Sergio Sainz
Quiz by , created more than 1 year ago

Evaluación diagnóstica Submódulo 2 – Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización

192
0
0
Sergio Sainz
Created by Sergio Sainz about 6 years ago
Close

Evaluación diagnóstica M5S2

Question 1 of 10

1

Es capaz de instalar, configurar y administrar elementos de red, además del monitoreo, administración y mantenimiento de sistemas computacionales.

Select one of the following:

  • Administrador de redes

  • Instalador de software

  • Servidor de red

  • Proveedor de red

  • Administrador de software

Explanation

Question 2 of 10

1

Es aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples operaciones con distintos propósitos.

Select one of the following:

  • Cliente

  • Usuario de red

  • Invitado

  • Administrador

  • Intruso

Explanation

Question 3 of 10

1

Consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.

Select one of the following:

  • Seguridad personal

  • Seguridad de red

  • Seguridad informática

  • Seguridad en línea

  • Seguridad de usuario

Explanation

Question 4 of 10

1

Denomina a toda aquella ley o regla que se establece para ser cumplida por un sujeto específico en un espacio y lugar específico.

Select one of the following:

  • Guía

  • Diseño

  • Aplicación

  • Norma

  • Implantación

Explanation

Question 5 of 10

1

Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física.

Select one of the following:

  • Red de campus

  • Red CAN

  • Microondas

  • Red sin líneas

  • Red inalámbrica

Explanation

Question 6 of 10

1

Es un nombre único que identifica a cada usuario.

Select one of the following:

  • Cuenta de paquete

  • Cuenta de software

  • Cuenta de red

  • Cuenta de hardware

  • Cuenta de usuario

Explanation

Question 7 of 10

1

Es la interconexión de uno o varios dispositivos. Antiguamente su extensión estaba limitada físicamente a un edificio.

Select one of the following:

  • Red LAN

  • Red MAN

  • Red WAN

  • Red CAN

  • Red Campus

Explanation

Question 8 of 10

1

Son aquellos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.

Select one of the following:

  • Invitado

  • Intruso informático

  • Usuario de software

  • Usuario invitado

  • Cliente

Explanation

Question 9 of 10

1

Son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos.

Select one of the following:

  • Software de utilidad

  • Normas de seguridad

  • Mecanismos de seguridad

  • Software de red

  • Guía de seguridad

Explanation

Question 10 of 10

1

Software del área de la informática que se enfoca en la protección de la infraestructura computacional.

Select one of the following:

  • Software de aplicación

  • Software de utilidad

  • Software de red

  • Software de seguridad

  • Software de soporte

Explanation