option
Cuestiones
ayuda
daypo
buscar.php

si789

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
si789

Descripción:
escoger

Fecha de Creación: 2020/05/18

Categoría: Otros

Número Preguntas: 73

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Supongamos un RAID de 4 discos, donde el cuarto disco es un disco de paridad par. Se ha escrito un byte en cada disco, en los 3 primeros discos concretamente: 1 0 1 1 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 ¿Qué byte se escribe en el cuarto disco?. 0 1 1 1 0 1 0 1. 1 0 1 1 1 0 0 0. 1 0 0 0 1 0 1 0. 0 1 0 0 0 1 1 1.

¿Cuál respuesta no es correcta para realizar una copia idéntica de una carpeta en GNU-Linux?. Utilizar nautilus como root. Utilizar cp -p. Utilizar el programa tar. Todas son falsas.

¿Con 4 discos de 2 TB en que caso se consigue un disco de 6 TB?. RAID 5. RAID 10. RAID 1. RAID 0.

El comando ' dd ' no permite ... Crear una imagen de una partición. Realizar copias incrementales. Clonar un disco con Linux. Clonar un disco con Windows.

¿Cuáles son correctas al realizar clonaciones o imágenes?. Cuando se crea una imagen de un disco, se puede guardar en una partición del mismo disco. Cuando se crea una imagen de una partición, se puede guardar en otra partición del mismo disco. Cuando se clona un disco en otro destino, en necesario que previamente en el disco destino existan las mismas particiones que en el origen. Cuando se clona una partición, se puede clonar a otra partición del mismo disco.

¿Qué afirmación es correcta sobre VeraCrypt?. Se pueden cifrar particiones o unidades lógicas. Se puede crear un fichero contenedor cifrado. Se puede utilizar tanto en Windows como en Linux. Todas son correctas.

¿Cuál programa incorpora Windows para cifrar carpetas o archivos?. VeraCrypt. NTFS. EFS. BitLocker.

Si queremos cifrar un pendrive y utilizarlo en distintas maquinas Windows y Linux, ¿qué herramienta hay que utilizar?. BitLocker. EFS. VeraCrypt. dd.

¿De qué RAID no se puede recuperar la información si se estropea un disco?. RAID 0. RAID 1. En todos los RAID se puede recuperar la información. RAID 5.

Sobre BitLocker, ¿qué afirmación es falsa?. Se puede utilizar un pendrive para guardar la clave de cifrado. Se puede cifrar carpetas y archivos. Está orientado al módulo hardware TPM. Se pueden cifrar unidades lógicas.

¿Cuál de los protocolos siguientes no trabaja en el nivel de red?. Protocolo IP. Protocolo ARP. Protocolo ICMP. Protocolo FTP.

Indica la afirmación incorrecta: Un router tiene varias direcciones IP. Una dirección IP consta de 32 bits. Una dirección IP identifica un nodo (host o router ) de una red. Se puede repetir una IP pública.

Indica la dirección IP que puedes utilizar en un equipo: 10.10.1.9/24. 127.0.0.1/8. 0.0.0.0/0. 192.168.1.0/24.

Entre las funciones del nivel de red de la arquitectura TCP/IP están: Seleccione una o más de una: El enrutamiento. El control de errores. Las aplicaciones. El direccionamiento.

El nivel de transporte tiene dos protocolos principales: ARP. TCP. IP. UDP.

¿Qué topología no es tolerante a fallos?. Todas las topologías son tolerantes a fallos. Anillo. Bus. Estrella.

¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.128?. 128. 64. 126. 62.

¿En qué casos se usaría un cable cruzado?. Para conectar un switch con otro switch. Para conectar 2 PC entre si. Para conectar un switch con un router. Para conectar un PC con un switch.

La dirección de red se utiliza para... ... identificar la red y el hostid vale 1. Ninguna de las anteriores. ... identificar la red y, el netid vale 1 y el hostid 0. ... identificar la red y el hostid vale 0.

El puerto que utiliza http es el: El 20. El 80. El 53. El 21.

Indica la dirección que sea una red o subred de clase B: 196.74.58.8 /24. 130.45.7.8 /24. 214.16.74.0 /16. 25.4.7.8 /8.

¿Cuántos equipos puede tener la red: 192.168.0.0/26?. 61. 63. 64. 62.

¿Es posible crear varias redes internas con un sólo router?. No. Si con routers profesionales, pero no utilizando routers de los operadores telefónicos. Si con routers de los operadores telefónicos, pero no utilizando routers profesionales. Si, siempre.

La dirección MAC: Permite el direccionamiento físico. Tiene 48 bits. Puede ser igual en diferentes tarjetas. Se representa con 12 cifras hexadecimales.

¿Qué afirmación es falsa sobre los protocolos ARP y RARP? Seleccione una: Son los encargados de relacionar las direcciones MAC y direcciones IP. Son los encargados de relacionar las direcciones físicas y lógicas. Trabajan en el nivel 3 y 4 de OSI. Trabajan en el nivel 1 y 2 de TCP/IP.

Indica la dirección que NO sea privada: 10.0.0.0/8. 172.25.0.0 /16. 192.168.5.0 /24. 172.36.0.0 /16.

Asocia cada equipo con el nivel al que trabaja. Servidores. Switch. Tarjeta de red. Router.

La arquitectura TCP/IP: La capa de subred equivale al nivel 1 del modelo OSI. Consta de 7 niveles. Consta de 4 niveles. La capa de red es similar a la capa 3 del modelo OSI.

¿Cuál es el broadcast de la subred 200.200.200.000/25?. 255.255.255.128. 200.200.200.128. 200.200.200.127. 255.255.255.127.

¿Puede tener un servidor en Internet la dirección 192.168.0.1:?. Si, porque es una dirección púbica. No, porque es una dirección privada. Depende de la máscara. No porque es una subred.

¿Cuál es la máscara de red de la subred 200.200.200.000/25?. 255.255.255.128. 200.200.200.127. 200.200.200.128. 255.255.255.127.

¿Cuántos equipos puede tener la red con dirección 200.200.200.0 con máscara 255.255.255.128?. 126. 128. 62. 64.

¿Cuántos equipos puede tener la red: 192.168.0.0/26?. 61. 62. 63. 64.

¿En qué casos se usaría un cable cruzado?. Para conectar 2 PC entre si. Para conectar un PC con un switch. Para conectar un switch con otro switch. Para conectar un switch con un router.

¿En que nivel de TCP/IP se controlan los errores de los paquetes?. Acceso a la red o subred. Internet o red. Transporte. Aplicación.

¿Es posible crear varias redes internas con un sólo router?. Si, siempre. Si con routers de los operadores telefónicos, pero no utilizando routers profesionales. Si con routers profesionales, pero no utilizando routers de los operadores telefónicos. No.

¿Puede tener un servidor en Internet la dirección 192.168.0.1:?. No, porque es una dirección privada. Si, porque es una dirección púbica. No porque es una subred. Depende de la máscara.

¿Qué afirmación es falsa sobre los modos de conexión de una red inalámbrica?. Se utilizan los modos ad-hoc e infraestructura. El modo infraestructura utiliza un punto de acceso. El modo ad-hoc tiene mayor seguridad. El modo infraestructura alcanza mayores velocidades.

¿Qué afirmación es falsa sobre los protocolos ARP y RARP?. Son los encargados de relacionar las direcciones físicas y lógicas. Trabajan en el nivel 3 y 4 de OSI. Trabajan en el nivel 1 y 2 de TCP/IP. Son los encargados de relacionar las direcciones MAC y direcciones IP.

¿Qué afirmación es falsa sobre los switch?. Los switch trabajan en nivel 2 del modelo OSI. Los switch unen segmentos de red. Los switch trabajan en el nivel de acceso a la red del modelo OSI. Los switch unen redes distintas.

¿Qué medio de transmisión usa conectores FDDI?. Par trenzado. Cable coaxial. Fibra óptica. Medio inalámbrico.

¿Qué rango de direcciones IP tienen las IP de clase B?. 127.255.255.255 a 192.0.0.0. 128.0.0.0 a 192.0.0.0. 128.0.0.0 a 192.255.255.255. 128.0.0.0 a 191.255.255.255.

¿Qué topología no es tolerante a fallos?. Bus. Anillo. Estrella. Todas las topologías son tolerantes a fallos.

El nivel de transporte tiene dos protocolos principales: ARP. TCP. UDP. IP.

En una dirección IP de clase A el identificador de equipo tiene ... bits y el identificador de red tiene ... bits. 8 y 24. 16 y 16. 24 y 8. 2 y 20.

Entre las funciones del nivel de red de la arquitectura TCP/IP están: El direccionamiento. El enrutamiento. El control de errores. Las aplicaciones.

Ethernet es la base para el estándar: IEEE 802.2. IEEE 802.3. IEEE 802.4. IEEE 802.5.

Indica la dirección IP que puedes utilizar en un equipo: 0.0.0.0/0. 27.0.0.1/8. 192.168.1.0/24. 10.10.1.9/24.

La arquitectura TCP/IP: Consta de 7 niveles. Consta de 4 niveles. La capa de red es similar a la capa 3 del modelo OSI. La capa de subred equivale al nivel 1 del modelo OSI.

La que se utiliza para aislar una red de posibles ataques se llama: Zona segura. Zona neutra. Zona interna. Zona real.

La versión del estándar IEEE 802.11 que permite trabajar con dos frecuencias diferentes a la vez es: IEEE 802.11a. IEEE 802.11b. IEEE 802.11g. IEEE 802.11n.

Si queremos saber todos las direcciones IP intermedias que pasa un paquete de origen a destino, utilizamos... route. ping. tracert. netstat.

¿A qué puerto está asociado el servicio de FTP?. Al 21 (control) y 20 (datos). Al 21 (datos) y 20 (control). Al 25. Al 23.

Un usuario en una carpeta en la solapa Compartir tiene permitido cambio, y en la solapa Seguridad solo lectura. ¿Cual es cierta?. Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo solo lectura. Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo solo lectura. Cuando se accede desde otro equipo de la red se tiene solo lectura y desde el propio equipo cambio. Cuando se accede desde otro equipo de la red se tiene cambio y desde el propio equipo cambio.

Supongamos el usuario maria que pertenece a 3 grupos: madrid, sevilla, cuenca. En una carpeta compartida, están configurados los permisos siguientes: maria lectura, madrid cambio, sevilla control total, cuenca lectura denegada, ¿Qué permisos tiene maria en esa carpeta?. Ningún permiso. Control total. Cambio. Lectura.

¿Qué comando sirve para averiguar nuestro servidor DNS y devolver la IP de una página web?. nslookup. route. ipconfig. ping.

De las siguientes opciones, cuáles contienen una lista de comandos TCP/IP válidos: NBTSTART, FING, TCP. ROUTER, NETSTART, IFCONPIG. HOSTNAME, IPCONFIG, ARP. NSLOOKUP, TRACERT, PING.

¿Cuál es falsa al compartir?. Se pueden compartir carpetas. Si se mueve una carpeta compartida, se deja de compartir. Se pueden compartir archivos. Se pueden compartir impresoras.

Al compartir recursos en Windows, uno de los permisos que permite “Control total” pero que no permite “Cambio” es: Eliminar subcarpetas y archivos. Ejecutar un archivo. Agregar archivos y subcarpetas. Tomar posesión.

¿Cuál es el rango de los puertos conocidos o reservados?. 49152 al 65535. Ninguna de las anteriores. 0 al 1023. 1024 al 49151.

Si queremos crear nuestro usuario en un solo equipo, e iniciar sesión en cualquier equipo de la red, necesitamos que nuestra red esté configurada en: Grupo en hogar. Dominio. Todas son correctas. Grupo de trabajo.

¿Cuáles son ciertas sobre Apache?. Hay versiones para Windows, Linux y MacOS. Es un servidor FTP. Está incluido en Internet Information Server. Es un servidor web.

¿Qué herramienta no es de monitorización de redes?. Nmap. Wireshark. Nagios. Apache.

¿Cuál recomendación se suele dar para administrar Compartir recursos y Seguridad NTFS?. Administrar de forma correcta cuidadosa tanto al compartir como la seguridad NTFS, pues cuando accedemos desde otro equipo de la red, solo importan los permisos de Compartir. Administrar los permisos del recurso compartido con todas sus opciones, y en seguridad, permitir al grupo Todos con control total. Administrar de forma cuidadosa los permisos locales en Seguridad, y al compartir permitir al grupo Todos con control total. No hay recomendaciones, pues es fácil la administración de ambas y no interactúan.

¿Cuál es falsa al configurar un servidor FTP?. Se puede configurar a unos usuarios "Lectura" y a otros "Lectura y escritura". Es necesario configurar en el servidor que software cliente se va a utilizar. Se puede permitir el acceso a usuarios anónimos. Se puede cambiar el puerto por defecto que es el 21.

¿Cuál de los siguientes no es un protocolo de correo electrónico?. IMAP. POP. SMTP. ICMP.

¿Cuáles son correctas sobre compartir una carpeta de forma secreta (oculta)?. Hay que acceder con ruta UNC obligatoriamente. No se puede compartir de forma secreta. Para acceder desde otro equipo hay que conocer el nombre del recurso secreto. Para acceder desde otro equipo hay que conocer la ruta de la carpeta secreta.

Para compartir una carpeta de forma secreta, hay que.... poner un símbolo de $ al principio del nombre del recurso. poner un símbolo de $ al principio del nombre de la carpeta. poner un símbolo de $ al final del nombre del recurso. poner un símbolo de $ al final del nombre de la carpeta.

¿Cuál de los siguientes programas es un acceso remoto no seguro?. Telnet. SSH. Escritorio remoto de Windows. VNC.

En un equipo llamado pc1 tenemos una carpeta compartida al usuario juan. ¿Cuál es su ruta UNC?. \\juan\nombre_carpeta. \\juan\nombre_recurso. \\pc1\nombre_carpeta. \\pc1\nombre_recurso.

¿Cuál es falsa al configurar un servidor FTP?. Es necesario configurar en el servidor que software cliente se va a utilizar. Se puede configurar a unos usuarios "Lectura" y a otros "Lectura y escritura". Se puede permitir el acceso a usuarios anónimos. Se puede cambiar el puerto por defecto que es el 21.

¿Qué comando sirve para averiguar nuestro servidor DNS y devolver la IP de una página web?. ping. route. ipconfig. nslookup.

¿Qué herramienta no es de monitorización de redes?. Wireshark. Nagios. Nmap. Apache.

Denunciar Test