option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: bloc4-18

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
bloc4-18

Descripción:
tiempo libre 18

Autor:
jitu
OTROS TESTS DEL AUTOR

Fecha de Creación: 05/09/2024

Categoría: Ocio

Número Preguntas: 48
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
En Debian GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada? lsb_release -a lsb_release -x lsb_release -l lsb_release -m.
En relación al framework PowerShell Core de administración y configuración de sistemas Windows, indique la afirmación correcta: Permite interactuar con el sistema operativo, pero no con otras herramientas como IIS o Exchange. Es un intérprete de comandos que devuelve y recibe texto, no objetos. No permite ciertas acciones como apagar o detener servicios o modificar registros del sistema. Es un proyecto open source y se encuentra disponible para Linux y macOS.
Señale la respuesta que refleja, de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft. Dominio, bosque, árbol, unidad organizativa. Bosque, árbol, dominio, unidad organizativa. Unidad organizativa, dominio, bosque, árbol. Unidad organizativa, bosque, árbol, dominio.
De las siguientes, ¿cuál es una solución de virtualización? RoundcubeVM PowerVM Mattermost SlackVM.
Señale la respuesta INCORRECTA con respecto a los sistemas RAID: RAID 3 precisa al menos tres discos. RAID 0 es tolerante a fallos. RAID 1 duplica la información en discos espejo. RAID 5 distribuye la información de paridad.
En relación a la virtualización de escritorio, ¿qué opción NO es correcta?: Implementa el escritorio como un servicio. Permite el acceso a un escritorio alojado en un servicio remoto a través de una red. Es una copia del escritorio que incluye el sistema operativo, aplicaciones y datos. VDI en modo no persistente cada usuario tiene su propia imagen de escritorio, que mantiene su configuración una vez cerrada la sesión.
¿Cuál es el puerto por defecto usado por IMAP sobre TLS? 990 991 995 993.
¿Cuál de las siguientes opciones sobre el protocolo Exchange ActiveSync es FALSA? Está basado en los protocolos HTTP y XML. Consigue mayor rendimiento gracias al empleo de JSON para la reducción del peso de los mensajes. Permite configuración para usar SSL entre cliente y servidor. Permite la función remota de Remote Wipe (eliminación remota) para la eliminación del contenido relacionado con el servidor de Exchange alojado en un dispositivo móvil.
En el contexto de correo electrónico POP3, el comando que permite obtener información acerca del número de mensajes del servidor y lo que ocupan en total en bytes es: STAT RGET RETR PASS.
Desde línea de comandos, en Windows 10, con los privilegios adecuados, ¿cómo podemos cambiar la contraseña de un usuario llamado "pepe"? net user --change pepe net user --passwd pepe net user pepe * net user pepe.
Dentro del protocolo SNMP v3, ¿cómo se denomina a los mensajes no solicitados por el administrador SNMP que remiten los agentes cuando ocurre algún evento inesperado? SetNextRequest InformationMessage Trap SetResponse.
Señale la correcta en cuanto a los medios de transmisión: Los medios de transmisión guiados hacen uso del interfaz radio para la transmisión de señales. En los medios de transmisión no guiados la señal queda confinada en el interior de dicho medio. En los medios de transmisión no guiados es necesario el uso de dispositivos que emitan o capten la señal. Los medios de transmisión guiados utilizan siempre sistemas de secuencia directa para ampliar el espectro.
Indique el protocolo que permite conocer la dirección IP asociada a una dirección MAC: ARP BOOTP RARP LSMAC.
La herramienta del CCN-CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama: ANA MARTA REYES GLORIA.
¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización? Amenaza Riesgo Impacto Vulnerabilidad.
En relación con el segundo dividendo digital, ¿qué banda es la que necesitará ser liberada? La banda de 700 MHz. La banda de 900 MHz. La banda de 1800 MHz. La banda de 2100 MHz.
Indique cuál de las siguientes afirmaciones sobre RIPng es verdadera: Es un protocolo de enrutamiento para IPv6. Está especificado en el RFC 2180. Es un protocolo basado en TCP. Usa el puerto 646.
En una transmisión se envían secuencialmente dos tramas (A:0111011; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso? A:0 ; B:0 A:1 ; B:0 A:0 ; B:1 A:1 ; B:1.
Seleccione cuál de las siguientes tecnologías Ethernet está basada exclusivamente en fibra óptica multimodo con una velocidad de transmisión de 1000 Mbps: 1000BASE-ZX 1000BASE-LX 1000BASE-SX 1000BASE-T.
En cuanto al modelo de interconexión de sistemas abiertos OSI, escoja la opción correcta: Las unidades de información de la capa de transporte se denominan paquetes. Cada capa presta servicios a la capa inferior. Los protocolos de capa de aplicación son protocolos no orientados a conexión. La capa de presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones.
Señale la opción INCORRECTA con respecto al protocolo IPv4: La transmisión de datos se realiza mediante datagramas (paquetes IP). Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta. No es fiable, por lo que no garantiza la entrega de paquetes, ni la entrega en secuencia. En su cabecera incluye el campo Checksum.
De entre las siguientes opciones de direcciones IPv4, ¿cuáles son dos direcciones asignables a dos host en distintas redes? 190.11.255.255 y 190.10.30.40 19.24.48.35 y 19.132.250.35 246.2.8.44 y 246.2.240.3 213.45.128.8 y 213.45.126.74.
¿Cuál de las siguientes afirmaciones sobre HTTP/2 es correcta? Es un protocolo binario, a diferencia de HTTP 1.1 El identificador h2 se refiere a HTTP/2 sobre TCP en texto plano. El identificador h2c se refiere a HTTP/2 sobre TLS. Está definido en RFC 7543.
De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno de los tipos de mensajes mediante los que TLS v 1.3 negocia los parámetros de seguridad de la conexión? ServerHello HelloRequest HelloRetryRequest ClientHello.
¿Cuál de los siguientes protocolos NO tiene relación directa con la telefonía IP? H.323 SIP NETCDF RTP.
Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada "Clickjacking": Un usuario malicioso puede ejecutar comandos en el sistema operativo host. Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso. Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de internet. Inundación de peticiones no legítimas a un servidor de manera que se interrumpe el acceso a usuarios legítimos.
De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos, seleccione la afirmación correcta: Los cortafuegos de tipo stateless guardan información de las sesiones a las que pertenecen los paquetes. Los cortafuegos DPI permiten una inspección profunda del contenido completo del paquete. Los cortafuegos de tipo stateful no guardan información de las sesiones a las que pertenecen los paquetes. Los cortafuegos de próxima generación permiten que las funciones de NAT ni VPN para allegar a los usuarios.
¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN? IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE). El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP. El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración. Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.
De entre los siguientes, ¿qué dispositivo utiliza tablas de encaminamiento? Un router. Un hub. Un media converter. Un switch.
¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza el protocolo STP para determinar la topología de la red y evitar la aparición de bucles en redes de datos? BPDUs (Bridge Protocol Data Units) SPDUs (Spanning Protocol Data Units) TPDUs (Tree Protocol Data Units) SPDUs (Switch Protocol Data Units).
En el lenguaje de script Powershell, indique qué comando (cmdlet) utilizaría si quisiera crear un alias de otro cmdlet: create-alias show-alias add-alias set-alias.
Indique cuál de las siguientes herramientas se utilizaría en caso de querer garantizar la confidencialidad de la información: Firma electrónica. Código CSV. Función HASH. Cifrado.
En sistemas Linux, ¿qué comando muestra en pantalla por cada archivo el nombre de archivo, propietario y grupo, entre otra información? file gawk getfacl modprobe.
Indique cuál de los siguientes términos se corresponde con un servicio que permite a los administradores de tecnologías de la información implementar las actualizaciones de productos de Microsoft más recientes: APT-GET YUM WSUS MOJAVE.
En el contexto de la virtualización de sistemas, indique cuál de los siguientes hipervisores se comportaría como un programa más ejecutándose sobre el sistema operativo instalado sobre la máquina real: Hipervisor tipo 2. Hipervisor bare-metal. Hipervisor unhosted. Hipervisor nativo.
¿A qué se corresponden las siglas del protocolo IMAP? Internet Mail Access Protocol. Internet Mail Auth Protocol. Internet Message Auth Protocol. Internet Message Access Protocol.
Seleccione entre los protocolos siguientes aquel que se emplea en el envío de correos electrónicos entre servidores de correo: POP3 SMTP IMAP MX.
Desde línea de comandos, en Windows 10, con los privilegios adecuados, ¿cómo podemos cambiar la contraseña de un usuario llamado "pepe"?? net user --change pepe net user --passwd pepe net user pepe net user pepe *.
¿Cuál de los siguientes es un algoritmo de cifrado asimétrico?? AES Blowfish ElGamal TDES.
Indique qué longitudes de onda son las apropiadas para utilizar con fibra monomodo:: 1310 y 1550 nm. 850 y 1310 nm. 850 y 1300 nm. 650 y 850 nm.
En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso?? A:0 ; B:0 A:1 ; B:0 A:0 ; B:1 A:1 ; B:1.
Señale la respuesta INCORRECTA en relación con la tecnología Bluetooth: Se engloba dentro de las tecnologías WPAN. Varios equipos Bluetooth conectados entre sí pueden formar una red piconet. La pila de protocolos Bluetooth incluye, entre otros, LMP y L2CAP. Los sistemas Bluetooth operan en la banda ISM de los 5 GHz.
En IPv6, el campo "Clase de Tráfico" tiene un tamaño de: 6 bits. 8 bits. 10 bits. 12 bits.
Según el modelo OSI, ¿en qué capa quedaría encuadrado el protocolo RPC? Capa red. Capa transporte. Capa sesión. Capa presentación.
Indique cuál de las siguientes direcciones IPv4 es una dirección IP clase B asignable: 10.16.7.2 192.168.25.34 172.16.256.22 183.45.33.12.
¿Qué puerto utiliza por defecto HTTPS? 25 80 143 443.
Señale cuál de las siguientes etiquetas ha sido eliminada en HTML5: <big> <div> <article> <a>.
En un protocolo de conexión TLS v1.3, ¿quién inicia la conexión en el proceso Handshake? El servidor. El cliente. La puede iniciar tanto el cliente como el servidor. El que tenga el certificado digital que acredita su identidad.
Denunciar Test