option
Cuestiones
ayuda
daypo
buscar.php

B4_T4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
B4_T4

Descripción:
ADMINISTRACIÓN LAN

Fecha de Creación: 2026/01/09

Categoría: Informática

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Cuál de los siguientes protocolos utilizarías para administrar los dispositivos de tu red: SMTP. FTP. DNS. CMIP.

2. SNMP es el protocolo de gestión de redes más usado actualmente, principalmente en Internet. ¿Qué relación tiene con el protocolo UDP?. SNMP trabaja sobre UDP, SNMP en la capa de aplicación y UDP en la de transporte, ambas en la pila TCP/IP. SNMP es un protocolo en desuso, UDP aparece como el nuevo protocolo de gestión de redes del conjunto TCP/IP. UDP necesita de SNMP para poder realizar su trabajo. UDP está en la pila TCP/IP por encima de SNMP. Nada. UDP y SNMP son ambos del conjunto de protocolos TCP/IP pero tiene propósitos distintos y no interrelacionan entre sí en ningún momento.

3. Las siglas SNMP identifican el denominado: Protocolo de información común de gestión. Interfaz de gestión de escritorio. Protocolo simple de gestión de red. Software de representación gráfica.

4. ¿Qué comando muestra las conexiones y estadísticas de red?. mtr. nslookup. dig. netstat.

5. Indique la instrucción que permite conectarnos a la máquina remota server con el usuario user al puerto 26 y ejecutar el comando ls -l: ssh user:26@servidor 'ls -l'. ssh -p 26 user@servidor 'ls -l'. ssh user@servidor:26 'ls -l'. ssh user:servidor -p 26 'ls -l'.

6. ¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?. who -a. who -b. who -c. who -d.

7. ¿Qué comando nos permite obtener los nombres de los usuarios conectados?. who -x. who -t. who -u. who -v.

8. ¿Qué comando nos permite obtener información de usuarios conectados y sus procesos en ejecución?. who. xystat. w. x.

9. ¿Qué comando nos permite obtener el nombre de dominio a partir de la dirección IP?. dig -r. dig -d. dig -n. dig -x.

10. En un sistema Windows, en cmd, si queremos renovar las direcciones IP ejecutaremos el comando: ipconfig /new. ipconfig /refresh. ipconfig /renew. ipconfig /update.

11. En un sistema Windows, en cmd, si queremos liberar las direcciones IP ejecutaremos el comando: ipconfig /release. ipconfig /delete. ipconfig /free. ipconfig /purge.

12. En un sistema Windows, en cmd, si queremos vaciar la caché DNS ejecutaremos el comando: ipconfig /purgedns. ipconfig /deldns. ipconfig /flushdns. ipconfig /resetdns.

13. En un sistema Windows, en cmd, si queremos terminar con un proceso que corre en una máquina remota ejecutaremos el comando: remotekill. tskill. pskill. prockill.

14. En un sistema Windows, en cmd, si queremos mostrar las direcciones MAC de un equipo remoto ejecutaremos el comando: getmac /S. getmac /R. getmac /E. getmac /X.

15. En un sistema Linux, si deseamos enviar con el comando ping 7 paquetes a la máquina DESTINO, ¿cuál es la sentencia correcta?. ping -t 7 DESTINO. ping -n 7 DESTINO. ping -p 7 DESTINO. ping -c 7 DESTINO.

16. En Windows 11, ¿qué comando nos permite obtener estadísticas y conexiones en máquinas remotas?. netstat. nbtstat. remstat. restat.

17. En Windows 11, si queremos conectar la sesión actual del usuario local con una sesión en una máquina remota, utilizaremos el comando: uscon. rscon. tscon. urcon.

18. En un sistema Linux, ¿qué fichero contiene las contraseñas encriptadas de los usuarios?. /etc/passwd. /etc/shadow. /etc/cipher. /etc/password.

19. En un sistema Linux, ¿cuál de los siguientes campos NO está presente en el fichero /etc/passwd?. uid. password. gids. shell.

20. El campo inactive del fichero /etc/passwd de un sistema Linux indica: El número de días de validez de la contraseña a partir del cual se inactivará la cuenta de usuario. El número de días en que se deshabilitará la contraseña una vez caduque la contraseña. Número de días consecutivos de inactividad del usuario que implicará la inactivación de su cuenta. El campo inactive no está presente en ese fichero.

21. Dada la siguiente línea del fichero /etc/shadow señale la respuesta correcta: prueba:$7$.5E$SWlF.:12825:0:90:5:30:13096: El valor 30 indica el número de días en que se deshabilitará la cuenta prueba una vez caduque la contraseña. El valor 5 hace referencia al número mínimo de días que tiene que transcurrir para poder cambiar la contraseña. El valor 12825 especifica el número de días que la cuenta prueba estará activada, contados desde el 01/01/1970. El valor 90 establece el número de días antes de que caduque la contraseña para avisarle al usuario de la caducidad de la misma.

22. En Linux queremos añadir el usuario S, teniendo en cuenta que va a pertenecer al grupo primario TIC, a los grupos secundarios DESAR y SISTEMAS y queremos forzar para que se cree el directorio de usuario si previamente no existe. Entonces, ejecutaremos el comando: useradd -c -g DESAR,SISTEMAS -G TIC S. useradd -t -g DESAR,SISTEMAS -G TIC S. useradd -m -G DESAR,SISTEMAS -g TIC S. useradd -d -G DESAR,SISTEMAS -g TIC S.

23. Es necesario mover el directorio del usuario PRUEBAS de un sistema Linux a /objetivo. ¿Qué sentencia es cumple el cometido?. usermod -d /objetivo PRUEBAS. moduser -m /objetivo PRUEBAS. moduser -d /objetivo PRUEBAS. usermod -d -m /objetivo PRUEBAS.

24. En Linux, dado el usuario USER, queremos bloquearle la cuenta. Para ello, ejecutaremos: usermod -l USER. usermod -L USER. moduser -b USER. moduser -B USER.

25. ¿Qué comando en Linux permite modificar la caducidad de la contraseña de un usuario?. chpaswd. chage. chmaxpass. chfn.

26. ¿Qué comando en Linux permite verificar la integridad de la información almacenada en /etc/shadow?. chsh. shck. pwck. ckpa.

27. En Linux dado el grupo TIC, se desea modificarlo de tal forma que su nuevo gid sea 2048 y el nuevo nombre personalTIC, ¿qué sentencia realiza la acción deseada?. modgroup -G 2048 -n TIC personalTIC. groupmod -G 2048 -n TIC personalTIC. modgroup -g 2048 -n personalTIC TIC. groupmod -g 2048 -n personalTIC TIC.

28. En Linux, ¿cómo se puede saber los grupos a los que pertenece un usuario?. Exclusivamente accediendo al fichero /etc/groups. Con el comando groups pasándole como argumento el nombre del usuario. Exclusivamente accediendo al fichero /etc/group. Con el comando group pasándole como argumento el nombre del usuario.

29. ¿Qué comando en Linux permite verificar la integridad de la información almacenada en /etc/gshadow?. grpck. grck. grch. grpi.

30. En Windows, ¿qué opción nos permite cambiar la contraseña del usuario GENERICO?. net user GENERICO passw. net /user GENERICO /password. net user GENERICO *. net -user GENERICO pass *.

31. En Windows, ¿qué opción permite obtener los grupos del sistema?. net groups. net group. net localgroups. net localgroup.

32. En PowerShell, es necesario listar los miembros del grupo SISTEMAS. Para ello, ejecutaremos: Get-LocalGroup -name SISTEMAS. Get-GroupMember -name SISTEMAS. Get-LocalGroupMembers SISTEMAS. Get-LocalGroupMember SISTEMAS.

33. En PowerShell, es necesario añadir el usuario Java al grupo PRE, ¿qué opción es correcta?. Add-LocalGroupMember -group PRE -member Java. LocalGroupMember -add -group PRE -user Java. AddLocalGroupMembers -group PRE -member Java. LocalGroupMembers -add -group PRE -name Java.

34. ¿Cuál de las siguientes NO es una solución MDM?. Excitor. LANDesk. RhoGallery. Cacti.

35. Indique la respuesta INCORRECTA sobre soluciones MDM: Mantiene una base de datos centralizada que contiene el estado de situación de cada uno de los dispositivos móviles del ámbito de dicha solución MDM. Permite monitorizar dispositivos móviles y no móviles. OTA es el modelo de comunicación entre el servidor centralizado y cada dispositivo móvil. Permite la gestión de las aplicaciones instaladas en los dispositivos móviles.

36. En relación con la gestión de dispositivos móviles, ¿qué es MAM?. Permite gestionar y controlar los dispositivos móviles. Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil. Permite la monitorización y geolocalización de los dispositivos móviles. Ninguna de las respuestas anteriores es correcta.

37. Según el modelo de gestión de red OSI, ¿cuáles son las áreas que define?. Fallos, Configuración, Contabilidad, Rendimiento y Seguridad. Monitorización, Configuración, Inventario y Seguridad. Fallos, Inventario, Rendimiento y Seguridad. Monitorización, Contabilidad, Rendimiento y Seguridad.

38. Según el modelo OSI, el protocolo SNMP es un protocolo: De la capa de red. De la capa de transporte. De la capa de sesión. De la capa de aplicación.

39. Indique cuál de los siguientes números de puerto TCP es utilizado habitualmente por el protocolo SSH: 22. 23. 24. 25.

40. Indique cuál de los siguientes términos NO se refiere a una herramienta que permite la monitorización o gestión de servicios e infraestructuras TIC: Zabbix. Coimbra. Nagios. Pandora FMS.

41. ¿Qué puerto se utiliza en SNMP para una comunicación síncrona?. 160. 161. 162. 163.

42. Indique la respuesta INCORRECTA sobre la estructura de la información de gestión en la gestión de redes según el modelo TCP/IP: Define la estructura de la MIB. Utiliza como notación un subconjunto de ASN.1. Sus características son sencillez y flexibilidad. Para obtener la información de gestión se usa el método OIDs.

43. ¿Qué rama de la MIB contiene el grupo icmp?. experimental. private. enterprises. MIB-II.

44. ¿Qué operación pertenece a SNMPv2?. GetNextRequest. GetNextRequest. InformRequest. Trap.

45. ¿Cuál es la mejora principal que introduce SNMPv3?. Nuevas operaciones para comunicar gestores. La gestión distribuida. La seguridad. Permitir la recuperación de grandes bloques de información.

46. ¿Qué operación de SNMP permite al agente notificar un evento importante no solicitado?. GetNextRequest. GetResponse. InformRequest. Trap.

47. ¿Qué protocolo NO está relacionado con la gestión de redes?. CMOU. CMIP. CMOT. SNMP.

48. Para gestionar diferentes segmentos de red utilizamos: RMAN. RMON. TMAN. TMON.

49. ¿Qué variante de SNMPv2 utiliza el concepto de usuario como mejora en la seguridad?. SNMPsec. SNMPv2u. SNMPv2c. SNMPv2*.

50. ¿Qué mecanismo de seguridad incorpora SNMPv3?. ASM. UAM. USM. UCM.

51. En un PC con Windows 11 hay que eliminar la memoria caché de la resolución DNS. ¿Cuál de los siguientes comandos debe ejecutar?. ipconfig /dnsflush. ipconfig /flushdns. ifconifg --erase dnscache. ifconifg --clean dnscache.

52. En los PCs de usuario con Windows 11, existe un usuario local llamado LOCAL utilizado para labores de mantenimiento, ¿qué comando debe ejecutar para obtener información detallada sobre este usuario?. net user LOCAL. netuser LOCAL. info user LOCAL. infouser LOCAL.

53. De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?. SMNP. DNS. NTP. CMIP.

54. ¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande?. GET. GET BULK. GET NEXT. GET RESPONSE.

55. ¿Qué comando muestra información del conjunto de directivas de grupo?. gpshow. gpprint. gpresult. gplist.

56. En un PC con sistema operativo Windows 11 se requiere conocer la tabla de enrutamiento del equipo. ¿Cuál de los siguientes comandos permite visualizar esa información?. route show. ip route ls. route print. ip route print.

57. En un sistema con Windows 11, ¿qué comando permite terminar un proceso en una máquina remota?. killps. remoteps. tsps. tskill.

58. ¿Cuál de las siguientes herramientas NO está pensada para la monitorización de infraestructuras IT?. Checkmk. Zabbix. Tez. Nagios.

59. Identifique cuál de las siguientes NO es una herramienta de monitorización de redes: Nagios. MRTG. Sflow. GnuPG.

60. En el marco de la gestión de dispositivos corporativos, las siglas MAM corresponden a: Mobile Access Management. Main Application Management. Mobile Application Management. Mobile Application Migration.

Denunciar Test