Administración de redes. (Windows III).
![]() |
![]() |
![]() |
Título del Test:![]() Administración de redes. (Windows III). Descripción: Sistemas informáticos 07 DAW |




Comentarios |
---|
NO HAY REGISTROS |
En redes inalámbricas, WEP son las siglas de... Seleccione una: WiFi Equivalent Privacy. Wireless Equivalent Privacy. Wired Equivalent Privacy. Web Equivalent Privacy. Las dimensiones de seguridad de la información son: Seleccione una: Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad. Autenticación, Integridad, Trazabilidad, Confidencialidad, y Disponibilidad. Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad. Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad. ¿En qué consiste el pharming? Seleccione una: El atacante satura el sistema con mensajes para establecer una conexión. Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Suplantación de identidad por nombre de dominio. Se basan en manipular el tamaño de paquete que se envía en el comando ping de manera que se produce el desbordamiento de memoria de la máquina atacada. ¿Qué se consigue con el IP splicing-hijacking? Seleccione una: El intruso oculta su identidad real, haciéndose pasar por otro usuario, equipo o aplicación. El intruso usa una aplicación para simular el comportamiento del cliente o del servidor, o bien intercepta los paquetes de información por la red pudiendo visionarlos y modificarlos a su antojo. El atacante genera paquetes de Internet con una dirección IP de red falsa en el origen, pero que es aceptada por el destinatario del paquete. Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado. Conexión a Escritorio remoto es una utilidad de los sistemas operativos Windows de Microsoft con la que se puede acceder desde un equipo a otro equipo para manejarlo a distancia prácticamente como si estuvieras sentado frente a él. ¿Verdadero o falso? Seleccione una: Verdadero. Falso. ¿Para qué se utiliza la opción Cambiar configuración de uso compartido avanzado del centro de redes y recursos compartidos? Seleccione una: Para configurar un perfil ajustado a unas características determinadas, ya sea un perfil de una red en el hogar o de una red pública. Para ajustar los parámetros de conexión a Internet y conseguir mejorar la velocidad de acceso. Para configurar el uso de los recursos de otros usuarios de la red. Para ajustar los niveles de acceso de otros usuarios de la red a cada uno de los recursos que se comparten. Señala las respuestas que sean ciertas. Seleccione una o más de una: Es imprescindible que todos los componentes de red sean del mismo fabricante para que puedan comunicarse entre ellos. La adaptadores de red integrados en un equipo habrán sido reconocidos y configurados por Windows 10 durante su instalación. Es necesario que cada adaptador de red esté configurado con los protocolos y valores de red adecuados para integrarse en dicha red. Siempre que utilicen el mismo protocolo PCI/IP los equipos se pueden conectar a la misma red, aunque sus adaptadores utilicen distintas tecnologías de red. ¿Con qué tipos de permisos se implementa la seguridad de acceso a las carpetas y ficheros compartidos en Windows 10? Seleccione una o más de una: Con los Permisos de recursos compartidos que permiten el acceso en modo Sólo Lectura o en modo Lectura/escritura sobre los recursos que se comparten. Con los permisos de Sólo lectura, activo y oculto que se asignan a los recursos compartidos. Con los sistemas de asignación de Permisos de los sistemas de ficheros NTFS, con los que se puede controlar de forma individual o por grupos, quiénes y en qué condiciones pueden acceder a carpetas y ficheros. Con los permisos propios de protección de recursos en red, que activan o desactivan el uso de los recursos a todos los usuarios de la red. ¿Qué afirmaciones son ciertas respecto a los Grupos en el hogar de Windows 10? Seleccione una o más de una: Es una forma sencilla de compartir y de tener acceso a los archivos y a los recursos compartidos de otros equipos de una red doméstica. Mientras se crea un Grupo en el Hogar hay que definir la lista exclusiva de usuarios que van a ser sus miembros y la clave propia de cada uno que debe utilizar para conectarse. Para unirse a un Grupo en el Hogar que ya exista, sólo hay que ejecutar un asistente y decirle los recursos que se quieren compartir y los que no. También hay que conocer la contraseña propia del grupo que protege el acceso a los recursos. Un equipo con Windows 10, se puede vincular o separar de un Grupo Hogar al que pertenece y así poder compartir o dejar de compartir: imágenes, música, vídeos, documentos y dispositivos. ¿Qué hay que tener en cuenta para configurar una conexión de red inalámbrica en un equipo con Windows 10? Seleccione una o más de una: Que exista un enrutador inalámbrico al alcance, configurado adecuadamente para admitir la conexión, y configurar el adaptador de red en el equipo para poder conectar con él. Hay que esperar a que Windows 10 detecte la configuración del punto de acceso y asigne automáticamente al adaptador de red del equipo; la clave de red, la dirección IP, y el resto de valores que permitan la conexión. Hay que estar dentro del radio de cobertura del adaptador de red inalámbrico al que se va a conectar y disponer de la clave de seguridad de la red para poder conectarse. Hay que asignarle al adaptador de red el mismo nombre que tiene el punto de acceso y configurarlo con los mismos valores TCP/IP para que puedan conectarse sin problemas. Marca todas las respuestas correctas. ¿Qué modelos utiliza Windows 10 para compartir recursos? Seleccione una o más de una: Mediante el modelo Estándar, utilizando el menú Compartir con, cuyas opciones permiten compartir un recurso. Mediante el modelo de unidad pública que comparte carpetas que corresponden a unidades completas. Mediante el modelo de dominio estándar, que permite utilizar los recursos compartidos según el nivel de cada usuario. Mediante el modelo de Carpeta Pública que permite compartir el contenido de ciertas carpetas predeterminadas por Windows 10 como públicas. ¿A qué puerto está asociado el servicio de FTP? Seleccione una: Al 25. Al 21 (datos) y 20 (control). Al 23. Al 21 (control) y 20 (datos). La disponibilidad... Seleccione una: Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado". ¿Para qué sirve una conexión de red del tipo ad-hoc?. Seleccione una: Para conectar dos equipos a través de un cable directo. Para configurar una red con un adaptador de banda ancha móvil. Para configurar una red de equipo a equipo a través de sus adaptadores inalámbricos. Para configurar los valores de conexión de dos equipos y que se conecten siempre con la misma IP al punto de acceso. Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre operativa, de forma óptima y segura, para gestionar el uso eficiente de sus recursos y garantizar la calidad de los servicios que ofrece. ¿Verdadero o falso? Seleccione una: Verdadero. Falso. La integración en una red de un equipo con Windows 10 será posible, siempre y cuando, el resto de los equipos de la red también utilicen alguna versión de sistemas operativos Windows. ¿Verdadero o falso? Seleccione una: Verdadero. Falso. ¿Cuál es el rango de los puertos conocidos o reservados? Seleccione una: 49152 al 65535. 0 al 1023. 1024 al 49151. Ninguna de las anteriores. La confidencialidad... Seleccione una: Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información. Una herramienta de monitorización de red nos permite... Seleccione una: Dimensionar la red. Conocer qué puertos están abiertos. Hacer inventario de los equipos de una red. Todas son ciertas. ¿Qué es un hoax? Seleccione una: Manipulación de las personas para conseguir que digan o hagan algo que beneficie al atacante (sirven para conseguir contraseñas y acceso a redes). Suplantación en correo electrónico de la dirección de correo de otras personas o entidades. Código malicioso que permanece dormido o latente hasta que se produce el evento programado para despertarlos, por ejemplo en una fecha determinada o una combinación de teclas. Transmitir por correo electrónico la falsa existencia de un virus, esto ocasiona que se reenvíe a otros usuarios, lo que puede colapsar servidores de correo o ser usados por spammers. La integridad es... Seleccione una: La "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. La "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información. Las técnicas heurísticas en un antivirus se emplean para... Seleccione una: El reconocimiento de nuevos virus desconocidos por comparación de patrones de código o comportamiento sospechosos. Crear un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas. Se emplea para actualizar la base de datos de virus del antivirus. Reducir el consumo de recursos del antivirus. En redes inalámbricas el protocolo WPA es más fácilmente atacable que el protocolo WEP... ¿Verdadero o falso? Seleccione una: Verdadero. Falso. El SSID de una red es... Seleccione una: Un protocolo de cifrado de comunicaciones. El nombre de la red. La clave de acceso a la red. Un tipo de filtrado por identificador de equipo. Grupo Hogar es una característica de Windows 10 que facilita el uso compartido de archivos e impresoras en una red doméstica, pero teniendo en cuenta que todos los equipos que forman parte de un Grupo en el Hogar deben ejecutar Windows 10. ¿Verdadero o falso? Seleccione una: Verdadero. Falso. ¿Desde qué herramienta podemos configurar un sitio FTP en Windows 10? Seleccione una: Herramientas administrativas – Servicios. Herramientas administrativas – Administrador de IIS. Herramientas administrativas – Administración de equipos. Herramientas administrativas – Administración de servicios de FTP. Señala los tipos de redes en las que puede integrarse Windows 10 en base a las tecnologías empleadas. Seleccione una o más de una: Redes Powinline. Redes Ethernet. Redes de banda ancha móvil. Redes Inalámbricas (Wi-Fi). ¿Cuándo permite configurar Windows 10 el equipo para una conexión de banda ancha? Seleccione una o más de una: Si se dispone de un enrutador bien configurado por el ISP que proporciona la conexión a Internet. Cuando Windows 10 configura el módem para que pueda establecer la conexión a través del número de teléfono proporcionado por el ISP. Cuando se ha detectado el modem USB del proveedor de ISP a través de telefonía móvil. Si se dispone del enrutador apropiado y está bien configurado para una conexión de banda ancha móvil a través de RDSI. ¿Qué afirmaciones sobre el Centro de Redes y Recursos Compartidos son ciertas: Seleccione una o más de una: Es un asistente de Windows 10 que configura de forma automática los recursos que debe compartir cada equipo. Es donde Windows 10 centraliza todo lo relacionado con las redes. Permite ver una representación gráfica a modo de esquema de la configuración de la red. Tiene enlaces que se pueden utilizar para crear nuevas conexiones de red, o reparar las existentes. Señala los siguientes grupos de órdenes que sean comandos básicos del protocolo TCP/IP: Seleccione una o más de una: NSLOOKUP, TRACERT, PING. HOSTNAME, IPCONFIG, ARP. ROUTER, NETSTART, IFCONPIG. NBTSTART, FING, TCP. Con Windows 10 podemos integrar nuestro equipo en distintas redes, pero: Debemos instalar el software de red adicional necesario para ello. Sólo si son redes cableadas de tipo Ethernet. Es necesario utilizar el protocolo de comunicaciones DHPC/IP para comunicarse con otros equipos. Todas la respuestas anteriores son incorrectas. ¿Cual de las siguientes respuestas completaría la frase correctamente? Los equipos administrados por Windows 10 que vayan a conectarse en red……. Deben configurarse como switch de red con sus controladores y protocolos correspondientes. Necesitan de una infraestructura de red adecuada que permita mantener la comunicación. Necesitan tener instalado y configurado para la conexión, al menos un adaptador de red inalámbrico y otro por cable. Necesitan protocolos distintos e independientes para redes inalámbricas y para redes Ethernet. Señala la respuesta que no corresponde a la siguiente pregunta: ¿Qué es centro de redes y recursos compartidos?. Es el entorno proporcionado por Windows 10 en el que se centraliza todo lo relacionado con las redes. El dispositivo al que hay que conectar el equipo para que pertenezca a una red. La ventana desde donde ver un gráfico, a modo de esquema, con la representación visual de la red. La ventana desde donde configurar nuevas conexiones de red, o elegir grupo en el hogar, o solucionar problemas de red, entre otras operaciones relativas a la red. ¿Cuáles de las siguientes afirmaciones respecto al asistente de creación de un grupo en el Hogar son correctas?. El asistente te permite elegir los recursos que compartes. El asistente te permite elegir con que usuarios de dominio compartes los recursos. El asistente te solicita una clave cuando quieres unirte a un grupo en el hogar que ya existe. El asistente le crea a cada miembro del grupo en el hogar su clave particular cuando se une al grupo para compartir recursos. ¿Cuál de las siguientes opciones no pertenece a Configurar una conexión o red?. Conectarse a Internet. Conectarse a un área de trabajo. Conectarse a un grupo en el hogar. Configurar una red ad hoc inalámbrica. Para configurar una conexión inalámbrica Wi-Fi, es necesario: Un adaptador de red inalámbrico de tipo WWAN. Usar el nombre o SSID del punto de acceso como clave de seguridad. Estar fuera del radio de interferencias del punto de acceso. Tener configurado el adaptador de red con los parámetros adecuados del protocolo TCP/IP. Una configuración de red ad hoc es la unión temporal de dos ordenadores para compartir sus recursos a través de: Sus dos adaptadores Ethernet mediante cable directo. Sus dos adaptadores Wi-Fi en conexión directa. Sus dos adaptadores powerline en conexión directa. Sus dos adaptadores Wi-Fi conectados ambos con un punto de acceso intermedio. Señala las respuestas correctas: La conexión de banda ancha necesita: Un dispositivo de conexión como un router o un cable módem correctamente configurado para conectar con el proveedor de Internet. Los datos de conexión proporcionados por el proveedor. Una cuenta con un proveedor de Internet, por ADSL o por cable. Todas las respuestas anteriores son falsas. ¿En cuál de las siguientes líneas aparecen comandos que no están relacionados con el protocolo TCP/IP?. IPCONFIG, PING, FIND. NETSTAT, NDTSTAT. TRACERT, ROUTE, NSLOOKUP. HOSTNAME, SSIDNAME, ARP. Señala la respuesta que sea completamente correcta. Las conexiones remotas se pueden hacer mediante: Telnet, SSIP, VNC. Telnet, VPN, VNC. SSH, VCN, VNP. Telnet, TSEMS, VNC. Respecto a Windows 10: ¿Cuales de las siguientes afirmaciones son ciertas?. Cualquier fichero o recurso que se comparta puede ser utilizado sin limitación por cualquier usuario de cualquier red. Si se activa el uso compartido de archivos e impresoras no es necesario tener en cuenta los permisos de los ficheros. Los permisos de recursos compartidos se complementan con los permisos de los ficheros para mantener la seguridad del acceso a los recursos de la red. Para compartir en red es necesario tener activada la detección de redes. ¿Qué modelos utiliza Windows 10 para compartir los recursos?. Modelo estándar. Modelo de recurso público. Modelo de carpeta pública. Modelo de asignación directa recurso-usuario. ¿Cuáles de las siguientes opciones pertenecen a: Cambiar configuración de uso compartido avanzado?. Transmisión por secuencias de multiplataforma. Uso compartido con protección por contraseña. Detección del uso compartido en redes públicas. Conexiones de grupo hogar. Puertos conocidos asociados a servicios o aplicaciones. 110. 80. 119. 143. 53. 25. 23. 21 (control), 20 (datos). ¿Qué tipo de autenticación permite el servidor FTP configurado bajo Windows 10?. Básica y Avanzada. Básica y Anónima. Anónima y Avanzada. Ninguna de las anteriores. ¿Cuál es la carpeta pública del servidor web Apache?. Htdos. Htdocs. Inetpub. Htpub. Una herramienta de monitorización de red nos permite …. Dimensionar la red. Conocer qué puertos están abiertos. Hacer inventario de los equipos de una red. Todas son ciertas. Las dimensiones de seguridad de la información son: Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad. Trazabilidad, Confidencialidad, Autenticación, Integridad y Disponibilidad. Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad. Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad. ¿Qué es DoS?. Consiste en el consumo de recursos de un equipo para provocar la caída de uno o varios servicios. También se conoce como jamming o flooding. Puede llevarse a cabo a través del envío de gran número de mensajes, ficheros enormes, etc. Todas son ciertas. La suplantación de una dirección IP se conoce como: Flooding IP. Phishing. Spoofing IP. IP splicing-hijacking. ¿Para qué sirve el sandbox o caja de arena en un programa antivirus?. Se trata de una técnica para reconocimiento de nuevas amenazas. Es un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas. Se emplea para planificar tareas de análisis. Ninguna es cierta. ¿Un cortafuegos es?. Una herramienta software para filtrar el tráfico que entra y sale de una red. Una herramienta hardware para bloquear accesos no autorizados en una red. Permite configurar reglas de entrada y salida. Todas son verdaderas. En redes inalámbricas, WPA es el acrónimo de ... WiFi Protected Access. Wireless Protected Access. Wired Protected Authentication. WiFi Privacy Access. TKIP, el protocolo de integridad de claves temporales se utiliza en: WPA2. WEP. WPA. Ninguna de las anteriores. |