* The preview only shows a few pages of manuals at random. You can get the complete content by filling out the form below.
Description
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) Test taker's answer r
a
Correct
r
Incorrect
=
Partial Credit
1) Cual es la topología de red mas usada actualmente en los entornos de grandes corporaciones con multiples sedes? a) Bus b) Malla c) Anillo d) Estrella e) Jerarquica .
r
2) La cantidad de equipos de red minimos para diseñar una red en maya son 3 a) Verdadero b) Falso .
r
3) La mascara de red de una IP se utiliza para determinar: (seleccione solo las incorrectas) a) El tamaño de la red b) La cantidad de IPs de broadcast c) La IP del enrutador por defecto d) La cantidad de IPs disponibles para asignar a hosts o dispositivos e) La IP de red .
a
4) Cual de las siguientes IP de red corresponde a estos datos: IP host = 172.8.9.15 Mascara = 255.255.255.254.0 a) 172.8.9.0 b) 172.8.8.0 c) 255.255.255.255 d) / 32 .
a
5) Cual de las sigientes IP se podria asignar a un servidor WEB en su interfaz privada para ser accesado desde la red LAN? a) 100.200.221.23 b) 176.31.221.33 c) 192.169.0.1 d) 192.168.0.1 .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) r
6) Cual es la mascara de IP correcta de los siguientes datos: IP Server: 172.21.200.33 IP Router: 172.21.200.38 IP Broadcast: 172.21.200.39 a) / 28 b) / 24 c) / 29 d) / 30 .
a
7) Cuales de las siguientes tecnologías emergentes vimos en clase: (marque todas las correctas) a) Data Science b) Virtual Reality c) Blockchain d) GNR e) IoT .
a
8) Entre las siguientes direcciones IP cuantos HOST se pueden asignar? IP de red: 10.256.0.16 IP Broadcast: 10.256.0.31 a) 4 b) 0 c) 2 d) 3 .
Relacione las mascaras de red correctas en su notacion larga y corta segun su correspondencia a 9) a a 255.255.254.0 a) / 23 a 10) b) / 30 c c 255.255.255.0 a 11) d d 255.255.255.224 c) / 24 d) / 27 a 12) e e 255.255.255.248 e) / 29 a 13) b b 255.255.255.252 .
.
a
14) Se dice que las computadoras cuanticas son las mas rapidas del mundo gracias a sus avanzados procesadores y memorias a) Verdadero b) Falso .
r
15) [MinTIC blockchain] es la tecnologia prefrida para almacenar información en la nube debido a su seguridad e inmutabilidad.
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) r
16) Bifurcación es el concepto mediante el cual una cadena de bloques hace cambios sustanciales a su configuracion inicial permitiendo incluso la creacion de una nueva cadena bloques. a) Verdadero b) Falso .
a
17) Las criptomonedas necesitaban una manera para almacenar sus registros de forma segura e inmutable, por esta razon se inventaron la Blockchain. a) Verdadero b) Falso .
a
18) En una Blockchain privada no se requiere consenso mayoritario. a) Verdadero b) Falso .
a
19) La inteligencia artifical se divide en varios tipos, pero se dice que la "Fuerte", busca emular el razonamiento y el actuar de los seres humanos. a) Verdadero b) Falso .
a
20) Los contratos inteligentes se dieron a conocer en el mundo gracias a la red de: a) Bitcoin b) Blockchain c) Ethereum d) Fondo Monetario Internacional e) Cardano .
a
21) En el proceso que hace la Blockchain de Bitcoin para poder crear y escribir un bloque nuevo, una vez se ha verificado una transacción y se ha agregado a la lista de transacciones a validar, es imposible cancelarla. a) Verdadero b) Falso .
a
22) De las Blockchain privadas se puede decir que: (marque todas las correctas) a) Son mas rapidas que las publicas b) Los usuarios son anonimos / pseudonimos c) La frecuencia de aprobacion es muy rapida d) El consumo energetico es mas alto .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) r
23) en el mundo cripto al leer las siglas "BaaS", estas representan: a) Backend as a Service b) Backup as a Service c) Blockchain as a Service d) Bitcoin as a Service .
a
24) La tecnologia de Ethereum con sus contratos inteligentes ha permitido crear funciones gubernamentales de alto rendimiento con estructuras mas seguras, agiles y rentables. a) Verdadero b) Falso .
a
25) En el contexto de la Seguridad Informatica se entiende que un ISMS significa: Internet Software for Management of the Security, que es una metodologia que ayuda a proteger y administrar la información de una organización. a) Verdadero b) Falso .
a
26) El tipo de Encriptación mas usado para enviar correos electronicos es: a) DES b) 3DES c) RSA d) WiFi .
r
27) Para conocer el tiempo total de la ruta critica de un Plan se debe: a) Identificar los procesos que dependen de otros y sumar sus tiempos de implementación b) Partir del primera tarea y sumar el tiempo de su predecesora y así sucesivamente hasta la ultima tarea c) Sumar los tiempos de implementación de todos los procesos d) Sumar los tiempos de todos los procesos predecesores partiendo del ultimo hasta el primero incluidos ambos .
r
28) Las soluciones de TI nacen y se basan directamente de las estrategia corporativa la cual esta definida por las políticas de gobernanza como por ejemplo la gestión de inversiones. a) Verdadero b) Falso .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) r
29) Marque todos los elementos pertenecientes a la Infraestructura Tecnológica de una empresa, encontrados en las 3 primeras capas del modelo OSI. a) Cableado Estructurado b) Servidores c) Enrutador d) Midleware e) Switches .
a
30) Las soluciones de cadena de bloques a nivel empresarial pueden aumentar significativamente la eficiencia de los procesos y reducir los costos asociados con las operaciones, distribución de productos, control y logistica en general a) Verdadero b) Falso .
r
31) Del grafico se puede concluir que:
a) A mayor numero de ataques mayor cantidad de dinero robado b) 2018 fue el año con el mayor numero de ataques c) 2011 fue el año de menos ataques poque nadie conocia de Bitcoin d) Aunque en 2015 hubo mas atques que 2017, se perdio menos dinero .
a
32) Al diseñar la arquietectura de TI de una empresa se hace usando el modelo OSI como base, desde los requerimientos de las personas en la capa de aplicación hasta los requerimientos necesarios para satisfacer estas necesidades en la capa fisica. a) Verdadero b) Falso .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) a
33) Los cables de fibra optica de conexion de equipos finales (patch cord) de color amarillo se entiende por convención que son cables de fibra monomodo. a) Verdadero b) Falso .
a
34) La diferencia fundamental entre un cable de fibra multimodo y uno monomodo es que el primero es mas corto que el segundo y en el segundo se pueden emitir muchos haces de luces. a) Verdadero b) Falso .
r
35) Asi como existen Switches capa 3, tambien existen Routers capa 2 a) Verdadero b) Falso .
a a a a a
36) 37) 38) 39) 40)
d c b e a
d c b e a
Router Switch Transceiver KVM NAS
a) Permite almacenar archivos en red b) Permite convertir el medio de transmision c) Permite conectar equipos de una misma red d) Permite conectar redes entre si e) Permite controlar y visualizar multiples equipos desde una sola interfaz
.
.
r
41) Un firewall permite en palabras simples, permitir o denegar el paso de un paquete de una red a otra o de un protocolo a otro. a) Verdadero b) Falso .
r
42) Seleccione los beneficios de la Arquietectura Empresarial (marque todos los correctos) a) Simplificar los procesos del negocio b) Aumentar el sentido de pertenencia de los empleados c) Disminuir el impacto ambiental en el calentamiento global d) Disminuir la cantidad de residuos fosiles generados en la industria e) Reducir los costos de implementacion tecnologica .
a
43) Con la Arquitectura Empresarial, los estándares y tecnologías obsoletas que pueden estar bloqueando la innovación pueden eliminarse gradualmente a) Verdadero b) Falso .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) a
44) En la arquitectura empresarial existen 4 roles principales: - Arquitecto de Software - Arquitecto de Tecnologia - Arquitecto de Diseño - Arquitecto de Empresarial a) Verdadero b) Falso .
a
45) TOGAF - The Open Group Architecture Framework. Es un marco conceptual de la Arquietectura Empresarial de 1995, que crea la base para diseñar, planear e implementar la Arquitectura de Tecnología Informática de una empresa la cual consta de 8 fases de implementación. a) Verdadero b) Falso .
r
46) El Metodo Cientifico es el proceso mediante el cual de manera sistematica se crean hipotesis para ser probadas, luego se definen los experimentos, se escriben las conclusiones y se reportan los objetivos de los experimentos a otros. a) Verdadero b) Falso .
a
47) El pensamiento estrategico en las empresas busca crear una ventaja competitiva que altere positivamente el futuro de la organizacion a) Verdadero b) Falso .
r
48) DRP se le conoce al plan de recolecion de datos (Data Recovery Plan) ante una catastrofe para evitar que se repita en el futuro. a) Verdadero b) Falso .
r
49) Los objetivos definidos dentro del Planeacion Estrategica de una compañia deben ser: (marque todos los correctos) a) Claros b) Retadores c) Extensibles d) Procastinados e) Medibles f) Beneficos .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%)
Organice el orden las etapas de la programación del pensamiento estrategico. r 50) e f Crear el cronograma de a) 4 actividades del proyecto b) 2 r 51) d b Definir la holgura de las c) 3 actividades d) 6 a 52) c c Definir la duracion total del e) 5 proyecto f) 1 a 53) a a Definir la ruta critica del proyecto r 54) b e Asignar de recursos a las actividades r 55) f d Evaluacion de Costo / Tiempo .
.
a
56) De la siguente informacion, seleccion cual pertenede al TLD de la URL dada: https://www.compuefectos.com a) .com. b) compuefectos c) https d) www .
Organice los pasos para el Analisis y Planeacion de la Infraestructura de TI en una empresa r 57) e d Metas y Objetivos a) 3 r 58) d e Alcance y Estrategias b) 4 a 59) c) 5 a a Plan d) 1 a 60) b b KPI e) 2 a 61) c c Comunicacion de Resultados .
.
a
62) La seguridad informatica busca 3 cosas principlamente: Prevenir, Detectar y Rastrear a) Verdadero b) Falso .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) r
63) Si 2 sedes de una empresa estan interconectadas por un enlace de fibra optica monomo de 100 kms de distancia, el cual llega a 2 switches en cada uno de los estremos podemos decir que: (marque solo las correctas) a) Las VLAN de red configuradas en ambos extremos pueden tener el mismo numero b) Las IP de las redes de ambos extremos deben ser diferentes para evitar conflctos de direccionamiento c) La puerta de enlace por defecto (router de la red) puede estar en cualquiera de los 2 extremos de la red d) Para comunicar un equipo de una sede con otra, debemos instalar y configurar un enrutador obligatoriamente e) Para comunicar ambas sedes debemos cambiar el cable de fibra a multimodo debido a la distancia .
r
64) Se le dice Diagrama de Elevación al diagrama que muestra la ubicacion de los equipos de infraestructura instalar en un chasis, rack o espacio fisico a) Verdadero b) Falso .
a
65) Si una red se encuentra saturada decimos que el uso de la misma esta por debajo del 80% a) Verdadero b) Falso .
a
66) Un puerto de un switch puede tener configurado mas de 1 VLAN a la vez a) Verdadero b) Falso .
a
67) Los numero de las IP de red van desde 0 hasta 256 debido a que es la cantidad posible de opciones resultantes al conmutar 8 bits de ceros y unos a) Verdadero b) Falso .
r
68) Se le llama direccion de broadcast al numero resultante de tener todos los octetos de una direccion IP en 1 asi: 11111111.11111111.11111111.11111111 = 255.255.255.255 a) Verdadero b) Falso .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) a
69) Seleccione los rangos correctos de las direcciones privadas de las clases B y C a) 172.32.0.0 - 192.167.255.255 b) 10.0.0.0 - 10.255.255.255 c) 192.169.0.0 - 255.255.255.255 d) 192.168.0.0 - 192.168.255.255 e) 172.16.0.0 - 172.31.255.255 .
a
70) La principal vulnerabilidad encontrada en un ISMS se encuentra en el componente relacionado con la educación del usuario a) Verdadero b) Falso .
a
71) Un ISMS, tambien conocido como Internet Security Management System principalmente protege 3 aspectos: La Integridad, La Dignidad y La Confidencialidad a) Verdadero b) Falso .
a
72) Las direcciones IP Clase E van desde la IP 240.0.0.0 hasta la 255.255.255.255 a) Verdadero b) Falso .
Seleccione los elementos segun las caracteristicas mencionadas de la planeacion e implementación de la infraestructura empresarial r 73) d c Todos los elementos son a) PaaS administrador por la empresa b) SaaS r 74) c d El proveedor administra desde c) On-Site la capa de networking hasta la d) IaaS de virtualizacion r 75) b a La empresa administra las aplicaciones y sus datos r 76) a b Todos los elementos son administrados por el proveedor .
.
Seleccione el orden en que se debe hacer la implementación de la infraestructura tecologica en una empresa a 77) c c Adecuación de Espacios a) 2 Fiscios b) 4 a 78) a a Instalacion de Cableado y c) 1 Equipos d) 3 a 79) d d Instalacion y Configuraciopn de Software a 80) b b Control y Administración .
.
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) r
81) La documentacion de la implementacion de la infraestructura tecnologica es de suma importancia, por eso siempre se debe llevar registro de todos los diseños fisicos y logicos, se debe llevar un historial de cambios y se debe comunicar a toda la organizacion. a) Verdadero b) Falso .
HOTEL UCHO El famoso y reconocido Hotel UCHO acaba de ser comprado por una cadena hotelera de talla mundial. Sin embargo, la nueva empresa reconoce la excelencia y conocimiento por parte del Gerente de TI del Hotel UCHO y por este motivo le solicitaron hacer el diseño de la integración del Hotel UCHO a la infraestructura actual de la empresa. Tenga en cuenta los siguientes datos de la nueva infraestructura a la que se agrega el Hotel ya que es con estos nuevos datos que debe realizar un rediseño de toda la red SIEMPRE USANDO SUBNETING de la manera mas eficiente posible sin desperdiciar IP's de red. 1. Ahora la cadena hotelera cuenta con 4 sedes a nivel del Valle del Cauca 2. Cada sede tiene la misma cantidad de departamentos a continuación, solo que las cifras de equipos es la sumatoria de todas las 4 sedes de la cadena hotelera: Entretenimiento con 512 equipos de red Finanzas con 78 equipos de red Administrativocon 127 equipos de red Comercial con 61 portatiles Seguridad con 254 equipos de red VoIP con 624 equipos de red y finalmente TV con 728 equipos de red Estos datos ya incluyen el crecimiento esperado de la red en los proximos 5 años. 3. La nueva empresa invirtio en la interconexion por fibra optica propia entre sedes exigiendo que la interconexion se haga a nivel de switches 4. Solo la sede de Cali tendria el acceso centralizado a internet y todos los servidores de la red, los cuales estan ubicados en el datacenter de Cali 5. El datacenter principal debe tener su propoio direccionamiento IP sobre cualquier direccionamiento IP Clase A Con base en la información anterior responda las siguientes preguntas. r
82) Debido a que tenemos 4 sedes en total, necesitamos tener al menos un enrutador por sede para poder interconectarlas a todas a) Verdadero b) Falso .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) a
83) el direccionamiento correcto y mas ajustado al tamaño del departamento de ENTRETENIMIENTO es para una mascara a) / 28 b) / 25 c) / 23 d) / 22 .
a
84) El direccionamiento correcto y mas ajustado al tamaño del departamento de FINANZAS es para una mascara a) / 25 b) / 24 c) / 28 d) / 23 .
a
85) El direccionamiento correcto y mas ajustado al tamaño del departamento de ADMINISTRATIVO es para una mascara a) / 23 b) / 24 c) / 28 d) / 22 .
a
86) El direccionamiento correcto y mas ajustado al tamaño del departamento COMERCIAL es para una mascara a) / 26 b) / 24 c) / 25 d) / 27 .
r
87) El direccionamiento correcto y mas ajustado al tamaño del departamento de SEGURIDAD es para una mascara a) / 23 b) / 24 c) / 25 d) / 16 .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) a
88) El direccionamiento correcto y mas ajustado al tamaño del departamento de VoIP es para una mascara a) / 22 b) / 16 c) / 21 d) / 24 .
a
89) El direccionamiento correcto y mas ajustado al tamaño del departamento de TV es para una mascara a) / 23 b) / 22 c) / 21 d) / 25 .
r
90) Se debe configurar numeros de VLAN diferentes para los departamentos comunes de cada sede como por ejemplo que las VLAN de VoIP sean la 61, 62, 63 y 64 respectvamente para cada sede a) Verdadero b) Falso .
r
91) La totalidad de los equipos de caa departamento se debe dividir por el numero de sedes para poder diseñar el direccionamiento de forma correcta. a) Verdadero b) Falso .
r
92) Tener interconexion con switches permite que los equipos de una sede se comuniquen con otra sin necesidad de enrutar el trafico hasta la sede principal en Cali, siempre y cuando los equipos a comunicar esten en la misma VLAN a) Verdadero b) Falso .
a
93) Como solo hay un acceso a internet en Cali, necesitariamos tener un servidor que administre los accesos de cada una de las redes a) Verdadero b) Falso .
jhonatan Gomez trujillo ATI - FINAL - Parte A (v1) Finished 5/25/2021 10:01 PM / Scored 76/127 (60%) r
94) De los siguientes cual podria ser el direccionamiento de red del datacenter de Cali para cumplir con los requerimientos exigitdos por la cadena hotelera a) 10.10.10.0 / 24 b) 172.16.0.10 / 24 c) 192.168.1.0 / 24 d) 192.168.0.0 / 21 .