Para La Administración de Red Se Requiere

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

Para la administración de red se requiere …

Seleccione una:
a. Protocolos TC/IP
b. Herramientas de Gestion
c. Sistemas BI
d. Datawarehouse

e. Herramientas automatizadas 
Retroalimentación

La respuesta correcta es: Herramientas automatizadas

Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Es el conjunto de especificaciones y convenciones que gobiernan la interacción de


procesos y elementos dentro de un sistema de gestión …

Seleccione una:
a. El gestor
b. La red
c. El agente
d. La MIB

e. El protocolo 
Retroalimentación

La respuesta correcta es: El protocolo

Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Tiene la función de responder a las directivas enviadas por el gestor …

Seleccione una:
a. El gestor
b. El agente 
c. La MIB
d. El protocolo

e. La red
Retroalimentación

La respuesta correcta es: El agente

Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Se distribuye en actividades de inicialización, instalación, y abastecimiento…

Seleccione una:
a. Gestion de configuracion 
b. Gestion de Seguridad
c. Gestion de Contabilidad
d. Gestion de Procesos

e. Gestion de Desempeño
Retroalimentación

La respuesta correcta es: Gestion de configuracion

Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Definida por la ISOC para gestión de redes TCP/IP nos referimos a la :

Seleccione una:
a. Gestion de Internet 
b. Gestion de Red
c. Gestion de procesos
d. Gestion de Capas

e. Gestion de seguridad
Retroalimentación

La respuesta correcta es: Gestion de Internet

Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Sistema de Gestión de que nunca llegó a tener aplicación práctica nos referimos al
:

Seleccione una:
a. SGMP
b. TC / IP
c. OSI
d. HEMS 

e. CMOT
Retroalimentación

La respuesta correcta es: HEMS

Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Las redes crecen y evolucionan a partir de la incorporación de una amplia variedad
de tecnologías nos referimos a la …

Seleccione una:
a. Gestion heterogenea 
b. Gestion de configuracion
c. Gestion de procesos
d. Gestion de recursos

e. Gestion Autonoma
Retroalimentación

La respuesta correcta es: Gestion heterogenea

Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Las primeras redes tenían pocos nodos y cada uno de ellos poseía su propio
sistema de gestión local nos referimos a la …

Seleccione una:
a. Gestion heterogenea
b. Gestion de configuracion
c. Gestion de procesos
d. Gestion de recursos

e. Gestion Autonoma 
Retroalimentación

La respuesta correcta es: Gestion Autonoma

Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta
Enunciado de la pregunta

Es un protocolo de nivel de aplicación para consulta a los diferentes elementos que


forma una red …

Seleccione una:
a. SNMP 
b. HTML
c. OSI
d. SGMP

e. HEMS
Retroalimentación

La respuesta correcta es: SNMP

Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Recursos para los métodos de gestión de red …

Seleccione una:
a. Metodos de Gestion 
b. Metodos de evaluacion
c. Herramientas de conectividad
d. Metodos de red

e. Herramientas de apoyo
Retroalimentación

Las respuestas correctas son: Metodos de Gestion, Herramientas de apoyo

El FTP es …

Seleccione una:
a. Programa de tranformacion de archivos
b. Protocolo para la Transferencia de Archivos. 
c. Protocolo para la trasmisión de archivos
d. Particion de Transferencia de Archivos

e. Programa de Transferencia de Archivos


Retroalimentación

La respuesta correcta es: Protocolo para la Transferencia de Archivos.

Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Para el directorio que contiene los archivos servidos por vsftpd se usa el comando

Seleccione una:
a. /home/
b. /home/ftp/vsftpd
c. /inicio/ftp/
d. /ftp/home

e. /home/ftp/ 
Retroalimentación

La respuesta correcta es: /home/ftp/

Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Para el script de inicialización (initscript) utilizado por el comando /sbin/service para


iniciar, detener o volver a cargar vsftpd se usa el comando …

Seleccione una:
a. /etc/rc.d/init.d/
b. /etc/rc.d/init.d/vsftpd 
c. /etc/rc.d/init.d/restart
d. /etc/rc.d/init.d/start

e. /etc/rc.d/
Retroalimentación

La respuesta correcta es: /etc/rc.d/init.d/vsftpd

Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Para permitir usuarios anónimos se usa el comando …

Seleccione una:
a. Anonymous_enable = YES 
b. Anonymous_enable = ON
c. Anonymous_enable = START
d. Anonymous_enable

e. Anonymous_enable = 1
Retroalimentación

La respuesta correcta es: Anonymous_enable = YES

Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Dirección IP del servidor de nombres a usar nos referimos al ….

Seleccione una:
a. nameserver 
b. nameuser
c. nameip
d. namedirection

e. namereferenc
Retroalimentación

La respuesta correcta es: nameserver

Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre nos referimos a …

Seleccione una:
a. UNIX
b. Linux
c. PUTTY 
d. FTP

e. Proxy
Retroalimentación

La respuesta correcta es: PUTTY

Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Cuantos son los archivos de configuración de red en Linux …

Seleccione una:
a. 1
b. 2
c. 5
d. 4 

e. 7
Retroalimentación

La respuesta correcta es: 4

Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

El cliente establece con el servidor una conexión TCP/IP, normalmente en el


puerto

Seleccione una:
a. TCP: 23 
b. TCP: 25
c. TCP: 10
d. TCP: 80

e. TCP: 26
Retroalimentación

La respuesta correcta es: TCP: 23

Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Está basado en varios módulos. Cada módulo es una aplicación independiente,


pero el centro de control las organiza en una ubicación nos referimos a la ….

Seleccione una:
a. Herramienta PCONTROL
b. Modulo de control
c. Herramienta UDP
d. Herramienta POP

e. Herramienta KCONTROL 
Retroalimentación

La respuesta correcta es: Herramienta KCONTROL

Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Para archivo de configuración para vsftpd se usa el comando …

Seleccione una:
a. /etc/vsftpd.rec
b. /etc/vsftpd.stop
c. /etc/vsftpd.start
d. /etc/vsftpd.conf 

e. /etc/conf
Retroalimentación

La respuesta correcta es: /etc/vsftpd.conf

Es un servidor proxy personal nos referimos a:

Seleccione una:
a. Proxy anónimo
b. Servidores de proxy libre
c. multiproxy 
d. Servidores de proxy transparente

e. Proxy – cache
Retroalimentación

La respuesta correcta es: multiproxy


Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Traduce direcciones IP de la red de área local a una dirección IP diferente para


Internet nos referimos a:

Seleccione una:
a. Bastion host
b. Back-to-back
c. nat 
d. Proxy

e. Dmz
Retroalimentación

La respuesta correcta es: nat

Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Para denegar el acceso a el “aclname” se usa la sentencia:

Seleccione una:
a. http_access allow aclname
b. http_access aclname allow
c. http_access deny aclname 
d. http_access start aclname

e. http_access permition aclname


Retroalimentación

La respuesta correcta es: http_access deny aclname


Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Define los clientes que pueden acceder al servidor Proxy nos referimos a:

Seleccione una:
a. Lista de control de acceso 
b. Regla de control de acceso
c. Lista de servidores
d. Lista de dominios

e. Lista de clientes
Retroalimentación

La respuesta correcta es: Lista de control de acceso

Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Es un elemento de hardware o software que se utiliza para aumentar la seguridad


de redes informáticas nos referimos a:

Seleccione una:
a. Antivirus
b. Spam
c. Cpu
d. Proxy

e. firewall 
Retroalimentación

La respuesta correcta es: firewall


Pregunta 6
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Es un ordenador en una red que ofrece un único punto de entrada y salida a


Internet desde la red interna y viceversa nos referimos a:

Seleccione una:
a. Bastion host 
b. Back-to-back
c. Nat
d. Proxy

e. Dmz
Retroalimentación

La respuesta correcta es: Bastion host

Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Para negar o permitir dependiendo del uso para el acceso a el “aclname” se usa la
sentencia:

Seleccione una:
a. http_access deny ¡aclname 
b. http_access deny
c. http_access aclname
d. http_access deny aclname!

e. http_access ¡aclname
Retroalimentación
La respuesta correcta es: http_access deny ¡aclname

Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Se compone de 2 firewall estableciendo de esta manera 3 zonas nos referimos a:

Seleccione una:
a. Bastion host
b. Back-to-back 
c. Nat
d. Proxy

e. Dmz
Retroalimentación

La respuesta correcta es: Back-to-back

Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Iptables es la aplicación encargada de gestionar de entre otros el firewall de:

Seleccione una:
a. Mobile
b. linux 
c. Unix
d. Apple

e. Microsoft
Retroalimentación
La respuesta correcta es: linux

Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Es una red local que se ubica entre la red interna de una organización y una red
externa, generalmente Internet nos referimos a:

Seleccione una:
a. NAT
b. DMZ 
c. Bastion host
d. Iptables

e. PROXY
Retroalimentación

La respuesta correcta es: DMZ

Que significa ACL

Seleccione una:
a. Lista de accesos
b. Lista de control de accesos 
c. Lista active
d. Activacion de control de la red

e. Lista con accesos


Retroalimentación

La respuesta correcta es: Lista de control de accesos

Pregunta 2
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta
Enunciado de la pregunta

Es un elemento de hardware o software que se utiliza para aumentar la seguridad


de redes informáticas

Seleccione una:
a. Samba
b. Dmz
c. Proxy
d. Firewall 

e. Rsync
Retroalimentación

La respuesta correcta es: Firewall

Pregunta 3
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Se conecta a otros servidores proxys existentes en internet

Seleccione una:
a. Proxy-cache
b. Proxy-transparente
c. Multiproxy 
d. Proxy

e. Firewall
Retroalimentación

La respuesta correcta es: Multiproxy

Pregunta 4
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta
Enunciado de la pregunta

Qué tipo de proxy usa el puerto 80 para ser dirigidos al puerto 3128

Seleccione una:
a. Proxy Transparente 
b. Proxy perimetral
c. Proxy libre
d. Cache

e. Multiproxy
Retroalimentación

La respuesta correcta es: Proxy Transparente

Pregunta 5
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Cuál es la sintaxis correcta de un ACL

Seleccione una:
a. https_access deny nombreacl
b. https_access allow nombreacl
c. https_access permit nombreacl
d. http_access nombreacl

e. http_access deny aclname 


Retroalimentación

Las respuestas correctas son: https_access allow nombreacl, http_access deny


aclname

Pregunta 6
Incorrecta
Puntúa 0,00 sobre 2,00

Marcar pregunta
Enunciado de la pregunta

Cuál es la manera correcta de definir una regla de control de acceso para


permitirle su acceso a determinado servicio.

Seleccione una:
a. http_access allow prueba claseprueba
b. http_access deny prueba claseprueba
c. $http_access deny prueba claseprueba

d. NA 
Retroalimentación

La respuesta correcta es: http_access allow prueba claseprueba

Pregunta 7
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Que parámetro es generalmente por donde los servidores escuchan las


solicitudes:

Seleccione una:
a. Httpd_accel_host
b. Httpd_accel_port 
c. Httpd_accel_proxy
d. Httpd accel

e. https_accell_port
Retroalimentación

La respuesta correcta es: Httpd_accel_port

Pregunta 8
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta
Enunciado de la pregunta

Que parámetro que generalmente indica el nombre del host

Seleccione una:
a. Httpd_accel_host 
b. Httpd_accel_port
c. Httpd_accel_proxy
d. Httpd accel

e. https_accell_port
Retroalimentación

La respuesta correcta es: Httpd_accel_host

Pregunta 9
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta

Que comando sirve para indicar un tamaño máximo para almacenar en la cache
del servidor proxy

Seleccione una:
a. $maximum_size 4096 kb 
b. Size 4096 maximum

c. Máximum 4096 kb
Retroalimentación

La respuesta correcta es: $maximum_size 4096 kb

Pregunta 10
Correcta
Puntúa 2,00 sobre 2,00

Marcar pregunta

Enunciado de la pregunta
Es el mecanismo encargado de proteger una red confiable de una que no lo es
(por ejemplo Internet).

Seleccione una:
a. Iptables
b. DMz
c. Firewall 
d. Red

e. Sesion
Retroalimentación

La respuesta correcta es: Firewall

También podría gustarte