New Activity
Play Froggy Jumps
1. Que ventajas da la banda ancha entorno a la zona rural?
A
Educacion, economia y salud
B
Seguridad, politica y membresia
C
Control, datos y redes TIC
2. Que velocidad tiene el servicio ATM?
A
1 GB
B
10 GB
C
100 GB
3. Que es el VPI
A
Identificador de camino virtual
B
Identificador de circuito virtual
C
Values of Personal Internet
4. Que es el VCI?
A
Verification of Confideality from Internet
B
Identificador de camino virtual
C
Identificador de circuito virtual
5. Que es el territorio blanco NGA?
A
Territorio con la conexión de las nuevas 5G
B
Territorio sin ninguna conexion de banda ancha existente, ni reclamada en 3 años
C
Neederland Great Arragments
6. La linea dedicada?
A
tu si que eres permanente
B
no es permanente
C
es permanente
7. La conmutación de servicios?
A
hazle la permanente
B
no es permanente
C
es permanente
8. EE.UU y Corea, cuantos canales tiene?
A
25
B
24
C
30
9. Japón, cuantos canales tiene?
A
30
B
24
C
25
10. Europa, cuantos canales tiene?
A
24
B
30
C
25
11. Que acrónimo tiene estipulado Japón en la red?
A
J1
B
E1
C
T1
12. Que acrónimo tiene estipulado EE.UU y Corea en la red?
A
J1
B
E1
C
T1
13. Que acrónimo tiene estipulado Europa en la red?
A
J1
B
E1
C
T1
14. Que significa la abreviación TDM?
A
Time Division Multiplexing
B
Time Division Flexing
C
Time Division Running
15. Que es el TDM?
A
Apilar cableado y repartirlo entre varias redes
B
Apilar tarjetas graficas, para un uso sofisticado
C
Apilar la informacion entrante moviendo la anterior a otros espacios
16. Que es un PON?
A
Una red óptica pasiva (especializado en fibra)
B
Una red óptica activa (especializado en fibra)
C
Una red óptica hibrida (especializado en fibra)
17. Que es el DSL?
A
Es una linea principal de lineas digitales por suscripcion (telefonica)
B
Es una paralela en serie de lineas fisicas por movil (cocaina)
C
Disolved Service Lan (solucionador de direcciones)
18. Que es el IDS?
A
Resuelve errores de redundancia cíclica
B
Sistema de prevención de intrusos
C
Sistema de detención de intrusos
19. Que es el IPS?
A
Resuelve errores de redundancia cíclica
B
Sistema de detención de intrusos
C
Sistema de prevención de intrusos
20. De que trata el IDPS?
A
Sistema de detención de intrusos
B
Sistema de detención y prevención de intrusos
C
Sistema de prevención de intrusos
21. De que se encarga el NIPS
A
Nipples Intrusived Per Services (Sondeo de redes para detectar fallos)
B
Poner una medida de protocolos en acción cuando una anomalía es detectada
C
Buscar trafico sospechoso
22. Cual es la funcion de los HIPS?
A
Determinar nuestra propia red
B
Monitorear el ataque entrante para determinar datos sobre el cibercriminal
C
Determinar las redes de nuestra red
23. Que son los HoneyPots?
A
A mi que me cuentas? Un tarro de miel, de toda la vida ;)
B
Un contra-ataque a una red atacante para sabotear/recopilar datos
C
Un pc señuelo que tiene los archivos que buscan los hackers, esos archivos también son señuelos
24. De que trata el BufferZone?
A
BufferZone... Y tu me lo dices? BufferZone eres tu. (Rastrear nuestra propia red)
B
Zona de interferencias debidas a campos magnéticos contingentes
C
Crear una cárcel dentro de nuestra red que te avisa "de cuando dejas de estar seguro"
25. A que se define "rebote" en topologías de red?
A
Cuando los paquetes se mueven entre muchos nodos antes de llegar a su destino
B
Cuando los paquetes se reenvían 2 veces por error (al emisor y receptor)
C
Cuando el mensaje enviado tiene una clara confirmación de que ha sido enviado (AKA feedback)
26. Que tipo de conexion quiere decir... "la ultima milla"
A
Desde el primer dispositivo hasta la el ultimo de toda la red WAN (pasando por todos los nodos)
B
Desde la agregación hasta el primer dispositivo de cliente
C
Desde el cliente hasta el primer dispositivo de agregación
27. Que tipo de circuito tiene el HDSL?
A
Asimétrico
B
Síncrono
C
Simétrico
28. Que tipo de circuito tiene el SDSL?
A
Síncrono
B
Simétrico
C
Asimétrico
29. Que tipo de circuito tiene el VDSL?
A
Síncrono
B
Simétrico
C
Asimétrico
30. Que tipo de circuito tiene el ADSL?
A
Asimétrico
B
Simétrico
C
Síncrono
31. Que es un equipo bastión
A
Un inicio de una red fuertemente securizado
B
Un final de una red poco concurrida
C
Un equipo destinado a atacar a los ciberdelincuentes
32. Estándar para cables de cobre como de fibra optica
A
ISO/IEC 11803
B
ISO/IEC 11802
C
ISO/IEC 11801
33. Definición de requisitos generales
A
TIA/EIA - 568
B
TIA/EIA - 567
C
TIA/EIA - 569
34. Espacios y canalizaciones para telecomunicaciones
A
TIA - 569
B
TIA - 567
C
TIA - 568
35. Código de seguridad vital de la EE.UU (Estados Unidos)
A
NFPA 010
B
NFPA 101
C
NFPA 111
36. Técnica de modulación por impulsos codificados
A
CMP
B
PCM
C
MCP
37. Que trasmite la capa FISICA del OSI?
A
tramas
B
bytes
C
bits
38. Que trasmite la capa ENLACE DE DATOS del OSI?
A
bits
B
bytes
C
tramas
39. Que trasmite la capa RED del OSI?
A
Tramas
B
Mensajes
C
Paquetes
40. Que trasmite la capa TRASPORTE del OSI?
A
segmentos
B
mensajes
C
tramas
41. Que trasmite la capa SESION del OSI?
A
mensajes
B
paquetes
C
segmentos
42. Que trasmite la capa PRESENTACION del OSI?
A
paquetes
B
tramas
C
mensajes
43. Que trasmite la capa APLICACION del OSI?
A
mensajes
B
bits
C
segmentos
44. Con que protocolo puedes llamar a cualquier parte del mundo?
A
CPM
B
PCM
C
MPC
45. Que es FCS?
A
Frame Check Secuence
B
Frame Chrome Solveded
C
Frame Check Security
46. Que es el windowing?
A
TCP envia varios paquetes y el receptor los confirma a la vez
B
TCP envia varios segmentos y el receptor los confirma a la vez
C
TCP envia varias tramas de manera periodica y el receptor los confirma cuando ve necesario
47. Que es Buffering?
A
Cantidad de memoria asignada a un servicio
B
Cantidad de frames por segundo
C
Cantidad de boosters que tiene un proceso (los picos en el rendimiento del procesador)
48. Que es Buffer?
A
Cantidad de overbudget que tiene de retraso una trasmision del ordenador a la pantalla
B
Cantidad de memoria temporal asignada a un servicio
C
Cantidad de frames por segundo
49. Que puerto tiene asociado el protocolo IMAP?
A
142
B
143
C
144
50. Que puerto tiene asociado el protocolo DNS?
A
54
B
53
C
52
51. Que puerto tiene asociado el protocolo SMTP?
A
24
B
25
C
23
52. Que puerto tiene asociado el protocolo TELNET?
A
22
B
23
C
21
53. A que se refiere el termino MTU?
A
Longitud del encabezado de internet
B
Unidad maxima de trasmision
C
Codigo de servicios diferenciados
54. A que se refiere el termino IHL?
A
Longitud del encabezado de internet
B
Unidad maxima de trasmision
C
Codigo de servicios diferenciados
55. A que se refiere el termino DSCP?
A
Unidad maxima de trasmision
B
Longitud del encabezado de internet
C
Codigo de servicios diferenciados
56. A que se refiere el termino TTL?
A
Protocolo de congestion
B
Protocolo de para saber si el destinatario esta ahi (comprobacion)
C
Tiempo de vida del paquete
57. A que se refiere el termino ECN?
A
Protocolo de congestion
B
Tiempo de duracion del paquete
C
Protocolo de para saber si el destinatario esta ahi (comprobacion)
58. Que numero IP tiene asociado el protocolo LOOTBACK?
A
127.0.0.1
B
125.0.0.0
C
126.0.1.0
59. Sobrecarga es igual a...
A
TAP
B
TPA
C
PAT
60. Dentro del protocolo de enrutamiento que es AD?
A
Distancia Adelantada
B
Distancia Acelerada
C
Distancia Administrativa
61. Dentro del protocolo de enrutamiento que es AS?
A
Sistema administrativo
B
Sistema autonomo
C
Sistema autonomico
62. El cambio de cabecera 0X806 a que siglas corresponden?
A
BG
B
RIP
C
ARP
63. Que función tiene el protocolo ARP?
A
Protocolo "Handshake" con secreto compartido entre el cliente y el servidor
B
Protocolo de resolucion de dirreciones
C
Protocolo de carga fiable
64. Que es el RIP?
A
TipToe "Saltos entre tramas"
B
Jump "Lanzar el ejecutable del establecimiento de conexion"
C
Hop Count "Saltos entre nodos"
65. Que es el IS-IS?
A
Es la ruta que siguen los paquetes, puede ser configurable
B
Dispositivo de contraespionaje contra terroristas
C
Numero de saltos que hacen los teletabis entre nodos
66. Que es el IGMP?
A
Protocolo que permite intercambiar informacion del estado de pertenecia de las topologias
B
Protocolo "Oneway" o protocolo direccional
C
Protocolo Cisco que permite embellecer las topologias
67. De que se encarga el metodo PIM?
A
Rastrear una topologia y ir ver caminos funcionales
B
Priority Information Meow
C
PIMP = Criminal (Ciberdelincuencia) Programa para proteccion de ataques
68. Del metodo PIM, de que se encarga el DM
A
Rastreo para ver que rutas funcionan en una topologia
B
Direct Message (cuando el mensaje a llegado desde todos los nodos)
C
Ruta directa funcional en una topologia
69. Del metodo PIM, de que se encarga el SM
A
Rastreo para ver que rutas funcionan en una topologia
B
Direct Message (cuando el mensaje a llegado desde todos los nodos)
C
Ruta directa funcional en una topologia
70. Del metodo PIM, que es un RP?
A
Punto de encuentro
B
Punto enclapsulador
C
Punto de conmutación
71. Que funcion tiene el STP en una topologia?
A
Priorizar en caminos largos y desechar los cortos
B
Priorizar en caminos cortos y desechar los largos
C
Priorizar en caminos cortos y de vez en cuando en los largos
72. El estandar IEEE 802.1q a que hace referencia?
A
Tagging
B
LAN
C
VLAN
73. Para que sirven los puertos trunk?
A
Conectividad entre varios dispositivos, sin colision
B
Conectividad entre varios dispositivos, con colision
C
Conectividad entre 2 dispositivos como maximo
74. Que es un ACL en terminos de gestion?
A
Lista de usuarios denegados
B
Lista de control de acceso
C
Lista de usuarios con privilegios de cargo
75. Que es la estenografia?
A
Ocultar un mensaje secreto en un texto
B
Ocultar un mensaje secreto en un dibujo
C
El arte de ocultar un mensaje secreto en cualquier cosa que no sea secreta
76. Convertir el mensaje a otro lenguaje es...
A
Codificar un mensaje
B
La leyenda de un mensaje cifrado
C
Descodificar un mensaje
77. Que es el criptoanalisis?
A
La leyenda de un mensaje cifrado
B
Codificar un mensaje
C
Descodificar un mensaje
78. Que es la clave de cifrado?
A
Descodificar un mensaje
B
Codificar un mensaje
C
La leyenda de un mensaje cifrado
79. Que 2 caracteristicas tiene la criptologia clasica?
A
Sustitucion de caracteres por numeros
B
Sustitucion y trasposicion
C
A esta hoja no le des porque es incorrecta
80. Que 2 caracteristicas tiene la criptologia moderna?
A
Sustitucion de caracteres por numeros
B
A esta hoja no le des porque es incorrecta
C
Sustitucion y trasposicion
81. Que caracteristica tiene la criptologia asimetrica?
A
Cifrar la clave 2 veces al receptor y 2 al emisor
B
Cifrar la clave 2 veces de manera diferente al receptor y al emisor
C
Cifrar la clave 2 veces de manera igualitaria al receptor y al emisor
82. Que caracteristica tiene la criptologia simetrica?
A
Cifrar el mensaje y ponerlo en el trabajo, dandole solo al receptor las normas de descodificacion
B
Cifrar el mensaje y ponerlo de manera privada dandole solo al receptor las normas de descodificacion
C
Cifrar el mensaje y ponerlo de manera publica dandole solo al receptor las normas de descodificacion
83. Que es la autenticación?
A
Esta hoja fijo que no es, pica en las otras
B
Poner: Nombre y Contraseña
C
Poner: Nombre, Contraseña y mas una clave de seguridad enviada al movil u otro sitio
84. Que es autentificarse?
A
Esta hoja fijo que no es, pica en las otras
B
Poner: Nombre y Contraseña
C
Poner: Nombre, Contraseña y mas una clave de seguridad enviada al movil u otro sitio