Está en la página 1de 7

EXAMEN II

 Pregunta 1
0 de 0,8 puntos
La funcionalidad de Internet que proporciona capacidades para soportar las
comunicaciones y el trabajo colaborativo en toda la empresa es:
Respuesta seleccionada:  
a.    Redes privadas virtuales
Respuestas: a.    Redes privadas virtuales
 
b.    Groupware
c.    Salas de conversación
 Pregunta 2
0,8 de 0,8 puntos
Las redes de computadoras nos ayudan a compartir recursos como impresoras y otros dispositivos
periféricos.

Respuesta seleccionada:  Verdadero


Respuestas:  Verdadero
Falso
Comentarios para Retroalimentación: Por medio de las redes se pueden compartir recursos y
respuesta: dispositivos periféricos.

 Pregunta 3
0,8 de 0,8 puntos
El siguiente es un archivo de audio que se publica en el Internet para su posterior
difusión:
Respuesta seleccionada:  
c.   
PODCAST
Respuestas: a.    MP3
b.    MP4
 
c.   
PODCAST
 Pregunta 4
0,8 de 0,8 puntos
El siguiente cable fue inventado por Alejandro Graham Bell para contribuir con las
comunicaciones:
Respuesta seleccionada:  
c.    Cable trenzado
Respuestas: a.    Cable UTP
b.    Cable coaxial
 
c.    Cable trenzado
 Pregunta 5
0,8 de 0,8 puntos
Representa la red de Interconectividad de redes más grande del mundo.
Respuesta seleccionada:  
a.    Internet
Respuestas:  
a.    Internet
b.    Intranet
c.    LAN
 Pregunta 6
0,8 de 0,8 puntos
El siguiente es un ejemplo de atributo cuando diseñamos una base de datos:
Respuesta seleccionada:  
a.    Nombre
Respuestas:  
a.    Nombre
b.    Clientes
c.    Proveedor
 Pregunta 7
0 de 0,8 puntos
Snort es un software de antivirus

Respuesta seleccionada:  Verdadero


Respuestas: Verdadero
 Falso
Comentarios para Retroalimentación: Snort en un sistema para poder detectar intrusos
respuesta: en la red.

 Pregunta 8
0,8 de 0,8 puntos
Es cada una de las propiedades o características que describen a una entidad cuando se
diseña una base de datos.
Respuesta seleccionada:  
c.    Atributo
Respuestas: a.    Tabla
b.    Relación
 
c.    Atributo
 Pregunta 9
0 de 0,8 puntos
Es la recopilación, examen, autenticación, preservación y análisis de los datos
contenidos o recuperados de los medios de almacenamiento de una computadora.
Respuesta seleccionada:  
a.    Evidencia electrónica
Respuestas: a.    Evidencia electrónica
 
b.    Cómputo forense
c.    Evaluación del riesgo
 Pregunta 10
0,8 de 0,8 puntos
El Protocolo TCP se encarga de manejar el desplazamiento de datos entre computadoras en Internet.

Respuesta seleccionada:  Verdadero


Respuestas:  Verdadero
Falso
Comentarios para Retroalimentación: TCP es un protocolo de comunicación para envío y recibo
respuesta: de datos en Internet.

 Pregunta 11
0,8 de 0,8 puntos
Una red estructurada que se instala entre dos edificios de denomina una red CAN.

Respuesta seleccionada:  Falso


Respuestas: Verdadero
 Falso
Comentarios para respuesta: La red MAN es la que se puede instalar entre edificios. 
 Pregunta 12
0,8 de 0,8 puntos
Es un Programa que espía los datos y comportamiento en Internet:
Respuesta seleccionada:  
b.    Spyware
Respuestas: a.    Spam
 
b.    Spyware
c.    Sphishing
 Pregunta 13
0,8 de 0,8 puntos
Es un delito informático que intenta obtener, de manera fraudulenta, información
confidencial de una persona, como contraseñas, cuentas bancarias, etc., presentando una
copia de una página web.
Respuesta seleccionada:  
a.    Phishing
Respuestas:  
a.    Phishing
b.    Spyware
c.    Spam
 Pregunta 14
0,8 de 0,8 puntos
La auditoría de las MIS examina el entorno de seguridad general de la empresa.

Respuesta seleccionada:  Verdadero


Respuestas:  Verdadero
Falso
Comentarios para Retroalimentación: Las auditorias evalúan todo lo relacionado a la seguridad de
respuesta: la empresa en su entorno.

 Pregunta 15
0,8 de 0,8 puntos
Es un ejemplo de la funcionalidad que contiene la Web 2.0
Respuesta seleccionada:  
a.   
Blogs
Respuestas:  
a.   
Blogs
b.    CAN
c.    LAN
 Pregunta 16
0 de 0,8 puntos
El siguiente es un ejemplo de entidad cuando diseñamos una base de datos:
Respuesta seleccionada:  
a.    Nombre del cliente
Respuestas: a.    Nombre del cliente
 
b.    Proveedor
c.    Juan
 Pregunta 17
0,8 de 0,8 puntos
En el diseño de una base de datos, esta funcionalidad sirve para conectar entidades o
tablas.
Respuesta seleccionada:  
a.    Relación
Respuestas:  
a.    Relación
b.    Atributo
c.    Campo
 Pregunta 18
0 de 0,8 puntos
Es un sitio web colaborativo donde los usuarios pueden agregar, eliminar y modificar
contenido en Internet.
Respuesta seleccionada:  
b.   
Blogs
Respuestas: a.    RSS
b.   
Blogs
 
c.   
Wikis
 Pregunta 19
0,8 de 0,8 puntos
En telecomunicaciones, el siguiente es un dispositivo que convierte las señales digitales
en analógicas:
Respuesta seleccionada:  
b.    Modem
Respuestas: a.    Router
 
b.    Modem
c.    Computadora personal
 Pregunta 20
0,8 de 0,8 puntos
El siguiente se considera como un ejemplo de ciberterrorismo:
Respuesta seleccionada:  
c.    Lanzar campañas de intimidación por Internet.
Respuestas: a.    Empleados crean errores de software.
b.    Vulnerabilidades del software.
 
c.    Lanzar campañas de intimidación por Internet.
 Pregunta 21
0,8 de 0,8 puntos
El cable más utilizado para redes es el cable telefónico.

Respuesta seleccionada:  Falso


Respuestas: Verdadero
 Falso
Comentarios para Retroalimentación: Los cables más utilizados son los cables coaxiales y UTP
respuesta: para redes.

 Pregunta 22
0,8 de 0,8 puntos
Bloquear el computador cada vez que se levante del escritorio es una política de autorización.

Respuesta seleccionada:  Falso


Respuestas: Verdadero
 Falso
Comentarios para Retroalimentación: Esta actividad es una política de seguridad, no de
respuesta: autorización.

 Pregunta 23
0,8 de 0,8 puntos
La conmutación de paquetes permite dividir los mensajes digitales en paquetes para poder enviarlos por
medio de una red de computadoras.

Respuesta seleccionada:  Verdadero


Respuestas:  Verdadero
Falso
Comentarios para Retroalimentación: El envío de mensajes en una red se hace por medio de la
respuesta: conmutación de paquetes.

 Pregunta 24
0,8 de 0,8 puntos
Son todas las políticas, procedimientos y medidas, utilizadas para impedir el acceso no
autorizado a los sistemas de información.
Respuesta seleccionada:  
b.    Seguridad informática
Respuestas: a.    Controles
 
b.    Seguridad informática
c.    Cómputo forense
 Pregunta 25
0 de 0,8 puntos
Esta es la versión mejorada del Internet:
Respuesta seleccionada:  
a.    Internet X
Respuestas: a.    Internet X
b.    Megainternet
 
c.    Internet 2

También podría gustarte