Sunteți pe pagina 1din 12

Seleccione la respuesta correcta

Tcnica para la extraccin de patrones y reglas desde


los datos, ayuda a crear nuevos modelos no
percibidos por el analista hasta ese momento pero Data Mining
que realmente existen en los datos

OLTP
Es un tipo de software que administran aplicaciones
transaccionales, usualmente para entrada de datos y
recuperacin y procesamiento de transacciones. OLTP

Puede manejar muchos tipos de


trafico de red y proporcionar
velocidad de transmisin que van
Modo de Transferencia Asncrono (AIM) de 1.5 Mbps a mas de 9 Gbps

Es un servicio de red compartido ms rpido y


menos costoso que la conmutacin de paquetes y
puede alcanzar velocidades de transmisin que van Frame Relay
de 56 Kbps a ms de 40 Mbps.

Operan sobre las lneas telefnicas existentes para


DSL
transportar datos y video, pero cuentan con
capacidades de transmisin ms altas que ISDN

es un estndar telefnico internacional antiguo para el acceso a rede


Red Digital de Servicios Integrados (ISDN)

Retroalimentacin
La respuesta correcta es: Tcnica para la extraccin de patrones y reglas desde los datos,
ayuda a crear nuevos modelos no percibidos por el analista hasta ese momento pero que
realmente existen en los datos Data Mining, Es un tipo de software que administran
aplicaciones transaccionales, usualmente para entrada de datos y recuperacin y
procesamiento de transacciones. OLTP, Modo de Transferencia Asncrono (AIM) puede
manejar muchos tipos de trafico de red y proporcionar velocidades de transmisin que van de
1.5 Mbps a ms de 9 Gbps., Es un servicio de red compartido ms rpido y menos costoso
que la conmutacin de paquetes y puede alcanzar velocidades de transmisin que van de 56
Kbps a ms de 40 Mbps. Frame Relay, Operan sobre las lneas telefnicas existentes para
transportar datos y video, pero cuentan con capacidades de transmisin ms altas que ISDN
DSL, Red Digital de Servicios Integrados (ISDN) es un estndar telefnico internacional
antiguo para el acceso a redes que integra servicios de voz, datos, imgenes y video.
Pregunta 2
Correcta
Punta 10,00 sobre 10,00

Marcar pregunta

Texto de la pregunta
Seleccione la respuesta correcta

Es un programa de software que parece ser benigno, Caballo de Troya


pero entonces hace algo distinto de lo esperado

Programas de computadora independientes que se


Gusanos
copian a s mismos de una computadora a otras a
travs de una red

Examina en entorno de seguridad general de la


Una auditoria de MIS
firma, adems d controlar el gobierno de los
sistemas de informacin individuales

Bugs
Defectos de cdigo del programa

Registran cada pulsacin de tecla en una


computadora para robar nmeros de serie de Key Loggers
software, lanzar ataques por internet, obtener acceso
a cuentas de correo electrnico, etc.

Piratera informtica Virus y gusanos Robo y


Servidores coorporativos
fraude Vandalismo Son desafios y vulnerabilidad
de seguridad que pueden sufrir los:

Se refiere a las polticas, procedimientos y medidas


tcnicas que se utilizan para evitar el acceso sin Seguridad
autorizacin, la alteracin, el robo o el dao fsico a
los sistemas de informacin

es un programa de software malintencionado que se


une a otros programas de software o archivos de Virus de computadoras
datos para poder ejecutarse por lo general sin el
consentimiento del usuario.
Puede redirigir un vnculo web a una direccin
distinta de la que se tena pensada, en donde el sitio
se hace pasar por el destino esperado Spoffing

Es un modelo de computacin distribuida en el cual


una parte de la Potencia de procesamiento se La computacin cliente/servidor
localiza en pequeas computadoras de bajo Costo
controladas por el usuario
Retroalimentacin
La respuesta correcta es: Es un programa de software que parece ser benigno, pero entonces
hace algo distinto de lo esperado Caballo de Troya, Programas de computadora
independientes que se copian a s mismos de una computadora a otras a travs de una red
Gusanos, Examina en entorno de seguridad general de la firma, adems d controlar el
gobierno de los sistemas de informacin individuales Una auditoria de MIS, Defectos de
cdigo del programa Bugs, Registran cada pulsacin de tecla en una computadora para
robar nmeros de serie de software, lanzar ataques por internet, obtener acceso a cuentas de
correo electrnico, etc. Key Loggers, Piratera informtica Virus y gusanos Robo y
fraude Vandalismo Son desafios y vulnerabilidad de seguridad que pueden sufrir los:
Servidores coorporativos, Se refiere a las polticas, procedimientos y medidas tcnicas que se
utilizan para evitar el acceso sin autorizacin, la alteracin, el robo o el dao fsico a los
sistemas de informacin Seguridad, es un programa de software malintencionado que se
une a otros programas de software o archivos de datos para poder ejecutarse por lo general
sin el consentimiento del usuario. Virus de computadoras, Puede redirigir un vnculo web a
una direccin distinta de la que se tena pensada, en donde el sitio se hace pasar por el
destino esperado Spoffing, Es un modelo de computacin distribuida en el cual una parte de
la Potencia de procesamiento se localiza en pequeas computadoras de bajo Costo
controladas por el usuario La computacin cliente/servidor

Pregunta 3
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
Son tipos de DBMS

Seleccione una:
a. relacional, jerrquico y de red, orientado a objetos
b. campo, registro y archivo
c. Mercados de datos,BI y OLAP
d. Ninguna es Correcta
Retroalimentacin
La respuesta correcta es: relacional, jerrquico y de red, orientado a objetos

Pregunta 4
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
Son Servicios y tecnologas de red de banda ancha

Seleccione una:
a. Bus, Estrella y Anillo
b. Frame relay, ATM, ISDN y WAN
c. Frame relay, ATM, ISDN y DSL
d. Todas son Correctas
e. Ninguna es Correcta
Retroalimentacin
La respuesta correcta es: Frame relay, ATM, ISDN y DSL

Pregunta 5
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
Son tipos de Redes

Seleccione una:
a. Ninguna es correcta
b. ISDN, Frame relay e IDS
c. Todas son Correctas
d. Bus, Anillo y Estrella
e. LAN, CAN,MAN y WAN
Retroalimentacin
La respuesta correcta es: LAN, CAN,MAN y WAN

Pregunta 6
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
_________________ determina el nivel de peligro para la empresa si una actividad o un
proceso no estn debidamente controlados

Seleccione una:
a. Evaluacin del riesgo
b. Vulnerabilidad
c. Ninguna es correcta
d. Polticas de Seguridad
e. Planeacin de la recuperacin
Retroalimentacin
La respuesta correcta es: Evaluacin del riesgo

Pregunta 7
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
_________________ concibe planes pata la restauracin de 1os servicios de cmputo y
comunicaciones despus de que han sido interrumpidos por algn suceso

Seleccione una:
a. Ninguna es correcta
b. Vulnerabilidad
c. Polticas de Seguridad
d. Evaluacin del riesgo
e. Planeacin de la recuperacin
Retroalimentacin
La respuesta correcta es: Planeacin de la recuperacin

Pregunta 8
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
_________________ consta de enunciados que clasifican los riesgos de seguridad, identifican
los objetivos de seguridad aceptablesy determinan 1os mecanismos para alcanzar estos
objetivos

Seleccione una:
a. Planeacin de la recuperacin
b. Polticas de Seguridad
c. Vulnerabilidad
d. Evaluacin del riesgo
e. Ninguna es correcta
Retroalimentacin
La respuesta correcta es: Polticas de Seguridad

Pregunta 9
Correcta
Punta 1,00 sobre 1,00
Marcar pregunta

Texto de la pregunta
Es un tipo de programa de espionaje que vigila la informacin que fluye a travs de la red.
Cuando se utilizan de manera legal, ayudan a identificar puntos potencialmente problemticos
en la red o actividades delictivas

Seleccione una:
a. Todas son Correctas
b. Sniffer
c. Spoofing
d. Phishing
e. Ninguna es correcta
Retroalimentacin
La respuesta correcta es: Sniffer

Pregunta 10
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
multinucleo
El procesamiento se basa en un circuito integrado que contiene dos o
ms procesadores

Retroalimentacin
La respuesta correcta es: multinucleo

Pregunta 11
Correcta
Punta 1,00 sobre 1,00
Marcar pregunta

Texto de la pregunta
arquitectura orientada a servi
SOA significa

Retroalimentacin
La respuesta correcta es: Arquitectura orientada a Servicio

Pregunta 12
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
computacion autonoma
la es una Iniciativa de toda industria para desarrollar sistemas
que puedan auto-configurarse

Retroalimentacin
La respuesta correcta es: computacion autonoma

Pregunta 13
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
mineria de datos
La esta mas orientada al descubrimiento de la informacin, encuentra
patrones y relaciones ocultas en robustas bases de datos

Retroalimentacin
La respuesta correcta es: Mineria de Datos
Pregunta 14
Incorrecta
Punta 0,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
Soporta el analisis de datos multidimensionales el cual permite ver los datos en diferentes
formas utilizando multiples dimensiones

Respuesta:
OODBMS

Retroalimentacin
La respuesta correcta es: OLAP

Pregunta 15
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
Es el sw que permite a una organizacin centralizar los datos, administrarlos eficientemente y
proporcionar acceso a los datos

Respuesta:
DBMS

Retroalimentacin
La respuesta correcta es: DBMS

Pregunta 16
Correcta
Punta 1,00 sobre 1,00
Marcar pregunta

Texto de la pregunta
Es un mtodo para dividir los mensajes digitales en Porciones y enviarlos por diferentes rutas
de comunicacin tan pronto como estn disponibles y volver a ensamblarlos una vez que
Llegan a su destino.

Respuesta:
conmutacion de paquetes

Retroalimentacin
La respuesta correcta es: Conmutacion de Paquetes

Pregunta 17
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
anillo
A la Topologia de Conecta Los componentes de Ia red en un ciclo
cercado. los mensajes pasan de computadora a computadora en una sola direccin del ciclo, y
slo una estacin a la vez puede transmitir

Retroalimentacin
La respuesta correcta es: Anillo

Pregunta 18
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
malw are
Los programas de software malicioso se conocen como e incluyen una
diversidad de amenazas

Retroalimentacin
La respuesta correcta es: Malware

Pregunta 19
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
Computacin de vanguardia es un circuito integrado que contiene dos o ms procesadores

Seleccione una:
Verdadero
Falso
Retroalimentacin
La respuesta correcta es 'Falso'

Pregunta 20
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
Computacin distribuida implica conectar a una sola red computadores que se encuentran en
ubicaciones remotas

Seleccione una:
Verdadero
Falso
Retroalimentacin
La respuesta correcta es 'Verdadero'
Pregunta 21
Correcta
Punta 1,00 sobre 1,00

Marcar pregunta

Texto de la pregunta
El robo de identidad es un delito que implica el establecimiento de sitios web falsos .

Seleccione una:
Verdadero
Falso
Retroalimentacin
La respuesta correcta es 'Falso'

Finalizar revisin
Saltar Navegacin por el cuestionario

Navegacin por el cuestionario


Question1This
page Question2Question3Question4Question5Question6Question7Question8Question9Question10Question1
1Question12Question13Question14Question15Question16Question17Question18Question19Question20Que
stion21
Mostrar una pgina cada vezFinalizar revisin

S-ar putea să vă placă și