luikspips es el mejor
|
|
Título del Test:
![]() luikspips es el mejor Descripción: esto pa los amantes ocultos de luikspips, nama. |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué garantiza la seguridad informática?. a) Velocidad de acceso. b) Seguridad del hardware. c) Integridad, disponibilidad y confidencialidad. d) Copias de seguridad automáticas. ¿Cuál es una medida de seguridad lógica?. a) Cámara de vigilancia. b) Antivirus. c) Sala cerrada con llave. d) Aire acondicionado para servidores. ¿Qué es un SAI?. a) Un tipo de firewall. b) Un servidor de red. c) Sistema de alimentación ininterrumpida. d) Software de cifrado. ¿Qué técnica utiliza un antivirus para detectar malware por comportamiento?. a) Heurística. b) Basada en firmas. c) Análisis estático. d) Escaneo manual. ¿Qué herramienta de Windows permite cifrar discos duros?. a) Defender. b) BitLocker. c) SafeMode. d) Vault. ¿Qué comando activa el firewall en Ubuntu?. a) sudo firewall start. b) sudo ufw enable. c) start firewall. d) enable iptables. ¿Qué herramienta escanea la red en busca de dispositivos conectados?. a) Snort. b) Getsusp. c) Advanced IP Scanner. d) UFW. ¿Qué herramienta actúa como un sistema de detección de intrusos?. a) BitLocker. b) Snort. c) Malwarebytes. d) TDSSKiller. ¿Cuál de las siguientes herramientas detecta rootkits?. a) AdwCleaner. b) Getsusp. c) TDSSKiller. d) BitLocker. ¿Qué tipo de malware se disfraza como software legítimo?. a) Gusano. b) Caballo de Troya. c) Spyware. d) Adware. ¿Cuál es el objetivo del ransomware?. a) Mostrar anuncios. b) Robar contraseñas. c) Cifrar archivos y pedir rescate. d) Ejecutar tareas repetitivas. ¿Qué tipo de ataque intenta descubrir contraseñas por prueba y error?. a) Spoofing. b) Fuerza bruta. c) Ingeniería social. d) Adware. ¿Qué es el phishing?. a) Escaneo de red. c) Ataque físico a servidores. b) Suplantación de identidad por medios digitales. d) Virus de macro. ¿Qué debe hacer un usuario ante un correo sospechoso?. a) Descargar el archivo adjunto. b) Responder con datos. c) Eliminarlo y contactar con informática. d) Reenviarlo a sus compañeros. ¿Cuál de estas herramientas es útil contra adware?. a) Malwarebytes. b) AdwCleaner. c) Snort. Getsusp. ¿Qué componente es el más importante en la seguridad de una empresa?. a) El firewall. b) El antivirus. c) Los empleados. d) La red. ¿Cuál es una característica del cifrado?. a) Acelera el sistema. b) Evita apagones. c) Protege datos haciéndolos ilegibles. d) Permite ejecutar más programas. ¿Qué software gratuito permite inspección de tráfico en red?. a) Snort. b) BitLocker. c) Malwarebytes. d) Defender. ¿Qué ataque satura un sistema para dejarlo inoperativo?. a) Phishing. b) Ransomware. c) Fuerza bruta. d) Denegación de servicio. ¿Qué buena práctica ayuda a prevenir ingeniería social?. a) No usar antivirus. b) Desconfiar de correos sospechosos. c) Abrir todos los enlaces. d) Compartir contraseñas con confianza. ¿Qué modelo se utiliza para la interconexión de sistemas abiertos?. a) Modelo TCP. b) Modelo IP. c) Modelo OSI. d) Modelo Ethernet. ¿Cuántas capas tiene el modelo OSI?. a) 4. b) 5. c) 6. d) 7. ¿Qué capa del modelo OSI se encarga del control de flujo y errores extremo a extremo?. Red. Transporte. Presentación. Aplicación. ¿Cuál de estas capas pertenece al modelo TCP/IP?. a) Capa de sesión. b) Capa de presentación. c) Capa de acceso a red. d) Capa de sintaxis. ¿Cuál es la principal función del protocolo IP?. a) Controlar errores. b) Asignar direcciones MAC. c) Buscar una ruta para los paquetes. d) Conectar impresoras. ¿Qué protocolo garantiza la entrega confiable de datos?. UDP. DNS. TCP. FTP. ¿Cuál es la capa más cercana al hardware en el modelo OSI?. Aplicación. Red. Enlace. Física. ¿Qué tecnología es más usada en la capa de acceso a red?. a) WiFi Direct. Ethernet. Bluetooth. d) Token Ring. ¿Qué comando en Linux muestra todas las interfaces de red?. ipconfig. ping. ifconfig –a. netstat. ¿Qué archivo se edita en Ubuntu Server para configurar una IP estática?. a) /etc/ipconfig. b) /etc/network/interfaces. c) /etc/init.d/. d) /etc/hostname. ¿Qué función tiene un servidor DNS?. a) Controlar la velocidad de red. b) Asignar direcciones IP. c) Traducir nombres de dominio a direcciones IP. d) Garantizar la seguridad en la red. ¿Qué comando se usa en Windows para vaciar la caché DNS?. a) flushdns. b) ipconfig /flushdns. c) clearcache. d) dns-clear. ¿Qué significa DHCP?. a) Digital Host Communication Protocol. b) Dynamic Host Configuration Protocol. c) Direct Host Command Protocol. d) Data Host Configuration Protocol. ¿Qué mensaje inicia el proceso de concesión en DHCP?. DHCPOFFER. DHCPACK. DHCPREQUEST. DHCPDISCOVER. ¿Qué ocurre si un cliente envía un mensaje DHCPRELEASE?. a) Solicita una nueva IP. b) Renueva la IP. c) Libera su dirección IP. d) Cambia su nombre de host. ¿Cuál es el propósito de la opción ‘Requested IP address’ en DHCP?. a) Cancelar la concesión. b) Solicitar una nueva IP. c) Extender el contrato de IP existente. d) Verificar la conexión. ¿Qué tipo de registro DNS indica el servidor de correo?. MX. A. NS. AAAA. ¿Qué comando permite comprobar conectividad con otro equipo?. ipconfig. host. ping. tracert. ¿Cuál de estos es un protocolo de capa de aplicación?. UDP. IP. Ethernet. SMTP. ¿Qué se necesita para crear un ámbito en un servidor DHCP?. a) Una MAC y un nombre de host. b) Un rango de direcciones IP. c) Una contraseña de administrador. d) Una tarjeta de red inalámbrica. ¿Qué dispositivo se utiliza para conectar varios equipos dentro de una misma red?. Rúter. Switch. Módem. Gateway. ¿Qué dispositivo se encarga de conectar diferentes redes entre sí?. Switch. Hub. Rúter. d) Access Point. ¿Qué protocolo permite a los rúteres encontrar la mejor ruta de forma automática?. DNS. HTTP. RIP. ARP. ¿Qué dispositivo trabaja exclusivamente en la capa física del modelo OSI?. Hub. Switch. Rúter. Gateway. ¿Cuál es el modo que permite ver la configuración sin modificarla en un rúter?. a) Modo privilegiado. b) Modo usuario. c) Modo configuración. d) Modo consola. ¿Cuál es el prompt del modo privilegiado en un switch?. a) SWITCH>. b) SWITCH#. c) SWITCH(config)#. d) SWITCH(config-if)#. ¿Qué comando se usa para acceder al modo privilegiado en un rúter?. a) configure terminal. b) connect. c) enable. d) disable. ¿Qué hace el comando 'copy running-config startup-config'?. a) Muestra la tabla de rutas IP. b) Borra la configuración. c) Guarda la configuración. d) Reinicia el rúter. ¿Qué protocolo se usa para monitorizar redes?. HTTP. SNMP. SMTP. FTP. ¿Cuál es el protocolo más seguro actualmente para redes WiFi?. WEP. WPA. WPA2-PSK. MAC. ¿Qué comando se utiliza para crear una VLAN en un switch?. a) create vlan. b) vlan [número]. c) new vlan. d) vlan name. ¿Qué herramienta permite analizar el tráfico de red en tiempo real?. NMAP. Wireshark. SNMP. FTP. ¿Qué dispositivo traduce datos digitales a señales analógicas y viceversa?. Hub. Switch. Gateway. Módem. ¿Qué dispositivo se utiliza para dar acceso inalámbrico a una red?. Hub. b) Access Point. c) Rúter. d) Firewall. ¿Qué tipo de firewall se instala en el rúter?. a) Software. b) Virtual. c) Hardware. d) Físico. ¿Qué dispositivo puede operar en cualquier capa del modelo OSI?. Switch. Gateway. Hub. Firewall. ¿Qué comando permite asignar una IP a un switch?. a) ip address dhcp. b) set ip address. c) config ip static. d) assign ip. ¿Qué comando se usa para entrar en el modo de configuración global?. a) configure terminal. b) config global. c) enable. d) set global mode. ¿Qué comando permite acceder a una interfaz específica del switch?. a) switch port. b) config interface. c) interface [puerto]. d) vlan interface. ¿Qué herramienta permite escanear puertos y servicios en red?. SNMP. Zabbix. NMAP. Wireshark. |





