Вы находитесь на странице: 1из 5

AP1-AA01-EV01- CONCEPTOS INFRAESTRUCTURA TECNOLOGICA

ESP. TEC. GESTION Y SEGURIDAD DE BBDD 2019

INFRAESTRUCTURA DE RED
En las preguntas de 1 al 5 elija única respuesta correcta:
1. Dispositivo que está pensado para interconectar redes con más redes y encaminar las
tramas de datos entre ellas.
a. Switch
b. Router
c. Hub
d. Nic
e. Firewall
2. Este dispositivo funciona por lo general en la capa 2 del modelo OSI, su función
principal es la de conmutar tramas de datos en las redes, es el primer acceso físico del
host a una red de datos.
a. Switch
b. Router
c. Hub
d. Nic
e. Firewall
3. Este dispositivo convierte la información digital proveniente de las capas superiores
del modelo OSI en un formato adecuado para su envió atraves de los medios de
trasmisión de datos en redes.
a. Switch
b. Router
c. Hub
d. Nic
e. Firewall
4. Conmuta la información en las redes, reenviando la misma cantidad de tramas por
todos sus puertos activos.
a. Switch
b. Router
c. Hub
d. Nic
e. Firewall
5. Convierte una señal de un tipo de medio de transmisión de datos a otra tipo o
tecnología de transmisión, hace posible la convergencia entre diferentes tipos de
tecnologías de red
a. Switch
b. Router
c. Hub
d. Transceiver
e. Firewall

Defina en sus palabras lo que comprende de los siguientes enunciados (qué es y cómo
funciona), si es necesario busque, indague o amplié sus conceptos respectivamente:
AP1-AA01-EV01- CONCEPTOS INFRAESTRUCTURA TECNOLOGICA
ESP. TEC. GESTION Y SEGURIDAD DE BBDD 2019

6. Modelo de referencia OSI y modelo aplicado.


7. Segmentación, encapsulación, multiplicación.
8. Protocolos de enrutamiento estático y dinámico, diferencias entre RIP, OSFP IGRP.
9. Protocolos de capa 7 , servicios y números de puerto asociados
10. Switching
11. Medios de transmisión de red, tecnologías y tipos.
12. Topologías y tipos de red
13. Tecnologías de acceso al medio (internet)
14. Servidor proxy
15. Firewall
16. Gateway.

SISTEMAS OPERATIVOS

17. Componente del SO que se encarga de administrar los recursos HARDWARE


a. Shell
b. Kernel/nucleo
c. Ntfs
d. Fat32
18. El intérprete de comandos…
a. Se encarga de recibir las órdenes del usuario para transmitirlas al núcleo de un
SO
b. Se encarga de administrar los recursos físicos de la maquina
c. Es el componente que permite actualizar el sistema
19. Relacione el sistema de archivos con el sistema operativo que lo utiliza
a. Fat32
b. NTFS - LINUX
c. Ext3 -MAC OS
d. Swap - WINDOWS
e. Ext4
f. XFS
20. Relacione la función del sistema operativo con el evento correspondiente:
GESTION DE RECURSOS Permite que el SO entienda los formatos
de ficheros, abrirlos, crearlos y
gestionarlos.
GESTION DE COMUNICACIONES Se encarga de asignar los espacio de
memorias disponibles para los
diferentes procesos y aplicaciones
GESTION DE PROCESOS Un teclado se utiliza para ingresar
ciertas ordenes en la computadora, este
componente del SO se encarga de
gestionar este proceso de entrada
GESTION DE ARCHIVOS Este componente del SO asegura que
siempre hay disponibilidad de capacidad
física de máquina para los diferentes
AP1-AA01-EV01- CONCEPTOS INFRAESTRUCTURA TECNOLOGICA
ESP. TEC. GESTION Y SEGURIDAD DE BBDD 2019

procesos y aplicaciones que lo


requieren.
GESTION DE MEMORIA Diferentes componentes intercambian
datos entre si, este módulo del SO
garantiza ese intercambio de datos.
GESTION DE E/S Cada componente en el SO funciona y
consume recursos dentro del mismo,
este módulo del SO. Garantiza el
funcionamiento y ejecución de cada
proceso en el mismo.

21. De acuerdo a la clasificación que se le puede dar a un SISTEMA OPERATIVO


(monousuario, multiusuario, centralizado, distribuido, móvil, multitarea, de red, etc
…), determine las siguientes referencias que clasificación tendrían:
a. Windows 10
b. Windows server 2016
c. Red Hat
d. Ubuntu
e. Kali
f. Mac OS
g. Android

SERVIDORES

22. ¿Qué tipo de servidor se utilizaría para...?


a. La plataforma SOFIAPLUS del SENA
b. Las Bases de datos de un BANCO
c. Las aplicaciones de facturación para un SUPERMERCADO.
23. ¿Qué sistema operativo podría llevar un servidor? Mencione 3 ejemplos con
referencias y características específicas del sistema operativo elegido.
24. Según la respuesta en el punto anterior realice la siguiente tabla comparativa entre los
mismos
a. Soporte Técnico y licencia
b. Mejor costo/beneficio
c. flexibilidad y escalabilidad.
d. Rendimiento y estabilidad.
25. En sus palabras, de un ejemplo en el que pueda aplicarse un sistema NAS
26. ¿Qué sistema de almacenamiento podría utilizarse si en una base de datos corporativa
se maneja información sensible, para brindar respaldo redundante de la misma?

SMBD
27. Un SMBD es
a. Un software
b. Dispositivo Hardware
c. Un Modelo conceptual
d. Un modelo aplicado
AP1-AA01-EV01- CONCEPTOS INFRAESTRUCTURA TECNOLOGICA
ESP. TEC. GESTION Y SEGURIDAD DE BBDD 2019

28. Dentro de la arquitectura contenida en los sistemas con manejo de bases de datos, se
contempla un esquema de 3 niveles, los cuales separan los programas de los datos.
(nivel externo-programas, nivel conceptual- software proceso y acceso, nivel interno -
definición y almacenamiento de datos) ¿Qué beneficio o desventajas podría tener
esto?
29. Relacione el modelo lógico y tipo de licencia en la izquierda con los SMBD de la
derecha ( pueden repetirse varios ítems)

MODELO/LICENCIA SMBD
Jerarquico MariaDB
En Red PostgreSQL
Relacional SQLite
Orientada a Objetos IBM|DB2
Open-Source MySQL
Propietario SQL Server 2008
ORACLE
CANSANDRA
30. Un usuario debe realizar una modificación en la base de datos de la empresa, este
debe crear nuevas tablas y actualizar los registros en cascada que afectan la nueva
estructura de sistema, podríamos decir que este es un usuario:
a. Enduser
b. Native User
c. Stand alone user
d. DBA

ESTANDARES DE SEGURIDAD
31. ¿Qué diferencia existe entre las ISO 17799 Y 27000?
32. En sus palabras ¿En qué consiste la norma 27001 o para qué sirve?
33. Las políticas de seguridad se deben:
a. Establecer desde el nivel directivo de la organización
b. Establecer según lo indique la norma ISO 27000
c. Establecer según un manual de políticas
34. Complete:
Se debe elaborar un listado de ____________informáticos para poder determinar su
valor, su nivel de riesgo, el impacto que tendría de llegar a ser afectados y los
salvaguardas que se implementaran en cada uno de ellos.
35. Diga si es falso o verdadero: La seguridad en las personas en un entorno de SGSI,
busca garantizar la integridad y salud de cada uno de los trabajadores.
a. Falso
b. Verdadero
36. ¿Qué factores de riesgos se deben contemplar para garantizar la seguridad física de las
instalaciones y de los activos informáticos según la ISO 27000?
AP1-AA01-EV01- CONCEPTOS INFRAESTRUCTURA TECNOLOGICA
ESP. TEC. GESTION Y SEGURIDAD DE BBDD 2019

37. ¿para qué se debe realizar un documento de control de cambios en las


configuraciones de los equipos, aceptación de la administración de los sistemas y
control de código malicioso?
38. ¿de qué forma se puede controlar el acceso físico y lógico a los sistemas de cómputo y
bases de datos en una entidad o institución?
39. ¿En qué consiste el “cumplimiento o conformidad de la legislación” dentro de un SGSI?
40. ¿Cuáles son los 3 principios o pilares de la seguridad de la información?

David Murcia Firmado digitalmente por David Murcia


Fecha: 2019.09.17 17:18:05 -05'00'

Вам также может понравиться