option
Cuestiones
ayuda
daypo
buscar.php

B10k13 IIII

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
B10k13 IIII

Descripción:
3x4m3n3s T41

Fecha de Creación: 2025/08/24

Categoría: Fans

Número Preguntas: 153

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

(EXAMEN 2019) En relación con el Real Decreto 1112/2018, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indique qué respuesta es INCORRECTA: Las entidades obligadas deberán ofrecer un mecanismo de comunicación para presentar sugerencias y quejas. La primera revisión de accesibilidad deberá haberse realizado en el caso de los sitios web antes de dos años desde la entrada en vigor de este real decreto. La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto. La entidad obligada deberá responder a la persona interesada sobre las solicitudes de información accesible y quejas, en el plazo de veinte días hábiles.

(EXAMEN 2019) Según las Pautas de Accesibilidad para el Contenido Web (WCAG) 2.1, ¿cuál es el objetivo de que un contenido sea Distinguible?. Crear contenido que pueda presentarse de diferentes formas (por ejemplo, con una disposición más simple) sin perder información o estructura. Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo. Proporcionar alternativas textuales para todo contenido no textual de modo que se pueda convertir a otros formatos que las personas necesiten, tales como textos ampliados, braille, voz, símbolos o en un lenguaje más simple. Proporcionar alternativas para los medios tempodependientes.

(EXAMEN 2019) Según Métrica v3, ¿qué tipo de pruebas consiste en determinar que los tiempos de respuesta están dentro de los intervalos establecidos en las especificaciones del sistema?. Pruebas de respuesta. Pruebas de sobrecarga. Pruebas de rendimiento. Pruebas de tiempo.

(EXAMEN 2019) En el software para control de versiones GIT, hacer un 'commit' es: La acción de introducir comentarios iterativos entre versiones. La acción de establecer un compromiso de uso (commitment) entre ambas partes. La acción de descargar la rama de trabajo del repositorio central. La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT.

(EXAMEN 2019) Señale cuál de las siguientes herramientas de software libre se utiliza para realizar pruebas de carga y de estrés, permitiendo simular escenarios de concurrencia de usuarios: Cactus. Mockito. JMeter. Foglight.

(EXAMEN 2019) En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?. ntpq. ntport. nmap. traceroute.

(EXAMEN 2019) En sistemas Debian, ¿cuál de los siguientes comandos permitiría descargar la información de los paquetes desde todas las fuentes configuradas?. apt update. apt upgrade. apt full-upgrade. apt list.

(EXAMEN 2019) En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?. Es un mecanismo de despliegue de discos en red para clientes ligeros. Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual. Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN de forma ligera. Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.

(EXAMEN 2019) En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida: RAID 1. RAID 3. RAID 4. RAID 5.

(EXAMEN 2019) Considerando que tanto en el punto de origen como en el punto de destino disponemos de un ordenador de usuario con un cliente de correo electrónico instalado y un servidor de correo electrónico, ¿qué papel juegan los protocolos SMTP, POP3 e IMAP durante el envío de uno de estos correos electrónicos?. SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. POP3 o IMAP se usan entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa de nuevo entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. POP3 se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. IMAP se usa entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte. POP3 o IMAP se usan desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. SMTP se usa desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte.

(EXAMEN 2019) En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición, que son: Coreografía y orquestación. Coreografía y coordinación. Coordinación y orquestación. Gestión y orquestación.

(EXAMEN 2019) En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición, que son: Coreografía y orquestación. Coreografía y coordinación. Coordinación y orquestación. Gestión y orquestación.

(EXAMEN 2019) ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?. Net view services. Net start process. Net start. Net start all.

(EXAMEN 2019) ¿Cuál es la última versión del protocolo de administración de red SNMP?. SNMP v2. SNMP v3. SNMP v4. SNMP v5.

(EXAMEN 2019) ¿Indique la afirmación FALSA con respecto al proceso de firma digital?. La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash. La aplicación cifra el documento a firmar asegurando la confidencialidad. La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica. Para cifrar el resumen, la aplicación utiliza la clave privada.

(EXAMEN 2019) Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL: Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software. Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE. Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información. Es una metodología de análisis y gestión de riesgos de los sistemas de información.

(EXAMEN 2019) *¿Cuál es la última versión estable del protocolo TLS? A) B) C) D). TLS 1.2. TLS 1.3. TLS 1.4. SSL 3.0.

(EXAMEN 2019) Señale cuál de los siguientes NO es un algoritmo asimétrico: RSA. GOST. ECDSA. ElGamal.

(EXAMEN 2019) Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA: La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth. La seguridad del protocolo WEP es superior a la del protocolo WPA2. El protocolo WPA3 surge, entre otros, a raíz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES). La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.

(EXAMEN 2019) El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE: A) B) C) D). 802.11ax. 802.11ac. 802.11ac wave 2. 802.11az.

(EXAMEN 2019) ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6?. FF80::/10. FF00::/8. FE00::/8. FE80::/10.

(EXAMEN 2019) De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia?. OSPF. IGRP. IS-IS. OLSR.

(EXAMEN 2019) *En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el: 500. 501. 502. 503.

(EXAMEN 2019) ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?. AAAA. PTR. MX. SOA.

(EXAMEN 2019) ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas?. COPE. BYOD. COBO. CYOD.

(EXAMEN 2019) La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es: MARIA. PILAR. CLARA. REYES.

(EXAMEN 2019) En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN?. PPTP (Point-to-Point Tunneling Protocol). L2F (Layer Two Forwarding). L2TP (Layer Two Tunneling Protocol). P2TP (Point two Tunneling Protocol).

(EXAMEN 2019) ¿Qué es una red Scatternet?. Es un tipo de red MAN (Metropolitan area network). Es una red de dispositivos WIFI en LAN (Local area network). Es un grupo de Piconets. Es la red utilizada para interconectar CubeSATs.

(EXAMEN 2019) En relación a TCP y UDP indique cuál de las siguientes características NO es correcta: A) B) UDP obliga al nivel de red a verificar que el envío es correcto. C) D). TCP es fiable. UDP obliga al nivel de red a verificar que el envío es correcto. TCP trabaja con un flujo de bytes. UDP es un protocolo sin conexión.

B2-T1. Indique cuál de las siguientes unidades de medida de almacenamiento tiene mayor capacidad: Kilobyte. PetaByte. Megabyte. Ronnabyte.

B2-T1. Indique cuál de las siguientes unidades de medida de almacenamiento tiene mayor capacidad: Petabyte. Yottabyte. Zetabyte. Exabyte.

B2-T1. Ordene de menor a mayor según la capacidad de almacenamiento: Kilobyte, megabyte, terabyte, gibabyte. Terabyte, petabyte, exabyte, zetabyte. Zetabyte, yottabyte, quettabyte, ronnabyte. Zetabyte, gigabyte, terabyte,byte.

B2-T1. Como se llama a un grupo de 16 bits: Grupo. Crumb. Palabra. Nibble.

B2-T1. Como se llama a un grupo de 2 bits: Trim. Nibble. Doble palabra. Crumb.

B2-T1. ¿De cuantos bits se compone una palabra doble?: 6 bits. 12 bits. 32 bits. 64 bits.

B2-T1. Indique cuál de las siguientes unidades de medida de almacenamiento tiene menor capacidad: Petabyte. Yottabyte. Zetabyte. Exabyte.

B2-T1. ¿Como se representa el número 47 en BCD?: 01100111. 01000111. 11000011. 01000010.

B2-T1. Qué número corresponde al 57 en decimal en sistema Octal. 73. 54. 71. 68.

B2-T1. Qué número corresponde al 187 en decimal en sistema hexadecimal. 1111. A5. BB. 789.

B2-T1. Qué número corresponde al 253 en decimal en sistema binario. 11101111. 11101110. 11111110. 11111110.

B2-T1. Indique de entre los siguientes números cuál es el mayor: 2A0 en sistema hexadecimal. 1226 en sistema octal. 690 en sistema decimal. 1010110100 en sistema binario.

B2-T1. Cuál de estos simbolos no corresponde al sistema de Base 64. +. -. /. =.

B2-T1. Con cuál de los siguiente simbolos se representa el operador lógico OR en Java. &. ||. ^. !=.

B2-T1. En relación con las funciones lógicas básicas. Suponiendo que a = 0 y b = 1, ¿cuál séria la salida de Y en NAND?. -1. 0. 1. 01.

B2-T1. En relación con las funciones lógicas básicas. Suponiendo que a = 0 y b = 1, ¿cuál de las siguientes sentencias es INCORRECTA?. a XOR b = 1. a XNOR b = 0. a NOR b = 1. a NAND b = 1.

B2-T1. En relación con las funciones lógicas básicas. Suponiendo que a = 1 y b = 1, ¿cuál de las siguientes sentencias es correcta?. a XNOR b = 1. a XOR b = 1. a NOR b = 1. a NAND b = 1.

B2-T1. ¿Cuál de los siguientes tipos de memorias ROM puede ser pogramada, borra y reprogramada eléctricamente?. EPROM. AEROM. PROM. EEPROM.

B2-T1. ¿Cuál de los siguientes tipos de memorias ROM puede ser programada una única vez?. EPROM. EEPROM. PROM. AEROM.

B2-T1. ¿Cuál de los siguientes tipos de memorias ROM es de solo lectura y debemos aplicar tensión electrica para borrar su contenido?. PROM. EEPROM. EPROM. AEROM.

B2-T1. ¿En cuál de los siguientes tipos de memorias ROM puede borrarse la información permitiendo un reemplazo al ser sometida a luz ultravioleta o a altos nieveles de voltaje?. EPROM. AEROM. PROM. EEPROM.

B2-T1. Señale cuál de las siguientes NO es un tipo de memoria estática de acceso aleatorio (RAM). SDRAM. NVRAM. SRAM. VDRAM.

B2-T1. ¿Cuál de las siguientes unidades es la más importante de un ordenador?. ULA. UCP. Microprocesador. Unidad de control.

B2-T1. ¿Cuál de las siguientes unidades dirige el tráfico de información entre los registros de la CPU y conecta con la ALU las instrucciones extraídas de la memoria?. Registros internos. CU. Unidad entrada/salida. Procesador.

B2-T1. De entre los siguientes, ¿cuál NO es un componente de la placa base de un ordenador?. Zócalo del procesador. Reloj. Chip EAC. Memoria RAM.

B3-T1. De entre las siguientes afirmaciones, ¿cuál NO es un correcta?. Una entidad se representa mediante un rectángulo. Los atributos pueden ser simples o complejos. El grado es el número de entidades que particupan en una relación. La relación se representa con un rombo.

B3-T1. ¿En el modelo E/R cómo llamamos al múmero de entidades que participan en una relación?. Dominio. Grado. Cardinalidad. Conjunto de entidades.

B3-T1. En el modelo E/R cúal es el atributo que se puede sacar de otro atributo?. Atributo univaluado. Atributo multivaluado. Atributo derivado. Atributo compuesto.

B3-T2. ¿Cuál de las siguientes NO es un objetivo perseguido por Codd en la presentación de su modelo relacional??. Tratamiento sistemático de valores no nulos. Acceso garantizado. Actualización de vistas y Dependencia lógica. Inserción, actualización y borrado de alto nivel.

B3-T2. En el modelo relacional como se llama al número de atributos que posee una tabla?. Grado. Tupla. Cardinalidad. Conjunto.

B3-T2. En el modelo relacional como se llama al número de truplas que posee una tabla? A) B) C) D) A) Cardinalidad. Cardinalidad. Conjunto. Grado. Tupla.

En relación con las funciones lógicas básicas. Suponiendo que a = 1 y b = 0, ¿cuál de las siguientes sentencias es verdadera?. a XOR b = 1. a XNOR b = 0. a NOR b = 0. a NAND b = 1.

Dado un árbol binario no vacío, ¿cómo se denomina el recorrido que primero recorre el sub-árbol izquierdo, luego la raíz y, por último, el sub-árbol derecho?. Recorrido INORDEN. Recorrido PREORDEN. Recorrido EXORDEN. Recorrido POSORDEN.

Si el resultado al recorrer un árbol binario en preorden es el siguiente: {7, 8, 2, 1, 5, 6, 9, O}, indique cuál es la raíz del árbol: 7. 1. O. 5.

Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los siguientes tipos de recorrido estamos utilizando?. Preorden. Inorden. Postorden. Reorden.

¿Qué es un árbol binario?. Una estructura de datos en la que cada nodo tiene hasta dos hijos. Una estructura de datos en la que cada nodo tiene hasta tres hijos. Una estructura de datos en la que cada nodo tiene hasta cuatro hijos. Una estructura de datos en la que cada nodo tiene un solo hijo.

¿Cómo se llama el recorrido en el que se visita la raíz, el subárbol derecho y luego el subárbol izquierdo?. Recorrido POSTORDEN. Recorrido PREORDEN. Recorrido INORDEN. Recorrido REVERSAL.

Señale la respuesta INCORRECTA con respecto a los sistemas RAID: RAID 3 precisa al menos tres discos. RAID 0 es tolerante a fallos. RAID 1 duplica la información en discos espejo. RAID 5 distribuye la información de paridad.

En relación con los sistemas RAID, ¿en qué configuración o nivel la información se fracciona por bloques y se almacena de forma alternativa en todos los discos del conjunto sin información de paridad?. RAID O. RAID 2. RAID 3. RAID 5.

¿Cuál de las siguientes configuraciones RAID crea una copia espejo de datos en dos o más discos?. RAID O. RAID 1. RAID 2. RAID 3.

(EXAMEN 2022) Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo: Controla todas las funciones importantes del hardware. Se encarga del procesamiento paralelo de tareas (multitasking). Es el núcleo del procesador. Recibe peticiones de servicio de los procesos y los comunica con el hardware.

(EXAMEN 2022) En un sistema UNIX, cuál es la respuesta INCORRECTA: El GID es el número de identificación de grupo. El UID es el número de identificación de usuario. El administrador del sistema se denomina root. El proceso init se refiere al proceso de arranque de un usuario.

(EXAMEN 2022) Respecto a la virtualización de máquinas, indique la opción FALSA: Facilita el despliegue de entornos. Requiere aumentar la inversión en hardware específico para la virtualización. Posibilita la ejecución de varios sistemas operativos en una única máquina física. Permite un aprovechamiento mayor de la capacidad del hardware.

(EXAMEN 2022) Una copia de seguridad (backup) diferencial: Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener.

(EXAMEN 2022) ¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto?. kind. spec. apiVersion. metadata.

(EXAMEN 2022) ¿Cuál de los siguientes NO es un protocolo de correo electrónico?. IMAP. SMTP. Outlook. POP3.

(EXAMEN 2022) De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?. SMTP. DNS. FTP. CMIP.

(EXAMEN 2022) ¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande?. GET. GET BULK. GET NEXT. GET RESPONSE.

(EXAMEN 2022) ¿Qué es ECDSA?. Un algoritmo de firma. Un estándar estadounidense de cableado. Un organismo regulador internacional. Un protocolo de nivel de enlace.

(EXAMEN 2022) Seleccione la respuesta INCORRECTA sobre la firma electrónica: Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.

(EXAMEN 2022) ¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del modelo OSI)?. Enrutadores (Routers). Puentes (Bridges). Conmutadores (Switches). Concentradores (Hubs).

(EXAMEN 2022) Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF): . Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros fluoruros. Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas. Ofrece un núcleo conductor menor que el de la fibra tradicional. Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos.

(EXAMEN 2022) ¿Cuál es el prefijo de dirección de Multicast en IPv6?. ::1/128. 224.0.0.0/4. FF00::/8. FC00::/7.

(EXAMEN 2022) Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI: El modelo OSI se compone de 7 niveles, pero se pude asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP (Niveles 1 a 4) e IP (Niveles 5, 6 y 7). Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N. Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm. Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response.

(EXAMEN 2022) ¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras?. ICANN. ITU. IEEE. TIA.

(EXAMEN 2022) ¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?. La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega.

(EXAMEN 2022) ¿Qué es un portal cautivo?. Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate. Una página o aplicación web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción. Un sitio web que no cumple los criterios del nivel AA de WCAG. Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica.

(EXAMEN 2022) Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: PPTP/MPPE. IPSec. L2TP/IPSec. KSEC 1.1.

(EXAMEN 2022) ¿Qué significa CSMA/CD? . Acceso múltiple con detección de portadora y detección de colisiones. Acceso múltiple por servicio de portadora y múltiples colisiones. Acceso múltiple con detección de portadora y detección de colisiones. Acceso único con múltiples colisiones y detección de portadora. Acceso único de múltiples portadoras y detección de colisiones.

(EXAMEN 2022) ¿Qué dispositivo tiene como objetivo principal filtrar el tráfico de una LAN para que el trafico local continúe siendo local pero permitiendo conectividad a otros segmentos?. Switch. Hub. Router. Gateway.

(EXAMEN 2022) (Supuesto 2) En los PCs de los usuarios hay que purgar la memoria caché de la resolución DNS. ¿Cuál de los siguientes comandos habría que lanzar desde la consola de PowerShell?. ipconfig /dnsflush. ipconfig /flushdns. ifconifg --erase dnscache. ifconifg --clean dnscache.

(EXAMEN 2022) (Supuesto 2) En todos los PCs de usuario existe un usuario local llamado Infocentro utilizado para labores de mantenimiento. ¿Qué comando utilizaríamos desde la línea de comandos de Windows PowerShell para ver más información sobre este usuario?. net user Infocentro. netuser Infocentro. info user Infocentro. infouser Infocentro.

(EXAMEN 2022) (Supuesto 2) En el contexto de la administración del almacenamiento, ¿qué es el “Thin Provisioning”?. Es un mecanismo de despliegue de discos en red para clientes ligeros. Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN. Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda. Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.

(EXAMEN 2022) (Supuesto 2) En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a instalar un software de monitorización para Linux. Indique de entre los siguientes, cuál cumpliría esa función: Check_MK. Reddis. Jenkins. Nagstamon.

(EXAMEN 2022) (Supuesto 2) ¿Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatro subredes como en el Modelo B?. 255.255.255.194. 255.255.255.192. 255.255.255.196. 255.255.255.190.

(EXAMEN 2022) (Supuesto 2) Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de los servidores que ofrece la aplicación de Intranet de la Subred de Aplicaciones del Modelo B. ¿Cuál de los siguientes comandos utilizaría?. ip delete cache. arp -d. iptables -d mac. ip flush.

(EXAMEN 2022) (Supuesto 2) Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es la 10.20.30.0/26, ¿cuáles son las direcciones de Red y Broadcast?. 10.20.30.0 y 10.20.30.255. 10.20.30.1 y 10.20.30.62. 10.20.30.0 y 10.20.30.63. 10.20.30.64 y 10.20.30.127.

(EXAMEN 2022) (Supuesto 2) Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-caché que soporte los protocolos HTTP, HTTP/2, HTTPS. ¿Cuál de las siguientes soluciones puede realizar dicha función?. INFLUXDB. GRAFANA. CHECK_MK. SQUID.

(EXAMEN 2022) (Supuesto 2) Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguridad mediante el envío de un código por SMS al teléfono móvil del trabajador. ¿Cómo se denomina a este tipo de validación? . Factor electrónico de autenticación. Autenticación electrónica de usuarios. Doble factor de autenticación. Factor único de autenticación.

(EXAMEN 2022) (Supuesto 2) En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seguro. Cuáles, de entre los siguientes, son los puertos seguros para los protocolos POP, SMTP e IMAP: POP:993 / SMTP:465 / IMAP:995. POP:995 / SMTP:495 / IMAP:963. POP:995 / SMTP:465 / IMAP:993. POP:965 / SMTP:495 / IMAP:993.

(EXAMEN 2022) (Supuesto 2) Para la aplicacion AutoFirma 1.8.2 de las estaciones de trabajo de la organizacion, ¿qué algoritmo de huella para la firma se permite de los siguientes?. ECDSA. MD5. SHA384. DSA.

(EXAMEN 2022) (Supuesto 2) En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál de estos estándares puede funcionar a 2,4 GHz, 5 GHz y 6 GHz?. No existe la banda de los 6 GHz. 802.11ax. 802.11ac. 802.11be.

(EXAMEN 2022) (Supuesto 2) Desde su equipo en la subred de PCs de Usuarios del Modelo B y como administrador de los equipos del resto de subredes, necesita conectarse mediante SSH y SCP. ¿Qué puerto o puertos estándares deberían tener abiertos en el firewall para realizar esta labor?. Puerto 21 para SSH y 22 para SCP. Puerto 22 para SSH y 21 para SCP. Puerto 21 tanto para SSH como SCP. Puerto 22 tanto para SSH como SCP.

(EXAMEN 2022) (Supuesto 2) Si hubiese instalado un IIS, ¿qué comando utilizaría para reiniciarlo?. IIS RESET. IISRESET. RESET IIS. RESETIIS.

(EXAMEN 2022) (Supuesto 2) En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita realizar una captura del tráfico que pasa por la interfaz de red eth1 y guardarlo en fichero.out para su posterior análisis, ¿cuál de las siguientes sentencias es la correcta?. snoop -d eth1 -w fichero.out. tcpdump -i any -o fichero.out. tcpdump -i eth1 -w fichero.out. snoop -d any -o fichero.out.

(EXAMEN 2022) (Supuesto 2) En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar?. VirtualMachine. VirtualDomain. VirtualHost. VirtualIp.

(EXAMEN 2022) (Supuesto 2) Se quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace que las tramas Ethernet incorporen la etiqueta "vLAN ID"?. untagged. tagged. id. trunk.

(EXAMEN 2022) (Supuesto 2) Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware: NADA. CADA. ADA. SADA.

(EXAMEN 2022) (Supuesto 2) En el clúster de Firewalls del modelo B se quiere implementar un módulo de seguridad para filtrar y monitorear el tráfico HTTP desde Internet a nuestros servidores WEB. ¿Cuál de los siguientes módulos debe implementarse para cumplir esta función?. WAT - Web Administration Tool. WAF - Web Application Firewall. VFN - Virtual Firewall Network. WFL7 - Web Firewall Layer 7.

(EXAMEN 2022) (Supuesto 2) En la Subred de PCs de Usuario del Modelo B, los PCs tienen el sistema operativo Windows 10. Necesitamos saber la tabla de enrutamiento de los equipos. ¿Cuál de los siguientes comandos permite ver esa información?. route show. ip route ls. route print. ip route print.

(EXAMEN 2024) ¿Cuál de los siguientes conceptos permite que un proceso ejecute múltiples tareas de manera simultánea o concurrente en un sistema operativo?. Segmentación. Paginación. Prepaging. Hilos.

(EXAMEN 2024) El comando sfc /scannow: Examina todos los archivos de sistema protegidos y reemplaza los archivos dañados con una copia en caché. Prepara el entorno de arranque ubicado en la partición del sistema. Muestra o establece la directiva de red de área de almacenamiento (sanSAN) para el sistema operativo. Analizar uno o varios servidores con una directiva generada por SCW.

(EXAMEN 2024) ¿Cuánta carga útil puede almacenar un jumboframe?. 7.000 bytes. 1.500 bytes. 9.000 bytes. 10.000 bytes.

(EXAMEN 2024) ¿Qué protocolo hay que utilizar para obtener una dirección física a partir de una dirección lógica?. RARP. NAT. ARP. PAT.

(EXAMEN 2024) ¿Qué topología de red consiste en conectar todos los nodos directamente a un nodo central?. Estrella. Anillo. Bus. Árbol.

(EXAMEN 2024) La regla 3-2-1 de las copias de seguridad consiste en: Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización.

(EXAMEN 2024) Señale la respuesta correcta referente a los sistemas de almacenamiento SAN y NAS: SAN es más económico y fácil de configurar. SAN es el acrónimo de Storage Attached Network. NAS es un dispositivo de almacenamiento compartido basado en archivos. NAS es el acrónimo de Network Area Storage.

(EXAMEN 2024) Señale la respuesta correcta: Los backups utilizan poca capacidad de almacenamiento. Los backups son manuales, los snapshots son programables. Los backups pueden almacenarse en localizaciones y medios distintos. Los backups son una representación instantánea del estado de un sistema en un momento específico.

(EXAMEN 2024) ¿Cuál es una ventaja del uso del protocolo IMAP en lugar de POP3?. Permite visualizar los correos directamente en el servidor sin descargarlos. Es más sencillo que POP3. No requiere autenticación. Descarga los correos automáticamente del servidor.

(EXAMEN 2024) Señale cuáles de las siguientes son tecnologías relacionadas con la contenerización y la gestión de contenedores: Docker, Containerd y Podman. Docker, CRI-O y nginx. Podman, Kubernetes y Ubuntu. Docker, Kubernetes y Debian.

(EXAMEN 2024) Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. Existen dos tipos: PoE activo y PoE pasivo. PoE pasivo no se adhiere a ningún estándar IEEE. El último estándar de PoE activo es el IEEE 802.3at.

(EXAMEN 2024) La norma IEEE 802.11 se refiere a: Redes inalámbricas. Redes de área metropolitana. Redes integradas para voz y datos. Seguridad de red.

(EXAMEN 2024) ¿Cuál de las siguientes es una herramienta de ticketing para la gestión de incidentes de seguridad en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad?. ATENEA. MONICA. LUCIA. INES.

(EXAMEN 2024) Indique la respuesta correcta sobre el formato de firma digital CAdES: Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original. Es el formato de firma que utiliza Microsoft Office. El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. Es el formato más adecuado cuando el documento original es un PDF.

(EXAMEN 2024) Indique la respuesta correcta sobre tipos de ataque a un sistema de información: El sniffing es la generación de tráfico utilizando un origen falseado. El spoofing es la captura del tráfico que circula por una red. Denegacion de servicio distribuida (DDoS) es un ataque a varios objetivos desde un solo punto, con la finalidad de degradar total o parcialmente los servicios prestados por esos recursos a sus usuarios legítimos. El barrido (“escaneo”) de puertos es un ataque que trata de obtener información básica acerca de qué servicios se ofrecen en un determinado sistema, así como otros detalles técnicos del mismo.

(EXAMEN 2024) Señale cuál de las siguientes tecnologías NO es una tecnología LPWAN: LoRaWAN. Bluetooth LE. SigFox. NB-IoT.

(EXAMEN 2024) ¿Cuál de las siguientes respuestas es correcta respecto al modelo OSI de ISO?. Las capas o niveles del modelo OSI son: Física, de red, de transporte, de sesión, de presentación y de aplicación. La versión actual del estándar OSI es la ISO/IEC 7498-1:1994. La capa de transporte se ocupa, entre otros, de aspectos como el enrutamiento, el reenvío y el direccionamiento a través de una red. La capa de sesión a menudo se divide en dos subcapas: la capa de control de acceso a los medios (MAC) y la capa de control de enlace lógico (LLC).

(EXAMEN 2024) ¿Cuál es la respuesta correcta con respecto modelo TCP/IP?. La arquitectura TCP/IP tiene cinco capas o niveles. Acceso a red, Internet, Transporte, Sesión y Aplicación. TCP y UDP son protocolos de la capa de Internet. Telnet es un protocolo de la capa de sesión. ICMP es un protocolo de la capa de Internet.

(EXAMEN 2024) Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA: La dirección 172.16.52.63 es una dirección de clase B. Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red. Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0. En las redes clase C se permite direccionar 254 equipos como máximo.

(EXAMEN 2024) ¿Qué código de respuesta HTTP se devuelve si el usuario que hace la petición NO tiene autorización para obtener la información?". 401. 403. 405. 407.

(EXAMEN 2024) Indique la respuesta correcta sobre el IETF (Internet Engineering Task Force): Es un organismo creador de estándares en Internet. Es responsable de las funciones administrativas relacionadas con la raíz del sistema de nombres de dominio (DNS), el direccionamiento del protocolo de Internet y otros recursos del protocolo de Internet. Es responsable de administrar y supervisar la coordinación del sistema de nombres de dominio (DNS) de Internet y sus identificadores únicos, como las direcciones de protocolo de Internet (IP). Es el Foro de Gobernanza de Internet.

(EXAMEN 2024) Sobre tipos de transferencia de archivos en el servicio FTP (File Transfer Protocol), es CORRECTO decir que: El tipo ASCII es adecuado para transferir archivos de texto plano. El tipo Multimedia es adecuado para transferir imágenes y archivos de audio. El tipo Binario solo es adecuado para transferir ficheros ejecutables para PC. El tipo ASCII es adecuado para transferir páginas HTML y las imágenes que puedan contener.

(EXAMEN 2024) ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas?. Pharming. Smishing. Vishing. Whaling.

(EXAMEN 2024) La creación de un señuelo atractivo para potenciales atacantes con el objetivo de aprender sus ataques y poder prevenirlos o defenderlos en el futuro se hace mediante un:". IPS. SIEM. IDS. Honeypot.

(EXAMEN 2024) La herramienta del CCN que proporciona visibilidad y control sobre la red es: CARMEN. EMMA. MONICA. OLVIDO.

(EXAMEN 2024) (Supuesto II) 2. Al arrancar el servidor donde se aloja la web de profesores, aparecen errores en la partición sda8. ¿Qué comando hay que usar para reparar de forma automática los errores en el sistema de ficheros correspondiente, que no ha podido montarse?. mount –T /dev/sda8. fsck -y /dev/sda8. fsck -m /dev/sda8. checkdisk /dev/sda8.

(EXAMEN 2024) (Supuesto II) 3. Analizando la seguridad del sistema, surge la duda de si abrir o no el puerto 80 en un servidor web expuesto mediante HTTPS. El Centro Criptológico Nacional recomienda: Exhibir una web estática en el puerto 80 indicando que esa no es la web actual. Cambiar el puerto HTTPS al 8892. Utilizar un analizador de peticiones en las cabeceras HTTP en el puerto 80. Disponer del puerto TCP/80, configurando el servidor web para que lleve a cabo una redirección automática de HTTP a HTTPS.

(EXAMEN 2024) (Supuesto II) 4. El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es con tarjeta inteligente y PIN, que sólo conocen los operadores. Hace dos días, se supo que alguien no autorizado había entrado esperando agazapado a que alguien autorizado entrase, pasando detrás de él sin que éste advirtiera que tenía a un intruso detrás. Este incidente de ingeniería social en seguridad física se conoce con el nombre de: Tailgating o piggybacking. Quid pro quo. Pretexto. Disrupción.

(EXAMEN 2024) (Supuesto II) 5. El organismo tiene, para controlar la seguridad física del CPD, un circuito cerrado de televisión con cámaras que usa una red coaxial y se necesita interconectar esta red a la red local Ethernet para poder monitorizarlas. ¿Con qué dispositivo de red puede hacerlo?. Un cortafuegos (firewall). Una pasarela (gateway). Un conmutador (switch). Un repetidor (repeater).

(EXAMEN 2024) (Supuesto II) 6. En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el modelo TCP/IP, estos protocolos se diferencian en que: DNS es un protocolo de usuario y FTP es un protocolo de soporte. DNS es siempre un protocolo orientado a la conexión mientras que FTP no. No existe diferencia entre ambos protocolos, ambos son protocolos de soporte. FTP es un protocolo de usuario y DNS es un protocolo de soporte.

(EXAMEN 2024) (Supuesto II) 7. En un switch Cisco que hay en la organización, se ejecuta el comando “switchport access vlan 1”. Esto permitirá: Asignar un puerto a la VLAN 1. Asignar el puerto 1 del switch a la VLAN donde estamos situados en la consola del switch. Visualizar todos los hosts asignados a la VLAN 1. Asignar todos los hosts conectados a cualquier puerto del switch a la VLAN 1.

(EXAMEN 2024) (Supuesto II) 8. La base de datos se ha corrompido y además, los usuarios no pueden acceder a la información. Se tiene toda la información de cómo se produjo el incidente y cuál es la persona que lo ha causado y por qué, pero, este incidente, ¿a qué dimensión o dimensiones de la seguridad afecta?. A la disponibilidad porque no está accesible la base de datos y la integridad porque el fichero de la base de datos está corrupto. A la confidencialidad porque los datos, una vez dañados, pueden ser accesibles por cualquiera. Sólo a la disponibilidad porque la base de datos está temporalmente fuera de servicio hasta que se repare si es posible el fichero donde se aloja. A la trazabilidad, porque no podremos averiguar lo que ha pasado por mucho que nos esforcemos, la seguridad es así.

(EXAMEN 2024) (Supuesto II) 9. La red de área local está implementada con Gigabit Ethernet y, al conectar un nuevo dispositivo a la red, en su tarjeta, parpadea una luz de color naranja. ¿A qué puede deberse?. A que está mal configurada la VLAN donde está ubicado el dispositivo. A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red. A que la tarjeta de red está estropeada y no hay conexión entre el dispositivo y la red. A que el cable del dispositivo es coaxial y no Ethernet.

(EXAMEN 2024) (Supuesto II) 10. Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu?. sudo dpkg -i. linux*.deb. uname -r. uname -o kexec -l.

(EXAMEN 2024) (Supuesto II) 12. Para la detección de malware complejo y movimiento lateral relacionado con APTs (Advanced Persistent Threats), se ha instalado en los PC de los profesores, la solución del CCN, CLAUDIA. ¿Cómo define el Centro Criptológico Nacional una APT?. Es un tipo de ransomware como, por ejemplo, WannaCry, que te cifra los archivos del PC y se requiere la clave de descifrado a cambio del pago de un rescate. Es un ataque de suplantación de identidad de un usuario corriente en un organismo para después mediante escalada de privilegios obtener las credenciales de un alto cargo de la empresa u organización. Es un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país u organización adversaria, por razones que van más allá de las meramente financieras/delictivas o de protesta política. Es un ataque masivo a una organización ocurrido por un fallo que no se había advertido hasta ese momento y, por tanto, no se cuenta con la salvaguarda o parche para prevenirlo.

(EXAMEN 2024) (Supuesto II) 13. Para mejorar la escalabilidad del sistema, está estudiando implantar una arquitectura de microservicios con Kubernetes. ¿Qué protocolos para servicios pueden utilizarse con Kubernetes?. SCTP, TCP (por defecto) y UDP. HTTP (por defecto), HTTPS y FTP. SSH,. SFTP (por defecto) y UDP. UDP (por defecto) y TCP.

(EXAMEN 2024) (Supuesto II) 14. Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea?. Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil. Dar de alta en una base de datos de administración todos los dispositivos móviles. Formatear a fábrica todos los dispositivos móviles. Insertar la tarjeta SIM correspondiente a cada móvil.

(EXAMEN 2024) (Supuesto II) 16. Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y justo debajo aparece un hash de comprobación. ¿Qué tipo de medida de seguridad es este hash en este contexto?" . Una medida antimalware, pues el hash aplicado al fichero descargado nos sanitiza el fichero y ya se puede usar sin problemas, pues está limpio de malware, lo cual en una herramienta antimalware es altamente necesario. Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso. El hash es la firma del CCN como autoridad de certificación de productos que garantiza que el software descargado es apto para ser usado en sistemas categorizados como de nivel ALTO o incluso en sistemas clasificados como reservado nacional. El hash es la firma del CCN de la página web donde se presenta la herramienta que estamos intentando descargar y es una medida para evitar que los hackers puedan manipular la página y subir otro fichero en vez del que se pretende descargar.

(EXAMEN 2024) (Supuesto II) 17. Se ha implantado una solución VoIP que usa el protocolo SIP pero, al establecer sesiones con usuarios de fuera del organismo, la llamada se corta o congela y después, se restablece. Este problema no sucede en sesiones entre usuarios internos del organismo, ¿por qué puede ser?. "Una medida antimalware, pues el hash aplicado al fichero descargado nos sanitiza el fichero y ya se puede usar sin problemas, pues está limpio de malware, lo cual en una herramienta antimalware es altamente necesario.". La salida a Internet está empleando NAT. El tráfico entre origen y destino está interceptado en el cortafuegos de Internet. La CPU del ordenador es insuficiente y provoca estos problemas.

(EXAMEN 2024) (Supuesto II) 18. Se ha instalado un servidor de correo con Postfix y se está decidiendo si utilizar POP3 o IMAP en los clientes de correo. ¿Cuál de las siguientes opciones es INCORRECTA?. Con IMAP, los mensajes se almacenan en un servidor remoto y los usuarios pueden iniciar sesión en varios clientes de correo electrónico y leer los mismos mensajes. POP3 solo admite la sincronización de correo unidireccional, lo que solo permite a los usuarios descargar correos electrónicos desde un servidor a un cliente. Con IMAP, el correo enviado y recibido se almacena en el servidor hasta que el usuario lo elimina permanentemente. Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas.

(EXAMEN 2024) (Supuesto II) 19. Se necesita saber los usuarios que acceden a la base de datos de la biblioteca y desde qué host o IP. Para averiguarlo, en la consola de administración de la base de datos, ejecutará el comando: SELECT * FROM all_users. mysql> SELECT user FROM mysql.user. mysql> SELECT user,host FROM mysql.user. sudo mysql -u root -p.

(EXAMEN 2024) (Supuesto II) 20. Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utilizando Directorio Activo y GPOs. Una buena práctica es definir primero: Una Unidad Organizativa (OU) para el grupo de usuarios Profesores. Las ACLs (Access Control Lists) que tendrán las GPO del grupo de usuarios Profesores. Un nuevo bosque de Directorio Activo. Relaciones de confianza entre el Directorio Activo actual y el dominio de seguridad del grupo de usuarios Profesores.

En relación con las funciones lógicas básicas. Suponiendo que a = 0 y b = 0, ¿cuál de las siguientes sentencias es verdadera?. a XOR b = 0. a XNOR b = 1. a NOR b = 1. a NAND b = 1.

(EXAMEN 2024) (Supuesto II) 11. Para descargar algunos ficheros del servidor BIBLIOTECA, los administradores están sopesando entre el uso de SFTP y FTPS. Indique, de las siguientes afirmaciones, la INCORRECTA: SFTP usa típicamente el puerto 22 de SSH mientras que FTPS usa el puerto en el que tengamos definido el protocolo SSL/TLS. SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña. FTPS usa dos puertos, uno para los comandos y otro para descargarse los datos mientras que SFTP usa el mismo puerto para ambas tareas. FTPS no contiene comandos estandarizados para manipular directorios o listar atributos, mientras que SFTP sí.

Denunciar Test