Vous êtes sur la page 1sur 13

MÓDULO 1: ADMINISTRACIÓN DE BASE DE DATOS

1. Carlos trabaja como administrador de base de datos para Senati. La institución cuenta
con un servidor de BD “SQL Server”. Carlos quiere insertar registros en una tabla
donde la base de datos está estructurada en un formato fijo. ¿Cuál de los siguientes
modelos de datos tendrá que utilizar Carlos para realizar la tarea solicitada?
a. Modelo de clases y objetos.
b. Modelo Entidad-Relación-Campos.
c. Modelo de datos de red.
d. Modelo UML.
e. Modelo relacional.
2. Si queremos modificar una consulta en la cual aparezca el campo fecha con los datos
más recientes en los primeros registros , usaremos la cláusula:
a. ORDER fecha DESC.
b. ORDER BY fecha DESC.
c. ORDER BY fecha ASC.
d. ORDER BY fecha.
e. ORDER fecha.
3. Se tiene creado el campo Cod_alumno, con el tipo de dato: char(5) y se ingresa el
texto: A0001, ¿Cuántos bytes han sido ocupados?:
a. 10 Bytes.
b. 5 Bytes.
c. 6 Bytes.
d. 1 Byte.
e. 5 bits.
4. Se desea crear una consulta que muestre los libros y sus respectivas editoriales:
a. select * from libros
join editoriales
libros.codigoeditorial=editoriales.codigo;
b. select * from libros
on editoriales
join libros.codigoeditorial=editoriales.codigo;
c. select * from libros
join editoriales
on libros.codigoeditorial=editoriales.codigo;
d. select * from libros
and editoriales
on libros.codigoeditorial=editoriales.codigo;
e. select * on libros
join editoriales
on libros.codigoeditorial=editoriales.codigo;
5. Se necesita que se inserten 2 registros en la tabla “Ciudad” en la cual se tienen los
campos: “Nom” y “pobl”, haciendo referencia al nombre de la ciudad y la población,
¿cómo se insertarían los registros?:
a. INSERT INTO IN ciudad (nom, pobl) VALUES
-> ('Madrid', 7000000),
-> ('París', 9000000);
b. INSERT INTO (nom, pobl) CIUDAD VALUES
-> ('Madrid', 7000000),
-> ('París', 9000000);
c. INSERT INTO ciudad (nom, pobl) VALUES
-> ('Madrid', 7000000),
-> ('París', 9000000);
d. INSERT INTO ciudad (‘nom’, ‘pobl’) VALUES
-> (Madrid, 7000000),
-> (París, 9000000);
e. INSERT IN ciudad (nom, pobl) VALUES
-> ('Madrid', 7000000),
-> ('París', 9000000);
6. Es un tipo de dato que permite almacenar un valor alfanumérico de longitud variable
con posibilidad de cambio de juego de caracteres. Puede almacenar caracteres ASCII,
EBCDIC, UNICODE.
a. Char.
b. Varchar.
c. Date.
d. Integer.
e. Float.
7. En un campo o a una combinación de campos que identifica de forma única a cada fila
de una tabla.
a. Llave secundaria.
b. Llave primaria.
c. Campo Default.
d. Campo no NUll.
e. Trigger.
8. Es un conjunto de órdenes que se ejecutan formando una unidad de trabajo, es decir,
en forma indivisible o atómica, de tal forma que si no se cumplen todas las órdenes
contenidas en este conjunto, todo regresa a su estado inicial:
a. Disparador.
b. Función.
c. Transacción.
d. Vista.
e. Diagrama.
9. Para que se lleve a cabo una relación entre dos tablas, es necesario contar con una FK
y una PK, ¿Qué requisito se debe cumplir entre el PK y el FK?
a. Los campos del FK y PK deben contar con el mismo tipo de datos.
b. Necesariamente los nombres de los campos del FK y PK deben ser iguales.
c. El PK y FK pertenecen a la tabla hija y la tabla madre respectivamente.
d. El FK y PK deben ser de tipo numérico.
e. El PK y FK deben tener diferentes longitudes.
10. ¿Cuál no es una herramienta de las que dispone un auditor informático?
a. Observación.
b. Entrevistas a auditados y no auditados.
c. Muestreo estadístico.
d. Listas de chequeo.
e. Software de seguridad.
11. ¿Qué tipo de auditoria es aquella en la cual la empresa contrata a personas de afuera
para que hagan la auditoria en su empresa?
a. AUDITORÍA INTERNA.
b. AUDITORÍA EXTERNA.
c. AUDITORIA CENTRAL.
d. AUDITORIA DE ACCESO.
e. AUDITORIA DE BD.
12. Al crear una consulta, a que se refiere la cláusula: DISTINCT
a. Indica que la sentencia de SQL que queremos ejecutar es de selección.
b. Especifica una condición que debe cumplirse para que los datos sean
devueltos por la consulta.
c. Especifica la agrupación que se da a los datos.
d. Indica que queremos seleccionar sólo los valores distintos.
e. Presenta el resultado ordenado por las columnas indicadas.
13. Es un programa auto controlado escrito en lenguaje del DBMS, son almacenados como
parte de la Base de Datos y sus metadatos.
a. Una Función.
b. Un Procedimiento Almacenado.
c. Un Index.
d. Metadatos.
e. Diccionario de datos.
14. No es parte del diseño de Integridad de una BD:
a. Llave primaria (PK).
b. Llave secundaria (FK).
c. Disparador (trigger).
d. No Nulo (Not Null).
e. Tipo Único (Unique).
15. En el tema de gestión de bases de datos, ¿Qué significa concurrencia?
a. La relación de tablas en la Base de datos.
b. El acceso simultáneo a los datos por parte de distintos usuarios y de distintas
aplicaciones.
c. La activación de un trigger en la BD que afecte su contenido en forma
automática.
d. Los datos se pueden consultar en forma rápida y precisa.
e. Hacer un mantenimiento efectivo en la BD.
MÓDULO 2: REDES 3
1. ¿Qué dirección wildcard se utilizaría para publicar la red 192.168.4.32/27
como parte de una configuración de OSPF?
a. 0.0.0.32.
b. 0.0.0.31.
c. 255.255.255.223.
d. 0.0.0.255.
e. 255.255.255.224.
2. ¿Cuál será la dirección Wildcard teniendo la máscara: 255.255.255.252?
a. 0.0.0.255.
b. 0.0.0.3.
c. 0.0.0.32.
d. 0.0.3.3.
e. 0.0.0.31.
3. Se tiene la red: 192.168.4.32/27, ¿Cuál será la máxima cantidad de host que
se podrán tener en esta subred?
a. 254.
b. 30.
c. 32.
d. 64.
e. 128.
4. ¿En qué interfaz se colocaría la dirección IP (por default) para administrar un
Switch?
a. Interface default Gateway.
b. Fa0/1.
c. VLAN 1.
d. Fa0/0.
e. VLAN 99.
5. ¿Cuál es la dirección broadcast a nivel de capa de enlace de datos?
a. 255.255.255.255.
b. 0.0.0.0.
c. Ff.ff.ff.ff.
d. FF:FF:FF:FF:FF:FF.
e. 0.0.0.0.0.0.0.0.0.0.0.0.
6. Un ingeniero en redes de comunicaciones está revisando un diseño de red que
utiliza un router de la empresa que tiene una configuración fija que soporta
conexiones LAN y WAN. Sin embargo, el ingeniero se da cuenta de que el
router no tiene suficientes interfaces para apoyar el crecimiento y expansión de
la red. ¿Qué tipo de dispositivo debe ser utilizado como un reemplazo del
router anterior?
a. Un dispositivo que cuente con PoE
b. Un router modular
c. Un Switch de capa 3.
d. Un switch administrable.
e. Otro router que cuente con una configuración fija.
7. ¿Por qué un administrador de red ejecutaría el comando “show cdp neigbors”
al administrar un router?
a. Para mostrar el ID de router y otra información sobre los equipos
vecinos con OSPF.
b. Para mostrar el ID de dispositivo y otra información acerca de los
dispositivos Cisco conectados directamente.
c. Para visualizar la tabla de enrutamiento y otra información acerca de los
dispositivos Cisco conectados directamente.
d. Para visualizar el estado de los dispositivos conectados directamente.
8. ¿Qué comando se utilizará para crear una ruta estática por defecto en Router1
para enviar todo el tráfico de Internet y utilizar serial 0/0 como la interfaz de
salida?
a. Router1 (config) # ip 0.0.0.0 255.255.255.255 serial 0/0
b. Router1 (config) # ip route 255.255.255.255 0.0.0.0 serial 0/0
c. Router1 (config) # ip route 0.0.0.0 255.255.255.0 serial 0/0
d. Router1 (config) # ip route 0.0.0.0 255.255.255.255 serial 0/0
e. Router1 (config) # ip route 0.0.0.0 0.0.0.0 serial 0/0
9. ¿Cuál es el resultado de colocar el comando switchport access vlan 20 en el
puerto 15 de un switch que no tenga esta VLAN en la base de datos VLAN
Fa0?
a. Se crea la Vlan 15.
b. El comando no tendrá ningún efecto en el Switch.
c. Puerto Fa 0/15 se deshabilitará.
d. Se mostrará un error que indica que la VLAN 20 no se ha creado.
e. La VLAN 20 se creará automáticamente en el Switch.
10. ¿Qué sucede con una entrada de ruta estática en una tabla de enrutamiento,
cuando la interfaz de salida ya no está disponible?
a. Se consulta a los routers vecinos para definir una ruta de reemplazo.
b. El router redirecciona la ruta estática para compensar la pérdida del
siguiente dispositivo.
c. La ruta se elimina de la tabla.
d. La ruta permanece en la tabla, ya que se define como estática.
e. La ruta es cambiada a dinámica.
11. ¿Qué comando verificará el estado tanto de las interfaces físicas y las
interfaces virtuales en un switch?
a. show vlan.
b. show startup-config.
c. show ip interface brief.
d. show running-config.
e. show ip route.
12. ¿Qué comando se utiliza para eliminar la VLAN 25 en un Switch administrable?
a. no vlan 25.
b. del flash:vlan 25.
c. no switchport access vlan 25.
d. delete flash:vlan.dat.
e. delete vlan.dat.
13. ¿Qué tipo de dirección IPv6 debe colocarse como mínimo, en las interfaces
habilitadas para el IPv6?
a. Global unicast.
b. Link-local (Enlace Local).
c. Loopback.
d. Unique local.
e. Dirección estática.
14. El administrador de la red le ha pedido implementar EtherChannel en la red
corporativa. ¿En qué consiste esta configuración?
a. La agrupación de varios puertos físicos para aumentar el ancho de
banda entre dos switches.
b. Proporcionar enlaces redundantes para casos de emergencia.
c. Agrupar dos dispositivos para compartir una misma dirección IP.
d. Proporcionar dispositivos redundantes para permitir que el tráfico fluya
aún en el caso que falle del dispositivo.
e. Aumentar la velocidad de cada puerto de red.
15. ¿Qué tecnología es necesaria cuando las redes conmutadas se diseñan para
incluir enlaces redundantes para casos de fallas?
a. Spanning Tree Protocol (STP).
b. LANs virtuales.
c. Redes perimetrales.
d. Redes privadas virtuales (VPN).
e. EtherChannel.

Módulo 3: Servicios de Red 1


1. El administrador de la RED, tiene una sucursal de la empresa, con equipos a los cuales
desea configurarles las direcciones IP automáticamente, y tiene un servidor DHCP en la
Sede Central de la empresa. ¿Qué solución le recomendaría?
a. Instalar un agente de Retransmisión DNS.
b. Configurar el router para permitir la difusión de los paquetes DHCP.
c. Instalar un agente de Retransmisión DHCP.
d. Instalar un servidor de acceso remoto.
e. Instalar un Terminal Server.
2. Se requiere una aplicación de servidor web y un conjunto de módulos de
características extendidas para este servicio ¿Cuál de los siguientes ítems
recomendarías?
a. Secure Sockets Layer
b. Protocolo de Transferencia de Archivos
c. Internet Information Services
d. World Wide Web
3. En la empresa se tiene un servidor DNS dns1.empresa.com y dos servidores de correo
email1.empresa.com y email2.empresa.com, pero presentan problemas en la
resolución de nombres cuando se utiliza el servicio de correo, ¿Qué tipo de registro
debe verificar en el servidor DNS?
a. AAAA.
b. Alias.
c. MX.
d. SRV.
e. SOA.
4. La red de su empresa contiene un servidor DNS que ejecuta Windows Server. Usted
accede a los ajustes Forwarders (reenviadores) del Servidor DNS y descubre que la
opción de añadir forwarders está desactivado, pero usted necesita agregarlos
urgentemente al servidor DNS. ¿Qué solución debe realizar en primer lugar?
a. Habilitar un servidor DNS secundario.
b. Crear una zona de Nombres Global.
c. Borrar todos los reenviadores.
d. Borrar la zona "." (root).
e. Reinstalar el servicio.
5. En la empresa se tiene un servidor DHCP llamado DHCP1 que ejecuta Windows Server
2012. Todos los equipos de la red obtienen sus configuraciones de red de DHCP1, pero
tiene un equipo cliente llamado Cliente1 que ejecuta Windows 8 Profesional. Usted
necesita configurar Cliente1 para que utilice un servidor DNS diferente que los otros
equipos cliente de la red. ¿Que debes hacer?
a. Configurar las opciones de ámbito.
b. Crear una reserva para Cliente1.
c. Crear un filtro para entregar el servicio DHCP.
d. Definir una clase de usuario.
e. Definir otro ámbito.
6. Permiten agrupar carpetas compartidas situadas en distintos servidores en uno o más
espacios de nombres estructurados lógicamente:
a. Servicios para Network File System (NFS).
b. Replicación DFS.
c. Espacios de nombres DFS.
d. Servicio Búsqueda de Windows.
e. Espacios de nombres DNS.
7. Cataloga el contenido y las propiedades de los archivos en equipos remotos y locales:
a. Servicio de replicación de archivos (FRS).
b. Servicios de Index Server.
c. Administrador de recursos del servidor de archivos (FSRM).
d. Replicación DFS.
e. Sistema de archivos distribuido (DFS).
8. ¿Qué característica permite que varios servidores funcionen conjuntamente para
aumentar la disponibilidad de servicios y aplicaciones?
a. Clúster de conmutación por error.
b. Clúster para solución de problemas.
c. Redes SAN.
d. Replicación de archivos.
e. Replicación de servicios.
9. ¿Qué significado tiene el Protocolo SMB?
a. Bloque de mensajes del sistema.
b. Bloque de mensajes del servidor.
c. Bloque de administración del sistema.
d. Backup del sistema.
e. Backup de mensajes del servidor.
10. El paquete DHCPDISCOVER es generado por:
a. Cliente DHCP.
b. Servidor DHCP.
c. Servicio DHCP.
d. Proceso DHCP.
e. Proceso DHCP.
11. ¿Qué registros suelen utilizarse en dominios especiales para realizar búsquedas
inversas de asignaciones entre direcciones y nombres?
a. MX.
b. AAAA.
c. PTR.
d. RP.
e. SRV.
12. ¿Qué es una zona secundaria DNS?
a. La copia autorizada de la zona DNS, donde se crean y administran registros de
recursos.
b. Es una copia de la zona DNS que contiene la copia de sólo lectura de la zona
DNS.
c. Son copias de una zona que contienen sólo los registros de recursos necesarios
para identificar el servidor DNS autorizado para dicha zona.
d. La base de datos de zona DNS, donde se pueden administrar los registros DNS.
e. Son copias parciales de una zona DNS.
13. ¿Cuál es una utilidad de línea de comandos que se emplea para diagnosticar la
infraestructura DNS?
a. Tracert.
b. Netstat.
c. Nslookup.
d. Ping.
e. Ipconfig.
14. Al instalar el servidor DNS Bind, se tiene el siguiente archivo principal de configuración:
a. named.conf.local.
b. named.conf:.
c. db.127.
d. db.root.
e. 192.rev.
15. ¿Después de cuánto tiempo se intenta realizar la renovación DHCP por primera vez?
a. Pasado el 40% del periodo de concesión.
b. Pasado el 50% del periodo de concesión.
c. Pasado el 60% del periodo de concesión.
d. Pasado el 70% del periodo de concesión.
e. Pasado el 80% del periodo de concesión.

Módulo 4: Redes de Voz


1. En una empresa que tiene sucursales en diferentes países, desea interconectar sus
sucursales de manera que tengan llamadas ilimitadas y gratuitas entre sucursales las
24 horas y todos los días. ¿Qué es lo que debe de hacer el administrador de red?

a. Debe de alquilar un servidor en la nube, programar las extensiones de los


anexos de cada sucursal, crear un plan de marcación entre sucursales.
b. Debe de implementar su propio servidor, comprar ip públicas, natear la red.
c. Alquilar vps y crear el plan de marcación
d. Implementar la central telefónica sin ip públicas.
e. Implementar un sip proxy sin ip pública.
2. Un Gateway VoIP es utilizado en la empresa ya que tiene vlan de voz separado
con la vlan de datos, que es lo que hace el Gateway de voz en las
instalaciones de la empresa textil:
a. Es un dispositivo que se utiliza para enviar y recibir las llamadas de voz,
en tiempo real, entre redes de telefonía IP.
b. Es un dispositivo de red que se utiliza para enviar y recibir las llamadas
de voz, en tiempo real, entre una red VoIP y la red telefónica pública
conmutada o una central digital.
c. Es un dispositivo de red que se utiliza para enviar y recibir las llamadas
de voz, en tiempo real, entre centrales telefónicas analógicas.
d. Es un dispositivo que se utiliza para enviar llamadas de voz entre redes
analógicas y digitales.
e. Es un dispositivo que se utiliza para enviar y recibir las llamadas, en
tiempo real, entre redes de datos.
3. En la sede principal de la empresa se tiene un solo teléfono IP que tiene energía y red
pero no puede obtener una dirección IP de un servidor DHCP, los demás si la pueden
obtener ¿qué es la primero que hay que comprobar en el teléfono?
a. Asegúrese de que el teléfono está recibiendo la información de la VLAN creada
para voz.
b. Asegúrese de que la dirección del servidor TFTP es correcta en la
configuración del teléfono.
c. Asegúrese de que el ámbito DHCP tiene suficientes direcciones que quedan en
el rango.
d. Debe asegúrese que el servidor DHCP está funcionando.
e. Asegúrese de que el teléfono tiene el ID de usuario correcto.
4. Un administrador de red intenta añadir un nuevo teléfono IP a la red. El teléfono no se
registra, los controles de administración y las comunicaciones detectan que la
dirección IP asignada al teléfono no es correcto. ¿Cuál es la posible causa de este
problema?

a. El servidor DHCP está dando direcciones IP falsas.


b. El sistema de monitoreo está reportando información inadecuada.
c. El puerto del switch en el cual está conectado el teléfono está configurado con
una VLAN de voz equivocada.
d. La central IP no está funcionando.
e. El servidor TFTP se ha reconfigurado
5. Un administrador de red accidentalmente elimina un usuario asociado a un dispositivo
en la red de telefonía IP. ¿Qué sucederá?
a. El usuario es eliminado y el DN y el dispositivo también se eliminan.
b. Se elimina el usuario y el DN y el dispositivo se convierten en parte de un
sistema huérfano.
c. Se elimina el usuario y el DN y el dispositivo se asignan automáticamente al
administrador de la red.
d. El usuario es eliminado, pero el DN y el dispositivo permanecen aún en el
sistema.
e. Se elimina el usuario y el DN y el dispositivo se asignan automáticamente a
otro usuario disponible.
6. ¿Qué tipo de red orientada a paquetes tiene la característica de ser tolerante a
caídas y retardos?
a. Voz.
b. Datos.
c. Video.
d. Convergencia.
e. Sistemas en tiempo real.
7. Es una red con conmutación de circuitos tradicional para comunicaciones de voz:
a. VoIP.
b. PSTN.
c. RDSI.
d. Frame Relay.
e. ATM.
8. ¿Cuál no es un componente incluido en la arquitectura de una red RTC (Red
de telefonía conmutada)?
a. Terminal de abonado y línea telefónica de abonado (bucle local).
b. Centrales de Conmutación de circuitos.
c. Arquitectura Ethernet.
d. Sistema de transmisión
e. Sistema de Señalización.
9. El SPLITTER es un elemento:
a. Activo.
b. Pasivo.
c. Reactivo.
d. De potencia.
e. Semiconductor.
10. El siguiente concepto: “Estructura que sirve de soporte a los sistemas radiantes
que tienen entre sus elementos a la antena o arreglos de antenas de las
estaciones radioeléctricas” pertenece a:
a. Riostra.
b. Torre de Telecomunicaciones.
c. Estación radioeléctrica.
d. Anclas.
e. Sistema eléctrico para abonado.
11. “Es un protocolo abierto, es decir que se puede descargar y desarrollar
libremente y utiliza el puerto UDP 4569”:
a. SIP.
b. H.323.
c. MGCP.
d. SCCP.
e. IAX.

12. Es un programa de software libre (bajo licencia GPL) que proporciona


funcionalidades de una central telefónica (PBX).
a. IAX.
b. Asterisk.
c. SIP.
d. Unified Communications series 500.
e. kx-tda600.
13. En telefonía, el proceso de convertir ondas analógicas a información digital es
realizado por:
a. Micro filtro.
b. Gateway de voz.
c. Gatekeepers.
d. Teléfono IP.
e. Códecs.
14. ¿Qué puerto puede ser redirigido en el firewall de la empresa para permitir que
el trafico SIP llegue al servidor Asterisk?
a. 1200.
b. 443.
c. 5060
d. 220.
e. 2200.
15. ¿Qué es un SoftPhone?
a. Es un tipo de teléfono IP que permite hacer y recibir llamadas.
b. Es un programa de computadora que emula un teléfono y nos permite
realizar llamadas desde nuestro computador.
c. Es un programa de computadora que emula una central telefónica IP.
d. Es un dispositivo que permite que desde un teléfono analógico se
pueda enviar y recibir llamadas a través de la red de datos.
e. Es un simulador de teléfonos IP que viene incorporado en el sistema
operativo.

MÓDULO 5: SEGURIDAD DE REDES 1


1. La norma ISO que trata sobre el sistema de gestión de la seguridad de la información
es:
a. ISO 9001.
b. ISO 14001.
c. ISO 27001.
d. ISO 18001.
e. ISO 29001.
2. De la siguiente lista marque el algoritmos simétrico para encriptación de datos:
a. DES.
b. RSA.
c. ASE.
d. R4A.
e. Diffie-Hellman.

3. ¿En qué RFC se puede encontrar la definición de política de seguridad informática?


a. RFC 1244.
b. RFC 1242.
c. RFC 2285.
d. RFC 2544.
e. RFC 2889.
4. En una empresa se logró una importante mejora en los niveles de la seguridad en
Internet a través de las firmas de certificados asociados con el protocolo:
a. IP.
b. SCP.
c. SSH.
d. SSL.
e. TCP.
5. Es un protocolo utilizado como reemplazo del comando telnet para establecer
sesiones remotas:
a. TSL.
b. SSL
c. SSH.
d. HTTPS.
e. PGP.
6. ¿Qué procedimiento o aplicación de seguridad utilizaría el administrador de una red
con el fin de identificar un problema entre dos sistemas que no se están comunicando
en forma correcta?
a. Informe de línea de base
b. La evaluación de los riesgos.
c. Analizador de Protocolos.
d. Aplicar el CMI.
e. Análisis de vulnerabilidades.
7. Es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma
premeditada para la obtención de información de terceros la cual comúnmente es
utilizada para el robo de información:
a. Ingeniería inversa.
b. Ingeniería social.
c. Hacking social.
d. Ataque hombre al medio.
e. Denegación de servicio.
8. Es un software malicioso que se muestra al usuario como un programa legítimo, pero
que, una vez que el usuario lo ejecuta, le brinda al atacante acceso al equipo de la
víctima.
a. Backdoors.
b. Gusano informático.
c. Troyano.
d. Buffer Overflow.
e. Exploit.

9. La verificación de los segmentos de red se puede lograr utilizando un:


a. Antivirus.
b. Firewall.
c. Sniffer.
d. Troyano.
e. Exploit.
10. Es una herramienta en línea de comandos que se utiliza para conocer las conexiones
establecidas por el equipo como son los puertos abiertos, conexiones en segundo
plano, conexiones establecida por programas espía, etc.
a. Ping.
b. Tracert.
c. Netstat.
d. Arp.
e. Ipconfig.
11. ¿Cuál es el Protocolo de seguridad en redes inalámbricas menos seguro?
a. WPA.
b. Radius.
c. WEP.
d. IPsec.
e. Chapv2.
12. De la siguiente lista ¿Qué sistema de archivos es más seguro?
a. NTFS.
b. Fat.
c. Fat 32.
d. VFat.
e. HFS+.
13. Es un software que realiza una inspección de los paquetes entrantes y salientes y los
comparan con un conjunto de reglas previamente definidas:
a. Antivirus.
b. Firewall.
c. Proxy.
d. IPS.
e. Adware.
14. Un UTM (Gestión Unificada de Amenazas):
a. Es un cortafuegos que agrega aplicaciones de detección de virus que se
incorpora en la red interna de una empresa.
b. Es un cortafuegos de red que engloban múltiples funcionalidades (servicios) en
una misma máquina de protección perimetral.
c. Es un cortafuegos empresarial que trabaja hasta la capa 3 del modelo OSI.
d. Es un cortafuegos de altas prestaciones que trabaja en la red externa de la
empresa.
e. Es una consola para administrar el antivirus en la empresa a través de la red.

15. El ataque por el cual una persona configura un servidor de DHCP falso en la red para
emitir direcciones de DHCP falsas para los clientes de la red, se denomina:
a. Ataques de denegación de servicio DHCP.
b. Ataques de suplantación de identidad de DHCP.
c. Envenenamiento de direcciones dinámicas por DHCP.
d. Ingeniería social.
e. Ataque de envenenamiento de la tabla ARP.

Vous aimerez peut-être aussi