Está en la página 1de 17

1. ¿Qué caracteriza a un actor de amenazas?

a) Todos ellos son individuos altamente calificados.


b) Siempre tratan de causar algún daño a un individuo u organización.
c) Siempre usan herramientas avanzadas para lanzar ataques.
d) Todos pertenecen al crimen organizado.

2. ¿Qué máscara de subred está representada por la notación de


barra inclinada /20?

a) 255.255.255.248
b) 255.255.224.0
c) 255.255.255.192
d) 255.255.240.0
e) 255.255.255.0

3. Se ha asignado a un dispositivo la dirección IPv6 de


2001:0db8:cafe:4500:1000:00d8:0058:00ab/64. ¿Cuál es el
identificador de red del dispositivo?

a) 1000:00d8:0058:00ab
b) 2001
c) 2001:0db8:cafe:4500:1000:00d8:0058:00ab
d) 2001:0db8:café:4500:1000
e) 2001:0db8:café:4500

4. Observe la imagen. Si Host1 fuera a transferir un archivo al


servidor, ¿qué capas del modelo TCP/IP se utilizarían?
a) solo aplicaciones y capas de Internet
b) solo aplicación, transporte, red, enlace de datos y capas físicas
c) aplicación, sesión, transporte, red, enlace de datos y capas físicas
d) capas de aplicación, transporte, Internet y acceso a la red
e) solo capas de acceso a Internet y red

5. ¿Qué describe mejor la dirección IPv4 de destino que utiliza la


multidifusión?

a) una única dirección IP de multidifusión que utilizan todos los destinos de un grupo
b) una dirección IP que es única para cada destino en el grupo
c) una dirección de 48 bits que está determinada por el número de miembros en el
grupo de multidifusión
d) una dirección de grupo que comparte los últimos 23 bits con la dirección IPv4 de
origen
e) Conjunto de direcciones IPs asignadas en grupos

6. ¿Qué tipo de datos se consideraría un ejemplo de datos


volátiles?

a) caché del navegador web


b) archivos de registro
c) registros de memoria
d) archivos temporales
e) Almacenamiento en la EPROM

7. ¿Qué parámetro inalámbrico utiliza un punto de acceso para


transmitir tramas que incluyen el SSID?

a) Modo pasivo
b) modo activo
c) ajuste de canal
d) modo de seguridad
e) modo Cliente

8. ¿Cómo se pueden usar los datos estadísticos para describir o


predecir el comportamiento de la red?

a) mostrando mensajes de alerta generados por Snort


b) comparando el comportamiento normal de la red con el comportamiento actual de
la red
c) grabando conversaciones entre puntos finales de la red
d) enumerando los resultados de las actividades de navegación web del usuario
e) encriptando la información de la red
9. ¿Qué registro del Visor de eventos de Windows incluye eventos
relacionados con el funcionamiento de los controladores, los
procesos y el hardware?

a) registros de aplicaciones
b) registros de seguridad
c) registros de configuración
d) registros del sistema
e) registro de servicios

10. Una empresa de TI recomienda el uso de aplicaciones PKI para


intercambiar información de forma segura entre los
empleados. ¿En qué dos casos podría una organización utilizar
aplicaciones PKI para intercambiar información de forma
segura entre usuarios? (Escoge dos.)

a) Servicio web HTTPS


b) permiso de acceso a archivos y directorios
c) encriptación
d) Transferencias FTP
e) servidor NTP local

11. ¿Qué medida puede tomar un analista de seguridad para


realizar un monitoreo de seguridad efectivo contra el tráfico
de red encriptado por tecnología SSL?

a) Requiere conexiones de acceso remoto a través de IPsec VPN.


b) Implemente un dispositivo SSL de Cisco.
c) Implemente un Cisco ASA.
d) Utilice un servidor Syslog para capturar el tráfico de red.
e) Vincular servidores en servicios SQL

12. ¿Qué dos mensajes ICMPv6 se utilizan durante el proceso de


resolución de direcciones MAC de Ethernet? (Escoge dos.)

a) solicitud de enrutador
b) anuncio y solicitud de vecino
c) anuncio de enrutador
d) denegación de vecino
e) solicitud de eco
13. ¿Qué dos protocolos de red puede utilizar un actor de
amenazas para filtrar datos en el tráfico disfrazado de tráfico
de red normal? (Escoge dos.)

a) registro del sistema


b) DNS
c) SMTP
d) NTP
e) HTTP
14.
15. ¿Qué protocolo de capa de aplicación se utiliza para
proporcionar servicios de impresión y uso compartido de
archivos a las aplicaciones de Microsoft?

a) PYME
b) DHCP
c) HTTP
d) SMTP
e) TCP7IP

16. ¿Qué información se requiere para una consulta de WHOIS?

a) fuera de la dirección global del cliente


b) FQDN del dominio
c) dirección del servidor de búsqueda de la ICANN
d) dirección de enlace local del propietario del dominio
e) Tipo de MySQL

17. Un administrador de red está configurando un servidor AAA


para administrar la autenticación RADIUS. ¿Qué dos funciones
se incluyen en la autenticación RADIUS? (Escoge dos.)

a) proceso único de autenticación y autorización


b) procesos separados para autenticación y autorización
c) contraseñas ocultas durante la transmisión
d) encriptación para todas las comunicaciones
e) encriptación solo para los datos
18. Una empresa tiene un servidor de archivos que comparte una
carpeta denominada Public. La política de seguridad de la red
especifica que a la carpeta pública se le asignan derechos de
solo lectura a cualquier persona que pueda iniciar sesión en el
servidor, mientras que los derechos de edición se asignan solo
al grupo de administración de la red. ¿Qué componente se
aborda en el marco de servicio de red AAA?

a) autenticación
b) contabilidad
c) automatización
d) autorización
e) administración

19. ¿Qué describe mejor la amenaza de seguridad de la


suplantación de identidad?

a) enviar correo electrónico masivo a individuos, listas o dominios con la intención


de evitar que los usuarios accedan al correo electrónico
b) interceptar el tráfico entre dos hosts o insertar información falsa en el tráfico
entre dos hosts
c) hacer que los datos parezcan provenir de una fuente que no es la fuente real
d) enviar cantidades anormalmente grandes de datos a un servidor remoto para
evitar que el usuario acceda a los servicios del servidor

20. ¿Qué es una propiedad de la tabla ARP en un dispositivo?

a) Todos los sistemas operativos utilizan el mismo temporizador para eliminar las
entradas antiguas de la memoria caché ARP.
b) Las entradas en una tabla ARP tienen una marca de tiempo y se eliminan una vez
que expira el tiempo de espera.
c) Las entradas de direcciones estáticas de IP a MAC se eliminan dinámicamente de
la tabla ARP.
d) Los sistemas operativos Windows almacenan entradas de caché ARP durante 3
minutos.
21. Una empresa recién creada tiene quince equipos con Windows
10 que deben instalarse antes de que la empresa pueda abrir
sus puertas. ¿Cuál es la mejor práctica que el técnico debe
implementar al configurar el Firewall de Windows?

a) El técnico debe crear instrucciones para los usuarios corporativos sobre cómo
permitir que una aplicación atraviese el Firewall de Windows utilizando la cuenta
de administrador.
b) El técnico debe eliminar todas las reglas de firewall predeterminadas y denegar
selectivamente el tráfico para que no llegue a la red de la empresa.
c) El técnico debe habilitar el Firewall de Windows para el tráfico entrante e instalar
otro software de firewall para el control del tráfico saliente.
d) Después de implementar un software de seguridad de terceros para la empresa, el
técnico debe verificar que el Firewall de Windows esté deshabilitado.

22. ¿Cuál es una característica de un Troyano en relación con la


seguridad de la red?

a) El malware está contenido en un programa ejecutable aparentemente legítimo.


b) Se envían cantidades extremas de datos a una interfaz de dispositivo de red en
particular.
c) Se destina demasiada información a un bloque de memoria en particular, lo que
hace que se vean afectadas áreas de memoria adicionales.
d) Se utiliza un diccionario electrónico para obtener una contraseña que se usará
para infiltrarse en un dispositivo de red clave.

23. ¿Qué técnica se utiliza en los ataques de ingeniería social?

a) hombre en el medio
b) suplantación de identidad
c) desbordamiento de búfer
d) enviar correo no deseado
e) Ataque del día cero

24. ¿Cuáles son dos técnicas de evasión que utilizan los piratas
informáticos? (Escoge dos.)

a) suplantación de identidad
b) caballo de Troya
c) reconocimiento
d) rootkit
e) pivote

25. Observa la imagen. ¿Qué solución puede proporcionar una VPN


entre el sitio A y el sitio B para admitir la encapsulación de
cualquier protocolo de capa 3 entre las redes internas de cada
sitio?

a) un túnel GRE
b) un túnel IPsec
c) VPN SSL de Cisco
d) un túnel de acceso remoto
e) información incompleta
26. Un técnico necesita verificar los permisos de archivo en un
archivo Linux específico. ¿Qué comando usaría el técnico?

a) sudo
b) discos compactos
c) vi
d) ls-l
e) Chmod

27. ¿Por qué un administrador de red elegiría Linux como sistema


operativo en el Centro de operaciones de seguridad (SOC)?

a) Es más fácil de usar que otros sistemas operativos de servidor.


b) El administrador tiene control sobre funciones de seguridad específicas, pero no
sobre aplicaciones estándar.
c) Se crean más aplicaciones de red para este entorno.
d) Se puede adquirir sin cargo.
e) Mas amigable para el usuario

28. ¿Qué protocolo o servicio usa UDP para una comunicación de


cliente a servidor y TCP para una comunicación de servidor a
servidor?

a) DNS
b) HTTP
c) FTP
d) SMTP
e) TCP/IP

29. ¿Qué dos afirmaciones son características de un virus? (Escoge


dos.)

a) Un virus proporciona al atacante datos confidenciales, como contraseñas.


b) Un virus tiene una vulnerabilidad habilitadora, un mecanismo de propagación y
una carga útil.
c) Un virus normalmente requiere la activación del usuario final.
d) Un virus se replica a sí mismo explotando de forma independiente las
vulnerabilidades de las redes.
e) Un virus puede estar inactivo y luego activarse en una fecha o hora específica.
30. ¿Qué afirmación es correcta acerca de los protocolos de red?

a) Solo se requieren para el intercambio de mensajes entre dispositivos en redes


remotas.
b) Los protocolos de red definen el tipo de hardware que se utiliza y cómo se monta
en los bastidores.
c) Todos funcionan en la capa de acceso a la red de TCP/IP.
d) Definen cómo se intercambian los mensajes entre el origen y el destino.

31. ¿Qué parte de la URL, http://www.cisco.com/index.html,


representa el dominio DNS de nivel superior?

a) índice
b) www
c) http
d) .com
e) Html

2. En términos de NAT, ¿qué tipo de dirección se refiere a la


dirección IPv4 enrutable globalmente de un host de destino en
Internet?
a) dentro del local
b) fuera del local
c) dentro global
d) fuera del mundo
e) dentro de la región

32. ¿Qué tres campos de encabezado de IPv4 no tienen equivalente


en un encabezado de IPv6? (Elige tres.)

a) compensación de fragmentos
b) bandera
c) protocolo
d) versión
e) identificación
f) TTL
33. Un técnico está solucionando un problema de conectividad de
red. Los pings al enrutador inalámbrico local son exitosos,
pero los pings a un servidor en Internet no lo son. ¿Qué
comando CLI podría ayudar al técnico a encontrar la ubicación
del problema de red?

a) ipconfig
b) ipconfig/renew
c) rastrear
d) msconfig
e) ipconfig/reléase

34. Consulte la presentación. Los conmutadores tienen una


configuración predeterminada. El host A necesita comunicarse
con el host D, pero el host A no tiene la dirección MAC para la
puerta de enlace predeterminada. ¿Qué dispositivos de red
recibirán la solicitud ARP enviada por el host A?

a) solo hosts B y C
b) solo enrutador R1
c) solo hosts A, B y C
d) solo hosts B, C y enrutador R1
e) solo anfitrión D
35. ¿Qué tres direcciones IP se consideran direcciones
privadas? (Elige tres.)

a) 172.17.254.4
b) 10.234.2.1
c) 198.168.6.18
d) 172.68.83.35
e) 192.168.5.29

36. Un administrador desea crear cuatro subredes a partir de la


dirección de red 192.168.1.0/24. ¿Cuál es la dirección de red y
la máscara de subred de la segunda subred utilizable?

a) subred 192.168.1.32 máscara de subred 255.255.255.240


b) subred 192.168.1.64 máscara de subred 255.255.255.192
c) subred 192.168.1.128 máscara de subred 255.255.255.192
d) subred 192.168.1.8 máscara de subred 255.255.255.224
e) subred 192.168.1.64 máscara de subred 255.255.255.240

37. Un usuario abre tres navegadores en la misma PC para acceder


a www.cisco.com y buscar información sobre cursos de
certificación. El servidor web de Cisco envía un datagrama
como respuesta a la solicitud de uno de los navegadores
web. ¿Qué información utiliza la pila de protocolos TCP/IP en
la PC para identificar cuál de los tres navegadores web debe
recibir la respuesta?

a) la dirección IP de origen
b) el número de puerto de destino
c) el número de puerto de origen
d) la dirección IP de destino
e) la dirección IP autenticada

38. ¿Qué dos opciones son los administradores de ventanas para


Linux? (Escoge dos.)

a) Explorador de archivos
b) Kali
c) Gnomo
d) PenTesting
e) KDE
39. ¿Cuáles son dos usos de una lista de control de acceso? (Escoge
dos.)

a) Las ACL pueden controlar a qué áreas puede acceder un host en una red.
b) Las ACL estándar pueden restringir el acceso a aplicaciones y puertos específicos.
c) Las ACL proporcionan un nivel básico de seguridad para el acceso a la red.
d) Las ACL pueden permitir o denegar el tráfico en función de la dirección MAC que
se origina en el enrutador.
e) Las ACL ayudan al enrutador a determinar la mejor ruta a un destino.

40. Cuando un usuario visita un sitio web de una tienda en línea


que utiliza HTTPS, el navegador del usuario consulta a la CA en
busca de una CRL. ¿Cuál es el propósito de esta consulta?

a) para comprobar la longitud de la clave utilizada para el certificado digital


b) para negociar el mejor cifrado a utilizar
c) para solicitar el certificado digital autofirmado de la CA
d) para verificar la validez del certificado digital

41. Un técnico de la mesa de ayuda nota un aumento en el número


de llamadas relacionadas con el rendimiento de las
computadoras ubicadas en la planta de fabricación. El técnico
cree que las botnets están causando el problema. ¿Cuáles son
los dos propósitos de las botnets? (Escoge dos.)

a) para transmitir virus o spam a computadoras en la misma red


b) para grabar todas y cada una de las pulsaciones de teclas
c) para retener el acceso a una computadora o archivos hasta que se haya pagado el
dinero
d) para atacar otras computadoras
e) para acceder a la parte restringida del sistema operativo

42. ¿Qué declaración define la diferencia entre los datos de sesión


y los datos de transacción en los registros?

a) Los datos de sesión se usan para hacer predicciones sobre el comportamiento de


la red, mientras que los datos de transacción se usan para detectar anomalías en la
red.
b) Los datos de sesión muestran el resultado de una sesión de red, mientras que los
datos de transacción son una respuesta al tráfico de amenazas de red.
c) Los datos de sesión registran una conversación entre hosts, mientras que los datos
de transacción se centran en el resultado de las sesiones de red.
d) Los datos de sesión analizan el tráfico de la red y predicen el comportamiento de
la red, mientras que los datos de transacción registran las sesiones de la red.
43. Un dispositivo cliente ha iniciado una solicitud HTTP segura a
un navegador web. ¿Qué número de dirección de puerto
conocido está asociado con la dirección de destino?

a) 110
b) 80
c) 443
d) 404
e) 25

44. ¿Cuál de las siguientes no pertenece a la categoría de redes de


comunicación?

a) Red telefónica
b) Internet de las cosas
c) Red de Radio y Televisión
d) Cuadratura de red

45. Entre las tecnologías de acceso de la red de acceso, ¿cuál de los


siguientes métodos de acceso puede proporcionar el mayor
ancho de banda de acceso?
a) ADSL
b) ADSL 2+
c) VDSL
d) GPON
e) SHDSL

46. El enrutador funciona principalmente en modelo OSI


¿Qué capa en el modelo?
a) Capa física
b) Capa de enlace
c) Capa de red
d) Capa de transporte
e) Capa de aplicación

47. El conmutador Ethernet funciona enOSI¿Qué capa del modelo de


referencia?
a) Capa física
b) Capa de enlace
c) Capa de red
d) Capa de transporte
e) Capa de aplicación
48. 10BASE-TRe refiere a qué medio se define?
a) Cable coaxial grueso
b) Cable coaxial delgado
c) Par trenzado
d) fibra óptica monomodo
e) fibra óptica multimodo

49. ¿Cuál es la distancia máxima de transmisión de SHDSL?


a) 1.5KM
b) 3 KM
c) 6KM
d) 10KM
e) 20KM

50. ¿Qué tecnología utiliza el sistema GPON para brindar el servicio


CATV original?

a) WDM
b) OFDM
c) TDMA
d) Multicast
e) Unicats

51. ¿La red óptica pasiva (PON) es una red de acceso óptico
bidireccional de fibra única con lo que estructura?

a) Tipo de bus
b) Tipo de anillo
c) Tipo de árbol
d) Tipo de malla
e) Tipo jerárquica

52. ¿Cuál de los siguientes no es parte del sistema de red PON?

a) OLT
b) OAM
c) ODN
d) ONU
e) CTO

53. En el sistema GPON, ¿qué tipos de ancho de banda incluye type1


en el tipo Tcont?
a) Ancho de banda fijo
b) Ancho de banda garantizado
c) Máximo esfuerzo de la red
d) Ancho de banda no garantizado
e) Ancho de banda mínimo

54. ¿Cuál es medida del núcleo de fibra monomodo?

a) 9 micrones
b) 50 micrones
c) 62.5 micrones
d) 125 micrones
e) 250 micrones

55. ¿Qué es un Sistema de Cableado Estructurado?

a) Es el cable UTP que se utiliza en el interior de un edificio


b) Son el tipo de cables que se utiliza en un laboratorio de computación.
c) Es la infraestructura de cable destinada a transportar, a lo largo y ancho de un
edificio, las señales que emite un emisor de algún tipo de señal hasta el
correspondiente receptor.
d) Sirve para conectar computadoras y edificios a través del medio ambiente.
e) Sistemas de cables que permiten comunicar equipos externos

56. De acuerdo con las definiciones y características de cable UTP


por sus categorías seleccione la respuesta correcta:

a) CATEGORIA 3: parámetros de transmisión hasta 16 MHz.


b) CATEGORIA 3: parámetros de transmisión hasta 20 MHz.
c) CATEGORIA 3: parámetros de transmisión hasta 32 MHz.
d) CATEGORIA 3: parámetros de transmisión hasta 64 MHz.
e) CATEGORIA 3: parámetros de transmisión hasta 128 MHz.

57. ¿Cuáles son las herramientas para elaborar un patch cord?

a) flexómetro
b) voltímetro óhmetro
c) Ponchadora Pelador
d) Tester
e) Telurómetro

58. ¿Cuál categoría y tipo es más recomendada para aplicaciones de


10Gbps Ethernet en 100 metros?

a) Cat 5 F/UTP
b) Cat 5e F/UTP
c) Cat 6 F/UTP
d) Cat 6a F/UTP
e) Cat 8 F/UTP

59. ¿Qué es la ANSI?


a) "El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en
inglés: American Normative Subsystem International) es una organización sin
ánimo de lucro que supervisa el desarrollo de estándares para productos,
servicios, procesos y sistemas en los Estados Unidos. ANSI acredita a
organizaciones que realizan certificaciones de productos o de personal de acuerdo
con los requisitos definidos en los estándares internacionales."
b) "El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en
inglés: American National Standards Institute) es una organización sin ánimo de
lucro que supervisa el desarrollo de estándares para productos, servicios,
procesos y sistemas en los Estados Unidos. ANSI acredita a organizaciones que
realizan certificaciones de productos o de personal de acuerdo con los requisitos
definidos en los estándares internacionales."
c) "El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en
inglés: American Normativel Standards Institute) es una organización sin ánimo
de lucro que supervisa el desarrollo de estándares para productos, servicios,
procesos y sistemas en los Estados Unidos. ANSI acredita a organizaciones que
realizan certificaciones de productos o de personal de acuerdo con los requisitos
definidos en los estándares internacionales."
d) "El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en
inglés: American Normativel Standards Institute) es una organización sin ánimo
de lucro que supervisa el desarrollo de estándares para productos, servicios,
procesos y sistemas en los Estados Unidos. ANSI acredita a organizaciones que
realizan certificaciones de productos o de personal de acuerdo con los requisitos
definidos en los estándares internacionales."
60. Las relaciones señal a ruido a la entrada y a la salida de un
sistema de comunicaciones son 30 dB y 20 dB, respectivamente.
Luego se puede deducir que:
a) el sistema tiene unas pérdidas de 10 dB.
b) el factor de ruido del sistema es de 10 dB.
c) la temperatura equivalente de ruido del sistema es 9 veces superior a la
temperatura de ruido de la entrada.
d) Todas las anteriores son correctas.

61. La relación señal a ruido a la entrada de un dispositivo de 8 dB


de factor de ruido es de 35 dB. Considerando que la temperatura
de ruido a la entrada coincide con la temperatura de referencia,
la relación señal a ruido a la salida es:
a) 35 dB.
b) 27 dB.
c) 19 dB.
d) Ninguna de las anteriores.

62. El diagrama de radiación de una antena debería medirse en


la zona de:
a) campos próximos o Rayleigh.
b) campos próximos radiados o Fresnel.
c) campos lejanos o Fraunhofer.
d) Ninguna de las anteriores.
63. Cuando decrece la relación distancia focal sobre diámetro en
un reflector parabólico:
a) la eficiencia de iluminación aumenta.
b) la eficiencia de desbordamiento decrece.
c) la forma del reflector es más curva.
d) Todas las anteriores son correctas.

64. Cuando aumenta la relación distancia focal sobre diámetro


en un reflector parabólico:
a) aumenta el ruido externo captado por la antena, especialmente cuando esta
apunta al cielo.
b) disminuyen las pérdidas por desbordamiento.
c) la eficiencia de iluminación decrece.
d) disminuye el nivel de los lóbulos secundarios.

65. La relación entre las impedancias de un dipolo en ʎ/2


doblado y un dipolo en ʎ /2 normal es:
a) 4.
b) 2.
c) 1/2.
d) 1/4.

66. La propagación ionosférica:


a) es el mecanismo típico de propagación a frecuencias de microondas;
b) consiste principalmente en reflexiones en la capa D de la ionosfera;
c) consigue generalmente mayores alcances de noche que de día;
d) ninguna de las anteriores.

67. La capa ionosférica D:


a) refleja las frecuencias bajas;
b) está situada entre 90 y 130 km de altura;
c) permite la comunicación a frecuencias entre 30 y 100 MHz;
d) tan solo existe de noche.

68. ¿Cuál de las características siguientes NO es una desventaja de las


comunicaciones ionosféricas?
a) Ancho de banda reducido.
b) Presencia de ruido e interferencias.
c) Distancias cortas.
d) Propagación multicamino.
69. ¿Cuál de los siguientes fenómenos de propagación no produce
desvanecimientos de la señal radioeléctrica?
a) reflexión
b) difracción
c) dispersión
d) retardo

70. Si aumentamos la PIRE del transmisor de un radar en 12 dB, el


alcance del sistema se:
a) duplica.
b) triplica.
c) cuadriplica.
d) No cambia.

71. La potencia recibida en un radioenlace que opera a 800 MHz es de


70 dBm. ¿Qué potencia se recibirá si la frecuencia cambia a 400 MHz?
a) - 76 dBm.
b) - 70 dBm.
c) - 64 dBm.
d) - 35 dBm.

72. Las pérdidas básicas de propagación


a) disminuyen con la distancia.
b) aumentan con la frecuencia.
c) dependen de las condiciones meteorológicas.
d) Todas las anteriores son ciertas.

También podría gustarte