1. 18. Señale la respuesta correcta sobre el sistema de archivos ReFS:
b) e2fsck
a) Indica el nivel de ejecución.
d) getmac (en Windows).
c) El tamaño máximo de archivo es 18 EB (exabytes).
2. 19. El “contador de programa” de una CPU contiene la:
b) Gestión de Contenedores.
c) dirección de la instrucción a ejecutar.
b) e2fsck
c) SMTP, puerto 27.
3. 20. Respecto a los distintos tipos de memoria ROM podemos decir:
c) EEPROM: puede ser borrada y grabada repetidas veces eléctricamente.
c) El tamaño máximo de archivo es 18 EB (exabytes).
d) 34.255.255.255
d) Devuelve al proceso hijo el ID del proceso padre.
4. 21. La unidad de medida de la potencia de un microprocesador es:
b) Windows Update
c) SQL injection
b) Flops
b) OSPF versión 3 soporta IPv6.
5. 22. El valor decimal del número hexadecimal 1C9 es:
a) 213.114.93.63
c) 457
a) which
b) IP Masquerade
6. 23. Hablando de zonas de un disco duro, señale la FALSA:
a) Debian
a) Indica el nivel de ejecución.
c) Sector es cada uno de los lados un plato.
a) ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden.
7. 24. Según la nueva especificación de la interface USB, denominada USB-PD (Power Delivery), la potencia MÁXIMA que es capaz de alcanzar es:
a) Debian
d) 100
b) Jelly Bean
c) MeeGo
8. 25. Es un algoritmo de la teoría de grafos para encontrar un árbol recubridor mínimo en un grafo conexo y ponderado:
c) MeeGo
b) Kruskal
b) Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
c) Se envía para comprobar si la conexión con otro dispositivo está activa.
9. 26. La estructura de datos que permite inserciones por un extremo y borrados por los dos es una:
c) que está ejecutando el usuario actual.
d) 100
c) SQL injection
b) Bicola de entrada restringida.
10. 27. Entre los métodos para la compresión de imágenes con pérdidas se encuentra:
b) Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
d) Codificación por transformación (como TDC).
b) OSPF versión 3 soporta IPv6.
a) which
11. 28. ¿Qué formato de fichero es de gráficos vectoriales?
b) Kruskal
a) SVG
d) init 3
b) e2fsck
12. 29. El método del intercambio directo o algoritmo de la burbuja, es un algoritmo clásico de:
d) La disponibilidad se ve afectada por la interrupción.
b) IP Masquerade
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
a) ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden.
13. 30. En UNIX una llamada fork(), señale la FALSA:
d) grep -c Autor libro.txt
c) 408 Request Timeout.
c) MeeGo
d) Devuelve al proceso hijo el ID del proceso padre.
14. 31. El comando UNIX: ps -ef | grep $USER, muestra todos los procesos:
b) Jelly Bean
c) que está ejecutando el usuario actual.
d) Codificación por transformación (como TDC).
b) Gestión de Contenedores.
15. 32. En Linux, la carpeta /bin:
a) 213.114.93.63
b) Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
a) ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden.
d) 100
16. 33. Haciendo uso del comando de Linux grep, indique cuál de las siguientes opciones devuelve el número total de líneas en que aparece la palabra “Autor” en el fichero “libro.txt”:
b) SNMP
d) Devuelve al proceso hijo el ID del proceso padre.
c) 457
d) grep -c Autor libro.txt
17. 34. Indique cuál de los siguientes es un sistema operativo para móviles:
c) HSTS
a) 213.114.93.63
c) SQL injection
c) MeeGo
18. 35. La versión 4.1 del sistema operativo Android es:
c) Sector es cada uno de los lados un plato.
c) EEPROM: puede ser borrada y grabada repetidas veces eléctricamente.
b) Jelly Bean
b) SNMP
19. 72. El término "kubernetes” está relacionado con:
a) ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden.
d) 100
c) El tamaño máximo de archivo es 18 EB (exabytes).
b) Gestión de Contenedores.
20. 73. De entre las siguientes, ¿cuál es una plataforma de contenedores?
b) Windows Update
d) Topología de anillo.
b) Bicola de entrada restringida.
a) OpenShift
21. 74. En el ámbito de los sistemas operativos de Microsoft, la extensión que permite mantener actualizado el sistema operativo es:
b) Kruskal
a) Debian
b) Jelly Bean
b) Windows Update
22. 75. Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3?
c) SMTP, puerto 27.
d) CLARA
b) Bicola de entrada restringida.
b) e2fsck
23. 76. El comando de Linux que permite conocer la ruta completa de un comando es:
a) which
d) La disponibilidad se ve afectada por la interrupción.
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
d) init 3
24. 77. De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 32
d) 34.255.255.255
a) SVG
d) Topología de anillo.
d) init 3
25. 78. Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto:
d) Codificación por transformación (como TDC).
c) SQL injection
b) Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
a) Debian
26. 79. El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje ha finalizado es:
a) 250
a) Indica el nivel de ejecución.
d) Codificación por transformación (como TDC).
b) IP Masquerade
27. 80. Indique la afirmación correcta referente a un segmento Keep-Alive según RFC 1122:
d) 100
a) Consiste en la suplantación de una dirección MAC.
c) Se envía para comprobar si la conexión con otro dispositivo está activa.
d) init 3
28. 81. De entre los siguientes, ¿cuál es un protocolo de gestión de redes?
b) SNMP
a) Consiste en la suplantación de una dirección MAC.
a) 123
c) MeeGo
29. 82. En Linux, ¿qué información se muestra tras ejecutar en consola "who -r"?
c) que está ejecutando el usuario actual.
c) 408 Request Timeout.
a) Indica el nivel de ejecución.
a) fragmento, que pasa a ser un tipo de cabecera de extensión.
30. 83. Indique cuál de las siguientes herramientas es un Desktop Service o un Gestor de Atención al Usuario CAU:
b) Windows Update
c) Sector es cada uno de los lados un plato.
a) BMC REMEDY
b) e2fsck
31. 84. ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?
a) Consiste en la suplantación de una dirección MAC.
c) SQL injection
c) 457
c) que está ejecutando el usuario actual.
32. 85. Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:
a) fragmento, que pasa a ser un tipo de cabecera de extensión.
b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.
b) Gestión de Contenedores.
d) getmac (en Windows).
33. 86. La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una única IP externa es:
b) IP Masquerade
c) 408 Request Timeout.
c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico,
a) 123
34. 87. Para obtener la dirección física (MAC) de un dispositivo, el comando a utilizar es:
d) getmac (en Windows).
b) Windows Update
c) 408 Request Timeout.
d) CLARA
35. 88. ¿Cuál es la dirección de difusión o broadcasting de la red a la que pertenece un host cuya IP es 34.254.0.17?
a) Consiste en la suplantación de una dirección MAC.
b) DNS sinkholing
c) MeeGo
d) 34.255.255.255
36. 89. El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con respecto a la versión 4 es el campo:
a) fragmento, que pasa a ser un tipo de cabecera de extensión.
a) 250
b) Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
b) IP Masquerade
37. 90. Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.255.255,192, indique cuál es su dirección de broadcast:
c) HSTS
a) 213.114.93.63
a) 123
c) SMTP, puerto 27.
38. 91. Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha:
a) ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden.
b) Kruskal
c) El tamaño máximo de archivo es 18 EB (exabytes).
c) SMTP, puerto 27.
39. 92. La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama:
d) Codificación por transformación (como TDC).
c) dirección de la instrucción a ejecutar.
a) Consiste en la suplantación de una dirección MAC.
c) HSTS
40. 93. El protocolo NTP (Network Time Protocol) tiene asignado el puerto:
a) 123
a) which
c) MeeGo
d) La disponibilidad se ve afectada por la interrupción.
41. 94. De los siguientes códigos de respuesta de HTTP, identifique el correcto:
d) 34.255.255.255
c) 408 Request Timeout.
b) Gestión de Contenedores.
a) OpenShift
42. 95. Entre los riesgos de las redes inalámbricas, el “eavesdropping” sucede cuando un individuo no autorizado:
b) IP Masquerade
c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico,
b) Flops
c) Sector es cada uno de los lados un plato.
43. 96. En relación a MAC spoofing indique la afirmación correcta:
a) Consiste en la suplantación de una dirección MAC.
d) Deriva del factor de forma ATX.
b) Gestión de Contenedores.
b) OSPF versión 3 soporta IPv6.
44. 97. Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:
d) Topología de anillo.
b) DNS sinkholing
d) Devuelve al proceso hijo el ID del proceso padre.
c) Sector es cada uno de los lados un plato.
45. 98. La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina:
d) Deriva del factor de forma ATX.
c) que está ejecutando el usuario actual.
c) 408 Request Timeout.
d) CLARA
46. 99. En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta:
d) La disponibilidad se ve afectada por la interrupción.
d) Deriva del factor de forma ATX.
c) SQL injection
b) Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
47. 100. ¿Cuál de las siguientes NO se considera una topología de red inalámbrica?
b) OSPF versión 3 soporta IPv6.
d) Topología de anillo.
b) Contiene ficheros ejecutables y algunas utilidades del sistema operativo.
d) init 3
48. Reserva 1. En las placas base, el factor de forma MicroATX:
d) Deriva del factor de forma ATX.
c) MeeGo
a) ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden.
b) DNS sinkholing
49. Reserva 3. Cuál de las siguientes afirmaciones acerca de OSPF es verdadera?