1. 11. ¿Cuál de los siguientes es un tipo de almacenamiento de datos volátil?
d) SOA
a) Memoria de acceso aleatorio dinámico.
c) UDP
b) Ransomware
2. 12. Indique la velocidad máxima de transferencia del USB 4.0:
a) Bring Your Own Device.
a) Proceso zombie.
b) SNMP
c) Hasta 40 Gbps.
3. 13. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los siguientes tipos de recorrido estamos utilizando?
a) Bring Your Own Device.
b) Sólo leer y ejecutar.
d) Inyección.
a) Preorden
4. 14. El algoritmo de ordenación que consiste en comparar pares de elementos adyacentes e intercambiarlos entre sí, si no están en orden, hasta que todo el conjunto de elementos se encuentre ordenado, es conocido como:
b) Burbuja
a) Memoria de acceso aleatorio dinámico.
d) SOA
b) Ransomware
5. 15. ¿En Linux, qué tipo de proceso se corresponde con la característica de que, habiendo concluido, aún está presente en la tabla de procesos?
a) Proceso zombie.
a) Compartimental
c) Hasta 40 Gbps.
b) CLAUDIA
6. 16. En un entorno UNIX, tenemos los permisos "rwxr-x-r–" sobre un determinado fichero. ¿Qué acción o acciones puede hacer un usuario del grupo del propietario del fichero?
c) Simple Mail Transfer Protocol
a) Memoria de acceso aleatorio dinámico.
b) Burbuja
b) Sólo leer y ejecutar.
7. 34. En los sistemas Linux, el comando pwd permite:
c) Hasta 40 Gbps.
a) Memoria de acceso aleatorio dinámico.
a) Bring Your Own Device.
a) Mostrar el nombre del directorio de trabajo actual.
8. 35. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?
c) nmap
b) Burbuja
b) Sólo leer y ejecutar.
a) Proceso zombie.
9. 36. ¿Cuál de los siguientes NO es un tipo de backup?
c) Net start
a) Compartimental
b) Sólo leer y ejecutar.
b) Burbuja
10. 37. En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida:
b) CLAUDIA
a) Mostrar el nombre del directorio de trabajo actual.
d) RAID 5
d) SOA
11. 38. El protocolo SMTP es acrónimo de:
a) Compartimental
c) Simple Mail Transfer Protocol
b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
a) Memoria de acceso aleatorio dinámico.
12. 39. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?
a) Mostrar el nombre del directorio de trabajo actual.
c) Net start
b) Sólo leer y ejecutar.
b) SNMP
13. 40. Indique cuál de los siguientes es un protocolo orientado a la gestión de los dispositivos de una red:
c) Simple Mail Transfer Protocol
b) SNMP
a) Compartimental
c) Net start
14. 41. En relación a los riesgos de seguridad en aplicaciones, según OWASP, ¿qué tipo de fallo ocurre cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta?
c) Simple Mail Transfer Protocol
d) Inyección.
d) RAID 5
c) Hasta 40 Gbps.
15. 42. ¿Qué tipo de ataque lleva a cabo el virus Ryuk?
a) Compartimental
b) Ransomware
b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
b) CLAUDIA
16. 43. ¿Cuál de los siguientes algoritmos de cifrado es de clave pública?
b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
b) SNMP
a) RSA
c) Hasta 40 Gbps.
17. 44. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA:
b) Sólo leer y ejecutar.
b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
a) 802.11ax
b) Burbuja
18. 45. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE:
c) UDP
a) Proceso zombie.
a) 802.11ax
a) RSA
19. 46. ¿Cuál de los siguientes es un protocolo de nivel de transporte de TCP/IP?
d) SOA
b) CLAUDIA
c) UDP
20. a) Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.
a) Bring Your Own Device.
d) SOA
b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
21. 48. ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?
b) Burbuja
b) Ransomware
a) Compartimental
d) SOA
22. 49. ¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas en el puesto del usuario?
a) 802.11ax
a) Compartimental
b) SNMP
b) CLAUDIA
23. 50. En el contexto de la gestión de dispositivos móviles, qué significan las siglas BYOD:
b) Burbuja
c) UDP
a) Bring Your Own Device.
d) SOA
24. Reserva 1. La arquitectura de ordenadores Harvard:
b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
c) Hasta 40 Gbps.
a) Mostrar el nombre del directorio de trabajo actual.
c) Net start
25. Reserva 4. En tecnologías de almacenamiento, el término SAS se corresponde con