option
Cuestiones
ayuda
daypo
buscar.php

sif extra

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
sif extra

Descripción:
test propio

Fecha de Creación: 2023/05/15

Categoría: Informática

Número Preguntas: 37

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El comando nslookup…. Se utiliza solo en sistemas Windows. Muestra el contenido en cache DNS de un equipo cliente en Windows. Es el comando más utilizado para ver si se están resolviendo correctamente los nombres e IPs. Ninguna de las anteriores es correcta.

El dispositivo de red que conecta varios dispositivos en la misma red controlando el flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje …. Hub. Switch. Router. Ninguna de las anteriores.

El software SNORT…. Realiza limpieza de adware. Es una de los principales softwares para la detección de malware. Es considerado uno de los IDS (Intrusion Detection System) más eficaces gracias a su capacidad de respuesta, precisión y adaptabilidad. Ninguna de las anteriores.

El sistema RAID que duplica la velocidad de lectura y escritura, pero si falla uno de los discos se pierden todos los datos es…. RAID 0. RAID 1. RAID 5. Ninguna de las anteriores.

Las listas de control de acceso…. Se utilizan para administrar el tráfico de datos y flujo por medio de un router o cortafuegos. Se utilizan para bloquear acceso a recursos compartidos de red. Se utilizan para bloquear algunas características de los usuarios administradores. Ninguna de las anteriores es correcta.

Un programa que está en ejecución como instancia de una aplicación es…. Un servicio. Un proceso. Un log. Ninguna de las anteriores es correcta.

El servidor de impresión incluido en sistemas Linux es…. CUPS. Administrador de impresión. LAMP. No incluye ningún servidor de impresión.

¿Qué significa GPO?. Grand Policies Object. Group Policy Object. Great Policy Open. Group Permission Object.

¿Qué pestaña podemos encontrar en el monitor de recursos?. Gráfica. CPU. Sistema Operativo. Todas las opciones son correctas.

Cuando el cliente utiliza solo el software de la aplicación, y el proveedor de servicios es responsable de la administración y mantenimiento de dicho software. Infraestructura como servicio. Plataforma como servicio. Software como servicio. Firewall como servicio.

¿Qué le pasa a la velocidad de lectura cuando tenemos un RAID 6?. Se duplica. Sigue siendo igual. Se reduce a la mitad. No podemos decir que se reduzca a la mitad exactamente, pero en la teoría debería reducirse justo a la mitad.

¿Con qué comando mostramos en Windows la configuración de red de nuestro equipo?. ipconfig. chkdisk. Hostname. robocopy.

Una de las herramientas más eficaces para proteger nuestros equipos es el: Firewall. Firmware. Software. Hardware.

El tipo de malware que se propaga multiplicando su efecto de unos programas a otros dejando infecciones a medida que viaja es un: Virus. Gusano. Troyano. Phis.

¿Cómo puedes comprobar quién ha instalado algo en tu sistema?. Con el visor de eventos. Desde el visor de procesos. Desde el visor de confiabilidad. Desde el visor de herramientas.

Un protocolo de la capa de ENLACE es: HTTP. TELNET. ETHERNET. TCP.

El envío de alertas de errores de disco se configura a través de…. Administrador de dispositivos. Administrador de discos. Programador de tareas. Ninguna de las anteriores es correcta.

Cuando se crea un usuario local en Windows Server, por defecto…. Se añade el grupo Administradores. Se añade el grupo Usuarios. Se añade el grupo de Escritorio remoto. Ninguna de las anteriores es correcta.

El servicio de transferencia de archivos FTP…. Se utiliza principalmente en entornos cloud. Esta instalado y configurado por defecto en Windows Server. Se utiliza principalmente en entornos de desarrollo y diseño web. Ninguna de las anteriores.

A través de qué protocolo se envían los correos electrónicos?. IMAP. POP3. SMTP. Ninguna de las anteriores.

La capa que realiza la transmisión de datos (bits) en las comunicaciones de una red: La capa de sesión. La capa de red. La capa física. La capa de aplicación.

Cloud Computing tiene la siguiente ventaja: Control Total. Optimización de recursos. Disponibilidad. Infraestructura.

La capa encargada de determinar la mejor ruta de destino a través del uso de tablas de enrutamiento es …. Capa física. Capa de transporte. Capa de red. Ninguna de las anteriores.

Cuál de los siguientes usuarios es creado por defecto con la instalación con Windows Server…. Usuario de escritorio remoto. Usuario. Invitado. Todas las anteriores son correctas.

¿Cuál de las siguientes características son ciertas sobre Active Directory?…. La administración está fundamentada en directivas. Alta escalabilidad. Distribución jerárquica. Todas las anteriores son correctas.

AWS de Amazon y Azure de Microsoft…. Son servidores de almacenamiento que podemos encontrar en Internet. Son servicios de cloud computing. Son proveedores de servicios de Internet. Se utilizan para compartir ficheros.

El dispositivo que se utiliza para interconectar diferentes segmentos de red o diferentes redes es: Hub. Switch. Router. Bridge.

Un punto de acceso inalámbrico: Se encarga de facilitar y gestionar la señal inalámbrica. El router de un hogar no incluyo uno de estos puntos. Es una tarjeta externa que al conectarla al PC proporciona internet. Se encarga de juntar y gestionar los protocolos de distintos Routers mediante un switch.

El protocolo de correo electrónico que almacena los correos en un dispositivo local es: IMAP. POP3. SMTP. Ninguna de las anteriores.

¿Qué pasa si se estropean dos discos duros en un RAID 5?. Nada, se podría recuperar la información. No se podría recuperar la información. No ocurre nada, porque tenemos la copia de seguridad en uno de los demás discos. Las demás opciones son incorrectas.

Cloud Computing tiene la siguiente ventaja: Control Total. Optimización de recursos. Disponibilidad. Infraestructura.

¿Qué es RDS?. Una tecnología nueva para tarjetas gráficas. Una funcionalidad de Windows para acceder de manera remota al software instalado en un servidor. Una organización que impulsa el uso del software como servicio. Una de las capas del modelo OSI.

La utilidad de Windows que ayuda a verificar el nivel de seguridad dentro de una red es: TDSSKiller. Microsoft Baseline Security Analyzer (MBSA). Getsusp. Ninguna de las anteriores.

Bloquear los puertos 137 y 138 UDP, y 139 y 445 TCP es una medida de seguridad para evitar…. Ataques de denegación de servicio. Ataques de ransomware. Ataques de fuerza bruta. Ataques de Ingeniería social.

El servicio LPD de Windows Server…. Permite que equipos UNIX puedan conectarse de forma remota a servidores Windows. Genera un sitio web para gestionar trabajos de impresión de los usuarios. Permite que equipos UNIX puedan utilizar impresoras compartidas en un servidor Windows. Todas las respuestas son correctas.

Para auditar los accesos a todas las carpetas y archivos del sistema se utiliza la herramienta…. Active Directory. Directiva de Seguridad local. Administración de equipos. Ninguna de las anteriores es correcta.

En Windows Server se administran los sitios FTP desde…. Administrador de Internet Information Services (IIS). Panel de control. Centro de redes y recursos compartidos. Ninguna de las anteriores.

Denunciar Test