Evaluación diagnóstica M5S2

Descripción

Evaluación diagnóstica Submódulo 2 – Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización
Sergio Sainz
Test por Sergio Sainz, actualizado hace más de 1 año
Sergio Sainz
Creado por Sergio Sainz hace alrededor de 6 años
192
0

Resumen del Recurso

Pregunta 1

Pregunta
Es capaz de instalar, configurar y administrar elementos de red, además del monitoreo, administración y mantenimiento de sistemas computacionales.
Respuesta
  • Administrador de redes
  • Instalador de software
  • Servidor de red
  • Proveedor de red
  • Administrador de software

Pregunta 2

Pregunta
Es aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples operaciones con distintos propósitos.
Respuesta
  • Cliente
  • Usuario de red
  • Invitado
  • Administrador
  • Intruso

Pregunta 3

Pregunta
Consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
Respuesta
  • Seguridad personal
  • Seguridad de red
  • Seguridad informática
  • Seguridad en línea
  • Seguridad de usuario

Pregunta 4

Pregunta
Denomina a toda aquella ley o regla que se establece para ser cumplida por un sujeto específico en un espacio y lugar específico.
Respuesta
  • Guía
  • Diseño
  • Aplicación
  • Norma
  • Implantación

Pregunta 5

Pregunta
Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física.
Respuesta
  • Red de campus
  • Red CAN
  • Microondas
  • Red sin líneas
  • Red inalámbrica

Pregunta 6

Pregunta
Es un nombre único que identifica a cada usuario.
Respuesta
  • Cuenta de paquete
  • Cuenta de software
  • Cuenta de red
  • Cuenta de hardware
  • Cuenta de usuario

Pregunta 7

Pregunta
Es la interconexión de uno o varios dispositivos. Antiguamente su extensión estaba limitada físicamente a un edificio.
Respuesta
  • Red LAN
  • Red MAN
  • Red WAN
  • Red CAN
  • Red Campus

Pregunta 8

Pregunta
Son aquellos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.
Respuesta
  • Invitado
  • Intruso informático
  • Usuario de software
  • Usuario invitado
  • Cliente

Pregunta 9

Pregunta
Son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos.
Respuesta
  • Software de utilidad
  • Normas de seguridad
  • Mecanismos de seguridad
  • Software de red
  • Guía de seguridad

Pregunta 10

Pregunta
Software del área de la informática que se enfoca en la protección de la infraestructura computacional.
Respuesta
  • Software de aplicación
  • Software de utilidad
  • Software de red
  • Software de seguridad
  • Software de soporte
Mostrar resumen completo Ocultar resumen completo

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P