Créer jeu
Jouer Froggy Jumps
1. Se utiliza para intercambiar información de administración entre dispositivos de red
A
SNMP
B
Trap
C
Ninguna es correcta
2. ¿Para que utilizan las organizaciones SNMP?
A
Para resolver problemas
B
Para monitorear y administrar dispositivos en una red
C
Todas son correctas
3. ¿Qué significa UDP?
A
Protocolo de datos del usuario
B
Protocolo de datagramas del usuario
C
Ninguna es correcta
4. ¿Qué significa DTLS?
A
Seguridad de la capa de transporte de datagramas
B
Seguridad total de datagramas
C
Ninguna es correcta
5. ¿Cuál puede ser una de las herramienta de monitoreo de SNMP?
A
Monitoree las métricas de rendimiento clave a nivel de dispositivos e interfaz
B
Configure los límites de umbral y genere alertas en caso de anomalías
C
Todas son correctas
6. ¿Cómo funciona SNMP?
A
mediante el envío de unidades de datos de protocolo, como solicitudes GET que responden a SNMP.
B
mediante el envío de unidades de datos de protocolo, como solicitudes GET que no responden a SNMP.
C
Ninguna es correcta
7. ¿Cuál puede ser una de las diferentes tipos de mensajes del protocolo SNMP?
A
GetRequet
B
Tramp
C
Ninguna es correcta
8. ¿Qué hace GetnextRequest?
A
 se envía desde el gestor al agente para realizar cambios en el dispositivo
B
manda una petición el gestor al agente para conocer las variables disponibles en la MIB
C
Ninguna es correcta
9. ¿Qué son los dispositivos administrados?
A
Es una estructura que define el formato del intercambio de información en un sistema SNMP
B
Es una entidad de red compatible con SNMP que gestiona el administrador de SNMP
C
Todas son correctas
10. ¿Qué es un agente SNMP?
A
Es el que responde a las consultas, y proporcionan el estado y las estadísticas sobre un nodo de red
B
Es una entidad de red compatible con SNMP que gestiona el administrador de SNMP
C
Ninguna es correcta
11. ¿Que es una base de información de administración(MIB)?
A
Es una estructura que define el formato del intercambio de información en un sistema SNMP
B
Es una entidad de red compatible con SNMP que gestiona el administrador de SNMP
C
Todas son correctas
12. ¿Qué es TCP?
A
protocolo fundamental de internet, que no nos permite que las aplicaciones puedan comunicarse
B
protocolo fundamental en Internet que permite que las aplicaciones puedan comunicarse con garantías
C
Ninguna es correcta
13. TCP da soporte a múltiples protocolos de la capa de aplicación. Cuales pueden ser
A
http,pop3,smtp,https...
B
http,pop2,smtp,https...
C
http,pop3,smpt,https...
14. ¿Qué es MSS?
A
Es una entidad de red compatible con SNMP que gestiona el administrador de SNMP
B
Es una estructura que define el formato del intercambio de información en un sistema SNMP
C
Es el tamaño máximo en bytes que TCP puede recibir en un solo segmento, es similar al MTU
15. ¿Qué puede permitir el protocolo TCP?
A
Control de flujo y control de cifrado
B
Control de flujo y control de congestión
C
Ninguna es correcta
16. ¿Qué se realiza en la manipulación de paquetes?
A
Se trata de encapsular el tráfico de un protocolo dentro de otro.
B
Se trata de un método legítimo
C
Se puede realizar cambiando los números de los puertos en los propios paquetes
17. ¿Cuáles pueden ser algunas de las formas mas comunes de ataques?
A
Manipulación de paquetes, spotify, redirección de puertos y tunneling
B
Manipulación de paquetes, spoofing, redirección de puertos y tunneling
C
Manipulación de paquetes, spoofing, redirección de puertos y tuning
18. ¿Qué es UDP?
A
protocolo fundamental de internet, que no nos permite que las aplicaciones puedan comunicarse
B
protocolo que permite que las aplicaciones puedan comunicarse con garantías y solo envían datagramas
C
Todas son correctas
19. ¿Para que es mejor usar el protocolo TCP?
A
Para enviar fotografías, mensajes de texto, transferir archivos o navegar por Internet.
B
Para hacer streaming en directo, videojuegos online y videollamadas
C
Todas son correctas
20. ¿En que capa se encuentran los protocolos TCP y UDP?
A
Aplicacion
B
Transporte
C
Sesión
21. ¿Qué hace este comando net user localgroup?
A
Crear un nuevo usuario.
B
Muestra una lista de todos los ordenadores conectados a la red del equipo.
C
Hacer participe a un usuario de un grupo.
22. ¿Qué es traceroute?
A
Es una aplicación nativa de Windows utilizada por comandos.
B
Es una aplicación nativa de Linux utilizada por comandos
C
Todas son correctas
23. ¿Que nos muestra el comando nbstat -c?
A
Tabla de nombres de NetBios del equipo.
B
Tabla cache de nombres NetBios.
C
Elimina la cache y vuelve a cargar
24. ¿Qué nos muestra el comando Nslookud?
A
Es una herramienta de línea de comandos que se utiliza para consultas de archivos
B
Es una herramienta de línea de comandos que se utiliza para consultas de DNS
C
Ninguna es correcta
25. ¿Qué es LAG?
A
Tiempo en ms que tarda un paquete en el trayecto de ida y vuelta
B
Retraso o disminución de la velocidad causada por una alta latencia
C
Ninguna es correcta
26. ¿En que consiste las herramientas de gestión?
A
Consiste en automatizar los procedimientos del monitor
B
Consiste en automatizar los procedimientos de control de un solo recurso de la red
C
Ninguna es correcta
27. ¿En que se pueden dividir los dispositivos de comunicación?
A
Equipo terminal de datos(DTE)
B
Equipo de comunicación de datos(DCE)
C
Todas son correctas
28. ¿Cuáles pueden ser algunas de las funciones de la gestión de la seguridad en red?
A
Proteger de los peligros de internet y evitar perder el tiempo
B
Cuidad los recursos de las empresas y ayudar a las empresas a no perder su conexión
C
Todas son correctas
29. ¿Qué son los activos informáticos?
A
son las caracteristicas indispensables de los datos
B
son aquellos elementos que forman parte de nuestro sistema informático
C
son intentos maliciosos de entrar en nuestro sistema
30. ¿Qué es una programación segura?
A
es la rama de la programación que estudia la seguridad del código fuente de un software
B
es un sistema malicioso
C
Todas son correctas
31. ¿Qué significa las siglas CSI?
A
CSI las vegas
B
Instituto para la seguridad informática
C
Instituto para la seguridad independiente
32. ¿Cuál puede ser un tipo de vulnerabilidad?
A
Físicas, naturales y humanas
B
Hardware, software y conexión
C
Todas son correctas
33. ¿Cuál puede ser un análisis de riesgo?
A
Evaluación de riesgo
B
Identificación de riego
C
Todas son correctas
34. ¿Cuál puede ser una de las reglas de los costes de seguridad?
A
Generando un equilibrio
B
Minimizando costes
C
Todas son correctas
35. ¿Cuál puede ser un nivel de seguridad ?
A
Nivel bajo
B
Perjuicio grave
C
Todas son correctas
36. ¿Qué establece la seguridad informática?
A
Establece normad que minimizan los riesgos de los proactivos informáticos
B
Establece normas que minimizan los riesgos de los activos informáticos
C
Ninguna es correcta
37. ¿Qué es un activo informático?
A
Son los recursos tecnológicos de la información y la comunicación (TIC)
B
Son los recursos de rendimiento y comunicación (TIC)
C
Ninguna es correcta
38. ¿En que consiste el inventario de activos?
A
En identificar todos los activos informáticos
B
En contener información sobre las características de cada activo y debe ser actualizado
C
Todas son correctas
39. ¿Cuáles pueden ser los tipos de activos informáticos?
A
Propiedad de los activos, tratamiento de activos y integración de la gestión de activos
B
Propiedad de los activos, tratamiento de activos y Investigación de activos
C
Ninguna es correcta
40. ¿En que se enfoca la clasificación de activos en el inventario?
A
En no abarcan todos los sistemas dentro de su alcance y debe incluir tanto PLC, DCS, SCADA
B
En abarcan todos los sistemas dentro de su alcance y debe incluir tanto PLC, DCS, SCADA
C
En abarcan todos los sistemas dentro de su alcance y debe incluir tanto PCL, DCS, SCADA
41. ¿En que se pueden clasificar los activos?
A
Datos y aplicaciones
B
Red y tecnología
C
Todas son correctas
42. ¿En donde se encuentra el equipamiento auxiliar?
A
Se encuentra tanto la plantilla propia de la organización como el personal subcontratado.
B
Lugares en los que se alojan los sistemas relevantes del sistema
C
Se entrarían a formar parte todos aquellos activos que dan soporte a los sistemas de información
43. ¿Cuál puede pertenecer a los activos físicos?
A
RTU, PLC, IED
B
Manuales
C
Todas son correctas