CUESTIONARIO 15-TAI–LI - B4

Volver atrás
0 / 0 / 52

1. 1. En Windows PowerShell, los comandos que se ejecutan se denominan:

2. 2. Señale la respuesta correcta, Microsoft Exchange Server es un:

3. 3. En un sistema operativo Linux en cuanto a las instalaciones y desinstalaciones de software:

4. 4. Cuál es el significado del comando sort de UNIX?

5. 5.Según la REC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación:

6. 6. Los posibles estados de una base de datos contenida en un DAG (Database Availability Group) de Microsoft Exchange 2013 son:

7. 8. ¿Cuál de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer Protocol) se utiliza para indicar el desinatario del mensaje?

8. 9. ¿Cuál de los siguientes NO es un protocolo de correo electrónico?

9. 10. De entre los siguientes, ¿qué software permite la monitorización de las infraestructuras de Tecnologías de la Información en una organización?

10. 11. Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una subred, ¿cuántos hosts pueden direccionarse?

11. 12. ¿Cuántos hosts puede direccionar la subred 172.16.1.0/26?

12. 13. ¿Para qué sirve el protocolo SNMP?

13. 14. Si trabajamos con sistemas Windows y se ha configurado la obtención automática de direcciones IP para acceder a una LAN, ¿cómo podemos saber la IP concreta que tenemos asignada en nuestro equipo?

14. 15. Según el estándar TIA 942, los CPD's se pueden certificar en:

15. 16. AppLocker es:

16. 17. En el ámbito de la seguridad informática, Hoax es un mensaje:

17. 18. ¿Cuál de las siguientes afirmaciones sobre la función hash es verdadera?

18. 19. ¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?

19. 20. En los cuadros eléctricos de un CPD, los interruptores diferenciales:

20. 21. Kerberos es:

21. 22. ¿Cuál de las siguientes afirmaciones sobre el protocolo de encaminamiento OSPF es verdadera?

22. 23. El ancho de banda del cable de pares trenzados CAT6 empleado en el cableado de redes locales, es de:

23. 24. Si queremos diseñar un enlace de 10Gbps ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?

24. 25. ¿Cuál de los siguientes grupos de trabajo del IEEE se refiere a las redes PAN (Personal Area Network) inalámbricas?

25. 26. ¿Cuál de las siguientes técnicas de comunicación se considera incluido dentro de la telefonía móvil 4G?

26. 27. Indique la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n:

27. 28. El protocolo de acceso inalámbrico a una red de área local, que opera en la banda de los 5 GHz y que consigue velocidades máximas teóricas de hasta 7 Gbps es:

28. 29. Cuántos bits tiene el campo Clase de Tráfico en IPv6?

29. 30. ¿Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?

30. ¿Cuál es la wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?

31. 32. Indique cuál de las siguientes afirmaciones sobre la red clase A 127.0.0.0 es VERDADERA:

32. 33. Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 descrito en la RFC 5246 es FALSA:

33. 34. Señale la respuesta correcta. La longitud de una dirección IP en la versión:

34. 35. ¿Cuál es puerto estándar asociado al protocolo Telnet?

35. 36. Indique la característica que NO proporciona el protocolo SSL:

36. 37. ¿Qué nos indica un error 502 en el protocolo de comunicaciones HTTP?

37. 38. Si en un entorno de red sobre un sistema operativo Windows nos encontramos con una sentencia como la siguiente #> wget -r -l2 -i listado.txt lo interpretaremos como la recuperación de una serie de documentos:

38. 39. ¿Cuál es el número de puerto usado por DNS?

39. 40. ¿Cuál es el tipo de registro de DNS que proporciona información del servidor de correo para un dominio dado?

40. 41. El RIR (Regional Internet Registry) responsable de las direcciones 1P de América Latina y algunas islas del Caribe es:

41. 42. Señale el algoritmo de clave asimétrica entre los siguientes:

42. 43. La suite de cifrado HMAC-SHA256 fue introducida en:

43. 44. De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?

44. 45. Cuando hablamos de IronPort o Sophos nos estamos refiriendo a:

45. 46 ¿Cuál de los siguientes es un protocolo de tunneling?

46. 47. En una arquitectura de red, un firewall o cortafuegos:

47. 48. Indica cuál de los siguientes es un método de control de acceso al medio controlado y centralizado:

48. 49. En el contexto de las redes de área local, señale la afirmación FALSA con respecto a la topología en bus:

49. 50. El estándar IEEE 802.1d (Spanning Tree Protocol):

50. Reserva 1. ¿Cuál de los siguientes estándares de la serie IEEE 802.11 se conoce como Fast Basic Service Set Transition, el cual está enfocado a permitir la conexión continua de clientes en movimiento?

51. Reserva 2. Señale el protocolo de estado de enlace:

52. 3. En los conectores RJ45 de un cable de red cruzado empleado en una conexión 10BASE-T para conectar dos equipos:

Volver atrás