Examen Final Gestion y Seguridad de Redes TI030
Examen Final Gestion y Seguridad de Redes TI030
Examen Final Gestion y Seguridad de Redes TI030
Ruta a la página
Página Principal / ►
TI030 / ►
Tema 3 / ►
Examen
Pregunta 1
Parcialmente correcta
Puntúa 0,53 sobre 0,80
Marcar pregunta
Enunciado de la pregunta
INCORRECTA.
c. La desconexión accidental de un equipo por parte del personal de limpieza.
d. Un empleado que copia una base de datos a la cual no tiene acceso.
e. Un acceso remoto no autorizado a una aplicación corporativa de una empresa.
CORRECTA.
Retroalimentación
Las respuestas correctas son: Los virus procedentes de correo electrónico de un
proveedor., Un acceso remoto no autorizado a una aplicación corporativa de una
empresa.
Pregunta 2
Correcta
Puntúa 0,80 sobre 0,80
Marcar pregunta
Enunciado de la pregunta
Retroalimentación
La respuesta correcta es: Negarles el uso de los recursos a los usuarios legítimos del
sistema.
Pregunta 3
Correcta
Puntúa 0,80 sobre 0,80
Marcar pregunta
Enunciado de la pregunta
Indica todas las respuestas que son correctas. Un sistema de detección de intrusión o
IDS:
Seleccione una o más de una:
a. Es una herramienta que sirve para regular el acceso a la red de computadoras de
una organización.
b. Es un mecanismo que monitoriza el tráfico en una red informática para detectar
Retroalimentación
Las respuestas correctas son: Es un mecanismo que monitoriza el tráfico en una red
informática para detectar actividades anormales o sospechosas., Es un mecanismo que
permite anticipar o detectar problemas de seguridad informática antes de que causen
problemas mayores.
Pregunta 4
Incorrecta
Puntúa 0,00 sobre 0,80
Marcar pregunta
Enunciado de la pregunta
informática.
INCORRECTA.
b. No es aplicable para las empresas que disponen de redes distribuidas en
diferentes países con oficinas múltiples dado que para cada una se debe resolver por
separado.
c. Permiten reducir los costes de mantenimiento especialmente en las empresas con
múltiples sedes corporativas.
d. Cada sistema o subsistema de gestión de redes solo permite controlar equipos de
la misma marca.
Retroalimentación
Pregunta 5
Correcta
Puntúa 0,80 sobre 0,80
Marcar pregunta
Enunciado de la pregunta
de una red.
CORRECTA.
c. Es un protocolo desfasado que no se emplea en la actualidad.
d. La administración de la red bajo SNMP requiere que los equipos entiendan este
protocolo.
CORRECTA.
Retroalimentación
Las respuestas correctas son: En algunos casos SNMP se emplea como mera solución
para la monitorización de una red., La administración de la red bajo SNMP requiere que
los equipos entiendan este protocolo.
Pregunta 6
Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
Kerberos es:
Seleccione una:
Retroalimentación
Pregunta 7
Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
Las redes VPN se caracterizan por (indica todas las opciones correctas):
Seleccione una o más de una:
a. Emplear algún sistema de encriptación o preservación de los datos que
transmiten.
CORRECTA.
b. Se utilizan habitualmente en las redes locales Ethernet de las empresas.
c. Ser un mecanismo desfasado dado que hoy en día la mayoría de redes son redes
privadas y no compartidas.
d. Permiten la conexión remota de empleados autorizados que pueden trabajar
desde su domicilio.
CORRECTA.
Retroalimentación
Pregunta 8
Incorrecta
Puntúa 0,00 sobre 0,40
Desmarcar
Enunciado de la pregunta
Retroalimentación
Pregunta 9
Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
Retroalimentación
La respuesta correcta es: El virus coloca una copia idéntica de sí mismo en otros
programas o en ciertas áreas de sistema en el disco.
Pregunta 10
Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
Pregunta 11
Incorrecta
Puntúa 0,00 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
¿En qué tipo de cifrado se utilizan diferentes claves para encriptar y para desencriptar?
Seleccione una:
Retroalimentación
Pregunta 12
Incorrecta
Puntúa 0,00 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
Retroalimentación
Pregunta 13
Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
El cifrado de flujo:
Seleccione una:
a. Genera una secuencia binaria (s) cuyos elementos se suman en módulo a 2 con
los correspondientes bits de texto claro m, dando lugar a los bits de texto cifrado c.
CORRECTA. En el destinatario, con la misma clave y el mismo algoritmo
determinístico, genera la misma secuencia cifrante (s), que se suma en módulo a 2 con
la secuencia cifrada (c), dando lugar a los bits de texto claro m.
b. Se realiza una transformación inicial por permutación, se itera con una función
criptográfica débil y se utiliza un algoritmo de expansión de claves.
c. Ambas son correctas.
d. Ninguna es correcta.
Retroalimentación
La respuesta correcta es: Genera una secuencia binaria (s) cuyos elementos se suman en
módulo a 2 con los correspondientes bits de texto claro m, dando lugar a los bits de
texto cifrado c.
Pregunta 14
Incorrecta
Puntúa 0,00 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
¿En qué tipo de cifrado se utiliza la misma clave para encriptar y para desencriptar?
Seleccione una:
Retroalimentación
Pregunta 15
Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
Retroalimentación
La respuesta correcta es: Se dirige a la especificación de la administración de diversos
aspectos de TSF.
Pregunta 16
Parcialmente correcta
Puntúa 0,20 sobre 0,40
Desmarcar
Enunciado de la pregunta
Retroalimentación
Pregunta 17
Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
CORRECTA.
d. Facilita de forma unívoca, la identificación de un empleado dentro de una
empresa.
Retroalimentación
La respuesta correcta es: Permite conocer de forma inequívoca un objeto único dentro
de la jerarquía MIB.
Pregunta 18
Parcialmente correcta
Puntúa 0,27 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
Indica todas las respuestas correctas. Los sistemas de apoyo a la gestión cuentan con:
Seleccione una o más de una:
a. Aplicaciones que permiten gestionar la contabilidad y las facturas de una
empresa.
b. Herramientas a las cuales se accede por una interface que permite la ejecución de
Retroalimentación
Las respuestas correctas son: Herramientas a las cuales se accede por una interface que
permite la ejecución de operaciones de control de recursos de red., Software instalado
en los equipos de red., Hardware de red.
Pregunta 19
Parcialmente correcta
Puntúa 0,20 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
Filtro Respuesta 2
Retroalimentación
Pregunta 20
Correcta
Puntúa 0,40 sobre 0,40
Marcar pregunta
Enunciado de la pregunta
Retroalimentación
Las respuestas correctas son: Se emplea par la monitorización de equipos de red tanto
de la red local como de los equipos remotos., Dentro de la estrategia de las empresas
debe ser un punto relevante., Ayuda a garantizar el nivel de servicio de las redes.
Finalizar revisión
Saltar Navegación por el cuestionario