Correo electrónico.

  • b. DNS.

  • c. FTP.

  • d. Proxy.

  • e. WEB.

Explicación