option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Bloc4-15

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Bloc4-15

Descripción:
freetime 15

Autor:
jitu
OTROS TESTS DEL AUTOR

Fecha de Creación: 10/09/2024

Categoría: Ocio

Número Preguntas: 80
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
En Windows PowerShell, los comandos que se ejecutan se denominan: runhsell scriptlets runlets cmdlets.
Señale la respuesta correcta, Microsoft Exchange Server es un: servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook. gestor de base de datos relacional que utiliza ADO.NET para exponer servicios de acceso a datos para programadores de .NET Framework. sistema operativo que utiliza el sistema de archivos distribuido Apache Hadoop (HDFS) para aprovechar el modelo de programación Map - Reduce. producto que permite la monitorización del rendimiento de los servidores de una organización y la distribución remota de software.
En un sistema operativo Linux en cuanto a las instalaciones y desinstalaciones de software: Uno de los inconvenientes de estos sistemas operativos es que deberemos estar conectados a la red para poder instalar cualquier software ya que hacemos uso de los comandos apt, rpm, urpmi... que se conectan a diferentes repositorios para descargar los paquetes de instalación. Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a su definición y actualización. Los repositorios asociados a un gestor de paquetes dependen de este y de la versión del sistema operativo. Es por ello que para mantener las últimas versiones o actualizaciones del software se recomienda la instalación de la distribución del sistema operativo más reciente que haya en su momento. Los gestores de paquetes para la instalación de software como apt, rpm, urpmi solo permiten instalar paquetes. Para desinstalar software deberemos conocer los directorios donde están ubicados los archivos, suelen ser /bin /sbin para borrarlos directamente.
¿Cuál es el significado del comando sort de UNIX? Genera una secuencia de números. Muestra el estado de uno o varios procesos. Muestra usuarios autenticados en el sistema. Permite ordenar líneas de archivo.
Según la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación: EHLO, MAIL, SEND, DATA, RESET, NACK, BYE, VRFY HALO, HELO, MAIL, RCPT, MSG, RESET, NOOP, QUIT, VRFY EHLO, HELO, SEND, RCPT, MSG, RSET, ACK, QUIT, VRFY EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY.
Los posibles estados de una base de datos contenida en un DAG (Database Availability Group) de Microsoft Exchange 2013 son: activa y pasiva. online y standby. las bases de datos en un DAG siempre están activas. activa y reserva.
¿Cuál de los siguientes órdenes del protocolo SMTP (Simple Mail Transfer Protocol) se utiliza para indicar el destinatario del mensaje?: SENT TO DESTINATION TO RCPT TO MAIL TO.
¿Cuál de los siguientes NO es un protocolo de correo electrónico?: SNMP POP IMAP SMTP.
De entre los siguientes, ¿qué software permite la monitorización de las infraestructuras de Tecnologías de la Información en una organización?: Watch Now. Perfect Viewer. Nagios. DAT Network Monitor.
Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una subred, ¿cuántos hosts pueden direccionarse?: 29 30 31 32.
¿Cuántos hosts puede direccionar la subred 172.16.1.0/26?: 62 30 14 126.
¿Para qué sirve el protocolo SNMP?: Para el envío de correos electrónicos. Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes. Para el establecimiento de seguridad entre dos terminales. Para envío de ficheros entre un servidor y un cliente.
Si trabajamos con sistemas Windows y se ha configurado la obtención automática de direcciones IP para acceder a una LAN, ¿cómo podemos saber la IP concreta que tenemos asignada en nuestro equipo?: No podemos saberlo, salvo que seamos usuarios con privilegios de administrador de comandos. Mediante la configuración TCP/IP de nuestra conexión de área local a través de la interfaz gráfica. A través de la consola cmd con el comando ipconfig. A través de la consola cmd con el comando tracert /ip.
Según el estándar TIA 942, los CPD’s se pueden certificar en: 3 tiers o niveles. 4 tiers o niveles. 5 tiers o niveles. 6 tiers o niveles.
AppLocker es: Una característica de los sistemas Unix que permite definir los permisos que se conceden a una aplicación. Un virus de tipo ransomware que cifra el contenido del disco duro y solicita una cantidad de dinero a cambio de la contraseña de descifrado. Una característica disponible en algunos sistemas Windows que permite especificar los usuarios o grupos que pueden ejecutar determinadas aplicaciones. Un software para el cifrado de medios de almacenamiento.
En el ámbito de la seguridad informática, Hoax es un mensaje: Inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema. Normalmente distribuido por correo electrónico, de un destino aparentemente de confianza con la intención de engañar al usuario para que facilite datos personales, bancarios, contraseñas... Distribuido por correo electrónico, que contiene un fichero adjunto que, una vez descargado y ejecutado se replica e infecta rápidamente la red, reenviándose a la lista de contactos de la víctima. Distribuido por correo electrónico, que contiene publicidad no solicitada.
¿Cuál de las siguientes afirmaciones sobre la función hash es verdadera?: Es una función de doble sentido que calcula a partir de una cadena de bits de longitud arbitraria, otra de longitud fija. Se utiliza para garantizar la confidencialidad de un mensaje. A partir del resumen obtenido con la función hash, puede reconstruirse el mensaje original. Se utiliza para garantizar la integridad de un mensaje.
¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?: RSA y Diffie-Hellman. RC-5 y Twofish. DSA y AES. DES e IDEA.
En los cuadros eléctricos de un CPD, los Interruptores diferenciales: Protegen la instalación frente a sobrecargas y cortocircuitos. Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico. Seleccionan la fase a la que se conecta la carga. Permiten repartir la carga entre las fases.
Kerberos es: Una pasarela de pagos de la AEAT. Una aplicación cliente de firma electrónica. Un protocolo de autenticación de red creado por el MIT. Una distribución de Linux.
¿Cuál de las siguientes afirmaciones sobre el protocolo de encaminamiento OSPF es verdadera?: OSPF responde a las siglas Open Software Path First. Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto. Se encapsula directamente sobre el protocolo IP poniendo "98" en el campo protocolo. OSPF Type 5 se rige por la RFC 5430.
El ancho de banda del cable de pares trenzados CAT6 empleado en el cableado de redes locales, es de: Hasta 100 MHz. Hasta 160 MHz. Hasta 250 MHz. Hasta 500 MHz.
Si queremos diseñar un enlace de 10Gbps, ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?: Cableado de cobre categoría 7. Fibra óptica monomodo tipo OS2. Fibra óptica multimodo tipo OM3. Fibra óptica multimodo tipo OM4.
¿Cuál de los siguientes grupos de trabajo del IEEE se refiere a las redes PAN (Personal Area Network) inalámbricas?: 802.11 802.15 802.16 802.20.
¿Cuál de las siguientes técnicas de comunicación se considera incluida dentro de la telefonía móvil 4G?: GPRS HSDPA UMTS LTE Advanced.
Indique la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n: 11 Mbps 54 Mbps 600 Mbps 1300 Mbps.
El protocolo de acceso inalámbrico a una red de área local, que opera en la banda de los 5 GHz y que consigue velocidades máximas teóricas de hasta 7 Gbps es: 802.11b 802.11ac 802.11n 802.11g.
¿Cuántos bits tiene el campo Clase de Tráfico en IPv6?: 6 7 8 10.
¿Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?: 113.128.0.0 113.192.0.0 113.128.0.1 113.192.0.1.
¿Cuál es la wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?: 0.63.255.255 0.15.255.255 0.92.255.255 0.32.255.255.
Indique cuál de las siguientes afirmaciones sobre la red clase A 127.0.0.0 es VERDADERA: La dirección 127.0.0.1 es la dirección de loopback, pero el resto de las direcciones del rango son direcciones válidas que se pueden asignar a cualquier host. Cuando un host recibe un paquete de la dirección 127.0.0.1 debe devolverlo a la misma dirección sin procesarlo. Es la base de funcionamiento de la herramienta PING. Cuando un protocolo de nivel superior envía un datagrama dirigido a una IP de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI. Es una red de clase A ordinaria, cuyas direcciones IP pueden asignarse libremente a los hosts sin restricciones.
Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 descrito en la RFC 5246 es FALSA: El protocolo TLS consta de dos capas, el protocolo de transmisión de registros (TLS record protocol) y el protocolo de negociación (TLS handshake protocol). La solución de encriptado del protocolo de transmisión de registros es asimétrica. El protocolo TLS encapsula protocolos de nivel superior. Para su funcionamiento, el protocolo (TLS handshake protocol) permite la autenticación con criptografía de clave pública.
Señale la respuesta correcta. La longitud de una dirección IP en la versión: IPv4 es de 32 bytes. IPv4 es de 16 bytes. IPv6 es de 128 bits. IPv6 es de 128 bytes.
¿Cuál es puerto estándar asociado al protocolo Telnet?: 443 32 23 80.
Indique la característica que NO proporciona el protocolo SSL: No repudio. Autenticación. Integridad. Confidencialidad.
¿Qué nos indica un error 502 en el protocolo de comunicaciones HTTP?: El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente al cual accedió para intentar completar la solicitud. El servidor encontró un error inesperado lo que le impide completar la solicitud. El servidor no soporta la funcionalidad requerida para completar la solicitud. El servidor no puede completar la solicitud debido a una sobrecarga temporal o mantenimiento del mismo.
Si en un entorno de red sobre un sistema operativo Windows nos encontramos con una sentencia como la siguiente: wget -r -l2 -l listado.txt, lo interpretaremos como la recuperación de una serie de documentos: del sistema operativo que se leerán del fichero "listado.txt". de la red que se leerán del fichero "listado.txt". de la red que se volcarán en el fichero "listado.txt". del sistema operativo que se volcarán en el fichero "listado.txt".
¿Cuál es el número de puerto usado por DNS?: 53 25 110 135.
¿Cuál es el tipo de registro de DNS que proporciona información del servidor de correo para un dominio dado?: MAIL MX SOA LOC.
El RIR (Regional Internet Registry) responsable de las direcciones IP de América Latina y algunas islas del Caribe es: LATNIC LACNIC ARIN RIPE.
Señale el algoritmo de clave asimétrica entre los siguientes: DSA DES Triple DES AES.
La suite de cifrado HMAC-SHA256 fue introducida en: SSLv3 TLS 1.0 TLS 1.1 TLS1.2.
De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?: ARP IPSEC RARP TCP.
Cuando hablamos de IronPort o Sophos nos estamos refiriendo a: Protección de sistemas de correo electrónico. Distribuciones Linux. Servidores de video streaming. Sistemas de seguridad para domótica.
¿Cuál de los siguientes es un protocolo de tunneling?: MLTP: Multi Level Tunneling Protocol SSL: Secure Sockets Layer L2PP: Layer 2 Private Protocol GRE: Generic Routing Encapsulation.
En una arquitectura de red, un firewall o cortafuegos: Es un elemento de seguridad perimetral. Es un dispositivo físico de seguridad que previene tanto de ataques externos como de amenazas internas. En su definición más básica, es un mecanismo de seguridad software basado en los estándares ACL (Access Control List) destinado a canalizar el tráfico entrante en una red. Es un dispositivo de seguridad centrado en el nivel 4 del modelo OSI (filtrado de paquetes IP).
Indica cuál de los siguientes es un método de control de acceso al medio controlado y centralizado: Aloha. Mecanismos de encuesta. Ethernet. CSMA/CA.
En el contexto de las redes de área local, señale la afirmación FALSA con respecto a la topología en bus: Todos los nodos se conectan a un único medio de transmisión. Si falla un segmento de cable, los nodos restantes quedan incomunicados. Cualquier transmisión de un nodo puede ser recibida por el resto de nodos. Un fallo en el concentrador incapacita a toda la red.
El estándar IEEE 802.1d (Spanning Tree Protocol): Previene la formación de bucles en la red. Proporciona QoS, lo que es útil en redes que usan voz y datos. Suministra alimentación eléctrica a equipos, como por ejemplo, teléfonos IP. Define las redes virtuales, VLAN en las redes Ethernet.
¿Cuál de los siguientes estándares de la serie IEEE 802.11 se conoce como Fast Basic Service Set Transition, el cual está enfocado a permitir la conexión continua de clientes en movimiento?: IEEE 802.11p IEEE 802.11r IEEE 802.11v IEEE 802.11w.
Señale el protocolo de estado de enlace: IGRP RIP OSPF EIGRP.
En los conectores RJ45 de un cable de red cruzado empleado en una conexión 10BASE-T para conectar dos equipos: Se intercambian los pares TX y RX solamente. Se intercambian los pares TX-RX y los pares de datos bidireccionales. Se intercambian solo los pares de datos bidireccionales. Se intercambian los hilos conectados a los pines 1-8, 2-7, 3-6, 4-5 del conector.
En relación a los servicios de OSI, ¿cuál de las siguientes definiciones es FALSA? Es un conjunto de primitivas (operaciones) que una capa proporciona a la capa que está sobre ella. Define qué operaciones puede realizar la capa en beneficio de sus usuarios, pero no dice nada de cómo se implementan tales operaciones. Es un conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que se intercambian las entidades iguales en una capa. Está relacionado con la interfaz entre dos capas, donde la capa inferior es la que provee el servicio y la superior, quien lo recibe.
En Windows PowerShell, los comandos que se ejecutan se denominan: runhell scriptlets runlets cmdlets.
¿Cuál es el significado del comando sort de UNIX? Genera una secuencia de números. Muestra el estado de uno o varios procesos. Muestra usuarios autenticados en el sistema. Permite ordenar líneas de archivos.
De los siguientes, ¿qué documento sirve para detallar las funciones y responsabilidades, así como los objetivos a los que se compromete un proveedor al proporcionar un servicio informático? SRA SLA SDA SRD.
En el sistema operativo UNIX, las contraseñas de los usuarios se guardan encriptadas en el fichero: /etc/passwd /etc/shadow /etc/keys /etc/users.
Según RFC 5321, una transacción SMTP se compone de estos comandos: HELO, RCPT FROM Y MSG. MAIL FROM, RCPT TO Y DATA. MAIL FROM, MAIL TO Y SEND. HELLO, MAIL FROM Y DATA.
Señale cuál de las siguientes NO es una Protocol Data Unit (PDU) del protocolo SNMP v2/v3: GETREQUEST PDU SETRESPONSE PDU RESPONSE PDU INFORMREQUEST PDU.
Indique cuál de los siguientes protocolos es un protocolo de gestión de red: CMIP OSPF IKE SOCKS.
Indique qué afirmación en relación al protocolo LDAP es VERDADERA: Es un protocolo para acceder a un directorio X.500 que precisa la pila de protocolos OSI. La estructura interna del directorio X.500 está definida mediante el protocolo LDAP. Un servidor LDAP siempre requiere que el cliente LDAP se autentique antes de acceder a la información. El protocolo LDAP está descrito usando ASN.1.
Nagios es:: Un sistema de monitorización de infraestructuras de tecnologías de la información. Un sistema de autenticación de usuarios de Windows, basado en Kerberos. Una herramienta de control de versiones. Un sistema de intercambio de ficheros P2P.
Si disponemos de 2 discos en RAID 0, el primero es una unidad de 10 GB y la segunda unidad tiene una capacidad 27 GB, se creará una unidad lógica resultante de: 37GB 40GB 20GB 47GB.
La vulnerabilidad conocida como heartbleed afecta a: el servidor de páginas web Apache Webserver. el intérprete de tipo shell en Unix llamado Bash. al software criptográfico OpenSSL. servidores de bases de datos Microsoft SQL Server.
En relación a la fibra óptica, ¿cuál de las siguientes afirmaciones es correcta? Utiliza conectores RJ45. El índice de refracción del núcleo es menor que el índice de refracción de la cubierta. Existen tres ventanas de transmisión, la primera ventana con una longitud de onda de 820 nm, la segunda ventana de 1,310 nm y la tercera de 1,550 nm. Existen dos tipos de fibra óptica: thin o thick.
¿Cuál es la tecnología empleada en los smartphones o tablets para realizar comunicaciones sin contacto entre los dispositivos sin necesidad de emparejamiento entre ellos? NFC Bluetooth. Wifi. Ninguna de las anteriores, ya que para realizar comunicaciones entre dos dispositivos es requisito indispensable al menos realizar emparejamiento entre ambos.
En una infraestructura de fibra óptica FTTH (Fiber To The Home), el dispositivo terminal que da acceso a la vivienda y que finaliza la infraestructura sobre fibra se denomina: OET (Optical Ending Termination). ONT (Optical Network Termination). OTP (Optical Termination Point). ETP (Ending Termination Point).
Indique cuál de los siguientes estándares corresponde a telefonía móvil de 4ª generación: GSM900/DCS1800 LTE Advanced WIMAX ERMES.
Indicar las direcciones IP de red y de broadcast para la siguiente subred 132.27.31.77/26: red: 132.27.31.0/26 y broadcast: 132.27.31.127 red: 132.27.31.0/26 y broadcast: 132.27.31.111 red: 132.27.31.64/26 y broadcast: 132.27.31.127 red: 132.27.31.64/26 y broadcast: 132.27.31.111.
¿Cuál de las siguientes afirmaciones sobre el campo TTL de un paquete IP es verdadera? TTL responde a las siglas Total Timing Live. Decreta 4 bits, por lo que el número máximo de saltos que puede dar un paquete es 16. El valor de este campo se incrementa en uno en cada nodo. Cuando el campo alcanza el valor cero el paquete se descarta.
Según la RFC 2616, cuando una petición HTTP recibe una respuesta "400 Bad Request" significa que: El usuario no está autorizado a ver la página solicitada. La página solicitada no existe. La sintaxis de la petición es incorrecta. El servidor no está disponible.
Según la entidad IANA, ¿qué número de puerto TCP está reservado para Telnet? 110 21 25 23.
La gestión unificada de amenazas (UTM) se refiere a un: Grupo de expertos en seguridad de una organización. Mecanismo para evaluar posibles amenazas. Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral. Conjunto de salvaguardas dentro de un plan general de contingencias.
Indique, de las siguientes, cuál NO es una característica de los sistemas de clave pública: También son denominados de clave asimétrica. Dada la clave pública es posible obtener la privada. Se utilizan dos claves por participante, una pública y una privada. Cualquier información cifrada con una de las claves, únicamente puede ser descifrada por la otra clave.
¿A qué ámbito de la seguridad afecta un ataque realizado con un sniffer? Integridad. Disponibilidad. Autenticación. Confidencialidad.
¿Con qué tipo de mecanismo de seguridad se corresponde un análisis forense? De recuperación. De detección. De prevención. De disponibilidad.
El ataque informático denominado "pharming" consiste en: Capturar todas las pulsaciones de teclado para averiguar datos sensibles. Realizar copias de sí mismo con el objetivo de colapsar un ordenador. Mandar correos electrónicos con contenido falso para promover el envío de forma encadenada a otros usuarios. Mediante la modificación en el DNS, enviar al usuario a una web falsa.
¿Qué estándar define 10-Gigabit Ethernet? IEEE 802.3ae IEEE 802.3ab IEEE 802.3az IEEE 802.3ad.
En una dirección IPv6 unicast, el identificador de interfaz: Se corresponde con los 48 bits de mayor peso. Permite identificar un subred. Se puede calcular a partir de la dirección MAC del dispositivo. Se corresponde con los 64 bits de mayor peso.
La tecnología MIMO en el ámbito de las redes inalámbricas: Utiliza procesadores de señal digital para mejorar el rechazo al ruido y a la interferencia. Utiliza simultáneamente las bandas de frecuencia de 2.4Ghz y 5 Ghz para aumentar la capacidad de transmisión. Utiliza varias antenas para la recepción y emisión, lo que permite aumentar la capacidad de transmisión. Utiliza un transmisor de alta potencia, lo que permite aumentar el alcance.
Denunciar Test