option
Cuestiones
ayuda
daypo
buscar.php

MEGA test

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
MEGA test

Descripción:
Todos los tests para las opos TAI 2024 (Haced tandas de 100)

Fecha de Creación: 2024/11/08

Categoría: Otros

Número Preguntas: 521

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la potencia máxima permitida para la Clase 1 de bluetooth?. 100 mW. 2,5 mW. 10 mW. 12 mW.

¿Cuál es la potencia máxima permitida para la Clase 2 de bluetooth?. 5 mW. 2,5 mW. 10 mW. 1,5 mW.

¿Cuál es la potencia máxima permitida para la Clase 3 de bluetooth?. 5 mW. 2,5 mW. 1 mW. 1,5 mW.

¿Cuál es la potencia máxima permitida para la Clase 4 de bluetooth?. 0,5 mW. 2,5 mW. 1 mW. 1,5 mW.

¿Qué alcance tiene la Clase 1 de bluetooth?. ~ 100m. ~ 10m. ~ 15m. ~ 12m.

¿Qué alcance tiene la Clase 2 de bluetooth?. ~ 10m. ~ 5-10m. ~ 5-15m. ~ 12m.

¿Qué alcance tiene la Clase 3 de bluetooth?. ~ 1,5m. ~ 5-10m. ~ 5m. ~ 1m.

¿Qué alcance tiene la Clase 4 de bluetooth?. ~ 1,5m. ~ 5m. ~ 0,5m. ~ 1m.

¿Qué clase de bluetooth necesitamos, para una potencia de 2mw y un alcance de 1,5m?. Clase 2. Clase 3. Clase 1. Es imposible.

¿Qué clase de bluetooth necesitamos, para una potencia de 10mw y un alcance de 1m?. Clase 2. Clase 3. Clase 1. Es imposible.

¿Qué clase de bluetooth necesitamos, para una potencia de 1mw y un alcance de 0,5m?. Clase 2. Clase 3. Clase 1. Clase 4.

¿Qué clase de bluetooth necesitamos, para una potencia de 50mw y un alcance de 50m?. Clase 2. Es demasiada potencia. Clase 1. Es demasiada distancia.

¿Qué hace el comando ip a?. Añade una interfaz de red. Añade una IP a una interfaz de red. Lista información de las interfaces de red. Lista solamente el nombre de todas las interfaces de red.

¿Cuál de los siguientes comandos lista todas las interfaces de red, junto con información sobre ellas?. ip a. ip list -a. ip show. ip get -a.

¿Cuál de los siguientes comandos añade una IP a una interfaz de red?. ip-add IP/NETMASK dev DEVICE. ip a add IP/NETMASK dev DEVICE. ip add -a IP/NETMASK dev DEVICE. ip a add IP -netmask NETMASK dev DEVICE.

¿Cuál de los siguientes comandos quita una IP a una interfaz de red?. ip a del IP/NETMASK dev DEVICE. ip a del IP NETMASK dev DEVICE. ip -i del IP/NETMASK dev DEVICE. ip del IP/MASK dev DEVICE.

¿Qué hace el comando ip a add?. Añade una interfaz de red. Añade una IP a una interfaz de red. Lista información de las interfaces de red. Lista solamente el nombre de todas las interfaces de red.

¿Qué hace el comando ip a del?. Elimina una interfaz de red. Elimina una IP a una interfaz de red. Elimina todas las interfaces de red. Lista el nombre de todas las interfaces de red eliminadas.

¿Qué alias tiene el comando ip address?. ip add. ip a. ip addr. ip -a.

¿Qué alias tiene el comando ip route?. ip --route. ip r. ip -r. ip --r.

¿Cuál es la salida del comando ip r?. Muestra el contenido de la tabla de rutas. Muestra la ruta por defecto. Da error de falta de argumentos. Muestra la primera entrada en la tabla de rutas.

¿Cuál es la salida del comando ip r show [RUTA]?. Añade RUTA a la tabla de rutas. Establece RUTA como la ruta por defecto. Muestra la entrada de la tabla de rutas con la ruta [RUTA]. Muestra la primera entrada en la tabla de rutas.

¿A qué comando es equivalente ip route show?. ip r. ip route get. ip r show --all. ip get route.

¿Con cuál de los siguientes comandos establecemos una ruta para que IP pueda salir por IPGW?. ip r add IP/NETMASK via IPGW dev DEVICE. ip r add IP/NETMASK out IPGW dev DEVICE. ip route IP/NETMASK via IPGW dev DEVICE. ip r add IP/NETMASK out IPGW dev DEVICE.

¿Con cuál de los siguientes comandos le eliminamos la ruta a DEVICE?. ip r del IP/NETMASK via IPGW dev DEVICE. ip route remove IP/NETMASK out IPGW dev DEVICE. ip --remove IP/NETMASK via IPGW dev DEVICE. ip r del IP/NETMASK out IPGW dev DEVICE.

¿Qué comando usaremos para verificar qué ruta tomará un paquete hacia IP?. ip r get IP. ip route show IP. ip r out IP. ip route --send IP.

¿Cuáles de los siguientes comandos muestran la misma salida?. ip link show / ip link / ip l. ip link show / ip show --link. ip l / ip --link. ip ls / ip link show.

¿Cuál es la salida de ip l?. Lista todas las interfaces de red. Muestra la lista de ips en la red. Añade una IP a la lista de ips del sistema. Añade un link de red a una interfaz.

¿Cuál es la salida de ip link?. Lista todas las interfaces de red. Muestra la lista de ips en la red. Añade una IP a la lista de ips del sistema. Añade un link de red a una interfaz.

¿Cuál es la salida de ip link show?. Lista todas las interfaces de red. Muestra la lista de ips en la red. Muestra las interfaces linkadas. Añade un link de red a una interfaz.

¿Cuál de los siguientes comandos lista una interfaz de red?. ip l DEVICE. ip link IP. ip --link DEVICE. ip show IP.

¿Cuál de los siguientes comandos levanta una interfaz de red?. ip l DEVICE up. ip link IP set up. ip --link DEVICE. ip l set DEVICE up.

¿Cuál de los siguientes comandos baja una interfaz de red?. ip l DEVICE down. ip link IP set dwn. ip --remove-link DEVICE. ip l set DEVICE down.

¿Qué hace el siguiente comando? route add 192.168.1.0 255.255.255.0 eth0. Crea una ruta hacia 192.168.1.0/24 via eth0. La IP 192.168.1.0 saldrá por eth0. Añade la IP 192.168.1.0 a eth0. Es incorrecto.

¿Cuál de los siguientes comandos elimina una ruta de la tabla de rutas?. route del 192.168.1.0 255.255.255.0 eth0. route del 192.168.1.0 netmask 255.255.255.0 eth0. route -remove 192.168.1.0 255.255.255.0 eth0. route del -net 192.168.1.0 netmask 255.255.255.0 eth0.

¿Con qué comando route especificamos que usaremos IPv6?. ip6 route. ipv6 route. ip route --6. ip -6 route.

¿Qué hace el comando apt update?. Actualiza la información de las actualizaciones disponibles en las fuentes seleccionadas. Actualiza el sistema a la última versión. Actualiza un paquete dado. Muestra la última información disponible para el sistema.

¿Qué hace el comando apt upgrade?. Actualiza la información de las actualizaciones disponibles en las fuentes seleccionadas. Actualiza el sistema a la última versión. Actualiza todos los paquetes a la última versión disponible. Muestra la última información disponible para el sistema.

¿Cuáles de las siguientes características SÍ son aplicables a apt upgrade?. Puede instalar paquetes nuevos para satisfacer dependencias. No borra paquetes ya instalados. Si añades el nombre de un paquete, como argumento, lo instala antes de la actualización. Actualiza un paquete dado, si lo entramos como argumento. Borra paquetes, si eso le satisface dependencias.

¿Cuál es la diferencia principal entre apt upgrade y apt full-upgrade?. apt upgrade no borrará paquetes, mientras que apt full-upgrade sí lo hará, si con eso puede actualizar el sistema entero. son exactamente lo mismo. apt upgrade actualiza el paquete que le digas, y apt full-upgrade actualiza el sistema. apt upgrade solo actualiza los paquetes de seguridad, mientras que apt full-upgrade también actualiza todo lo demás.

¿Cómo actualizamos un único paquete ya instalado, usando apt?. apt install <nombre del paquete>. apt upgrade <nombre del paquete>. apt install --upgrade <nombre del paquete>. apt update <nombre del paquete>.

¿Cómo eliminamos un paquete ya instalado, y todas sus configuraciones, usando apt?. apt install --remove <nombre del paquete>. apt install --delete <nombre del paquete>. apt purge <nombre del paquete>. apt install --remove-all <nombre del paquete>.

¿Cómo reinstalamos un paquete ya instalado, usando apt?. apt reinstall <nombre del paquete>. apt install -r <nombre del paquete>. apt-reinstall <nombre del paquete>. apt install reinstall <nombre del paquete>.

¿Cómo eliminamos un paquete ya instalado, sin eliminar sus configuraciones, usando apt?. apt remove <nombre del paquete>. apt remove -p <nombre del paquete>. apt remove -preserve <nombre del paquete>. apt purge <nombre del paquete>.

¿Qué hace el comando apt search?. Busca una expresión regular en la lista de paquetes disponibles. Busca un paquete instalado en la máquina. Busca repositorios disponibles para añadir a los respositorios del sistema. Busca en los paquetes descargados de los repositorios remotos.

¿Qué hace el comando apt show?. Muestra información de un paquete determinado. Muestra la información disponible en los repositorios. Muestra los paquetes instalados en el sistema. Muestra una lista de comandos admitidos por apt.

¿Qué hace el comando apt list?. Muestra una lista de paquetes que satisfagan ciertos criterios. Muestra una lista de repositorios. Muestra la lista de repositorios del sistema. Muestra la lista de repositorios disponibles para añadir al sistema.

¿Qué significan los argumentos que acompañan a netcat? -vlnp. verbose, listening,numeric,port. verbose,list,not,primary. verbose,listening,number,port. verbose,length,net,primary.

¿Qué hace el comando nc -e?. Se conecta a un socket y envía un archivo. Habilita las opciones extendidas de netcat. Ejecuta una aplicación al conectarse a un socket. Se conecta a un socket y espera una conexión.

¿Qué hace el comando nc -c?. Se conecta a un socket y envía un archivo. Habilita un chat con el socket remoto. Ejecuta un comando al conectarse a un socket. Se conecta a un socket y espera una conexión.

¿Qué argumentos añadiremos a netstat si queremos listar todos los sockets TCP en estado LISTENING?. -t. -l. -a. -o. -r.

¿Qué argumentos añadiremos a netstat si queremos listar todos los sockets UDP, sin resolver sus IPs?. -t. -u. -n. -a. -r.

¿Qué comando nos mostrará la tabla de rutas?. netstat -r. netstat-route. netstat -atun. netstat -trina.

¿Qué comando nos dará información sobre las interfaces de red?. netstat -i. netstat -r. netstat -net. netstat -n.

¿Qué diferencia hay entre netstat -r y ss -r?. Ambos muestran la misma salida. netstat -r muestra la tabla de rutas, y ss -r lleva a cabo una búsqueda reversa. netstat -r lleva a cabo una búsqueda reversa, y ss -r muestra la tabla de rutas. netstat -r muestra la tabla de rutas, y ss -r intenta resolver las IPs.

¿Qué muestra ifconfig -a?. Información acerca de todas las interfaces de red. Una lista de todas las interfaces activas. Añade una interfaz de red. Da error.

¿Cuál de los siguientes comandos levanta una interfaz de red con una IP, con los valores configurados en el S.O para ella?. ifconfig <interface> up 192.168.1.0 255.255.255.0. ifconfig <interface> up. ifconfig up <interface>. ifconfig up 192.168.1.1 netmask 255.255.255.0.

¿Cuál de los siguientes comandos baja una interfaz de red?. ifconfig <interface> down. ifconfig <interface> down 192.168.1.0 255.255.255.0. ifconfig down <interface> 192.168.1.0 netmask 255.255.255.0. ifconfig up 192.168.1.0 255.255.255.0.

¿Con qué parámetros levanta una unidad de red ifconfig <interface> up?. Con una IP estática y la máscara de red por defecto. Con una IP y máscara de red dinámica. Con los parámetros que tenga guardado el S.O para esa interfaz. Sin ninguna IP ni máscara de red.

¿Qué sucede al ejecutar el comando ifconfig down <interface> <IP>?. Baja la interfaz que tenga la IP <IP>. Si estaba levantada, baja la interfaz de red, y la vuelve a levantar con la IP <IP>. Reinicia la interfaz de red al estado que estuviera al ejecutar el comando. Baja la interfaz y la levanta con los valores que tuviera guardados para ella.

¿En qué estado tiene que estar una interfaz de red, para que el comando ifconfig <interface> down <IP> la levante con esa IP?. Tiene que estar levantada, y con esa IP puesta. Tiene que estar bajada. Indistintamente bajada o levantada, pero con esa IP configurada en el S.O para esa interfaz. Indistintamente bajada o levantada, y la IP es indiferente.

¿Qué efecto tiene el siguiente comando : ifconfig eth1 192.168.1.2 en una interfaz de red bajada?. Da error, porque falta el up. Ninguno, porque la interfaz de red está bajada. Levanta la interfaz de red con los valores configurados en el S.O para ella. Levanta la interfaz de red con la IP 192.168.1.2.

¿Para qué sirve el argumento netmask, a la hora de configurar los valores de red de una interfaz de red?. Indica que el valor a continuación es una máscara de red. Indica que se ha de aplicar la máscara adecuada a la IP. Indica que se ha de aplicar la máscara de red configurada en el S.O para esa interfaz. Solo sirve para que el comando sea más claro, pero no es necesario usarlo.

Dada la siguiente lista: 1 aAB 10 bAA 8 ACB 12 Baa ¿Cuál será el orden de las líneas al ejecutar el comando echo lista | sort?. 1,10,12,8. 10,12,1,8. 1,8,10,12. 12,10,8,1.

Dada la siguiente lista: 1 aAB 10 bAA 8 ACB 12 Baa ¿Cuál será el orden de las líneas al ejecutar el comando echo lista | sort -n?. 1,10,12,8. 10,12,1,8. 1,8,10,12. 12,10,8,1.

Dada la siguiente lista: 1 aAB 10 bAA 8 ACB 12 Baa 10 bAA 8 ACB 8 ACB ¿Qué mostrará el siguiente comando? cat lista | uniq -c. La lista tal cual, al no estar ordenada. Cada línea repetida, en este caso las líneas 2,3,5,6, y 7. Solamente las líneas que están repetidas, en este caso las líneas 2 y 3. Cada línea no inmediatamente repetida, precedida por el número de líneas siguientes repertidas.

Dada la siguiente lista: 1 aAB 10 bAA 8 ACB 12 Baa 10 bAA 8 ACB 8 ACB ¿Qué mostrará el siguiente comando? cat lista | uniq -d. La lista tal cual, al no estar ordenada. Cada línea repetida, en este caso las líneas 2,3,5,6, y 7. Solamente las líneas que están repetidas, en este caso las líneas 2 y 3. Solamente las líneas que tienen otras líneas idénticas inmediatamente después.

Dada la siguiente lista: 1 aAB 10 bAA 8 ACB 12 Baa 10 bAA 8 ACB 8 ACB ¿Qué mostrará el siguiente comando? cat lista | uniq -D. La lista tal cual, al no estar ordenada. Cada línea repetida, en este caso las líneas 2,3,5,6, y 7. Solamente las líneas que están repetidas, en este caso las líneas 2 y 3. Cada línea con al menos otra línea idéntica después, seguida de tantas líneas idénticas como haya.

Dada la siguiente lista: 1 aAB 10 bAA 8 ACB 12 Baa 10 bAA 8 ACB 8 ACB ¿Qué mostrará el siguiente comando? cat lista | uniq -u. La lista tal cual, al no estar ordenada. Cada línea repetida, en este caso las líneas 2,3,5,6, y 7. Solamente las líneas que no tienen otra línea idéntica después, ni repiten a ninguna línea anterior. Cada línea con al menos otra línea idéntica después, seguida de tantas líneas idénticas como haya.

¿Cuál es la salida del comando echo "string" | tr -d "ring"?. st. stringring. ring. Falta un argumento.

¿Cuál es la salida del comando echo "string" | tr [a-z] [A-Z]?. STRING. String. string. Da error.

¿Cuál es la salida del comando echo "string" | tr [:lower:] [:upper:]?. STRING. StrinG. String. [:lower:] y [:upper:] no existen.

¿Cuál es la salida del comando echo "sstringg" | tr -s "s"?. stringg. string. SString. sstringg.

¿Qué tipo de ip es ::/128?. unspecified address. loopback. link-local. unique-local.

¿Qué tipo de ip es ::1/128?. unspecified address. loopback. link-local. unique-local.

¿Qué tipo de ip es fe80::/10?. unspecified address. loopback. link-local. unique-local.

¿Qué tipo de ip es fc00::/7?. unspecified address. loopback. link-local. unique-local.

¿Cuál es el rango de ips correspondiente a unspecified address, en IPv6?. ::/128. ::1/128. fe80::/10. fc00::/7.

¿Cuál es el rango de ips correspondiente a loopback, en IPv6?. ::/128. ::1/128. fe80::/10. fc00::/7.

¿Cuál es el rango de ips correspondiente a link-local, en IPv6?. ::/128. ::1/128. fe80::/10. fc00::/7.

¿Cuál es el rango de ips correspondiente a unique local, en IPv6?. ::/128. ::1/128. fe80::/10. fc00::/7.

¿Con qué comando se inicia una conversación SMTP?. HELO. HELLO. START. MAIL.

¿Qué se suele incluir, como argumento, en el comando HELO de SMTP?. El nombre de dominio o la dirección IP del cliente SMTP. El nombre de dominio o la dirección IP del servidor SMTP. La fecha y hora del sistema. La versión del cliente y del servidor SMTP.

¿Cuál es la diferencia entre HELO y EHLO?. EHLO no existe. EHLO es una alternativa a HELO pra servidores que soportan las extensiones del servicio SMTP (ESMTP). Se pueden usar indistintamente en cualquier caso. HELO está obsoleto, y EHLO es su versión actual.

¿Con qué comando de SMTP iniciamos la transferencia de e-mail?. MAIL FROM. FROM. MAIL. START.

¿Qué argumento incluye el comando de SMTP MAIL FROM?. Un sender mailbox (reverse-path). El nombre de la persona que envía el mail. El nombre del cliente SMTP. La IP del cliente SMTP.

¿Qué especifica el comando de SMTP RCPT TO?. Mail recibido de. A quién va dirigido el mail. La dirección del servidor SMTP. La sesión SMTP del servidor.

¿Para qué sirve el comando de SMTP DATA?. Pedir permiso al servidor para transferir el contenido del email. Especificar la cantidad de datos a enviar. Descargar el contenido de un email. Descargar un archivo adjunto de un email.

¿Qué código de respuesta SMTP otorga permiso para transferir al servidor el contenido de un email?. 354. 345. 250. 350.

¿Cuáles de los siguientes campos se pueden incluir en el cuerpo de un email que se transfiere a un servidor SMTP?. De. Para. Fecha. CC. Juego de caracteres. Tamaño del cuerpo del mensaje.

¿Cuáles de los siguientes campos se pueden incluir en el cuerpo de un email que se transfiere a un servidor SMTP?. Responder a. Archivos adjuntos. Texto del cuerpo. CC. Prioridad del email. Longitud del email.

¿Con qué comando finalizamos la introducción de campos, a la hora de transferir el contenido de un email a un servidor SMTP?. . END. QUIT. ;.

¿Cuál es el código de respuesta standard SMTP para <Requested mail action okay, completed>?. 200. 250. 350. 300.

¿Cómo introducimos el contenido de un email a un servidor SMTP?. Introduciendo un campo en cada línea. Delimitando cada campo con comas. Separando cada campo entre <>. Todo seguido, separando cada campo con ;.

¿Para qué sirve el comando SMTP NOOP?. Para nada. Para comprobar si el servidor responde. Para descartar un contenido de email que se estaba enviando. Para resetear la sesión.

¿Qué sucede al enviar un NOOP a un servidor SMTP con el que tenemos una sesión abierta?. Nada. Cierra la sesión. Nos devuelve un código 250. Reinicia la sesión.

¿Con qué comando podemos pedir ayuda acerca de los comandos soportados por un servidor SMTP?. HELP. HELPMSG. SMTPHELP. INFO.

¿Para qué se usa el comando VRFY contra un servidor SMTP?. Para verificar si el servidor responde. Para verificar si un usuario o buzón de correo existe. Para verificar la sintaxis de un comando. Para verificar los comandos aceptados por el servidor.

¿Para qué se usa el comando EXPN contra un servidor SMTP?. Para verificar si existe una lista de correo. Para comenzar a enviar el cuerpo del mail. Para solicitar el cuerpo de un mail. Para verificar el listado de expresiones permitidas por el servidor.

¿Cuál será la salida del comando SMTP EXPN, en el caso de que sea afirmativa?. Una lista de buzones pertenecientes a la lista de correo. Una lista de expresiones permitidas por el servidor de correo. Una lista de comandos extendidos permitidos por el servidor. Una lista de posibles buzones a los que expedir un correo.

¿Por qué razón suelen estar deshabilitados los comandos VRFY y EXPN, en un servidor SMTP?. No vienen habilitados por defecto. Pueden ser un riesgo de seguridad, porque verifican y listan buzones de correo. Porque son comandos obsoletos. Porque son comandos ya deprecados.

¿Qué sucede al enviar el comando RSET a un servidor de correo SMTP con el que tenemos una sesión activa?. Nos cierra la sesión. Nos restablece la sesión al estado posterior al HELO. Nos borra el cuerpo del correo que estuviéramos enviándole. Nos permite establecerle un comando remoto.

¿Con qué comando terminamos una sesión SMTP?. STOP. END. QUIT. EXIT.

¿Tiene respuesta el comando QUIT, por parte del servidor SMTP?. No, porque ya ha cerrado la conexión. Sí, envía un código 250. Sí, envía un código 221. No, simplemente termina la sesión.

¿Para qué sirve el comando SEND de SMTP?. Para enviar un mail a un buzón de correo. Para enviar un mail al terminal de un usuario. Para enviar un mail a un buzón de correo y a su terminal. Para especificar un destinatario de correo.

¿Para qué sirve el comando SOML (Send OR Mail) de SMTP?. Para elegir si enviar un correo al buzón de un usuario o a su terminal. Para enviar un correo al terminal de un usuario, o a su buzón de correo si el usuario no está activo o no está aceptando correo en su terminal. Para enviar un correo a un buzón de correo. Para enviar un correo al terminal de un usuario.

¿Para qué sirve el comando SAML (Send And Mail) de SMTP?. Para enviar un correo al terminal de un usuario (si está activo y aceptando correos allí) y a su buzón de correo. Para enviar un correo al buzón de correo de un usuario. Para enviar un correo al buzón de un usuario, en el caso de que ese usuario no esté activo o no esté aceptando correos en su terminal. Para comunicar al servidor de correo que vas a redactar un correo.

¿Con qué comando se clona un repositorio remoto en tu máquina local?. git clone. git pull. git download. git merge.

¿Con qué comando podemos crear una rama nueva en local?. git branch. git new branch. git add branch. git local branch.

¿Con qué comando podemos enviar una rama local al repositorio en remoto?. git branch <nombre-rama> <nombre-remoto>. git commit <nombre-remoto> <nombre-rama>. git push <nombre-remoto> <nombre-rama>. git push <nombre-rama> <nombre-remoto>.

¿Con qué comando podemos listar las ramas de un proyecto?. git -l branch. git branch -l. git branches. git branch --list.

¿Para qué sirve el comando git branch, sin argumentos?. Listar las ramas de un proyecto. Añadir una rama nueva en local. Sincronizar todas las ramas locales al repositorio remoto. Abrir la primera rama local.

¿Con qué comando podemos borrar una rama?. git branch erase <nombre de la rama>. git remove <nombre de la rama>. git delete branch <nombre de la rama>. git branch -d <nombre de la rama>.

¿Qué comando usaremos para cambiarnos a una rama existente?. git change. git switch. git branch. git checkout.

¿Qué comando usaremos para cambiarnos a una rama creada en local al momento?. git checkout -b <nombre de rama>. git branch checkout <nombre de rama>. git create branch <nombre de rama> checkout. git branch -c <nombre de rama>.

¿Con qué comando podemos obtener el estado de la rama actual?. git status. git state. git info. git stats.

¿Con qué comando añadimos los archivos que queremos subir al repositorio remoto?. git push. git add. git commit. git select.

¿Qué comando usaremos para añadir todos los archivos para subir al repositorio remoto?. git add. git add -A. git addall. git add --select all.

¿Con qué comando podemos guardar los cambios en local, creando un punto al que poder volver más adelante?. git save. git --restore-point. git commit -m "mensaje de confirmación". git set.

¿Con qué comando podemos enviar un commit al repositorio remoto?. git send. git sync. git push. git add.

¿Con qué comando recogemos actualizaciones del repositorio remoto?. git fetch. git sync. git compare. git pull.

¿Con qué comando podemos integrar cambios entre dos ramas?. git merge. git fusion. git commit. git.

¿Qué dos comandos ejecuta internamente git pull?. git fetch para recoger actualizaciones del repositorio remoto y git merge para aplicar esos cambios a nuestra rama en local. git checkout para situarnos en la rama del repositorio remoto y git merge para aplicar esos cambios a nuestra rama en local. git fetch para recoger actualizaciones del repositorio remoto y git branch -m para crear una rama en local con los cambios de la rama en remoto. hace un git merge en la rama en remoto, y solo entonces hace un git merge a nuestra rama en local.

¿Con qué comando podemos deshacer un commit?. git undo. git commit -b. git commit -u. git revert.

¿En qué capa opera el protocolo HTTP?. Red. Capa 4. Presentación. Aplicación.

¿En qué capa opera el protocolo DHCP?. Sesión. Aplicación. Transporte. Capa 3.

¿En qué capa opera el protocolo SMTP?. Presentación. Capa 7. Red. Capa 4.

¿En qué capa opera el protocolo IMAP?. Capa 7. Sesión. Capa 3. Transporte.

¿En qué capa opera el protocolo RPC?. Capa 3. Capa 5. Aplicación. Transporte.

¿En qué capa opera el protocolo UDP?. Capa 6. Red. Transporte. Capa 7.

¿En qué capa opera el protocolo ICMP?. Transporte. Capa 3. Capa 7. Sesión.

¿En qué capa opera el protocolo TCP?. Capa 4. Red. Aplicación. Capa 5.

¿En qué capa opera el protocolo VPN?. Transporte. Red. Capa 6. Capa 7.

¿En qué capa opera el protocolo IP?. Capa 3. Capa 7. Transporte. Capa 5.

¿En qué capa opera el protocolo Ethernet?. Capa 2. Capa 3. Capa 4. Sesión.

Relaciona las capas con su nombre. Capa 1. Capa 4. Capa 7. Capa 5.

Relaciona las capas con su nombre. Capa 2. Capa 3. Capa 6.

Relaciona las capas con las unidades de información. Capa 1. Capa 5. Capa 4. Capa 3.

Relaciona las capas con las unidades de información. Capa 2. Capa 3. Capa 4. Capa 6.

Relaciona el tier con su denominación. Tier I. Tier II. Tier III. Tier IV.

Relaciona cada tier con sus componentes redundantes. Tier I. Tier II. Tier III. Tier IV.

¿Mediante qué comando puedes comprobar las actualizaciones disponibles con dnf?. dnf check-update. dnf update. dnf upgrade. dnf os-update.

¿Mediante qué comando puedes instalar un paquete nuevo, usando dnf?. dnf install. dnf -i. dnf add. dnf os-install.

¿Mediante qué comando se actualiza el sistema a las últimas actualizaciones, usando dnf?. dnf upgrade. dnf -u. dnf dist-upgrade. dnf os-upgrade.

¿Mediante qué comando se actualiza un paquete determinado, usando dnf?. dnf upgrade <nombre_paquete>. dnf install <nombre_paquete>. dnf -u <nombre_paquete>. dnf dist-upgrade <nombre_paquete>.

¿Mediante qué comando se elimina un paquete, usando dnf?. dnf remove. dnf delete. dnf -d. dnf uninstall.

¿Mediante qué comando podemos crear una lista que contenga todos los paquetes, ordenados por instalados o disponibles, usando dnf?. dnf list. dnf listall. dnf sortlist. dnf all --available --installed.

¿Mediante qué comando podemos reinstalar un paquete, usando dnf?. dnf reinstall. dnf install --reinstall. dnf update --reinstall. dnf install.

¿Mediante qué comando podemos obtener información de un paquete, usando dnf?. dnf info. dnf --info. dnf details. dnf list --installed.

¿Mediante qué comando podemos descargarnos un determinado paquete rpm, usando dnf?. dnf download. dnf get. dnf update --getpackage. dnf install --download.

¿Mediante qué comando podemos descargarnos un determinado paquete, y todas sus dependencias, usando dnf?. dnf download --getdependencies. dnf resolve --download. dnf download --resolve. dnf download --depends.

¿De dónde podemos obtener información acerca de un paquete, usando dnf?. Solamente de un paquete instalado en local. Solamente de un paquete en un repositorio remoto. Independientemente de si está en un repositorio remoto o instalado en local. Solamente de paquetes descargados.

¿Mediante qué comando podemos instalar un paquete .rpm que hemos descargado en local, usando dnf?. dnf localinstall. dnf install --local. dnf update --local. dnf local install.

¿Mediante qué comando podemos buscar paquetes en un repositorio remoto?. dnf find. dnf search. dnf view. dnf --get-selection.

¿Mediante qué comando podemos encontrar el paquete que ha instalado un archivo o carpeta determinado, usando dnf?. dnf provides. dnf install --get-provider. dnf list --who-provides. dnf info.

¿Cuál es el funcionamiento actual del comando dnf update?. Es un alias de dnf upgrade, y acabará siendo retirado. Actualiza la lista de paquetes disponibles para actualizar. Actualiza la información de las actualizaciones disponibles. Actualiza paquetes que ya estén instalados en local.

¿Mediante qué comando actualizamos la distribución de Fedora a la última versión disponible en el repositorio remoto, usando dnf?. dnf dist-upgrade. dnf os-upgrade. dnf distro-sync. dnf full-upgrade.

¿Mediante qué comando podemos ver la información de los repositorios habilitados, usando dnf?. dnf repolist. dnf list --repo --enabled. dnf get-list. dnf info --enabledrepo.

¿Mediante qué comando podemos obtener la información de todos los repositorios remotos, estén o no habilitados, usando dnf?. dnf repolist all. dnf allrepositories. dnf list --allrepolist. dnf list --enabledrepos.

Relaciona los tiers con las líneas de distribución. Tier I. Tier II. Tier III. Tier IV.

Relaciona los tiers con sus disponibilidad en mantenimiento. Tier I. Tier II. Tier III. Tier IV.

¿Cuál es la disponibilidad de un Tier I?. 99.671%. 99.670%. 99.761%. 99.672%.

¿Cuánto tiempo al año puede estar parado un CPD tier I, como mucho?. 28,82h. 22,82h. 20,82h. 28,28h.

¿Cuánto tiempo al año puede estar parado un CPD tier II, como mucho?. 22,68h. 28,82h. 26,68h. 26,82h.

¿Cuál es la disponibilidad de un Tier II?. 99,741%. 97,741%. 99,417%. 99,791%.

¿Cuánto tiempo al año puede estar parado un CPD tier III, como mucho?. 1,57h. 1,75h. 22,68h. 52,56 minutos.

¿Cuál es la disponibilidad de un Tier III?. 99,982%. 99,895%. 99,892%. 99,995%.

¿Cuánto tiempo al año puede estar parado un CPD tier IV, como mucho?. 52,56 minutos. 56,52 minutos. 50,52 minutos. 55,56 minutos.

¿Cuál es la disponibilidad de un Tier IV?. 99,995%. 99,993%. 99,992%. 99,95%.

¿Cuál de las siguientes NO es una versión del sistema operativo Android?. Cupcake. Ice cream Sandwich. Donut. Sinclair.

¿Cuál es la plataforma de ejecución de aplicaciones, o máquina virtual, sobre la que ejecutan las aplicaciones y diversos servicios de sistema en las versiones a partir de KitKat (Android 4.4) de los sistemas operativos de tipo Android?. JVM (Cava Virtual Machine). DVM (Dalvik Virtual Machine).c. ART (Android Runtime). AVM (Android Virtual Machine).

¿Cuál de los siguientes es el lenguaje de programación empleado para desarrollar aplicaciones nativas para Android?. C++. JAVA. Objective-C. Swift.

En Android las aplicaciones se distribuyen en paquetes con extensión: .exe. .apk. .yum. .ogg.

¿Qué versión de Android fue ideada en exclusiva para tablets?. Lollipop. Jelly bean. Honeycomb. Nougat.

La versión 4.1 del sistema operativo Android es: Ice Cream Sandwich. Jelly Bean. KitKat. Lollipop.

La versión Pie de Android se corresponde con la versión: 7.0. 8.0. 9.0. 10.0.

¿Cuál es la última versión del sistema operativo Android?. Android 16. Android 15. Android "Upside Down Cake". Android "Chocolate Ice Cream".

¿Cuál/es de las siguientes opciones NO son una versión de Android?. Vanilla Ice Cream. 16.0. Vanilla Caramel. Key Lime Pie. Snow Cone.

Relaciona las versiones de Android con su nombre en clave interno. Android Lollipop. Android Marshmallow. Android Nougat. Android 11. Android 13. Android 10.

Relaciona las versiones de Android con su número de versión. Ice Cream Sandwich. Jelly Bean. Key Lime Pie. Oatmeal Cookie.

Relaciona las versiones de Android con su número de versión. Pistachio Ice Cream. Snow Cone. Upside Down Cake. Vanilla Ice Cream.

Verdadero o Falso: El comando tar sirve para comprimir archivos y carpetas en un solo archivo. Falso. Verdadero.

Queremos empaquetar los archivos file1 y file2 en un único archivo llamado salida.tar. ¿Cuál de los siguientes comandos usaremos?. tar fc salida.tar file1 file2. tar -fv salida.tar file1 file2. tar -cv salida1 file1 file2. tar -cfv salida1 file1 file2.

Queremos descomprimir y desempaquetar el archivo comprimido.tar.gz ¿Qué comando usaremos?. tar -xvf comprimido.tar.gz. tar cxvf comprimido.tar.gz. tar -jxvf comprimido.tar.gz. tar -zxvf comprimido.tar.gz.

Verdadero o falso: Podemos usar tar para empaquetar archivos y carpetas en un único archivo, y después comprimir ese archivo empaquetado. Verdadero. Falso.

Queremos descomprimir el archivo comprimido.tar.bzip2 usando tar ¿Qué comando usaremos?. tar -bvf comprimido.tar.bzip2. tar -jxvf comprimido.tar.bzip2. No podemos descomprimir sin desempaquetar, usando tar. tar bcfv comprimido.tar.bzip2.

Queremos desempaquetar el archivo comprimido.tar.bzip2 usando tar ¿Qué comando usaremos?. tar -jxv comprimido.tar.bzip2. tar jvf comprimido.tar.bzip2. tar -jxf comprimido.tar.bzip2. tar -cvxf comprimido.tar.bzip2.

Queremos añadir el fichero añadido.txt al archivo empaquetado.tar usando tar ¿qué comando usaremos?. tar fuv empaquetado.tar añadido.txt. tar cfv empaquetado.tar añadido.txt. tar -uv empaquetado.tar añadido.txt. tar -avf empaquetado.tar añadido.txt.

Queremos listar el contenido del archivo empaquetado.tar usando tar, ¿Qué comando podemos usar?. tar -lvf empaquetado.tar. tar sfv empaquetado.tar. tar vtf empaquetado.tar. tar -sf empaquetado.tar.

Queremos eliminar el archivo deleteme.txt del archivo empaquetado.tar usando tar, ¿qué comando usaremos?. tar -dvf empaquetado.tar deleteme.txt. tar fr empaquetado.tar deleteme.txt. tar vf empaquetado.tar --delete deleteme.txt. tar dvf empaquetado.tar deleteme.txt.

Verdadero o Falso: Un archivo empaquetado puede contener varios archivos con el mismo nombre. Verdadero. Falso.

Respecto al campo Flow Label de IPv6. Se utiliza para etiquetar los paquetes según su prioridad de entrega. Este campo se utiliza principalmente para la entrega de datos en tiempo real, como audio o video. Si el paquete no pertenece a ningún flujo, su valor debe ser 0FFEE. Este campo se utiliza principalmente para la entrega de datos en tiempo real, como audio o video. Si el paquete no pertenece a ningún flujo, su valor debe ser 0. Se utiliza por motivos de compatibiliad con IPv4 y su propósit es que los routers puedan intercalar mensajes IPv4 e IPv6 en un mismo flujo.

Marque la respuesta correcta respecto al campo Protocol en IPv4. Indica el protocolo de codificación utilizado para comprimir los datos en el paquete. Indica el protocolo de redirecciónamento IP de origen del paquete. Indica el protocolo de autenticación del paquete antes de ser procesado. Especifica el protocolo de capa superior. Indica al dispositivo receptor cómo procesar este paquete.

Tamaño header IPv4. 20 Bytes. Entre 40 y 60 Bytes. 40 Bytes. Entre 20 y 60 Bytes.

Respecto al padding en ipv4... El relleno (padding) se utiliza básicamente para asegurarse de que la longitud del campo Data del paquete IP sea un múltiplo de 16 bits. El relleno (padding) se utiliza básicamente para asegurarse de que la longitud del encabezado del paquete IP sea un múltiplo de 32 bits. El relleno (padding) se utiliza básicamente para asegurarse de que la longitud del campo Data del paquete IP sea un múltiplo de 32 bits. El relleno (padding) se utiliza básicamente para asegurarse de que la longitud del encabezado del paquete IP sea un múltiplo de 16 bits.

Quien desarrolla IPV6?. FSF. IEEE. IETF. IANA.

Marque la respuesta correcta respecto al campo Checksum en IPv4. Se utiliza para verificar la validez del encabezado. Como el valor TTL se modifica a cada salto, hay que calcularlo cada vez. Se descarta el paquete en caso de error. Se utiliza para verificar la integridad de los datos en el cuerpo del paquete. Si la verificación de suma de verificación falla, significa que los datos en el cuerpo del paquete están corruptos y se descartan. Indica el número total de paquetes transmitidos en una conexión. Se utiliza para realizar un seguimiento del estado de la conexión. Si la verificación de suma de verificación falla, se interrumpe la conexión. se utiliza para comprobar el correcto funcionamiento de los routers en una red. En este campo se incluye una operación matemática que si el router no es capaz de resolver correctamente, se descarta para futuros envíos.

Marque la correcta respecto al campo ToS en IPv4. ToS significa Tamaño de Origen Seguro (SSO, Size of Secure Origin). Es un campo de 8 bits que indica el tamaño máximo permitido para el origen del paquete. ToS significa Tipo de Servicio (Type of Service). Es un campo de 8 bits. Este campo indica el tipo de servicio requerido para el paquete. ToS significa Tiempo de Securización (Time of Securitisation) . Es un campo de 8 bits que indica el tiempo máximo permitido para que el paquete se entregue de forma segura. ToS significa Transferencia de Sonido (Transfer of Sound). Es un campo de 8 bits que indica si el paquete contiene información de audio y el volumen requerido para la reproducción.

Marque la correcta respecto al campo Header Length en IPv4. La longitud del encabezado de IPv4 es fija y siempre permanece igual, independientemente del tamaño del paquete. Este campo se mantiene por motivos de compatibilidad. El campo IHL en el encabezado IPv4 determina la longitud de la carga útil, no del encabezado en sí mismo. Header Length es un campo de IPv6, no de IPv4. La longitud del encabezado, también conocida como IHL (Internet Header Length), es un campo de 4 bits que nos indica la longitud del encabezado IPv4.

Marque la respuesta correcta respecto al campo TTL (8bits) en IPv4. Es un campo de 8 bits que indica la cantidad de saltos que un paquete puede tener antes de ser descartado Se va incrementando hasta llegar a 255 y se descarta y se manda un mensaje ICMP "Time Exceded". Es un campo de 8 bits que indica la cantidad de saltos que un paquete puede tener antes de ser descartado Se va decrementando hasta llegar a 0 y se descarta y se manda un mensaje ICMP "Time Exceded". Es un campo de 8 bits que indica la cantidad de saltos que un paquete puede tener antes de ser descartado Se va decrementando hasta llegar a 0 y se descarta y se manda un mensaje ICMP "Packet Lost". Es un campo de 8 bits que indica la cantidad de saltos que un paquete puede tener antes de ser descartado Se va incrementando hasta llegar a 255 y se descarta y se manda un mensaje ICMP "Max hops reached".

Marque la respuesta correcta respecto al campo Total Length en IPv4. Es un campo de 16 bits que indica la cantidad de saltos (hops) que el paquete ha realizado en la red antes de su entrega. Es un campo de 16 bits que indica el tamaño promedio del paquete. Puede variar entre 100 y 1000. Es un campo de 16 bits que indica el tamaño del encabezado IPv4, excluyendo la carga útil del paquete. Es un campo de 16 bits que indica el tamaño total del paquete. El valor más alto que puede almacenar un campo de 16 bits es 65535, que puede ser el tamaño máximo del paquete.

Respecto al campo Next Header de IPv6. Especifica unicamente el protocolo de la capa de transporte utilizado por la carga útil del paquete (como TCP, UDP o ICMPv6). Los valores no se comparten con los utilizados para el campo de Protocolo IPv4. Este campo generalmente especifica el protocolo de la capa de transporte utilizado por la carga útil del paquete (como TCP, UDP o ICMPv6). Cuando hay cabeceras de extensión presentes en el paquete, este campo indica qué cabecera de extensión sigue. Los valores no se comparten con los utilizados para el campo de Protocolo IPv4. Este campo indica unicamente qué cabecera de extensión sigue. Los valores se comparten con los utilizados para el campo de Protocolo IPv4. Este campo generalmente especifica el protocolo de la capa de transporte utilizado por la carga útil del paquete (como TCP, UDP o ICMPv6). Cuando hay cabeceras de extensión presentes en el paquete, este campo indica qué cabecera de extensión sigue. Los valores se comparten con los utilizados para el campo de Protocolo IPv4.

Respecto al campo Checksum de IPv4. Cuando un paquete llega a un enrutador, el enrutador no modifica el campo TTL en el encabezado. Por lo tanto, no es necesario calcular una nueva suma de verificación del encabezado. Cuando un paquete llega a un enrutador, el enrutador hace un XOR entre el cheksum y su ID de enroutador. Si el numero es superior a la mitad del valor máximo, se descarta. El campo checksum solo es relevante cuando se usa IPSec. Cuando un paquete llega a un enrutador, el enrutador disminuye el campo TTL en el encabezado. En consecuencia, el enrutador debe calcular una nueva suma de verificación del encabezado.

Marque la correcta respecto al campo Identificación (16 Bits) en IPv4. Identifica el tipo de contenido que se envía en el paquete, como texto, imagen o audio. Indica el número de secuencia de un paquete en una conexión establecida. Indica el número de identificación de un paquete. Sirve para poder reensamblar un paquete fragmentado. Indica la propiedad del paquete en la red. Los paquetes con un número de identificación igual pertenecen al mismo usario dentro de la red.

Respecto al campo Payload Length de IPv6. Incluye las cabeceras de extensión y la PDU de la capa superior. Para longitudes de carga útil superiores al máximo, el campo Payload Length se establece en 0 y se utiliza la opción Jumbo Payload en la cabecera de extensión Hop-by-Hop Options. Incluye las cabeceras de extensión y la PDU de la capa superior. No se puede superar los 65,535 bytes. Incluye tanto la cabecera como los datos. No se puede superar los 65,535 bytes. Incluye tanto la cabecera como los datos. Para longitudes de carga útil superiores al máximo, el campo Payload Length se establece en 0 y se utiliza la opción Jumbo Payload en la cabecera de extensión Hop-by-Hop Options.

Tamaño máximo de Jumbogramas en IPv6. 2 GiB. 16 GiB. 4 GiB. 1 GiB.

Marque la respuesta correcta respecto al campo Offset en IPv4. Esto se conoce como desplazamiento de paquete. Indica el número de paquetes que hay que descartar después de recibir este paquete. Esto se conoce como desplazamiento de tiempo. Indica el retraso en milisegundos que se debe aplicar al fragmento antes de su envío. Esto se conoce como offset de fragmentación. Determina a qué parte del paquete original pertenece este fragmento. Esto se conoce como desplazamiento de prioridad. Indica la prioridad del fragmento en la cola de envío.

Marque la respuesta correcta respecto al campo Flag en IPv4. Permite la fragmentación. El primer bit en este campo siempre se establece en 0. El segundo bit indica si el paquete debe ser fragmentado. El último bit indica si quedan más fragmentos después del fragmento actual. Indica la prioridad del paquete. El primer bit en este campo indica si el paquete es de alta prioridad. El segundo bit indica si el paquete es de baja prioridad. El último bit indica si el paquete es de prioridad media. Indica la dirección de origen y destino del paquete. El primer bit en este campo indica si el paquete proviene de una dirección IP de origen específica. El segundo bit indica si el paquete se envía a una dirección IP de destino. Deshabilita la fragmentación. El primer bit en este campo siempre se establece en 1. El segundo bit indica si el paquete debe ser enviado sin fragmentación. El último bit indica si el paquete está completo o hay más datos por enviar.

Respecto al cálculo del Checksum de IPv4. Es el complemento a uno de 16 bits del producto de todas las palabras de 16 bits en el encabezado. Para calcular la suma de verificación, el valor del campo de suma de verificación es uno. Es el complemento a uno de 16 bits de la suma de complemento a uno de todas las palabras de 16 bits en el encabezado. Para calcular la suma de verificación, el valor del campo de suma de verificación es cero. Es el complemento a dos de 16 bits del producto de todas las palabras de 16 bits en el encabezado. Para calcular la suma de verificación, el valor del campo de suma de verificación es uno. Es el resultado de una operación XOR entre todas las palabras de 16 bits en el encabezado. Para calcular la suma de verificación, el valor del campo de suma de verificación es uno.

Respecto al campo Traffic Class de IPv6. Es similar al campo TOS en el encabezado de IPv4. Los primeros 6 bits representan el servicio requerido para este paquete y los últimos 2 bits se utilizan para la Notificación Explícita de Congestión (ECN). Los primeros 6 bits representan el puerto de destino del paquete y los últimos 2 bits indican si el paquete es enrutado o transmitido directamente. Los primeros 6 bits representan el nivel de cifrado aplicado al paquete y los últimos 2 bits indican el estado de entrega, como "entregado", "en tránsito" o "descartado". Los primeros 6 bits representan la prioridad del paquete, y los últimos 2 bits se utilizan para la Notificación Explícita de Congestión (ECN).

Respecto al campo Fragment offset, los fragmentos se especifican en unidades de: 16 bytes. 10 bytes. 8 bytes. 32 bytes.

Marque la respuesta INCORRECTA acerca de IPv6. Elimina campos de la cabecera respecto IPv4. Elimina la necesidad de Broadcast. Elimina la necesidad de obtener de un ISP una dirección Global Unicast para acceder a internet. Elimina la necesidad de NAT.

Marque la incorrecta respecto a IPv6. Solo puede fragmentar el emisor. Utiliza campo de opciones. Soporte de autoconfiguracion IP. No realiza verificaciones de checksum.

Respecto al campo Hop Limit de IPv6. Este campo de 8 bits se incrementa hasta llegar a su valor máximo, momento en el que el paquete se descarta. Este campo de 8 bits reemplaza el campo de Fragment Offset de Ipv4. Indica cuantos paquetes como máximo podemos ignorar hasta que llegue el próximo paquete fragmentado. Este campo en IPv6 debe llamarse "Time to Live", ya que Hop Limit es de IPv4. Este campo de 8 bits remplaza el campo de TTL en IPv4. Este valor se decrementa en uno en cada nodo de enrutamiento y el paquete se descarta si se vuelve 0.

Tamaño header IPv6. 48 Bytes. 40 Bytes. Entre 60 y 80 Bytes. Entre 20 y 60 Bytes.

Gestor de logs para responder ante incidentes y amenazas. VANESA. ATENEA. GLORIA. ELENA.

Automatización y normalización de auditorías. INES. CARMEN. ANA. CARLA.

Plataforma de desafíos de seguridad. ATENEA. CCNDroid. CARMEN. OLVIDO.

Grabaciones y emisiones de vídeo en streaming. ROCIO. ELENA. MARGA. VANESA.

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows. REYES. CLARA. IRIS. CARLA.

Centro de vacunación. microCLAUDIA. CLAUDIA. OLVIDO. AMPARO.

Gestión de eventos e información de seguridad. MARTA. ATENEA. CLAUDIA. MÓNICA.

Análisis y Gestión de Riesgos. CLAUDIA. CARMEN. OLVIDO. PILAR.

Inspección de Operación. Auditoría de configuraciones de dispositivos de red. GLORIA. ROCIO. PILAR. AMPARO.

Almacenamiento en la nube. LORETO. VANESA. microCLAUDIA. CCNDroid.

Intercambio de Información de Ciberamenazas. MÓNICA. CLAUDIA. GLORIA. REYES.

Sistemas de Gestión Federada de Tickets. LUCIA. CARMEN. GLORIA. MÓNICA.

Herramienta para la detección de amenazas complejas en el puesto de usuario. IRIS. ELENA. MÓNICA. CLAUDIA.

Simulador de Técnicas de Cibervigilancia. ATENEA. ELENA. OLVIDO. INÉS.

Informe de Estado de Seguridad en el ENS. ELENA. MARTA. INES. CARMEN.

Implantación de seguridad y conformidad del ENS. AMPARO. INES. OLVIDO. EMMA.

Borrado seguro de datos. metaOLVIDO. microCLAUDIA. OLVIDO. LORETO.

Análisis avanzados de ficheros. CARMEN. CARLA. ANA. MARTA.

Estado de la ciberseguridad. EMMA. IRIS. CLARA. LUCÍA.

Plataforma avanzada de análisis de malware. ANA. ADA. CARLA. MARTA.

Exposición Local y Superficie de Ataque. ELSA. EMMA. ELENA. GLORIA.

Gestión de metadatos. OLVIDO. metaOLVIDO. GLORIA. MARTA.

Defensa de ataques avanzados/APT. ROCIO. CARMEN. GLORIA. REYES.

El equipo de comunicaciones le asigna la red 10.0.4.0 con la máscara 255.255.255.128 para el direccionamiento de la DCM. ¿Cuantos bits tiene la máscara de red?. 24. 26. 25. 23.

También le preguntan a qué Clase pertenece la red 10.0.4.0. Clase A. Clase B. Clase C. Clase D.

Para la CHT los compañeros de redes le asignan el direccionamiento 10.0.0.0/21. ¿Cuál es el número máximo de hosts disponible?. 1024. 2046. 32. 256.

Dado el direccionamiento 10.0.0.0/21 su responsable le pregunta cuál es el rango de hosts, para poder calcular si el direccionamiento es el adecuado. 10.0.3.1 - 10.0.3.254. 10.0.0.1 - 10.0.0.254. 10.0.3.0 - 10.0.3.255. 10.0.0.1 - 10.0.7.254.

En lo que respecta a la red "RED001", 172.30.23.0/20, ¿a qué clase de red pertenece?. Clase A. Clase B. Clase C. Clase D.

Le piden saber cuántos host están disponibles para su uso en la red "RED001 ", 172.30.23.0/20. 1022. 2048. 2046. 4094.

¿Cuál es la dirección de broadcast de la red "RED001", 172.30.23.0/20?. 172.30.31.255. 172.30.255.255. 72.30.23.255. 172.30.14.255.

¿Cuál sería la primera IP disponible para asignar a un host en la red "RED001", 172.30.23.0/20?. 172.30.8.0. 172.30.14.1. 172.30.16.1. 172.30.23.1.

Dada la siguiente dirección IP, 10.31.93.128/29, indique cuál es su dirección de broadcast. 10.31.93.129. 10.31.93.135. 10.31.93.128. 10.31.93.255.

¿Cuál es, en binario, la primera IP disponible para asignar en la red 10.31.93.128/29?. 00001010.00011110.01011101.10000000. 00001010.00001111.01011101.10010110. 00001010.00011111.01011101.10000001. 00011010.00011111.01011101.10010101.

¿A qué red pertenece el equipo 10.31.93.25/29?. 10.31.93.24/29. 10.31.93.31/29. 10.31.93.30/29. 10.31.93.21/29.

Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.255.255,192, indique cuál es su dirección de broadcast: 213.114.93.63. 213.114.93.127. 213.114.93.31. 213.114.93.255.

¿Cuántos host son posibles para la red 172.17.8.0/21?. 2048. 1022. 2046. 4098.

¿A qué clase de red pertenece la red 172.17.8.0/21?. Clase A. Clase B. Clase C. Clase D.

¿Cuál es la primera IP disponible para asignar a un host en la red 172.17.8.0/21?. 172.17.8.1. 172.17.14.1. 172.17.8.0. 172.16.0.1.

La dirección de broadcast para la red 172.17.8.0/21 es: 172.17.14.255. 172.16.255.255. 172.17.15.255. 172.17.8.255.

¿Qué dirección de host pertenece a la red 172.17.8.0/21?. 172.17.16.1. 172.17.7.1. 172.17.19.143. 172.17.15.254.

¿Cuál es, en binario, el valor correspondiente a la IP 172.17.14.2?. 10101100.00010001.00001110.00000100. 10101100.00010001.00001110.00000110. 10101100.00010011.00001110.00000010. 10101100.00010001.00001110.00000010.

Para una red de clase B dada, 172.17.8.0/21, se requiere crear 16 subredes con 126 hosts por subred. ¿Qué máscara de subred sería la correcta para dichas subredes?. 255.255.255.0. 255.255.255.128. 255.255.255.192. 255.255.255.223.

Cuál de las siguientes direcciones IPv4 permite direccionar un host?. 0.0.0.0. 255.255.255.255. 10.12.256.33. 192.168.255.25.

La dirección de red asociada a la IP 100.100.14.35 con máscara de red 255.240.0.0 es: 100.100.0.0. 100.0.0.0. 100.96.0.0. 100.64.0.0.

¿Cuántos host son posibles para la red 200.100.15.0/24?. 126. 62. 254. 32.

Para una red de clase C dada, 200.100.15.0/24, se requiere crear 10 subredes con 10 hosts por subred. ¿Qué mascara de subred sería la correcta para dichas subredes?. 255.255.255.0. 255.255.255.240. 255.255.255.248. 255.255.255.224.

¿Cuál de las siguientes es la dirección de broadcast para la red 172.167.0.0 con máscara 255.255.240.0?. 172.167.16.254. 172.167.255.255. 172.167.0.255. 172.167.15.255.

¿Cuántos hosts se pueden tener para la red 172.167.0.0/20?. 2044. 4094. 65534. 2046.

Señale el rango de direcciones IP válidas para hosts para la subred a la que pertenece el host 192.168.168.188/255.255.255.192: De 192.168.168.129 a 192.168.168.190. De 192.168.168.129 a 192.168.168.192. De 192.168.168.127 a 192.168.168.190. De 192.168.168.128 a 192.168.168.192.

¿Qué tipo de dirección es 204.201.210.4/30?. Dirección broadcast. Dirección de red. Dirección de host. Dirección multicast.

Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una subred, ¿cuántos hosts pueden direccionarse?. 29. 30. 31. 32.

¿Cuántos hosts puede direccionar la subred 172.16.1.0/26?. 62. 30. 14. 126.

¿Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?. 113.128.0.0. 113.192.0.0. 113.128.0.1. 113.192.0.1.

¿Cuál es la wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?. 0.63.255.255. 0.15.255.255. 0.92.255.255. 0.32.255.255.

Rango público clase B. 127.0.0.0 a 192.0.0.0. 128.0.0.0 a 191.255.255.255. 128.0.0.0 a 191.0.0.0. 127.0.0.0 a 191.255.0.0.

Rango público clase E. 240.0.0.0 a 255.255.255.0. 240.0.0.0 a 255.255.255.255. 240.255.255.0 a 255.255.255.255. 255.0.0.0 a 255.255.255.255.

Rango privado clase A. 10.0.0.0 a 11.0.0.0. 10.0.0.0 a 10.255.255.0. 10.10.0.0 a 10.255.255.255. 10.0.0.0 a 10.255.255.255.

Rango privado clase C. 192.168.0.0 a 192.168.255.255. 192.168.0.0 a 192.172.0.0. 192.168.1.0 a 192.168.255.255. 192.168.0.0 a 192.255.255.255.

Rango público clase C. 191.255.0.0 a 223.255.255.0. 192.168.0.0 a 223.255.255.0. 192.0.0.0 a 223.0.0.0. 192.0.0.0 a 223.255.255.255.

Rango público clase A. 0.0.0.0 a 172.0.0.0. 1.0.0.0 a 168.0.0.0. 1.0.0.0 a 128.0.0.0. 0.0.0.0 a 127.0.0.0.

Rango privado clase B. 172.32.0.0 a 172.32.255.255. 172.16.0.0 a 172.31.255.255. 172.16.0.0 a 172.32.255.255. 172.8.0.0 a 172.31.255.255.

Rango público clase D. 224.0.0.0 a 239.255.255.240. 224.0.0.0 a 239.255.255.255. 224.0.0.0 a 239.255.255.0. 224.255.255.0 a 239.255.255.255.

Rango Clase B Privado APIPA. 169.254.0.0 a 169.255.255.255. 169.254.0.0 a 169.254.255.255. 179.255.0.0 a 179.254.255.255. 127.0.0.0 a 169.254.255.255.

En el puesto cliente Windows 10 mediante Windows PowerShell, ¿cuál es el comando (cmdlet) para obtener información acerca de los procesos del equipo Local?. Get-List-Process. Get-Process. Get-Item. Get-Commands.

También mediante Windows PowerShell, es necesario copiar una carpeta y su contenido, llamada "carpeta", a un directorio vacío y existente, llamado "destino". Considerando que ambas carpetas están en la ruta actual, ¿cuál sería el comando que ejecutarla?. Copy-Item "carpeta" -Destination "destino" -Recurse. Copy-Directory "carpeta" -Destination "destino". Copy-Contents "carpeta" -Destination "destino". Copy "carpeta" "destino" -Recursive.

En el puesto Windows de usuario final, usando Powershell, se quiere obtener un listado del software instalado con Windows Installer en cada uno de los puestos cliente que están usando Windows 7. ¿Cómo podría obtener esta información?. Get-PackageProvider --list. Get-Object installed-software. Get-WmiObject win32_product. Get-InstalledSoftware.

En el puesto Windows de usuario final, ¿qué comando de Powershell nos permitirá obtener el historial de comandos introducidos?. Get-Last. Get-History. !last. Get-Cmdlet.

En el puesto Windows de usuario final, usando Powershell, ¿cuál sería el comando para poder obtener el listado de servicios en el puesto?. Get-Service. Get-InstalledServices. Get-Object Service. Set-Command Services.msc.

En el servidor de dominio con Windows 2012 R2, ¿cuál es el cmdlet de Powershell que muestra información de ayuda acerca de otros cmdlets ?. cmdlet-Help. Get-Help. Get-Info. Get-ExtendedHelp.

En el servidor de dominio con Windows 2012 R2, ¿cuál es el comando de Powershell que muestra el valor de SID de un usuario llamado "usuario"?. Get-Username usuario -property SID. Get-SIDUser -username usuario. Get-ADUser -Identity usuario. Get-Users -Filter "usuario".

Se le recomienda que revise qué aplicaciones "Appx" tiene instaladas en los puestos Windows 10, para ello, en la consola de Powershell, con permisos de administración, ¿cuál es la sintaxis para listar las aplicaciones "Appx" instaladas?. Get-PackageAppx -i --AllUsers. Get-Package-Appx -AllUsers. Get-PackageAppx -AllUsers. Get-AppxPackage -AllUsers.

En relación al framework PowerShell Core de administración y configuración de sistemas Windows, indique la afirmación correcta: Permite interactuar con el sistema operativo, pero no con otras herramientas como IIS o Exchange. Es un intérprete de comandos que devuelve y recibe texto, no objetos. No permite ciertas acciones como apagar o detener servicios o modificar registros del sistema. Es un proyecto open source y se encuentra disponible para Linux y macOS.

En Windows PowerShell, los comandos que se ejecutan se denominan: runshell. scriptlets. runlets. cmdlets.

Tras ejecutar el fichero iptables.sh, si desde un ordenador situado en la misma red accede a la URL mencionada, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables.sh: #!/bin/bash iptables --flush iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i ethO -p tcp --dport 80 -j DROP iptables -A INPUT -i ethO -p tcp --dport 8888 -j ACCEPT. Se rechazará la conexión al puerto 80, pues se ha creado una regla que impide el acceso. iptables no soporta la opción "flush". Se permite la conexión al puerto 80. iptables no soporta la opción "-j ACCEPT".

Tras ejecutar el fichero iptables2.sh, si desde un ordenador con navegador situado en la misma red accede a la URL mencionada pero al puerto 8888, ¿cuál de las siguientes afirmaciones es cierta?. Contenido de iptables2.sh: #!/bin/bash iptables --flush iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 80 -j DROP iptables -A INPUT -i eth0 -p tcp --dport 8888 -j ACCEPT iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 8888 -j REDIRECT --to-pot 80. Hay opciones no soportadas, con lo que no se crearán las reglas. No se permite acceso al puerto 80, pero sí al 8888. No se permite acceso al puerto 8888. La página se mostrará al acceder al puerto 8888.

Tras ejecutar el fichero iptables3.sh, si desde un ordenador con navegador situado en la misma red se accede a la URL mencionada, pero por el puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables3.sh: #!/bin/bash iptables --flush iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 80 -j DROP iptables -A INPUT -i eth0 -p tcp --dport 8888 -j ACCEPT iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 8888 -j REDIRECT --to-port 80. Se redirigen las peticiones TCP del puerto 8888 al puerto 80. Se redirigen las peticiones TCP del puerto 80 al puerto 8888. Se deniega el acceso al puerto 80. Se deniega el acceso al puerto 8888.

Se ha detectado, realizando una búsqueda con Salt, que uno de los servidores Linux tiene Struts instalado, teniendo en cuenta que el interfaz de red de la máquina se llama “eth1” y el puerto por el que se escuchan las peticiones es el puerto estándar de HTTPS, ¿Cuál sería la línea de iptables (en su versión 1.4.21) que debería construir para bloquear el tráfico en dicha interfaz al puerto estándar de HTTPS?. ¡ptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP. iptables -A INPUT -i eth1 -p tcp --dport 443 -j DROP. iptables -A INPUT -j eth1 -p tcp --dport https -j DISABLE. iptables -A INPUT -i eth0 -p tcp --dport http -j FAIL.

En el servidor Linux, ¿qué comando ejecutaría para borrar todas las reglas de iptables?. iptables --flush. No existe, hay que ir eliminando una a una. iptables --delete-all-rules. iptables --clear.

Una pieza crucial en cualquier sistema informático son las BBDD. Le han informado que tanto la DCM como la CHT utilizan Oracle, pero no le han dicho la versión. ¿Qué consulta podría hacer en la base de datos para conocer esta información?. SELECT * FROM V$VERSION. SELECT * FROM V$VERSIONADO. SELECT * FROM V$VERSIONDB. SELECT * FROM V$VERSIONTABLE.

¿Cuál de las siguientes opciones NO es una Base de Datos NoSQL?. Riak. DynamoDB. Aurora. Redis.

En relación al gestor de base de datos ORACLE, señale la correcta: Un tablespace es una unidad lógica de almacenamiento. Un datafile (archivo de datos) puede pertenecer a varios tablespace. Un segmento es la unidad mínima de almacenamiento físico. Una extensión es una agrupación de índices multinivel.

El comando del sistema, desde el usuario postgres, que se puede usar para crear usuarios en postgreSQL es: createuser. admin-postgresql. su -u postgres-add. posgresql-accounts.

Para realizar un backup de todas las bases de datos que están en el servidor antiguo, desde el usuario postgres, es el comando: pg_dumpall > ficherosalida. postgres-backup --output=ficherosalida. db-backup -O ficherosalida. export-db ficherosalida.

Se ha seleccionado Zabbix para monitorizar los elementos de la red. Como requisito para Zabbix, se necesita instalar mariaDB en la máquina Linux. Una vez ha instalado el paquete con la orden apt correspondiente, ¿qué comando debe ejecutar para lanzar el script de securización de mariaDB?. mysqI_secure_instaIIation. mariadb-secure-script. dpkg --configure --security mariadb. /etc/init.d/mariadb-security-server start.

Durante la instalación del nuevo servidor de bases de datas en Linux, se necesita sincronizar de forma periódica ciertas carpetas del servidor antiguo en el nuevo hasta que se haga el cambio. ¿Qué comando de Linux debería ejecutarse?. robocopy. rsync. rtar. xcp.

En postgreSQL, ¿qué comando permite desde consola, en la máquina Linux y con el usuario postgres, crear una base de datos?. createdb. db_create. ps-create-database. psql-create.

Siendo "acceda" el nombre del backup realizado, y "acceda" el nombre de la base de datos en la que se quiere hacer una restauración de una copia previa. Indique cuál es el comando para realizar dicha restauración: psql acceda < acceda. restore acceda -input=acceda. pg_rescue -input=acceda. db_restore.

Indique cómo podría llegar a obtener la información de la versión del servidor local de MySql, considerando un usuario "u_acme” con contraseña "p_acme": mysqldump -v mysqldump -v. mysqladmin version -u u_acme -pp_acme. mysql version -u u_acme -pp_acme. dpkg-get-selections | grep mysql.

Indique qué parámetro de “expdp" debemos utilizar para que un proceso de exportación de datos en Oracle 11g sea consistente en el tiempo: consistent-mode. flashback_time. consistent-backup. swift-mode.

Para realizar un backup de las bases de datos Oracle 10G se utilizaría: rman. oracle_backup. rmandump. back_dubb.

En Oracle 10G Release 2, ¿cuál es el cometido de ejecutar "STARTUP FORCE”?. Si la base de datos está abierta, se realiza un SHUTDOWN ABORT antes de volver a abrirla. Arranca la instancia sin montar la base de datos. Restringe la apertura de la base de datos a los usuarios con el privilegio "Restricted Session". No existe la opción FORCE para el comando STARTUP.

En el sistema de gestión de base de datos Oracle, indique cuál de las siguientes afirmaciones es FALSA en relación al comando EXPLAIN PLAN: Permite determinar si en la ejecución de una consulta SELECT se utiliza un índice. Permite determinar el rendimiento del comando INSERT. Permite determinar el rendimiento del comando DROP TABLE. Permite determinar el rendimiento de una consulta DELETE.

¿Cómo se llama el entorno integrado para administrar SQL Server?. ActiveDirectory SQL Server (ADSS). SQL Server Enterprise Manager (SQLSEM). SQL Server Management Studio (SSMS). Microsoft Database Expert (MDE).

Para hacer una copia de seguridad lógica de uno o más esquemas de base de datos en Oracle, usaremos la herramienta: database_bk. sqldump. rman. expdp.

¿Con qué herramienta haremos una copia de seguridad lógica en mysql?. tcpdump. mysql_backup. mysqldump. sql_export.

En MySQL, si usamos "GRANT ALL" en un usuario, hay un permiso que aún así no se asigna, ya que se debe asignar explicitamente ¿Cuál es?. GRANT OPTION. ALTER. INDEX. DROP.

¿Con qué herramienta haremos una copia de seguridad lógica en PostrgeSQL?. pg_dump. Postgressqldump. pg_export. sql_export.

¿Cuál NO es un comando válido para averiguar la versión de PostgreSQL?. select postgres_version from server_info. postgres -V. SELECT version ();. psql -V.

¿Qué usuario se crea por defecto en MySQL?. mysql. Ninguno. root. dbadmin.

¿Con cuál de los siguientes comandos podemos saber la versión de una base de datos Oracle?. SELECT version, version_full FROM v$instance;. SELECT instance, instance_full FROM v$version;. SELECT edition, edition_full FROM v$version;. SELECT version, version_full FROM v$edition;.

¿Cómo sería el comando correcto para importar una copia de seguridad lógica en mysql?. mysql -import -u username -p mydatabase < mydatabase.sql. importdb -u username -p mydatabase < mydatabase.sql. mysql -u username -p mydatabase < mydatabase.sql. mysqldump -u username -p mydatabase < mydatabase.sql.

¿Cuál de las siguientes NO es una forma válida de descubrir la verisón de MySQL?. mysql --version (o -V). mysql --release. select version(). mysqladmin -u root -p version.

¿Cómo se llama la herramienta de linea de comandos que se utiliza para realizar diversas tareas de administración y monitoreo de un servidor de base de datos MySQL?. sudosql. phpmyadmin. mysqlmyadmin. mysqladmin.

Se le pide que se haga un backup de todas las bases de datos, indique cuál es el comando para realizarlo: mysql --backup --all-databases -u=u_mysql -p=xyz > ftmp/backup.sql. mysqldump --all-databases -u=u_mysql -p=xyz > ftmp/backup.sql. mysqldump --all-databases -u u_mysql -pxyz > /tmp/backup.sql. mysql --backup --all-databases -u u_mysql -pxyz > /tmp/backup.sql.

¿Con cuál de los siguientes comandos podemos saber la versión de una base de datos Oracle?. SELECT * FROM PRODUCT_COMPONENT_RELEASE;. SELECT * FROM ORACLE_PRODUCT_VERSION;. SELECT * FROM PRODUCT_COMPONENT_VERSION;. SELECT * FROM PRODUCT_VERSION_EDITION;.

¿Cómo se llama en PostgreSQL el comando que se utiliza para copiar datos entre una tabla y un archivo externo en formato de texto o binario?. FILECOPY. CP. COPY. MOVE.

¿Qué usuarios se crean por defecto en Oracle Database?. SYS y SYSTEM. SYSADMIN y DBAdmin. Root y Admin. Por seguridad, en oracle no se crea ningún usuario por defecto.

Le envian un correo electrónico con la nueva cadena de conexión a la base de datos Oracle, ¿en qué fichero ha de configurarlo?. tnsnames.ora. tns.ora. tnsnames.conf. tns.conf.

Para asignar privilegios a un usuario en MySQL usaremos... GRANT PRIVILEGES ON base_de_datos.* TO 'usuario'@'host';. GIVE ADMIN ON base_de_datos.* TO 'usuario'@'host';. GRANT ALL ON base_de_datos.* TO 'usuario'@'host';. ASSIGN ALL ON base_de_datos.* TO 'usuario'@'host';.

¿Qué comando se utiliza para importar datos desde un archivo de texto o CSV a una tabla MySQL existente?. LOAD DATA INFILE. INSERT INFO INFILE. COPY DATA INFILE. COPY.

¿Qué herramienta de línea de comandos puede ser utilizada para realizar copias de seguridad lógicas de una tabla o vista específica mediante la exportación de los datos a un archivo en SQL Server?. sql_dump. BCP. Hay que usar la herramienta Microsoft Dabatase Expert. sqlserverdump.

¿Qué usuario se crea por defecto en PostgreSQL?. ninguno. root. postgres. SYS.

¿Qué comando se usa en SQL Server para cargar datos desde un archivo de datos externo en una tabla existente?. FILE INSERT. BULK INSERT. DATA INSERT. EXTERNAL INSERT.

¿Qué usuario se crea por defecto en SQL Server?. No se crea ningún usuario por defecto. root. sqladmin. sqladmin.

¿Cómo se quitarían todos los privilegios a un usaurio en mysql?. REVOKE ALL ON base_de_datos FROM 'usuario'@'host';. REVOKE ALL ON base_de_datos TO 'usuario'@'host';. UNSUDO ALL ON base_de_datos TO 'usuario'@'host';. DELETE ALLPRIVILEGES ON base_de_datos FROM 'usuario'@'host';.

¿Qué diferencia hay en PostgreSQL entre importar una base de datos con pg_restore y psql?. psql se utiliza para restaurar copias de seguridad generadas por pg_dump. pg_restore puede restaurar una copia de seguridad lógica generada por pg_dump solo si la copia de seguridad está en formato de texto plano. pg_restore es simplemente un alias de psql. psql está obsoleto y hay que usar pg_restore siempre. pg_restore se utiliza para restaurar copias de seguridad generadas por pg_dump. Psql puede restaurar una copia de seguridad lógica generada por pg_dump solo si la copia de seguridad está en formato de texto plano.

¿Cómo sería el comando correcto para importar una copia de seguridad lógica creada con pg_dump en PostgreSQL?. pg_restore -U username -d mydatabase mydatabase.backup. importdb -U username -d mydatabase mydatabase.backup. restore_db -U username -d mydatabase mydatabase.backup. pg_import -U username -d mydatabase mydatabase.backup.

El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE: 802.11ax. 802.11ac. 802.11ac wave 2. 802.11az.

Están estudiando el traslado de algunos equipos de la CHT a su CPD y le informan de que tienen una sonda de alrededor de 70 watios que utilizan 1 hora a la semana y que debe permanecer apagada el resto del tiempo. Le indican que sería necesario poder encenderla remotamente por red. ¿Sería posible hacerlo?. No, no sería posible. Si, mediante PoE IEEE 802.3ct. Si, mediante PoE IEEE 802.3bt. Si, mediante PoE IEEE 802.3dt.

El proyecto incluye la implantación de una red wifi que permita conectarse a los alumnos. Se ha decidido que la configuración remota de los clientes es algo imprescindible y por tanto la red ha de soportar: 802.11r. 802.11p. 802.11j. 802.11v.

De cara a obtener el mayor throughput y la mayor cobertura posibles, ¿cuál de los siguientes protocolos utilizaría para la red wifi?. 802.11g. 802.11n. 802.11m. 802.11n+.

Enlaza el Standard con de qué se ocupa. 802.1. 802.2. 802.3. 802.11. 802.15. 802.16.

Enlaza el standard con de qué se ocupa. 802.3a. 802.3c. 802.3i. 802.3j.

Enlaza el standard con de qué se ocupa. 802.3u. 802.3z. 802.3ab. 802.3ad. 802.3ae.

Relaciona los standards con su nombre corto. 802.11 b. 802.11 a. 802.11 g. 802.11 n. 802.11 ac. 802.11 ax. 802.11 be.

Relaciona el standard con su denominación. 802.3af. 802.3at. 802.3bt.

Relaciona el standard con su tipo. 802.3af. 802.3at. 802.3bt.

¿Cuál es la potencia máxima del protocolo POE?. 15,40W. 14,50W. 15W. 20W.

¿Cuál es la potencia máxima del protocolo POE+?. 30,40W. 14,50W. 34,50W. 30W.

¿Cuál es la potencia máxima del protocolo POE++, en su tipo 3?. 40W. 14,50W. 34,50W. 60W.

¿Cuál es la potencia máxima del protocolo POE++, en su tipo 4?. 80W. 70W. 74,50W. 90W.

En su unidad se ha decidido utilizar Docker. ¿Cuál de los siguientes comandos deberá utilizar para mostrar la información que tiene todo el sistema sobre la instalación de Docker (nº de contenedores, las imágenes…)?. docker ps. docker info. docker inspect. docker systeminfo.

En sus instalaciones no disponen de un Windows Server 2008, pero como tienen instalado Docker han decidido crear uno y arrancarlo a partir de una imagen llamada SW2008. ¿Con qué sentencia debería realizar esta petición?. docker run SW2008. docker start SW2008. start docker SW2008. docker start run SW2008.

No está seguro de que el contenedor se haya arrancado correctamente. ¿Qué comando utilizaría para listar todos los contenedores, estén o no en marcha?. docker ps. docker ps -a. docker list. docker list-container -all.

En la instalación de Docker se ha creado un grupo llamado "docker", con usuarios que necesiten ejecutar comandos de Docker. Siendo "udocker" un usuario ya creado, ¿cómo añadiría este usuario a dicho grupo?. usermod -a -G docker udocker. useradd -G docker udocker. Editando el fichero /var/group y añadiendo ":udocker" al final de la línea donde está el grupo "docker’. Editando el fichero /etc/passwd y añadiendo ":udocker" al final de la línea donde está el grupo "docker".

Le piden chequear el funcionamiento de Docker, para ello debe listar todos los contenedores en ejecución. ¿Qué debe ejecutar?. docker --list. docker list. docker containers ls. docker ps.

Dado el identificador de contenedor "4d78338ee766" y que está en ejecución, ¿qué orden de Docker necesita ejecutar para detenerlo?. docker stop 4d78338ee766. docker shutdown 4d78338ee766. docker rm 4d78338ee766. docker undeploy 4d79338ee766.

Desde Docker se le pide buscar una imagen de Jenkins contenida en "Docker Hub". ¿Qué comando usaría?. docker find jenkins. docker show jenkins. docker search jenkins. docker --find jenkins.

¿Cómo podría ver en "Docker Hub" las imágenes disponibles?. docker show images. docker images. docker list. docker list-images.

¿Cuál de los siguientes errores de HTTP es 'Payment Required'?. 200. 402. 407. 507.

¿Cuál de los siguientes errores de HTTP es 'Bad Gateway'?. 404. 428. 502. 416.

¿Cuál de los siguientes errores de HTTP es 'Unsupported Media Type'?. 300. 415. 202. 303.

¿Cuál de los siguientes errores de HTTP es 'No Content'?. 404. 500. 409. 204.

¿Cuál de los siguientes errores de HTTP es 'Created'?. 506. 402. 300. 201.

¿Cuál de los siguientes errores de HTTP es 'Gone'?. 423. 403. 410. 203.

¿Cuál de los siguientes errores de HTTP es 'Unavailable For Legal Reasons'?. 451. 410. 202. 206.

¿Cuál de los siguientes errores de HTTP es 'Non-Authoritative Information'?. 410. 409. 502. 203.

¿Cuál de los siguientes errores de HTTP es 'Range Not Satisfiable'?. 307. 507. 405. 416.

¿Cuál de los siguientes errores de HTTP es 'Content Too Large'?. 503. 429. 413. 102.

¿Cuál de los siguientes errores de HTTP es 'Partial Content'?. 206. 402. 300. 401.

¿Cuál de los siguientes errores de HTTP es 'Not implemented'?. 501. 423. 301. 409.

¿Cuál de los siguientes errores de HTTP es 'Processing'?. 415. 102. 202. 412.

¿Cuál de los siguientes errores de HTTP es 'Loop Detected'?. 508. 422. 409. 410.

¿Cuál de los siguientes errores de HTTP es 'Method Not Allowed'?. 405. 422. 508. 302.

¿Cuál de los siguientes errores de HTTP es 'Locked'?. 417. 206. 423. 503.

¿Cuál de los siguientes errores de HTTP es 'Too Early'?. 425. 414. 423. 502.

¿Cuál de los siguientes errores de HTTP es 'Length Required'?. 208. 431. 411. 226.

¿Cuál de los siguientes errores de HTTP es 'Network Authentication Required'?. 203. 511. 500. 102.

¿Cuál de los siguientes errores de HTTP es 'Use Proxy'?. 201. 100. 305. 401.

¿Cuál de los siguientes errores de HTTP es 'Request Header Fields Too Large'?. 431. 208. 410. 207.

¿Cuál de los siguientes errores de HTTP es 'Continue'?. 504. 100. 503. 201.

¿Cuál de los siguientes errores de HTTP es 'See Other'?. 302. 207. 303. 511.

¿Cuál de los siguientes errores de HTTP es 'Temporary Redirect'?. 203. 307. 415. 414.

¿Cuál de los siguientes errores de HTTP es 'Unprocessable Content'?. 403. 422. 424. 208.

¿Cuál de los siguientes errores de HTTP es 'Multi-Status'?. 205. 410. 207. 308.

¿Cuál de los siguientes errores de HTTP es 'Already Reported'?. 208. 425. 202. 308.

¿Cuál de los siguientes errores de HTTP es 'Request Timeout'?. 408. 503. 411. 424.

¿Cuál de los siguientes errores de HTTP es 'Precondition Required'?. 303. 200. 428. 506.

¿Cuál de los siguientes errores de HTTP es 'Forbidden'?. 103. 413. 202. 403.

¿Cuál de los siguientes errores de HTTP es 'Internal Server Error'?. 305. 308. 508. 500.

¿Cuál de los siguientes errores de HTTP es 'Service Unavailable'?. 103. 503. 101. 206.

¿Cuál de los siguientes errores de HTTP es 'Gateway Timeout'?. 406. 504. 426. 428.

¿Cuál de los siguientes errores de HTTP es 'Dependency'?. 421. 424. 103. 413.

¿Cuál de los siguientes errores de HTTP es 'Precondition Failed'?. 505. 203. 208. 412.

¿Cuál de los siguientes errores de HTTP es 'Not Found'?. 505. 416. 502. 404.

¿Cuál de los siguientes errores de HTTP es 'Not Modified'?. 402. 304. 451. 203.

¿Cuál de los siguientes errores de HTTP es 'Found'?. 200. 101. 302. 305.

¿Cuál de los siguientes errores de HTTP es 'OK'?. 501. 451. 200. 424.

¿Cuál de los siguientes errores de HTTP es 'Moved Permanently'?. 414. 202. 511. 301.

¿Cuál de los siguientes errores de HTTP es 'Bad Request'?. 400. 204. 402. 431.

¿Cuál de los siguientes errores de HTTP es 'HTTP Version Not Supported'?. 203. 425. 505. 428.

¿Cuál de los siguientes errores de HTTP es 'Upgrade Required'?. 501. 503. 414. 426.

¿Cuál de los siguientes errores de HTTP es 'Proxy Authentication Required'?. 414. 304. 407. 208.

¿Cuál de los siguientes errores de HTTP es 'IM Used'?. 511. 101. 226. 406.

¿Cuál de los siguientes errores de HTTP es 'Multiple Choices'?. 504. 307. 202. 300.

¿Cuál de los siguientes errores de HTTP es 'Too Many Requests'?. 407. 405. 429. 200.

¿Cuál de los siguientes errores de HTTP es 'Switching Protocols'?. 301. 508. 101. 204.

¿Cuál de los siguientes errores de HTTP es 'Expectation Failed'?. 400. 417. 507. 307.

¿Cuál de los siguientes errores de HTTP es 'Misdirected Request'?. 502. 504. 403. 421.

¿Cuál de los siguientes errores de HTTP es 'Unauthorized'?. 501. 202. 423. 401.

¿Cuál de los siguientes errores de HTTP es 'Permanent Redirect'?. 500. 305. 431. 308.

¿Cuál de los siguientes errores de HTTP es 'Accepted'?. 301. 303. 429. 202.

¿Cuál de los siguientes errores de HTTP es 'Reset Content'?. 205. 504. 201. 501.

¿Cuál de los siguientes errores de HTTP es 'Variant Also Negotiates'?. 305. 301. 506. 203.

Enlaza los puertos con su servicio. 20. 21. 22. 23. 25.

Enlaza los puertos con su servicio. 43. 53. 69. 80. 88.

Enlaza los puertos con su servicio. 110. 123. 139. 143. 161.

Enlaza los puertos con su servicio. 443. 445. 465. 514. 547.

Enlaza los puertos con su servicio. 631. 853. 993. 995. 1433 / 1434.

Enlaza los puertos con su servicio. 1521. 1812. 1813. 2484. 3306.

Enlaza los puertos con su servicio. 3389. 4505 / 4506. 5022 / 7022. 5432.

Un aspecto importante es el protocolo de correo que se va a utilizar para las comunicaciones vía email. En la DCM están preocupados y no les parece seguro usar SMTP por lo que usted rápidamente sugiere usar SMTPS. ¿Qué puerto por defecto tendrá que solicitar a los compañero de seguridad para este protocolo SMTPS?. 25. 465. 443. 425.

Muchas de las comunicaciones se van a realizar mediante conexiones ssh y tiene que solicitar las reglas de firewall al equipo de comunicaciones. ¿Cuál es el puerto que debe solicitar?. 21. 63. 69. 22.

Para establecer las reglas de firewall oportunas, necesitamos conocer el puerto por defecto en el que escucha par defecto el servidor de postgreSQL, ¿Cuál de las siguientes es?. 80. 5432. 563. 8080.

De cara a las pertinentes configuraciones de firewall, de los siguientes, ¿cuál es un puerto utilizado, por defecto, por Salt?. 4505. 389. 445. 3389.

En DHCPv6 (definido en RFC 3315), ¿cuál de los siguientes es un puerto UDP en el que escuchan los servidores y agentes de retransmisión?. 547. 995. 631. 1521.

Para poder configurar correctamente las reglas del firewall, indique cuál es el puerto por defecto de MySQL. 3306. 4111. 3310. 1436.

El puerto por defecto del protocolo POP3 sobre TLS/SSL es: 143. 995. 993. 220.

Para mejorar la seguridad, se solicita que el acceso al servidor web se realice a través de https. ¿Cuál es el número de puerto estándar de https (http sobre TLS/SSL)?. 1129. 443. 135. 139.

Indique el puerto que utiliza el protocolo Post Office Protocol - version 3. 143. 110. 220. 109.

Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha: FTP, puerto 21. TELNET, puerto 23. SMTP, puerto 27. POP3, puerto 110.

El protocolo NTP (Network Time Protocol) tiene asignado el puerto: 123. 137. 139. 143.

Cuál es el puerto por defecto usado por IMAP sobre TLS?. 990. 991. 995. 993.

Enlaza el comando net con su descripción. net accounts. net computer. net config. net continue. net file.

Enlaza el comando net con su descripción. net group. net localgroup. net name. net pause. net print.

Enlaza el comando net con su descripción. net send. net session. net share. net start. net statistics.

Enlaza el comando net con su descripción. net stop. net time. net use. net user. net view. net helpmsg.

¿Cuál de los siguientes comandos net gestiona contraseñas y logon de usuarios?. net accounts. net session. net user. net group. net localgroup.

¿Cuál de los siguientes comandos net añade o quita un ordenador de un dominio?. net computer. net session. net group. net localgroup. net use.

¿Cuál de los siguientes comandos net muestra información del servicio de workstation o server?. net config. net name. net session. net statistics. net view.

¿Cuál de los siguientes comandos net vuelve a arrancar un servicio en pausa?. net continue. net pause. net start. net time. net stop.

¿Cuál de los siguientes comandos net muestra una lista de archivos abiertos en un servidor, cierra un archivo compartido o elimina un bloqueo de archivos?. net file. net share. net config. net computer. net use.

¿Cuál de los siguientes comandos net gestiona grupos globales en servidores?. net group. net localgroup. net session. net use. net config.

¿Cuál de los siguientes comandos net gestiona grupos locales en ordenadores?. net localgroup. net group. net use. net share. net config.

¿Cuál de los siguientes comandos net crea un alias de red, y está deprecado desde Windows Vista?. net name. net alias. net netname. net use. net config.

¿Cuál de los siguientes comandos net pone un servicio o recurso de windows en pausa?. net pause. net start. net restart. net stop. net file.

¿Cuál de los siguientes comandos net gestiona trabajos de impresión?. net print. net jobs. net printjobs. net use. net start.

¿Cuál de los siguientes comandos net envía mensajes a otro ordenador, y está deprecado desde Windows Vista?. net send. net message. net messenger. net start. net use.

¿Cuál de los siguientes comandos net gestiona sesiones con otros ordenadores de la red?. net session. net start. net config. net share. net use.

¿Cuál de los siguientes comandos net gestiona recursos compartidos en un ordenador?. net share. net config. net use. net user. net computer.

¿Cuál de los siguientes comandos net arranca o lista servicios de red?. net start. net use. net computer. net services. net config.

¿Cuál de los siguientes comandos net detiene un servicio de red?. net stop. net services. net computer. net pause. net use.

¿Cuál de los siguientes comandos net muestra la hora actual para otro ordenador de la red?. net time. net clock. net daytime. net date. net view.

¿Cuál de los siguientes comandos net gestiona recursos compartidos a los que se tiene acceso?. net use. net user. net computer. net config. net group.

¿Cuál de los siguientes comandos net gestiona usuarios en una máquina?. net user. net use. net config. net computer. net localgroup.

¿Cuál de los siguientes comandos net muestra una lista de ordenadores y aparatos en la red?. net view. net topology. net show. net use. net name.

¿Cuál de los siguientes comandos net muestra información sobre un mensaje de error?. net helpmsg. net help. net msg. net kb. net use.

Desde línea de comandos, en Windows 10, con los privilegios adecuados, ¿cómo podemos cambiar la contraseña de un usuario llamado pepe?. net user --change pepe. net user --passwd pepe. net user pepe. net user pepe *.

Le preguntan sobre las cuentas de usuario que pertenecen al grupo Administradores locales de una máquina, ¿qué comando de Windows debería utilizar?. net local administradores. net localgroup admin. net local admin. net localgroup administradores.

También se le consulta sobre la configuración actual de las políticas de cuentas y contraseñas de una máquina local. ¿Qué comando de Windows muestra esa información?. net computer. net localgroup. net config. net accounts.

¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?. Net view services. Net start process. Net start. Net start all.

Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo?. netsh advfirewall set allprofiles enable. netsh advfirewall set allprofiles state on. netsh advfirewall set allprofiles state online. netsh advfirewall set allprofiles on.

Con el objetivo de recabar información sobre los equipos Windows, disponen de un software de inventariado que necesita acceso por el puerto 4433 (TCP) en los equipos destino. ¿Qué comando utilizaría en estos últimos para añadir la regla al firewall?. netsh advfirewall firewall create rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433. netsh advfirewall firewall add rule name= "Inventariado" dir=in action=permit protocol=TCP localport=4433. netsh advfirewall firewall add rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433. netsh advfirewall firewall new rule name= "Inventariado" dir=in action=allow protocol=TCP localport=4433.

El GRR está en un área con muchos routers WiFi activos, y salvo a personal autorizado, no se permite conexión a redes inalámbricas no corporativas desde los equipos con Windows 10, ¿que comando utilizaremos para bloquear una red WiFi de nombre SSID_WiFi?. netsh wlan add filter permission=denyALL id="SSID_WiFi" networktype=infrastructure. netsh advfirewall firewall filter permission=block ssid="SSID_WiFl" networktype=infrastructure. netsh advfirewall firewall add filter permission=block ssid="SSID_WiFi" networktype=infrastrueture. netsh wlan add filter permission=block ssid="SSID_WiFi" networktype=infrastructure.

Le piden que ayude con la configuración de seguridad de sus sistemas Windows 7 y, lo primero que detecta es que no tienen activo el firewall. ¿Cuál es el comando correcto para hacerlo?. netsh advfirewall set firewall state on. netsh advfirewall set profile on. netsh advfirewall set on. netsh advfirewall set currentprofile state on.

Una vez iniciado el firewall, se detecta la necesidad de aceptar conexiones entrantes por el puerto 80 usando el protocolo TCP, ¿Cuál es el comando correcto?. netsh advfirewall firewall add rule name="open 80" dir=in action=allow protocol=TCP localport=80. netsh advfirewall firewall add rule name="Open 80" dir=input action=allow protocol=TCP localport=80. netsh advfirewall firewall add rule name="Open 80” dir=input action=allow protocol=TCP port=80. netsh advfirewall firewall add rule name="Open 80" dir=incoming action=allow protocol=TCP portlocal=80.

¿Cuál es el comando utilizado en sistemas Microsoft que permite conectarse a una carpeta compartida de red y asignar una letra de unidad a la propia conexión?. use net. net use. net. net map.

¿Cuál de los siguientes es un algoritmo de clave simétrica?. RSA. IDEA. DSA. Diffie-Hellman.

¿Cuál de los siguientes es un algoritmo de clave asimétrica?. ElGamal. AES. 3DES. FEAL.

¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?. RSA y Diffie-Hellman. RC5 y TwoFish. DSA y AES. DES e IDEA.

Señale el algoritmo de clave asimétrica entre los siguientes: DSA. DES. 3DES. AES.

La suite de cifrado HMAC-SHA256 fue introducida en: SSL v.3. TLS 1.0. TLS 1.1. TLS 1.2.

Indique, de las siguientes afirmaciones sobre algoritmos de cifrado, cuál es verdadera: TDEA es simétrico. DSA es simétrico. ECIES es simétrico. AES es asimétrico.

¿Cuál es la última versión estable del protocolo TLS?. TSL 1.2. TLS 1.3. TLS 1.4. SSL 3.0.

Señale cuál de los siguientes NO es un algoritmo asimétrico: RSA. GOST. ECDSA. ElGamal.

Relaciona los siguientes algoritmos con su simetría. RSA. IDEA. DSA. AES. 3DES.

Relaciona los siguientes algoritmos con su simetría. Diffie-Hellman. ElGamal. FEAL. RC5. TwoFish.

Relaciona los siguientes algoritmos con su simetría. DES. TDEA. ECIES. GOST. ECDSA.

Relaciona los métodos de autenticación con su standard. WEP. WPA. WPA2. WPA3.

Relaciona los métodos de autenticación con el algoritmo de encriptación que usan. WEP. WPA. WPA2. WPA3.

Relaciona los métodos de autenticación con su descripción. WEP. WPA. WPA2. WPA3.

Enlaza los conceptos a la izquierda con su definición. HMAC. SHA1. SHA2. SHA3. MD5.

¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?. IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE). El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP. El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración. Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.

Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA: Opera con bloques de 256 bits. Opera con bloques de 256 bytes. Opera con bloques de 64 bits. Opera con bloques de 64 bytes.

Queremos utilizar RSA para asegurar la confidencialidad entre 4 personas. ¿Cuántas claves necesita conocer cada usuario?. 2. 4. 6. 8.

¿En qué algoritmo se basa el estándar AES (Advanced Encryption Standard). TDES (Triple Data Encryption Standard). Rijndael. Blowfish. DEA (International Data Encryption Algorithm).

Cuál de los siguientes algoritmos de cifrado NO es un algoritmo de cifrado simétrico: IDEA. RSA. DES. TDES.

¿Qué tipo de RAID es?. RAID 0. RAID 1. RAID 2. RAID 10. RAID 6.

¿Qué tipo de RAID es?. RAID 0. RAID 1. RAID 2. RAID 10. RAID 6.

¿Qué tipo de RAID es?. RAID 3. RAID 1. RAID 2. RAID 4. RAID 5.

¿Qué tipo de RAID es?. RAID 3. RAID 1. RAID 2. RAID 4. RAID 5.

¿Qué tipo de RAID es?. RAID 3. RAID 6. RAID 2. RAID 4. RAID 5.

¿Qué tipo de RAID es?. RAID 3. RAID 6. RAID 2. RAID 4. RAID 5.

¿Qué tipo de RAID es?. RAID 3. RAID 6. RAID 2. RAID 4. RAID 5.

¿Qué tipo de RAID es?. RAID 3. RAID 1. RAID 2. RAID 10. RAID 5.

¿Cuántos discos hacen falta, como mínimo, en un RAID 0?. 2 discos. 3 discos. 4 discos porque han de ser pares. 1 disco.

¿Cuántos discos hacen falta, como mínimo, en un RAID 1?. 2 discos. 3 discos. 4 discos porque han de ser pares. 1 disco.

¿Cuántos discos hacen falta, como mínimo, en un RAID 3?. 2 discos. 3 discos. 4 discos porque han de ser pares. 1 disco.

¿Cuántos discos hacen falta, como mínimo, en un RAID 4?. 2 discos. 3 discos. 4 discos porque han de ser pares. 1 disco.

¿Cuántos discos hacen falta, como mínimo, en un RAID 5?. 2 discos. 3 discos. 4 discos porque han de ser pares. 1 disco.

¿Cuántos discos hacen falta, como mínimo, en un RAID 6?. 2 discos. 3 discos. 4 discos. 1 disco.

¿Cuántos discos hacen falta, como mínimo, en un RAID 10?. 2 discos. 3 discos. 4 discos. 1 disco.

¿Qué tamaño tendrá un RAID 0?. N*s. 50%. Algo menos del 100%. (N-1)*s.

¿Qué tamaño tendrá un RAID 1?. 100%. N*s/2. N-1*s. Algo menos del 50%.

¿Qué tamaño tendrá un RAID 2?. 100%. 50%. Algo menos del 100%. Algo menos del 50%.

¿Qué tamaño tendrá un RAID 3?. (N-1)*s. 50%. N*s. Algo menos del 50%.

¿Qué tamaño tendrá un RAID 4?. (N-1)*s. N*s. Algo menos del 100%. Algo menos del 50%.

¿Qué tamaño tendrá un RAID 5?. N*s. 50%. (N-1)*s. Algo menos del 50%.

¿Qué tamaño tendrá un RAID 6?. 100%. N-1*s. (Número de discos -2) * Tamaño del más pequeño. Algo menos del 100%.

¿Qué tamaño tendrá un RAID 10?. 100%. 50%. Algo menos del 100%. Algo menos del 50%.

¿Dónde tiene la paridad RAID 0?. En un disco. En dos discos. Distribuida en todos los discos. No tiene paridad. En un disco aparte. En tantos discos aparte como discos de datos haya.

¿Dónde tiene la paridad RAID 1?. En un disco. En dos discos. Distribuida en todos los discos. No tiene paridad. En un disco aparte. En tantos discos aparte como discos de datos haya.

¿Dónde tiene la paridad RAID 2?. En un disco. En al menos un disco aparte dedicado. Distribuida en todos los discos. No tiene paridad. En un disco aparte. En tantos discos aparte como discos de datos haya.

¿Dónde tiene la paridad RAID 3?. En dos discos dedicados. En al menos un disco aparte dedicado. Distribuida en todos los discos. No tiene paridad. En un disco aparte dedicado. En tantos discos aparte como discos de datos haya.

¿Dónde tiene la paridad RAID 4?. En dos discos dedicados. En al menos un disco aparte dedicado. Distribuida en todos los discos. No tiene paridad. En un disco aparte dedicado. En tantos discos aparte como discos de datos haya.

¿Dónde tiene la paridad RAID 5?. En dos discos dedicados. En al menos un disco aparte dedicado. Distribuida en todos los discos. No tiene paridad. En un disco aparte. En tantos discos aparte como discos de datos haya.

¿Dónde tiene la paridad RAID 6?. En dos discos dedicados. En al menos un disco aparte dedicado. Distribuida en todos los discos. No tiene paridad. En un disco aparte. En tantos discos aparte como discos de datos haya.

¿Dónde tiene la paridad RAID 10?. En dos discos dedicados. En al menos un disco aparte dedicado. Distribuida en todos los discos. No tiene paridad. En un disco aparte. En tantos discos aparte como discos de datos haya.

Enlaza cada RAID con su descripción. RAID 0. RAID 1. RAID 2. RAID 3. RAID 4. RAID 5. RAID 6. RAID 10.

Se están realizando en su unidad informes de las capacidades de los discos y requieren de su ayuda. Si se dispone de 5 discos duros de 6 TB, y se decide configurarlos en RAID 6, ¿qué capacidad neta de almacenamiento se obtendrá?. 12 TB. 18 TB. 24 TB. 30 TB.

Señale la respuesta INCORRECTA con respecto a los sistemas RAID: RAID 3 precisa al menos tres discos. RAID 0 es tolerante a fallos. RAID 1 duplica la información en discos espejo. RAID 5 distribuye la información de paridad.

Seleccione, de entre los siguientes niveles de array de discos RAID, aquel que emplee códigos Hamming para la corrección de errores en disco: RAID 1. RAID 2. RAID 4. RAID 5.

De los siguientes sistemas RAID, ¿cuál NO se considera redundante?. RAID 0. RAID 1. RAID 2. RAID 1+0.

Enlaza cada RAID con su tamaño resultante. RAID 0. RAID 1. RAID 3. RAID 4. RAID 5. RAID 6.

Relaciona el standard con su/s frecuencia/s. 802.11. 802.11 b. 802.11 a. 802.11 g. 802.11 n. 802.11 ac. 802.11 ax. 802.11 be.

Enlaza los standards con su velocidad. 802.11. 802.11 b. 802.11 a. 802.11 g. 802.11 n. 802.11 ac. 802.11 ad. 802.11 ax. 802.11 be.

Denunciar Test