Connectez-vous
Créer jeu
Types d'jeux
Centre d'aide
Game Pin
News
Premium
Créer jeu
Connectez-vous
Toutes les jeux
Jouer Froggy Jumps
Imprimer Froggy Jumps
REDES
Autor :
Cristina Rodriguez
1.
LINEA ARRENDADA POR UN OPERADOR
A
LINEAS DEDICADAS
B
RTC
C
RTW
2.
QUE NO ES UNA RED PUBLICA
A
RED INTERNA DE LA LAN
B
RED EXTERNA DE CONEXIÓN
C
INTERNET
3.
CUAL ES UNA RED PRIVADA
A
INTRANET
B
LINEA DEDICADA
C
EXTRANET
4.
CUAL ES UN TIPO DE RED PUBLICA
A
LAN
B
VIA SATELITE
C
VLAN
5.
CUAL NO ES CARACTERISTICA DE LA TOPOLOGÍA DE ANILLO
A
TECNOLOGIA OBSOLETA
B
TIENE UN SOLO PUNTO DE ERROR
C
ES LA MAS USADA
6.
CUAL ES UNA VENTAJA DE TOPOLOGIA BUS
A
MAS BARATA
B
MAS DIFICIL DE MONTAR
C
RECURSOS ILIMITADOS
7.
QUE PUERTO UTILIZA EL PROTOCOLO SMTP
A
30
B
80
C
25
8.
Que cable utiliza la interface de consola?
A
RS 233
B
DB9
C
ambas son correctas
9.
los protocolos DNS Y RIP EN CAPA SE DESARROLLAN?
A
APLICACION
B
TRANSPORTE
C
FISICA
10.
¿QUE VEMOS EN LA TOPOLOGIA FISICA?
A
LOCALIZACION ESPACIAL
B
DIRECCION IP DE RED
C
ENRUTAMIENTO
11.
LA NORMA TIA/EIA-568-A QUE ES LO QUE REGULA
A
Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales instalacion de cableado
B
Cableado vertical y horizontal residencial
C
Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre enrutamiento del cableado
12.
Cual es una PARTE DEL CABLEADO COAXIAL
A
NUCLEO Y MALLA
B
PAR TRENZADO DE COBRE
C
CUBIERTA INTERIOR PLASTICA
13.
¿Cómo se llama el equipamiento que se encuentra en las instalaciones del cliente pero que es propiedad del ISP?
A
CSU
B
DSU
C
CPE
14.
¿Cómo se llama el punto de terminación situado en el límite de la responsabilidad del ISP?
A
CPE
B
DSU
C
PTR
15.
¿Cuál es la unidad de canal de servicio?
A
DSU
B
CSU
C
AMABAS SON CORRECTAS
16.
¿Cuál es la línea troncal dentro de la Wan del ISP y de su propiedad?
A
Red aduana
B
Red troncal
C
Red propietaria
17.
¿Cómo es la línea WAN T1?
A
Dedicada y conexión síncrona
B
Pública y conexión síncrona
C
Dedicada y conexión asíncrona
18.
QUE ES EL Protocolo Gateway interior ?
A
Aquellos que operan entre varios (AS)
B
Aquellos que operan dentro de un (AS)
C
Aquellos que operan fuera de un (AS)
19.
¿Cuáles son modelos de detección de malware?
A
Exactos e inexactos
B
Imprecisos y exactos
C
Precisos e imprecisos
20.
¿Qué es el VDS?
A
Sistema de detección de intrusos
B
Sistema de detección de logs
C
Sistema de detección de vulnerabilidades
21.
¿Cómo podemos catalogar la gestión de eventos?
A
Nivel de Sistema Operativo y nivel de red
B
Positivo y pasivo
C
Todas son validas
22.
¿Cuántos canales tiene la línea T1?
A
30
B
672
C
24
23.
¿Cuál no es una tecnología móvil?
A
UMTS
B
LTE
C
OLT
24.
¿Qué es un componente importante en la seguridad perimetral?
A
FIREWALL
B
PROXY
C
POM
25.
¿Cuáles no son tipos de IPS?
A
NIPS Y WIPS
B
BIPS Y MIPS
C
HIPS Y NIPS
26.
CUAL ES UN SISTEMA DE DECEPCION
A
SISTEMAS DE CELDAS DE AISLAMIENTO
B
HONEYPOT TCP
C
HONEYPOT EN LINEA
27.
¿Cuál es el estándar de facto en redes TCP/IP?
A
IMCP
B
STMP
C
SNMP
28.
¿Qué no forma parte del sistema de gestión de redes?
A
PROTOCOLO
B
Gestor y agente
C
Productor y agente
29.
¿CUALES SON METODOS DE MONITORIZACION?
A
MIXTOS SONDEO Y PASIVOS
B
ATAQUE DEFENSA Y ACTIVOS
C
SONDEO NOTIFICACION Y MIXTOS
30.
¿QUE ES EL ENRUTAMIENTO
A
proceso de selección de una ruta
B
proceso de selección de una IP
C
proceso de selección de un SWITCH
31.
QUE SON EL MONITOR DE EVENTOS Y DE INTERFACE
A
HERRAMIENTAS FISICAS DE MONITORIZACION
B
HERRAMIENTAS DE MONITORIZACION DEL SISTEMA OPERATIVO
C
HERRAMIENTAS LOGICAS DE TERCEROS DE MONITORIZACION
32.
QUE ES EL SIEM
A
HERRAMIENTA DE MONITORIZACION SOFTWARE
B
COMBINACION SEM y SOM
C
HERRAMIENTA DE MONITORIZACION HARDWARE
33.
¿QUE ES EL IPCONFIG?
A
HERRAMIENTA DE SOFTWARE DE CABLEADO
B
AMBAS SON CORRECTAS
C
COMANDO DE LINUX DE COMPROBACIÓN DE RED
34.
¿cuál es el programa que comprueba y registra el estado de los puertos?
A
NMAP
B
NBTSTAT
C
NETSTAT
35.
¿Que es el sandboxing ?
A
sistema de decepción
B
VDS
C
técnica de seguridad informática
36.
QUE HAY QUE INSTALAR EN NUESTRO EQUIPO PARA QUE SEA LO MAS SEGURO POSIBLE
A
IDS + VDS
B
VDS+IDS + IPS
C
ANTIVIRUS Y FIREWALL
37.
MODOS PRINCIPALES DE DETECCIÓN DE MALWARE SON
A
FIRMAS DIGITALES Y APLICACIONES AUTOMATICAS
B
DISEÑO DE PATRONES DE PROTECCION
C
TODAS SON CORRECTAS
38.
NO SON TECNOLOGIAS WAN
A
MBLS Y ATM
B
MPLS Y ATM
C
FR Y RDSI
39.
CUALES SI SON TECNOLOGIAS DE BANDA ANCHA
A
RTC, PPP Y CABLE MODEM
B
RBT, PPOE Y CABLE MODEM
C
DSL, ADSL Y RBT
40.
QUE ES LA TECNOLOGIA RTC
A
SE UTILIZAN PARA TRANSMISION DE VOZ Y DATOS
B
RBA
C
TODOS SON CORRECTAS
41.
PROCEDIMIENTO DE RESOLUCION DE AVERIAS POR DONDE SE EMPIEZA
A
Recopilación de información
B
Identificación del problema
C
Verificar el funcionamiento correcto y completo
42.
QUE ES Atenuación?
A
Flujo de corriente electrica a traves de una ruta distinta a la diseñada
B
medida de oposición que presenta un circuito a una corriente cuando se aplica tensión
C
degradación de la señal a lo largo del medio por la distancia
43.
LOS HONEYPOTS SEGÚN SU DISEÑO PUEDEN SER :
A
PUROS ,BAJA INTERACCION, ALTA INTERACCION
B
PUROS,BAJA INTERACCION, ALTA ACTIVIDAD
C
MEDIA INTERACCION,BAJA INTERACCION, ALTA INTERACCION
44.
CUAL ES UN SERVICIO ORIENTADO A LA CONEXION
A
ATM
B
SMTP
C
PPPOE
45.
QUE ES ELSR??
A
ENRUTADOR DE CONMUTACION DE ETIQUETAS EXTERNO
B
ENRUTADOR DE CONMUTACION DE ETIQUETAS PERIMETRAL
C
ENRUTADOR DE CONMUTACION DE ETIQUETAS INTERNO
46.
EL PROCESO DE ENCAMINAR TRAMAS MPLS A TRAVES DE LA NUBE MPLS SE DENOMINA
A
ELSR
B
AMBAS SON CORRECTAS
C
LSR
47.
EXISTEN DOS TIPOS DE ANCHO DE BANDA EN FR
A
Tasa binaria de acceso y comprometida
B
Tasa binaria de comprometida y conmutada
C
Tasa binaria de respuesta y acceso
48.
COMO SE DENOMINA LA VELOCIDAD ESTANDAR DE SONET
A
PORTADOR OPTICA
B
OC1
C
VELOCIDAD OPTICA 1
49.
COMO SE DENOMINA LA FIBRA HASTA LAS INSTALACIONES
A
SIM
B
PON
C
PIM
50.
LA WAN PUEDE SER CONMUTADA...
A
POR CIRCUITOS Y POR TRAMAS
B
POR TRAMAS Y POR SEGMENTOS
C
POR PAQUETES Y CIRCUITOS
51.
Como se llama el Bucle local que conecta el PTR con la oficina central CO del ISP
A
LOOPBACK
B
LOCAL LOOP
C
LOOPPACK