Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECurso 22/23 DAM Sistemas Informáticos Temas 11-20

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Curso 22/23 DAM Sistemas Informáticos Temas 11-20

Descripción:
Medac 2º Cuatrimestre

Autor:
AVATAR

Fecha de Creación:
15/04/2023

Categoría:
Informática

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En Windows Server… A. Solo esta instalada por defecto en la versión Datacenter B. La característica DHCP no está instalada por defecto, y se instala desde Administración del servidor C. Se utiliza el comando ifconfig para ver la configuración de red B. Ninguna de las anteriores es correcta .
El comando nslookup… A. Se utiliza solo en sistemas Windows B. Muestra el contenido en cache DNS de un equipo cliente en Windows C. Es el comando más utilizado para ver si se están resolviendo correctamente los nombres e IPs D. Ninguna de las anteriores es correcta .
Las primeras peticiones que envía un equipo que se intenta conectar a una red por DHCP son conocidas como…. A. DHCPREQUEST B. DHCPACK C. DHCPDISCOVER D. Ninguna de las anteriores es correcta .
Un protocolo de la capa de ENLACE es: A. HTTP B. TELNET C. ETHERNET D. TCP.
La técnica que permite que los equipos se comuniquen entre si mediante nombres en lugar de direcciones IP es… A. DNS B. DHCP C. MX D. Ninguna de las anteriores es correcta .
El registro DNS utilizado para correo electrónico es… A. AAAA B. MX C. NS D. Ninguna de las anteriores es correcta .
Para visualizar la configuración de red un sistema Linux se utiliza el comando… A. ipaddres B. ifconfig C. ipconfig D. Ninguna de las anteriores es correcta .
El protocolo TCP… A. Confirma y garantiza la entrega de paquetes B. Se utiliza cuando no es necesario el acuse de recibo C. Aumenta la velocidad, pero no garantiza la entrega de todos los paquetes D. Ninguna de las anteriores .
La capa encargada de determinar la mejor ruta de destino a través del uso de tablas de enrutamiento es … A. Capa física B. Capa de transporte C. Capa de red D. Ninguna de las anteriores .
EL protocolo HTTP se corresponde en el modelo OSI con la… A. Capa de red B. Capa de sesión C. Capa de aplicación D. Ninguna de las anteriores es correcta .
El protocolo de seguridad de cifrado para redes WLAN mas seguro actualmente es… A. WPA2 B. WPA2-PSK C. WEP D. WEP2-PSK .
El comando show running-config en un switch o router… A. Muestra el estado global de los protocolos de capa 3 B. Indica la ruta que recorre un paquete por la red C. Facilita toda la configuración del dispositivo D. Ninguna de las anteriores es correcta .
El cable que se utiliza habitualmente para conectar a un router o switch para realizar la primera configuración tiene conectores…. A. RJ45 y USB B. RS232 y USB C. RS232 y RJ45 D. Ninguna de las anteriores es correcta .
El comando utilizado para guardar la configuración de un switch o router es… A. Copy running-config B. Copy startup-config C. Copy running-config startup-config D. Ninguna de las anteriores es correcta.
Las antenas WISP se utilizan para… A. Zonas donde el cable, DSL o fibra no estan disponibles B. Conexiones 4G de los terminales móviles C. Ampliar el radio de una red inalámbrica D. Ninguna de las anteriores es correcta .
Las redes locales inalámbricas también son conocidas como… A. LAN WIFI B. WLAN C. ETHERWLAN D. Ninguna de las anteriores es correcta .
El dispositivo de red que conecta varios dispositivos en la misma red controlando el flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje … A. Hub B. Switch C. Router D. Ninguna de las anteriores.
El dispositivo de red que reenvía todos los mensajes que recibe por todos sus puertos es… A. Hub B. Switch C. Router D. Ninguna de las anteriores .
Determinar la mejor ruta para enviar un paquete a otra red es función de un … A. Hub B. Switch C. Router D. Ninguna de las anteriores.
Para monitorizar la red se utiliza habitualmente el protocolo… A. TCP B. IP C. SNMP D. Ninguna de las anteriores es correcta .
Una de las medidas que pueden evitar un ataque de denegación del servicio es… A. Disponer de un sistema antivirus B. Disponer de un firewall C. No abrir archivos sospechosos D. Ninguna de las anteriores es correcta .
El ataque en el que se infecta a los equipos y servidores tomando el control de los equipos y cifrando la información para a continuación pedir un rescate a cambio de una cuantía económica es conocido como… A. Ataque de denegación del servicio B. Ataque de fuerza bruta C. Ransomware D. Ninguna de las anteriores es correcta .
La utilidad de Windows que ayuda a verificar el nivel de seguridad dentro de una red es: A. TDSSKiller B. Microsoft Baseline Security Analyzer (MBSA) C. Getsusp D. Ninguna de las anteriores .
El software SNORT… A. Realiza limpieza de adware B. Es una de los principales softwares para la detección de malware C. Es considerado uno de los IDS (Intrusion Detection System) más eficaces gracias a su capacidad de respuesta, precisión y adaptabilidad D. Ninguna de las anteriores .
Con la seguridad informática se pretende mantener… A. La integridad de la información B. La disponibilidad de la información C. La confiabilidad de la información D. Todas las respuestas son correctas.
Los intrusos que tienen como objetivo dañar los sistemas informáticos son conocidos como… A. Crackers B. Hackers C. Sniffers D. Ninguna de las anteriores .
Bloquear los puertos 137 y 138 UDP, y 139 y 445 TCP es una medida de seguridad para evitar… A. Ataques de denegación de servicio B. Ataques de ransomware C. Ataques de fuerza bruta D. Ataques de Ingeniería social .
El comando para habilitar el firewall preinstaldo en Ubuntu es… A. Sudo apt-get install ufw B. Sudo apt-get ufw C. Sudo ufw enable D. Ninguna de las anteriores .
Un firewall de red… A. Es un dispositivo que se ubica entre dos redes, normalmente entre Internet y la red LAN para evitar accesos no autorizados y controlar el tráfico B. Se instala en un sistema operativo y utiliza diversas técnicas como es el filtrado de paquetes, aplicaciones o URLs. C. Es una de las herramientas que nos ayudan a detectar los dispositivos que hayan podido acceder a la red. Escanea la red facilitando el nombre de cada dispositivo, fabricante, dirección IP y MAC. D. Ninguna de las anteriores .
Un adware es… A. Un tipo de malware que muestra anuncios y publicidad, principalmente en navegadores B. Un programa que oculta malware C. Un tipo de malware similar a un troyano, pero con mayor eficacia D. Ninguna de las anteriores .
El sistema RAID que incluye el sistema operativo es… A. RAID por software B. RAID por hardware C. RAID 3 D. Ninguna de las anteriores es correcta .
El ID de evento 11 indica… A. Estructura del sistema de archivos dañado B. Disco extraído o desconectado de forma imprevista C. Error de controladora en disco D. Ninguna de las anteriores es correcta .
El envío de alertas de errores de disco se configura a través de…. A. Administrador de dispositivos B. Administrador de discos C. Programador de tareas D. Ninguna de las anteriores es correcta .
El sistema RAID 1… A. Dispone de códigos de paridad B. Necesita como mínimo 3 discos C. Refleja automáticamente y en tiempo real el contenido de un disco a otro D. Ninguna de las anteriores es correcta .
Los errores de disco pueden visualizarse en Windows Server en … A. Visor de eventos B. Administrador de discos C. Administrador de dispositivos D. Ninguna de las anteriores es correcta .
El primer paso para configurar un sistema RAID por software es… A. Formatear los volúmenes como NTFS B. Eliminar los volúmenes C. Formatear los volúmenes como FAT32 D. Ninguna de las anteriores es correcta .
Para configurar un sistema RAID desde Windows se utiliza… A. Monitor de recursos B. Administrar espacios de almacenamiento C. Administrador de dispositivos D. Ninguna de las anteriores es correcta .
El sistema RAID que duplica la velocidad de lectura y escritura, pero si falla uno de los discos se pierden todos los datos es… A. RAID 0 B. RAID 1 C. RAID 5 D. Ninguna de las anteriores .
El comando para instalar Copias de seguridad en Windows Server … A. Install-Windows -Backup B. Install-WindowsFeature Backup C. Install-WindowsFeature Windows-Server-Backup D. Ninguna de las anteriores .
Realizar copias de seguridad es obligatorio… A. Para todas las empresas B. Para empresas con más de 100 empleados C. Para empresas que traten con datos de carácter personal D. Ninguna de las anteriores es correcta .
Cuando se crea un usuario local en Windows Server, por defecto… A. Se añade el grupo Administradores B. Se añade el grupo Usuarios C. Se añade el grupo de Escritorio remoto D. Ninguna de las anteriores es correcta .
La versión de Windows Server 2019 diseñada principalmente para entornos virtualizados y cloud es… A. Essentials B. Standard C. Datacenter D. Ninguna de las anteriores es correcta .
Los roles en Windows Server son…. A. Las funciones de un usuario local B. Las funciones de un servidor C. Las de un grupo local D. Ninguna de las anteriores es correcta .
Cuando se instala Windows Server, por defecto… A. Se habilita el usuario Invitado B. Se habilitan todas las directivas de seguridad C. Se crea el usuario Administrador D. Ninguna de las anteriores es correcta .
Cuál de las siguientes contraseñas se considera segura… A. Va2+AU56lF B. Va2AU56lF C. va2au56lf D. Ninguna de las anteriores es correcta .
La edición Nano Server de Windows Server… A. Dispone de un entorno gráfico similar al de Windows 10 B. No dispone de entorno gráfico y esta optimizada para entornos cloud C. Admite un máximo de 25 usuarios y 50 dispositivos D. Ninguna de las anteriores es correcta .
Los perfiles de usuario se crean por defecto en… A. C:\ B. C:\users C. C:\windows\users D. Ninguna de las anteriores .
Para instalar Windows Server se necesita como mínimo… A. 32 GB de espacio en disco B. 2,4 GHz de procesador C. 1024 MB de memoria RAM D. 64 GB de espacio en disco .
La edición Essentials de Windows Server… A. Admite un máximo de 50 usuarios y 25 dispositivos B. Es ideal para entornos virtualizados C. Admite un máximo de 25 usuarios y 50 dispositivos D. Ninguna de las anteriores.
Cuál de los siguientes usuarios es creado por defecto con la instalación con Windows Server… A. Usuario de escritorio remoto B. Usuario C. Invitado D. Todas las anteriores son correctas .
El administrador de directivas de grupo puede abrirse con el comando… A. gpadmin.msc B. gpmc.msc C. gpedit.msi D. Ninguna de las anteriores es correcta .
¿Qué elemento o concepto agrupa todos los objetos de una red de ordenadores?… A. Arbol B. Unidad organizativa C. Dominio D. Ninguna de las anteriores es correcta.
Son atributos que permiten a los usuarios o grupos realizar determinadas acciones…. A. Los permisos B. Los derechos C. Las listas de control D. Ninguna de las anteriores es correcta .
La conexión remota a Windows Server… A. Solo se puede habilitar para usuarios administradores B. Está habilitada por defecto para todos los usuarios C. Esta deshabilitada por defecto D. Ninguna de las anteriores es correcta .
Las listas de control de acceso… A. Se utilizan para administrar el tráfico de datos y flujo por medio de un router o cortafuegos B. Se utilizan para bloquear acceso a recursos compartidos de red C. Se utilizan para bloquear algunas características de los usuarios administradores D. Ninguna de las anteriores es correcta .
Para auditar los accesos a todas las carpetas y archivos del sistema se utiliza la herramienta… A. Active Directory B. Directiva de Seguridad local C. Administración de equipos D. Ninguna de las anteriores es correcta .
Los contenedores en los que se organizan los objetos del dominio son conocidos como… A. Grupos de dominio B. Unidades organizativas C. Sitio D. Ninguna de las anteriores .
¿Qué comando se utiliza para sincronizar inmediatamente las directivas en los equipos clientes?… A. Gpupdate /force B. Gpupdate /result C. gpupdate D. gpedit.msc .
Para ver el registro de accesos cuando se activa la auditoria hay que utilizar la herramienta… A. Listas de control de accesos B. Active Directory C. Visor de eventos D. Ninguna de las anteriores .
¿Cuál de las siguientes características son ciertas sobre Active Directory?… A. La administración está fundamentada en directivas B. Alta escalabilidad C. Distribución jerárquica D. Todas las anteriores son correctas .
El comando cd… A. Muestra el contenido de una carpeta B. Permite movernos entre directorios C. Muestra el contenido de un dispositivo óptico D. Ninguna de las anteriores es correcta .
El comando utilizado para visualizar en Símbolo del sistema la configuración de red es… A. tracert B. ping C. Ipconfig /all D. Ninguna de las anteriores es correcta .
El servicio "RDS" permite que…. A. Los usuarios pueden conectar a una web con aplicaciones B. Los usuarios pueden conectar directamente al servidor por medio una sesión de usuario C. Los usuarios pueden acceder a una web con escritorios virtuales D. Todas las opciones son correctas. .
El comando que muestra las interfaces de red en Símbolo del sistema es… A. Netsh interface B. Netsh interface show C. Netsh interface show interface D. Ninguna de las anteriores es correcta.
La conexión inalámbrica en Windows Server… A. Se activa a través del servicio WLAN. B. No está permitida C. Solo está permitida con determinado hardware autorizado por Microsoft D. Ninguna de las anteriores es correcta .
La técnica de NIC teaming en Windows Server… A. Permite conectar dos servidores entre si directamente con el mismo cableado B. Permite agrupar varias tarjetas de red para balancear la carga de red y obtener alta disponibilidad C. Se configura automáticamente al realizar dos o más conexiones en un mismo servidor D. Ninguna de las anteriores es correcta .
Un archivo de texto simple en el que se almacenan una seria de comandos para su ejecución en serie es… A. Un objeto del dominio B. Script C. Una tarea programada D. Ninguna de las anteriores es correcta .
El intérprete de comandos más potente de Windows es… A. Símbolo de sistema y Powershell son igual de potentes, pero tienen diferentes funcionalidades B. Símbolo del sistema C. Powershell D. Ninguna de las anteriores .
Con el comando Get-command… A. Se crean, modifican o eliminan variables del entorno B. Se muestran los procesos en ejecución C. Se muestra un listado de todos los comandos D. Ninguna de las anteriores .
Los cmdlet son … A. Scripts B. Comandos de símbolo del sistema C. Comandos de Powershell D. Ninguna de las anteriores es correcta .
El Visor de eventos puede abrirse con el comando… A. virevent.msc B. eventvwr.msc C. eventvir.msc D. Ninguna de las anteriores es correcta .
Los eventos reenviados son logs… A. Únicamente sobre aplicaciones del sistema B. De auditoria C. De equipos remotos D. Ninguna de las anteriores es correcta .
La herramienta que facilita un índice de estabilidad del sistema del 1 al 10 es…. A. El monitor de recursos B. El monitor de confiabilidad C. El monitor de rendimiento D. Ninguna de las anteriores es correcta .
Los procesos en segundo plano… A. También son conocidos como interactivos B. Se ejecutan únicamente de forma manual C. Se inician automáticamente como parte del sistema D. Ninguna de las anteriores es correcta .
Un proceso en espera… A. No se encuentra en activo, pero si preparado de que ocurra algún evento que requiera su inicio. B. No se está ejecutando, pero se ha detenido y aún tiene una entrada en la tabla de procesos C. Se esta ejecutando, pero no al 100% D. Ninguna de las anteriores es correcta .
Un programa que está en ejecución como instancia de una aplicación es… A. Un servicio B. Un proceso C. Un log D. Ninguna de las anteriores es correcta .
Cuál de los siguientes NO es un tipo de inicio de un servicio… A. Automático (inicio retrasado) B. En primer plano C. Automático D. Manual .
Los servicios… A. Solo se pueden gestionar a través de comandos B. Se ejecutan en primer plano C. Se ejecutan en segundo plano D. Ninguna de las anteriores.
Cuando un proceso no se está ejecutando, pero aún tiene una entrada en la tabla de procesos se encuentra en el estado… A. Espera B. Detenido C. Suspendido D. Ninguna de las anteriores.
La herramienta que utiliza contadores para monitorizar el sistema es… A. El monitor de recursos B. El monitor de confiabilidad C. El monitor de rendimiento D. Ninguna de las anteriores es correcta .
La conexión remota… A. Esta activada por defecto en Windows Server B. Se activa en Windows Server desde Sistema, Configuración de escritorio remoto C. No está permitida en sistemas Linux por motivos de seguridad D. Ninguna de las anteriores es correcta .
El servicio LPD de Windows Server… A. Permite que equipos UNIX puedan conectarse de forma remota a servidores Windows B. Genera un sitio web para gestionar trabajos de impresión de los usuarios C. Permite que equipos UNIX puedan utilizar impresoras compartidas en un servidor Windows. D. Todas las respuestas son correctas.
El protocolo de correo electrónico que almacena los correos en un dispositivo local es: A. IMAP B. POP3 C. SMTP D. Ninguna de las anteriores .
La herramienta Tasksel se utiliza en sistemas Linux para… A. Instalar aplicaciones remotas compatibles entre sistemas Windows y Linux B. Instalar servidores de correo C. Instalar grupos de paquetes de forma conjunta, haciendo la instalación más sencilla D. Ninguna de las anteriores .
El servidor de Administración de impresión en Windows Server permite… A. Administrar las impresoras instaladas en red B. Que equipos Unix puedan utilizar impresoras de un servidor Windows C. Generar un sitio web para gestionar trabajos de impresión D. Todas las respuestas son correctas .
El principal inconveniente de un sistema Cloud es… A. Sufrir una parada del servicio si tenemos un corte en la red. B. Las pocas opciones de ampliar los recursos de hardware del sistema C. Las pocas opciones de ampliar la capacidad de almacenamiento D. Ninguna de las anteriores.
AWS de Amazon y Azure de Microsoft… A. Son servidores de almacenamiento que podemos encontrar en Internet B. Son servicios de cloud computing C. Son proveedores de servicios de Internet D. Se utilizan para compartir ficheros .
El servicio de transferencia de archivos FTP… A. Se utiliza principalmente en entornos cloud B. Esta instalado y configurado por defecto en Windows Server C. Se utiliza principalmente en entornos de desarrollo y diseño web D. Ninguna de las anteriores.
El servidor de impresión incluido en sistemas Linux es… A. CUPS B. Administrador de impresión C. LAMP D. No incluye ningún servidor de impresión .
En Windows Server se administran los sitios FTP desde… A. Administrador de Internet Information Services (IIS) B. Panel de control C. Centro de redes y recursos compartidos D. Ninguna de las anteriores .
El servicio en la nube en el que el usuario utiliza el software, y el proveedor es responsable de la administración y mantenimiento de dicho software es… Infraestructura como servicio (IaaS) Software como servicio (Saas) Plataforma como servicio (Paas) Ninguna de las anteriores es correcta .
La nube en la que los recursos de infraestructura (servidores, espacio de almacenamiento, red, etc.) son administrados y ejecutados por el proveedor del servicio, pero están compartidos entre los clientes es.… Nube publica Nube privada Nube hibrida Ninguna de las anteriores es correcta.
Cloud shell es…: Una herramienta de AWS para crear máquinas virtuales Un interfaz de comandos para Azure Un interfaz de comandos para AWS Ninguna de las anteriores .
El servicio EC2… Es un servicio de AWS para implementar espacios de almacenamiento Es un servicio de Azure para implementar instancias (entornos virtuales) Es un servicio de AWS para implementar instancias (entornos virtuales) Ninguna de las anteriores .
Para acceder a una máquina virtual en AWS la primera vez… Solo podemos hacerlo a través de una conexión RDP Solo podemos hacerlo a través de una conexión SSH Es necesaria una llave que nos descifre la contraseña de administrador Todas las respuestas son correctas.
Para crear una cuenta tanto en Azure como AWS es necesario… Un número de teléfono Una tarjeta de crédito Una cuenta de correo Todas las anteriores son correctas .
Una instancia en AWS es… Un espacio de almacenamiento Un entorno virtual (servidores, configuraciones de seguridad, red, almacenamiento, etc) Una base de datos Una aplicación web .
Los servicios que ofrecen los proveedores de cloud computing… Pueden ser gratuitos o de pago Son gratuitos, y solo tienen coste si se quieren personalizar Son todos de pago Ninguna de las anteriores .
El servicio S3… Es un servicio de AWS para implementar espacios de almacenamiento Es un servicio de Azure para implementar instancias (entornos virtuales) Es un servicio de AWS para implementar instancias (entornos virtuales) Ninguna de las anteriores .
El servicio en la nube en el que el cliente desarrolla sus propias aplicaciones, y el proveedor es responsable de administrar la infraestructura en la nube … Infraestructura como servicio (IaaS) Software como servicio (Saas) Plataforma como servicio (Paas) Ninguna de las anteriores es correcta .
Denunciar test Consentimiento Condiciones de uso