option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: bloc4-19

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
bloc4-19

Descripción:
freetime 19

Autor:
jitu
OTROS TESTS DEL AUTOR

Fecha de Creación: 05/09/2024

Categoría: Ocio

Número Preguntas: 40
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor? ntpq ntport nmap traceroute.
En sistemas Debian, ¿cuál de los siguientes comandos permitiría descargar la información de los paquetes desde todas las fuentes configuradas? apt update apt upgrade apt list apt full-upgrade.
En el contexto de la administración del almacenamiento, ¿qué es el "Thin Provisioning"? Es un mecanismo de despliegue de discos en red para clientes ligeros. Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual. Es una tecnología que permite agregar discos físicos tan caliente a las cabinas de la SAN de forma ligera. Es un método por el que se asigna todo el espacio virtualizado disponible y se va reduciendo (shrinking) a medida que el cliente lo descarta.
En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida: RAID 1 RAIS 3 RAID 4 RAID 5.
Considerando que tanto en el punto de origen como en el punto de destino disponemos de un ordenador de usuario con un cliente de correo electrónico instalado y un servidor de correo electrónico, ¿qué papel juegan los protocolos SMTP, POP3 e IMAP durante el envío de uno de estos correos electrónicos? SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. POP3 o IMAP se usan entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa de nuevo entre el servidor de correo en el destino y el ordenador del usuario de destino para enviar el mensaje cuando se conecte. POP3 se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. IMAP se usa entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa entre el servidor de correo en el destino y el destinatario, para enviar el mensaje cuando se conecte. SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de correo en el origen al servidor de correo en el destino. POP3 o IMAP se usan entre el servidor de correo en el destino y el ordenador del destinatario, para enviar el mensaje cuando se conecte. POP3 o IMAP se usan entre el ordenador del usuario de origen y el servidor de correo electrónico en el origen, así como desde el servidor de correo en el origen al servidor de correo en el destino. SMTP se usa desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviar el mensaje cuando se conecte.
En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición, que son: Coreografía y orquestación. Coreografía y coordinación. Coordinación y orquestación. Gestión y orquestación.
¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10? Get services Net start process Net start Net start all.
¿Cuál es la última versión del protocolo de administración de red SNMP? SNMP v2 SNMP v3 SNMP v4 SNMP v5.
Indique la afirmación FALSA con respecto al proceso de firma digital: La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash. La aplicación cifra el resumen del documento para asegurarlo la confidencialidad. La firma digital contiene el resumen del documento firmado y se envía otro documento electrónico que corresponde con el original. Para cifrar el resumen, la aplicación utiliza la clave privada.
Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL: Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software. Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE. Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información. Es una metodología de análisis y gestión de riesgos de los sistemas de información.
¿Cuál es la última versión estable del protocolo TLS? TLS 1.2 TLS 1.3 TLS 1.4 SSL 3.0.
Señale cuál de los siguientes NO es un algoritmo asimétrico: RSA GOST ECDSA EIGamal.
Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA: La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth. El protocolo de seguridad WEP es superior a la del protocolo WPA2. El protocolo WPA3 surge, entre otros, a raíz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES). La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.
El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE: 802.11ax 802.11ac 802.11ax wave 2 802.11az.
¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6? FF80::/10 FF00::/8 FE80::/8 FF80::/10.
De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia? OSPF IGRP IS-IS OLSR.
En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el: 500 501 502 503.
¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra? AAAA PTR MX SOA.
¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas? COPE BYOD COBO CYOD.
En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN? PPTP (Point-to-Point Tunneling Protocol). L2F (Layer Two Forwarding). L2TP (Layer Two Tunneling Protocol). P2TP (Point Two Tunneling Protocol).
¿Qué es una red Scatternet? Es un tipo de red MAN (Metropolitan area network). Es una red de dispositivos WIFI en LAN (Local area network). Es un grupo de Piconets. Es la red utilizada para interconectar CubeSATs.
En relación a TCP y UDP, indique cuál de las siguientes características NO es correcta: TCP es fiable. UDP obliga al nivel de red a verificar que el envío es correcto. TCP trabaja con un flujo de bytes. UDP es un protocolo sin conexión.
Las siglas UI y UX hacen referencia a: Interfaz de usuario (User Interface) y experiencia de usuario (User eXperience). Innovación para usuarios (User Innovation) y ejemplos de usuario (User eXamples). Índice de Unicode (Unicode Index) y pericia en Unicode (Unicode eXpertise). Interfaz unidireccional (Unidirectional Interface) y experiencia unidireccional (Unidirectional eXperience).
En los sistemas Linux, el comando pwd permite: Mostrar el nombre del directorio de trabajo actual. Cambiar la contraseña de un usuario. Informar del estado de los procesos. Cambiar el directorio de trabajo.
En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?? ntpq ntport nmap traceroute.
¿Cuál de los siguientes NO es un tipo de backup? Compartimental Diferencial Incremental Completa.
En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida:: RAID 1 RAID 3 RAID 4 RAID 5.
El protocolo SMTP es acrónimo de: Secure Mail Transfer Protocol. Secure Mail Transaction Protocol. Simple Mail Transfer Protocol. Simple Management Trace Protocol.
¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10? Net view services Net start process Net start Net start all.
Indique cuál de los siguientes es un protocolo orientado a la gestión de los dispositivos de una red:: SMTP SNMP HTTP IGMPv3.
En relación a los riesgos de seguridad en aplicaciones, según OWASP, ¿qué tipo de fallo ocurre cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta? Secuencia de comandos en sitios cruzados (XSS). Exposición de datos sensibles. Redirecciones y reenvíos no validados. Inyección.
¿Qué tipo de ataque lleva a cabo el virus Ryuk? Sniffing Ransomware Spoofing Phishing.
¿Cuál de los siguientes algoritmos de cifrado es de clave pública? RSA Blowfish IDEA Twofish.
Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA: La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth. La seguridad del protocolo WEP es superior a la del protocolo WPA2. El protocolo WPA3 surge, entre otros, a raíz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES). La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.
El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE:: 802.11ax 802.11ac 802.11ax wave 2 802.11az.
¿Cuál de los siguientes es un protocolo de nivel de transporte de TCP/IP?? SMTP ARP UDP FTP.
El orden ascendente que siguen las capas del modelo OSI es: Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación. Física, Enlace, Red, Transporte, Presentación, Sesión y Aplicación. Física, Enlace, Transporte, Red, Sesión, Aplicación y Presentación. Física, Enlace, Red, Transporte, Sesión, Aplicación y Presentación.
¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?? AAAA PTR MX SOA.
¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas en el puesto del usuario? MARIA CLAUDIA GLORIA ANA.
En el contexto de la gestión de dispositivos móviles, ¿qué significan las siglas BYOD: Bring Your Own Device. Best Year's Open Device. Backup Your Only Online Device. Buy Yet-Only Divided Device.
Denunciar Test