1. 1. En Windows PowerShell, los comandos que se ejecutan se denominan:
d) LTE Advanced
c) Cuando un protocolo de nivel superior envía un datagrama dirigido a una 1P de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI,
d) cmdlets
d) Permite ordenar líneas de archivos
2. 2. Señale la respuesta correcta, Microsoft Exchange Server es un:
a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook,
d) Un fallo en el concentrador incapacita a toda la red.
a) activa y pasiva
a) Es un elemento de seguridad perimetral.
3. 3. En un sistema operativo Linux en cuanto a las instalaciones y desinstalaciones de software:
b) MX
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a
a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema.
b) 4 tiers o niveles.
4. 4. Cuál es el significado del comando sort de UNIX?
d) Permite ordenar líneas de archivos
b) IEEE 802.11r
d) GRE: Generic Routing Encapsulation
a) Protección de sistemas de correo electrónico.
5. 5.Según la REC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación:
b) La solución de encriptado del protocolo de transmisión de registros es asimétrica.
b) de la red que se leerán del fichero "listado.txt".
6. 6. Los posibles estados de una base de datos contenida en un DAG (Database Availability Group) de Microsoft Exchange 2013 son:
a) 62
c) Nagios.
a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook,
a) activa y pasiva
7. 8. ¿Cuál de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer Protocol) se utiliza para indicar el desinatario del mensaje?
a) Es un elemento de seguridad perimetral.
c) Através de la consola cmd con el comando ipconfig.
c) RCPT TO
a) activa y pasiva
8. 9. ¿Cuál de los siguientes NO es un protocolo de correo electrónico?
a) SNMP
d) Un fallo en el concentrador incapacita a toda la red.
b) IEEE 802.11r
b) 0.15.255.255
9. 10. De entre los siguientes, ¿qué software permite la monitorización de las infraestructuras de Tecnologías de la Información en una organización?
b) 802.15
c) Através de la consola cmd con el comando ipconfig.
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a
c) Nagios.
10. 11. Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una subred, ¿cuántos hosts pueden direccionarse?
b) 30
b) 802.15
b) IPSEC
c) 23
11. 12. ¿Cuántos hosts puede direccionar la subred 172.16.1.0/26?
c) OSPF
a) Protección de sistemas de correo electrónico.
a) 62
d) Se utiliza para garantizar la integridad de un mensaje.
12. 13. ¿Para qué sirve el protocolo SNMP?
b) Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes.
c) Un protocolo de autenticación de red creado por el MIT,
a) Protección de sistemas de correo electrónico.
c) Através de la consola cmd con el comando ipconfig.
13. 14. Si trabajamos con sistemas Windows y se ha configurado la obtención automática de direcciones IP para acceder a una LAN, ¿cómo podemos saber la IP concreta que tenemos asignada en nuestro equipo?
c) Através de la consola cmd con el comando ipconfig.
d) Permite ordenar líneas de archivos
a) Es un elemento de seguridad perimetral.
d) GRE: Generic Routing Encapsulation
14. 15. Según el estándar TIA 942, los CPD's se pueden certificar en:
b) 4 tiers o niveles.
c) 600 Mbps
d) TLS1.2
a) Es un elemento de seguridad perimetral.
15. 16. AppLocker es:
c) Una característica disponible en algunos sistemas Windows que permite especificar los usuarios o grupos que pueden ejecutar determinadas aplicaciones.
d) GRE: Generic Routing Encapsulation
a) Protección de sistemas de correo electrónico.
d) TLS1.2
16. 17. En el ámbito de la seguridad informática, Hoax es un mensaje:
d) GRE: Generic Routing Encapsulation
a) 62
a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema.
b) 0.15.255.255
17. 18. ¿Cuál de las siguientes afirmaciones sobre la función hash es verdadera?
d) Se utiliza para garantizar la integridad de un mensaje.
d) Permite ordenar líneas de archivos
a) SNMP
b) Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico.
18. 19. ¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?
c) OSPF
a) RSA y Diffie-Hellman.
c) Nagios.
a) DSA
19. 20. En los cuadros eléctricos de un CPD, los interruptores diferenciales:
c) Através de la consola cmd con el comando ipconfig.
b) Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico.
a) 53
a) DSA
20. 21. Kerberos es:
c) Un protocolo de autenticación de red creado por el MIT,
a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema.
a) Es un elemento de seguridad perimetral.
c) 8.
21. 22. ¿Cuál de las siguientes afirmaciones sobre el protocolo de encaminamiento OSPF es verdadera?
b) Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto.
c) Una característica disponible en algunos sistemas Windows que permite especificar los usuarios o grupos que pueden ejecutar determinadas aplicaciones.
b) La solución de encriptado del protocolo de transmisión de registros es asimétrica.
a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook,
22. 23. El ancho de banda del cable de pares trenzados CAT6 empleado en el cableado de redes locales, es de:
d) cmdlets
a) Se intercambian los pares TX y RX solamente.
c) Hasta 250 MHz.
d) Permite ordenar líneas de archivos
23. 24. Si queremos diseñar un enlace de 10Gbps ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?
d) LTE Advanced
b) Fibra óptica monomodo tipo OS2.
d) cmdlets
b) 0.15.255.255
24. 25. ¿Cuál de los siguientes grupos de trabajo del IEEE se refiere a las redes PAN (Personal Area Network) inalámbricas?
a) Es un elemento de seguridad perimetral.
a) SNMP
b) LACNIC
b) 802.15
25. 26. ¿Cuál de las siguientes técnicas de comunicación se considera incluido dentro de la telefonía móvil 4G?
26. 27. Indique la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n:
a) activa y pasiva
d) Se utiliza para garantizar la integridad de un mensaje.
c) 600 Mbps
d) Permite ordenar líneas de archivos
27. 28. El protocolo de acceso inalámbrico a una red de área local, que opera en la banda de los 5 GHz y que consigue velocidades máximas teóricas de hasta 7 Gbps es:
b) 802.11ac
a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema.
c) Un protocolo de autenticación de red creado por el MIT,
b) MX
28. 29. Cuántos bits tiene el campo Clase de Tráfico en IPv6?
d) LTE Advanced
a) Se intercambian los pares TX y RX solamente.
d) Un fallo en el concentrador incapacita a toda la red.
c) 8.
29. 30. ¿Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?
d) Permite ordenar líneas de archivos
a) 113.128.0.0
d) Se utiliza para garantizar la integridad de un mensaje.
a) activa y pasiva
30. ¿Cuál es la wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?
a) SNMP
d) LTE Advanced
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a
b) 0.15.255.255
31. 32. Indique cuál de las siguientes afirmaciones sobre la red clase A 127.0.0.0 es VERDADERA:
c) Cuando un protocolo de nivel superior envía un datagrama dirigido a una 1P de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI,
b) 802.11ac
a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook,
b) Fibra óptica monomodo tipo OS2.
32. 33. Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 descrito en la RFC 5246 es FALSA:
b) IEEE 802.11r
d) Se utiliza para garantizar la integridad de un mensaje.
b) La solución de encriptado del protocolo de transmisión de registros es asimétrica.
a) No repudio.
33. 34. Señale la respuesta correcta. La longitud de una dirección IP en la versión:
c) IPv6 es de 128 bits.
b) 802.11ac
c) 600 Mbps
c) Nagios.
34. 35. ¿Cuál es puerto estándar asociado al protocolo Telnet?
b) IPSEC
a) Protección de sistemas de correo electrónico.
c) 23
d) LTE Advanced
35. 36. Indique la característica que NO proporciona el protocolo SSL:
a) No repudio.
b) Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico.
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a
d) cmdlets
36. 37. ¿Qué nos indica un error 502 en el protocolo de comunicaciones HTTP?
a) El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente al cuál accedió para intentar completar la solicitud.
d) Se utiliza para garantizar la integridad de un mensaje.
a) Protección de sistemas de correo electrónico.
c) 8.
37. 38. Si en un entorno de red sobre un sistema operativo Windows nos encontramos con una sentencia como la siguiente #> wget -r -l2 -i listado.txt lo interpretaremos como la recuperación de una serie de documentos:
a) 62
d) cmdlets
b) de la red que se leerán del fichero "listado.txt".
d) Permite ordenar líneas de archivos
38. 39. ¿Cuál es el número de puerto usado por DNS?
b) Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto.
a) 53
b) Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes.
d) LTE Advanced
39. 40. ¿Cuál es el tipo de registro de DNS que proporciona información del servidor de correo para un dominio dado?
c) Un protocolo de autenticación de red creado por el MIT,
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a
a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook,
b) MX
40. 41. El RIR (Regional Internet Registry) responsable de las direcciones 1P de América Latina y algunas islas del Caribe es:
c) Un protocolo de autenticación de red creado por el MIT,
a) activa y pasiva
a) SNMP
b) LACNIC
41. 42. Señale el algoritmo de clave asimétrica entre los siguientes:
c) Através de la consola cmd con el comando ipconfig.
c) Cuando un protocolo de nivel superior envía un datagrama dirigido a una 1P de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI,
a) DSA
b) 30
42. 43. La suite de cifrado HMAC-SHA256 fue introducida en:
d) TLS1.2
d) Un fallo en el concentrador incapacita a toda la red.
a) Protección de sistemas de correo electrónico.
a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema.
43. 44. De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?
b) 30
b) 0.15.255.255
b) IPSEC
b) MX
44. 45. Cuando hablamos de IronPort o Sophos nos estamos refiriendo a:
c) OSPF
b) LACNIC
b) 802.11ac
a) Protección de sistemas de correo electrónico.
45. 46 ¿Cuál de los siguientes es un protocolo de tunneling?
a) SNMP
d) GRE: Generic Routing Encapsulation
b) 30
a) 113.128.0.0
46. 47. En una arquitectura de red, un firewall o cortafuegos:
a) Es un elemento de seguridad perimetral.
b) La solución de encriptado del protocolo de transmisión de registros es asimétrica.
c) Un protocolo de autenticación de red creado por el MIT,
a) No repudio.
47. 48. Indica cuál de los siguientes es un método de control de acceso al medio controlado y centralizado:
a) Es un elemento de seguridad perimetral.
a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook,
b) Mecanismos de encuesta.
a) Previene la formación de bucles en la red.
48. 49. En el contexto de las redes de área local, señale la afirmación FALSA con respecto a la topología en bus:
c) Hasta 250 MHz.
d) LTE Advanced
b) 0.15.255.255
d) Un fallo en el concentrador incapacita a toda la red.
49. 50. El estándar IEEE 802.1d (Spanning Tree Protocol):
a) Previene la formación de bucles en la red.
b) Fibra óptica monomodo tipo OS2.
c) Nagios.
b) Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes.
50. Reserva 1. ¿Cuál de los siguientes estándares de la serie IEEE 802.11 se conoce como Fast Basic Service Set Transition, el cual está enfocado a permitir la conexión continua de clientes en movimiento?
b) Mecanismos de encuesta.
c) 8.
b) IEEE 802.11r
b) de la red que se leerán del fichero "listado.txt".
51. Reserva 2. Señale el protocolo de estado de enlace:
c) 23
a) Previene la formación de bucles en la red.
b) Fibra óptica monomodo tipo OS2.
c) OSPF
52. 3. En los conectores RJ45 de un cable de red cruzado empleado en una conexión 10BASE-T para conectar dos equipos: