Connectez-vous
Créer jeu
Types de jeux
Centre d'aide
Game Pin
News
Premium
Créer jeu
Connectez-vous
Tous les jeux
Jouer Froggy Jumps
Imprimer Froggy Jumps
Descubre UF1345
Autor :
banquela@systemzaragoza.com
1.
Se utiliza para intercambiar información de administración entre dispositivos de red
A
SNMP
B
Trap
C
Ninguna es correcta
2.
¿Para que utilizan las organizaciones SNMP?
A
Para resolver problemas
B
Para monitorear y administrar dispositivos en una red
C
Todas son correctas
3.
¿Qué significa UDP?
A
Protocolo de datos del usuario
B
Protocolo de datagramas del usuario
C
Ninguna es correcta
4.
¿Qué significa DTLS?
A
Seguridad de la capa de transporte de datagramas
B
Seguridad total de datagramas
C
Ninguna es correcta
5.
¿Cuál puede ser una de las herramienta de monitoreo de SNMP?
A
Monitoree las métricas de rendimiento clave a nivel de dispositivos e interfaz
B
Configure los límites de umbral y genere alertas en caso de anomalías
C
Todas son correctas
6.
¿Cómo funciona SNMP?
A
mediante el envío de unidades de datos de protocolo, como solicitudes GET que responden a SNMP.
B
mediante el envío de unidades de datos de protocolo, como solicitudes GET que no responden a SNMP.
C
Ninguna es correcta
7.
¿Cuál puede ser una de las diferentes tipos de mensajes del protocolo SNMP?
A
GetRequet
B
Tramp
C
Ninguna es correcta
8.
¿Qué hace GetnextRequest?
A
se envía desde el gestor al agente para realizar cambios en el dispositivo
B
manda una petición el gestor al agente para conocer las variables disponibles en la MIB
C
Ninguna es correcta
9.
¿Qué son los dispositivos administrados?
A
Es una estructura que define el formato del intercambio de información en un sistema SNMP
B
Es una entidad de red compatible con SNMP que gestiona el administrador de SNMP
C
Todas son correctas
10.
¿Qué es un agente SNMP?
A
Es el que responde a las consultas, y proporcionan el estado y las estadísticas sobre un nodo de red
B
Es una entidad de red compatible con SNMP que gestiona el administrador de SNMP
C
Ninguna es correcta
11.
¿Que es una base de información de administración(MIB)?
A
Es una estructura que define el formato del intercambio de información en un sistema SNMP
B
Es una entidad de red compatible con SNMP que gestiona el administrador de SNMP
C
Todas son correctas
12.
¿Qué es TCP?
A
protocolo fundamental de internet, que no nos permite que las aplicaciones puedan comunicarse
B
protocolo fundamental en Internet que permite que las aplicaciones puedan comunicarse con garantías
C
Ninguna es correcta
13.
TCP da soporte a múltiples protocolos de la capa de aplicación. Cuales pueden ser
A
http,pop3,smtp,https...
B
http,pop2,smtp,https...
C
http,pop3,smpt,https...
14.
¿Qué es MSS?
A
Es una entidad de red compatible con SNMP que gestiona el administrador de SNMP
B
Es una estructura que define el formato del intercambio de información en un sistema SNMP
C
Es el tamaño máximo en bytes que TCP puede recibir en un solo segmento, es similar al MTU
15.
¿Qué puede permitir el protocolo TCP?
A
Control de flujo y control de cifrado
B
Control de flujo y control de congestión
C
Ninguna es correcta
16.
¿Qué se realiza en la manipulación de paquetes?
A
Se trata de encapsular el tráfico de un protocolo dentro de otro.
B
Se trata de un método legítimo
C
Se puede realizar cambiando los números de los puertos en los propios paquetes
17.
¿Cuáles pueden ser algunas de las formas mas comunes de ataques?
A
Manipulación de paquetes, spotify, redirección de puertos y tunneling
B
Manipulación de paquetes, spoofing, redirección de puertos y tunneling
C
Manipulación de paquetes, spoofing, redirección de puertos y tuning
18.
¿Qué es UDP?
A
protocolo fundamental de internet, que no nos permite que las aplicaciones puedan comunicarse
B
protocolo que permite que las aplicaciones puedan comunicarse con garantías y solo envían datagramas
C
Todas son correctas
19.
¿Para que es mejor usar el protocolo TCP?
A
Para enviar fotografías, mensajes de texto, transferir archivos o navegar por Internet.
B
Para hacer streaming en directo, videojuegos online y videollamadas
C
Todas son correctas
20.
¿En que capa se encuentran los protocolos TCP y UDP?
A
Aplicacion
B
Transporte
C
Sesión
21.
¿Qué hace este comando net user localgroup?
A
Crear un nuevo usuario.
B
Muestra una lista de todos los ordenadores conectados a la red del equipo.
C
Hacer participe a un usuario de un grupo.
22.
¿Qué es traceroute?
A
Es una aplicación nativa de Windows utilizada por comandos.
B
Es una aplicación nativa de Linux utilizada por comandos
C
Todas son correctas
23.
¿Que nos muestra el comando nbstat -c?
A
Tabla de nombres de NetBios del equipo.
B
Tabla cache de nombres NetBios.
C
Elimina la cache y vuelve a cargar
24.
¿Qué nos muestra el comando Nslookud?
A
Es una herramienta de línea de comandos que se utiliza para consultas de archivos
B
Es una herramienta de línea de comandos que se utiliza para consultas de DNS
C
Ninguna es correcta
25.
¿Qué es LAG?
A
Tiempo en ms que tarda un paquete en el trayecto de ida y vuelta
B
Retraso o disminución de la velocidad causada por una alta latencia
C
Ninguna es correcta
26.
¿En que consiste las herramientas de gestión?
A
Consiste en automatizar los procedimientos del monitor
B
Consiste en automatizar los procedimientos de control de un solo recurso de la red
C
Ninguna es correcta
27.
¿En que se pueden dividir los dispositivos de comunicación?
A
Equipo terminal de datos(DTE)
B
Equipo de comunicación de datos(DCE)
C
Todas son correctas
28.
¿Cuáles pueden ser algunas de las funciones de la gestión de la seguridad en red?
A
Proteger de los peligros de internet y evitar perder el tiempo
B
Cuidad los recursos de las empresas y ayudar a las empresas a no perder su conexión
C
Todas son correctas
29.
¿Qué son los activos informáticos?
A
son las caracteristicas indispensables de los datos
B
son aquellos elementos que forman parte de nuestro sistema informático
C
son intentos maliciosos de entrar en nuestro sistema
30.
¿Qué es una programación segura?
A
es la rama de la programación que estudia la seguridad del código fuente de un software
B
es un sistema malicioso
C
Todas son correctas
31.
¿Qué significa las siglas CSI?
A
CSI las vegas
B
Instituto para la seguridad informática
C
Instituto para la seguridad independiente
32.
¿Cuál puede ser un tipo de vulnerabilidad?
A
Físicas, naturales y humanas
B
Hardware, software y conexión
C
Todas son correctas
33.
¿Cuál puede ser un análisis de riesgo?
A
Evaluación de riesgo
B
Identificación de riego
C
Todas son correctas
34.
¿Cuál puede ser una de las reglas de los costes de seguridad?
A
Generando un equilibrio
B
Minimizando costes
C
Todas son correctas
35.
¿Cuál puede ser un nivel de seguridad ?
A
Nivel bajo
B
Perjuicio grave
C
Todas son correctas
36.
¿Qué establece la seguridad informática?
A
Establece normad que minimizan los riesgos de los proactivos informáticos
B
Establece normas que minimizan los riesgos de los activos informáticos
C
Ninguna es correcta
37.
¿Qué es un activo informático?
A
Son los recursos tecnológicos de la información y la comunicación (TIC)
B
Son los recursos de rendimiento y comunicación (TIC)
C
Ninguna es correcta
38.
¿En que consiste el inventario de activos?
A
En identificar todos los activos informáticos
B
En contener información sobre las características de cada activo y debe ser actualizado
C
Todas son correctas
39.
¿Cuáles pueden ser los tipos de activos informáticos?
A
Propiedad de los activos, tratamiento de activos y integración de la gestión de activos
B
Propiedad de los activos, tratamiento de activos y Investigación de activos
C
Ninguna es correcta
40.
¿En que se enfoca la clasificación de activos en el inventario?
A
En no abarcan todos los sistemas dentro de su alcance y debe incluir tanto PLC, DCS, SCADA
B
En abarcan todos los sistemas dentro de su alcance y debe incluir tanto PLC, DCS, SCADA
C
En abarcan todos los sistemas dentro de su alcance y debe incluir tanto PCL, DCS, SCADA
41.
¿En que se pueden clasificar los activos?
A
Datos y aplicaciones
B
Red y tecnología
C
Todas son correctas
42.
¿En donde se encuentra el equipamiento auxiliar?
A
Se encuentra tanto la plantilla propia de la organización como el personal subcontratado.
B
Lugares en los que se alojan los sistemas relevantes del sistema
C
Se entrarían a formar parte todos aquellos activos que dan soporte a los sistemas de información
43.
¿Cuál puede pertenecer a los activos físicos?
A
RTU, PLC, IED
B
Manuales
C
Todas son correctas