Anda di halaman 1dari 11

Question 1

Entre las técnicas y/o herramientas empleadas en ingeniería social no figura:


a. c. Opresivas
b. e. Inadvertidas
c. d. Seductivas
d. b. Directas
e. a. Invasivas
Question 2
¿Qué tipo de consultas se realizan entre el servidor DNS y los Servidores raíz?
a. e. Delegación
b. a. Recursivas
c. b. Iterativas
d. c. Retransmisión
e. d. Reenvió
Question 3
La opción que no corresponde a un Algoritmo de encriptación Simétrica (de seguridad) es:
a. a. AES
b. d. DES
c. e. IDEA
d. b. RC4
e. c. DIFFIE-HELLMAN
Question 4
¿Qué es el espacio de dirección?
a. b. Es un rango de direcciones asociadas a un determinado bloque de direcciones lógicas.
b. a. Es un rango de direcciones asociadas a un determinado bloque de direcciones físicas.
c. d. Es un rango de equipos dispuestos a recibir direcciones vía un servidor DNS.
d. e. Es un rango de equipos dispuestos a recibir direcciones públicas para su conexión a Internet.
e. c. Es un rango de equipos dispuestos a recibir direcciones vía un servidor DHCP.
Question 5
¿Cuál de las siguientes no es una forma de administrar el servidor bajo modo Server Core?
a. a. Desde la pantalla y opciones del entorno gráfico
b. d. Remota con Shell remoto de Windows
c. c. Remota con Terminal Server
d. e. Remota con el MMC
e. b. Local y remota a través del símbolo del sistema
Question 6
¿Qué función cumple el siguiente comando? Net localgroup Soporte2017
a. e. Abre la carpeta de Soporte2017
b. d. Muestra la lista de los miembros agregados al grupo Soporte2017
c. b. borra el grupo Soporte2017
d. a. muestra la dirección de Soporte2017
e. c. Crea el grupo Soporte2017
Question 7
Hay diversos mensajes y advertencias que indican que el sistema operativo ha fallado o no puede cargarse, entre los mensajes
que se muestran a continuación (y que se muestran cada vez que arrancamos el equipo) cuál puede solucionarse rápidamente sin
tener que reinstalar el Sistema Operativo:
a. a. Pantalla azul que indica error de software.
b. d. Pantalla Negra que indica que no se encontró el OS y que debe insertarse un dispositivo booteable.
c. e. Aparece una pantalla Indicando que Windows se está cargando, pero no se ingresa al escritorio y no se muestra ni los
iconos ni la barra de tareas.
d. b. Pantalla negra que indica error de NTLDR.
e. c. Pantalla Negra que indica que hay archivos de Windows perdidos (missing) o corruptos.
Question 8
En el panel de control, dentro de la ventana de Sistema y seguridad. ¿Cuál de las siguientes opciones no figura?
a. d. Cifrado BitLocker
b. b. Firewall de Windows
c. e. Protector de pantalla
d. a. Seguridad y mantenimiento
e. c. Copias de seguridad y restauración
Question 9
¿Qué protocolo brinda la resolución de nombres para redes TCP / IP?
a. d. Protocolo DNS.
b. a. Protocolo DHCP.
c. b. Protocolo TCP.
d. c. Protocolo IP.
e. e. Protocolo Ethernet.
Question 10
¿Qué función cumple el siguiente comando? Net user alumno01 /add
a. d. Crea una cuenta de correo par alumno01
b. a. Crea la carpeta alumno01
c. c. Crea una cuenta local para alumno01
d. e. Crea una cuenta para internet para alumno01
e. b. Borra al usuario alumno01
Question 11
¿Cuántas funciones de servidor pueden configurarse en el sistema operativo de red Windows Server 2008?
a. c. 32.
b. a. 8.
c. b. 16. EN R2 17 FUNCIONES
d. e. 15
e. d. 64.
Question 12
¿Qué dirección es la más óptima para un servidor de red?
a. e. Dirección MAC.
b. c. Dirección de configuración alternativa.
c. b. Dirección APIPA.
d. a. Dirección asignada por un servidor DHCP.
e. d. Dirección manual (estática).
Question 13
Es una tecnología cliente-servidor que permite a los servidores el arrendamiento automático de direcciones IP a los equipos y
otros dispositivos que están habilitados como clientes en una red.
a. c. Servidor DNS.
b. a. Servidor DHCP.
c. b. Protocolo de configuración dinámica de host.
d. e. Servidor WEB.
e. d. Protocolo de Internet (IP)
Question 14
Un usuario del SENATI informa que no puede conectarse a ningún recurso de red. Ejecuta el comando Ipconfig en su ordenador y
encuentra que la dirección asignada a la conexión de área local es 169.254.233.25. ¿Cuál de los siguientes comandos podría
solucionar el problema?
a. e. Ipconfig/renew
b. b. Tracert 169.254.233.25
c. a. Ping 169.254.233.25
d. c. Arp -a
e. d. Arp-t
Question 15
¿Desde qué pantalla se pueden instalar las características en Windows 2008 Server?
a. a. Tareas de configuración inicial
b. c. Panel de control
c. b. Políticas de seguridad directivas de grupo
d. e. Administrador de equipo
e. d. Administrador del servidor
Question 16
El protocolo FTP utiliza los puertos:
a. e. 23 y 28
b. c. 67 y 68
c. d. 20 y 21 21 para conectarse y 20 para transferencias
d. a. 80 y 21
e. b. 25 y 53
Question 17
Con respecto a la Informática forense o Forensic, ¿Cuál de las siguientes no es una afirmación correcta?
a. e. Identifica, asegura, extrae analiza y presenta pruebas que puedan ser aceptadas en un proceso legal
b. a. Garantiza la efectividad de las políticas de seguridad y la protección de datos
c. d. Muestra información de accidentes con consecuencias fatales
d. b. Consiste en la investigación de los sistemas a fin de detectar evidencias de vulneración
e. c. Persigue objetivos preventivos, anticipándose al problema u objetivos correctivos
Question 18
Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta
que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
a. c. Asignación automática.
b. d. Asignación dinámica.
c. a. Asignación manual.
d. e. Asignación alternativa.
e. b. Asignación estática.
Question 19
Los diseñadores de redes deben implementar soluciones de hardware y/o software incluso antes de que se hayan identificado
todos los problemas de seguridad de la red. Un ejemplo de Acceso no autorizado corresponde a:
a. a. Envíos masivos de broadcast.
b. c. Presencia de virus que consumen los recursos.
c. b. Personas que ingresan con contraseñas de otros.
d. e. Brindar información bajo amenaza.
e. d. Brindar información en forma involuntaria.
Question 20
La pantalla azul que se presenta ante un fallo de detención grave del sistema, nos brinda algunos posibles datos que nos
permitirán detectar la(s) causa(s) del error. Entre ellas no es relevante:
a. d. El tiempo de retardo.
b. c. El código que paró o paralizó el sistema.
c. e. Ninguno de los anteriores.
d. a. El archivo que originó el problema.
e. b. El mensaje de error propiamente dicho.
Question 21
Para actualizar las directivas debe ingresar a la ventana de comandos y digitar:
a. c. Gupdate/f
b. d. Gpupdate/force
c. e. Gupdate/force
d. b. Update-forcé
e. a. Update/force
Question 22
¿Cuál de los siguientes no es un punto a favor de la instalación de Server Core?
a. b. Facilidad de administración
b. c. Uso efectivo de la interfaz gráfica.
c. e. Bajo costo de mantenimiento.
d. d. Reducción del área expuesta a ataques
e. a. Espacio reducido en disco
Question 23
Al instalar el software gratuito FBackup nos solicita que indiquemos cada cuánto tiempo diario, semanal y mensual, se efectuará la
copia de seguridad. Lo que se recomienda es hacerlo:
a. c. El primer día útil de la semana
b. e. De acuerdo a la política de trabajo de la empresa.
c. d. El último día laborable de la semana para que no halla Interrupciones.
d. b. Interdiario
e. a. Diariamente.

Question 24
Para prohibir el acceso al Panel de Control debe
a. c. Ubicarse en las directivas de "Configuración de Usuario", "Plantillas de Usuario" y escoger la directiva "Prohibir el acceso
al Panel de Control"
b. e. Ubicarse en las directivas de "Configuración de Usuario", "Plantillas Administrativas" y escoger la directiva "Prohibir el
acceso al Panel de Control"
c. d. Ubicarse en las directivas de "Configuración de Equipo", "Plantillas Administrativas" y escoger la directiva "Prohibir el
acceso al Panel de Control"
d. a. Ubicarse en las directivas de "Configuración de Software", "Plantillas Administrativas" y escoger la directiva "Prohibir el
acceso al Panel de Control"
e. b. Ubicarse en las directivas de "Configuración de Software", "Plantillas de usuario" y escoger la directiva "Prohibir el acceso
al Panel de Control"
Question 25
Si nos dirigimos al Panel de Control/Sistema/Configuración avanzada del sistema y luego hacemos clic en el botón Configuración
del apartado Inicio y recuperación, se mostrará una ventana en la que puede desactivarse la opción Reiniciar automáticamente
¿Cuál es la finalidad de esta acción?
a. c. Que la ventana con el error de detención grave no se reinicie automáticamente.
b. d. Que la ventana informando sobre el error del pantallazo azul se reinicie automáticamente.
c. a. Que la PC no se reinicie nunca.
d. e. Que no funcione el botón de apagado
e. b. Que la PC se reinicie automáticamente.
Question 26
¿Cuál de los sistemas operativos invitados mostrados a continuación no es soportado por Virtual Box?
a. a. GNU/Linux
b. d. Mac OS X
c. b. Novell Netware
d. c. Microsoft Windos
e. e. OS/2 Warp
Question 27
¿Cuántas características tiene el Windows 2008 Server?
a. d. 36
b. c. 34
c. e. 42
d. b. 32
e. a. 16
Question 28
¿Cuál de los siguientes elementos no se configura en la ventana de propiedades del protocolo de Internet Versión 4 (TCP/IP)?
a. c. Puerta de enlace predeterminada
b. d. Dirección IP WAN
c. e. Mascara de Subred
d. b. Servidor DNS preferido
e. a. Dirección IP
Question 29
¿Cuáles son las configuraciones óptimas según Microsoft para la instalación de Windows Server 2008?
a. e. Microprocesador de 512 GHz, RAM de 1024 MB y Disco Duro de 20 GB.
b. a. Microprocesador de 1 GHz, RAM de 512 MB . y Disco Duro de 8GB.
c. b. Microprocesador de 2 GHz, RAM de 2048 MB y Disco Duro de 40 GB. ES CON 80GB
d. c. Microprocesador de 3 GHz, RAM de 2048 MB y Disco Duro de 80 GB.
e. d. Microprocesador de 512 GHz, RAM de 512 MB y Disco Duro de 10 GB.
Question 30
Entre las medidas que se sigue para el manejo de materiales químicos es falso que:
a. a. Se deba utilizar guantes para el manejo de alcohol isopropílico.
b. d. La visión se haga borrosa por salpicaduras de alcohol isopropílico.
c. e. El alcohol isopropílico pueda estallar si hace un calor excesivo.
d. c. Pueda producirse vómitos por inhalar alcohol isopropílico.
e. b. Se deba utilizar gafas o anteojos para el manejo de alcohol isopropílico.

Question 31
¿Qué protocolo de enrutamiento se puede configurar en el Windows 2008 Server Enterprise?
a. b. RIP v2
b. c. OSPF
c. e. IGRP
d. d. EIGRP patentado por CISCO
e. a. DHCP
Question 32
¿Cuáles son las capas del modelo TCP/IP presentes en una Infraestructura de red?
a. c. Internet, transporte, aplicación y física.
b. a. Internet, transporte, interfaz de red y aplicación.
c. d. Interfaz de red, aplicación, transporte y física.
d. e. Interfaz de red, aplicación, corrección de errores y física.
e. b. Sesión, física, interfaz de red y transporte.
Question 33
¿Cuáles de los siguientes son tipos de máquinas virtuales?
a. b. Máquinas virtuales estáticas
b. e. Máquinas virtuales Residentes
c. a. Máquinas virtuales de Sistema y Máquinas virtuales de Procesos
d. d. Máquinas Virtuales Automáticas
e. c. Máquinas virtuales Dinámicas
Question 34
De los ítems que se toman en consideración para plantear una política de seguridad, señale el ítem incorrecto que no debe
tomarse en cuenta
a. c. El costo de proteger las redes, los equipos o los recursos de una amenaza siempre puede ser mayor que el de
recuperarlos.
b. e. La importancia del recurso.
c. a. Los recursos que se está tratando de proteger.
d. b. Las personas de quiénes se necesita proteger los recursos.
e. d. La probabilidad de que se presenten esas amenazas.
Question 35
Entre las medidas que se sigue para el manejo de materiales químicos NO es correcto que:
a. c. Los vapores producidos por las baterías al afectar la vista deben ser enjuagados con abundante agua y jabón.
b. e. Deba usarse una ventilación adecuada al trabajar en contacto con la pasta de soldar.
c. a. En caso de derrame de pilas, puede y debe recogerse los residuos, pero no es posible neutralizar sus efectos.
Se neutraliza con Acido acetico
d. b. Puede ser muy peligroso que el alcohol isopropílico se derrame sobre la mesa de trabajo.
e. d. No debe ingerirse la silicona, pero si sucede debe inducirse rápidamente al vómito
Question 36
Dentro de la configuración de copias de seguridad, en la configuración de la directiva de grupo ¿Cuál de las siguientes no se debe
considerar?
a. e. No permitir copias de seguridad de una sola ejecución
b. c. No permitir como destino de copia de seguridad una red
c. a. Permitir solo copias de seguridad del sistema
d. b. No permitir copias de CD's o DVD's
e. d. No permitir como destino de copia de seguridad un medio óptico
Question 37
Entre las opciones que se muestran líneas abajo no es correcta
a. a. Al disco de reparación de sistema que se puede crear al terminar de crear la "imagen" del sistema es necesario realizarle
un update cada vez que se actualiza la imagen del sistema.
b. d. Ubicar siempre el lugar donde se halle el extintor y el botiquín.
c. b. Energía es siempre lo primero que debe desconectarse y lo último que debe conectarse.
d. e. No siempre es recomendable hacer un backup a un Disco e-Sata.
e. c. Utilizar una bata o un mandil cuando se va a trabajar en el taller.

Question 38
¿Cuál es el orden correcto de las capas del modelo de referencia OSI?
a. d. Aplicación, presentación, sesión, transporte, red, vínculo de datos y física.
b. b. Física, enlace de datos, sesión, red, transporte, aplicación y presentación.
c. a. Sesión, aplicación, física, vinculo de datos, transporte, presentación y red.
d. c. Física, vinculo de datos, autenticación, transporte, transformación, presentación y sesión.
e. e. Física, vinculo de datos, diseño, transporte, transformación, presentación y sesión.
Question 39
¿Cuál de las siguientes no es una versión de LINUX?
a. e. Ubuntu
b. b. Camaleon OpenSUSE
c. c. Redhat Enterprise
d. a. Fedora
e. d. Debian
Question 40
¿Qué comando se utiliza para deshacerse de una dirección IP?
a. d. Ipconfig/new
b. b. Ipconfig /release
c. e. Ipconfig /newdhcp
d. c. Ipconfig /flash
e. a. Ipconfig /renew
Question 41
Entre las técnicas y/o herramientas que pueden pasar desapercibidas no corresponde:
a. a. Conversar en forma grosera y vulgar.
b. c. Interactuar de forma amable y aduladora.
c. b. Hablar en forma amenazadora (o atemorizante).
d. d. Ingresar a una oficina que está con las puertas abiertas de par en par.
e. e. Hacerse amigo de la persona que parezca marginada en la oficina.
Question 42
Entre algunos de los principales aspectos de FBackup no figura:
a. b. Efectúa copias de seguridad con archivos zip de alta compresión. Standard 2Gb
b. c. Permite definir actividades a ejecutarse antes y/o después de efectuar el respaldo.
c. e. Permite definir o programar tareas de respaldo automático
d. a. Es freeware.
e. d. Permite almacenar las copias de respaldo en múltiples destinos.
Question 43
¿Cuál es una dirección que permite hacer una prueba de loopback en la interfaz de red?
a. a. 169.254.255.254
b. b. 172.16.2.1
c. e. 192.168.16.2
d. c. 192.160.0.0
e. d. 127.0.0.8
Question 44
La opción que corresponde a un Algoritmo de encriptación Asimétrico (de seguridad) es:
a. b. Utilizan claves de cifrado.
b. c. Utilizan claves entre 40 y 256 bits de longitud. ESTA ES INCORRECTA
c. a. Utilizan algoritmos matemáticos.
d. e. Todas las anteriores.
e. d. Utilizan claves entre 512 y 4096 bits de longitud.
Question 45
Indique el tiempo predeterminado con lo que se otorga una concesión DHCP cuando se crea un ámbito:
a. e. Mientras se encuentre en servicio un computador.
b. a. 8 días
c. b. 5 días.
d. d. 6 días,
e. c. 3 días.

Question 46
Entre los motivos más comunes que producen pérdida de datos, indique usted cuál presenta la mayor tasa de probabilidad.
a. b. Mal funcionamiento del software.
b. e. Desastres naturales.
c. a. Error humano. 32%
d. d. Sabotaje.
e. c. Virus informáticos.
Question 47
De las sentencias que se indican a continuación es incorrecta:
a. d. Las políticas de seguridad son más importantes que la capacidad productiva de la organización.
b. a. La política de seguridad bien definida establece como otorgar privilegios.
c. b. Hay ocasiones en que las políticas de seguridad no merecen implementarse.
d. c. Los datos en algunas organizaciones pueden ser tan valiosos como un bien inmueble.
Question 48
Cuando configuramos un nuevo usuario, ¿Cuál de las siguientes casillas de verificación no está disponible?
a. d. La contraseña nunca expira
b. a. Ingresar sin contraseña
c. c. El usuario no puede cambiar la contraseña
d. b. El usuario debe cambiar la contraseña en el siguiente inicio de sesión
e. e. La cuenta esta deshabilitada
Question 49
¿Cuál es el tipo de paquetes que envían los servidores DHCP a los equipos clientes, para que estos puedan escoger con que
servidor DHCP trabajar?
a. e. DHCP Election
b. c. DHCP Discover
c. b. DHCP Offer
d. a. DHCP Pack ACK
e. d. DHCP Request
Question 50
Entre las técnicas y/o herramientas físicas no corresponde:
a. c. Acceder a manuales de software.
b. a. Hurtar documentos delicados.
c. e. Invitar a almorzar a la secretaria del jefe de departamento.
d. d. Ingresar a una oficina que está con las puertas abiertas de par en par.
e. b. Vaciar el contenido de la papelera al camión recolector de basura.
Question 51
Para establecer la comunicación entre un servidor DHCP y un cliente DHCP utilizan:
a. a. UDP, y puertos 80 y 21 b TCP, y puertos 25 y 53
b. d. TCP y puerto 8080
c. b. UDP y puertos 67 y 68 Protocolo datagrama
d. c. TCP, y puesrtos21 y 25
Question 52
Entre los motivos más comunes que producen pérdida de datos, indique usted cuál presenta la menor tasa de probabilidad.
a. c. Virus informáticos.
b. a. Error humano
c. e. Desastres naturales.
d. d. Sabotaje.
e. b. Mal funcionamiento del software.
Question 53
La superficie menos propensa a sufrir un ataque en una red de datos puede ser:
a. e. Interfaz IR
b. d. Interfaz USB
c. a. Redes 802.11
d. c. Redes móviles
e. b. Redes Bluetooth

Question 54
Un ejemplo de Negación de Servicio no corresponde a:
a. c. Presencia de virus que consumen los recursos.
b. a. Envíos masivos de broadcast.
c. b. Personas que ingresan con usuarios y contraseñas de otros,
d. e. Paquetes extraviados.
e. d. Apagado accidental o premeditado de los equipos de comunicaciones. RED FRACCIONADA
Question 55
¿Cuál de los siguientes, no es un requisito del sistema para Windows Virtual PC?
a. c. 48.5 Mb libres en el disco duro (se recomienda 2Gb para sistemas virtuales
b. d. Pantalla de alta resolución 4k
c. b. Memoria RAM de 1,25 Gb, se recomienda 2 Gb
d. e. Conexión a internet de banda ancha
e. a. Microprocesador de 1 GHz (32 o 64 bits)
Question 56
De las sentencias que se indican a continuación es incorrecta:
a. b. Backup Diferencial: es una copia de todos los datos del disco; requiere mayor espacio de almacenamiento.
b. d. Backup Incremental-Diferenclal: es una copia de todos los datos del disco; requiere mayor espacio de almacenamiento.
c. e. Todas las anteriores.
d. a. Full Backup: es una copia de sólo aquellos datos modificados respecto a una copia total anterior; requiere mayor tiempo
de restauración.
e. c. Backup Incremental: es una copia de sólo aquellos archivos modificados respecto a otra copia similar o una total.
Question 57
Con respecto a las reservas de dirección IP. ¿Cuál no es una de sus características?
a. a. La reserva está relacionada a la dirección física
b. d. El cliente debe obtener una dirección IP automáticamente
c. b. Se realiza desde el servidor DHCP
d. e. EL cliente debe tener un nombre de usuario nuevo cada vez
e. c. La reserva le asigna siempre la misma IP al host indicado
Question 58
¿Cuáles son las capas del modelo de referencia OSI (Interconexión de Sistemas Abiertos)?
a. a. Transporte, enlace de datos, físico, aplicativo, conexión, modulación y sesión.
b. d. Física, enlace de datos, detección de errores, transporte, transformación, presentación y sesión.
c. c. Física, enlace de datos, autenticación, transporte, transformación, presentación y sesión.
d. e. Transporte, presentación, sesión, red, vínculo de datos, aplicación y física.
e. b. Seguridad, intrusión, sesión, modulación, presentación, vínculo de datos y transportación.
Question 59
¿Qué capa del modelo OSI se corresponde con la capa del modelo TCP/IP?
a. c. Red con Interfaz de red
b. b. Red con Internet.
c. d. Transporte con Internet.
d. a. Aplicación con Transporte.
e. e. Transporte con Enlace de Datos.
Question 60
Cuando terminamos de configurar una nueva máquina virtual con OracleVM Virtual Box, aparece una pantalla en la que podemos
verificar sus características. ¿Cuál de las siguientes no está en esa pantalla?
a. e. Tipos de impresora
b. b. Cantidad de RAM
c. a. Tipo de Sistema Operativo
d. d. Nombre
e. c. Capacidad del Disco Duro
Question 61
¿Cuál de las siguientes direcciones corresponde a una dirección del tipo APIPA?
a. e. 127.255.255.255
b. b. 172.16.2.1
c. d. 127.0.0.1
d. c. 192.160.0.0
e. a. 169.254.255.254

Question 62
¿Qué comando utilizaría para trazar una ruta a un destino de red?
a. d. Tracer www.yahoo.com
b. b. PathPing www.yahoo.com
c. c. Tracert www.yahoo.com
d. a. Ping www.yahoo.com
e. e. Iproute www.yahoo.com
Question 63
De entre los recursos a considerar que pueden sufrir amenazas no deben figurar:
a. d. Usuarios
b. b. Impresoras
c. e. Cartuchos de tinta.
d. a. Freeware
e. c. Programas fuente
Question 64
Un ejemplo de Revelación de Información corresponde a:
a. e. Paquetes extraviados.
b. b. Personas que ingresan con usuarios y contraseñas de otros.
c. c. Presencia de virus que consumen los recursos.
d. a. Envíos masivos de broadcast.
e. d. Brindar información en forma involuntaria.
Question 65
Proporciona una base de datos distribuida en la que se registran y consultan asignaciones dinámicas de nombres NetBIOS para
los equipos y grupos usados en la red.
a. a. Servicio DHCP.
b. e. Servicio de Impresión.
c. c. Servicio DNS.
d. d. Servicio de Active Directory.
e. b. Servicio WINS.
Question 66
Entre los mensajes de error más frecuentes que originan un pantallazo azul, no debe considerarse:
a. b. Controladores defectuosos.

b. c. Sectores defectuosos del disco duro.


c. d. Conflictos entre programas.
d. a. Conflictos causados por dispositivos de hardware.
e. e. Ataque de virus.
Question 67
De las funciones (de un antivirus) que se indican a continuación es incorrecta:
a. b. Detector: Controla y reconoce los códigos virales.
b. e. Detector: Examina la ruta o PATH que se le indique.
c. a. Vacuna: Reside en la memoria y filtra los programas que son ejecutados
d. c. Eliminador: Luego de que el virus es eliminado repara o reconstruye los archivos afectados.
e. d. Vacuna: Luego de que el virus es eliminado repara o reconstruye los archivos afectados.
Question 68
¿Cuál de los siguientes no es un tipo de servidor?
a. d. Servidor Proxy
b. e. Servidor de Tarjetas
c. a. Servidor Dedicado
d. b. Servidor no dedicado
e. c. Servidor de Correo
Question 69
Dentro de las normas de seguridad en el puesto de trabaja, ¿Cuál de las siguientes no está considerada?
a. d. Si tiene el cabello largo, se debe recoger.
b. e. Revisar el correo electrónico por nuevos mensajes.
c. b. No utilizar ninguna herramienta o equipo sin conocer su uso, funcionamiento y normas de seguridad específicas
d. a. Utilizar una bata o mandil, el cual debe estar abrochado para proteger la ropa.
e. c. Informar al instructor del material roto o averiado

Question 70
¿Qué comando mostraría la siguiente información: "host de destino inaccesible"?
a. e. Path.
b. c. Ping.
c. d. Tracer.
d. b. Ipconfig.
e. a. Arp.
Question 71
¿Qué comando utilizaría para ver la configuración de dirección de un equipo en una red?
a. a. Arp.
b. d. Tracer.
c. b. Ipconfig.
d. c. Ping.
e. e. Path.
Question 72
¿Cuál es la diferencia entre una red y una subred?
a. d. Una subred siempre posee direcciones lógicas privadas y una red siempre posee direcciones lógicas públicas asignadas
por un servidor controlador de dominio.
b. b. Una red siempre hace referencia a un solo dominio de colisión que no está dividido y una subred se refiere a un grupo de
subredes interconectadas.
c. c. Una red siempre posee direcciones lógicas privadas y una subred siempre posee direcciones lógicas públicas asignadas
por un servidor DHCP
d. e. Entre ambas no existen diferencias, ambas conectan equipos.
e. a. Una subred siempre hace referencia a un solo dominio de colisión que no está dividido y una red se refiere a un grupo de
subredes interconectadas.
Question 73
¿Con que comando probaría la conectividad entre dos equipos de una red?
a. b. Ipconfig
b. e. Path
c. d. Tracer
d. c. Ping
e. a. Arp
Question 74
¿Cuál es la difusión que realiza un cliente DHCP cuando primero intenta conectarse a la red solicitando información de dirección
IP de un servidor DHCP?
a. e. DHCP Renew
b. a. DHCP Pack
c. d. DHCP Request
d. c. DHCP Discover
e. b. DHCP Offer
Question 75
La opción que no corresponde a un Algoritmo de encriptación Simétrico (de seguridad) es:
a. c. Utilizan claves entre 40 y 256 bits de longitud.
b. e. Todas las anteriores.
c. d. Utilizan claves entre 512 y 4096 bits de longitud. ENCRIPTACION ASIMETRICA
d. b. Utilizan claves de cifrado.
e. a. Utilizan algoritmos matemáticos simples
Question 76
¿Cuál de los siguientes no es considerado un paso del cómputo forense?
a. c. Análisis
b. a. Identificación
c. d. Formateo de datos
d. e. Presentación
e. b. Preservación

Anda mungkin juga menyukai