CUESTIONARIO 17-TAI–LI - B2-4

Volver atrás
0 / 0 / 49

1. 18. Señale la respuesta correcta sobre el sistema de archivos ReFS:

2. 19. El “contador de programa” de una CPU contiene la:

3. 20. Respecto a los distintos tipos de memoria ROM podemos decir:

4. 21. La unidad de medida de la potencia de un microprocesador es:

5. 22. El valor decimal del número hexadecimal 1C9 es:

6. 23. Hablando de zonas de un disco duro, señale la FALSA:

7. 24. Según la nueva especificación de la interface USB, denominada USB-PD (Power Delivery), la potencia MÁXIMA que es capaz de alcanzar es:

8. 25. Es un algoritmo de la teoría de grafos para encontrar un árbol recubridor mínimo en un grafo conexo y ponderado:

9. 26. La estructura de datos que permite inserciones por un extremo y borrados por los dos es una:

10. 27. Entre los métodos para la compresión de imágenes con pérdidas se encuentra:

11. 28. ¿Qué formato de fichero es de gráficos vectoriales?

12. 29. El método del intercambio directo o algoritmo de la burbuja, es un algoritmo clásico de:

13. 30. En UNIX una llamada fork(), señale la FALSA:

14. 31. El comando UNIX: ps -ef | grep $USER, muestra todos los procesos:

15. 32. En Linux, la carpeta /bin:

16. 33. Haciendo uso del comando de Linux grep, indique cuál de las siguientes opciones devuelve el número total de líneas en que aparece la palabra “Autor” en el fichero “libro.txt”:

17. 34. Indique cuál de los siguientes es un sistema operativo para móviles:

18. 35. La versión 4.1 del sistema operativo Android es:

19. 72. El término "kubernetes” está relacionado con:

20. 73. De entre las siguientes, ¿cuál es una plataforma de contenedores?

21. 74. En el ámbito de los sistemas operativos de Microsoft, la extensión que permite mantener actualizado el sistema operativo es:

22. 75. Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3?

23. 76. El comando de Linux que permite conocer la ruta completa de un comando es:

24. 77. De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 32

25. 78. Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto:

26. 79. El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje ha finalizado es:

27. 80. Indique la afirmación correcta referente a un segmento Keep-Alive según RFC 1122:

28. 81. De entre los siguientes, ¿cuál es un protocolo de gestión de redes?

29. 82. En Linux, ¿qué información se muestra tras ejecutar en consola "who -r"?

30. 83. Indique cuál de las siguientes herramientas es un Desktop Service o un Gestor de Atención al Usuario CAU:

31. 84. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?

32. 85. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:

33. 86. La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una única IP externa es:

34. 87. Para obtener la dirección física (MAC) de un dispositivo, el comando a utilizar es:

35. 88. ¿Cuál es la dirección de difusión o broadcasting de la red a la que pertenece un host cuya IP es 34.254.0.17?

36. 89. El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con respecto a la versión 4 es el campo:

37. 90. Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.255.255,192, indique cuál es su dirección de broadcast:

38. 91. Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha:

39. 92. La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama:

40. 93. El protocolo NTP (Network Time Protocol) tiene asignado el puerto:

41. 94. De los siguientes códigos de respuesta de HTTP, identifique el correcto:

42. 95. Entre los riesgos de las redes inalámbricas, el “eavesdropping” sucede cuando un individuo no autorizado:

43. 96. En relación a MAC spoofing indique la afirmación correcta:

44. 97. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:

45. 98. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina:

46. 99. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta:

47. 100. ¿Cuál de las siguientes NO se considera una topología de red inalámbrica?

48. Reserva 1. En las placas base, el factor de forma MicroATX:

49. Reserva 3. Cuál de las siguientes afirmaciones acerca de OSPF es verdadera?

Volver atrás