Está en la página 1de 29

22/3/23, 10:16 Evaluación Práctica Unidad 4: Attempt review

Started on Wednesday, 15 March 2023, 7:08 PM


State Finished
Completed on Wednesday, 15 March 2023, 7:27 PM
Time taken 18 mins 54 secs
Grade 2.58 out of 6.00 (43.06%)

Question 1
Correct

Mark 0.50 out of 0.50

Complete a que corresponde la siguiente definición:

Es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros
(generalmente desde Internet).

Answer: firewall 

The correct answer is: firewall

Question 2
Incorrect

Mark 0.00 out of 0.50

Seleccione la opción que no corresponde:

El protocolo informático sirve para:

a. Bloquear direcciones IP de una red

b. Regular el control de flujo

c. Administrar la velocidad de transmisión de los datos entre dos dispositivos

d. Evitar que un emisor rápido “se coma” a un receptor lento 

Su respuesta es incorrecta.
The correct answer is:
Bloquear direcciones IP de una red

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=24636&cmid=17375 1/6
22/3/23, 10:16 Evaluación Práctica Unidad 4: Attempt review

Question 3
Partially correct

Mark 0.17 out of 0.50

Escoja las opciones correctas:


Un protocolo especifica un estándar de seguridad informática durante la comunicación, dando información detallada sobre
los procesos involucrados en la transmisión de datos. Un proceso puede ser manejado simultáneamente por más de un
protocolo. Esta información incluye:

a. Programación del protocolo 

b. Gestión de dispositivos

c. Velocidad del flujo de datos

d. Transferencia de datos

Su respuesta es parcialmente correcta.

You have correctly selected 1.


The correct answers are:
Gestión de dispositivos,

Transferencia de datos,
Velocidad del flujo de datos

Question 4
Partially correct

Mark 0.25 out of 0.50

Seleccione las respuestas correctas:


Las vulnerabilidades de la capa de física pueden ser:

a. Inundación ICMP: un método de ataque DDoS de infraestructura de capa 3 que utiliza mensajes del Protocolo de 
mensajes de control de Internet para sobrecargar el ancho de banda de la red objetivo

b. Cambios no autorizados en el entorno funcional (conexiones de datos, medios extraíbles, agregar / quitar recursos)

c. Los errores del árbol de expansión también pueden introducirse de forma accidental o intencionada, lo que hace
que el entorno de la capa 2 transmita paquetes en bucles infinitos

d. Desconexión de enlaces de datos físicos; e interceptación indetectable de datos, pulsaciones de teclas y otros 
registros de entrada

Su respuesta es parcialmente correcta.


You have correctly selected 1.
The correct answers are:
Cambios no autorizados en el entorno funcional (conexiones de datos, medios extraíbles, agregar / quitar recursos),

Desconexión de enlaces de datos físicos; e interceptación indetectable de datos, pulsaciones de teclas y otros registros de
entrada

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=24636&cmid=17375 2/6
22/3/23, 10:16 Evaluación Práctica Unidad 4: Attempt review

Question 5
Correct

Mark 0.50 out of 0.50

Seleccione las respuestas correctas:

Las vulnerabilidades de la capa de enlace pueden ser:

a. Suplantación de direcciones MAC (la estación reclama la identidad de otra) evasión de LAN virtual o VLAN (la 
estación puede forzar la comunicación directa con otras estaciones, evitando controles lógicos como subredes y
firewalls).

b. La dependencia del direccionamiento para identificar recursos y pares puede ser demasiado rígida y vulnerable

c.
Cambios no autorizados en el entorno funcional (conexiones de datos, medios extraíbles, agregar / quitar recursos)

d. En situaciones de medios inalámbricos, los protocolos de Capa 2 pueden permitir la conexión gratuita a la red por 
parte de entidades no autorizadas, o la autenticación y el cifrado débiles pueden permitir una falsa sensación de
seguridad

Su respuesta es correcta.

The correct answers are:


Suplantación de direcciones MAC (la estación reclama la identidad de otra) evasión de LAN virtual o VLAN (la estación
puede forzar la comunicación directa con otras estaciones, evitando controles lógicos como subredes y firewalls).,
En situaciones de medios inalámbricos, los protocolos de Capa 2 pueden permitir la conexión gratuita a la red por parte de
entidades no autorizadas, o la autenticación y el cifrado débiles pueden permitir una falsa sensación de seguridad

Question 6
Incorrect

Mark 0.00 out of 0.50

Seleccione la opción correcta:

Los protocolos de seguridad de redes se aplica a prácticamente todos los tipos de datos, pero depende del medio de red
utilizado. ( O sea, pudiendo no ser aplicado)  .

Select one:
True 

False

The correct answer is 'False'.

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=24636&cmid=17375 3/6
22/3/23, 10:16 Evaluación Práctica Unidad 4: Attempt review

Question 7
Correct

Mark 0.50 out of 0.50

Seleccione las respuestas correctas:


Las vulnerabilidades de la capa de red pueden ser:

a. Cambios no autorizados en el entorno funcional (conexiones de datos, medios extraíbles, agregar / quitar recursos)

b. La dependencia del direccionamiento para identificar recursos y pares puede ser demasiado rígida y vulnerable

c. Suplantación de direcciones MAC (la estación reclama la identidad de otra) evasión de LAN virtual o VLAN (la
estación puede forzar la comunicación directa con otras estaciones, evitando controles lógicos como subredes y
firewalls)

d. Suplantación de ruta o propagación de topología de red falsa, suplantación de direcciones IP, donde 
direccionamiento de origen falso en paquetes maliciosos, Identidad y vulnerabilidad de identificación de recursos

Su respuesta es correcta.

The correct answers are:


Suplantación de ruta o propagación de topología de red falsa, suplantación de direcciones IP, donde direccionamiento de
origen falso en paquetes maliciosos, Identidad y vulnerabilidad de identificación de recursos,

La dependencia del direccionamiento para identificar recursos y pares puede ser demasiado rígida y vulnerable

Question 8
Partially correct

Mark 0.17 out of 0.50

Relacione las definiciones que corresponden:

Se basa en la inspección de las capas 3 y 4 de OSI, lo que permite controlar la


totalidad de las transacciones entre el cliente y el servidor Filtrado de paquetes stateless

Analiza el encabezado de cada paquete de datos (datagrama) que se ha Filtrado dinámico de paquetes


intercambiado entre un ordenador de red interna y un ordenador externo

ACL
Éstas permiten o denegar conexiones entre equipos pertenecientes a redes diferentes

Su respuesta es parcialmente correcta.

You have correctly selected 1.


The correct answer is:

Se basa en la inspección de las capas 3 y 4 de OSI, lo que permite controlar la totalidad de las transacciones entre el cliente
y el servidor → Filtrado dinámico de paquetes,

Analiza el encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre un ordenador de red


interna y un ordenador externo → Filtrado de paquetes stateless,

Éstas permiten o denegar conexiones entre equipos pertenecientes a redes diferentes → ACL

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=24636&cmid=17375 4/6
22/3/23, 10:16 Evaluación Práctica Unidad 4: Attempt review

Question 9
Incorrect

Mark 0.00 out of 0.50

Escriba la respuesta correcta:

El flujo de bytes o mensajes a transferir quedan envueltos por el protocolo en paquetes o segmentos. A cada byte transmitido
se le asigna un número de secuencia y se espera que el receptor haga un reconocimiento positivo llamado:

Answer: aparato 

The correct answer is: ACK

Question 10
Partially correct

Mark 0.25 out of 0.50

Ordene los siguientes pasos:

Los pasos operativos que se utilizan cuando el tráfico ha entrado en una interfaz de router con una ACL IPv4 estándar
entrante configurada, 

Cuando se hace una coincidencia, el router lleva a cabo la instrucción, ya sea permitiendo o negando el 4
paquete, y los restantes ACEs del ACL, si los hay, no son analizados

El router comienza en la parte superior de la ACL y compara la dirección IPv4 de origen con cada ACE en 2
un orden secuencial

Si la dirección IPv4 de origen no coincide con ninguna ACE de la ACL, el paquete se descarta porque hay 3
una ACE de denegación implícita aplicada automáticamente a todas las ACL

1
El router extrae la dirección IPv4 de origen del encabezado del paquete

Su respuesta es parcialmente correcta.

You have correctly selected 2.


The correct answer is:
Cuando se hace una coincidencia, el router lleva a cabo la instrucción, ya sea permitiendo o negando el paquete, y los
restantes ACEs del ACL, si los hay, no son analizados → 3,

El router comienza en la parte superior de la ACL y compara la dirección IPv4 de origen con cada ACE en un orden
secuencial → 2,
Si la dirección IPv4 de origen no coincide con ninguna ACE de la ACL, el paquete se descarta porque hay una ACE de
denegación implícita aplicada automáticamente a todas las ACL → 4,

El router extrae la dirección IPv4 de origen del encabezado del paquete → 1

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=24636&cmid=17375 5/6
22/3/23, 10:16 Evaluación Práctica Unidad 4: Attempt review

Question 11
Incorrect

Mark 0.00 out of 0.50

Escriba la respuesta correcta:

Es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se
encuentra en el encabezado del paquete

Answer: enlace 

The correct answer is: ACL

Question 12
Partially correct

Mark 0.25 out of 0.50

Seleccione las respuestas correctas:

Varias tareas realizadas por los routers requieren el uso de ACL para identificar el tráfico.  Algunas de estas tareas son: 

a. Limitar el tráfico de la red para aumentar el rendimiento de la misma

b. Proporcionar prioridad a determinadas clases de tráfico de red

c. Filtrar el tráfico en función del tipo de tráfico

d. Proporcionar el control del flujo de tráfico

Su respuesta es parcialmente correcta.


You have correctly selected 2.
The correct answers are:
Limitar el tráfico de la red para aumentar el rendimiento de la misma,
Proporcionar el control del flujo de tráfico,

Filtrar el tráfico en función del tipo de tráfico,


Proporcionar prioridad a determinadas clases de tráfico de red

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=24636&cmid=17375 6/6
22/3/23, 10:16 Evaluación Práctica Unidad 3: Attempt review

Started on Wednesday, 22 February 2023, 7:13 PM


State Finished
Completed on Wednesday, 22 February 2023, 7:28 PM
Time taken 14 mins 15 secs
Grade 4.17 out of 6.00 (69.44%)

Question 1
Correct

Mark 0.50 out of 0.50

Seleccione la opción correcta:

En una práctica,  tenemos tres sistemas operativos; Windows 10, Kali Linux y Ubuntu, para realizar una captura de paquetes
de telnet mediante Wireshark, en cual de las siguientes opciones no se pudiera realizar 

a. Realizo un telnet desde la máquina Ubuntu a Kali y capturo desde Windows 10

b. Realizo un telnet desde la máquina Windows 10  a Ubuntu y capturo desde Kali

c. Realizo un telnet desde la máquina Ubuntu a Windows 10 y capturo desde Kali

d. Realizo un telnet desde la máquina Kali a Ubuntu y capturo desde Windows 10

Su respuesta es correcta.

The correct answer is:


Realizo un telnet desde la máquina Ubuntu a Windows 10 y capturo desde Kali

Question 2
Partially correct

Mark 0.17 out of 0.50

Relaciones las siguientes opciones:

Cuantos bits utiliza los siguientes estándares de cifrado:

WPA 128 BITS 

WEP 256 BITS 

WPA3 GCMP 256-BITS 

Su respuesta es parcialmente correcta.


You have correctly selected 1.
The correct answer is:
WPA → 256 BITS,
WEP → 128 BITS,

WPA3 → GCMP 256-BITS

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=22601&cmid=16463 1/5
22/3/23, 10:16 Evaluación Práctica Unidad 3: Attempt review

Question 3
Incorrect

Mark 0.00 out of 0.50

Escriba la respuesta correcta:

Entre los equipos de red tenemos routers, firwares, swiches, hubs, servidores y pcs, que tiene debilidades en seguridad, escriba
que equipo no corresponde a la red

Answer: hubs 

The correct answer is: firware

Question 4
Correct

Mark 0.50 out of 0.50

Seleccione la respuesta correcta:

Con la siguiente instrucción  de escaneo de puertos:  # nmap -sP 192.168.18.0/24 nos dará como respuesta:

a. Nos muestra la versión del sistema operativo

b.  Nos muestra las máquinas que componen la red

c. Ninguna es correcta

d. Nos muestra que puertos están abiertos

Su respuesta es correcta.
The correct answer is:
 Nos muestra las máquinas que componen la red

Question 5
Incorrect

Mark 0.00 out of 0.50

Escriba la respuesta correcta

Que estándar de cifrado inalámbrico fue el primero en ser lanzado 

Answer: IEEE 802.11 

The correct answer is: wep

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=22601&cmid=16463 2/5
22/3/23, 10:16 Evaluación Práctica Unidad 3: Attempt review

Question 6
Correct

Mark 0.50 out of 0.50

Responda la opción correcta:

Si un atacante clona la dirección MAC de una PC con acceso solo a dispositivos registrados de una red institucional, que
acciones pudiera realizar:

a. Utilizar los recursos de la red

b. No se puede clonar esas direcciones

c. Ingresar a la red con filtrado MAC

d. No pudría realizar ninguna acción

Su respuesta es correcta.

The correct answers are:


Ingresar a la red con filtrado MAC,
Utilizar los recursos de la red

Question 7
Correct

Mark 0.50 out of 0.50

Seleccione la respuesta correcta:


En que archivo de un equipo que fue escaneado con nmap se graba la constancia de dicho escaneo :

a. /var/log/spool

b. /var/log/scan 

c. /var/log/syslog

d. /etc/inetd.conf

Su respuesta es correcta.

The correct answer is:


/var/log/syslog

Comment:
era pregunta de la práctica

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=22601&cmid=16463 3/5
22/3/23, 10:16 Evaluación Práctica Unidad 3: Attempt review

Question 8
Correct

Mark 0.50 out of 0.50

Seleccione la opción correcta:

Es recomendable cambiar frecuentemente el SSID de una red

Select one:
True 

False

The correct answer is 'True'.

Question 9
Correct

Mark 0.50 out of 0.50

Seleccione la opción correcta:

Telnet es un protocolo que permite conectar terminales sin autentificación

Select one:
True

False 

The correct answer is 'False'.

Question 10
Correct

Mark 0.50 out of 0.50

Seleccione las opciones correctas:


Entre las técnicas de filtrado que utiliza un firewall tenemos: 

a. URL

b. Wifi

c. Paquetes

d. Aplicaciones

Su respuesta es correcta.

The correct answers are:


Paquetes,

Aplicaciones,
URL

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=22601&cmid=16463 4/5
22/3/23, 10:16 Evaluación Práctica Unidad 3: Attempt review

Question 11
Incorrect

Mark 0.00 out of 0.50

Seleccione la opción correcta:

Que estándar de cifrado tiene una protección más solida contra ataques de fuerza bruta

a. WPA2 

b. WPA3

c. Ninguna

d. DoS

Su respuesta es incorrecta.
The correct answer is:
WPA3

Question 12
Correct

Mark 0.50 out of 0.50

Seleccione la respuesta correcta:


Si una política de seguridad de la red no esta escrita no se puede aplicar sistemáticamente ni se puede hacer cumplir

Select one:
True 

False

The correct answer is 'True'.

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=22601&cmid=16463 5/5
22/3/23, 10:15 Examen interciclo: Attempt review

Started on Tuesday, 24 January 2023, 7:05 PM


State Finished
Completed on Tuesday, 24 January 2023, 7:21 PM
Time taken 15 mins 56 secs
Marks 25.67/30.00
Grade 12.83 out of 15.00 (85.56%)

Question 1
Correct

Mark 1.00 out of 1.00

Seleccione la respuesta correcta:

En una red LAN puede existir miles de usuarios en una oficina central de una corporación.

Select one:
True 

False

The correct answer is 'True'.

Question 2
Correct

Mark 1.00 out of 1.00

El servicio celular se considera una red WAN

a. NO

b. SI

Su respuesta es correcta.

The correct answer is: SI

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 1/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 3
Correct

Mark 1.00 out of 1.00

Seleccione los tipos de medios de comunicación de una red

a. Ondas de radio

b. Fibra óptica

c. Tarjeta de red

d. Cable UTP

Su respuesta es correcta.

The correct answers are:


Cable UTP,

Fibra óptica,
Ondas de radio

Question 4
Incorrect

Mark 0.00 out of 1.00

Seleccione la opción que no corresponde:


Las características básicas de las arquitecturas subyacentes deben abordar para cumplir las expectativas del usuario:

a. Calidad de servicio (QoS)

b. Bajo costo

c. Tolerancia a fallas

d. Seguridad 

Su respuesta es incorrecta.

The correct answer is:


Bajo costo

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 2/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 5
Correct

Mark 1.00 out of 1.00

La siguiente definición a que termino corresponde: 

Exploit  : Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema,

provocar un comportamiento no deseado o imprevisto

Su respuesta es correcta.

The correct answer is:


La siguiente definición a que termino corresponde: 

[Exploit] : Secuencia de comandos utilizados para, aprovechándose de un fallo o vulnerabilidad en un sistema, provocar un
comportamiento no deseado o imprevisto

Question 6
Incorrect

Mark 0.00 out of 1.00

La siguiente definición a que termino corresponde: 

Man-in-the-Middle  : es un ataque basado en interceptar la sesión de un usuario en Internet para acceder a su

información o servicios sin autorización.

Su respuesta es incorrecta.
The correct answer is:

La siguiente definición a que termino corresponde: 


[Session Hijacking] : es un ataque basado en interceptar la sesión de un usuario en Internet para acceder a su información o
servicios sin autorización.

Question 7
Correct

Mark 1.00 out of 1.00

Seleccione la opción correcta:

Una LAN inalámbrica WLAN o Wireless Local Area Network, también se le conoce como LAWN, por lo de Red Inalámbrica de
Área Local

Select one:
True 

False

The correct answer is 'True'.

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 3/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 8
Incorrect

Mark 0.00 out of 1.00

Seleccione la respuesta correcta:

La función de la máscara de subred es:

a. Todas son correctas

b. Lograr que equipos que comparten la mismo ubicación se puedan comunicar. 

c. Lograr que equipos que comparten el mismo identificar de red y que están situados en una misma red  se puedan 
comunicar. 

d. Lograr que equipos que comparten el mismo identificar de red y que están situados en redes físicas distintas se
puedan comunicar. 

Su respuesta es incorrecta.

The correct answer is:


Lograr que equipos que comparten el mismo identificar de red y que están situados en redes físicas distintas se puedan
comunicar. 

Question 9
Correct

Mark 1.00 out of 1.00

Relacione las columnas:

Una dirección IP se puede dividir en dos partes llamadas red y host. En función de estos dos campos tendremos estos tipos de
direcciones IP:

Clase B: Desde 128.0.0.0 hasta la 191.255.255.255 

Clase C: Desde 192.0.0.0 hasta 223.255.255.255 

Clase A: Desde la 0.0.0.0 hasta la 127.255.255.255. 

Su respuesta es correcta.

The correct answer is:


Clase B: → Desde 128.0.0.0 hasta la 191.255.255.255,

Clase C: → Desde 192.0.0.0 hasta 223.255.255.255,

Clase A: → Desde la 0.0.0.0 hasta la 127.255.255.255.

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 4/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 10
Correct

Mark 1.00 out of 1.00

Seleccione la respuesta correcta:

La capa Física:
Gestiona los procedimientos a nivel de software para que la cadena de bits de información viaje desde el transmisor al
receptor sin alteración alguna

Select one:
True

False 

The correct answer is 'False'.

Question 11
Correct

Mark 1.00 out of 1.00

El servicio DHCP se encarga de gestionar direcciones IP  y otros parámetros relacionados a la

configuración.

Su respuesta es correcta.
The correct answer is:

El servicio DHCP se encarga de gestionar [direcciones IP] y otros parámetros relacionados a la configuración.

Question 12
Correct

Mark 1.00 out of 1.00

Seleccione la respuesta correcta:


La capa de presentación:

En esta capa no se trabaja con direccionamiento de mensajes ni enlaces, sino que es la encargada de trabajar con el
contenido útil que nosotros queremos ver

Select one:
True 

False

The correct answer is 'True'.

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 5/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 13
Partially correct

Mark 0.67 out of 1.00

Seleccione los dispositivos intermediarios que interconectan terminales de una red

a. Firewall

b. Switch

c. Fireware

d. Router

Su respuesta es parcialmente correcta.

You have correctly selected 2.


The correct answers are:
Router,

Switch,
Firewall

Question 14
Correct

Mark 1.00 out of 1.00

Seleccione las respuestas correctas:

Los ataques de la capa de enlace de datos van enfocados a:

a. Ejecución de malware

b. Leer los datos en modo raw que circulan por la tarjeta de red

c. El atacante modifica la MAC de la tarjeta de red

d. Modificar el tráfico

Su respuesta es correcta.

The correct answers are:


Modificar el tráfico,
El atacante modifica la MAC de la tarjeta de red

Question 15
Correct

Mark 1.00 out of 1.00

Que servicio traduce los nombre de dominio a direcciones IP 

Answer: dns 

The correct answer is: DNS

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 6/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 16
Correct

Mark 1.00 out of 1.00

Que protocolo de  red utilizamos para dar direcciones automáticas en una red

Answer: dhcp 

The correct answer is: dhcp

Question 17
Correct

Mark 1.00 out of 1.00

Seleccione las respuestas correctas: 

En la redes grandes se implementa requisitos de seguridad adicionales como:

a. Listas de control de acceso (ACL)

b. ADSL 

c. Sistemas de prevención de intrusiones (IPS)

d. AWS Cloud Services

Su respuesta es correcta.

The correct answers are:


Listas de control de acceso (ACL),
Sistemas de prevención de intrusiones (IPS)

Question 18
Correct

Mark 1.00 out of 1.00

Seleccione si la afirmación es correcta:


WiMAX proporciona un servicio de banda ancha de alta velocidad con acceso inalámbrico.

Select one:
True 

False

The correct answer is 'True'.

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 7/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 19
Correct

Mark 1.00 out of 1.00

Marque las opciones correctas:

Los beneficios que otorga una red de área local son:

a. Permitir la conexión de varias sucursales de una corporación

b. Permitir que varios dispositivos compartan una sola conexión a internet

c. Proteger los dispositivos conectados mediante herramientas de seguridad de red

d. Permitir el acceso a aplicaciones centralizadas que residen en servidores

Su respuesta es correcta.
The correct answers are:
Permitir el acceso a aplicaciones centralizadas que residen en servidores,
Permitir que varios dispositivos compartan una sola conexión a internet,

Proteger los dispositivos conectados mediante herramientas de seguridad de red

Question 20
Correct

Mark 1.00 out of 1.00

Marque característica de una red WAN:

a. Todas son correctas

b. Al tratarse de un sistema de interconexión de equipos informáticos dispersos a nivel geográfico, el sistema de 


conexión que alimenta estas redes suele involucrar generalmente a diferentes redes públicas de transmisión de
datos

c. Contienen enlaces satelitales

d. Sirve a miles de usuarios en una sola oficina central de una corporación

Su respuesta es correcta.

The correct answers are:


Al tratarse de un sistema de interconexión de equipos informáticos dispersos a nivel geográfico, el sistema de conexión que
alimenta estas redes suele involucrar generalmente a diferentes redes públicas de transmisión de datos,

Contienen enlaces satelitales

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 8/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 21
Correct

Mark 1.00 out of 1.00

La siguiente definición a que termino corresponde: 

Spoofing  : Es una técnica de suplantación de identidad en la Red, llevada a cabo por un

ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware.

Su respuesta es correcta.
The correct answer is:

La siguiente definición a que termino corresponde: 


[Spoofing] : Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente generalmente
gracias a un proceso de investigación o con el uso de malware.

Question 22
Correct

Mark 1.00 out of 1.00

Las siglas de Denegación de servicios son: 

Answer: dos 

The correct answer is: DoS

Question 23
Correct

Mark 1.00 out of 1.00

Cuales son las siglas de calidad de servicio.

Answer: qos 

The correct answer is: QoS

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 9/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 24
Correct

Mark 1.00 out of 1.00

Seleccione la opción correcta:

La redes WiMAX son redes con conexiones por:

a. Microondas

b. Cable UTP

c. Bluetooth

d. Satélite

Su respuesta es correcta.
The correct answer is:
Microondas

Question 25
Correct

Mark 1.00 out of 1.00

Seleccione la respuesta correcta:


En mis equipos inalámbricos (portátil, celulares, etc..) dentro de una red LAN puedo cambiarles las direcciones IP que me
otorga el router y seguir navegando?

a. No, porque el router nos bloquea

b. No, porque solo aceptan direcciones automáticas

c. Si, pero copiando la direcciones exacta (IP, puerta de enlace, DNS) de mi dispositivo conectados por cable y
navegar los dos equipos a la vez.

d. Si, pero configurando con direcciones que pertenezcan a la misma red y con la misma puerta de enlace.

Su respuesta es correcta.
The correct answer is:
Si, pero configurando con direcciones que pertenezcan a la misma red y con la misma puerta de enlace.

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 10/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 26
Incorrect

Mark 0.00 out of 1.00

Seleccione la opción correcta:

Por que dirección de red podemos salir al internet en una red local:

a. Servidor DNS

b. Dirección MAC

c. Puerta de enlace

d. Máscara de red 

Su respuesta es incorrecta.
The correct answer is:
Puerta de enlace

Question 27
Correct

Mark 1.00 out of 1.00

Seleccione la opción correcta:


Si en mi equipo portátil tengo una tarjeta ethernet y una tarjeta WIFI puedo configurar una con direcciones por DHCP y otra
con direcciones manuales?

a. SI

b. NO

Su respuesta es correcta.
The correct answer is:
SI

Question 28
Correct

Mark 1.00 out of 1.00

Seleccione la que no corresponde


La infraestructura de red contiene 3 categorías importantes:

a. Seguridad

b. Dispositivos

c. Servicios

d. Medios

Su respuesta es correcta.

The correct answer is:


Seguridad

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 11/12
22/3/23, 10:15 Examen interciclo: Attempt review

Question 29
Correct

Mark 1.00 out of 1.00

Seleccione la opción correcta:

Si ejecuto el siguiente comando ping www.google.com en un terminal, que necesito para obtener una respuesta:

a. No se puede ejecutar ese comando, solo funciona con direcciones IP

b. No es necesario tener conexión a internet

c. Debo especificar la mascara de la red

d. Que mi computador tenga salida a internet

Su respuesta es correcta.
The correct answer is:
Que mi computador tenga salida a internet

Question 30
Correct

Mark 1.00 out of 1.00

Seleccione las respuestas correctas:


Los ataques a la capa de aplicación van enfocados hacia:

a. Escaneo de puertos

b. Suplantar una conexión TCP/IP 

c. Denegación de servicios

d. Códigos Maliciosos

Su respuesta es correcta.

The correct answers are:


Denegación de servicios,

Códigos Maliciosos

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=21260&cmid=15030 12/12
22/3/23, 10:15 Prueba objetiva Unidad 2: Attempt review

Started on Wednesday, 11 January 2023, 7:30 PM


State Finished
Completed on Wednesday, 11 January 2023, 7:47 PM
Time taken 16 mins 31 secs
Grade 4.08 out of 6.00 (68.06%)

Question 1
Partially correct

Mark 0.33 out of 0.50

Marque las opciones correctas:

Los beneficios que otorga una red de área local son:

a. Proteger los dispositivos conectados mediante herramientas de seguridad de red

b. Permitir la conexión de varias sucursales de una corporación

c. Permitir que varios dispositivos compartan una sola conexión a internet

d. Permitir el acceso a aplicaciones centralizadas que residen en servidores

Su respuesta es parcialmente correcta.


You have correctly selected 2.
The correct answers are:
Permitir el acceso a aplicaciones centralizadas que residen en servidores,
Permitir que varios dispositivos compartan una sola conexión a internet,

Proteger los dispositivos conectados mediante herramientas de seguridad de red

Question 2
Correct

Mark 0.50 out of 0.50

Seleccione la respuesta correcta:

Puedo configurar un router para que pueda otorgar direcciones DCHP de clase A (desde la 0.0.0.2 hasta la 127.255.255.254)

a. SI

b. NO

Su respuesta es correcta.
The correct answer is:
SI

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=17978&cmid=14654 1/6
22/3/23, 10:15 Prueba objetiva Unidad 2: Attempt review

Question 3
Incorrect

Mark 0.00 out of 0.50

Seleccione la opción correcta:

Si deshabilito mi servicio DHCP de mi router los dispositivos de mi red (PCs, tablets, celulares entre otros)pueden navegar en
internet

a. Si, configurando mis direcciones IPs (dirección ip, mascara y puerta de enlace)manualmente en mis equipos

b. Si se puede navegar en internet solo las PCs que tienen cable

c. No nunca, de ninguna forma 

d. Si, averiguando mi IP pública y colocando en cada uno de los equipos de mi red

Su respuesta es incorrecta.

The correct answer is:


Si, configurando mis direcciones IPs (dirección ip, mascara y puerta de enlace)manualmente en mis equipos

Question 4
Correct

Mark 0.50 out of 0.50

Marque la opción correcta:

Con que siglas se conoce a una Red de Área Extensa:

a. WAN

b. LAN

c. PAN

d. RAE

Su respuesta es correcta.
The correct answer is:
WAN

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=17978&cmid=14654 2/6
22/3/23, 10:15 Prueba objetiva Unidad 2: Attempt review

Question 5
Incorrect

Mark 0.00 out of 0.50

Seleccione la respuesta correcta:

Mi ISP me instala dos equipos para el servicio de internet, un modem y un router, configurado mediante direccionamiento IP
con dhcp (no con IP estática), se me quema el router, puedo conectar mi PC directo al modem ya que este tiene una
entrada ethernet.  

a. Si, configurando mi PC con las mismas direcciones que me daba mi router. 

b. Si, configurando mi PC para obtener direcciones automáticas.

c. No, necesariamente necesito un router

Su respuesta es incorrecta.
The correct answer is:
Si, configurando mi PC para obtener direcciones automáticas.

Question 6
Partially correct

Mark 0.25 out of 0.50

Marque característica de una red WAN:

a. Todas son correctas

b. Al tratarse de un sistema de interconexión de equipos informáticos dispersos a nivel geográfico, el sistema de 


conexión que alimenta estas redes suele involucrar generalmente a diferentes redes públicas de transmisión de
datos

c. Sirve a miles de usuarios en una sola oficina central de una corporación 

d. Contienen enlaces satelitales

Su respuesta es parcialmente correcta.

You have correctly selected 1.


The correct answers are:
Al tratarse de un sistema de interconexión de equipos informáticos dispersos a nivel geográfico, el sistema de conexión que
alimenta estas redes suele involucrar generalmente a diferentes redes públicas de transmisión de datos,

Contienen enlaces satelitales

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=17978&cmid=14654 3/6
22/3/23, 10:15 Prueba objetiva Unidad 2: Attempt review

Question 7
Correct

Mark 0.50 out of 0.50

Marque las formas más comunes de conexión de una red LAN:

a. Satélite

b. Wi-Fi

c. Ethernet

d. Todas son correctas

Su respuesta es correcta.

The correct answers are:


Ethernet,

Wi-Fi

Question 8
Correct

Mark 0.50 out of 0.50

Seleccione la opción correcta:


Si en mi equipo portátil tengo una tarjeta ethernet y una tarjeta WIFI puedo configurar una con direcciones por DHCP y otra
con direcciones manuales?

a. SI

b. NO

Su respuesta es correcta.
The correct answer is:
SI

Question 9
Correct

Mark 0.50 out of 0.50

Seleccione la opción correcta:


Si ejecuto el siguiente comando ping www.google.com en un terminal, que necesito para obtener una respuesta:

a. Que mi computador tenga salida a internet

b. No es necesario tener conexión a internet

c. Debo especificar la mascara de la red

d. No se puede ejecutar ese comando, solo funciona con direcciones IP

Su respuesta es correcta.

The correct answer is:


Que mi computador tenga salida a internet

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=17978&cmid=14654 4/6
22/3/23, 10:15 Prueba objetiva Unidad 2: Attempt review

Question 10
Correct

Mark 0.50 out of 0.50

Seleccione si la afirmación es correcta:

WiMAX proporciona un servicio de banda ancha de alta velocidad con acceso inalámbrico.

Select one:
True 

False

The correct answer is 'True'.

Question 11
Incorrect

Mark 0.00 out of 0.50

Seleccione la respuesta correcta:

Si configuro dentro de una LAN mi PC de escritorio con una dirección IP, y mi celular obtiene mediante DHCP la misma
dirección, que pudo ocurrir: 

a. Que el servicio DHCP esta deshabilitado

b. Ninguna es correcta 

c. Que mi PC de escritorio configure con una dirección IP que esta dentro del rango de direcciones DHCP otorgadas   

d. Que mi servicio DHCP esta configurado mal el rango de direcciones 

Su respuesta es incorrecta.
The correct answer is:
Que mi PC de escritorio configure con una dirección IP que esta dentro del rango de direcciones DHCP otorgadas   

Question 12
Correct

Mark 0.50 out of 0.50

Seleccione las opciones correctas:

Cuales son los dos parámetros obligatorios configurados en la interfaz de red de los equipos que componen una red
mediante direccionamiento IP:

a. Puerta de enlace

b. Máscara de subred.

c.  Dirección IP

d. Servidor DNS

Su respuesta es correcta.
The correct answers are:
Máscara de subred.,

 Dirección IP

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=17978&cmid=14654 5/6
22/3/23, 10:15 Prueba objetiva Unidad 2: Attempt review

https://eduv.tecazuay.edu.ec/mod/quiz/review.php?attempt=17978&cmid=14654 6/6

También podría gustarte