B10k3 V & VI
![]() |
![]() |
![]() |
Título del Test:![]() B10k3 V & VI Descripción: 3x4m3n3s T41 |




Comentarios |
---|
NO HAY REGISTROS |
(EXAMEN 2018) ¿Cuál de las siguientes opciones representa una de las nuevas etiquetas introducidas por HTMLS?. <progress>. <sociaImedia->. <bIog>. <navigation>. (EXAMEN 2018) Señale cual NO es una pauta del Principio Perceptible de WCAG 2.1: Alternativas textuales: Proporcione alternativas textuales para todo contenido no textual, de manera que pueda modificarse para ajustarse a las necesidades de las personas, como por ejemplo en una letra mayor, braille, voz, símbolos o un lenguaje más simple. Distinguible: Haga más fácil para los usuarios ver y oír el contenido, incluyendo la separación entre primer plano y fondo. Contenido multimedia dependiente del tiempo: Proporcione alternativas para contenidos multimedia sincronizados dependientes del tiempo. Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos. (EXAMEN 2018) Con respecto a SonarQube, señale la INCORRECTA: Solución diseñada para realizar análisis dinámico del código fuente de manera automática. Entre las verificaciones que puede realizar está la detección de código duplicado. Obtiene diversas métricas sobre el código. Permite definir 'Quality Gates' con las condiciones mínimas que el proyecto debe cumplir para subir a producción. (EXAMEN 2018) Dado un proyecto git, ¿con qué comando puedo listar las etiquetas?. git tag. git dist tag. git rebase. git -t. (EXAMEN 2018) La plataforma de control de versiones de Microsoft es: LVS. Trello. Team Foundation Server. ClearCase. (EXAMEN 2018) Con respecto a las pruebas de regresión, señale la INCORRECTA: Ante cambios sobre un componente software, ayudan a garantizar que el resto de componentes no se ven afectados. Son compatibles con las metodologías ágiles de desarrollo. Normalmente, implican la repetición de las pruebas que ya se han realizado previamente. No es posible automatizar las pruebas de regresión. (EXAMEN 2018) En Debían GNU/Linux, ¿cómo se puede obtener la versión de Linux instalada?. Isb release -a. Isb release -x. Isb release I. lsb release -m. (EXAMEN 2018) En relación al framework PowerShell Core de administración y configuración de sistemas Windows, indique la afirmación correcta: Permite interactuar con el sistema operativo, pero no con otras herramientas como IIS o Exchange. Es un intérprete de comandos que devuelve y recibe texto, no objetos. No permite ciertas acciones como apagar o detener servicios o modificar registros del sistema. Es un proyecto open source y se encuentra disponible para Linux y macOS. (EXAMEN 2018) Señale la respuesta que refleja, de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft. Dominio, bosque, árbol, unidad organizativa. Bosque, árbol, dominio, unidad organizativa. Unidad organizativa, dominio, bosque, árbol. Unidad organizativa, bosque, árbol, dominio. (EXAMEN 2018) De las siguientes, ¿cuál es una solución de virtualización?. RoundcubeVM. PowerVM. Mattermost. SIack\*M. (EXAMEN 2018) En relación a la virtualización de escritorio, ¿qué opción NO es correcta?: Implementa el escritorio como un servicio. Permite el acceso a un escritorio alojado en un servicio remoto a través de una red. Es una copia del escritorio que incluye el sistema operativo, aplicaciones y datos. VDI en modo no persistente cada usuario tiene su propia imagen de escritorio, que mantiene su configuración una vez cerrada la sesión. (EXAMEN 2018) ¿Cuál es el puerto por defecto usado por IMAP sobre TLS?. 990. 991. 995. 993. (EXAMEN 2018) ¿Cuál de las siguientes opciones sobre el protocolo Exchange ActiveSync es FALSA?. Está basado en los protocolos HTTP y XML. Consigue un mayor rendimiento gracias al empleo de JSON para la reducción del peso de los mensajes. Permite configuración para usar SSL entre cliente y servidor. Permite ejecutar una acción de Remate wipe (limpieza remotara la eliminación del contenido relacionado con el servidor Exchange alojado en un dispositivo móvil. (EXAMEN 2018) En el protocolo de correo electrónico POP3, el comando que permite obtener información acerca del número de mensajes del servidor y lo que ocupan en total en bytes es: STAT. RGET. RETR. PASS. (EXAMEN 2018) ¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, cómo podemos cambiar la contraseña de un usuario Ilamado pepe?. net user -change pepe. net user --passwd pepe. net user pepe. net user pepe *. (EXAMEN 2018) Dentro del protocolo SNMP v3, ¿cómo se denomina a los mensajes no solicitados por el administrador SNMP que remiten los agentes cuando ocurre algún evento inesperado?. SetNextRequest. InformationMessage. Trap. SetResponse. (EXAMEN 2018) Señale la correcta en cuanto a los medios de transmisión: Los medios de transmisión guiados hacen uso del interfaz radio para la transmisión de señales. En los medios de transmisión no guiados la señal queda confinada en el interior de dicho medio. En los medios de transmisión no guiados es necesario e! uso de dispositivos que emitan o capten la señaL. Los medios de transmisión guiados utilizan siempre sistemas de secuencia directa para ampliar el espectro. (EXAMEN 2018) Indique el protocolo que permite conocer la dirección IP asociada a una dirección MAC: ARP. BOOTP. RARP. LSMAC. (EXAMEN 2018) La herramienta del CCN-CERT dedicada al análisis automatizado de ficheros que puedan tener un comportamiento malicioso se llama: ANA. MARTA. REYES. GLORIA. (EXAMEN 2018) ¿Cómo se Ilama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización?. Amenaza. Riesgo. Impacto. Vulnerabilidad. (EXAMEN 2018) En relación con el segundo dividendo digital, ¿qué banda es la que necesitará ser liberada?. La banda de 700 MHz. La banda de 900 MHz. La banda de 1800 MHz. La banda de 21 00 MHz. (EXAMEN 2018) Indique cuál de las siguientes afirmaciones sobre RlPng es verdadera: Es un protocolo de enrutamiento para IPv6. Está especificado en el RFC 2180. Es un protocolo basado en TCP. Usa el puerto 646. (EXAMEN 2018) En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso?. A:0 ; B:0. A:1 ; B:0. A:0 ; B.1. A:1 ; B:1. (EXAMEN 2018) Seleccione cuál de las siguientes tecnologías Ethernet está basada exclusivamente en fibra óptica multimodo con una velocidad de transmisión de 1000 I\/lbps: A) B) C) D) C) 1OOOBASE—SX. OOOBASE-ZX. 1OOOBASE LX. 1OOOBASE—SX. 1OOOBASE-T. (EXAMEN 2018) Spring Boot es: Un plataforma de desarrollo móvil basada en Javascript que permite desarrollo de apps multiplataforma. Una plataforma que permite el desarrollo de aplicaciones web 'autocontenidas' que llevan embebido el contenedor de servlets. Una plataforma que permite, entre otras cosas, la conexión lógica entre bases de datos relacionales clásicas y bases de datos NOSQL. Una plataforma que permite automatizar las pruebas de software para aplicaciones con lenguaje de programación JAVA. (EXAMEN 2018) En cuanto al modelo de interconexión de sistemas abiertos OSI, escoja la opción correcta: Las unidades de información de la capa de transporte se denominan paquetes. Cada capa presta servicios a la capa inferior. La capa de transporte trabaja siempre con protocolos no orientados a conexión. La capa de presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones. (EXAMEN 2018) Señale la opción INCORRECTA con respecto al protocolo lPv4: a transmisión de datos se realiza mediante datagramas (paquetes IP). Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta. No es fiable, por lo que no garantiza la entrega de paquetes, ni la entrega en secuencia. En su cabecera incluye el campo Checksum. (EXAMEN 2018) De entre las siguientes opciones de direcciones IPv4, ¿cuáles son dos direcciones asignables a dos host en distintas redes?. 90.11.255.255 y 190.10.30.40. 19.24.48.35 y 19.132.250.35. 246.2.8.44 y 246.2.240.3. 213.45.128.8 y 213.45.126.74. (EXAMEN 2018) ¿Cuál de las siguientes afirmaciones sobre HTTP/2 es correcta?. Es un protocolo binario, a diferencia de HTTP 1 1. El identificador h2 se refiere a HTTP/2 sobre TCP en texto plano. El identificador h2c se refiere a HTTP/2 sobre TLS. Está definido en RFC 7543. (EXAMEN 2018) De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno de los tipos de mensajes mediante los que TLS v 1.3 negocia los parámetros de seguridad de la conexión?. ServerHello. HefloRequest. HelloRetryRequest. ClientHeflo. (EXAMEN 2018) ¿Cuál de los siguientes protocolos NO tiene relación directa con la telefonía IP?. H.323. SIP. NETQDF. RTP. (EXAMEN 2018) Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada 'Clickjacking': Un usuario malicioso puede ejecutar comandos en el sistema operativo host. Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso. Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet. Inundación de peticiones no legítimas a un servidor de manera que se interrumpa el acceso a usuarios legítimos. (EXAMEN 2018) De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos, seleccione la afirmación correcta: Los cortafuegos de tipo stateless guardan información de las sesiones a las que pertenecen los paquetes. Un cortafuegos DPJ permite una inspección profunda del contenido completo del paquete. Los cortafuegos de tipo stateful no guardan información de las sesiones a las que pertenecen los paquetes. Los cortafuegos de próxima generación no incorporan funciones de NAT ni VPN para aligerar su carga. (EXAMEN 2018) ¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y Open VPN?. lPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE). El protocolo Open VPN no es compatible con IPSec, IKE, PPTP y L2TP. EJ protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración. Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI. (EXAMEN 2018) De entre los siguientes, ¿qué dispositivo utiliza tablas de encaminamiento?. Unroutec. Unhub. UnmedaconveRer. Unswitch. (EXAMEN 2018) ¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza el protocolo STP para determinar la topología de la red y evitar la aparición de bucles en redes de datos?. BPDUs (Bridge Protocol Data Units). SPDUs (Spanning Protocol Data Units). TPDUs (Tree Protocol Data Units). SPDUs (Switch Protocol Data Units). (EXAMEN 2017) Siendo el nombre remoto 'origin', y la rama 'master', para subir los commits de una rama local a un repositorio remoto, ¿cuál sería el comando en Git?. git push origin master. git pull origin master. git init origin master. git start origin master. (EXAMEN 2017) El término 'kubernetes' está relacionado con: Redes de Nueva Generación. Gestión de Contenedores. Multiple Input Multiple Output. Gestión de LUNs en cabinas. (EXAMEN 2017) De entre las siguientes, ¿cuál es una plataforma de contenedores?. penShift. ickbucket. MQ. DM. (EXAMEN 2017) En el ámbito de los sistemas operativos de Microsoft, la extensión que permite mantener actualizado el sistema operativo es: Windows Online. Windows Update. Windows Defender. Wicrosoft Edge. (EXAMEN 2017) ¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3? A) B) 2fsck C) D) B). ix.ext3. 2fsck. hkdsk. elt. (EXAMEN 2017) El comando de Linux que permite conocer la ruta completa de un comando es: A) B) C) D) A) hich. hich. propos. atch. ee. (EXAMEN 2017) De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 3?. rlevel 3. inittab 3. switch_root 3. nit 3. (EXAMEN 2017) Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto: Debian. Fedora. Red Hat. Ubuntu. (EXAMEN 2017) El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje ha finalizado es: 250. 220. 450. 200. (EXAMEN 2017) Indique la afirmación correcta referente a un segmento Keep-Alive según RFC 1122: Se envía aleatoriamente. Si el segmento se envía y no recibe respuesta, siempre se corta la conexión con el otro dispositivo. Se envía para comprobar si la conexión con otro dispositivo está activa. Ninguna de las anteriores. (EXAMEN 2017) De entre los siguientes, ¿cuál es un protocolo de gestión de redes?. OCSP. SNMP. SMTP. RFID. (EXAMEN 2017) En Linux, ¿qué información se muestra tras ejecutar en consola 'who -r'?. Indica el nivel de ejecución. Muestra la hora en la que el sistema se ha iniciada. Lista los usuarios que han iniciado sesión remota. uestra los usuarios que pertenecen al grupo de administradores (root). (EXAMEN 2017) Indique cuál de las siguientes herramientas es un Desktop Service o un Gestor de Atención al Usuario CAU: BMC REMEDY. MS OUTLOOK. VISIO. SUBVERSION. (EXAMEN 2017) ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?. CRLF injection. RFI. SQL injection. Cross Site Scripting. (EXAMEN 2017) Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática: Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización. Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales. Vulnerabilidad: posibilidad de ocurrencia, es decir, de materialización de una amenaza sobre un activo. Impacto: consecuencia de la materialización de una amenaza. (EXAMEN 2017) La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una única IP externa es: IP Mask. IP Masquerade. IP Translate. DHCP. (EXAMEN 2017) Para obtener la dirección física (MAC) de un dispositivo, el comando a utilizar es: ipconfig /all (en Unix). getmac_addrss (en Unix). ifconfig (en Windows). getmac (en Windows). (EXAMEN 2017) ¿Cuál es la dirección de difusión o broadcasting de la red a la que pertenece un host cuya IP es 34.254.0.17?. 34.254.255.255. 34.254.0.255. 34.254.0.0. 34.255.255.255. (EXAMEN 2017) El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con respecto a la versión 4 es el campo: fragmento, que pasa a ser un tipo de cabecera de extensión. etiqueta de flujo, que pasa a ser un tipo de cabecera de extensión. longitud de carga útil, que pasa a ser un tipo de cabecera de extensión. límite de saltos, que pasa a ser un tipo de cabecera de extensión. (EXAMEN 2017) Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.255.255.192, indique cuál es su dirección de broadcast: 213.114.93.63. 213.114.93.127. 213.114.93.31. 213.114.93.255. (EXAMEN 2017) Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha: FTP, puerto 21. TELNET, puerto 23. SMTP, puerto 27. POP3, puerto 110. (EXAMEN 2017) En relación a MAC spoofing indique la afirmación correcta: Consiste en la suplantación de una dirección MAC. Puede hacerse con el comando ipconfig de Unix. Windows no permite hacer MAC spoofing. Sólo lo permite la distribución Kali Linux. (EXAMEN 2017) Entre los riesgos de las redes inalámbricas, el 'eavesdropping' sucede cuando un individuo no autorizado: Inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos incapacitados para responder a las peticiones de los clientes legítimos. Se coloca en medio de la comunicación inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo. Utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico. Suplantar una dirección MAC autorizada para lograr el acceso a una AP que tenga configurada una lista de direcciones MAC permitidas. (EXAMEN 2017) De los siguientes códigos de respuesta de HTTP, identifique el correcto: A) B) C) 408 Request Timeout. D) C). 401. Forbidden. 403 Unathorized. 408 Request Timeout. 500 Bad Gateway. (EXAMEN 2017) El protocolo NTP (Network Time Protocol) tiene asignado el puerto: A) 123 B) C) D) A). 123. 137. 139. 143. (EXAMEN 2017) La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama: A) B) C) D) C) HSTS. SHTS. AHTS. HSTS. SHTP. (EXAMEN 2017) ¿Cuál de las siguientes NO se considera una topología de red inalámbrica?. Topología ad-hoc. Topología infraestructura. Topología mesh o malla. Topología de anillo. (EXAMEN 2017) En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta: La confidencialidad se ve afectada por la modificación. La confidencialidad se ve afectada por la fabricación. La integridad se ve afectada por la intercepción. La disponibilidad se ve afectada por la interrupción. (EXAMEN 2017) La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina: LUCIA. VANESA. LORETO. CLARA. (EXAMEN 2017) Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware: DNS spoofing. DNS sinkholing. DNS redirecting. DNS poisoning. (EXAMEN 2018 - Interno) *De la pila de especificaciones de los servicios web, indique cuál de los siguientes lenguajes se utiliza para la descripción de los mismos: SIJ. SDL. OAP. DDI. (EXAMEN 2018 - Interno) Señale cuál de las siguientes es una plataforma para el desarrollo de apps multiplataforma de Microsoft: amarin. honeGap. Titanium. lonic. (EXAMEN 2018 - Interno) En el lenguaje de script Powershell, indique qué comando (cmdlet) utilizaría si quisiera crear un alias de otro cmdlet: A) B) C) D) D) set-alias. create-alias. show-alias. add-alias. set-alias. (EXAMEN 2018 - Interno) Indique cuál de las siguientes herramientas se utilizaría en caso de querer garantizar la confidencialidad de la información: Firma electrónica. Código CSV. Función HASH. Cifrado. (EXAMEN 2018 - Interno) En sistemas Linux, ¿qué comando muestra en pantalla por cada archivo el nombre de archivo, propietario y grupo, entre otra información?. file. gawk. getfacl. modprobe. (EXAMEN 2018 - Interno) Indique cuál de los siguientes términos se corresponde con un servicio que permite a los administradores de tecnologías de la información implementar las actualizaciones de productos de Microsoft más recientes: PT-GET. UM. SUS. OJAVE. (EXAMEN 2018 - Interno) En el contexto de la virtualización de sistemas, indique cuál de los siguientes hipervisores se comportaría como un programa más ejecutándose sobre el sistema operativo instalado sobre la máquina real: Hipervisor tipo 2. Hipervisor bare-metal. Hipervisor unhosted. Hipervisor nativo. (EXAMEN 2018 - Interno) *¿A qué se corresponden las siglas del protocolo IMAP?. Internet Mail Access Protocol. Internet Mail Auth Protocol. Internet Message Auth Protocol. Internet Message Access Protocol. (EXAMEN 2018 - Interno) Seleccione entre los protocolos siguientes aquel que se emplea en el envío de correos electrónicos entre servidores de correo: OP3. MTP. MAP. X. (EXAMEN 2018 - Interno) ¿Desde línea de comandos, en Windows 10, con los privilegios adecuados, cómo podemos cambiar la contraseña de un usuario llamado 'pepe'?. et user --change pepe. et user --passwd pepe. net user pepe. net user pepe *. (EXAMEN 2018 - Interno) ¿Cuál de los siguientes es un algoritmo de cifrado asimétrico?. ES. lowfish. lGamal. DES. (EXAMEN 2018 - Interno) Indique qué longitudes de onda son las apropiadas para utilizar con fibra monomodo: 310 y 1550 nm. 50 y 1310 nm. 50 y 1300 nm. 50 y 850 nm. (EXAMEN 2018 - Interno) En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso?. A:0 ; B:0. A:1 ; B:0. A:0 ; B:1. A:1 ; B:1. (EXAMEN 2018 - Interno) Señale cuál de las siguientes etiquetas ha sido eliminada en HTML5: <big>. div>. <article>. <a>. (EXAMEN 2018 - Interno) En un protocolo de conexión TLS v1.3, ¿quién inicia la conexión en el proceso Handshake?. El servidor. El cliente. La puede iniciar tanto el cliente como el servidor. El que tenga el certificado digital que acredita su identidad. (EXAMEN 2015) En Windows PowerShell, los comandos que se ejecutan se denominan: runshell. scriptlets. runlets. cmdlets. (EXAMEN 2015) Señale la respuesta correcta, Microsoft Exchange Server es un: servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook. gestor de base de datos relacional que utiliza ADO.NET para exponer servicios de acceso a datos para programadores de .NET Framework,. sistema operativo que utiliza el sistema de archivos distribuido Apache Hadoop (HDFS) para aprovechar el modelo de programación Map - Reduce. producto que permite la monitorización del rendimiento de los servidores de una organización y la distribución remota de software. (EXAMEN 2015) En un sistema operativo Linux en cuanto a las instalaciones y desinstalaciones de software: Uno de los inconvenientes de estos sistemas operativos es que deberemos estar conectados a la red para poder instalar cualquier software ya que hacemos uso de los comandos apt, rpm, urpmi... que se conectan a diferentes repositorios para descargar los paquetes de instalación. Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a su definición y actualización. Los repositorios asociados a un gestor de paquetes dependen de este y de la versión del sistema operativo. Es por ello que para mantener las últimas versiones o actualizaciones del software se recomienda la instalación de la distribución del sistema operativo más reciente que haya en su momento. Los gestores de paquetes para la instalación de software como apt, rpm, urpmi solo permiten instalar paquetes. Para desinstalar software deberemos conocer los directorios donde están ubicados los archivos, suelen ser /bin y /sbin para borrarlos directamente. (EXAMEN 2015) ¿Cuál es el significado del comando sort de UNIX?. Genera una secuencia de números. Muestra el estado de uno o varios procesos. Muestra usuarios autenticados en el sistema. Permite ordenar líneas de archivos. (EXAMEN 2015) Según la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe ctun Ea siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación: EH LO, MAIL, SEND, DATA, RESET, NACK, BYE, VRFY. HALO, HELO, MAIL, RCPT, MSG, RESET, NOOP, QUIT, VRFY. EHLO, HELO, SEND, RCPT, MSG, RSET, ACK, QUIT, VRFY. EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY. (EXAMEN 2015) Los posibles estados de una base de datos contenida en un DAG (Database Availability Group) de Microsoft 2013 son: Activa y pasiva. Online y standby. Las bases de datos en un DAG siempre están activas. Activa y reserva. (EXAMEN 2015) ¿Cuál de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer Protocol) se utiliza para indicar el destinatario del mensaje?. SENT TO. DESTINATION TO. RCPT TO. MAIL TO. (EXAMEN 2015) ¿Cuál de los siguientes NO es un protocolo de correo electrónico?. SNMP. POP. IMAP. SMTP. (EXAMEN 2015) De entre los siguientes, ¿qué software permite la monitorización de las infraestructuras de Tecnologías de la información en una organización?. Watch Now. Perfect Viewer. Nagios. DAT Network Monitor. (EXAMEN 2015) Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una subred, ¿cuántos hosts pueden direccionarse?. 29. 30. 31. 32. (EXAMEN 2015) ¿Cuántos hosts puede direccionar la subred 172.16.1.0/26?. 62. 30. 14. 126. (EXAMEN 2015) ¿Para qué sirve el protocolo SNMP?. Para el envío de correos electrónicos. Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes. Para el establecimiento de seguridad entre dos terminales. Para envío de ficheros entre un servidor y un cliente. (EXAMEN 2015) Si trabajamos con sistemas Windows y se ha configurado la obtención automática de direcciones IP para acceder a una LAN, ¿cómo podemos saber la IP concreta que tenemos asignada en nuestro equipo?. No podemos saberlo, salvo que seamos usuarios con privilegios de administrador de comandos. Bastaría con acceder a la configuración TCP/IP de nuestra conexión de área local a través de la interfaz gráfica. A través de la consola cmd con el comando ipconfig. A través de la consola cmd con el comando tracert /ip. (EXAMEN 2015) Según el estándar TIA 942, los CPD's se pueden certificar en: 3 tiers o niveles. 4 tiers o niveles. 5 tiers o nivele. 6 tiers o niveles. (EXAMEN 2015) AppLocker es: Una característica de los sistemas Unix que permite definir los permisos que se conceden a una aplicación. Un virus de tipo ransomware que cifra el contenido del disco duro y solicita una cantidad de dinero a cambio de la contraseña de descifrado. Una característica disponible en algunos sistemas Windows que permite especificar los usuarios o grupos que pueden ejecutar determinadas aplicaciones. Un software para el cifrado de medios de almacenamiento. (EXAMEN 2015) En el ámbito de la seguridad informática, Hoax es un mensaje: inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema. normalmente distribuido por correo electrónico, de un destino aparentemente de confianza con la intención de engañar al usuario para que facilite datos personales, bancarios, contraseñas... distribuido por correo electrónico, que contiene un fichero adjunto que, una vez descargado y ejecutado se replica e infecta rápidamente la red, reenviándose a la lista de contactos de la víctima. distribuido por correo electrónico, que contiene publicidad no solicitada. (EXAMEN 2015) ¿Cuál de las siguientes afirmaciones sobre la función hash es verdadera?. Es una función de doble sentido que calcula a partir de una cadena de bits de longitud arbitraria, otra de longitud fija. Se utiliza para garantizar la confidencialidad de un mensaje. A partir del resumen obtenido con la función hash, puede reconstruirse el mensaje original. Se utiliza para garantizar la integridad de un mensaje. (EXAMEN 2015) En los cuadros eléctricos de un CPD, los interruptores diferenciales: Protegen la instalación frente a sobrecargas y cortocircuitos. Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico. Seleccionan la fase a la que se conecta la carga. Permiten repartir la carga entre las fases. (EXAMEN 2015) Kerberos es: Una pasarela de pagos de la AEAT. Una aplicación cliente de firma electrónica. Un protocolo de autenticación de red creado por el MIT. Una distribución de Linux. (EXAMEN 2015) ¿Cuál de las siguientes afirmaciones sobre el protocolo de encaminamiento OSPF es verdadera?. OSPF responde a las siglas Open Software Path First. Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto. Se encapsula directamente sobre el protocolo IP poniendo '98' en el campo protocolo. OSPF for IPv6 se rige por la RFC 5430. (EXAMEN 2015) El ancho de banda del cable de pares trenzados CAT6 empleado en el cableado de redes locales, es de: A) . B) C) D) C) Hasta 250 MHz. Hasta 100 MHz. Hasta 160 MHz. Hasta 250 MHz. Hasta 500 MHz. (EXAMEN 2015) Si queremos diseñar un enlace de 10Gbps ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?. Cableado de cobre categoría 7. Fibra óptica monomodo tipo 052. Fibra óptica multimodo tipo 0M3. Fibra óptica multimodo tipo 0M4. (EXAMEN 2015) ¿Cuál de los siguientes grupos de trabajo del IEEE se refiere a las redes PAN (Personal Area Network) inalámbricas?. 802.11. 802.15. 802.16. 802.20. (EXAMEN 2015) ¿Cuál de las siguientes técnicas de comunicación se considera incluido dentro de la telefonía móvil 4G?. GPRS. HSDPA. UMTS. LTE Advanced. (EXAMEN 2015) Indique la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n: 11 Mbps. 54 Mbps. 600 Mbps. 1300 Mbps. (EXAMEN 2015) El protocolo de acceso inalámbrico a una red de área local, que opera en la banda de los 5 GHz y que consigue velocidades máximas teóricas de hasta 7 Gbps es: 802.ilb. 802.11ac. 802.11n. 802.11g. (EXAMEN 2015) ¿Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0? A) 113.128.0.0 B) C) D) A). 113.128.0.0. 113.192.0.0. 113.128.0.1. 113.192.0.1. (EXAMEN 2015) ¿Cuál es la wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?. 0.63.255.255. 0.15.255.255. 0.92.255.255. 0.32.255.255. (EXAMEN 2015) Indique cuál de las siguientes afirmaciones sobre la red clase A 127,0.0.0 es VERDADERA: La dirección 127.0.0.1 es la dirección de loopback, pero el resto de las direcciones del rango son direcciones válidas que se pueden asignar a cualquier host. Cuando un host recibe un paquete de la dirección 127.0.0.1 debe devolverlo a la misma dirección sin procesarlo. Es la base de funcionamiento de la herramienta PING. Cuando un protocolo de nivel superior envía un datagrama dirigido a una IP de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI. Es una red de clase A ordinaria, cuyas direcciones IP pueden asignarse libremente a los hosts sin restricciones,. (EXAMEN 2015) Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 descrito en la RFC 5246 es FALSA: El protocolo TLS consta de dos capas, el protocolo de transmisión de registros (TLS record protocol) y el protocolo de negociación (TLS handshake protocol). La solución de encriptado del protocolo de transmisión de registros es asimétrica. El protocolo TLS encapsula protocolos de nivel superior. El protocolo de negociación (TLS handshake protocol) permite la autenticación con criptografía de clave pública. (EXAMEN 2015) Señale la respuesta correcta. La longitud de una dirección IP en la versión: IPv4 es de 32 bytes. IPv4 es de 16 bytes. IPv6 es de 128 bits. IPv6 es de 128 bytes. (EXAMEN 2015) ¿Cuál es el puerto estándar asociado al protocolo Telnet?. 443. 32. 23. 80. (EXAMEN 2015) Indique la característica que NO proporciona el protocolo SSL: No repudio. Autenticación. Integridad. Confidencialidad. (EXAMEN 2015) ¿Qué nos indica un error 502 en el protocolo de comunicaciones HTTP?. El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente al cuál accedió para intentar completar la solicitud. El servidor encontró un error inesperado lo que le impide completar la solicitud. El servidor no soporta la funcionalidad requerida para completar la solicitud. El servidor no puede completar la solicitud debido a una sobrecarga temporal o mantenimiento del mismo. (EXAMEN 2015) ¿Cuál es el número de puerto usado por DNS? A) 53 B) C) D) A). 53. 25. 110. 135. (EXAMEN 2015) ¿Cuál es el tipo de registro de DNS que proporciona información del servidor de correo para un dominio dado?. MAIL. MX. SOA. LOC. (EXAMEN 2015) El RIR(Regional Internet Registry) responsable de las direcciones IP de América Latina y algunas islas del Caribe es: LATNIC. LACNIC. ARIN. RIPE. (EXAMEN 2015) Señale el algoritmo de clave asimétrica entre los siguientes: DSA. DES. AES. Triple DES. (EXAMEN 2015) La suite de cifrado HMAC-SHA256 fue introducida en: SSLv3. TSL 1.0. TLS 1.1. TLS1.2. (EXAMEN 2015) De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales? A) B) PSEC C) D) B). RP. PSEC. ARP. OP. (EXAMEN 2015) Cuando hablamos de IronPort o Sophos nos estamos refiriendo a: Protección de sistemas de correo electrónico. Distribuciones Linux. Servidores de video streaming. Sistemas de seguridad para domática. (EXAMEN 2015) ¿Cuál de los siguientes es un protocolo de tunneling?. MLTP: Multi Level Tunneling Protocol. SSL: Secure Sockets Layer. L2PP: Layer 2 Private Protocol. GRE: Generic Routing Encapsulation. (EXAMEN 2015) En una arquitectura de red, un firewall o cortafuegos: Es un elemento de seguridad perimetral. Es un dispositivo físico de seguridad que previene tanto de ataques externos corno de amenazas internas. En su definición más básica, es un mecanismo de seguridad software basado en los estándares ACL (Access Control List) destinado a canalizar el tráfico entrante en una red. Es un dispositivo de seguridad centrado en el nivel 4 del modelo CISI (filtrado de paquetes IP). (EXAMEN 2015) En el contexto de las redes de área local, señale la afirmación FALSA con respecto a la topología en bus: odos los nodos se conectan a un único medio de transmisión. Si falla un segmento de cable, los nodos restantes quedan incomunicados. Cualquier transmisión de un nodo puede ser recibida por el resto de nodos,. Un fallo en el concentrador incapacita a toda la red. (EXAMEN 2015) El estándar IEEE 802.1d (Spanning Tree Protocol): Previene la formación de bucles en la red. Proporciona QoS, lo que es útil en redes que usan voz y datos. Suministra alimentación eléctrica a equipos, como por ejemplo, teléfonos IP. Define las redes virtuales, VLAN en las redes Ethernet. B3-T2. En el modelo relacional, en cuál de las siguientes relaciones se crea una nueva tabla con las llaves primarias de las otras tablas como llaves foraneas?. Relación 1:1. Relación 0:0. Relación N:M. Generalización. B3-T1. Por cuál de los siguientes elementos No está compuesto un DFD?. Flujo de datos. Proceso. Entidad interna. Almacén de datos. B3-T1. En los DFD NO existen los flujos de datos de?. Actualización. Dialogo. Consulta. Optimización. B3-T1. En cuál de los niveles de un DSFD comienzan a explotarse las excepciones a los caminos principales?. Nivel 1. Nivel 0. Nivel 2. Nivel 3. B3-T1. En un DFD cuál es el nivel superior?. Nivel 1. Nivel 2. Nivel 0. Nivel 4. |