CUESTIONARIO 19-TAI–PI - B2-4

Volver atrás
0 / 0 / 25

1. 11. ¿Cuál de los siguientes es un tipo de almacenamiento de datos volátil?

2. 12. Indique la velocidad máxima de transferencia del USB 4.0:

3. 13. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los siguientes tipos de recorrido estamos utilizando?

4. 14. El algoritmo de ordenación que consiste en comparar pares de elementos adyacentes e intercambiarlos entre sí, si no están en orden, hasta que todo el conjunto de elementos se encuentre ordenado, es conocido como:

5. 15. ¿En Linux, qué tipo de proceso se corresponde con la característica de que, habiendo concluido, aún está presente en la tabla de procesos?

6. 16. En un entorno UNIX, tenemos los permisos "rwxr-x-r–" sobre un determinado fichero. ¿Qué acción o acciones puede hacer un usuario del grupo del propietario del fichero?

7. 34. En los sistemas Linux, el comando pwd permite:

8. 35. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?

9. 36. ¿Cuál de los siguientes NO es un tipo de backup?

10. 37. En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida:

11. 38. El protocolo SMTP es acrónimo de:

12. 39. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?

13. 40. Indique cuál de los siguientes es un protocolo orientado a la gestión de los dispositivos de una red:

14. 41. En relación a los riesgos de seguridad en aplicaciones, según OWASP, ¿qué tipo de fallo ocurre cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta?

15. 42. ¿Qué tipo de ataque lleva a cabo el virus Ryuk?

16. 43. ¿Cuál de los siguientes algoritmos de cifrado es de clave pública?

17. 44. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA:

18. 45. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE:

19. 46. ¿Cuál de los siguientes es un protocolo de nivel de transporte de TCP/IP?

20. a) Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.

21. 48. ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?

22. 49. ¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas en el puesto del usuario?

23. 50. En el contexto de la gestión de dispositivos móviles, qué significan las siglas BYOD:

24. Reserva 1. La arquitectura de ordenadores Harvard:

25. Reserva 4. En tecnologías de almacenamiento, el término SAS se corresponde con

Volver atrás