CUESTIONARIO 15-TAI–PI - B4

Volver atrás
0 / 0 / 28

1. 1. En relación a los servicios de OSI, ¿cuál de las siguientes definiciones es FALSA?

2. 2. En Windows PowerShell, los comandos que se ejecutan se denominan:

3. 3. Cuál es el significado del comando sort de UNIX?

4. 4. De los siguientes, ¿qué documento sirve para detallar las funciones y responsabilidades, así como los objetivos a los que se compromete un proveedor al proporcionar un servicio informático?

5. 5. En el sistema operativo UNIX, tas contraseñas de los usuarios se guardan encriptadas en el fichero:

6. 5. Según RFC 5321, una transacción SMTP se compone de estos comandos:

7. 7. Señale cuál de las siguientes NO es una Protocol Data Unit (PDU) del protocolo SNMP v2/v3:

8. 8. Indique cuál de los siguientes protocolos es un protocolo de gestión de red:

9. 9. Indique qué afirmación en relación al protocolo LDAP es VERDADERA:

10. 10. Nagios es:

11. 11. Si disponemos de 2 discos en RAID 0, el primero es una unidad de 10 GB y la segunda unidad tiene una capacidad 27 GB, se creará una unidad lógica resultante de:

12. 12. La vulnerabilidad conocida como heartbleed afecta a:

13. 13. En relación a la fibra óptica, ¿cuál de las siguientes afirmaciones es correcta?

14. 14. ¿Cuál es la tecnología empleada en los smartphones o tablets para realizar comunicaciones sin contacto entre dos dispositivos sin necesidad de emparejamiento entre ellos?

15. 15. En una infraestructura de fibra óptica FTTH (Fiber To The Home), el dispositivo terminal que da acceso a la vivienda y que finaliza la infraestructura sobre fibra se denomina:

16. 16. Indique cuál de los siguientes estándares corresponde a telefonía móvil de 4a generación:

17. 17. Indicar las direcciones IP de red y de broadcast para la siguiente subred 132.27.31.77/26:

18. 18. ¿Cuál de las siguientes afirmaciones sobre el campo TTL de un paquete 1P es verdadera?

19. 19. Según la RFC 2616, cuando una petición HTTP recibe una respuesta "400 Bad Request" significa que:

20. 20. Según la entidad IANA, ¿qué número de puerto TCP está reservado para Telnet?

21. 21. La gestión unificada de amenazas (UTM) se refiere a un:

22. 22. Indique, de las siguientes, cuál NO es una característica de los sistemas de clave pública:

23. 23. ¿A qué ámbito de la seguridad afecta un ataque realizado con un sniffer?

24. 24. ¿Con qué tipo de mecanismo de seguridad se corresponde un análisis forense?

25. 25. El ataque informático denominado “pharming” consiste en:

26. Reserva 1. ¿Qué estándar define 10-Gigabit Ethernet?

27. 2. En una dirección IPv6 unicast, el identificador de interfaz:

28. 3. La tecnología MIMO en el ámbito de las redes inalámbricas:

Volver atrás