TEST BORRADO, QUIZÁS LE INTERESE: bloc4-17
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
bloc4-17 Descripción: tiempo libre17 Autor: jitu OTROS TESTS DEL AUTOR Fecha de Creación: 06/09/2024 Categoría: Ocio Número Preguntas: 44 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
El término "kubernetes" está relacionado con: Redes de Nueva Generación. Gestión de Contenedores. Multiple Input Multiple Output. Gestión de LUNs en cabinas. De entre las siguientes, ¿cuál es una plataforma de contenedores? OpenShift Bitbucket AMQ MDM. En el ámbito de los sistemas operativos de Microsoft, la extensión que permite mantener actualizado el sistema operativo es: Windows Online Windows Update Windows Defender Microsoft Edge. ¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3? fix.ext3 e2fsck chkdsk melt. El comando de Linux que permite conocer la ruta completa de un comando es: which apropos catch tee. De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 3? rlevel 3 inittab 3 switch_root 3 init 3. Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto: Debian Fedora Red Hat Ubuntu. El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje ha finalizado es: 250 220 450 200. Indique la afirmación correcta referente a un segmento Keep-Alive según RFC 1122: Se envía aleatoriamente. Si el segmento se envía y no recibe respuesta, siempre se corta la conexión con el otro dispositivo. Se envía para comprobar si la conexión con otro dispositivo está activa. Ninguna de las anteriores. De entre los siguientes, ¿cuál es un protocolo de gestión de redes? OCSP SNMP SMTP RFID. En Linux, ¿qué información se muestra tras ejecutar en consola "who -r"? Indica el nivel de ejecución. Muestra la hora en la que el sistema se ha iniciado. Muestra los usuarios que han iniciado sesión remota. Muestra los usuarios que pertenecen al grupo de administradores (root). Indique cuál de las siguientes herramientas es un Desktop Service o un Gestor de Atención al Usuario CAU: BMC REMEDY MS OUTLOOK VISIO SUBVERSION. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición? CRLF injection RFI SQL injection Cross Site Scripting. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática: Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización. Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales. Vulnerabilidad: posibilidad de ocurrencia, es decir, de materialización de una amenaza sobre un activo. Impacto: consecuencia de la materialización de una amenaza. La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una única IP externa es: IP Mask IP Masquerade IP Translate DHCP. Para obtener la dirección física (MAC) de un dispositivo, el comando a utilizar es: ipconfig /all (en Unix). getmac_address (en Unix). ifconfig (en Windows). getmac (en Windows). ¿Cuál es la dirección de difusión o broadcasting de la red a la que pertenece un host cuya IP es 34.254.0.177? 34.254.255.255 34.254.0.255 34.254.0.0 34.255.255.255. El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con respecto a la versión 4 es el campo: fragmento, que pasa a ser un tipo de cabecera de extensión. etiqueta de flujo, que pasa a ser un tipo de cabecera de extensión. longitud de carga útil, que pasa a ser un tipo de cabecera de extensión. límite de saltos, que pasa a ser un tipo de cabecera de extensión. Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.255.255.192, indique cuál es su dirección de broadcast: 213.114.93.63 213.114.93.127 213.114.93.31 213.114.93.255. Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha: FTP, puerto 21. TELNET, puerto 23. SMTP, puerto 27. POP3, puerto 110. La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama: SHTS AHTS HSTS SHTP. El protocolo NTP (Network Time Protocol) tiene asignado el puerto: 123 137 139 143. De los siguientes códigos de respuesta de HTTP, identifique el correcto: 401 Forbidden. 403 Unauthorized. 408 Request Timeout. 500 Bad Gateway. Entre los riesgos de las redes inalámbricas, el "eavesdropping" sucede cuando un individuo no autorizado: inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos incapacitados para responder a las peticiones de los clientes legítimos. se coloca en medio de la comunicación inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo. utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico. suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC permitidas. En relación a MAC spoofing, indique la afirmación correcta: Consiste en la suplantación de una dirección MAC. Puede hacerse con el comando ipconfig de Unix. Windows no permite hacer MAC spoofing. Sólo lo permite la distribución Kali Linux. ¿Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware? DNS spoofing DNS sinkholing DNS redirecting DNS poisoning. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina: LUCIA VANESA LORETO CLARA. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta: La confidencialidad se ve afectada por la modificación. La confidencialidad se ve afectada por la fabricación. La integridad se ve afectada por la intercepción. La disponibilidad se ve afectada por la interrupción. Cuál de las siguientes NO se considera una topología de red inalámbrica: Topología ad-hoc. Topología infraestructura. Topología mesh o malla. Topología de anillo. ¿Cuál de los siguientes comandos se emplea para convertir un paquete rpm de Red Hat en un paquete deb de Debian? alien zdump toe joe. En un servidor con sistema operativo Linux, ¿qué ocurre al ejecutar desde consola: "touch fichero", si fichero ya existía previamente y tenía contenido? El contenido del fichero se borra. Devuelve error: File already exists. Pregunta si se desea reemplazar el fichero antes de continuar. Se actualizan las marcas temporales (time stamps) del fichero. El tipo de registro DNS donde aparece la dirección de correo electrónico del administrador de zona del dominio es: SOA CNAME MX TXT. De entre las siguientes, ¿qué sentencia permite a los administradores de bases de datos conceder privilegios a cuentas de usuarios? assign donate grant privilege. Señale la afirmación FALSA con respecto al protocolo de administración de redes SNMP: Todo sistema gestionado por SNMP debe contar con al menos un sistema administrador de red (NMS). El software de administración que reside en cada dispositivo administrado recibe el nombre de agente. La base de información gestionada o MIB contiene información jerárquica, estructurada en forma de árbol, de los parámetros gestionables en cada dispositivo. SNMPv2 mejora SNMP al incorporar servicios de autenticación y privacidad basados en usuario, y servicios de control de acceso basado en vistas. El nombre por el que se conoce de forma genérica a las soluciones que permiten gestionar, monitorizar y administrar dispositivos móviles de forma remota es: MDM MMD SCM RDM. El campo TTL de los datagramas IP: Impide que un mensaje esté dando vueltas indefinidamente por la red. Impide que se modifique el tipo de servicio del encabezado IP. Indica el tiempo de espera en milisegundos para cada respuesta. Indica el número de paquetes de datos a enviar. De las siguientes soluciones, ¿cuál facilita la automatización IT y permite desplegar aplicaciones en servidores Linux? mc unity3D ansible joe. El nombre de la herramienta creada por el CCN para la gestión de incidentes de ciberseguridad es: CARMEN LUCIA CLARA MARTA. ¿Cuál de las siguientes afirmaciones es FALSA con respecto a la tecnología MU-MIMO (Multi-User Multiple Input Multiple Output)? Utiliza la banda de 5 GHz. Forma parte del estándar 802.11n. Permite al router enviar información a varios usuarios de forma simultánea. Permite disponer de canales de 160 Mhz. De las siguientes listas de tecnologías de telefonía móvil, indique la que está ordenada correctamente de menor a mayor generación: AMPS, GSM, GPRS, HSDPA GSM, UMTS, GPRS, HSUPA EDGE, UMTS, GSM, HSPA+ AMPS, HSUPA, EDGE, UMTS. ¿Cuál de las siguientes direcciones IP NO es asignable a un equipo en una red? 193.158.20.254 54.1.0.0 137.4.0.0 192.178.0.254. La iniciativa de estandarización global para las comunicaciones M2M (Machine to Machine) y la IoT (Internet of Things) es: oneM2M IeeeM2M W3C ITU. De los protocolos que forman IPSec, ¿cuál proporciona confidencialidad? SiDP ESP KIE AH. En un centro de proceso de datos (CPD) se dispone de una serie de medidas de seguridad físicas como el sistema de doble puerta (mantrap), con este sistema se pretende evitar principalmente: el aire frío. el piggybacking. la humedad. el eavesdropping. |
Denunciar Test