Crear actividad
Jugar Test
1. 
Seleccione tres categorías de componentes de red:
A.
Dispositivos
B.
Medios
C.
Servicios
D.
Smartphones
2. 
Los dos tipos más comunes de infraestructuras de red son los siguientes:
A.
LAN inalámbrica (WLAN)
B.
Red de área local (LAN)
C.
Storage Area Network (SAN)
D.
Red de área extensa (WAN)
3. 
Seleccione cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios:
A.
Tolerancia a fallas
B.
Escalabilidad
C.
Calidad de servicio (QoS)
D.
Seguridad
E.
Saturno
F.
Miercoles
4. 
Seleccione cuatro tipos de nubes principales:
A.
Nubes públicas
B.
Nubes privadas
C.
Nubes personalizadas
D.
Nubes híbridas
E.
Nubes troposféricas
F.
Cirriform stable y estratiform
5. 
Que es un centro de datos
A.
Conexiones de comunicaciones de datos redundantes
B.
Fuentes de alimentación redundantes o de respaldo
C.
es una instalación utilizada para alojar sistemas de computación y componentes relacionados
D.
Dispositivos de seguridad
6. 
Seleccione dos componentes relacionados con un centro de datos
A.
Servidores virtuales de alta velocidad (en ocasiones, denominados “granjas de servidores” o “clústeres de servidores”)
B.
Comunicaciones sensibles al tiempo: aumentan la prioridad por servicios como el teléfono o la distribución de vídeos.
C.
Dispositivos de seguridad
D.
Mucha importancia para la empresa: aumenta la prioridad de control de producción o de datos de transacciones comerciales.
7. 
Dos de las decisiones prioritarias para una organización pueden ser:
A.
Comunicaciones sensibles al tiempo: aumentan la prioridad por servicios como el teléfono o la distribución de vídeos.
B.
Sistemas de almacenamiento redundante (generalmente utilizan tecnología SAN)
C.
Fuentes de alimentación redundantes o de respaldo
D.
Mucha importancia para la empresa: aumenta la prioridad de control de producción o de datos de transacciones comerciales.
8. 
Tres amenazas externas más comunes a las redes son:
A.
Ataques por denegación de servicio
B.
Virus, gusanos y caballos de Troya
C.
Conexiones de comunicaciones de datos redundantes
D.
Ataques de día cero, también llamados “ataques de hora cero”
9. 
Tres componentes de seguridad de red son:
A.
Sistemas de prevención de intrusión (IPS)
B.
Ataques de día cero, también llamados “ataques de hora cero”
C.
Listas de control de acceso (ACL)
D.
Software antivirus y antispyware
10. 
Que son los ISP de nivel 3