Test 08
|
|
Título del Test:
![]() Test 08 Descripción: Test 08 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1.- El proceso de firma electrónica de un documento consiste en: Cifrar, con la clave publica de la persona que va a firmar, el documento en cuestión. Cifrar, con la clave privada de la persona que va a firmar, el documento en cuestión. Cifrar, con la clave publica de la persona que va a firmar, la huella obtenida con un hash del documento en cuestión. Cifrar, con la clave privada de la persona que va a firmar, la huella obtenida con un hash del documento en cuestión. 2.- Durante el proceso completo de una conexión segura con protocolo HTTPS (establecimiento de la conexión segura incluido) se utiliza: Los dos tipos de cifrado, cifrado simétrico y cifrado asimétrico, pero el simétrico es solo durante la fase de establecimiento. Los dos tipos de cifrado, cifrado simétrico y cifrado asimétrico, pero el asimétrico es solo durante la fase de establecimiento. Solo cifrado asimétrico, aunque si el certificado de confianza es válido, puede utilizarse el simétrico para pasar la clave de sesión. Solo el cifrado simétrico, en todas las fases del proceso. 3.- En una infraestructura de clave pública, la encargada de emitir y revocar certificados electrónicos es: La autoridad de registro. La autoridad de sellado de tiempo. La autoridad de certificación. La autoridad de verificación. 4.- ¿Cuál es la afirmación CORRECTA cuando se habla de un servidor web?. Las peticiones al servidor deben realizarse siempre mediante HTTP utilizando el método de petición POST, en el que el recurso se solicita a través de la URL al servidor web. Los servidores web reciben a través de su propio navegador las peticiones realizadas por el cliente. Los servidores web usan el protocolo HTTP y los servidores de aplicaciones usan protocolo HTTPS. Las conexiones de los servidores web con los clientes pueden ser bidireccionales o unidireccionales, síncronas o asíncronas. 5.- El modelo de servicio en la nube en el que el consumidor no tiene control sobre la red, los servidores, sistemas operativos o almacenamiento, pero sí sobre las aplicaciones desplegadas y sobre los ajustes de configuración de dichas aplicaciones, se denomina: Infrastructure as a Service (laaS). Platform as a Service (PaaS). Software as a Service (SaaS). Application as a Service (AaaS). 6.- Señale la respuesta correcta: Un proceso es equivalente a un hilo de ejecución. Los hilos no pueden compartir entre ellos datos o espacios de direcciones. Se tarda más en eliminar un hilo que un proceso. Tanto los procesos como los hilos pueden crear sus propios hijos. 7.- La memoria virtual: Obliga a diferenciar entre el mapa de direcciones lógicas y el de direcciones físicas. También se denomina antememoria o memoria caché. Es una memoria de sólo lectura. Se organiza, siguiendo la técnica pipe-line, en un conjunto de elementos, llamados segmentos, que forman una unidad lógica desde el punto de vista del software. 8.- En un Sistema Operativo, una planificación de procesos se denomina 'preemptive'.. Cuando un proceso no se puede desalojar de la CPU. No existe tal denominación. La prevención de ejecutar procesos que consuman muchos recursos por el Sistema operativo. Cuando un proceso se puede desalojar de la CPU. 9.- La configuración RAID que ofrece la mejor relación precio/rendimiento de entre las siguientes es: RAID 1. RAID 2. RAID 4. RAID 5. 10.- Acerca de Fibre Channel, se puede decir: El protocolo sigue el modelo de referencia OSI. Es un protocolo con 5 capas. La capa FC3 es la capa de mapeo de protocolo. Los routers en Fibre Channel operan en la capa 7. 11.- ¿Qué es el striping?. Procedimiento de comprobación para la detección de errores. Método por el que un bloque de datos se rompe en piezas, y éstas se graban de modo simultáneo en varios discos. Proceso que genera valores de paridad. Ninguna de- las anteriores. 12.- En el contexto de un sistema operativo multiproceso, el módulo del kernel que realiza los cambios de contexto necesarios y da-control de la CPU a un proceso de usuario para su ejecución inmediata es: Dispatcher (expedidor). Short-term scheduler (planificador a corto plazo). Preemptive scheduler (planificador con derecho preferente). CPU scheduler (planificador de CPU). 13.- ¿Cuál de estas herramientas es la recomendada por Microsoft para el clonado de equipos con sistema Operativo Windows y evitar problemas con el SID asociado al equipo en la instalación?. WinDD. CloneWin. Filezilla. Sysprep. 14.- indique cómo se denomina la funcionalidad de Windows 10 que permite obtener una vista miniatura de las ventanas abiertas ubicando el puntero sobre el icono de la aplicación en la barra de tareas. Aero Shot. Aero Snap. Aero Peak. Aero Peek. 15.- ¿Qué entiende por iPXE?. Una interfaz para acceder de forma remota a la consola de gestión de un servidor. Un firmware para tarjetas de red que permite dar funcionalidades avanzadas cuando se arranque por red. El protocolo de transferencia de datos utilizado por PXE. iPXE no existe. 16.- ¿Qué ocurre si un sistema Linux lleva más de dos minutos sin obtener respuesta desde el dispositivo de bloques donde se almacena el sistema de ficheros raíz '/'?. Genera un kernel panic. Se reinicia para montarlo adecuadamente. Lo vuelve a montar en modo read-only. Ninguna de las anteriores. 17.- ¿Cuál de estos parámetros NO es un indicador del rendimiento de un disco mecánico?. Densidad máxima. Latencia rotacional. Momento angular. Tiempo de búsqueda. 18.- ¿Dónde se almacenan las definiciones de las tareas programadas (cron), asociados a cada usuario en un sistema?. /var/lib/crontab/. /var/lib/cron/contrab/. /var/spool/cron/crontab/. /var/spool/crontab/. 19.- ¿Cuál es el puerto por omisión utilizado para el envío de traps SNMP?. 160. 161. 162. 163. 20.- Según el Filesystem Hierarchy Standard de Linux, el directorio '/mnt'. Es donde se deben montar todos los sistemas de ficheros a excepción del '/'. Se destina a montar únicamente las unidades externas (CD-ROM, discos USB...). Se debe utilizar para puntos de montajes temporales. El estándar no lo define. 21.- En el contexto de certificados digitales, ¿qué es CRL?. Es la parte de control que va en la cabecera de la clave privada. Es la parte de control que va en la cabecera de la clave publica. Es una lista de certificados que ya no son válidos y en los que no debe confiarse. Es la parte de control que va en la cabecera del certificado. 22.- En un sistema Windows se ejecuta el siguiente comando desde Powershell: 'ps | sort -p ws | select -last 5'. ¿Qué devuelve?. Los cinco últimos comandos ejecutados. Los cinco procesos que usan más memoria. Ordena los elementos de la carpeta actual por orden alfabético y muestra los cinco últimos. Obtiene la lista de los arrays instalados y muestra los cinco últimos. 23.- ¿Qué tipo de registros utilizamos en DNS para dirigir el correo de un dominio a los servidores que alojan las cuentas?. TXT. AAAA. MX. CNAME. 24.- ¿Cuál es la frecuencia de radio utilizada en las comunicaciones Bluetooth?. 1.2 GHz. 2.4 GHz. 5GHz. Se utiliza luz Infrarroja. 25.- El sistema integrado en Microsoft Windows 10 para la autenticación mediante biometría se llama: Windows Biometrics. Windows Hello. Microsoft Dynamics. Windows Extended Authentication. 26.- Cuál de los siguientes no es uno de los tipos de inicio de un servicio local del sistema de operativo Windows: Automático. Deshabilitado. Manual. Condicional. 27.- El paquete mágico de Wake on LAN se envía en el siguiente nivel de la pila de protocolos OSI: Físico. Enlace. Red. Transporte. 28.- Cuál de los siguientes no es uno de los protocolos de presentación remota utilizados para la visualización de escritorios virtuales: RDP. ICA. RSV. PColP. 29.- El firmware de un ordenador personal y/o de sus dispositivos periféricos normalmente se encuentra en una memoria de tipo: RAM. Flash. HDD. Ninguna de las anteriores. 30.- Se desea realizar la reinstalación masiva, de forma remota, de un parque de ordenadores personales afectados por un ataque de ransomware, y que se encuentran apagados. Para ello necesitaríamos las tecnologías: Wake on LAN y PXE. 802.1Qy 802.1x. Teamviewer y System Explorer. No es posible realizar una reinstalación masiva remota. 31.- Uno de los estándares para la certificación de la eficiencia de las fuentes de alimentación es: 80 Plus. Power Supply Efficiency Program. Energy Xtar. Ninguno de los anteriores. 32.- Si se dispone de un disco de 4 TB, se debe optar por utilizar el esquema de particionamiento: GPT. MBR. GPT ó MBR, cualquiera de los dos serviría. Ninguno de los anteriores. 33.- El estándar WPA3 mejora al estándar WPA2 porque: Permite duplicar la velocidad de la red inalámbrica. Extiende hasta el doble el alcance de la red inalámbrica. Incorpora mejoras en la autenticación y el cifrado de la comunicación. Todas las anteriores. 34.- Los tamaños habituales de los discos internos en los ordenadores personales son 2.5 pulgadas y: 5,25 pulgadas. 4 pulgadas. 3,5 pulgadas. 3,25 pulgadas. 35.- En Active Directory, las GPO (Group Policy Objects) se pueden vincular con: Sitios. Dominios. Unidades organizativas. Todas las anteriores. 36.- Una utilidad básica para la monitorización de sistemas GNU/Linux es la herramienta: Top. GNUMon. Process Explorer. Ninguna de las anteriores. 37.- La tecnología AMT/vPro está disponible en: Todos los procesadores de múltiples fabricantes con arquitectura x86/x64. Todos los procesadores Intel con arquitectura x86/x64. En determinados procesadores de múltiples fabricantes con arquitectura x86/x64. En determinados procesadores de Intel con arquitectura x86/x64. 38.- La funcionalidad de Adoptable Storage disponible en Android desde la versión 6.0 permite: Optimiza la capacidad del almacenamiento externo en tarjeta SD. Permite utilizar el almacenamiento de la tarjeta SD como una extensión del interno. Permite utilizar unidades USB como si fueran tarjetas SD. Todas las anteriores. 39.- El sistema operativo iOS sólo soporta dispositivos de 64 bits desde la versión: 9. 10. 11. 14. 40.- El sistema de videoconferencia disponible de forma nativa en los dispositivos con Apple iOS se llama: Zoom. Facetime. Skype. Meet. 41.- ¿cuál de los siguientes no es un estándar/tecnología relacionada con el escaneo de imágenes?. SANE. WIA. TWAIN. OMNIA. 42.- El comando TRIM que se envía a las unidades de disco: Ayuda a evitar el desgaste de las unidades de disco sólido. Está soportado en Windows, pero no en Linux. Está soportado en Linux, pero no en Windows. Sirve para cambiar la tabla de particiones del disco. 43.- El estándar 802.1x puede utilizarse en: Conexiones Ethernet. Conexiones Wi-Fi. Conexiones Wi-Fi y Ethernet. Conexiones Bluetooth. 44.- La revisión más moderna en uso del estándar PCI-Express, liberada de forma completa es: 3.0. 4.0. 5.0. 6.0. 45.- La manera correcta de establecer el prompt del intérprete de comandos bash a la cadena JCYL> es: SHELL= ́JCYL> ́. PS1=”JCYL>”. export PS1=”JCYL>”. set PS1=”JCYL>”. 46.- El sistema de gestión de impresión utilizado en MacOS y la mayoría de las distribuciones de GNU Linux es: IMPS. CUPS. TWAIN. System V. 47.- Una popular herramienta de código abierto para la captura y análisis de tráfico de red es: NetworkSink. AceNetwork. Anhidrid. Wireshark. 48.- En la arquitectura de Von Neumann, el componente que contiene el contador del programa es: La unidad aritmético-lógica. La unidad de control. La unidad de proceso. El sistema de entrada-salida. 49.- Los cables de par trenzado con capacidad para transmitir hasta a 10 Gb/s son los de categoría: 6. 6A. 6B. 6+. 50.- Un formato estándar para el intercambio de tarjetas personales electrónicas es: vPerson. vBusinessCard. vCard. vDirectory. 51.- ¿cuál de los siguientes no es uno de los protocolos que forman parte de manera esencial de Active Directory?. DNS. Kerberos. LDAP. DLNA. 52.- ¿En qué sistema(s) operativo(s) es posible disponer de una configuración con múltiples usuarios diferenciados?. En iOS. En Android. En iOS y en Android. Ni en iOS ni en Android. 53.- ¿Qué comando utilizaría en Windows 10 para gestionar las listas de control de acceso discrecional de objetos del sistema de ficheros?. attrib. icacls. setfacl. Ninguna de las anteriores. 54.- ¿cuál de las siguientes no es una herramienta de soporte remoto a usuarios que permita tomar el control de un equipo remoto?. Teamviewer. Norton Ghost. GotoMyPC. LogMeln. 55.- De las siguientes conexiones de video ¿cuál soporta audio y vídeo en la misma conexión?. Displayport. VGA. DVI. RCA. 56.- La técnica de contención de pasillos fríos y calientes en los centros de datos está orientada a: Sectorización ante incendios. Optimización del suministro eléctrico. Optimización de la climatización. Sectorización para la seguridad física. 57.- La resolución de casos de incidencias recurrentes está encuadrada en ITILv3 en el proceso de: Gestión de incidentes. Gestión de problemas. Gestión del riesgo. Gestión del cumplimiento. 58.- Cuando se exporta un certificado en un navegador nativo de Windows 10 sin su clave privada, se genera un archivo con extensión: .pfx. .cer. .p12. .ast. 59.- La herramienta sudo permite: La realización de pruebas de stress en sistemas Linux y Windows. La clonación de particiones de disco con sistema de ficheros ext4. La ejecución de programas con los privilegios de seguridad de otro usuario. Ninguna de las anteriores. 60.- ¿Qué combinación de teclas permite bloquear la sesión en Windows 10?. Tecla Windows + B. Tecla Windows + Z. Tecla Windows + L. Tecla Windows + P. 61.- ¿Qué tipo de tecnología utilizaría para conectar un servidor a una red de almacenamiento tipo SAN?. Fiber Channel. USB. Firewire. Thunderbolt. 62.- En Windows 10, el sistema nativo de cifrado del disco duro del ordenador personal es: NCipher. Veradisk. Bitlocker. CryptoLocker. 63.- ¿cuál de los siguientes no corresponde con un formato de paquete de instalación de software para sistemas Linux?. RPM. DEB. TAR.GZ. MST. 64.- ¿Cuál de los siguientes elementos de un ordenador dispone de firmware para su inicialización?. La placa madre. La tarjeta gráfica. El disco duro. Todos los anteriores. 65.- ¿En qué sistemas operativos es posible establecer cuotas de espacio en disco a los usuarios?. En Linux y Windows Server sí, pero en Windows 10 no. En Linux sí, pero en Windows no. En Windows Server sí, pero en Linux y Windows 10 no. Ninguna de las anteriores. 66.- El comando find: Está disponible en Windows y Linux y hace la misma función en ambos. Está disponible en Windows y Linux pero tiene diferente función en ambos. Está disponible en Linux, pero no en Windows. Está disponible en Windows, pero no en Linux. 67.- El Secure Boot de UEFI es: Una API que pasa un antivirus a la imagen del kernel antes de su arranque. Un sistema que impide el arranque del sistema con software no firmado. El mecanismo para bloquear el arranque del dispositivo mediante contraseña. Ninguna de las anteriores. 68.- Para proyectar la pantalla de forma inalámbrica de forma nativa en Windows 10 es necesario que la pantalla soporte: Chromecast. H.265. Miracast. Airplay. 69.- En Microsoft Outlook, los archivos para mantener datos locales y el autoarchivado tienen extensión: PST. MLT. OUT. ARC. 70.- El sistema SmartScreen en Windows 10 permite: Ajustar los parámetros de la tarjeta gráfica para optimizar los juegos. Coordinar la asignación de múltiples pantallas. Proteger el sistema ante descargas de ficheros sospechosas. Organizar inteligentemente los iconos en el escritorio. 71.- Un fichero con extensión .xlsm: Es un libro Excel con macros. Es una plantilla de Excel. Es un complemento de Excel. Ninguna de las anteriores. 72.- Un rango de celdas en Excel: Se referencia mediante la celda superior izquierda, seguida del carácter “:”. y de la celda inferior derecha del rango. Se referencia mediante la celda superior izquierda, seguida del carácter “;” y de la celda inferior derecha del rango. Se referencia mediante la celda superior izquierda, seguida del carácter “_” y de la celda inferior derecha del rango. Se referencia mediante la celda superior izquierda, seguida del carácter "/" y de la celda inferior derecha del rango. 73.- En un sistema Linux, el directorio /dev contiene: Librerías dinámicas. Ficheros de configuración. Librerías de desarrollo. Ficheros de dispositivo especiales para el hardware. 74.- La carpeta System32 en Windows 10: Contiene librerías dll y ficheros necesarios para que el Sistema Operativo pueda arrancar y funcionar. Únicamente librerías dll referentes al software de 32bits. No existe en Windows 10 de 64 bits. Se puede borrar en Windows 10 de 64 bits. 75.- Una presentación Powerpoint que siempre se abre en vista Presentación con diapositivas es un fichero con extensión: .ppt. .ppxs. .ppx. .ppsx. 76.- ¿Cuál de las siguientes aplicaciones no forma parte de la suite Office 365?. Microsoft Word. Microsoft OneNote. Microsoft Edge. Microsoft OneDrive. 77.- Un popular software multiplataforma para evaluar el rendimiento de un dispositivo móvil. Antutu. Mapoteng. Setoro. Maseru. 78.- Una pantalla táctil es un dispositivo: De salida. De entrada. De entrada y de salida. Ninguna de las anteriores. 79.- Modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso, se denomina: FREEWARE. ADWARE. SHAREWARE. PUBLICWARE. 80.- El sistema de archivos Ext4: Es el sistema de archivos utilizado por MacOS. Es el sistema de archivos utilizado por Windows. Es el sistema de archivos utilizado por GNU/Linux. Es el sistema de archivos compatible entre MacOS y Windows. 81.- ¿Cuál de las siguientes características no es uno de los principios del sistema operativo Linux?. Multitarea. Monousuario. Interactivo. Multiplataforma. 82.- En el sistema operativo Linux al ejecutar Is -l obtenemos una línea encabezada por drwxr-x--x podemos decir que: Se trata de un fichero con permiso de ejecución para todos los usuarios. Se trata de un directorio con permiso de lectura para todos los usuarios. Se trata de un fichero que puede modificar solo el propietario. Se trata de un directorio que puede modificar solo el propietario. 83.- En el registro de WINDOWS se almacena: Información de la actividad de los usuarios. Información de los errores del sistema. Información del hardware, software y usuarios del sistema. Ninguna de las anteriores. 84.- ¿cuál de las siguientes afirmaciones no es correcta en lo referente al Directorio Activo?. Asigna la dirección IP al conectarse a la red. Almacena información acerca de los objetos de la red. Es el servicio de directorio propietario de Microsoft. Usa un almacén de datos estructurado. 85.- La dirección MAC (Media Access Control): Se asigna al conectar el dispositivo a la red LAN. Únicamente se asigna a ordenadores conectados a la red LAN. Cada interfaz de red tiene una dirección MAC única que la identifica en la red. Todas son falsas. 86.- ¿Qué funcionalidad de IPv4 se mantiene en IPv6?. El direccionamiento tiene una parte que identifica la red y otra al dispositivo. Es obligatorio el tráfico multicast. No soporta Broadcast. Soporta autoconfiguración. 87.- ¿Cuál de los siguientes no es un protocolo de correo electrónico?. SMTP. NTP. IMAP. POP3. 88.- ¿cuál de las siguientes afirmaciones no es una característica de la Infraestructura de escritorio virtual (VDI)?. Implementa el escritorio como servicio. Permite acceder al escritorio desde cualquier dispositivo. Los drivers de los periféricos se instalan en el equipo local. Las aplicaciones, procesos y datos se almacenan en el servidor de escritorios. 89.- La solución tecnológica que permite el control y la gestión remota de todos los dispositivos de diferentes plataformas, los contenidos y las aplicaciones en una organización, se denomina: EMM (Enterprise Mobility Management). MDM (Mobile Device Management). UEM (Unified Endpoint Management). MAM (Mobile Application Management). 90.- ¿Cuál de las siguientes afirmaciones no es una característica de la Consola de Administración de Microsoft (MMC)?. Permite crear, guardar y abrir herramientas administrativas, denominadas consolas. MMC únicamente se ejecuta en Windows Server. Un complemento es una herramienta hospedada en MMC. MMC permite personalizar la consola con las herramientas administrativas que se necesiten. 91.- ¿Qué indica el icono de nube azul junto a un archivo o carpeta OneDrive en el explorador de archivos Windows?. Indica que el archivo o carpeta solo está disponible en línea. Indica que el archivo o carpeta está pendiente de sincronización con la nube. Indica que el archivo o carpeta se ha movido a la papelera de reciclaje. Indica que el archivo o carpeta sólo está disponible en local. 92.- El Protocolo de Inicio de Sesión SIP: Inicia y cierra comunicaciones de correo electrónico. Inicia y cierra comunicaciones de acceso a servidores de archivos. Inicia y cierra comunicaciones de acceso a servidores de impresión. Inicia y cierra comunicaciones multimedia (VoiP, Videoconferencia). 93.- ¿Cuál de las siguientes afirmaciones no es una característica de la tecnología Thunderbolt?. Es una interfaz de conexión por cable desarrollada por Intel. Los puertos Thunderbolt permiten un gran ancho de banda para conectar dispositivos de alta velocidad. No permite la carga de dispositivos desde el ordenador. Los cables Thunderbolt ayudan a garantizar una conexión de calidad entre el dispositivo y el ordenador. 94.- Un servidor proxy: Protege las conexiones a Internet anonimizando la dirección IP del cliente. Es un servidor web. Es un servidor de aplicaciones. Ninguna de las anteriores. 95.- ¿En Microsoft Word 2013 se puede exportar o guardar un documento en formato PDF?. No, en ningún caso. Si. Si, si se ha instalado el complemento PDF. Si, si se ha instalado el complemento "otros formatos". 96.- El puerto por omisión para las conexiones http es: 80. 443. 21. 22. 97.- Un conector RJ-45: Se emplea para cargar dispositivos móviles. Es el conector de carga de alimentación en los portátiles. Se emplea para conectar dispositivos en redes Ethernet. Ninguna de las anteriores. 98.- ¿Qué rol del servidor WINDOWS SERVER almacena las cuentas de usuario del dominio?. Servicio de protección de host. Servicio de directorio activo. Servicio web IIS. Servicio de impresión y documentos. 100.- El concepto TIER en lo referente a un Centro de Proceso de Datos: Indica el nivel de fiabilidad. Indica el número de armarios que puede alojar. Indica los niveles de temperatura admitidos. Indica el valor de la humedad admitida. |




