Crear juego
Jugar Froggy Jumps
1. LINEA ARRENDADA POR UN OPERADOR
A
LINEAS DEDICADAS
B
RTC
C
RTW
2. QUE NO ES UNA RED PUBLICA
A
RED INTERNA DE LA LAN
B
RED EXTERNA DE CONEXIÓN
C
INTERNET
3. CUAL ES UNA RED PRIVADA
A
INTRANET
B
LINEA DEDICADA
C
EXTRANET
4. CUAL ES UN TIPO DE RED PUBLICA
A
LAN
B
VIA SATELITE
C
VLAN
5. CUAL NO ES CARACTERISTICA DE LA TOPOLOGÍA DE ANILLO
A
TECNOLOGIA OBSOLETA
B
TIENE UN SOLO PUNTO DE ERROR
C
ES LA MAS USADA
6. CUAL ES UNA VENTAJA DE TOPOLOGIA BUS
A
MAS BARATA
B
MAS DIFICIL DE MONTAR
C
RECURSOS ILIMITADOS
7. QUE PUERTO UTILIZA EL PROTOCOLO SMTP
A
30
B
80
C
25
8. Que cable utiliza la interface de consola?
A
RS 233
B
DB9
C
ambas son correctas
9. los protocolos DNS Y RIP EN CAPA SE DESARROLLAN?
A
APLICACION
B
TRANSPORTE
C
FISICA
10. ¿QUE VEMOS EN LA TOPOLOGIA FISICA?
A
LOCALIZACION ESPACIAL
B
DIRECCION IP DE RED
C
ENRUTAMIENTO
11. LA NORMA TIA/EIA-568-A QUE ES LO QUE REGULA
A
Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales instalacion de cableado
B
Cableado vertical y horizontal residencial
C
Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre enrutamiento del cableado
12. Cual es una PARTE DEL CABLEADO COAXIAL
A
NUCLEO Y MALLA
B
PAR TRENZADO DE COBRE
C
CUBIERTA INTERIOR PLASTICA
13. ¿Cómo se llama el equipamiento que se encuentra en las instalaciones del cliente pero que es propiedad del ISP?
A
CSU
B
DSU
C
CPE
14. ¿Cómo se llama el punto de terminación situado en el límite de la responsabilidad del ISP?
A
CPE
B
DSU
C
PTR
15. ¿Cuál es la unidad de canal de servicio?
A
DSU
B
CSU
C
AMABAS SON CORRECTAS
16. ¿Cuál es la línea troncal dentro de la Wan del ISP y de su propiedad?
A
Red aduana
B
Red troncal
C
Red propietaria
17. ¿Cómo es la línea WAN T1?
A
Dedicada y conexión síncrona
B
Pública y conexión síncrona
C
Dedicada y conexión asíncrona
18. QUE ES EL Protocolo Gateway interior ?
A
Aquellos que operan entre varios (AS)
B
Aquellos que operan dentro de un (AS)
C
Aquellos que operan fuera de un (AS)
19. ¿Cuáles son modelos de detección de malware?
A
Exactos e inexactos
B
Imprecisos y exactos
C
Precisos e imprecisos
20. ¿Qué es el VDS?
A
Sistema de detección de intrusos
B
Sistema de detección de logs
C
Sistema de detección de vulnerabilidades
21. ¿Cómo podemos catalogar la gestión de eventos?
A
Nivel de Sistema Operativo y nivel de red
B
Positivo y pasivo
C
Todas son validas
22. ¿Cuántos canales tiene la línea T1?
A
30
B
672
C
24
23. ¿Cuál no es una tecnología móvil?
A
UMTS
B
LTE
C
OLT
24. ¿Qué es un componente importante en la seguridad perimetral?
A
FIREWALL
B
PROXY
C
POM
25. ¿Cuáles no son tipos de IPS?
A
NIPS Y WIPS
B
BIPS Y MIPS
C
HIPS Y NIPS
26. CUAL ES UN SISTEMA DE DECEPCION
A
SISTEMAS DE CELDAS DE AISLAMIENTO
B
HONEYPOT TCP
C
HONEYPOT EN LINEA
27. ¿Cuál es el estándar de facto en redes TCP/IP?
A
IMCP
B
STMP
C
SNMP
28. ¿Qué no forma parte del sistema de gestión de redes?
A
PROTOCOLO
B
Gestor y agente
C
Productor y agente
29. ¿CUALES SON METODOS DE MONITORIZACION?
A
MIXTOS SONDEO Y PASIVOS
B
ATAQUE DEFENSA Y ACTIVOS
C
SONDEO NOTIFICACION Y MIXTOS
30. ¿QUE ES EL ENRUTAMIENTO
A
proceso de selección de una ruta
B
proceso de selección de una IP
C
proceso de selección de un SWITCH
31. QUE SON EL MONITOR DE EVENTOS Y DE INTERFACE
A
HERRAMIENTAS FISICAS DE MONITORIZACION
B
HERRAMIENTAS DE MONITORIZACION DEL SISTEMA OPERATIVO
C
HERRAMIENTAS LOGICAS DE TERCEROS DE MONITORIZACION
32. QUE ES EL SIEM
A
HERRAMIENTA DE MONITORIZACION SOFTWARE
B
COMBINACION SEM y SOM
C
HERRAMIENTA DE MONITORIZACION HARDWARE
33. ¿QUE ES EL IPCONFIG?
A
HERRAMIENTA DE SOFTWARE DE CABLEADO
B
AMBAS SON CORRECTAS
C
COMANDO DE LINUX DE COMPROBACIÓN DE RED
34. ¿cuál es el programa que comprueba y registra el estado de los puertos?
A
NMAP
B
NBTSTAT
C
NETSTAT
35. ¿Que es el sandboxing ?
A
sistema de decepción
B
VDS
C
técnica de seguridad informática
36. QUE HAY QUE INSTALAR EN NUESTRO EQUIPO PARA QUE SEA LO MAS SEGURO POSIBLE
A
IDS + VDS
B
VDS+IDS + IPS
C
ANTIVIRUS Y FIREWALL
37. MODOS PRINCIPALES DE DETECCIÓN DE MALWARE SON
A
FIRMAS DIGITALES Y APLICACIONES AUTOMATICAS
B
DISEÑO DE PATRONES DE PROTECCION
C
TODAS SON CORRECTAS
38. NO SON TECNOLOGIAS WAN
A
MBLS Y ATM
B
MPLS Y ATM
C
FR Y RDSI
39. CUALES SI SON TECNOLOGIAS DE BANDA ANCHA
A
RTC, PPP Y CABLE MODEM
B
RBT, PPOE Y CABLE MODEM
C
DSL, ADSL Y RBT
40. QUE ES LA TECNOLOGIA RTC
A
SE UTILIZAN PARA TRANSMISION DE VOZ Y DATOS
B
RBA
C
TODOS SON CORRECTAS
41. PROCEDIMIENTO DE RESOLUCION DE AVERIAS POR DONDE SE EMPIEZA
A
Recopilación de información
B
Identificación del problema
C
Verificar el funcionamiento correcto y completo
42. QUE ES Atenuación?
A
Flujo de corriente electrica a traves de una ruta distinta a la diseñada
B
medida de oposición que presenta un circuito a una corriente cuando se aplica tensión
C
degradación de la señal a lo largo del medio por la distancia
43. LOS HONEYPOTS SEGÚN SU DISEÑO PUEDEN SER :
A
PUROS ,BAJA INTERACCION, ALTA INTERACCION
B
PUROS,BAJA INTERACCION, ALTA ACTIVIDAD
C
MEDIA INTERACCION,BAJA INTERACCION, ALTA INTERACCION
44. CUAL ES UN SERVICIO ORIENTADO A LA CONEXION
A
ATM
B
SMTP
C
PPPOE
45. QUE ES ELSR??
A
ENRUTADOR DE CONMUTACION DE ETIQUETAS EXTERNO
B
ENRUTADOR DE CONMUTACION DE ETIQUETAS PERIMETRAL
C
ENRUTADOR DE CONMUTACION DE ETIQUETAS INTERNO
46. EL PROCESO DE ENCAMINAR TRAMAS MPLS A TRAVES DE LA NUBE MPLS SE DENOMINA
A
ELSR
B
AMBAS SON CORRECTAS
C
LSR
47. EXISTEN DOS TIPOS DE ANCHO DE BANDA EN FR
A
Tasa binaria de acceso y comprometida
B
Tasa binaria de comprometida y conmutada
C
Tasa binaria de respuesta y acceso
48. COMO SE DENOMINA LA VELOCIDAD ESTANDAR DE SONET
A
PORTADOR OPTICA
B
OC1
C
VELOCIDAD OPTICA 1
49. COMO SE DENOMINA LA FIBRA HASTA LAS INSTALACIONES
A
SIM
B
PON
C
PIM
50. LA WAN PUEDE SER CONMUTADA...
A
POR CIRCUITOS Y POR TRAMAS
B
POR TRAMAS Y POR SEGMENTOS
C
POR PAQUETES Y CIRCUITOS
51. Como se llama el Bucle local que conecta el PTR con la oficina central CO del ISP
A
LOOPBACK
B
LOCAL LOOP
C
LOOPPACK