Está en la página 1de 13

Marcar esta pregunta

Pregunta 12 pts

Complete el espacio en blanco.


Consulte la ilustración. Esto representa un ejemplo de una amenaza de seguridad
para una organización.

Marcar esta pregunta


Pregunta 22 pts
Una el tipo de conectividad de Internet con la descripción o la característica adecuada. (No
se utilizan todas las opciones.)
Metro Ethernet

Satelital

SDSL

Cable

Datos móviles

Marcar esta pregunta


Pregunta 32 pts
Consulte la ilustración. Una las redes de ejemplo con el tipo de red. (No se utilizan todas
las opciones.)
Red A

Red B

Red C

Red D

Marcar esta pregunta


Pregunta 42 pts
Un empleado desea acceder a la red de la organización de manera remota y de la forma más
segura posible. ¿Qué característica de la red le permitiría a un empleado acceder a la red de
la empresa de manera remota y de la forma más segura?

ACL
IPS
VPN
BYOD
Marcar esta pregunta
Pregunta 52 pts
Durante una inspección de rutina, un técnico descubrió que un software que se instaló en
una PC recopilaba secretamente datos sobre los sitios Web que visitaban los usuarios de la
PC. ¿Qué tipo de amenaza afecta a esta PC?

Ataque DoS
Robo de identidad
Spyware
Ataque de día cero

Marcar esta pregunta


Pregunta 62 pts
¿En qué situación se recomendaría el uso de un WISP?

Un café con servicio de Internet en una ciudad


Una granja en una zona rural sin acceso a banda ancha conectada por cable
Cualquier hogar con varios dispositivos inalámbricos
Un apartamento en un edificio con acceso a Internet por cable

Marcar esta pregunta


Pregunta 72 pts
Consulte la exhibición. ¿Qué término identifica correctamente el tipo de dispositivo que se
incluye en el área B?

Origen
Final
Transferencia
Intermediario

Marcar esta pregunta


Pregunta 82 pts
Una universidad construye una nueva residencia estudiantil en su campus. Los trabajadores
cavan para instalar las nuevas tuberías de agua de la residencia. Uno de ellos
accidentalmente daña el cable de fibra óptica que conecta dos de las residencias existentes
al centro de datos del campus. A pesar de que se cortó el cable, los estudiantes de las
residencias solo perciben una interrupción muy breve en los servicios de red. ¿Qué
característica de la red se demuestra aquí?

Calidad de servicio (QoS)


Escalabilidad
seguridad
Tolerancia a fallas
Integridad

Marcar esta pregunta


Pregunta 92 pts
¿Qué es un ISP?
Es el organismo de estandarización que desarrolla estándares de cableado para las
redes.
Es un protocolo que establece la forma en que se comunican las computadoras dentro
de una red local.
Es una organización que permite que las personas y empresas se conecten a Internet.
Es un dispositivo de red que combina la funcionalidad de varios dispositivos
diferentes en uno.

Marcar esta pregunta


Pregunta 102 pts
Complete el espacio en blanco.
Una es una conexión privada de redes LAN y WAN que pertenece a una
organización y está diseñada para que solo puedan acceder a ella los miembros y los
empleados de la organización u otras personas con autorización.

Marcar esta pregunta


Pregunta 112 pts
El proyecto comenzó a desarrollar conexiones de red internas mediante
TCP/IP, que después evolucionaron a lo que actualmente es Internet.

Marcar esta pregunta


Pregunta 122 pts
¿Qué es una WAN?
Una infraestructura de red diseñada para proporcionar almacenamiento, recuperación
y replicación de datos
Una infraestructura de red que proporciona acceso a otras redes a través de un área
geográfica extensa
Una infraestructura de red que abarca un área física limitada, como una ciudad
Una infraestructura de red que proporciona acceso en un área geográfica pequeña

Marcar esta pregunta


Pregunta 132 pts
¿Cuáles de las siguientes son dos características de una red escalable? (Elija dos opciones.)

Se sobrecarga fácilmente con el incremento de tráfico.


Crece en tamaño sin afectar a los usuarios existentes.
No es tan confiable como una red pequeña.
Es adecuada para los dispositivos modulares que permiten expansión.
Ofrece un número limitado de aplicaciones.

Marcar esta pregunta


Pregunta 142 pts

¿Cuál de estas afirmaciones describe una característica de una red convergente?


Una única red que presta servicios de voz, video y datos a una variedad de
dispositivos.
Los servicios de red se prestan a través de una amplia variedad de plataformas de red.
La red establece canales de comunicación separados para cada servicio de red.
La red utiliza tecnologías diferentes para voz, video y datos.

Marcar esta pregunta


Pregunta 152 pts
¿Cómo cambia BYOD la forma en que las empresas implementan las redes?
BYOD requiere que las organizaciones compren PC portátiles en lugar de
computadoras de escritorio.
Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce
la necesidad de políticas de seguridad dentro de la organización.
Los dispositivos BYOD son más costosos que los dispositivos que compran las
organizaciones.
BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder
a los recursos de red.
Marcar esta pregunta
Pregunta 162 pts
¿Cuáles son los tres dispositivos que se consideran terminales en una red? (Elija tres
opciones.)

Router
Switch
Teléfono VoIP
Cámara de seguridad
Punto de acceso
Terminal TelePresence
Evaluación guardada en 21:06 Enviar evaluación
Preguntas
 ContestadoPregunta 1
 ContestadoPregunta 2
 ContestadoPregunta 3
 ContestadoPregunta 4
 ContestadoPregunta 5
 ContestadoPregunta 6
 ContestadoPregunta 7
 ContestadoPregunta 8
 ContestadoPregunta 9
 ContestadoPregunta 10
 ContestadoPregunta 11
 ContestadoPregunta 12
 ContestadoPregunta 13
 ContestadoPregunta 14
 ContestadoPregunta 15
 ContestadoPregunta 16

Tiempo transcurrido: Esconder


Intento vencido: 31 ago en 23:59

1 ¿Cuál de estas afirmaciones describe una característica de la computación en la nub


Los dispositivos se pueden conectar a Internet mediante el cableado eléctrico existente.

Una empresa puede conectarse directamente a Internet sin el uso de un ISP.


Los usuarios individuales o las empresas pueden acceder a las aplicaciones por Internet desde cualquier dispositivo, en cu
parte del mundo.
Se requiere inversión en infraestructura nueva para acceder a la nube.

2 ¿A qué tipo de red debe acceder un usuario doméstico para realizar compras en línea
Internet

Una extranet

Una intranet

Una red de área local

3. ¿dos criterios que se utilizan para ayudar a seleccionar los medios de comunicación de
la red? (Elija dos opciones).

La distancia los medios de comunicación puede llevar a buen término una señal*

El entorno en el que los medios de comunicación es que se instale*

El costo de los dispositivos finales utilizados en la red

El número de dispositivos intermedios instalados en la red

Los tipos de datos que necesitan ser priorizado

4 Un administrador de redes está implementando una política que requiere contraseñas


seguras y complejas. ¿Qué objetivo de protección de datos admite esta política?
Confidencialidad de los datos

Integridad de los datos

Calidad de los datos

Redundancia de los datos

5. Mantener la integridad -> la garantía de que la información no ha sido alterada durante


la transmisión

Garantizar la confidencialidad -> sólo los destinatarios pueden acceder y leer los datos

Garantizar la disponibilidad -> la garantía de un acceso oportuno y fiable a los datos


6 ¿Cuál de las siguientes expresiones define con precisión el término “ancho de banda
Método para limitar el efecto de una falla de hardware o de software en la red

Conjunto de técnicas para administrar la utilización de recursos de red

Medida de la capacidad de transporte de datos de los medios

Estado en el cual la demanda de los recursos de red excede la capacidad disponible

7. ¿Qué término describe el estado de una red cuando la demanda en los recursos de la
red excede la capacidad disponible?

convergencia

congestión*

mejoramiento

sincronización

8. Satélite -> No apto para áreas boscosas

Teléfono dialup -> normalmente tiene un ancho de banda muy bajo

DSL -> divide la línea de acceso en tres señales

Cable -> utiliza cable coaxial como medio

9. Una empresa está contemplando la posibilidad de utilizar una red cliente / servidor o
una red peer-to-peer. ¿Cuáles son las tres características de una red peer-to-peer? (Elige
tres.)

mejor seguridad

Fácil de crear *

Mejor rendimiento del dispositivo cuando actúa como cliente y servidor

Carece de administración centralizada *


Menos costo de implementar *

Escalable

10. Rellene el espacio en blanco.

El acrónimo byod se refiere a la política que permite a los empleados utilizar sus dispositivos
personales en la oficina de negocios para acceder a la red y otros recursos.

11. Un empleado de una sucursal está creando una cotización para un cliente. Para ello,
el empleado debe tener acceso a la información confidencial de precios de los servidores
internos de la oficina central. ¿A qué tipo de red accedería el empleado?

Una intranet

La Internet

Una extranet

Una red de área local

12. Rellene el espacio en blanco.

Una red convergente es capaz de entregar voz, video, texto y gráficos a través de los
mismos canales de comunicación.

13. Un usuario está implementando la seguridad en una red de oficina pequeña. ¿Cuáles
dos acciones proporcionarían los requisitos mínimos de seguridad para esta red? (Escoge
dos.)

Implementación de un firewall *

Instalar una red inalámbrica

Instalación de software antivirus *

Implementar un sistema de detección de intrusiones

Agregar un dispositivo dedicado de prevención de intrusiones


14. ¿Cuáles son las dos funciones de los dispositivos finales en una red? (Escoge dos.)

Originan los datos que fluyen a través de la red. *

Direccionan datos sobre rutas alternativas en caso de fallos de enlaces.

Filtran el flujo de datos para mejorar la seguridad.

Son la interfaz entre los seres humanos y la red de comunicación. *

Proporcionan el canal sobre el cual el mensaje de la red viaja.

15. ¿Qué es Internet?

Se trata de una red basada en la tecnología Ethernet.

Proporciona acceso a la red para dispositivos móviles.

Proporciona conexiones a través de redes globales interconectadas. *

Es una red privada para una organización con conexiones LAN y WAN.

16. ¿Qué tipo de tráfico de red requiere QoS?

correo electrónico

Compra en línea

videoconferencia*

Wiki

17. Páginas web que grupos de personas pueden editar y ver juntos -> wiki

Sitios web interactivos en los que las personas crean y comparten contenido generado
por los usuarios con amigos y familiares -> Medios de comunicación social

Comunicación en tiempo real entre dos o más personas -> mensajería instantánea

Un medio de audio que permite a las personas entregar sus grabaciones a un público más
amplio -> podcast
18 ¿Qué área de la red sería más probable que un personal universitario de TI tenga que
rediseñar como resultado directo de que muchos estudiantes traigan sus propios tabletas
y teléfonos inteligentes a la escuela para acceder a los recursos de la escuela?

Extranet

Intranet

LAN por cable

LAN inalámbrico*

WAN inalámbrica

19 ¿Cuál de estos dispositivos cumple la función de determinar la ruta que los mensajes
tomar a través de las internetworks?
Un módem DSL

Un servidor Web

Un firewall

Un router

20 ¿Cuál de las siguientes afirmaciones describe el uso de tecnología de redes por línea
eléctrica?
Una LAN doméstica se instala sin el uso de cableado físico.

Un dispositivo se conecta a una LAN doméstica existente mediante un adaptador y un tomacorriente.

Se utiliza el nuevo cableado eléctrico “inteligente” para extender una LAN doméstica existente.

Los puntos de acceso inalámbricos utilizan adaptadores de línea eléctrica para distribuir los datos por la LAN doméstica.

21. ¿Cuáles dos opciones de conexión proporcionan una conexión a Internet de alto
ancho de banda siempre a los ordenadores en una oficina en casa? (Escoge dos.)

celular

DSL *

satélite

cable*

Teléfono de marcación
23 ¿Cuáles dos declaraciones describen dispositivos intermedios? (Escoge dos.)

Los dispositivos intermedios generan contenido de datos.

Los dispositivos intermedios alteran el contenido de los datos.

Los dispositivos intermediarios dirigen la trayectoria de los datos. *

Los dispositivos intermedios conectan hosts individuales a la red. *

Los dispositivos intermedios inician el proceso de encapsulación.

24 .¿Qué violación de seguridad causaría la mayor cantidad de daño a la vida de un


usuario doméstico?

Denegación de servicio a su servidor de correo electrónico

Replicación de gusanos y virus en su computadora

Captura de datos personales que conducen al robo de identidad *

Spyware que conduce a correos electrónicos de spam

También podría gustarte