Competencias Digitales para la Industria
Evaluación final del curso - EV1
Pregunta 1
1 punto
¿Qué comando se utiliza para probar la conectividad de una red y proporcionar una respuesta a cada paquete recibido por el host remoto?


Ping


Tracer


Ipconfig


Netstat


Pregunta 2
1 punto
¿Qué se necesita en un hogar inteligente para conectar sensores y dispositivos inteligentes a una red?


Packet Tracer


Conexión a Internet


Gateway residencial


Bluetooth


Pregunta 3
1 punto
¿Qué es un sensor?


Algo que ofrece productos y servicios a los clientes a través de una conexión a Internet.


La base del mundo digitalizado.


Todo aquello que almacene datos.


Un dispositivo que detecta o mide una propiedad física o un evento.


Pregunta 4
1 punto
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento de búfer?


SIEM


Nmap


Snort


NetFlow


Pregunta 5
1 punto
¿Qué tecnología elimina los costos de mantenimiento y equipo directo del usuario para las copias de respaldo de datos?


Un disco duro externo.


Una cinta magnética.


Un servicio en la nube.


Almacenamiento con conexión a red.


Pregunta 6
1 punto
Mientras los datos se almacenan en un disco duro local, ¿qué método protege los datos del acceso no autorizado?


Una copia duplicada del disco duro.


La eliminación de archivos confidenciales.


Cifrado de datos.


Autenticación de dos pasos.


Pregunta 7
1 punto
¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?


Nmap


Tracert


Ping


NetFlow


Pregunta 8
1 punto
¿Qué término se utiliza para describir a un dispositivo de red con la función principal de proveer información a otros dispositivos?


Estación de trabajo


Consola


Servidor


Cliente


Pregunta 9
1 punto
¿Qué dispositivo de red se usa para traducir un nombre de dominio a la dirección IP asociada?


Router


Servidor DNS


Servidor DHCP


Servidor Web


Pregunta 10
1 punto
¿Qué rol desempeña un router en una red?


Reenviar difusiones de Capa 3


Reenviar tramas basadas en una dirección MAC


Seleccionar la ruta a las redes de destino.


Conectar redes más pequeñas en un dominio de difusión único


Pregunta 11
1 punto
¿Cuántos bits binarios hay en una dirección IPv6?


32


64


128


256


Pregunta 12
1 punto
¿Qué tipo de servidor utilizaría SMTP?


DNS


DHCP


Correo electrónico


FTP


Pregunta 13
1 punto
¿Qué tipo de programa se instala en una computadora y recopila información personal, incluida información de cuentas y contraseñas, sin permiso ni conocimiento del usuario?


Adware


Ventanas emergentes


Spyware


Ventanas pop-under


Pregunta 14
1 punto
¿En qué modo de Cisco IOS se exhibe un indicador de Router#?


Modo de configuración global.


Modo EXEC con privilegios.


Modo de configuración.


Modo EXEC de usuario.


Pregunta 15
1 punto
¿Qué comando se puede utilizar para cifrar todas las contraseñas presentes en el archivo de configuración?


Password


Enable secret


Enable password


Service password-encryption


Pregunta 16
1 punto
Un técnico de red ingresa el comando ipconfig /release seguido de ipconfig /renew para asegurarse de que se actualice la configuración de IP en DHCP de una estación de trabajo. Sin embargo, la estación de trabajo no recibe una configuración IP válida para la red. ¿Cuál es el problema que puede haber en la red?


Hay un problema en el servicio DHCP.


El tiempo de arrendamiento DHCP está mal configurado.


Se debe actualizar la dirección del router de Gateway.


Se debe emitir el comando ipconfig / all para restaurar todas las configuraciones IP.


Pregunta 17
1 punto
¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?


Engañar a una persona para que instale malware o divulgue información personal.


Sobrecargar un dispositivo de red con paquetes maliciosos.


Construir un botnet de zombies.


Aumentar el tráfico web a sitios maliciosos.


Pregunta 18
1 punto
¿Cuál es el objetivo principal de un ataque DoS?


Facilitar el acceso a redes externas.


Examinar los datos en el servidor de destino.


Obtener todas las direcciones de la libreta de direcciones dentro del servidor.


Evitar que el servidor de destino pueda controlar solicitudes adicionales


Pregunta 19
1 punto
¿Cuál es un protocolo de “mejor esfuerzo” adecuado para transmitir audio y VoIP?


TCP


IP


UDP


SSH


Pregunta 20
1 punto
¿Qué tipo de red se utiliza para conectar una empresa que se encuentra en un área de una ciudad con otra ubicación de una ciudad lejos?


PAN


MAN


LAN


WAN

Respuestas

Respuesta dada por: cynthia2008888
0

Respuesta:

ping sería mí respuesta

Preguntas similares