option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: 2º Parcial Sistemas Informáticos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
2º Parcial Sistemas Informáticos

Descripción:
Temas 11-12-13

Autor:
AVATAR
Torres
OTROS TESTS DEL AUTOR

Fecha de Creación: 26/03/2025

Categoría: Informática

Número Preguntas: 60
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué modelo se utiliza para la interconexión de sistemas abiertos? Modelo TCP Modelo IP Modelo OSI Modelo Ethernet.
¿Cuántas capas tiene el modelo OSI? 4 5 6 7.
¿Qué capa del modelo OSI se encarga del control de flujo y errores extremo a extremo? Red Transporte Aplicación Presentación.
¿Cuál de estas capas pertenece al modelo TCP/IP? Capa de sesión Capa de presentación Capa de acceso a red Capa de sintaxis.
¿Cuál es la principal función del protocolo IP? Controlar errores Asignar direcciones MAC Buscar una ruta para los paquetes Conectar impresoras.
¿Qué protocolo garantiza la entrega confiable de datos? UDP DNS TCP FTP.
¿Cuál es la capa más cercana al hardware en el modelo OSI? Aplicación Red Enlace Física.
¿Qué tecnología es más usada en la capa de acceso a red? WiFi Direct Ethernet Bluetooth Token Ring.
¿Qué comando en Linux muestra todas las interfaces de red? ipconfig ping ifconfig –a netstat.
¿Qué archivo se edita en Ubuntu Server para configurar una IP estática? /etc/ipconfig /etc/network/interfaces /etc/init.d/ /etc/hostname.
¿Qué función tiene un servidor DNS? Controlar la velocidad de red Asignar direcciones IP Traducir nombres de dominio a direcciones IP Garantizar la seguridad en la red.
¿Qué comando se usa en Windows para vaciar la caché DNS? flushdns ipconfig /flushdns clearcache dns-clear.
¿Qué significa DHCP? Digital Host Communication Protocol Dynamic Host Configuration Protocol Direct Host Command Protocol Data Host Configuration Protocol.
¿Qué mensaje inicia el proceso de concesión en DHCP? DHCPOFFER DHCPACK DHCPREQUEST DHCPDISCOVER.
¿Qué ocurre si un cliente envía un mensaje DHCPRELEASE? Solicita una nueva IP Renueva la IP Libera su dirección IP Cambia su nombre de host.
¿Cuál es el propósito de la opción ‘Requested IP address’ en DHCP? Cancelar la concesión Solicitar una nueva IP Extender el contrato de IP existente Verificar la conexión.
¿Qué tipo de registro DNS indica el servidor de correo? A MX NS AAAA.
¿Qué comando permite comprobar conectividad con otro equipo? ipconfig host ping tracert.
¿Cuál de estos es un protocolo de capa de aplicación? UDP IP SMTP Ethernet.
¿Qué se necesita para crear un ámbito en un servidor DHCP? Una MAC y un nombre de host Un rango de direcciones IP Una contraseña de administrador Una tarjeta de red inalámbrica.
¿Qué dispositivo se utiliza para conectar varios equipos dentro de una misma red? Rúter Switch Módem Gateway.
¿Qué dispositivo se encarga de conectar diferentes redes entre sí? Switch Hub Rúter Access Point.
¿Qué protocolo permite a los rúteres encontrar la mejor ruta de forma automática? DNS HTTP RIP ARP.
¿Qué dispositivo trabaja exclusivamente en la capa física del modelo OSI? Hub Switch Rúter Gateway.
¿Cuál es el modo que permite ver la configuración sin modificarla en un rúter? Modo privilegiado Modo usuario Modo configuración Modo consola .
¿Cuál es el prompt del modo privilegiado en un switch? SWITCH> SWITCH# SWITCH(config)# SWITCH(config-if)#.
¿Qué comando se usa para acceder al modo privilegiado en un rúter? configure terminal connect enable disable.
¿Qué hace el comando 'copy running-config startup-config'? Muestra la tabla de rutas IP Borra la configuración Guarda la configuración Reinicia el rúter.
¿Qué protocolo se usa para monitorizar redes? HTTP SNMP SMTP FTP.
¿Cuál es el protocolo más seguro actualmente para redes WiFi? WEP WPA WPA2-PSK MAC.
¿Qué comando se utiliza para crear una VLAN en un switch? create vlan vlan [número] new vlan vlan name.
¿Qué herramienta permite analizar el tráfico de red en tiempo real? NMAP Wireshark SNMP FTP.
¿Qué dispositivo traduce datos digitales a señales analógicas y viceversa? Hub Switch Gateway Módem.
¿Qué dispositivo se utiliza para dar acceso inalámbrico a una red? Hub Access Point Rúter Firewall.
¿Qué tipo de firewall se instala en el rúter? Software Virtual Hardware Físico.
¿Qué dispositivo puede operar en cualquier capa del modelo OSI? Switch Gateway Hub Firewall.
¿Qué comando permite asignar una IP a un switch? ip address dhcp set ip address config ip static assign ip.
¿Qué comando se usa para entrar en el modo de configuración global? configure terminal config global enable set global mode.
¿Qué comando permite acceder a una interfaz específica del switch? switch port config interface interface [puerto] vlan interface.
¿Qué herramienta permite escanear puertos y servicios en red? SNMP Zabbix NMAP Wireshark.
¿Qué garantiza la seguridad informática? Velocidad de acceso Seguridad del hardware Integridad, disponibilidad y confidencialidad Copias de seguridad automáticas.
¿Cuál es una medida de seguridad lógica? Cámara de vigilancia Antivirus Sala cerrada con llave Aire acondicionado para servidores.
¿Qué es un SAI? Un tipo de firewall Un servidor de red Sistema de alimentación ininterrumpida Software de cifrado.
¿Qué técnica utiliza un antivirus para detectar malware por comportamiento? Heurística Basada en firmas Análisis estático Escaneo manual.
¿Qué herramienta de Windows permite cifrar discos duros? Defender BitLocker SafeMode Vault.
¿Qué comando activa el firewall en Ubuntu? sudo firewall start sudo ufw enable start firewall enable iptables.
¿Qué herramienta escanea la red en busca de dispositivos conectados? Snort Getsusp Advanced IP Scanner UFW.
¿Qué herramienta actúa como un sistema de detección de intrusos? BitLocker Snort Malwarebytes TDSSKiller.
¿Cuál de las siguientes herramientas detecta rootkits? AdwCleaner Getsusp TDSSKiller BitLocker.
¿Qué tipo de malware se disfraza como software legítimo? Gusano Caballo de Troya Spyware Adware.
¿Cuál es el objetivo del ransomware? Mostrar anuncios Robar contraseñas Cifrar archivos y pedir rescate Ejecutar tareas repetitivas.
¿Qué tipo de ataque intenta descubrir contraseñas por prueba y error? Spoofing Fuerza bruta Ingeniería social Adware.
¿Qué es el phishing? Escaneo de red Suplantación de identidad por medios digitales Ataque físico a servidores Virus de macro.
¿Qué debe hacer un usuario ante un correo sospechoso? Descargar el archivo adjunto Responder con datos Eliminarlo y contactar con informática Reenviarlo a sus compañeros.
¿Cuál de estas herramientas es útil contra adware? Malwarebytes AdwCleaner Snort Getsusp.
¿Qué componente es el más importante en la seguridad de una empresa? El firewall El antivirus Los empleados La red.
¿Cuál es una característica del cifrado? Acelera el sistema Evita apagones Protege datos haciéndolos ilegibles Permite ejecutar más programas.
¿Qué software gratuito permite inspección de tráfico en red? Snort BitLocker Malwarebytes Defender.
¿Qué ataque satura un sistema para dejarlo inoperativo? Phishing Ransomware Fuerza bruta Denegación de servicio.
¿Qué buena práctica ayuda a prevenir ingeniería social? No usar antivirus Desconfiar de correos sospechosos Abrir todos los enlaces Compartir contraseñas con confianza.
Denunciar Test