option
Cuestiones
ayuda
daypo
buscar.php

PI_2024_SP1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
PI_2024_SP1

Descripción:
PROMOCION INTERNA 2024 - SUPUESTO 1

Fecha de Creación: 2026/01/05

Categoría: Otros

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Nos anuncian que hay una vulnerabilidad que afecta a una determinada versión del kernel de Linux Ubuntu. ¿Con qué comando podemos saber qué versión del kernel tiene nuestro sistema operativo Ubuntu?. sudo dpkg -i linux*.deb. uname -r. uname -o. kexec -l.

¿Cuántas direcciones hay disponibles para hosts en la subred del organismo?. 4094. 65534. 4096. 65536.

El CPD donde está alojado el sistema tiene una puerta cuyo control de acceso es con tarjeta inteligente y PIN, que sólo conocen los operadores. Hace dos días, se supo que alguien no autorizado había entrado esperando agazapado a que alguien autorizado entrase, pasando detrás de él sin que éste advirtiera que tenía a un intruso detrás. Este incidente de ingeniería social en seguridad física se conoce con el nombre de: Tailgating o piggybacking. Quid pro quo. Pretexto. Disrupción.

El organismo tiene, para controlar la seguridad física del CPD, un circuito cerrado de televisión con cámaras que usa una red coaxial y se necesita interconectar esta red a la red local Ethernet para poder monitorizarlas. ¿Con qué dispositivo de red puede hacerlo?. Un cortafuegos (firewall). Una pasarela (gateway). Un conmutador (switch). Un repetidor (repeater).

En el sistema se utilizan los protocolos DNS y FTP seguro. De acuerdo con el modelo TCP/IP, estos protocolos se diferencian en que: DNS es un protocolo de usuario y FTP es un protocolo de soporte. DNS es siempre un protocolo orientado a la conexión mientras que FTP no. No existe diferencia entre ambos protocolos, ambos son protocolos de soporte. FTP es un protocolo de usuario y DNS es un protocolo de soporte.

En un switch Cisco que hay en la organización, se ejecuta el comando “switchport access vlan 1”. Esto permitirá: Asignar un puerto a la VLAN 1. Asignar el puerto 1 del switch a la VLAN donde estamos situados en la consola del switch. Visualizar todos los hosts asignados a la VLAN 1. Asignar todos los hosts conectados a cualquier puerto del switch a la VLAN 1.

Para descargar algunos ficheros grandes binarios del servidor BIBLIOTECA, los administradores están sopesando entre el uso de SFTP y FTTPS. Indique, de las siguientes afirmaciones, la INCORRECTA: SFTP usa típicamente el puerto 22 de SSH mientras que FTPS usa el puerto en el que tengamos definido el protocolo SSL/TLS. SFTP usa autenticación con certificado (clave pública) mientras que FTPS usa autenticación con usuario y contraseña. FTPS usa dos puertos, uno para los comandos y otro para descargarse los datos mientras que SFTP usa el mismo puerto para ambas tareas. FTPS no contiene comandos estandarizados para manipular directorios o listar atributos, mientras que SFTP sí.

Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea?. Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil. Dar de alta en una base de datos de administración todos los dispositivos móviles. Insertar la tarjeta SIM correspondiente a cada móvil. Formatear a fábrica todos los dispositivos móviles.

Se ha descargado del sitio web del CCN-CERT una herramienta de antimalware y justo debajo aparece un hash de comprobación. ¿Qué tipo de medida de seguridad es este hash en este contexto?. Una medida antimalware, pues el hash aplicado al fichero descargado nos sanitiza el fichero y ya se puede usar sin problemas, pues está limpio de malware, lo cual en una herramienta antimalware es altamente necesario. Una medida para asegurar la integridad del fichero de descarga, pues si al calcular nosotros el hash del fichero descargado no coincide con el que nos aparece en la página del CCN, el fichero descargado no sería válido para su uso. El hash es la firma del CCN como autoridad de certificación de productos que garantiza que el software descargado es apto para ser usado en sistemas categorizados como de nivel ALTO o incluso en sistemas clasificados como reservado nacional. El hash es la firma del CCN de la página web donde se presenta la herramienta que estamos intentando descargar y es una medida para evitar que los hackers puedan manipular la página y subir otro fichero en vez del que se pretende descargar.

Se ha instalado un servidor de correo con Postfix y se está decidiendo si utilizar POP3 o IMAP en los clientes de correo. ¿Cuál de las siguientes opciones es INCORRECTA?. Con IMAP, los mensajes se almacenan en un servidor remoto y los usuarios pueden iniciar sesión en varios clientes de correo electrónico y leer los mismos mensajes. POP3 solo admite la sincronización de correo unidireccional, lo que solo permite a los usuarios descargar correos electrónicos desde un servidor a un cliente. Con IMAP, el correo enviado y recibido se almacena en el servidor hasta que el usuario lo elimina permanentemente. Con POP3, si los usuarios organizan sus correos electrónicos en un dispositivo mediante carpetas, ya no tendrán que hacerlo en el resto de dispositivos porque se replica la organización en carpetas.

Se necesita saber los usuarios que acceden a la base de datos de la biblioteca y desde qué host o IP. Para averiguarlo, en la consola de administración de la base de datos, ejecutará el comando: SELECT * FROM all_users. mysql> SELECT user FROM mysql.user. mysql> SELECT user,host FROM mysql.user. sudo mysql -u root -p.

Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utilizando Directorio Activo y GPOs. Una buena práctica es definir primero: Una Unidad Organizativa (OU) para el grupo de usuarios Profesores. Las ACLs (Access Control Lists) que tendrán las GPO del grupo de usuarios Profesores. Un nuevo bosque de Directorio Activo. Relaciones de confianza entre el Directorio Activo actual y el dominio de seguridad del grupo de usuarios Profesores.

Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente. Para ello, utilizará el comando: nagios –v /usr/local/nagios/etc/nagios.cfg. /mnt/nagios –check. systemctl status nagios. https://profesores.es nagios.

Se ha instalado un servidor web con HTTPS y certificado SSL de servidor para proteger la conexión entre los clientes y el servidor, para lo cual la conexión usará TLS. Según las recomendaciones del Centro Criptológico Nacional, ¿cuál es la versión mínima y la recomendada a usar en TLS?. La versión mínima aceptable es la 1.1 y se recomienda usar esa misma versión 1.1. La versión mínima aceptable es la 1.0 y se recomienda usar 1.1. La versión mínima aceptable es la 1.2 y se recomienda usar la 1.3. La versión mínima aceptable es la 1.1 y se recomienda usar la 1.3.

En la base de datos MySQL de Profesores, nos piden que añadamos una tabla de los profesores para el curso de INGLES BASICO, que se llamará "ProfesoresIngles" con sus nombres y apellidos. Para ello, y tras acceder como root a MYSQL, ingresaremos el comando: CREATE TABLE ProfesoresIngles (id INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nombre VARCHAR(30), apellido1 VARCHAR(30), apellido2 VARCHAR(30));. CREATE TABLE ProfesoresIngles KEY id, nombre, apellidos;. CREAR TABLA ProfesoresIngles KEY apellidos, nombre;. CREATE TABLE ProfesoresIngles (nombre, apellido);.

Denunciar Test