Examenes Resueltos _redes Avanzada

download Examenes Resueltos _redes Avanzada

of 20

Transcript of Examenes Resueltos _redes Avanzada

  • Act 5: Quiz 1

    Revisin del intento 1

    Comenzado el jueves, 27 de marzo de 2014, 18:19

    Completado el jueves, 27 de marzo de 2014, 18:58

    Tiempo empleado 39 minutos 8 segundos

    Puntos 11.5/15

    Calificacin 15.3 de un mximo de 20 (77%)

    Comentario - Muy Bien...

    Question 1

    Puntos: 1

    El cable coaxial, al igual que el par trenzado, tiene dos conductores pero est construido de

    forma diferente para que pueda operar sobre un rango mayor de frecuencias. Sus

    componentes son:

    Seleccione al menos una respuesta.

    a. Malla Metlica Correcto...

    b. Ncleo Correcto...

    c. Grueso

    d. Fino Muy Bien, siga Adelante.

    Correcto

    Puntos para este envo: 1/1.

    Question 2

    Puntos: 1

    Proporciona un servicio no orientado a conexin para los procedimientos de la capa de

    aplicacin.

    Seleccione una respuesta.

    a. FTP

    b. UDP

    c. TELNET

    d. TCP Correcto

    Puntos para este envo: 1/1.

    Question 3

    Puntos: 1

    Los permisos que con ms frecuencia se utilizan en los diferentes sistemas operativos de

    red son los siguientes:

  • Seleccione al menos una respuesta.

    a. En linea

    b. Sin Acceso Correcto...

    c. Stanbye

    d. Control Total Debe estudiar mas la configuracion de Servidores

    Parcialmente correcto

    Puntos para este envo: 0.5/1.

    Question 4

    Puntos: 1

    Los protocolos de la suite TCP/IP generalmente son definidos por Solicitudes de

    comentarios (RFCS). El Grupo de trabajo de ingeniera de Internet mantiene las RFCS

    como los estndares para el conjunto TCP/IP. uno de esos protocolos que usa la capa de

    aplicacion son;

    Seleccione una respuesta.

    a. Gopher

    b. WWW

    c. HTTP

    d. Telnet Correcto...

    Excelente...

    Correcto

    Puntos para este envo: 1/1.

    Question 5

    Puntos: 1

    El software IP es el encargado de elegir la ruta ms adecuada por la que los datos sern

    enviados. Por lo tanto, se puede decir que el software es:

    Seleccione una respuesta.

    a. Un sistema de asignacin de direcciones Ipv4 e IP V6.

    b. Un sistema que permite colocar direcciones IP V4.

    c. Un sistema que permite colocar direcciones IP V6.

    d. Un sistema de entrega de paquetes que son llamados datagramas Correcto...

    Muy bien, Siga Adelante...

    Correcto

    Puntos para este envo: 1/1.

    Question 6

    Puntos: 1

  • Los protocolos en una de las capas son utilizados tanto por los dispositivos de origen como

    de destino durante una sesin de comunicacin. Para que las comunicaciones sean exitosas,

    son implementados en el host de origen y destino deben coincidir los protocolos de capa de:

    Seleccione una respuesta.

    a. Transporte

    b. Fisica

    c. Red

    d. Aplicacin Correcto

    Puntos para este envo: 1/1.

    Question 7

    Puntos: 1

    Se basa en el transporte de un solo haz de luz, generado por un emisor lser. La fibra ptica

    es mucho ms delgaday tiene un dimetro aproximado de 8 micras. Este funcionamiento

    hace que este tipo de fibra tenga una distancia til de una mayor capacidad, el rayo lser

    concentra gran cantidad de energa en un solo haz de luz y adems al no rebotar la luz no

    existe perdida de energa. La definicin anterior es de una fibra:

    Seleccione una respuesta.

    a. Monomodo Correcto...

    b. Monomodo de Indice Escalonado

    c. Multimodo de Indice Gradual

    d. Multimodo Muy Bien, siga Adelante.

    Correcto

    Puntos para este envo: 1/1.

    Question 8

    Puntos: 1

    El direccionamiento IP de la clase A inicia en ___________ y termina en __________.

    1. 128.0 . 0.0

    2. 192.0 . 1.0

    3. 1 . 0 . 0.0

    4. 126.0.0 . 0

    Marque A si 1 y 2 son correctas.

  • Marque B si 1 y 3 son correctas.

    Marque C si 2 y 4 son correctas.

    Marque D si 3 y 4 son correctas.

    Seleccione una respuesta.

    a. 1 Y 3 (B)

    b. 3 Y 4 (D)

    c. 2 Y 4 (C)

    d. 1 Y 2 (A) Incorrecto...

    Debe de estudiar mas...

    Incorrecto

    Puntos para este envo: 0/1.

    Question 9

    Puntos: 1

    Para describir el servicio de transporte es til considerar las categoras y propiedades de

    servicios: De los cuales uno de ellos no es una categora y propiedad.

    Seleccione una respuesta.

    a. Transporte rpido

    b. Transferencia de datos

    c. Tipo de datos Correcto...

    d. Calidad de servicio Muy bien, Siga Adelante...

    Correcto

    Puntos para este envo: 1/1.

    Question 10

    Puntos: 1

    Los Switches se pueden clasificar de manera muy general en dos tipos, cuales son:

    1. CORE

    2. E D GE

    3. 3COM

    4. NET-GEAR

    Marque A si 1 y 2 son correctas.

  • Marque B si 1 y 3 son correctas.

    Marque C si 2 y 4 son correctas.

    Marque D si 3 y 4 son correctas.

    Seleccione una respuesta.

    a. Marque B si 1 y 3 son correctas Incorrecto

    b. Marque D si 3 y 4 son correctas

    c. Marque C si 2 y 4 son correctas

    d. Marque A si 1 y 2 son correctas Debe de estudiar mas la Capa de Transporte

    Incorrecto

    Puntos para este envo: 0/1.

    Question 11

    Puntos: 1

    El cable coaxial, al igual que el par trenzado, tiene dos conductores pero est construido de

    forma diferente para que pueda operar sobre un rango mayor de frecuencias. Sus

    componentes son:

    Seleccione al menos una respuesta.

    a. Blindaje de papel metalico

    b. Revestimiento exterior

    c. Aislante o dieltrico Correcto...

    d. Malla metalica Correcto...

    Muy Bien, siga Adelante.

    Correcto

    Puntos para este envo: 1/1.

    Question 12

    Puntos: 1

    Una de las Tecnologas Ethernet es la Fast Ethernet que se define como:

    Seleccione una respuesta.

    a. Un sistema con un ancho de banda de 1000Mbps.

    b. El sistema mas actualizado que transmite tramas a 10Mbps Incorrecto...

    c. Un sistema con un ancho de banda de 100Mbps.

    d. Una Red Local Virtual Debe de estudiar mas...

  • Incorrecto

    Puntos para este envo: 0/1.

    Question 13

    Puntos: 1

    Un servidor Web es un programa que implementa un protocolo que est diseado para lo

    que llamamos hipertextos, pginas Web o pginas HTML. Este protocolo se conoce como:

    Seleccione una respuesta.

    a. HTTP Correcto...

    b. FTP

    c. DNS

    d. SNMP Muy bien, Siga Adelante...

    Correcto

    Puntos para este envo: 1/1.

    Question 14

    Puntos: 1

    Seleccione el estndar para las redes inalmbrica de area local (WLAN)

    Seleccione una respuesta.

    a. 802.3a

    b. 802.3

    c. 802.11g Correcto...

    d. 802.3b Muy bien, Siga Adelante...

    Correcto

    Puntos para este envo: 1/1.

    Question 15

    Puntos: 1

    Los medios de transmisin se clasifican en:

    Seleccione una respuesta.

    a. Omnidireccional y Direccionales

    b. Guiados y no Guiados Correcto...

    c. Inalambricos y directos

    d. Fsico y no fsico Muy bien, Siga Adelante...

  • Correcto

    Puntos para este envo: 1/1.

    Question 1

    Puntos: 1

    La actividad del Redirector se origina en un equipo cliente cuando el usuario emite una

    Peticin sobre un recurso o servicio de:

    Seleccione una respuesta.

    a. Datos

    b. Conexin.

    c. Red.

    d. Enlace Correcto

    Puntos para este envo: 1/1.

    Question 2

    Puntos: 1

    Son mtodos que se utilizan en un plan eficiente para hacer copias de seguridad:

    1. Copia de seguridad completa

    2. Copia diaria

    3. Copia semanal

    4. Copia de seguridad decremental

    Marque A si 1 y 2 son correctas.

    Marque B si 1 y 3 son correctas.

    Marque C si 2 y 4 son correctas.

    Marque D si 3 y 4 son correctas.

    Seleccione una respuesta.

    a. 2 y 4 (C)

    b. 1 y 3 (B)

    c. 1 y 2 (A) Correcto...

  • d. 3 y 4 (D) Muy bien, Siga Adelante...

    Correcto

    Puntos para este envo: 1/1.

    Question 3

    Puntos: 1

    Si usted debe planear las operaciones de copia de seguridad de una empresa, cuando lo

    realizara:

    Seleccione una respuesta.

    a. Durante los periodos de baja utilizacin del sistema Correcto...

    b. En cualquier momento

    c. Durante los periodos de alta utilizacin del sistema

    d. Durante un da de trabajo normal Muy bien, Siga Adelante...

    Correcto

    Puntos para este envo: 1/1.

    Question 4

    Puntos: 1

    TESIS: Un dominio es una agrupacin lgica de equipos y usuarios.

    POSTULADO I: En un dominio todos los equipos tienen acceso a una base de datos

    central de directorio que almacena la informacin de seguridad y cuentas de usuario.

    POSTULADO II: Como miembros de un dominio, un equipo puede compartir recursos.

    Marque A si de la tesis se deducen los postulados I y II.

    Marque B si de la tesis se deduce el postulado I.

    Marque C si de la tesis slo se deduce el postulado II.

    Marque D si ninguno de los postulados se deduce de la tesis.

    Seleccione una respuesta.

    a. Postulado I y II (A) Incorrecto...

    b. Ningun Postulado (D)

    c. Postulado I (B)

    d. Postulado II (C) Debe de estudiar mas...

  • Incorrecto

    Puntos para este envo: 0/1.

    Question 5

    Puntos: 1

    En las cinco reas de administracin es posible crear una lista de control de los deberes

    relacionados con la administracin de la red, los cuales son responsabilidad del

    administrador. Esto incluye:

    Seleccione al menos una respuesta.

    a. Incorporacin de nuevos equipos a la red Correcto...

    b. Creacin y administracin de las cuentas de usuario Correcto...

    c. Ajuste de la red para obtener el mximo rendimiento Correcto...

    d. Entretenimiento y soporte a los usuarios segn sea necesario Correcto...

    Muy bien...

    Correcto

    Puntos para este envo: 1/1.

    Question 6

    Puntos: 1

    La mayora de las redes permitirn que los administradores de la red puedan establecer una

    serie de parmetros deusuario, incluyendo:

    Seleccione al menos una respuesta.

    a. Dre

    b. Horas de Sesin Correcto...

    c. Contrasea Incorrecto...

    d. Fecha de Caducidad Correcto...

    Correcto

    Puntos para este envo: 1/1.

    Question 7

    Puntos: 1

    En los sistemas tolerantes a fallos ofrece algunas alternativas frente a la redundancia de

    datos que otros sistemas no ofrecen:

    Seleccione al menos una respuesta.

    a. Reserva de sectores

    b. Bloques de bandas con paridad.

    c. Copia de seguridad.

    d. Arreglos de unidades en espejo. Correcto

  • Puntos para este envo: 1/1.

    Question 8

    Puntos: 1

    Es un sistema automtico de energa externa que evita que el servidor u otros dispositivos

    que estn funcionando sufran los efectos de una falla de corriente.

    Seleccione una respuesta.

    a. UPS

    b. Malla Elctrica.

    c. Modem.

    d. Bateras. Correcto

    Puntos para este envo: 1/1.

    Question 9

    Puntos: 1

    La mayora de las redes permitirn que los administradores de la red puedan establecer una

    serie de parmetros deusuario, incluyendo:

    Seleccione al menos una respuesta.

    a. Horas de Sesin Correcto...

    b. Contrasea Incorrecto...

    c. Derechos Otorgados Incorrecto...

    d. Fecha de Caducidad Correcto...

    Correcto

    Puntos para este envo: 1/1.

    Question 10

    Puntos: 1

    La auditoria se utiliza para seguir un seguimiento de las actividades de los usuarios y los

    sucesos globales del sistema en una red. En la auditoria se registra lo siguiente:

    1. El usuario que realiz la accin

    2. La fecha y hora de la accin

    3. Por qu el usuario realiz la accin

    4. En que equipo realiz la accin

    Marque A si 1 y 2 son correctas.

    Marque B si 1 y 3 son correctas.

  • Marque C si 2 y 4 son correctas.

    Marque D si 3 y 4 son correctas.

    Seleccione una respuesta.

    a. 2 y 4 (C)

    b. 1 y 3 (B)

    c. 1 y 2 (A) Correcto...

    d. 3 y 4 (D) Muy bien, Siga Adelante...

    Correcto

    Puntos para este envo: 1/1.

    Question 11

    Puntos: 1

    Es vital mantener un registro de todas las copias de seguridad para su posterior

    recuperacin. Cul de la siguiente informacin NO debe contener el registro?

    Seleccione una respuesta.

    a. Equipo del que se ha hecho la copia

    b. Quin realiz la copia

    c. Fecha de copia de seguridad

    d. Dominio al que pertenece el equipo al que se le ha hecho la copia Correcto...

    Muy bien, Siga Adelante...

    Correcto

    Puntos para este envo: 1/1.

    Question 12

    Puntos: 1

    El proceso que se realiza para hacer un seguimiento de las actividades de los usuarios y los

    sucesos globales del sistema en una red se llama:

    Seleccione una respuesta.

    a. Configuracin

    b. Auditoria Correcto...

    c. Administracin

    d. Programacin Muy bien, Siga Adelante...

    Correcto

    Puntos para este envo: 1/1.

  • Question 13

    Puntos: 1

    Cuando el usuario se est registrando por primera vez e identifica la cuenta del usuario que

    tipo de caracteres no puede utilizar:

    Seleccione una respuesta.

    a. Minsculas.

    b. Signos.

    c. Alfanumricos.

    d. Maysculas. Correcto

    Puntos para este envo: 1/1.

    Question 14

    Puntos: 1

    La definicin; Diseo y ampliacin de la configuracin original, as como el mantenimiento

    de la informacin y de la documentacin de la configuracin. Esta definicin pertenece a

    una rea de la administracin de redes que se llama:

    Seleccione una respuesta.

    a. Administracin de archivos

    b. Administrador de la configuracin

    c. Mantenimiento

    d. Administrador de los recursos Incorrecto...

    Debe de estudiar mas la Administracion de Red.

    Incorrecto

    Puntos para este envo: 0/1.

    Question 15

    Puntos: 1

    Son mtodos que se utilizan en un plan eficiente para hacer copias de seguridad:

    1. Copia de seguridad completa 2. Copia diaria 3. Copia semanal 4. Copia de seguridad decremental

    Marque A si 1 y 2 son correctas.

    Marque B si 1 y 3 son correctas.

    Marque C si 2 y 4 son correctas.

  • Marque D si 3 y 4 son correctas

    Seleccione una respuesta.

    a. 3 y 4 (D)

    b. 1 y 2 (A) Correcto...

    c. 2 y 4 (C)

    d. 1 y 3 (B) Correcto

    Puntos para este envo: 1/1.

    Comenzado el martes, 20 de mayo de 2014, 15:40

    Completado el martes, 20 de mayo de 2014, 16:10

    Tiempo empleado 29 minutos 55 segundos

    Puntos 13/15

    Calificacin 17.3 de un mximo de 20 (87%)

    Comentario - Excelente...

    Question 1

    Puntos: 1

    La compresin de datos consiste en la reduccin del volumen de informacin tratable

    (procesar, transmitir o grabar). En principio, con la compresin se pretende transportar la

    misma informacin, pero empleando la menor cantidad de espacio. A la hora de hablar de

    compresin hay que tener presentes dos conceptos:

    Seleccione al menos una respuesta.

    a. Entropa Correcto...

    b. Irrelevante Incorrecto...

    c. Redundancia Correcto...

    d. Basica Incorrecto...

    Correcto

    Puntos para este envo: 1/1.

    Question 2

    Puntos: 1

    Existen varios tipos de Firewall, algunos con ms funcionalidades que otros, en trminos

    generales seales las funciones de los Firewalls;

    1. Control de Servicios

  • 2. Control de Direcciones 3. Control de Seguridad 4. Control de Acceso

    Marque A si 1 y 2 son correctas.

    Marque B si 1 y 3 son correctas.

    Marque C si 2 y 4 son correctas.

    Marque D si 3 y 4 son correctas.

    Seleccione una respuesta.

    a. 2 y 4 (C).

    b. 3 y 4 (D). Incorrecto...

    c. 1 y 2 (A).

    d. 1 y 3 (B). Incorrecto

    Puntos para este envo: 0/1.

    Question 3

    Puntos: 1

    En la Seguridad de computadores la exigencia que requiere que los recursos de un

    computador sean modificados solamente por entes autorizados y La modificacin incluye

    escribir, cambiar de estado, suprimir y crear, esta exigencia se llama;

    Seleccione una respuesta.

    a. Integridad Correcto...

    b. Disponibilidad

    c. Secreto

    d. Reactuacin Correcto

    Puntos para este envo: 1/1.

    Question 4

    Puntos: 1

    Para la optimizacin de seguridad en el sistema, se debe realizar la combinacin de un

    Firewall con un programa de antivirus, dado que:

    Seleccione una respuesta.

    a. Los sistemas de Firewall protegen la red en su punto de interconexin

    con la red externa, los otros puntos de interaccin con la red son protegidos Correcto...

  • por los programas de antivirus y las polticas de seguridad.

    b. El antivirus brinda una proteccin cien por ciento confiable.

    c. Estos dos sistemas actan independientemente el uno del otro para

    detener las amenazas de la red.

    d. El firewall puede detener todas las amenazas externas. Correcto

    Puntos para este envo: 1/1.

    Question 5

    Puntos: 1

    En los ataques activos las amenazas implican algn tipo de modificacin en el proceso de

    transmisin de informacin a travs de la red o la creacin de un falso proceso de

    transmisin, pudiendo subdividirse en cuatro categoras, una de ellas dice " el intruso se

    hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de

    ataque activo" esta categoria se llama:

    Seleccione una respuesta.

    a. Reactuacin

    b. Suplantacin de identidad Correcto...

    c. Modificacin de mensajes

    d. Degradacin fraudulenta del servicio Correcto

    Puntos para este envo: 1/1.

    Question 6

    Puntos: 1

    A la hora de considerar la seguridad, debe proteger los equipos de desarrollo de ataques de

    cdigo malicioso y del dao a los datos, as como los servidores. Para garantizar que una

    aplicacin funciona de manera segura, es preciso establecer directivas de seguridad como

    las siguientes:

    Seleccione al menos una respuesta.

    a. Propiedad/responsabilidad de las cuentas de usuario.

    b. Mtodos para identificar el cdigo malicioso.

    c. Usuarios identificados en el Directorio base de seguridad.

    d. Procesos de prevencin contra intrusos Correcto

    Puntos para este envo: 1/1.

    Question 7

    Puntos: 1

    En las tecnologas de la informacin (TI), la autentificacin biomtrica se refiere a las

    tecnologas para medir, analizar las caractersticas fsicas y del comportamiento humanas

    con propsito de autentificacin, entre las caractersticas del comportamiento se incluyen.

  • Seleccione al menos una respuesta.

    a. La Firma.

    b. Las huellas dactilares.

    c. Los patrones faciales.

    d. El tecleo. Correcto

    Puntos para este envo: 1/1.

    Question 8

    Puntos: 1

    El mtodo ms usado actualmente para firmas digitales es el conocido como RSA, este

    mtodo es conveniente usarlo para poder ser compatible. Para que seas seguro la longitud

    de sus claves (una pblica y otra privada) debe ser de:

    Seleccione una respuesta.

    a. 2 Kbits.

    b. 1024 bits.

    c. 1024 kbits.

    d. 1024 Mbits. Correcto

    Puntos para este envo: 1/1.

    Question 9

    Puntos: 1

    Un certificado X.509 es el estndar de certificado que actualmente se maneja

    internacionalmente. Tiene unos componentes bsicos que son:

    Seleccione al menos una respuesta.

    a. public Key Correcto...

    b. Signatura algorithm identifier Incorrecto...

    c. Suject identity Correcto...

    d. Certification authoritys signatura. Correcto...

    Correcto

    Puntos para este envo: 1/1.

    Question 10

    Puntos: 1

    La principal diferencia de los sistemas criptogrficos modernos respecto a los clsicos est

    en que su seguridad no se basa en el secreto del sistema, sino en la robustez de:

    Seleccione al menos una respuesta.

  • a. Clave.

    b. Usuario.

    c. Protocolos.

    d. Algoritmos. Correcto

    Puntos para este envo: 1/1.

    Question 11

    Puntos: 1

    Los Firewall de Software son programas que son comunes en los hogares, y a que, aparte

    de resultar mucho ms econmicos que el hardware, su instalacin y actualizacin es ms

    sencilla. PORQUE Actualmente, los sistemas operativos ms modernos como Windows

    XP y Linux integran soluciones bsicas de firewall.

    Marque A si la afirmacin y la razn son VERDADERAS y la razn es una

    explicacin CORRECTA de la afirmacin.

    Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn

    NO es una explicacin CORRECTA de la afirmacin.

    Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin

    FALSA.

    Marque D si la afirmacin es FALSA, pero la razn es una proposicin

    VERDADERA.

    Seleccione una respuesta.

    a. Si la afirmacin es VERDADERA, pero la razn es una proposicin

    FALSA. (C)

    b. Si la afirmacin es FALSA, pero la razn es una proposicin

    VERDADERA. (D)

    c. Si la afirmacin y la razn son VERDADERAS y la razn es una

    explicacin CORRECTA de la afirmacin. (A) Incorrecto...

    d. Si la afirmacin y la razn y la razn son VERDADERAS, pero la

    razn NO es una explicacin CORRECTA de la afirmacin. (B)

    Incorrecto

    Puntos para este envo: 0/1.

    Question 12

    Puntos: 1

    Permiten a las WEB comerciales existentes y de nueva creacin la realizacin de

    transacciones seguras con los consumidores mviles. Los nuevos portales basados en

  • transacciones mviles seguras expandirn el comercio electrnico entre los usuarios

    mviles y los WEB SITES dedicados al comercio. Esta definicion pertenece a;

    Seleccione una respuesta.

    a. Certificados para firmar Cdigo

    b. Certificados Personales

    c. Certificados para WAP Correcto...

    d. Certificados de Servidor Correcto

    Puntos para este envo: 1/1.

    Question 13

    Puntos: 1

    Los virus dainos son raros, pero existen y deben tenerse en cuenta cuando desarrollan los

    procedimientos de seguridad para las redes. PORQUE ningn programa antivirus puede

    impedir el ataque de un virus

    Marque A si la afirmacin y la razn son VERDADERAS y la razn es una

    explicacin CORRECTA de la afirmacin.

    Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn

    NO es una explicacin CORRECTA de la afirmacin.

    Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin

    FALSA.

    Marque D si la afirmacin es FALSA, pero la razn es una proposicin

    VERDADERA.

    Seleccione una respuesta.

    a. Si la afirmacin y la razn y la razn son VERDADERAS, pero la razn

    NO es una explicacin CORRECTA de la afirmacin. (B)

    b. Si la afirmacin es VERDADERA, pero la razn es una proposicin

    FALSA. (C)

    c. Si la afirmacin y la razn son VERDADERAS y la razn es una

    explicacin CORRECTA de la afirmacin. (A) Correcto...

    d. Si la afirmacin es FALSA, pero la razn es una proposicin

    VERDADERA. (D)

    Correcto

    Puntos para este envo: 1/1.

    Question 14

    Puntos: 1

  • La seguridad en la transmision se basa en el hecho de poder encriptar los mensajes que se

    envan por la red entre un servidor y un cliente y que solo ellos puedan descifrarlos

    contenidos a partir de una clave comn conocida solo por los dos. Para llevar a cabo esta

    seguridad se crearon diversos protocolos basados en esta idea como son:

    Seleccione al menos una respuesta.

    a. SSL Correcto...

    b. TSL Correcto...

    c. HTTPS Correcto...

    d. SSH Correcto...

    Correcto

    Puntos para este envo: 1/1.

    Question 15

    Puntos: 1

    Las amenazas de seguridad se pueden clasificar en;

    1. Activas

    2. Pasivas

    3. Latentes

    4. Progresiva

    Marque A si 1 y 2 son correctas.

    Marque B si 1 y 3 son correctas.

    Marque C si 2 y 4 son correctas.

    Marque D si 3 y 4 son correctas.

    Seleccione una respuesta.

    a. 3 y 4 (D)

    b. 1 y 2 (A) Correcto...

    c. 2 y 4 (C)

    d. 1 y 3 (B) Muy bien, Siga Adelante...

    Correcto

  • Puntos para este envo: 1/1.