You are on page 1of 20

Act 5: Quiz 1

Revisin del intento 1


Comenzado el jueves, 27 de marzo de 2014, 18:19
Completado el jueves, 27 de marzo de 2014, 18:58
Tiempo empleado 39 minutos 8 segundos
Puntos 11.5/15
Calificacin 15.3 de un mximo de 20 (77%)
Comentario - Muy Bien...
Question 1
Puntos: 1
El cable coaxial, al igual que el par trenzado, tiene dos conductores pero est construido de
forma diferente para que pueda operar sobre un rango mayor de frecuencias. Sus
componentes son:
Seleccione al menos una respuesta.

a. Malla Metlica Correcto...

b. Ncleo Correcto...

c. Grueso


d. Fino

Muy Bien, siga Adelante.
Correcto
Puntos para este envo: 1/1.
Question 2
Puntos: 1
Proporciona un servicio no orientado a conexin para los procedimientos de la capa de
aplicacin.
Seleccione una respuesta.

a. FTP


b. UDP


c. TELNET


d. TCP

Correcto
Puntos para este envo: 1/1.
Question 3
Puntos: 1
Los permisos que con ms frecuencia se utilizan en los diferentes sistemas operativos de
red son los siguientes:
Seleccione al menos una respuesta.

a. En linea


b. Sin Acceso Correcto...

c. Stanbye


d. Control Total

Debe estudiar mas la configuracion de Servidores
Parcialmente correcto
Puntos para este envo: 0.5/1.
Question 4
Puntos: 1
Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes de
comentarios (RFCS). El Grupo de trabajo de ingeniera de Internet mantiene las RFCS
como los estndares para el conjunto TCP/IP. uno de esos protocolos que usa la capa de
aplicacion son;
Seleccione una respuesta.

a. Gopher


b. WWW


c. HTTP


d. Telnet Correcto...
Excelente...
Correcto
Puntos para este envo: 1/1.
Question 5
Puntos: 1
El software IP es el encargado de elegir la ruta ms adecuada por la que los datos sern
enviados. Por lo tanto, se puede decir que el software es:
Seleccione una respuesta.

a. Un sistema de asignacin de direcciones Ipv4 e IP V6.


b. Un sistema que permite colocar direcciones IP V4.


c. Un sistema que permite colocar direcciones IP V6.


d. Un sistema de entrega de paquetes que son llamados datagramas Correcto...
Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.
Question 6
Puntos: 1
Los protocolos en una de las capas son utilizados tanto por los dispositivos de origen como
de destino durante una sesin de comunicacin. Para que las comunicaciones sean exitosas,
son implementados en el host de origen y destino deben coincidir los protocolos de capa de:
Seleccione una respuesta.

a. Transporte


b. Fisica


c. Red


d. Aplicacin

Correcto
Puntos para este envo: 1/1.
Question 7
Puntos: 1
Se basa en el transporte de un solo haz de luz, generado por un emisor lser. La fibra ptica
es mucho ms delgaday tiene un dimetro aproximado de 8 micras. Este funcionamiento
hace que este tipo de fibra tenga una distancia til de una mayor capacidad, el rayo lser
concentra gran cantidad de energa en un solo haz de luz y adems al no rebotar la luz no
existe perdida de energa. La definicin anterior es de una fibra:
Seleccione una respuesta.

a. Monomodo Correcto...

b. Monomodo de Indice Escalonado


c. Multimodo de Indice Gradual


d. Multimodo

Muy Bien, siga Adelante.
Correcto
Puntos para este envo: 1/1.
Question 8
Puntos: 1
El direccionamiento IP de la clase A inicia en ___________ y termina en __________.
1. 128.0 . 0.0
2. 192.0 . 1.0
3. 1 . 0 . 0.0
4. 126.0.0 . 0
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Seleccione una respuesta.

a. 1 Y 3 (B)


b. 3 Y 4 (D)


c. 2 Y 4 (C)


d. 1 Y 2 (A) Incorrecto...
Debe de estudiar mas...
Incorrecto
Puntos para este envo: 0/1.
Question 9
Puntos: 1
Para describir el servicio de transporte es til considerar las categoras y propiedades de
servicios: De los cuales uno de ellos no es una categora y propiedad.
Seleccione una respuesta.

a. Transporte rpido


b. Transferencia de datos


c. Tipo de datos Correcto...

d. Calidad de servicio

Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.
Question 10
Puntos: 1
Los Switches se pueden clasificar de manera muy general en dos tipos, cuales son:
1. CORE
2. E D GE
3. 3COM
4. NET-GEAR
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Seleccione una respuesta.

a. Marque B si 1 y 3 son correctas Incorrecto

b. Marque D si 3 y 4 son correctas


c. Marque C si 2 y 4 son correctas


d. Marque A si 1 y 2 son correctas

Debe de estudiar mas la Capa de Transporte
Incorrecto
Puntos para este envo: 0/1.
Question 11
Puntos: 1
El cable coaxial, al igual que el par trenzado, tiene dos conductores pero est construido de
forma diferente para que pueda operar sobre un rango mayor de frecuencias. Sus
componentes son:
Seleccione al menos una respuesta.

a. Blindaje de papel metalico


b. Revestimiento exterior


c. Aislante o dieltrico Correcto...

d. Malla metalica Correcto...
Muy Bien, siga Adelante.
Correcto
Puntos para este envo: 1/1.
Question 12
Puntos: 1
Una de las Tecnologas Ethernet es la Fast Ethernet que se define como:
Seleccione una respuesta.

a. Un sistema con un ancho de banda de 1000Mbps.


b. El sistema mas actualizado que transmite tramas a 10Mbps Incorrecto...

c. Un sistema con un ancho de banda de 100Mbps.


d. Una Red Local Virtual

Debe de estudiar mas...
Incorrecto
Puntos para este envo: 0/1.
Question 13
Puntos: 1
Un servidor Web es un programa que implementa un protocolo que est diseado para lo
que llamamos hipertextos, pginas Web o pginas HTML. Este protocolo se conoce como:
Seleccione una respuesta.

a. HTTP Correcto...

b. FTP


c. DNS


d. SNMP

Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.
Question 14
Puntos: 1
Seleccione el estndar para las redes inalmbrica de area local (WLAN)
Seleccione una respuesta.

a. 802.3a


b. 802.3


c. 802.11g Correcto...

d. 802.3b

Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.
Question 15
Puntos: 1
Los medios de transmisin se clasifican en:
Seleccione una respuesta.

a. Omnidireccional y Direccionales


b. Guiados y no Guiados Correcto...

c. Inalambricos y directos


d. Fsico y no fsico

Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.


Question 1
Puntos: 1
La actividad del Redirector se origina en un equipo cliente cuando el usuario emite una
Peticin sobre un recurso o servicio de:
Seleccione una respuesta.

a. Datos


b. Conexin.


c. Red.


d. Enlace

Correcto
Puntos para este envo: 1/1.
Question 2
Puntos: 1
Son mtodos que se utilizan en un plan eficiente para hacer copias de seguridad:
1. Copia de seguridad completa
2. Copia diaria
3. Copia semanal
4. Copia de seguridad decremental
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Seleccione una respuesta.

a. 2 y 4 (C)


b. 1 y 3 (B)


c. 1 y 2 (A) Correcto...

d. 3 y 4 (D)

Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.
Question 3
Puntos: 1
Si usted debe planear las operaciones de copia de seguridad de una empresa, cuando lo
realizara:
Seleccione una respuesta.

a. Durante los periodos de baja utilizacin del sistema Correcto...

b. En cualquier momento


c. Durante los periodos de alta utilizacin del sistema


d. Durante un da de trabajo normal

Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.
Question 4
Puntos: 1
TESIS: Un dominio es una agrupacin lgica de equipos y usuarios.
POSTULADO I: En un dominio todos los equipos tienen acceso a una base de datos
central de directorio que almacena la informacin de seguridad y cuentas de usuario.
POSTULADO II: Como miembros de un dominio, un equipo puede compartir recursos.
Marque A si de la tesis se deducen los postulados I y II.
Marque B si de la tesis se deduce el postulado I.
Marque C si de la tesis slo se deduce el postulado II.
Marque D si ninguno de los postulados se deduce de la tesis.
Seleccione una respuesta.

a. Postulado I y II (A) Incorrecto...

b. Ningun Postulado (D)


c. Postulado I (B)


d. Postulado II (C)

Debe de estudiar mas...
Incorrecto
Puntos para este envo: 0/1.
Question 5
Puntos: 1
En las cinco reas de administracin es posible crear una lista de control de los deberes
relacionados con la administracin de la red, los cuales son responsabilidad del
administrador. Esto incluye:
Seleccione al menos una respuesta.

a. Incorporacin de nuevos equipos a la red Correcto...

b. Creacin y administracin de las cuentas de usuario Correcto...

c. Ajuste de la red para obtener el mximo rendimiento Correcto...

d. Entretenimiento y soporte a los usuarios segn sea necesario Correcto...
Muy bien...
Correcto
Puntos para este envo: 1/1.
Question 6
Puntos: 1
La mayora de las redes permitirn que los administradores de la red puedan establecer una
serie de parmetros deusuario, incluyendo:
Seleccione al menos una respuesta.

a. Dre


b. Horas de Sesin Correcto...

c. Contrasea Incorrecto...

d. Fecha de Caducidad Correcto...
Correcto
Puntos para este envo: 1/1.
Question 7
Puntos: 1
En los sistemas tolerantes a fallos ofrece algunas alternativas frente a la redundancia de
datos que otros sistemas no ofrecen:
Seleccione al menos una respuesta.

a. Reserva de sectores


b. Bloques de bandas con paridad.


c. Copia de seguridad.


d. Arreglos de unidades en espejo.

Correcto
Puntos para este envo: 1/1.
Question 8
Puntos: 1
Es un sistema automtico de energa externa que evita que el servidor u otros dispositivos
que estn funcionando sufran los efectos de una falla de corriente.
Seleccione una respuesta.

a. UPS


b. Malla Elctrica.


c. Modem.


d. Bateras.

Correcto
Puntos para este envo: 1/1.
Question 9
Puntos: 1
La mayora de las redes permitirn que los administradores de la red puedan establecer una
serie de parmetros deusuario, incluyendo:
Seleccione al menos una respuesta.

a. Horas de Sesin Correcto...

b. Contrasea Incorrecto...

c. Derechos Otorgados Incorrecto...

d. Fecha de Caducidad Correcto...
Correcto
Puntos para este envo: 1/1.
Question 10
Puntos: 1
La auditoria se utiliza para seguir un seguimiento de las actividades de los usuarios y los
sucesos globales del sistema en una red. En la auditoria se registra lo siguiente:
1. El usuario que realiz la accin
2. La fecha y hora de la accin
3. Por qu el usuario realiz la accin
4. En que equipo realiz la accin
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Seleccione una respuesta.

a. 2 y 4 (C)


b. 1 y 3 (B)


c. 1 y 2 (A) Correcto...

d. 3 y 4 (D)

Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.
Question 11
Puntos: 1
Es vital mantener un registro de todas las copias de seguridad para su posterior
recuperacin. Cul de la siguiente informacin NO debe contener el registro?
Seleccione una respuesta.

a. Equipo del que se ha hecho la copia


b. Quin realiz la copia


c. Fecha de copia de seguridad


d. Dominio al que pertenece el equipo al que se le ha hecho la copia Correcto...
Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.
Question 12
Puntos: 1
El proceso que se realiza para hacer un seguimiento de las actividades de los usuarios y los
sucesos globales del sistema en una red se llama:
Seleccione una respuesta.

a. Configuracin


b. Auditoria Correcto...

c. Administracin


d. Programacin

Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.
Question 13
Puntos: 1
Cuando el usuario se est registrando por primera vez e identifica la cuenta del usuario que
tipo de caracteres no puede utilizar:
Seleccione una respuesta.

a. Minsculas.


b. Signos.


c. Alfanumricos.


d. Maysculas.

Correcto
Puntos para este envo: 1/1.
Question 14
Puntos: 1
La definicin; Diseo y ampliacin de la configuracin original, as como el mantenimiento
de la informacin y de la documentacin de la configuracin. Esta definicin pertenece a
una rea de la administracin de redes que se llama:
Seleccione una respuesta.

a. Administracin de archivos


b. Administrador de la configuracin


c. Mantenimiento


d. Administrador de los recursos Incorrecto...
Debe de estudiar mas la Administracion de Red.
Incorrecto
Puntos para este envo: 0/1.
Question 15
Puntos: 1
Son mtodos que se utilizan en un plan eficiente para hacer copias de seguridad:
1. Copia de seguridad completa
2. Copia diaria
3. Copia semanal
4. Copia de seguridad decremental
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas
Seleccione una respuesta.

a. 3 y 4 (D)


b. 1 y 2 (A) Correcto...

c. 2 y 4 (C)


d. 1 y 3 (B)

Correcto
Puntos para este envo: 1/1.


Comenzado el martes, 20 de mayo de 2014, 15:40
Completado el martes, 20 de mayo de 2014, 16:10
Tiempo empleado 29 minutos 55 segundos
Puntos 13/15
Calificacin 17.3 de un mximo de 20 (87%)
Comentario - Excelente...
Question 1
Puntos: 1
La compresin de datos consiste en la reduccin del volumen de informacin tratable
(procesar, transmitir o grabar). En principio, con la compresin se pretende transportar la
misma informacin, pero empleando la menor cantidad de espacio. A la hora de hablar de
compresin hay que tener presentes dos conceptos:
Seleccione al menos una respuesta.

a. Entropa Correcto...

b. Irrelevante Incorrecto...

c. Redundancia Correcto...

d. Basica Incorrecto...
Correcto
Puntos para este envo: 1/1.
Question 2
Puntos: 1
Existen varios tipos de Firewall, algunos con ms funcionalidades que otros, en trminos
generales seales las funciones de los Firewalls;
1. Control de Servicios
2. Control de Direcciones
3. Control de Seguridad
4. Control de Acceso
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Seleccione una respuesta.

a. 2 y 4 (C).


b. 3 y 4 (D). Incorrecto...

c. 1 y 2 (A).


d. 1 y 3 (B).

Incorrecto
Puntos para este envo: 0/1.
Question 3
Puntos: 1
En la Seguridad de computadores la exigencia que requiere que los recursos de un
computador sean modificados solamente por entes autorizados y La modificacin incluye
escribir, cambiar de estado, suprimir y crear, esta exigencia se llama;
Seleccione una respuesta.

a. Integridad Correcto...

b. Disponibilidad


c. Secreto


d. Reactuacin

Correcto
Puntos para este envo: 1/1.
Question 4
Puntos: 1
Para la optimizacin de seguridad en el sistema, se debe realizar la combinacin de un
Firewall con un programa de antivirus, dado que:
Seleccione una respuesta.

a. Los sistemas de Firewall protegen la red en su punto de interconexin
con la red externa, los otros puntos de interaccin con la red son protegidos
Correcto...
por los programas de antivirus y las polticas de seguridad.

b. El antivirus brinda una proteccin cien por ciento confiable.


c. Estos dos sistemas actan independientemente el uno del otro para
detener las amenazas de la red.

d. El firewall puede detener todas las amenazas externas.

Correcto
Puntos para este envo: 1/1.
Question 5
Puntos: 1
En los ataques activos las amenazas implican algn tipo de modificacin en el proceso de
transmisin de informacin a travs de la red o la creacin de un falso proceso de
transmisin, pudiendo subdividirse en cuatro categoras, una de ellas dice " el intruso se
hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de
ataque activo" esta categoria se llama:
Seleccione una respuesta.

a. Reactuacin


b. Suplantacin de identidad Correcto...

c. Modificacin de mensajes


d. Degradacin fraudulenta del servicio

Correcto
Puntos para este envo: 1/1.
Question 6
Puntos: 1
A la hora de considerar la seguridad, debe proteger los equipos de desarrollo de ataques de
cdigo malicioso y del dao a los datos, as como los servidores. Para garantizar que una
aplicacin funciona de manera segura, es preciso establecer directivas de seguridad como
las siguientes:
Seleccione al menos una respuesta.

a. Propiedad/responsabilidad de las cuentas de usuario.


b. Mtodos para identificar el cdigo malicioso.


c. Usuarios identificados en el Directorio base de seguridad.


d. Procesos de prevencin contra intrusos

Correcto
Puntos para este envo: 1/1.
Question 7
Puntos: 1
En las tecnologas de la informacin (TI), la autentificacin biomtrica se refiere a las
tecnologas para medir, analizar las caractersticas fsicas y del comportamiento humanas
con propsito de autentificacin, entre las caractersticas del comportamiento se incluyen.
Seleccione al menos una respuesta.

a. La Firma.


b. Las huellas dactilares.


c. Los patrones faciales.


d. El tecleo.

Correcto
Puntos para este envo: 1/1.
Question 8
Puntos: 1
El mtodo ms usado actualmente para firmas digitales es el conocido como RSA, este
mtodo es conveniente usarlo para poder ser compatible. Para que seas seguro la longitud
de sus claves (una pblica y otra privada) debe ser de:
Seleccione una respuesta.

a. 2 Kbits.


b. 1024 bits.


c. 1024 kbits.


d. 1024 Mbits.

Correcto
Puntos para este envo: 1/1.
Question 9
Puntos: 1
Un certificado X.509 es el estndar de certificado que actualmente se maneja
internacionalmente. Tiene unos componentes bsicos que son:


Seleccione al menos una respuesta.

a. public Key Correcto...

b. Signatura algorithm identifier Incorrecto...

c. Suject identity Correcto...

d. Certification authoritys signatura. Correcto...
Correcto
Puntos para este envo: 1/1.
Question 10
Puntos: 1
La principal diferencia de los sistemas criptogrficos modernos respecto a los clsicos est
en que su seguridad no se basa en el secreto del sistema, sino en la robustez de:
Seleccione al menos una respuesta.

a. Clave.


b. Usuario.


c. Protocolos.


d. Algoritmos.

Correcto
Puntos para este envo: 1/1.
Question 11
Puntos: 1
Los Firewall de Software son programas que son comunes en los hogares, y a que, aparte
de resultar mucho ms econmicos que el hardware, su instalacin y actualizacin es ms
sencilla. PORQUE Actualmente, los sistemas operativos ms modernos como Windows
XP y Linux integran soluciones bsicas de firewall.
Marque A si la afirmacin y la razn son VERDADERAS y la razn es una
explicacin CORRECTA de la afirmacin.
Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn
NO es una explicacin CORRECTA de la afirmacin.
Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin
FALSA.
Marque D si la afirmacin es FALSA, pero la razn es una proposicin
VERDADERA.
Seleccione una respuesta.

a. Si la afirmacin es VERDADERA, pero la razn es una proposicin
FALSA. (C)

b. Si la afirmacin es FALSA, pero la razn es una proposicin
VERDADERA. (D)

c. Si la afirmacin y la razn son VERDADERAS y la razn es una
explicacin CORRECTA de la afirmacin. (A)
Incorrecto...

d. Si la afirmacin y la razn y la razn son VERDADERAS, pero la
razn NO es una explicacin CORRECTA de la afirmacin. (B)
Incorrecto
Puntos para este envo: 0/1.
Question 12
Puntos: 1
Permiten a las WEB comerciales existentes y de nueva creacin la realizacin de
transacciones seguras con los consumidores mviles. Los nuevos portales basados en
transacciones mviles seguras expandirn el comercio electrnico entre los usuarios
mviles y los WEB SITES dedicados al comercio. Esta definicion pertenece a;
Seleccione una respuesta.

a. Certificados para firmar Cdigo


b. Certificados Personales


c. Certificados para WAP Correcto...

d. Certificados de Servidor

Correcto
Puntos para este envo: 1/1.
Question 13
Puntos: 1
Los virus dainos son raros, pero existen y deben tenerse en cuenta cuando desarrollan los
procedimientos de seguridad para las redes. PORQUE ningn programa antivirus puede
impedir el ataque de un virus
Marque A si la afirmacin y la razn son VERDADERAS y la razn es una
explicacin CORRECTA de la afirmacin.
Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn
NO es una explicacin CORRECTA de la afirmacin.
Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin
FALSA.
Marque D si la afirmacin es FALSA, pero la razn es una proposicin
VERDADERA.
Seleccione una respuesta.

a. Si la afirmacin y la razn y la razn son VERDADERAS, pero la razn
NO es una explicacin CORRECTA de la afirmacin. (B)

b. Si la afirmacin es VERDADERA, pero la razn es una proposicin
FALSA. (C)

c. Si la afirmacin y la razn son VERDADERAS y la razn es una
explicacin CORRECTA de la afirmacin. (A)
Correcto...

d. Si la afirmacin es FALSA, pero la razn es una proposicin
VERDADERA. (D)
Correcto
Puntos para este envo: 1/1.
Question 14
Puntos: 1
La seguridad en la transmision se basa en el hecho de poder encriptar los mensajes que se
envan por la red entre un servidor y un cliente y que solo ellos puedan descifrarlos
contenidos a partir de una clave comn conocida solo por los dos. Para llevar a cabo esta
seguridad se crearon diversos protocolos basados en esta idea como son:


Seleccione al menos una respuesta.

a. SSL Correcto...

b. TSL Correcto...

c. HTTPS Correcto...

d. SSH Correcto...
Correcto
Puntos para este envo: 1/1.
Question 15
Puntos: 1
Las amenazas de seguridad se pueden clasificar en;
1. Activas
2. Pasivas
3. Latentes
4. Progresiva
Marque A si 1 y 2 son correctas.
Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.
Seleccione una respuesta.

a. 3 y 4 (D)


b. 1 y 2 (A) Correcto...

c. 2 y 4 (C)


d. 1 y 3 (B)

Muy bien, Siga Adelante...
Correcto
Puntos para este envo: 1/1.