BoinasVerdes
![]() |
![]() |
![]() |
Título del Test:![]() BoinasVerdes Descripción: Bambu Verde |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué significan las siglas de TCP/IP?. Ninguna de las anteriores es correcta. Transcrypt Central Protocol/Internet Protocol. Total Control Protocol/Internal Protocol. Transmission Control Protocol/Internet Protocol. ¿Qué tres datos forman parte de una configuración IP?. Dirección IP, Máscara de subred y Gateway predeterminado. Dirección IP, Máscara de subred y Máscara NIC. Dirección TCP, Máscara de subred y Máscara NIC. Dirección TCP, Máscara IP y Máscara NIC. ¿Cuál de los siguientes comandos desactiva correctamente la interfaz de red enp0s3?. ifdown enp0s3. ifset enp0s3 down. ifconfig enp0s3 off. ifconfig -o enp0s3 -set down. De las siguientes opciones, ¿Cuál de ellas es una máscara de red válida?. 192.168.255.255. 255.0.255.0. 255.255.255.0. 0.0.255.255. De las siguientes opciones, ¿Cuál de ellas es una IPv6 válida?. xx45:465d:fs56:gbn6t:asdt. fed1:0db8:5435:d34f:45df:a3d3:3456:3456. 123.345.678.235. 12.35.15.2.6. ¿Con que programa o comando podemos mostrar las conexiones activas o los servicios que estamos ofreciendo a la red?. ping. netstat. dig. ipconfig. ¿Mediante qué comando de Linux podemos ver la información de la configuración de red de la interfaz enp0s3?. ipconfig. ifconfig enp0s3. ifconfig -f enp0s3. ipconfig -i enp0s3. Indica qué comando de entre los siguientes hace la función de eliminar las asignaciones de DHCP actuales en un sistema operativo. ipconfig /release. ipconfig /all. ipconfig /reboot. ipconfig /new. En Windows, ¿Mediante qué comando podemos comprobar la configuración de red en el símbolo del sistema?. sconfig. ifconfig. ipconfig. netconfig. En el símbolo de sistema de Windows, ¿Qué comando podemos usar para comprobar el correcto funcionamiento del servidor DNS?. ifconfig. ping. idconfig. ifup. ¿Qué dispositivo de red conecta varios host a la red y envía el mensaje al puerto y host específico al que va destinado?. EI MAC. EI SWITCH. EI NIC. EI HUB. Para conectarse físicamente a una red, un dispositivo para usuarios finales debe tener una Tarjeta de interfaz de red. ¿Como se conoce a este dispositivo?. NIC. MAC. SWITCH. MASC. ¿Qué es el Gateway predeterminado?. La dirección de red local. El dispositivo de red que utiliza el host para acceder a Internet o a otra red remota. La dirección IP del host. Es la tarjeta de red del host. ¿Qué Dispositivo de red conecta una red local con otras redes locales?. Router. Switch. Hub. Ninguna opción es correcta. ¿Qué dispositivo de red recibe el mensaje y lo desencapsula para leer la dirección IP de destino. Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama y reenvía la trama al destino?. EI HUB. El MAC. EI ROUTER. EI NIC. Son muchos los métodos utilizados para realizar ataques a sistemas. En este sentido, indica cuál de las siguientes opciones es verdadera. No se puede realizar un ataque a un sistema suplantando la identidad de una persona. No se puede realizar un ataque a un sistema aprovechando un fallo de seguridad no detectado. No se puede realizar un ataque a un sistema introduciendo un virus. Se puede realizar un ataque a un sistema usando ingeniería social. ¿Qué método de cifrado de información en redes inalámbricas es más seguro?. Autenticación abierta. WEP. Filtrado IP. WPA. Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos pueden obtener acceso a ella. Se puede realizar mediante el filtrado de una dirección en concreto. ¿De qué dirección estamos hablando?. Dirección MAC. Dirección IP. Dirección WEP. Dirección WPA. ¿Qué método de autenticación en redes inalámbricas ofrece menos seguridad?. WPA. Autenticación abierta. WEP. Filtrado MAC. Hay un método de descifrar una clave que utiliza un conjunto de palabras (normalmente tomadas de un diccionario) que va cifrando para comprobar si coinciden con el texto a descifrar, ¿Cómo se llama este método?. Clave pública. Clave remitente. Fuerza bruta. Fuerza mayor. ¿Qué incluye la lista de control de accesos (ACL)?. Lista de acciones a auditar sobre un recurso concreto. Los permisos y derechos de los usuarios o grupos en el sistema. Los permisos que los usuarios tienen sobre el archivo o carpeta. Los derechos de un usuario. Ante un conflicto entre premiso de red y permiso NTFS, ¿Cuál prevalece?. El permiso más restrictivo. El permiso de conceder. El permiso de red. El permiso NTFS. El check que nos indica que un permiso está asignado sobre un directorio puede aparece de color grisáceo o negro, ¿Qué significa si es grisáceo?. Que el permiso está denegado. Que el permiso es compuesto. Que el permiso solo puede ser cambiado por el propietario. Que el permiso es heredado. Si un usuario tiene el permiso de red Cambiar permitido, sobre un directorio, pero tiene una entrada en el permiso NTFS de escritura denegado sobre el mismo directorio, indica cuál es la situación del usuario con respecto a este directorio. Podrá modificar y administrar permisos sobre el directorio. Podrá modificar el contenido del directorio. No podrá modificar el contenido del directorio. Podrá modificar, borrar y administrar permisos sobre el directorio. Una lista de control de acceso se divide en dos listas, ¿Cuáles son?. ACL dependiente y ACL independiente. DACL dependiente y DACL independiente. DACL implícita y DACL explicita. DACL heredada y DACL explicita. ¿Qué puerto usa SSH por defecto?. 19. 120. 22. 250. ¿Qué comando usa el protocolo SSH y se utiliza para copiar archivos como si fuese el comando cp?. cps. cpssh. cp -ssh. scp. ¿Cuál de las siguientes opciones corresponde con un cliente VNC usado en Linux?. Todos son falsos. Vinagre. Sal. Aceite. ¿Qué archivo debe estar presente para que en la configuración de SSH solo se permita el acceso mediante el usuario root?. /etc/ssh_root. /etc/only_root. /etc/nologin. /etc/ssh_one. Una vez instalado un servidor VNC en Linux ¿Qué comando debemos usar para establecer la contraseña de acceso?. vncsecurity. passwd -vnc. vncpass. vncpasswd. ¿A partir de que versión de Windows Server apareció los servicios de impresión?. Windows XP. Windows Server 2003 R2. Windows Server 2007. Windows Server 2019 R2. ¿Qué protocolo utilizan los servidores SAN?. SANFS. iSCSI. FTP. SMB. ¿Qué otros servicios de rol se pueden instalar con el rol de Servicios de impresión y documentos?. Todas las demás opciones son correctas. Impresión en Internet. Servicio LPD. Servidor de digitalización distribuida. ¿Cómo están clasificados los controladores de las impresoras cuando vamos a elegir uno?. De mejores a peores prestaciones. Por el tipo de impresora (láser, inyeccion de tinta, matricial...). Por color/blanco y negro. Por fabricante. ¿Qué tipo de red de almacenamiento está normalmente montada con fibra óptica o fiber channel?. EFS. NAS. LAN. SAN. ¿Cuál de las siguientes utilidades permite hacer la función de cortafuegos en un PC?. BitLocker Go. RemoteApp. NAS. COMODO. Todos los mensajes que entren o salgan de la intranet pasan a través de... Un SAN. La aplicación BitLocker. Un Firewall. Una ACL. Entre una de las acciones de configuración de un cortafuegos está la creación de... Reglas de aplicación. Unidades de asignación. Particiones cifradas. Volumenes reflejados. ¿Qué es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado?. La aplicación BitLocker. Una aplicación de administración remota. Un cortafuegos. Un NAS. Para evitar conflictos y la disminución del rendimiento del sistema, ¿Qué sería conveniente antes de instalar una aplicación firewall?. Compartir el SAN. Cifrar la información de la red con BitLocker. Activar el NAS. Deshabilitar el cortafuegos de Windows. ¿A qué categoría pertenece la aplicación Aida64?. Monitorización y optimización del sistema. Seguridad. Gestión de ficheros y recuperación de datos. Utilidades de compresión. En cuanto a la recuperación de datos, indica cuál de las siguientes afirmaciones es falsa. La probabilidad de éxito a la hora de recuperar un archivo disminuye cada minuto que el ordenador sigue encendido y trabajando. Si se recuperan archivos de imágenes o documentos de texto puede ser que recuperes solo una parte y esa sea legible, pero si se trata de programas esto no será así, necesitarás recuperarlo todo o no funcionará. Para recuperar un archivo con éxito, cuanto más espacio ocupe en el disco duro más probabilidad de que se haya sobrescrito una parte del mismo. La probabilidad de éxito a la hora de recuperar un archivo aumenta cada minuto que el ordenador sigue encendido y trabajando. ¿Qué es Recuva?. Un software de recuperación de datos. Una suite ofimática. Un navegador. Un antivirus. En el caso de una infección por un virus bien conocido, ¿Qué tipo de detección utiliza el software antivirus?. Por firma de virus. Ninguna es correcta. Automática. Heurística. ¿Suponga que durante una sesión habitual, el antivirus le notifica mediante una ventana de una posible infección, ¿Qué componente del software AV está actuando?. Módulo de alarma. Módulo de control. Ninguna respuesta es cierta. Módulo de mensajes. ¿Cuál de los siguientes software es de código abierto?. Mozilla Thunderbird. Microsoft Outlook. Ambos son de código abierto. Ninguno es de código abierto. ¿Qué licencia me permite usar la aplicación durante un periodo de prueba de 30 días?. Shareware. Freeware. Propietaria. Software libre. ¿Qué licencia me permite usar la aplicación solamente mediante la adquisición de una licencia de pago?. Shareware. Software libre. Propietaria. Freeware. ¿Cómo se denomina el nivel 1 del software?. Utilidades. Hardware. Lenguaje máquina. Sistema operativo. El software de programación incluye: Hardware, compiladores y Depuradores. Depuradores, enlazadores y software de seguridad. Procesadores de texto, intérpretes y filtradores. Editores de texto, Compiladores e intérpretes. ¿Cuál es el módulo de hojas de cálculo en Microsoft Office?. Excel. Numbers. Images. Pages. Cuál es el gestor de bases de datos de Microsoft Office?. Impress. Base. Excel. Access. ¿A qué software ofimático está asociado un fichero de tipo xlsx?. Microsoft Office. Easy Office. Safari Office. OpenOffice. ¿Cuál es el módulo de presentaciones en OpenOffice.org?. Images. Impress. Writer. Powerpoint. ¿Con qué sistema operativo es compatible iWork?. MacOS. Todas son correctas. Microsoft Windows. GNU/Linux. Indica cuál de las siguientes afirmaciones es la verdadera. RSS es un protocolo usado para el correo electrónico. POP-3 no es un software de FTP. Mosaic es un software de correo electrónico. FTP es un protocolo usado para el correo electrónico. ¿Qué protocolo de correo electrónico crea y mantiene la estructura de directorios y mensajes en el servidor?. Todas las respuestas son correctas. POP3. IMAP. SMTP. ¿Qué aplicación está relacionada con el servicio de correo electrónico?. Excel. iWork. Mozilla Thunderbird. Chrome. Indica con qué termino se conoce también a un programa de ordenador usado para leer y enviar e-mails. Browser. Mail User Agent (MUA). FTP. Lector RSS. ¿Qué es POP-3?. Un software de FTP. Un lector RSS. Un protocolo usado por el correo electrónico. Un navegador. Indica qué se necesita para que un servicio de transferencia de ficheros funcione. Un servidor FTP y un cliente FTP. Un servidor de correo compatible con RSS. Un protocolo IMAP en el servidor y un protocolo POP-3 en el cliente. Un servidor de correo y un navegador. La transferencia de ficheros o archivos entre dos nodos pertenecientes a la red de internet, es posible gracias a la actuación del protocolo. FTP. Exchange. MAP. IPOP. La transferencia de ficheros o archivos entre dos nodos pertenecientes a la red de internet, es posible gracias al uso de aplicaciones como: IWork. Filezilla. Thunderbird. Nozilla. Indica cuál de las siguientes afirmaciones es la verdadera. IWork es un software de transferencia de ficheros. IMAP no es un software de FTP. RSS es un protocolo usado para transferencia de ficheros. FTP es un protocolo usado para el correo electrónico. Para realizar una conexión a un servidor de transferencia de ficheros se necesitan una serie de datos, indica de entre las siguientes opciones cuál sería uno de esos datos. El puerto para la transferencia POP-3. Unas credenciales, usuario y contraseña (a no ser que este permitido el acceso anónimo). El nombre o dirección IP del servidor IMAP. El nombre o dirección IP del servidor proxy. |