option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Bloc4-20

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Bloc4-20

Descripción:
Tiempolibre 20

Autor:
Jitu
OTROS TESTS DEL AUTOR

Fecha de Creación: 05/09/2024

Categoría: Ocio

Número Preguntas: 39
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Cuál de los siguientes son los objetos básicos de Kubernetes: Pod, State, Volume, Namespace. Pod, Service, Volume, Namespace. Job, Service, Volume, Namespace. Job, Pod, Volume, Deployment.
Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo: Controla todas las funciones importantes del hardware. Se encarga del procesamiento paralelo de tareas (multitasking). Es el núcleo del procesador. Recibe peticiones de servicio de los procesos y los comunica con el hardware.
En un sistema UNIX, ¿cuál es la respuesta INCORRECTA? El GID es el número de identificación de grupo. El UID es el número de identificación de usuario. El administrador del sistema se denomina root. El proceso init se refiere al proceso de arranque de un usuario.
Respecto a la virtualización de máquinas, indique la opción FALSA: Facilita el despliegue de entornos. Requiere aumentar la inversión en hardware específico para la virtualización. Sustituye la ejecución de varios sistemas operativos en una única máquina física. Permite un aprovechamiento mayor de la capacidad del hardware.
Una copia de seguridad (backup) diferencial: Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia solo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.
¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto? kind spec apiVersion metadata.
¿Cuál de los siguientes NO es un protocolo de correo electrónico? IMAP SMTP Outlook POP3.
De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red? SMTP DNS FTP CMIP.
¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande? GET GET BULK GET NEXT GET RESPONSE.
¿Qué es ECDSA? Un algoritmo de firma. Un estándar estadounidense de cableado. Un organismo regulador internacional. Un protocolo de nivel de enlace.
Seleccione la respuesta INCORRECTA sobre la firma electrónica: Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. En el formato de firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según la ubicación del fichero de firma respecto al fichero firmado. El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del modelo OSI)? Enrutadores (Routers). Puentes (Bridges). Concentradores (Hubs). Conmutadores (Switches).
Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF): Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros fluoruros. Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas. Ofrece un núcleo conductor menor que el de la fibra tradicional. Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos.
¿Cuál es el prefijo de dirección de Multicast en IPv6? ::1/128 224.0.0.0/4 FF00::/8 FC00::/7.
Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI: El modelo OSI se compone de 7 niveles, pero se puede asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP (Niveles 4 a 1) e IP (Niveles 5, 6 y 7). Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N. Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm. Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response.
¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras? ICANN ITU IEEE TIA.
¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS? La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambian con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.
¿Qué es un portal cautivo? Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate. Una página o aplicación web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción. Un sitio web que no cumple los criterios del nivel AA de WCAG. Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.
Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: PPTP/MPPE IPSec L2TP/IPSec KSEC 1.1.
¿Qué significa CSMA/CD? Acceso múltiple por servicio de portadora y múltiples colisiones. Acceso múltiple con detección de portadora y detección de colisiones. Acceso único con múltiples colisiones y detección de portadora. Acceso único de múltiples portadoras y detección de colisiones.
En cuanto a las conexiones de acceso remoto, ¿cuál NO sería una recomendación para mitigar el riesgo? Los privilegios de acceso remoto a recursos por parte del teletrabajador serán los mismos que cuando se trabaja en local. El canal de comunicación debe ser cifrado y terminar en un firewall. La conexión debe estar sujeta a un segundo factor de autenticación. Los datos de la conexión deben quedar registrados y estar disponibles para su consulta.
Entre las funciones de un Sistema Operativo NO se encuentra: Controlar las autorizaciones de uso para los usuarios. Administrar la CPU a través de un Algoritmo de programación. Ejecutar rutinas de tratamiento de interrupciones en el caso de activación de una señal. Constituir el conjunto de software y hardware necesario para el funcionamiento del ordenador.
¿Cuál de los siguientes NO es un algoritmo de planificación utilizado en sistemas Windows y Linux? Algoritmo de agrupación FCFS SJF Round Robin.
Señale la opción FALSA respecto a la virtualización del escritorio: Optimiza aspectos como la aceleración de los gráficos, mejorando la experiencia del usuario para que sea similar a la que puede ofrecer un equipo físico. Existen distintos tipos de fabricantes que ofrecen soluciones VDI orientados a ofrecer una experiencia de trabajo completa a los usuarios. El acceso a los escritorios virtuales se puede hacer desde múltiples plataformas y dispositivos, como estaciones de trabajo, clientes ligeros, tabletas e incluso teléfonos móviles. Ofrece a los usuarios acceso remoto a escritorios completos, por lo que requiere acceder desde un hardware potente para poder ejecutarlo.
Una copia de seguridad (backup) diferencial:: Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia solo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.
Señale la respuesta correcta acerca del concepto de Kubernetes: Hace deployment de código fuente y compila tu aplicación. Dictamina las soluciones de registros, monitoreo o alerta que se deben usar. No provee ni adopta un sistema exhaustivo de mantenimiento, administración o corrección automática de errores. Limita el tipo de aplicaciones que soporta.
¿Cuál de los siguientes NO es un protocolo de correo electrónico?? IMAP SMTP Outlook POP3.
Dentro de la topología de las redes de área local, aquella que se caracteriza por existir un enlace punto a punto directo entre los Equipos Terminal de Datos (DTE) vecinos que operan en un solo sentido, se denomina: Topología en estrella. Topología de anillo. Topología de árbol. Topología de bus.
De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?? SMTP DNS FTP CMIP.
Los protocolos AAA se descomponen en tres procesos entrelazados. Señale la respuesta correcta: Autenticación, Autorización, Aislamiento. Autenticación, Autorización, Seguridad. Autenticación, Autorización, Control. Autenticación, Autorización, Contabilización.
Seleccione la respuesta INCORRECTA sobre la firma electrónica: Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
¿Qué es una red POLAN? Es un tipo de red que permite la conexión de dispositivos en una zona geográfica extensa. Es un tipo de red neuronal que se compone de dos partes: un generador y un discriminador. Es un tipo de red que utiliza fibra óptica pasiva para transportar señales de datos entre el equipamiento central y los dispositivos del usuario, eliminando la necesidad de equipos intermedios. Es una red de almacenamiento dedicada que permite a los servidores y dispositivos de almacenamiento compartir datos a una alta velocidad.
¿Cuál de estos tipos de cable NO ofrece ningún tipo de apantallamiento?? FTP STP UTP Los tres ofrecen apantallamiento.
¿Cuál de los siguientes NO es un protocolo de nivel de Red (OSI nivel 3)?? BGP ARP FTP RIP.
¿Cuál es el prefijo de dirección de Multicast en IPv6?? ::1/128 224.0.0.0/4 FF00::/8 FC00::/7.
¿Qué información NO contiene un certificado SSL/TLS? El nombre de dominio asociado al certificado emitido. La Autoridad certificadora que lo emite. La clave privada. Fecha de emisión del certificado.
¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS? La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambian con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.
¿Cuál de las siguientes Guías de Seguridad CCN-STIC trata sobre la "Seguridad en Redes Privadas Virtuales"? 837 814 836 812.
De los siguientes protocolos de seguridad, indique cuál es el más empleado por las VPN de nivel de transporte: TLS SSH IPSec IMAPsec.
Denunciar Test