CUESTIONARIO 16-TAI–LI - B4

Volver atrás
0 / 0 / 53

1. 1. VCS (Version Control System), SCM (Software Configuration Management) y CMS (Configuration Management System) son:

2. 2. Indique cuál es el resultado de la ejecución del comando “cat fichero | wc -l” en Unix:

3. 3. Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que:

4. 4. En el editor de texto de Unix denominado vi, ¿cuál es el comando que deshace la última acción realizada?

5. 5. En Linux, ¿cuál es la finalidad del comando modprobe?

6. 6. ¿Cuál es el puerto publicado por la IANA para el servicio Quick Mail Transfer Protocol (qmtp)?

7. 7. Los registros SPF (Sender Policy Framework) son los registros que:

8. Señale la afirmación correcta, el servidor de correo electrónico corporativo según recomendaciones del CCN-CERT debe estar:

9. Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos móviles obtengan acceso a la información de una organización (emails, calendario, etc.) alojada en servidor/es Microsoft Exchange, y permite acceso a éstos cuando trabajan sin conexión:

10. 10. Indique la afirmación verdadera sobre los protocolos de correo electrónico:

11. 11. Nagios se basa en el protocolo:

12. 12. La herramienta gratuita y de código libre que para controlar el tráfico de red y cuyo principal objetivo es rastrear o buscar los eventos

13. 13. En Windows, ¿cuál es la afirmación verdadera al ejecutar en cmd el comando nslookup 81.89.32.200 10.31.15.6?

14. 14. En el sistema operativo Windows, ¿qué comando purga la caché de resolución de DNS?

15. 15. Indique cuál de las siguientes herramientas de monitorización de red se puede usar en sistemas Windows, Linux y OS Xx:

16. 16. En el ámbito de la seguridad de los sistemas de Información, token físico de seguridad es:

17. 17. Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA:

18. 18. Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del UPTIME INSTITUTE es VERDADERA:

19. 19. La persona que busca la forma de usar o abusar del teléfono ajeno a su antojo es un:

20. 20. Indique, de las siguientes afirmaciones sobre algoritmos de cifrado, cuál es verdadera:

21. 21. ¿Cuál de los siguientes es un código malicioso para secuestrar datos, en el que el atacante encripta los datos de la víctima y exlge un pago por la clave de descifrado?

22. 22. En la arquitectura TCP/1P, los protocolos Telnet, HTTP y FTP funcionan en la capa de:

23. 23. Según su tipo de propagación, las Fibras Ópticas pueden clasificarse como:

24. 24. Señale cuál de las siguientes es una técnica de compartición por reserva para el control de acceso al medio: REVISAR

25. 25. ¿Cuál es el estándar para WiMAX?

26. 26. Cuál de los siguientes estándares define un bus doble de colas distribuidas (DQDB)?

27. 27. Según el consorcio Wi-Fi Alliance, los productos que incorporan la tecnología IEEE 802.i11ah reciben la denominación de:

28. 28. El estándar IEEE relativo a las arquitecturas de red que controla que, equipos invitados, no autorizados o no administrados que no pueden autenticarse correctamente se conecten a una red, es:

29. 29. En relación a las características de LTE Advanced del 3GPP, señale la sentencia FALSA:

30. 30. Indique el orden correcto de evolución en los sistemas de comunicación móviles:

31. 31. El roaming es el servicio que permite:

32. 32. Cuál de las siguientes afirmaciones con respecto al direccionamiento IPv6 es FALSA?

33. 33. Para una subred con máscara 255.255.255.128, indique cuántas direcciones de host estarán disponibles para asignar:

34. 34. En el modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) se sitúan en:

35. 35. El protocolo IMAP4/SSL usa por defecto el puerto:

36. 36. En una red MPLS, el LSR es:

37. 37. De entre las siguientes, ¿cuál se corresponde con una cabecera de extensión en IP versión 6?

38. 38. Dada la dirección 192.48.11.3 y la máscara de subred 255.255.255.128, la dirección de difusión (broadcast) de dicha subred es:

39. 39. En IPv6, las direcciones FF00::/8 son:

40. 40. Para los protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre TLS/SSL), los puertos utilizados por defecto según la IANA son:

41. 41. En una máquina con sistema operativo Linux, los comandos get, put, mget y mput, pertenecen a:

42. 42. HTTP va indicando elestado en el que se encuentra la solicitud dé una página en función de una lista de códigos de respuesta y frases estándar. El código de estado múltiple (Multi-Status) es:

43. 43. En relación al protocolo TLS versión 1.2, señale la afirmación verdadera:

44. 44. De los siguientes protocolos, ¿cuál es usado para el envío de correos electrónicos seguros?

45. 45. La herramienta que permite un acceso de privilegio continuo a una computadora, pero que mantiene su presencia activamente oculta al control de los administradores, al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones, se denomina:

46. 46. ¿Cuál de las siguientes herramientas se utiliza para la realización de pruebas de seguridad?

47. 47. En entornos de redes, el término que engloba el concepto de "oficina pequeña / oficina doméstica” se denomina:

48. 48. A algunos proxis se los considera transparente porque:

49. 49. ¿Cuál de las siguientes opciones recoge la especificación de VLANs?

50. 50. En materia de protocolos de enrutamiento, ¿cuál de las siguientes afirmaciones es VERDADERA acerca de RIP?

51. Reserva 1. Comando Unix que crea un archivo vacío o, si éste existe, actualiza la hora de modificación:

52. Reserva 2.Indique la tecnología utilizada por Microsoft en sus sistemas operativos Windows, cuyo objetivo específico es la sincronización de datos entre equipos de escritorio y dispositivos móviles:

53. Reserva 3. El protocolo IEEE 802.11g utiliza la banda de:

Volver atrás