option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: bloc4-16

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
bloc4-16

Descripción:
freetime 16

Autor:
jitu
OTROS TESTS DEL AUTOR

Fecha de Creación: 09/09/2024

Categoría: Ocio

Número Preguntas: 78
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
VCS (Version Control System), SCM (Software Configuration Management) y CMS (Configuration Management System) son: Formas de referirse al control de cambios de los programas de una instalación. Paquetes de la herramienta CVS (Concurrent Versions System). Capas del Control Version System en Windows 10. Herramientas disponibles en Office 2016.
Indique cuál es el resultado de la ejecución del comando "cat fichero | wc -l" en Unix: Muestra el contenido del fichero. El número de líneas que tiene el fichero. Muestra el directorio en que se encuentra el fichero. El número de palabras que tiene el fichero.
Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que: alojan aplicaciones que el sistema necesita. que alojan aplicaciones que el sistema necesita, vienen instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema. que alojan aplicaciones que el sistema necesita y al estar pre-instalados se le permite al usuario elegir qué repositorios utilizar e instalar aplicaciones. que alojan aplicaciones que el sistema necesita y vienen pre-instalados y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al administrador del sistema elegir qué repositorios utilizar e instalar aplicaciones.
En el editor de texto de Unix denominado vi, ¿cuál es el comando que deshace la última acción realizada? a l o u.
En Linux, ¿cuál es la finalidad del comando modprobe? Realiza test unitarios sobre código C. Añade o elimina módulos del kernel de Linux. Añade módulos del kernel de Linux, pero no permite eliminarlos. Es equivalente en funcionalidad a la que ofrece pvcreate.
¿Cuál es el puerto publicado por la IANA para el servicio Quick Mail Transfer Protocol (qmmtp)? 698 214 456 209.
Los registros SPF (Sender Policy Framework) son los registros que: Permiten almacenar los eventos registrados por los filtros anti-spam. Permiten configurar ciertas reglas en el IDS (Intrusion Detection System) para evitar ataques de DoS (Denial of Service). Indican los eventos de acceso a ciertas aplicaciones de correo electrónico. Indican los servidores de correo autorizados a enviar transporte a un dominio determinado.
Señale la afirmación correcta, el servidor de correo electrónico corporativo según recomendaciones del CCN-CERT debe estar: ubicado en la red interna de la organización. ubicado en una zona desmilitarizada. ubicado en la red externa. aislado y sin conexión con ninguna red.
Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos móviles obtengan acceso a la información de una organización (emails, calendario, etc.) alojada en servidor/es Microsoft Exchange, y permite acceso a éstos cuando trabajan sin conexión: Exchange Axis Exchange zMail iPOP Exchange ActiveSync.
Indique la afirmación verdadera sobre los protocolos de correo electrónico: SMTP se emplea para gestionar el correo saliente. IMAP descarga los mensajes a tu ordenador. SMTP descarga los mensajes a tu ordenador. IMAP se emplea para gestionar el correo saliente.
Nagios se basa en el protocolo: SMTP SNTP SNMP NTP.
La herramienta gratuita y de código libre que puede controlar el tráfico de red y cuyo principal objetivo es rastrear o buscar los eventos de seguridad que pueden indicar un ataque o posible intrusión en un servidor o en algún equipo de la red es: LAPs Yara Spring Suricata.
En Windows, ¿cuál es la afirmación verdadera al ejecutar en cmd el comando nslookup 81.89.32.200 10.31.15.6? No resolverá nada porque la dirección 10.31.15.6 es una dirección IP privada. Nos dará el nombre del servidor que corresponde a 10.31.15.6 tras realizar la consulta oportuna en el servidor 81.89.32.200. Nos dará el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta oportuna en el servidor 10.31.15.6. No resolverá nada porque la dirección 81.89.32.200 es una dirección IP pública.
En el sistema operativo Windows, ¿qué comando purga la caché de resolución de DNS? ipconfig /release ipconfig /cleardns ipconfig /flushdns ipconfig /purgedns.
Indique cuál de las siguientes herramientas de monitorización de red se puede usar en sistemas Windows, Linux y OS X: Invigilator Net Guard. Citrix Online Services. Mozilla. Wireshark.
En el ámbito de la seguridad de los sistemas de información, token físico de seguridad es: Una clave compartida por dos entidades emisor y receptor. Un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Un tipo de impresora específico que controla los accesos de usuarios mediante una white list cuando la impresora está conectada a la red. Un tipo de impresora específico que controla los accesos de usuarios mediante una black list cuando la impresora está conectada a la red.
Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA: Opera con bloques de 256 bits. Opera con bloques de 256 bytes. Opera con bloques de 64 bits. Opera con bloques de 64 bytes.
Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del UPTIME INSTITUTE es VERDADERA: Los CPD se clasifican de TIER I (menor tolerancia a fallos) a TIER V (mayor tolerancia a fallos). Un CPD TIER I requiere elementos de energía y refrigeración redundantes, pero no de cableado. Un CPD TIER IV es tolerante a fallos. Un CPD TIER V requiere un centro de respaldo.
La persona que busca la forma de usar o abusar del teléfono ajeno a su antojo es un: Cracker Phonker Phreacker Lamer.
Indique, de las siguientes afirmaciones sobre algoritmos de cifrado, cuál es verdadera: TDEA es simétrico. DSA es simétrico. EClES es simétrico. AES es asimétrico.
¿Cuál de los siguientes es un código malicioso para secuestrar datos, en el que el atacante encripta los datos de la víctima y exige un pago por la clave de descifrado? Purple Pharming Ransomware Spoofing.
En la arquitectura TCP/IP, los protocolos Telnet, HTTP y FTP funcionan en la capa de: Aplicación. Internet. Transporte. Ninguna de las anteriores.
Según su tipo de propagación, las Fibras Ópticas pueden clasificarse como: Monomodo y Multimodo. Monocanal y Multicanal. De índice escalonado o de índice gradual. En bus o en anillo.
Señale cuál de las siguientes es una técnica de compartición por reserva para el control de acceso al medio: ALOHA CSMA GSMA Paso de testigo.
¿Cuál es el estándar para WiMAX? IEEE 802.15 IEEE 802.5 IEEE 802.6 IEEE 802.16.
¿Cuál de los siguientes estándares define un bus doble de colas distribuidas (DQDB)? IEEE 802.3 IEEE 802.6 IEEE 802.10 IEEE 802.11.
Según el consorcio Wi-Fi Alliance, los productos que incorporan la tecnología IEEE 802.11ah reciben la denominación de: Wi-Fi HaLow. Wi-Fi Hello. Wi-Fi HighLow. Wi-Fi Certified.
El estándar IEEE relativo a las arquitecturas de red que controla que equipos invitados, no autorizados o no administrados que no puedan autenticarse correctamente se conecten a una red, es: 802.1p 802.1q 802.1x 802.1z.
En relación a las características de LTE Advanced del 3GPP, señale la sentencia FALSA: Para incrementar el ancho de banda ofrecido, utiliza agregación de canales de hasta 20 MHz. Utiliza tecnologías de antenas múltiples basadas en MIMO (Multiple Input Multiple Output). Utiliza la tecnología de acceso móvil W-CDMA. Cumple con el estándar IMT avanzado (4G) definido por la ITU.
Indique el orden correcto de evolución en los sistemas de comunicación móviles: GSM, LTE, GPRS, UMTS, HSDPA GPRS, GSM, LTE, HSDPA, UMTS GSM, GPRS, UMTS, HSDPA, LTE GSM, GPRS, UMTS, LTE, HSDPA.
El roaming es el servicio que permite: La posibilidad de pasar de una zona de cobertura a otra, de un repetidor a otro, sin que el usuario lo note. Cambiar de operador telefónico manteniendo el mismo número. La recepción de datos por microondas y retransmisión por ondas de radio, permitiendo la sincronización de datos a distancia. La posibilidad de utilizar los servicios contratados en su teléfono móvil en un país diferente al de su operador de origen sin tener que cambiar de operador.
¿Cuál de las siguientes afirmaciones con respecto al direccionamiento IPv6 es FALSA? La compatibilidad con IPSec es un requisito. Las direcciones tienen una longitud de 32 bytes. Es innecesario la implementación de mecanismos de NAT. Los 64 bits de menor peso corresponden con el identificador de interfaz.
Para una subred con máscara 255.255.255.128, indique cuántas direcciones de host estarán disponibles para asignar: 126 127 128 129.
En el modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) se sitúan en: La capa de enlace de datos. La capa de red. La capa física. Las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) no existen en el modelo OSI.
El protocolo IMAP4/SSL usa por defecto el puerto: 993 (UDP) 995 (UDP) 993 (TCP) 995 (TCP).
En una red MPLS, el LSR es: El elemento que conmutra etiquetas. El elemento que inicia o termina el túnel. El nombre genérico de un circuito virtual MPLS. El conjunto de paquetes que se envían sobre MPLS.
De entre las siguientes, ¿cuál se corresponde con una cabecera de extensión en IP versión 6? Etiqueta de flujo. Longitud de carga útil. Cabecera siguiente. Cabecera de fragmentación.
Dada la dirección 192.48.11.3 y la máscara de subred 255.255.255.128, la dirección de difusión (broadcast) de dicha subred es: C0.30.0B.03 (en hexadecimal). 192.48.11.128 11000000.01011000.00001011.00000011 (en binario). 11000000.00110000.00001011.01111111 (en binario).
En IPv6, las direcciones FF00::/8 son: Anycast Multicast Unicast Loopback.
Para los protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre TLS/SSL), los puertos utilizados por defecto según la IANA son: 8000 y 4443, respectivamente. 80 y 443, respectivamente. 8080 y 4443, respectivamente No hay un puerto por defecto, siempre hay que indicarlo en la URL.
En una máquina con sistema operativo Linux, los comandos get, put, mget y mput, pertenecen a: FTP Telnet SSL HTML.
HTTP va indicando el estado en el que se encuentra la solicitud de una página en función de una lista de códigos de respuesta y frases estándar. El código de estado múltiple (Multi-Status) es: 204 205 206 207.
En relación al protocolo TLS versión 1.2, señale la afirmación verdadera: Consta de 3 subprotocolos: IKE Internet Key Exchange, AH (Authentication Head) y ESP Encapsulating Security Payload. Puede implementarse tanto sobre protocolos fiables (TCP) como sobre protocolos no fiables (UDP). Proporciona confidencialidad en las comunicaciones, pero no proporciona integridad de datos. Para su funcionamiento, utiliza dos capas: TLS Record Protocol y TLS Handshake Protocol.
De los siguientes protocolos, ¿cuál es usado para el envío de correos electrónicos seguros? LVM VRRP Gluster S/MIME.
La herramienta que permite un acceso de privilegio continuo a una computadora, pero que mantiene su presencia activamente oculta al control de los administradores, al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones, se denomina: Keylogger. Phising. HideProcess. Rootkit.
¿Cuál de las siguientes herramientas se utiliza para la realización de pruebas de seguridad? HP LoadRunner IBM AppScan JAWS ACTF aDesigner.
En entornos de redes, el término que engloba el concepto de "oficina pequeña / oficina doméstica" se denomina: DMZ MultiDMZ SOHO Dual-Homed-Host.
A algunos proxy se les conoce como transparentes porque: Permiten guardar las páginas web más visitadas y así acelerar las consultas. Es un proxy solo software, sin ningún componente hardware. Combina el proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente (navegador). No realizan la función de filtrado de sitios prohibidos.
¿Cuál de las siguientes opciones recoge la especificación de VLANs? 801.1s 802.1Q 802.1w 802.1ac.
En materia de protocolos de enrutamiento, ¿cuál de las siguientes afirmaciones es VERDADERA acerca de RIP? Split Horizon ayuda a reducir los tiempos de convergencia. Por defecto, usa el puerto 135. El protocolo de enrutamiento RIPv2 está definido en el estándar RFC 2080. Utiliza el protocolo TCP por defecto.
Comando Unix que crea un archivo vacío o, si este existe, actualiza la hora de modificación: df dump iconv touch.
Indique la tecnología utilizada por Microsoft en sus sistemas operativos Windows, cuyo objetivo específico es la sincronización de datos entre equipos de escritorio y dispositivos móviles: System Center Console Manager (SCCM). ActiveSync. Identity Manager. Yammer.
El protocolo IEEE 802.11g utiliza la banda de: 11 Ghz. 1,1 Ghz. 5 Ghz. 2,4 Ghz.
Indique cuál de las siguientes funciones NO es propia de un administrador del sistema: Realización de las copias de seguridad de los sistemas. Instalación del software de base. Test de integración de las aplicaciones. Creación de cuentas de usuario.
¿Cuál de las siguientes herramientas está diseñada para administrar la configuración de sistemas similares a Unix y a Microsoft Windows de forma declarativa y dispone de una interfaz gráfica para la gestión? Puppet Maven Python CheSalt.
Indique cuál es el resultado de la ejecución del comando "cat fichero | wc -l" en Unix:: Muestra el contenido del fichero. El número de líneas que tiene el fichero. Muestra el directorio en que se encuentra el fichero. El número de palabras que tiene el fichero.
En Linux, ¿cuál es la finalidad del comando modprobe?? Realiza test unitarios sobre código C. Añade o elimina módulos del kernel de Linux. Añade módulos del kernel de Linux, pero no permite eliminarlos. Es equivalente en funcionalidad a la que ofrece pvcreate.
El protocolo que protege contra la falsificación de direcciones en el envío de correo electrónico identificando a los servidores de correo SMTP autorizados para el transporte de los mensajes a través de los registros de nombres de dominio (DNS) es: POP SPF OSPF IMAP.
La RFC 2142 recopila las llamadas Well Known Mailboxes, señale de entre las siguientes, cuál NO es una dirección recogida en dicho documento: Hostmaster: para notificaciones sobre DNS. WWW: para notificaciones sobre HTTP. Postmaster: para notificaciones sobre SMTP. Webmaster: para notificaciones sobre HTTP.
En Tecnologías de la Información, se habla del modo promiscuo en el contexto: Ejecución de operaciones sobre bases de datos desde Java. Servidores all-purpose o multipropósito. Comunicaciones con certificado electrónico. Entornos de redes compartidas.
¿Cuál de las siguientes direcciones IPv4 permite direccionar un host? 0.0.0.0 255.255.255.255 10.12.256.33 192.168.255.25.
En relación al protocolo Simple Network Management Protocol (SNMP), señale la afirmación VERDADERA: La última versión del protocolo definida en un RFC (Request for Comments) es la versión 5. Fue estandarizado por la ITU-T (ITU Telecommunication Standardization Sector). La versión 3 del protocolo permite el uso de AES (Advanced Encryption Standard) como cifrado. Los puertos TCP/UDP comúnmente utilizados para el paso de mensajes son el 20 y el 21.
En un sistema UNIX el comando "lshw dev <interface name> <interface name>" es uno de los posibles dispositivos existentes en la máquina), muestra al administrador de redes la información de la configuración de: La interfaz Ethernet en la máquina. Todas las interfaces Ethernet de la máquina. Todas las interfaces inalámbricas de la máquina. La interfaz inalámbrica en la máquina.
En el ámbito de la seguridad, ¿qué se conoce como IP Splicing-Hijacking? Secuestro de sesión: El atacante espera a que la víctima se identifique ante el sistema y tras ello la suplanta como usuario autorizado. Secuestro de navegación: El atacante por medio de un troyano suplanta el navegador por otro ejecutable que redirecciona los contenidos. Secuestro de sistema: Es una variante de Spoofing que suplanta a un usuario para realizar saltos de sistemas en sistemas y realizar ataques de forma anónima o haciéndose pasar por otro. Secuestro de IP: El atacante genera paquetes de Internet con una dirección de red secuestrada en el campo From, pero que es aceptada por el destinatario del paquete.
Los conectores ST y SC se utilizan para conexiones de: Fibra óptica. Cable coaxial. Par trenzado. Un PC a otro PC.
Indique la respuesta correcta, en un sistema de comunicaciones basado en conmutación de: Circuitos: No existe establecimiento de llamada (reserva de señal). Paquetes: El establecimiento de llamada (reserva de señal) es requerido. Circuitos: Los paquetes llegan en orden. Paquetes: Los paquetes llegan en orden.
De las siguientes opciones, ¿cuál es una técnica de transmisión de señales a través de fibra óptica? DWDM SCCM BGPM IBSM.
El estándar que define las comunicaciones VLC (Visible Light Communication) es: IEEE 802.16.7 IEEE 802.3 IEEE 802.15.7 IEEE 802.5.
Eduroam es: Es un consorcio de roaming WiFi de las administraciones públicas españolas. Es la red de datos paneuropea para la comunidad educativa y de investigación, que ofrece a los miembros acceso a Internet seguro utilizando las credenciales de la administración pública paneuropea a la que estén adscritos. Es la red española para la interconexión de recursos informáticos de las universidades y centros de investigación. Es un consorcio de roaming WiFi global, que ofrece a los miembros de la comunidad educativa y de investigación acceso a Internet gratis utilizando las credenciales de su institución origen.
Versión del estándar IEEE 802.11 que se ha diseñado para permitir el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carreteras: IEEE 802.11k IEEE 802.11n IEEE 802.11p IEEE 802.11r.
En una máquina conectada a la red ejecutamos el comando ipconfig o ifconfig y nos encontramos con la siguiente dirección IP: fe80::9d03:62a4:a670:911e%3 ¿Cuál es el significado de los caracteres "%3" en dicha dirección IP? Hacen referencia al índice de zona, tanto en sistemas Windows como en Linux, al identificador que sigue al signo de porcentaje es un número, que indica la interfaz a la que corresponde la dirección IP. Hacen referencia al índice de zona, esta dirección se ha obtenido de un sistema Linux ya que el identificador que sigue al signo de porcentaje es un número, que indica la interfaz a la que corresponde la dirección IP. Hacen referencia al índice de zona, esta dirección se ha obtenido de un sistema Windows y ya que el identificador que sigue al signo de porcentaje es un número, que indica la interfaz a la que corresponde la dirección IP. La salida de un comando ipconfig o ifconfig no puede dar como respuesta una dirección con esa estructura.
La dirección de red asociada a la IP 100.100.14.35 con máscara de red 255.240.0.0 es: 100.100.0.0 100.0.0.0 100.96.0.0 100.64.0.0.
En IPv6, las direcciones FF00::/8 son:: Anycast Multicast Unicast Loopback.
Tras una solicitud HTTP, el código de respuesta 503 indica: Pasarela incorrecta. Error interno. Servicio no disponible. Versión de HTTP no soportada.
¿Cuál de los siguientes es un servidor de correo en distribuciones Linux? aptana squid postfix ansible.
Una de las posibles difusiones de la hora legal española se realiza mediante el uso del protocolo NTP. De entre las siguientes opciones, ¿cuál es el servidor oficial a través del que se debe realizar dicha petición? rtp.rediris.es hora.cora.es roa.hora.es hora.roa.es.
La solución VPN, que es open source y hace uso del estándar SSL/TLS se denomina: PPTP L2TP OpenVPN FreeVPN.
Señale la afirmación verdadera: Los XML-Firewall analizan mensajes XML, por lo que son especialmente indicados para arquitecturas basadas en servicios web. Los SQL-Firewall protegen de ataques transmitidos a través de código SQL como el "SQL injection". Los Java-Firewall permiten incluir reglas específicas para la ejecución segura de applets externamente a la "sandbox" del navegador. Los SIG-Firewall permiten el intercambio seguro de datos georreferenciados enviados desde dispositivos móviles.
Denunciar Test