There are no comments, be the first and leave one below:
This is a timed quiz.
You have 1 hour to complete the 60 questions in this quiz.
1. Las Direcciones URL:
Se usan para nombrar y localizar recursos en Internet (paginas web, imágenes, etc)
Correos electrónicos.
Se usan únicamente para identificar cuentas de correo electrónico.
Son dinámicas y cambian de usuario a usuario.
Están formadas por una secuencia de caracteres de acuerdo a un formato. estándar.
2. El protocolo FTP:
Solo permite copiar archivos, no borrarlos, ni renombrarlos, ni crear carpetas.
Es el que utilizan los navegadores para descargar imágenes.
Puede realizar las transferencias, aunque los sistemas de archivos sean distintos.
Es un protocolo de transferencia de archivos.
Es un protocolo de transferencia de archivos y puede realizar las transferencias.
3. En el protocolo DNS:
Cada servidor DNS tiene la traducción de una parte de los nombres de dominio existentes y un único servidor DNS tiene la traducción de todos los nombres de dominio existentes.
Cada servidor DNS tiene una replica de todos los hosts del mundo.
Un único servidor DNS tiene la traducción de todos los nombres de dominio.
Cada servidor DNS tiene la traducción de una parte de los nombres de dominio.
Todos los servidores DNS tienen la traducción de todos los nombres de dominio.
4. Se observa que al implementar una nueva GPO, esta no se aplica en una maquina especifica. ¿A que se puede deber esto?
El nombre de la Pc no es adecuado.
La configuración del GPO no es adecuada al S.O.
Dependen del S.O del cliente.
La maquina no esta en el dominio.
No hay sincronizacion debido a el idioma de Windows.
5. Son elementos que se instalan en los postes de planta externa, cuando se inicia una linea, se termina o cambia de direccion el cable.
Ancla de riostra
Caja terminal
Sifon
Gabinete
Ferreteria de sujecion
6. ¿Que protocolos se utilizan para compartir archivos?
PCC/RTF
VORTEX/SHARE
EIGRP/HTML
FTP/BGP
SMB/CIFS
7. Una sentencia SELECT sin la Clausula WHERE devuelve:
Todos los registros existentes en la tabla que no estén relacionados con otra tabla.
Las anteriores respuestas no son correctas.
No se puede ejecutar una sentencia SELECT sin la clausula WHERE.
Todos los registros existentes en la tabla.
Los registros con relaciones internas.
8. Se conoce como ingeniera Social a:
Métodos de consultas a través de terceros.
Técnicas de interrogatorio y obtención de información ilegal.
Técnicas psicológicas y habilidades sociales utilizadas de forma premeditada para la .......
Robo de información a través de redes sociales.
Penetración a cuentas de correo electrónico.
9. De acuerdo a la figura, Un administrador de red desea habilitar el balanceo de carga sobre los enlaces desiguales EIGRP. ¿Que comando debería ejecutar?
Router eigrp 1000 variance 7
Router eigrp 100 variance 3
Router eigrp 100 variance 5
Router eigrp 100 variance 6
Router eigrp 100 variance 33
10. El protocolo FTP:
Solo utiliza un puerto para datos.
Utiliza un puerto para datos y otro para el control.
Utiliza puertos dinámicos.
Utiliza 2 puertos.
Utiliza 3 puertos de datos.
11. En que modo de LACP se debe configurar un puerto para que inicie la negociación de Etherchannel.
Activo
Pasivo
Auto
Bi-Pasivo
Deseable
12. Mencione los tipos de mensajes OSPF:
Hello, DBD, LSR, LSU, LSA.
Init, 2-way, Loading, Full.
Hello, Neighboring, Dead, Heartbeat.
Hello, state, syncronized, bye.
Hello, ACK, ASD.
13. ¿Que es el DBA?
Es el auditor de la base de datos.
Es el administrador del servidor web.
Es el administrador del servidor de aplicaciones.
Es todo aquel que usa la DB.
Es el administrador de la base de datos.
14. ¿Que genera uso de cookies?
Una navegación mas lenta.
Una navegación mas rápida y dinámica.
Un cambio en la interfaz del navegador.
Grupo de políticas ocupacionales.
15. ¿Para que se realiza una evaluación de riesgos de la Base de Datos?
Para establecer todos los escenarios de riesgo del sistema de base de datos.
Para la correcta eleccion de una licencia de S.O
Para la determinación de la demanda de usuarios.
Para saber que Gestor de base de datos se va usar.
Para saber que Hardware de servidor usar.
16. ¿Que comando nos permite crear un etherchannel PAgP?
Channel-group 1 mode passive.
Channel-group 1 mode active.
Channel-group 1 mode on.
Channel-group 1 mode autonomus.
Channel-group 1 mode desirable.
17. Si queremos hacer una reserva de una direccion IP a un equipo concreto de nuestra red por DHCP, identificamos a ese equipo:
Solo se hace en los routers Cisco.
Ninguna de las anteriores es correcta.
Mediante su nombre de equipo.
Mediante su direccion física o MAC.
Mediante la direccion IP que tuviese previamente ese equipo.
18. ¿Cuales son los objetivos de la auditoria de una base de datos?
Mitigar los riesgos asociados con el manejo inadecuado de los datos.
Evitar acciones inseguras.
Consultar tablas en una base de datos.
Implementar la base de datos.
Corregir errores en la estructura.
19. El protocolo HTTPS utiliza el puerto:
111
443
80
110
25
20. Las aplicaciones web:
Son aquellas que los usuarios pueden utilizar accediendo a un servidor web.
Estas aplicaciones están codificadas en lenguajes que no están soportadas por los ...
Son las que están alojadas en servidores MySql.
Actualmente no hay casi ninguna aplicación web.
21 . ¿Cuáles son las tareas de un administrador de base de datos?
Modelado o diseño de base de datos.
Planificar la capacidad.
Todas las proposiciones.
Administración de los cambios.
Hacer la auditoria interna de la base de datos.
22. La Criptografía es:
Método por el cual se protegen las contraseñas
Ciencia que utiliza las matemáticas para cifrar y descifrar datos
Ciencia que utiliza el álgebra para cifrar y descifrar datos
Proceso de transmisión de información a través de un medio compartido
Ciencia de esconder la información crítica para evitar su sustracción
23. ¿Qué comando habilita RSTP en un switch?
Spanning-tree backbonefast
Spanning-tree mode rapid-pvst
Spanning-tree uplinklow
Spanning-tree uplinkfast
Spanning-tree mode mst
24. Durante el tendido de tubos en las canalizaciones nuevas. ¿A qué distancia se deben instalar los espaciadores de manera de que la ducteria no se deforme?
0.30 m
1.75 m
2.0 m
1.5 m
3.5 m
25. ¿Cuándo un router está encendiendo, donde busca una imagen IOS válida para cargar?
RAM
ROM
NVRAM
Memoria Flash
26. El protocolo HTTPS:
La seguridad la consigues a través de SSL y/o TLS
Es el mismo protocolo HTTP pero añadiendo seguridad
Se suelen utilizar para transferencia de contraseñas, pagos con tarjeta , etc.
Utiliza el puerto 443
Todas las opciones son correctas
27. ¿Qué es la auditoria de base de datos?
Es aplicar un modelamiento de información a los registros de las tablas
Es aplicar un modelamiento de información a los datos de una empresa
Es la verificación de los permisos de red
Es brindar redundancia a una base de datos
Es la comparativa de los datos entre diferentes DB del mismo server
28. ¿Qué significan las siglas GPO?
Grupo de políticas ocupacionales
Guardianía de políticas de la organización
Organización Políticas
Objetivos de políticas de grupo
Objeto de directiva de grupo
29. ¿Es un conjunto de información relacionada que se encuentra agrupada o estructurada?
Informática
Base de datos
Programación
Diseño
30. ¿Por qué se realiza un análisis de datos?
Para calcular el peso (en GB) de la información
Para la determinación de la demanda de usuarios
Para conocer cuáles son los requerimientos y las necesidades de quienes van a DBA
Para saber que servidor comprar
Para la correcta elección de una licencia de S.O
31.¿Cuáles son los 3 tipos de control de acceso?
Físicos, técnicos y locales
Administrativo, tecnicos y locales
Físicos, remotos y locales
Administrativos, fisicos y tecnicos
Técnicos, remotos y locales
32. ¿En qué capa del modelo OSI es usado RSTP para prevenir loops?
Application
Network
Data link
Transporte
Physical
33. ¿Con que comando se inicia el upgrade de un IOS?
Copy nvram: tftp:
Copy rw
Copy flash: tftp:
Copy tftp: flash:
Copy tftp: nvram:
34. En SQL, para modificar la estructura de una tabla de base de datos se emplea para la instrucción:
Arrange Table
Change Table
Droop Table
Alter Table
Modify Table
35. Tras un análisis de una tabla de enrutamiento, un técnico de la red se da cuenta de la siguiente entrada : O*E2 0.0.0.0/0[110/1] a través de 192.168.16.3, 00:20:22, Serial 0/0
La métrica de esta ruta es de 110
La ruta se encuentra de dos saltos de distancia
Esta ruta es una ruta por defecto propagado
Esta ruta es original
El frontal del área OSPF 0 es la interfaz que se dirige 192.168.16.3
36. ¿Que se requiere para habilitar un servicio de telefonía interna (red de anexos ip) en una oficina?
Central telefónica y aparatos
Internet y telefonos IP
Cableado telefónico y aparatos
Cableado, teléfonos IP (o sothphone) y central (IP-PBx)
Tomas de energía
37. ¿En cuál de las siguientes sentencias del SQL se emplea la cláusula SET?
SELECT
DELETE
UPDATE
TIME
DROP
38. En los mensajes de petición que hace un cliente web, el parámetro de la cabecera "User-Agent":
Indica el host al que queremos conectarnos
Indica el navegador web que estamos utilizando
Nombre de la aplicación, la versión, el sistema operativo, y el idioma
Ninguna de las anteriores es correcta
39.La red HFC es la red que ...
Está compuesto por fibra óptica y cable multipar.
Es una red 100% cobre con cables de diversos calibres.
Está compuesta por cables de diferentes tipos.
Está compuesta de cable coaxial y de cable multipar.
Es la que usa troncales de fibra y última milla en coaxial.
40. ¿Que significa WEP?
Wireless Ethernet Protect
While Economic Process
Web Enhacned Protocol
Wired Equivalent Privacy
World Enhanced Protocol
41. ¿Qué modo de seguridad es la opción menos segura cuando se configura un router inalámbrico?
WWF
WPA
WEP
WPA2-Personal
WPA2
42. ¿Un ecualizador de línea es?
Colocan música en espera en las diferentes configuraciones de DVR.
Componente que permite ajustar y compensar las frecuencias.
Son todos aquellos que procuran las derivaciones de la red y que no realizan.
No se utiliza en telefonía, es utilizada en los equipos de audio.
Solo los que generan los tonos que recibimos cuando descolgamos el teléfono.
43. ¿Qué instrucción se emplea para eliminar todo el coontenido de un tabla, pero conservando la tabla?
DELETE TABLE
DROP TABLE
TRUNCATE TABLE
RENEW TABLE
CLEAN TABLE
44. La seguridad informática es:
Indica el lenguaje que estamos utilizado
Mecanismo por el cual dotamos a la red recursos para defenderse de agresiones.
Mecanismo por el cual donamos a la red recursos para defenderse de agresiones.
Mecanismo para el cual dotamos a la red recursos para defenderse de agresiones.
Es la preservación de la confidencialidad, integridad y disponibilidad de la información.
45. ¿Qué afirmación es verdadera con respecto al uso de PAgP crear EtherChannels?
Requiere full duplex.
Aumenta el número de puertos que están participando en el árbol de expansión.
Establece que un número par de puertos(2,4,6,etc.) se utilizará para la agregación.
Requiere más enlaces físicos que LACP.
Es propiedad de Cisco.
46. ¿A qué se denomina "última milla"?
La red wifi local.
El último segmento de la red, también llamada red de distribución.
Porción de la línea en cobre (multipar)
Porción de la red que enlaza gabinetes y nodos.
Porción de la red que va de la caja terminal en poste a la caja terminal en el abonado.
47. En SQL, ¿cuál de estas sentencias añade una fila a una tabla en una base de datos?
INSERT
INCLUDE
ADD
ADDS
48. ¿Con qué comando se ven la tabla de adyacencias en OSPF?
Show ip ospf databases
Show ip ospf neighbor
Show ip neig
Show ospf neighbor
Show ipv4 ospf 1 neighbor
49. ¿Cuántos puertos como máximo, se pueden agregar en un etherchannel?
4
10
8
2
6
50. El protocolo HTTPS:
La seguridad la consigue a través SSL y/o TLS
Es el mismo protocolo HTTP pero añadiéndole seguridad
Se suele utilizar para transferencia de contraseñas, pagos con tarjeta, etc.
51. ¿Cuantas líneas se pueden instalar en un bloque de conexión 10p?
Solo 1
Entre 1 y 25
255
Máximo 10
12
52. ¿Qué es un Codec?
Protocolo de enrutamiento.
Multiplexor.
Codificador/decodificador.
Un lenguaje de programación.
QoS.
53. La carpeta donde se guardan las paginas web del sitio web por defecto de Apache es:
/var/www/
/etc/apache/
Depende de la versión de Windows.
Depende del S.O donde esta instalada.
/var/mailroot/
54. ¿Cual de los siguientes switches se escogería por STP para convertirlo en el switch raíz (o Root bridge) en el proceso de selección?
32769 22-33-44-55-66-78
32769 11-22-33-44-55-66
32768 22-33-44-55-66-77
32769 11-22-33-44-55-65
32768 11-22-33-44-55-66
55. Los clientes FTP se encuentran:
Integrados en el S.O en modo texto (en el terminal, ventana de comandos ..
Todas las anteriores.
En aplicaciones especificas individuales de clientes FTP.
En Linux se utiliza TFTP.
Integrados en el navegador.
56. En los mensajes de petición que hace un cliente web, el método GET:
Se usa cuando simplemente queremos mostrar la pagina web sin mas datos.
Se usa para activar o desactivar la cache para la pagina web.
Se usa cuando hay que incluir datos en la petición y lleva los datos de forma visible.
Se usa cuando hay que incluir datos en la petición (usuarios, contraseñas, etc)
Lleva los datos de forma "visible" al cliente.
57. ¿Cual de las siguientes, no es una técnica de recuperación de la base de datos?
Backup de logs transaccionales.
Sitios remotos de copias de seguridad.
Recuperación basada en el registro histórico.
Recuperación de la contraseña del DBA.
Complemento del modelo de recuperación completa que permite operaciones de ...
58. En un firewall ¿Que es una regla de entrada?
Reglas permiten o bloquean explicitamente el trafico que intenta salir del equipo
Estas reglas permiten o bloquean explicitamente el trafico originado en el equipo.
Reglas permiten o bloquean explicitamente el trafico que intenta obtener acceso al ..
Reglas que al mismo tiempo sirven de entrada o salida.
59. ¿Cual es una característica de resumen de ruta manual?
No puede incluir Rutas estáticas.
Reduce el numero total de rutas en las tablas de enrutamiento.
Requiere una alta actualización de ancho de banda para las actualizaciones de ...
No puede incluir rutas de superred.
Tiene que ser configurado de forma global en el router.
60. ¿Que función cumple un splitter?
Establecer conexión de capa 2 entre los receptores y emisores.
Filtrar ruido estático del ambiente para evitar la contaminación de la red con señales ...
Solo se usa para reparar cables.
Hacer empalmes 1 a varios (divisor de señal)
Regenerar la señal analógica de red coax.