El comando nslookup…
Se utiliza solo en sistemas Windows
Muestra el contenido en cache DNS de un equipo cliente en Windows
Es el comando más utilizado para ver si se están resolviendo correctamente los nombres e IPs
Ninguna de las anteriores es correcta
. El dispositivo de red que conecta varios dispositivos en la misma red controlando el flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje …
Hub
Switch
Router
Ninguna de las anteriores
. El software SNORT…
Realiza limpieza de adware
Es una de los principales softwares para la detección de malware
Es considerado uno de los IDS (Intrusion Detection System) más eficaces gracias a su capacidad de respuesta, precisión y adaptabilidad
Ninguna de las anteriores
. El sistema RAID que duplica la velocidad de lectura y escritura, pero si falla uno de los discos se pierden todos los datos es…
RAID 0
RAID 1
RAID 5
Ninguna de las anteriores
. Las listas de control de acceso…
Se utilizan para administrar el tráfico de datos y flujo por medio de un router o cortafuegos
Se utilizan para bloquear acceso a recursos compartidos de red
Se utilizan para bloquear algunas características de los usuarios administradores
Ninguna de las anteriores es correcta
. Un programa que está en ejecución como instancia de una aplicación es…
Un servicio
Un proceso
Un log
Ninguna de las anteriores es correcta
. El servidor de impresión incluido en sistemas Linux es…
CUPS
Administrador de impresión
LAMP
No incluye ningún servidor de impresión
. ¿Qué significa GPO?
Grand Policies Object.
Group Policy Object.
Great Policy Open.
Group Permission Object.
. ¿Qué pestaña podemos encontrar en el monitor de recursos?
Gráfica
CPU
Sistema Operativo
Todas las opciones son correctas
. Cuando el cliente utiliza solo el software de la aplicación, y el proveedor de servicios es responsable de la administración y mantenimiento de dicho software.
Infraestructura como servicio
Plataforma como servicio
Software como servicio
Firewall como servicio
. ¿Qué le pasa a la velocidad de lectura cuando tenemos un RAID 6?
Se duplica
Sigue siendo igual
Se reduce a la mitad
No podemos decir que se reduzca a la mitad exactamente, pero en la teoría debería reducirse justo a la mitad
. ¿Con qué comando mostramos en Windows la configuración de red de nuestro equipo?
ipconfig
chkdisk
Hostname
robocopy
. Una de las herramientas más eficaces para proteger nuestros equipos es el:
Firewall
Firmware
Software
Hardware
. El tipo de malware que se propaga multiplicando su efecto de unos programas a otros dejando infecciones a medida que viaja es un:
Virus
Gusano
Troyano
Phis. ¿Cómo puedes comprobar quién ha instalado algo en tu sistema?
Con el visor de eventos
Desde el visor de procesos
Desde el visor de confiabilidad
Desde el visor de herramientas
. Un protocolo de la capa de ENLACE es:
HTTP
TELNET
ETHERNET
TCP
. El envío de alertas de errores de disco se configura a través de….
Administrador de dispositivos
Administrador de discos
Programador de tareas
Ninguna de las anteriores es correcta
. Cuando se crea un usuario local en Windows Server, por defecto…
Se añade el grupo Administradores
Se añade el grupo Usuarios
Se añade el grupo de Escritorio remoto
Ninguna de las anteriores es correcta
. El servicio de transferencia de archivos FTP…
Se utiliza principalmente en entornos cloud
Esta instalado y configurado por defecto en Windows Server
Se utiliza principalmente en entornos de desarrollo y diseño web
Ninguna de las anteriores
. A través de qué protocolo se envían los correos electrónicos?
IMAP
POP3
SMTP
Ninguna de las anteriores
. La capa que realiza la transmisión de datos (bits) en las comunicaciones de una red:
La capa de sesión
La capa de red
La capa física
La capa de aplicación
. Cloud Computing tiene la siguiente ventaja:
Control Total
Optimización de recursos.
Disponibilidad.
Infraestructura. La capa encargada de determinar la mejor ruta de destino a través del uso de tablas de enrutamiento es …
Capa física
Capa de transporte
Capa de red
Ninguna de las anteriores
. Cuál de los siguientes usuarios es creado por defecto con la instalación con Windows Server…
Usuario de escritorio remoto
Usuario
Invitado
Todas las anteriores son correctas
. ¿Cuál de las siguientes características son ciertas sobre Active Directory?…
La administración está fundamentada en directivas
Alta escalabilidad
Distribución jerárquica
Todas las anteriores son correctas
. AWS de Amazon y Azure de Microsoft…
Son servidores de almacenamiento que podemos encontrar en Internet
Son servicios de cloud computing
Son proveedores de servicios de Internet
Se utilizan para compartir ficheros
. El dispositivo que se utiliza para interconectar diferentes segmentos de red o diferentes redes es:
Hub
Switch
Router Bridge. Un punto de acceso inalámbrico:
Se encarga de facilitar y gestionar la señal inalámbrica
El router de un hogar no incluyo uno de estos puntos
Es una tarjeta externa que al conectarla al PC proporciona internet
Se encarga de juntar y gestionar los protocolos de distintos Routers mediante un switch
. El protocolo de correo electrónico que almacena los correos en un dispositivo local es:
IMAP
POP3
SMTP
Ninguna de las anteriores
. ¿Qué pasa si se estropean dos discos duros en un RAID 5?
Nada, se podría recuperar la información
No se podría recuperar la información
No ocurre nada, porque tenemos la copia de seguridad en uno de los demás discos
Las demás opciones son incorrectas
. Cloud Computing tiene la siguiente ventaja:
Control Total
Optimización de recursos.
Disponibilidad.
Infraestructura.
. ¿Qué es RDS?
Una tecnología nueva para tarjetas gráficas
Una funcionalidad de Windows para acceder de manera remota al software instalado en un servidor
Una organización que impulsa el uso del software como servicio
Una de las capas del modelo OSI
. La utilidad de Windows que ayuda a verificar el nivel de seguridad dentro de una red es:
TDSSKiller
Microsoft Baseline Security Analyzer (MBSA)
Getsusp
Ninguna de las anteriores
. Bloquear los puertos 137 y 138 UDP, y 139 y 445 TCP es una medida de seguridad para evitar…
Ataques de denegación de servicio
Ataques de ransomware
Ataques de fuerza bruta
Ataques de Ingeniería social
. El servicio LPD de Windows Server…
Permite que equipos UNIX puedan conectarse de forma remota a servidores Windows
Genera un sitio web para gestionar trabajos de impresión de los usuarios
Permite que equipos UNIX puedan utilizar impresoras compartidas en un servidor Windows.
Todas las respuestas son correctas
. Para auditar los accesos a todas las carpetas y archivos del sistema se utiliza la herramienta…
Active Directory
Directiva de Seguridad local
Administración de equipos
Ninguna de las anteriores es correcta
. En Windows Server se administran los sitios FTP desde…
Administrador de Internet Information Services (IIS)
Panel de control
Centro de redes y recursos compartidos
Ninguna de las anteriores
.
|