option
Cuestiones
ayuda
daypo
buscar.php

SI_2daeva

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SI_2daeva

Descripción:
SI_2daeva

Fecha de Creación: 2020/05/13

Categoría: Otros

Número Preguntas: 171

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En redes inalámbricas, WEP son las siglas de... Seleccione una: a. WiFi Equivalent Privacy. b. Wireless Equivalent Privacy. c. Wired Equivalent Privacy.

Podemos acceder a la herramienta de copias de seguridad de Windows 10 en: Seleccione una: a. A través del Panel de Control – Centro de Actividades. b. A través del botón Inicio – Configuración - Actualización y seguridad - Copia de seguridad. c. A través del botón Inicio - Copias de seguridad y restauración. d. A través del botón Inicio – Sistema - Copias de seguridad y restauración.

Señala las respuestas que sean ciertas. Seleccione una o más de una: a. Es imprescindible que todos los componentes de red sean del mismo fabricante para que puedan comunicarse entre ellos. b. La adaptadores de red integrados en un equipo habrán sido reconocidos y configurados por Windows 10 durante su instalación. c. Es necesario que cada adaptador de red esté configurado con los protocolos y valores de red adecuados para integrarse en dicha red. d. Siempre que utilicen el mismo protocolo PCI/IP los equipos se pueden conectar a la misma red, aunque sus adaptadores utilicen distintas tecnologías de red.

La instalación de Windows 10 se puede hacer: Seleccione una o más de una: a. Como instalación limpia. b. Como actualización de una instalación anterior de 7 o 8.1. c. Como actualización de cualquier sistema operativo de Microsoft. d. Como actualización de cualquier versión de sistema operativo.

¿Qué acciones se pueden realizar en la tabla Filter de iptables? Seleccione una: a. ACCEPT, DENY, REJECT, LOG. b. ACCEPT, DROP, DELETE, LOG. c. ACCEPT, DENY, REJECT, SAVE. d. ACCEPT, DROP, REJECT, LOG.

El SSID de una red es... Seleccione una: a. Un protocolo de cifrado de comunicaciones. b. El nombre de la red. c. La clave de acceso a la red. d. Un tipo de filtrado por identificador de equipo.

La integración en una red de un equipo con Windows 10 será posible, siempre y cuando, el resto de los equipos de la red también utilicen alguna versión de sistemas operativos Windows. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Qué permisos se obtienen al ejecutar el comando chmod 421 prueba.txt? Seleccione una: a. -r---w---x. b. -rwx-wx--x. c. -r---wx--x. d. -rw--w---x.

Para eliminar un proceso en ejecución se utiliza el comando Seleccione una: a. kill -9 <ID del proceso>. b. kill -9 <Nombre del proceso>. c. delete <ID del proceso>. d. delete <Nombre del proceso>.

¿Qué utilidad tiene BitLocker? Seleccione una: a. Se utiliza para cifrar unidades o particiones de disco. b. Se utiliza para cifrar archivos o carpetas individualmente. c. Se utiliza para comprimir archivos y carpetas. d. Se utiliza para ampliar la memoria principal del sistema.

¿Qué comando permite ver el espacio que ocupa un determinado fichero o directorio? Seleccione una: a. df. b. size. c. du. d. chkdsk.

¿Qué fichero almacena los servidores DNS que utiliza el equipo? Seleccione una: a. /etc/hostname. b. /etc/hosts. c. /etc/sysconfig/network. d. /etc/resolv.conf.

La barra de tareas en Windows 10 se divide en secciones que tienen funciones diferentes, selecciona las correctas: Seleccione una o más de una: a. Botón inicio. b. La sección de referencia. c. El área de notificación. d. El botón de mostrar escritorio.

¿Qué función tiene el DEP de Windows 10? Seleccione una: a. Cifrado de archivos. b. Proteger el sistema controlando los puertos abiertos. c. Es un antispyware. d. Protege contra las ejecución de programas malintencionados.

Webmin permite Seleccione una: a. Administrar el sistema utilizando una Web. b. Administrar el sistema desde la consola. c. Administrar todos los programas que se conectan a Internet. d. Todas son verdaderas.

¿Qué comando permite desinstalar un paquete? Seleccione una: a. apt-get install 'nombre-paquete'. b. apt-cache search 'nombre-paquete'. c. apt-cache show 'nombre-paquete'. d. apt-get remove 'nombre-paquete'.

¿Cuál de las siguientes clases de elementos pueden aparecer directamente sobre el escritorio de Windows 10? Seleccione una o más de una: a. Ventanas. b. Ficheros. c. Gadgets. d. Iconos.

Grupo Hogar es una característica de Windows 10 que facilita el uso compartido de archivos e impresoras en una red doméstica, pero teniendo en cuenta que todos los equipos que forman parte de un Grupo en el Hogar deben ejecutar Windows 10. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Qué diferencia hay entre un archivo con extensión '.tar' y otro '.tar.gz'? Seleccione una: a. La extensión 'tar.gz' no existe. b. Son iguales. c. Uno está comprimido y el otro no. d. Todas son falsas.

Si estoy en el sistema como root ¿qué comando permite cambiar la contraseña del root? Seleccione una: a. passwd. b. passwd root. c. sudo passwd root. d. Todas son correctas.

¿Dónde se guardan los datos de los usuarios? Seleccione una: a. /etc. b. /home. c. /root. d. /bin.

La herramienta de monitor de sistema en Windows muestra unos parámetros concreto de rendimiento y no permite la configuración por parte del usuario. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

La activación del sistema Windows 10 es un proceso que Microsoft considera necesario para evitar la falsificación de software, ya que permite comprobar que la copia instalada es original, y que no se ha instalado en más equipos de los permitidos por sus licencias de software. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Qué comando permite ver la actividad de la red? Seleccione una: a. iptraf. b. top. c. ping. d. tracert.

Cada versión de Windows 10 tiene otra versión paralela de igual nombre pero caracterizado con la letra E para indicar que es la versión Europea, que no incluye el reproductor multimedia Windows Media 12. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

La configuración regional del sistema, se conoce en Windows como ubicación, e indica dónde esta situado geográficamente el equipo. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Qué comando permite instalar el servidor FTP? Seleccione una: a. apt-get install vsftpd. b. apt-get install vsftp. c. yum install vsftp. d. yum install vsftpd.

Respecto a la configuración de una directiva podemos … Seleccione una: a. Habilitarla. b. Deshabilitarla. c. No configurarla y dejarla comportarse según el criterio por defecto. d. Habiliitarla, deshabilitarla o dejarla comportarse según el criterio por defecto.

EFS no se instala de manera predeterminada en Windows 10. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿En qué cadenas de iptables se implementa la traducción de direcciones de red (NAT)? Seleccione una: a. INPUT y OUTPUT. b. PREROUTING y POSTROUTING. c. SNAT y DNAT. d. SROUTING y PROUTING.

¿Qué afirmaciones son ciertas respecto a los Grupos en el hogar de Windows 10? Seleccione una o más de una: a. Es una forma sencilla de compartir y de tener acceso a los archivos y a los recursos compartidos de otros equipos de una red doméstica. b. Mientras se crea un Grupo en el Hogar hay que definir la lista exclusiva de usuarios que van a ser sus miembros y la clave propia de cada uno que debe utilizar para conectarse. c. Para unirse a un Grupo en el Hogar que ya exista, sólo hay que ejecutar un asistente y decirle los recursos que se quieren compartir y los que no. También hay que conocer la contraseña propia del grupo que protege el acceso a los recursos. d. Un equipo con Windows 10, se puede vincular o separar de un Grupo Hogar al que pertenece y así poder compartir o dejar de compartir: imágenes, música, vídeos, documentos y dispositivos.

Indica el comando que permite reiniciar el equipo Seleccione una: a. reboot. b. restart. c. reinit. d. Todas son falsas.

¿Qué puedes decir con seguridad acerca del Gestor de Arranque GRUB? Seleccione una: a. Que es exclusivo de GNU/Linux. b. Que sirve para instalar sistemas GNU/Linux y de Microsoft. c. Que puede instalarse de forma independiente al sistema operativo.

¿Para qué sirven las directivas de grupo? Seleccione una o más de una: a. Detectar y eliminar software malintencionado del sistema. b. Modificar políticas que se encuentran en el registro del sistema. c. Especificar opciones especiales de seguridad. d. Asignar scripts que se ejecutarán automáticamente cuando el sistema se encienda o se apague.

Accedemos al desfragmentador de disco a través de … Seleccione una: a. Inicio – Todos los programas – Inicio – Herramientas del sistema. b. Sólo cuando el sistema está en modo reparación. c. Panel de control – Sistema y seguridad – Herramientas administrativas – Desfragmentar y optimizar las unidades. d. Del medio de instalación del sistema únicamente.

¿Qué comando se utiliza para instalar un paquete desde repositorios? Seleccione una: a. apt-get install 'nombre-paquete'. b. apt-get 'nombre-paquete' install. c. yum install 'nombre-paquete'. d. Todas son falsas.

¿Qué comando permite activar la tarjeta de red eth0? Seleccione una: a. iwconfig eth0 up. b. ifconfig eth0 up. c. ifconfig eth0 start. d. iwconfig eth0 start.

¿Qué comando se utilizar para cambiar de usuario en el shell del sistema? Seleccione una: a. root. b. su. c. tu. d. login.

Indica el servicio que permite configurar el equipo como router para permitir las comunicaciones entre varias redes. Seleccione una: a. El servicio DHCP. b. El cortafuegos iptables. c. El servicio DNS. d. El servicio ROUTE.

Windows crea automáticamente sus propios puntos de restauración cuando detecta cambios importantes en el sistema. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Qué comando permite habilitar el servicio DHCP automáticamente? Seleccione una: a. dhcp on. b. service dhcpd on. c. chkconfig dhcpd on. d. service isc-dhcp-server start.

¿Qué misión cumple el MBR de un disco duro durante el arranque del ordenador? Seleccione una: a. Cargar directamente el sistema operativo que se haya instalado en el disco duro. b. Contiene la lista de los dispositivos en los que la BIOS busca sistemas operativos instalados. c. Define las características de los discos duros que pueden tener sistemas operativos instalados y listos para el arranque. d. Localizar su partición activa y dirigirse a su primer sector para hacer que se ejecute el código allí almacenado.

Windows 10 incluye de forma predeterminada varios temas para que podamos modificar el aspecto de la interfaz de usuario. Teniendo que restringirnos a su uso ya que no se permite que podamos utilizar otros temas que no sean esos, a menos que compremos más en la web de Microsoft. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

Para formatear una partición se utiliza el comando: Seleccione una: a. format. b. fdisk. c. mkfs. d. fsck.

En samba ¿qué comando permite añadir el usuario Luis? Seleccione una: a. smbpasswd -a luis. b. adduser luis. c. smbpasswd luis. d. smbadduser luis.

¿Qué servicio permite asignar de forma dinámica y automática las direcciones IP de una red? Seleccione una: a. FTP. b. NFS. c. DHCP. d. DNS.

Señala cuales son formas habituales de conexión de dispositivos al ordenador. Seleccione una o más de una: a. Estando apagado, se abre la carcasa y se inserta una tarjeta en su slot de expansión. Al arrancar Windows 10 reconoce un nuevo dispositivo y le instala su driver. b. Estando encendido se conecta un disco duro externo mediante un cable USB. En ese momento se le asocia el driver que se le instaló la primera vez que se conectó. c. Estando apagado, se inserta en la tarjeta de red el conector del cable de red que proviene del router. La conexión se detecta automáticamente al reiniciar el equipo. d. Estando encendido, en cuanto se conecta el adaptador USB, se activa la conexión wifi que tenemos predefinida con el router de nuestra red.

¿Qué es un hoax? Seleccione una: a. Manipulación de las personas para conseguir que digan o hagan algo que beneficie al atacante (sirven para conseguir contraseñas y acceso a redes). b. Suplantación en correo electrónico de la dirección de correo de otras personas o entidades. c. Código malicioso que permanece dormido o latente hasta que se produce el evento programado para despertarlos, por ejemplo en una fecha determinada o una combinación de teclas. d. Transmitir por correo electrónico la falsa existencia de un virus, esto ocasiona que se reenvíe a otros usuarios, lo que puede colapsar servidores de correo o ser usados por spammers.

El directorio raíz de Linux se representa como: Seleccione una: a. \. b. . c. /. d. ../.

Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre operativa, de forma óptima y segura, para gestionar el uso eficiente de sus recursos y garantizar la calidad de los servicios que ofrece. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

En una terminal el tabulador se utiliza para: Seleccione una: a. Añadir varios espacios en blanco. b. Separar los parámetros de los comandos. c. Facilitar la escritura al autocompletar texto. d. Cambiar a otro terminal.

¿Qué comando permite localizar un paquete o término en alguno de los repositorios? Seleccione una: a. apt-get install 'nombre-paquete'. b. apt-cache search 'nombre-paquete'. c. apt-cache show 'nombre-paquete'. d. apt-get remove 'nombre-paquete'.

De las siguientes ¿Cuáles son los tipos de cuentas a los que puede pertenecer una cuenta de usuario en Windows 10? Seleccione una o más de una: a. Tu Familia. b. Otros Usuarios. c. Super usuario. d. Invitado.

¿Qué afirmaciones sobre las Particiones de un disco duro son ciertas? Seleccione una o más de una: a. En un disco duro con tabla de particiones GPT sólo pueden existir particiones primarias. b. En un disco duro con tabla de particiones MBR pueden coexistir particiones primarias y lógicas. c. Windows 10 siempre se instala en una partición de arranque. d. Un disco duro para instalar Windows 10 sólo puede contener una partición que es formateada durante su instalación.

La instalación con configuración de arranque dual: Seleccione una o más de una: a. Se utiliza para ejecutar dos sistemas operativos de forma simultánea en el mismo ordenador. b. Se utiliza para iniciar un sistema u otro durante el arranque. c. Se utiliza para poder tener instalados mas de un sistema operativo de Microsoft en el mismo ordenador. d. Se utiliza para poder tener instalados en el mismo ordenador Windows 10 y cualquier otro sistema operativo aunque no sea de Microsoft.

¿Qué permite el comando 'tar'? Seleccione una: a. Comprimir/descomprimir ficheros. b. Empaquetar/desampaquetar ficheros. c. Realizar copias de seguridad. d. Todas son correctas.

Con Windows 10 podemos integrar nuestro equipo en distintas redes a la vez, pero: Seleccione una: a. Debemos instalar software de red adicional para ello. b. Es necesario disponer de varios adaptadores de red para ello. c. Es necesario utilizar el protocolo DHPC/IP para comunicarse con otros equipos. d. Sólo si son redes cableadas de tipo Ethernet.

¿Qué comando permite ejecutar una tarea como root? Seleccione una: a. su <comando>. b. sudo <comando>. c. root <comando>. d. sbin <comando>.

Los archivos y carpetas comprimidos también se pueden cifrar, cuando se cifran se descomprimirán. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

Para montar una unidad manualmente se utiliza el comando Seleccione una: a. mount /'particion' /'directorio de montaje'. b. mount /'directorio de montaje' /'particion'. c. mnt /'directorio de montaje' /'particion'. d. mnt /'particion' /'directorio de montaje'.

¿Cómo puede evitar los ataques de fuerza bruta en un servidor? Seleccione una: a. Configurando iptables. b. Instalando el complemento ssh-connect. c. Instalando fail2ban. d. Actualizando el servicio ssh.

¿Cómo se accede desde el sistema operativo Windows 10 a las opciones de arranque del sistema? Seleccione una: a. BCDEDIT.COM. b. BCD.LOG. c. BCDEDIT.EXE. d. BCD.INI.

En Apache ¿en qué directorio se alojan por defecto las páginas web? Seleccione una: a. /var/www. b. /var/www/html. c. /var/apache. d. /var/webserver.

¿Qué herramienta antispyware o antiespías proporciona Windows 10? Seleccione una: a. b. "Encrypting File System">DEP. c. Windows Defender. d. e. "Encrypting File System">EFS. f. BitLocker.

¿En qué consiste el pharming? Seleccione una: a. El atacante satura el sistema con mensajes para establecer una conexión. b. Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. c. Suplantación de identidad por nombre de dominio. d. Se basan en manipular el tamaño de paquete que se envía en el comando ping de manera que se produce el desbordamiento de memoria de la máquina atacada.

Indica el fichero donde se guardan entradas de equipos/IP de forma manual. Seleccione una: a. /etc/hostname. b. /etc/hosts. c. /etc/sysconfig/network. d. /etc/resolv.conf.

¿Qué es un SID? Seleccione una: a. Es un tipo de permiso especial. b. Es un grupo de usuarios predefinido por el sistema. c. Es un número identificador único para usuarios del sistema. d. Ninguna es cierta.

¿Qué comando se utiliza para indicar las tareas programadas en el sistema? Seleccione una: a. crontab -e. b. crond. c. top. d. ps.

¿Qué comando necesita ejecutar para instalar el programa nano? Seleccione una: a. apt-get install nano. b. aptitude install nano. c. yum install nano. d. Todas son correctas.

Windows 10 dispone de una amplia gama de opciones y programas de accesibilidad para que los equipos resulten más fáciles de utilizar por personas con algún tipo de discapacidad. Pero estas características sólo están disponibles si se solicita su descarga desde la web de Microsoft. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Qué significan las siglas DEP de Windows 10? Seleccione una: a. Data Exchange Protocol. b. Data Execution Prevention. c. Data Encrypted Program. d. Data Enhanced Protection.

En Ubuntu podemos instalar un paquete con... Seleccione una: a. Synaptic. b. Aptitude. c. El comando apt-get. d. Todas son correctas.

¿Qué comando permite sincronizar carpetas? Seleccione una: a. sync. b. duplicate. c. rsync. d. Todas son verdaderas.

¿Qué comando permite obtener información sobre los procesos que se ejecutan en el sistema? Seleccione una: a. df. b. ps. c. free. d. iftop.

¿Qué comando permite obligar al cliente a que obtenga la IP de forma automática? Seleccione una: a. ifconfig eth0 dhcp. b. system-config-network eth0. c. dhclient eth0. d. dhcpd eth0.

Señala las respuestas que sean ciertas. Seleccione una o más de una: a. Las particiones son las divisiones que ya vienen hechas de fábrica en todos los discos duros. b. Las particiones son divisiones que debe hacer el usuario. c. Toda partición necesita ser formateada antes de poder ser utilizada para almacenar datos de usuario. d. La información de cada disco duro sobre su número de particiones y su tamaño se guarda en la ROM del ordenador para que no se pierda.

¿Para qué se utiliza el comando mkfs? Seleccione una: a. Para crear una partición. b. Para formatear una partición. c. Para crear un espacio swap. d. Para montar una unidad.

¿Es posible la transmisión de ficheros por FTP mediante el protocolo SSH? Seleccione una: a. Si, y además es FTP seguro (SFTP). b. No, porque son servicios diferentes. c. Si, ofrece FTP estándar. d. No, SSH y FTP no con compatibles porque SSH se cifra con 128 bits.

Señala las respuestas correctas. Seleccione una o más de una: a. La instalación de máquinas virtuales permite ejecutar dos sistemas operativos de forma simultánea en el mismo ordenador. b. La ejecución de un sistema operativo instalado sobre una máquina virtual debe realizarse siempre en la máquina real. c. Se puede instalar un sistema operativo en una máquina virtual como si de una máquina real se tratase. d. Al sistema operativo instalado sobre una máquina virtual se le conoce como sistema operativo anfitrión.

Windows Defender posibilita la actualización de la herramienta. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

Indica el comando que permite administrar las particiones del sistema de ficheros. Seleccione una: a. fsck. b. mkfs. c. fdisk. d. partition-logic.

Los archivos marcados con el atributo del sistema se pueden cifrar,al igual que los archivos de la carpeta systemroot. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Qué comando permite cambiar el usuario propietario de un fichero/directorio? Seleccione una: a. chown. b. chmod. c. chuser. d. ls -la.

El Asistente para compatibilidad de programas puede ayudar a cambiar la configuración de compatibilidad de un programa antiguo para que funcione correctamente en Windows 10. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Cuál de los siguientes no es un usuario estándar del sistema? Seleccione una: a. root. b. bin. c. nobody. d. users.

¿En qué directorio se encuentran los comandos que puede ejecutar el usuario root? Seleccione una: a. /bin. b. /sbin. c. /home. d. Las respuestas a y b son correctas.

¿Qué datos son necesarios para reservar una IP? Seleccione una: a. Dirección IP del equipo. b. Dirección IP, y MAC del equipo. c. Dirección IP, puerta de enlace y MAC del equipo. d. No se pueden realizar reservas.

¿A qué puerto está asociado el servicio de FTP? Seleccione una: a. Al 25. b. Al 21 (datos) y 20 (control). c. Al 23. d. Al 21 (control) y 20 (datos).

Linux no se puede instalar en un sistema de ficheros... Seleccione una: a. NTFS. b. EXT3. c. EXT4. d. Todas son verdaderas.

La disponibilidad... Seleccione una: a. Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". b. Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. c. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". d. Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado".

¿Cuándo permite configurar Windows 10 el equipo para una conexión de banda ancha? Seleccione una o más de una: a. Si se dispone de un enrutador bien configurado por el ISP que proporciona la conexión a Internet. b. Cuando Windows 10 configura el módem para que pueda establecer la conexión a través del número de teléfono proporcionado por el ISP. c. Cuando se ha detectado el modem USB del proveedor de ISP a través de telefonía móvil. d. Si se dispone del enrutador apropiado y está bien configurado para una conexión de banda ancha móvil a través de RDSI.

¿Qué afirmaciones sobre el Centro de Redes y Recursos Compartidos son ciertas: Seleccione una o más de una: a. Es un asistente de Windows 10 que configura de forma automática los recursos que debe compartir cada equipo. b. Es donde Windows 10 centraliza todo lo relacionado con las redes. c. Permite ver una representación gráfica a modo de esquema de la configuración de la red. d. Tiene enlaces que se pueden utilizar para crear nuevas conexiones de red, o reparar las existentes.

¿Cuáles de las siguientes unidades se consideran dispositivos de salida? Seleccione una o más de una: a. Tableta gráfica. b. Impresora. c. Escáner. d. Monitor.

La herencia de permisos implica que la carpeta padre, o de un nivel superior, toma los permisos de una carpeta hija, o de nivel inferior. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Cómo puedo ver los usuarios de samba? Seleccione una: a. Hay que ver el fichero /etc/passwd. b. Hay que ejecutar el comando pdbedit -w –L. c. Hay que ejecutar el comando smbusers. d. Ninguna respuesta es correcta.

¿Qué se consigue con el IP splicing-hijacking? Seleccione una: a. El intruso oculta su identidad real, haciéndose pasar por otro usuario, equipo o aplicación. b. El intruso usa una aplicación para simular el comportamiento del cliente o del servidor, o bien intercepta los paquetes de información por la red pudiendo visionarlos y modificarlos a su antojo. c. El atacante genera paquetes de Internet con una dirección IP de red falsa en el origen, pero que es aceptada por el destinatario del paquete. d. Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.

El comando ... muestra de forma gráfica la estructura de un directorio Seleccione una: a. ls -la. b. ls. c. pwd. d. tree.

Seleccione la respuesta correcta sobre el término Free (referente a la licencia GPL) Seleccione una: a. Free significa gratis. b. Free significa libre. c. Free significa sin restricciones.

¿Qué comando se utiliza para actualizar los repositorios? Seleccione una: a. yum update-system. b. apt-get update-system. c. yum update. d. apt-get update.

Las reglas de filtrado de iptables se organizan en: Seleccione una: a. INPUT y OUTPUT. b. INPUT, OUTPUT y FORWARD. c. Todas las reglas están en GENERAL. d. Todas las opciones son falsas.

Selecciona la respuesta más adecuada. Seleccione una: a. El comando 'chmod' cambia los permisos de un fichero. b. El comando 'chmod' cambia los permisos de un directorio. c. El comando 'chown' cambia el propietario de un fichero. d. Todas son verdaderas.

¿Qué significan las siglas EFS? Seleccione una: a. Enhanced File System. b. Enhanced File Storage. c. Encrypting File System. d. Exchange File System.

¿Qué servicio permite conectarse a un servidor de forma remota? Seleccione una: a. Telnet. b. Open SSH. c. VNC. d. Todas son verdaderas.

¿Qué valores numéricos corresponden con los permisos del archivo rwx r-x r--? Seleccione una: a. 7 5 1. b. 13 9 8. c. 7 5 4. d. 7 3 6.

¿Desde qué herramienta podemos configurar un sitio FTP en Windows 10? Seleccione una: a. Herramientas administrativas – Servicios. b. Herramientas administrativas – Administrador de IIS. c. Herramientas administrativas – Administración de equipos. d. Herramientas administrativas – Administración de servicios de FTP.

Una carpeta en Windows 10 se cifra… Seleccione una: a. A través del Panel de Control – Sistema y seguridad. b. Con BitLocker. c. Seleccionar y botón derecho sobre la carpeta – Propiedades - Cifrar. d. Seleccionar y botón derecho sobre la carpeta – Propiedades – Avanzado -Cifrar contenido para proteger datos.

¿Cuales de las siguientes fuentes son válidas para localizar e instalar nuevos programas en Windows 10? Seleccione una o más de una: a. Desde los repositorios de cualquier distribución de GNU/Linux. b. Desde las páginas webs de Microsoft. c. Desde el propio disco de instalación de Windows 10. d. Desde las páginas de los fabricantes o distribuidores de software que sea compatible con Windows 10.

El comando 'dd' permite ... Seleccione una: a. Realizar copias de seguridad comprimidas. b. Realizar copias de seguridad exactas (bit a bit). c. Realizar copias incrementales. d. Todas son falsas.

¿Para qué se utiliza el servicio VNC? Seleccione una: a. Para establecer conexiones seguras entre equipos. b. Para crear redes privadas virtuales. c. Para acceder de forma remota a equipos mediante la consola gráfica. d. Para acceder de forma remota a equipos mediante terminal.

¿Qué comando permite copiar ficheros de forma remota mediante SSH? Seleccione una: a. scp. b. cpssh. c. sshcp. d. No es posible.

¿Con qué tipos de permisos se implementa la seguridad de acceso a las carpetas y ficheros compartidos en Windows 10? Seleccione una o más de una: a. Con los Permisos de recursos compartidos que permiten el acceso en modo Sólo Lectura o en modo Lectura/escritura sobre los recursos que se comparten. b. Con los permisos de Sólo lectura, activo y oculto que se asignan a los recursos compartidos. c. Con los sistemas de asignación de Permisos de los sistemas de ficheros NTFS, con los que se puede controlar de forma individual o por grupos, quiénes y en qué condiciones pueden acceder a carpetas y ficheros. d. Con los permisos propios de protección de recursos en red, que activan o desactivan el uso de los recursos a todos los usuarios de la red.

Las dimensiones de seguridad de la información son: Seleccione una: a. Trazabilidad, Autenticidad, Confidencialidad, Autenticación e Integridad. b. Autenticación, Integridad, Trazabilidad, Confidencialidad, y Disponibilidad. c. Cifrado, Confidencialidad, Disponibilidad, Autenticación e Integridad. d. Autenticidad, Cifrado, Accesibilidad, Autenticación e Integridad.

¿Que ocurre al cambiar la resolución del monitor?. Seleccione una o más de una: a. Al disminuir la resolución los elementos que aparecen se ven menos definidos y como son de mayor tamaño caben menos en la pantalla. b. Al aumentar la resolución los elementos que aparecen en pantalla se ven mas nítidos pero mas pequeños y caben mas. c. Si se disminuye la resolución las letras se muestran mas pequeñas. d. Si se aumenta la resolución las letras se muestran mas grandes.

Windows Defender puede realizar un análisis rápido en el que... Seleccione una: a. Se analizan todas las unidades, archivos y servicios abiertos. b. Se analizan las unidades elegidas por el usuario. c. Se analizan todas las unidades que habitualmente son infectadas por spyware. d. Se analiza sólo la memoria.

Marca todas las respuestas correctas. ¿Qué modelos utiliza Windows 10 para compartir recursos? Seleccione una o más de una: a. Mediante el modelo Estándar, utilizando el menú Compartir con, cuyas opciones permiten compartir un recurso. b. Mediante el modelo de unidad pública que comparte carpetas que corresponden a unidades completas. c. Mediante el modelo de dominio estándar, que permite utilizar los recursos compartidos según el nivel de cada usuario. d. Mediante el modelo de Carpeta Pública que permite compartir el contenido de ciertas carpetas predeterminadas por Windows 10 como públicas.

Indica las características que se asocian a un sistema GNU/Linux Seleccione una: a. Interactivo y multitarea. b. Multitarea y monousuario. c. Independencia respecto de las utilidades y portabilidad. d. Monousuario y facilidad de trabajo en red.

¿Qué gestor de arranque utilizan actualmente los sistemas GNU/Linux? Seleccione una: a. LILO. b. GRUB2. c. INIT. d. MBR.

Señala los tipos de redes en los que puede integrarse Windows 10 en base a las tecnologías empleadas. Seleccione una o más de una: a. Redes Powinline. b. Redes Ethernet. c. Redes de banda ancha móvil. d. Redes Inalámbricas (Wi-Fi).

Si desea obtener información sobre el comando cp hay que ejecutar: Seleccione una: a. help. b. man cp. c. cp help. d. cp man.

Conexión a Escritorio remoto es una utilidad de los sistemas operativos Windows de Microsoft con la que se puede acceder desde un equipo a otro equipo para manejarlo a distancia prácticamente como si estuvieras sentado frente a él. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Cómo se llama el asistente personal de Windows 10? Seleccione una: a. Cortana. b. Jump List. c. gadgets. d. Windows 10 no dispone de asitente personal, sólo tiene una agenda compleja, llamada Quotes Recovery.

Indica el fichero donde se guarda el nombre del equipo. Seleccione una: a. /etc/hostname. b. /etc/hosts. c. /etc/sysconfig/network. d. /etc/resolv.conf.

Tenemos la siguiente información de una imagen llamada foto.png - rw- r-- r-- 1 jose desarrollo 246417 2018-03-03 13:13 foto.png ¿Qué permisos tienen los usuarios del grupo desarrollo? Seleccione una: a. Lectura y escritura. b. Ningún permisos. c. Sólo lectura. d. Sólo escritura.

¿Qué comando se utiliza para crear el usuario "paco"? Seleccione una: a. paco adduser. b. adduser paco. c. user_add paco. d. newuser paco.

Con Windows Update se pueden restaurar las actualizaciones ocultas. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

Para instalar una versión de Windows 10 siempre va a ser imprescindible: Seleccione una o más de una: a. Disponer de la clave del producto. b. Descargarse la imagen ISO adecuada desde la web de Microsoft. c. Tener el equipo adecuado para hacer la instalación. d. Instalar desde el DVD de instalación.

Las técnicas heurísticas en un antivirus se emplean para... Seleccione una: a. El reconocimiento de nuevos virus desconocidos por comparación de patrones de código o comportamiento sospechosos. b. Crear un entorno de ejecución seguro para aplicaciones sospechosas o desconocidas. c. Se emplea para actualizar la base de datos de virus del antivirus. d. Reducir el consumo de recursos del antivirus.

¿Qué hay que tener en cuenta para configurar una conexión de red inalámbrica en un equipo con Windows 10? Seleccione una o más de una: a. Que exista un enrutador inalámbrico al alcance, configurado adecuadamente para admitir la conexión, y configurar el adaptador de red en el equipo para poder conectar con él. b. Hay que esperar a que Windows 10 detecte la configuración del punto de acceso y asigne automáticamente al adaptador de red del equipo; la clave de red, la dirección IP, y el resto de valores que permitan la conexión. c. Hay que estar dentro del radio de cobertura del adaptador de red inalámbrico al que se va a conectar y disponer de la clave de seguridad de la red para poder conectarse. d. Hay que asignarle al adaptador de red el mismo nombre que tiene el punto de acceso y configurarlo con los mismos valores TCP/IP para que puedan conectarse sin problemas.

Una herramienta de monitorización de red nos permite... Seleccione una: a. Dimensionar la red. b. Conocer qué puertos están abiertos. c. Hacer inventario de los equipos de una red. d. Todas son ciertas.

El comando ... muestra el directorio actual de trabajo. Seleccione una: a. ls. b. ls -la. c. pwd. d. tree.

Los comandos df y du permiten analizar y monitorizar... Seleccione una: a. ...la red. b. ...el sistema de ficheros. c. ...el consumo de CPU y memoria, respectivamente. d. ...el sistema de ficheros, además del consumo de CPU y memoria.

¿Para qué se utiliza la partición swap ? Seleccione una: a. Como memoria caché adicional. b. Para intercambiar datos entre el equipo. c. Como memoria RAM adicional. d. Todas son verdaderas.

El comando cd <directorio> permite Seleccione una: a. Cambiar de directorio. b. Muestra información del directorio. c. No existe. d. Copia un directorio.

¿Cómo puede conocer los procesos que se encuentran en ejecución? Seleccione una: a. Examinando el fichero /etc/process. b. Viendo las ventanas minimizadas en el escritorio. c. Ejecutando el comando 'crond'. d. Ejecutando el comando 'top'.

Indica las distribuciones matrices que han originado el resto de distribuciones GNU/Linux existentes Seleccione una: a. Debian, Fedora, RedHat . b. Ubuntu, Debian, CentOS. c. FreeBSD , Debian, CentOS. d. Debian, Slackware, RedHat .

¿Qué comando se utiliza para cambiar la contraseña del usuario "paco"? Seleccione una: a. passwd paco. b. paco passwd. c. changepass paco. d. newpass paco.

¿Cuál de los siguientes no es un entorno gráfico? Seleccione una: a. Gnome. b. KDE. c. gstart. d. Xfce.

¿Qué comando se utiliza para actualizar el sistema? Seleccione una: a. yum upgrade-system. b. apt-get upgrade-system. c. yum upgrade. d. apt-get upgrade.

¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0 Seleccione una: a. Es imposible que esté a cero el UID. b. Que es el usuario root. c. Que es el primer usuario del grupo llamado '0'. d. Es imposible que esté a cero el GID.

Indica el comando que muestra el estado de la tabla predeterminada (FILTER). Seleccione una: a. iptables -A. b. iptables -L. c. iptables -D. d. iptables -F.

Cuando eliminamos una cuenta de usuario en Windows 10: Seleccione una: a. Se borra definitivamente. b. Podemos recuperarla creando otra con el mismo nombre. c. Su SID puede ser asignado a una nueva cuenta. d. Puede tener sesión abierta en el sistema.

Podemos acceder y gestionar los servicios en Windows desde … Seleccione una: a. Panel de Control – Sistema y seguridad - Herramientas administrativas – Procesos. b. Panel de Control – Sistema y seguridad - Herramientas administrativas – Servicios. c. Inicio – Todos los programas – Accesorios – Herramientas del sistema. d. Ejecutando servicesctrl.msc.

Indica la afirmación incorrecta sobre una distribución: Seleccione una: a. Una distribución es un conjunto de software (GNU) y un kernel (Linux). b. Una distribución se puede distribuir libremente. c. Es posible crear una distribución basada en nuestras necesidades. d. Existen sólo 2 distribuciones matrices.

¿Qué puedes decir con seguridad acerca del Gestor de Arranque GRUB? Seleccione una: a. Que es exclusivo de GNU/Linux. b. Que sirve para instalar sistemas GNU/Linux y de Microsoft. c. Que puede instalarse de forma independiente al sistema operativo. d. Que ha sido creado por Microsoft para permitir arrancar sus sistemas y alternativamente cualquier distribución de GNU/Linux.

Indica la respuesta incorrecta sobre samba. Seleccione una: a. Samba permite compartir carpetas. b. Samba permite compartir impresoras. c. Es posible compartir una carpeta con dos nombres diferentes. d. Permite administrar de forma remota un sistema.

¿Qué significa DHCP? Seleccione una: a. Dynamic Host Configuration Protocol. b. Direction Host Configuration Protocol. c. Dynamic Host Configuration Process. d. Direction Host Configuration Process.

La integridad es... Seleccione una: a. La "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". b. El proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. c. La "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". d. Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información.

¿Para qué se utiliza la opción Cambiar configuración de uso compartido avanzado del centro de redes y recursos compartidos? Seleccione una: a. Para configurar un perfil ajustado a unas características determinadas, ya sea un perfil de una red en el hogar o de una red pública. b. Para ajustar los parámetros de conexión a Internet y conseguir mejorar la velocidad de acceso. c. Para configurar el uso de los recursos de otros usuarios de la red. d. Para ajustar los niveles de acceso de otros usuarios de la red a cada uno de los recursos que se comparten.

En un equipo llamado servidor ¿cuál es el shell del root? Seleccione una: a. usuario@servidor:~$. b. root@servidor:~$. c. root@servidor:~#/home. d. root@server:~#.

Si despues de la instalación de Windows 10, no funciona correctamente, es posible que algún controlador no se haya instalado correctamente. ¿Cómo se procede en estos casos? Seleccione una o más de una: a. Seleccionando con un clic el icono del componente y con el botón derecho elegir la opción: "Resolver problemas". b. Buscar e instalar el software del controlador. c. Acceder al administrador de dispositivos. d. Ir a la página del fabricante y descargarme los controladores actualizados para el Sistema Operativo Windows 10.

La confidencialidad... Seleccione una: a. Es el proceso de verificación de la identidad digital del emisor en una petición para conectarse a un sistema. b. Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por personas, entidades o procesos no autorizados". c. Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y destrucción, sólo por los usuarios autorizados". d. Cuando queda constancia de un registro de actividad de las acciones en servicios y sobre la información.

Indica cuáles son directivas de seguridad local sobre cuentas de usuarios: Seleccione una o más de una: a. Restablecer la cuenta de bloqueos después de un cierto tiempo. b. Las contraseñas deben cumplir los requerimientos de complejidad. c. Vigencia mínima de la contraseña. d. Longitud máxima de la contraseña.

¿Qué es el EFS? Seleccione una: a. El sistema de cifrado de archivos. b. Un programa firewall. c. Un software antiespías. d. Un programa de protección de memoria contra software malintencionado.

Necesitamos crear una cuenta de usuario que nos permita utilizar la mayoría de las funciones de Windows salvo realizar cambios que afecten a otros usuarios o a la seguridad del equipo. ¿Qué tipo de cuenta hemos de escoger? Seleccione una: a. Administrador. b. Estándar. c. Invitado. d. Ninguna de las demás es correcta.

En redes inalámbricas el protocolo WPA es más fácilmente atacable que el protocolo WEP... ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Para acceder al modo de compatibilidad de programas en Windows 10 se accede desde? Seleccione una: a. Desde programas predeterminados en Programas. b. Desde Accesibilidad en Configuración. c. Desde programas y características en Programas. d. Ninguna es correcta.

Indica el directorio donde se encuentran los ficheros de configuración del sistema. Seleccione una: a. /root. b. /lib. c. /etc. d. /dev.

Si en el prompt del shell aparece el carácter $ significa que: Seleccione una: a. Somos el usuario root. b. Somos un usuario distinto de root. c. Somos el administrador del sistema. d. Estamos en el directorio de trabajo.

¿ Cual de las siguientes afirmaciones es la correcta? Seleccione una: a. Los dispositivos externos que se conectan al ordenador deben instalar sus driver, de nuevo, cada vez que son conectados al equipo. b. A los dispositivos externos que se conectan al equipo se les asocia un icono que los representa en la carpeta Dispositivos e Impresoras. c. Device Stage es un nuevo software creado por Microsoft para ayudarnos a manejar a todos aquellos dispositivos que se muestran en la ventana Administrador de dispositivos. d. Ninguna de las respuestas anteriores es correcta.

Señala los siguientes grupos de órdenes que sean comandos básicos del protocolo TCP/IP: Seleccione una o más de una: a. NSLOOKUP, TRACERT, PING. b. HOSTNAME, IPCONFIG, ARP. c. ROUTER, NETSTART, IFCONPIG. d. NBTSTART, FING, TCP.

Como podríamos saber los servicios que se están ejecutandosesyste actualmente en el sistema. Seleccione una: a. service. b. systemd list-unit-files --type. c. service. d. systemctl list-unit-files --type. e. service. f. systemctl list-unit-files --type. g. target. h. systemctl enable cups.servicegrub.

En Windows 10 con EFS, sólo puedes cifrar archivos y carpetas en los volúmenes del sistema de archivos NTFS. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

En la actualidad, ¿en qué fichero se almacena las contraseñas cifradas de los usuarios GNU/Linux? Seleccione una: a. /etc/passwd. b. /etc/shadow. c. /etc/pwconv. d. /etc/hashes.

La directiva Umbral de bloqueo de la cuenta hace referencia a: Seleccione una: a. El tiempo que puede quedar bloqueada una cuenta. b. Número de intentos permitidos para cambiar la contraseña de una cuenta. c. Número de intentos erróneos permitidos antes de bloquear la cuenta. d. Indica cada cuanto tiempo se pone el contador de intentos erróneos a cero.

¿Cuál es el rango de los puertos conocidos o reservados? Seleccione una: a. 49152 al 65535. b. 0 al 1023. c. 1024 al 49151. d. Ninguna de las anteriores.

Indica los comandos que permiten realizar copias de seguridad. Seleccione una: a. dd, tar, ls, rsync. b. dump/restore, clone, dd, rsync. c. dump/restore, tar, dd, rsync. d. dump/restore, tar, untar, rsync.

¿Para qué sirve una conexión de red del tipo ad-hoc?. Seleccione una: a. Para conectar dos equipos a través de un cable directo. b. Para configurar una red con un adaptador de banda ancha móvil. c. Para configurar una red de equipo a equipo a través de sus adaptadores inalámbricos. d. Para configurar los valores de conexión de dos equipos y que se conecten siempre con la misma IP al punto de acceso.

Las directivas de grupo local se dividen en Seleccione una: a. Directivas de configuración de cuentas y de contraseñas. b. Directivas de configuración del equipo y del sistema. c. Directivas de configuración de usuario y del equipo. d. Directivas de configuración del equipo y del sistema.

Indica el comando que permite ver los permisos de todos los ficheros del directorio actual. Seleccione una: a. ls. b. ls -la. c. dir. d. pwd.

En Windows 10 accedemos a Windows Update a través del Panel de control – Sistema y seguridad -Windows Update. ¿Verdadero o falso? Seleccione una: Falso. Verdadero.

¿Qué significan las siglas de la unidad /dev/sdb2? Seleccione una: a. 2ª particion del 2º disco duro SATA. b. 2ª particion del disco duro SATA con nombre b. c. 2ª particion del 2º disco duro IDE. d. Ninguna es correcta.

Denunciar Test