Sistema Informaticos DAW
![]() |
![]() |
![]() |
Título del Test:![]() Sistema Informaticos DAW Descripción: Tema 8-13 MEDAC |




Comentarios |
---|
NO HAY REGISTROS |
El software SNORT…. Realiza limpieza de adware. Es uno de los principales softwares para la detección de malware. Es considerado uno de los IDS (Intrusion Detection System) más eficaces gracias a su capacidad de respuesta, precisión y adaptabilidad. Ninguna de las anteriores. El ataque en el que se infecta a los equipos y servidores tomando el control de los equipos y cifrando la información para a continuación pedir un rescate a cambio de una cuantía económica es conocido como…. Ataque de denegación del servicio. Ataque de fuerza bruta. Ransomware. Ninguna de las anteriores es correcta. Con la seguridad informática se pretende mantener…. La integridad de la información. La disponibilidad de la información. La confiabilidad de la información. Todas las respuestas son correctas. Los intrusos que tienen como objetivo dañar los sistemas informáticos son conocidos como…. Crackers. Hackers. Sniffers. Ninguna de las anteriores. El comando para habilitar el firewall preinstaldo en Ubuntu es…. Sudo apt-get install ufw. Sudo apt-get ufw. Sudo ufw enable. Ninguna de las anteriores. Un firewall de red…. Se instala en un sistema operativo y utiliza diversas técnicas como es el filtrado de paquetes, aplicaciones o URLs. Es un dispositivo que se ubica entre dos redes, normalmente entre Internet y la red LAN para evitar accesos no autorizados y controlar el tráfico. Es una de las herramientas que nos ayudan a detectar los dispositivos que hayan podido acceder a la red.Escanea la red facilitando el nombre de cada dispositivo, fabricante, dirección IP y MAC. Ninguna de las anteriores. Bloquear los puertos 137 y 138 UDP, y 139 y 445 TCP es una medida de seguridad para evitar…. Ataques de denegación de servicio. Ataques de ransomware. Ataques de fuerza bruta. Ataques de Ingeniería social. Una de las medidas que pueden evitar un ataque de denegación del servicio es…. Disponer de un sistema antivirus. Disponer de un firewall. No abrir archivos sospechosos. Ninguna de las anteriores es correcta. La utilidad de Windows que ayuda a verificar el nivel de seguridad dentro de una red es: TDSSKiller. Microsoft Baseline Security Analyzer (MBSA). Getsusp. Ninguna de las anteriores . Un adware es…. Un tipo de malware que muestra anuncios y publicidad, principalmente en navegadores. Un programa que oculta malware. Un tipo de malware similar a un troyano, pero con mayor eficacia. Ninguna de las anteriores . El dispositivo de red que reenvía todos los mensajes que recibe por todos sus puertos es…. Hub. Switch. Router. Ninguna de las anteriores . Determinar la mejor ruta para enviar un paquete a otra red es funcion de un... Hub. Switch. Router. Ninguna de las anteriores . Las antenas WISP se utilizan para…. Zonas donde el cable, DSL o fibra no están disponibles. Conexiones 4G de los terminales móviles. Ampliar el radio de una red inalámbrica. Ninguna de las anteriores . El dispositivo de red que conecta varios dispositivos en la misma red controlando el flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje. Hub. Switch. Router. Ninguna de las anteriores . Las redes locales inalámbricas también son conocidas como…. LAN WIFI. WLAN. ETHERWLAN. Ninguna de las anteriores es correcta. El protocolo de seguridad de cifrado para redes WLAN mas seguro actualmente es…. WPA2. WPA2-PSK. WEP. WEP2-PSK. El comando show running-config en un switch o router…. Muestra el estado global de los protocolos de capa 3. Indica la ruta que recorre un paquete por la red. Facilita toda la configuración del dispositivo. Ninguna de las anteriores es correcta . Para monitorizar la red se utiliza habitualmente el protocolo…. TCP. IP. SNMP. Ninguna de las anteriores es correcta. El cable que se utiliza habitualmente para conectar a un router o switch para realizar la primera configuración tiene conectores…. RJ45 y USB. RS232 y USB. RS232 y RJ45. Ninguna de las anteriores es correcta. El comando utilizado para guardar la configuración de un switch o router es…. Copy running-config. Copy startup-config. Copy running-config startup-config. Ninguna de las anteriores es correcta. El protocolo HTTP se corresponde en el modelo OSI con la…. Capa de red. Capa de sesión. Capa de aplicación. Ninguna de las anteriores es correcta. La técnica que permite que los equipos se comuniquen entre si mediante nombres en lugar de direcciones IP es…. DNS. DHCP. MX. Ninguna de las anteriores es correcta. Un protocolo de la capa de ENLACE es: HTTP. TELNET. ETHERNET. TCP . En Windows Server…. Solo está instalada por defecto en la versión Datacenter. La característica DHCP no está instalada por defecto, y se instala desde Administración del servidor. Se utiliza el comando ifconfig para ver la configuración de red. Ninguna de las anteriores es correcta. El registro DNS utilizado para correo electrónico es…. AAAA. MX. NS. Ninguna de las anteriores es correcta. La capa encargada de determinar la mejor ruta de destino a través del uso de tablas de enrutamiento es…. Capa física. Capa de transporte. Capa de red. Ninguna de las anteriores es correcta. El protocolo TCP…. Confirma y garantiza la entrega de paquetes. Se utiliza cuando no es necesario el acuse de recibo. Aumenta la velocidad, pero no garantiza la entrega de todos los paquetes. Ninguna de las anteriores es correcta. Las primeras peticiones que envía un equipo que se intenta conectar a una red por DHCP son conocidas como…. DHCPREQUEST. DHCPACK. DHCPDISCOVER. Ninguna de las anteriores es correcta. Para visualizar la configuración de red un sistema Linux se utiliza el comando…. ipaddres. ifconfig. ipconfig. Ninguna de las anteriores es correcta. El comando nslookup…. Se utiliza solo en sistemas Windows. Muestra el contenido en cache DNS de un equipo cliente en Windows. Es el comando más utilizado para ver si se están resolviendo correctamente los nombres e IPs. Ninguna de las anteriores es correcta. ¿Qué tipo de dirección es la 00:1c:e2:5b:32:98?. Postal. Dirección IP. Dirección MAC. Ninguna de las anteriores es correcta. ¿Qué es una dirección IPv4?. Dirección de la interfaz de red para la capa 2, o nivel de enlace. Dirección que se utiliza para enviar datos a todos los equipos. Son secuencias de 48 bits en binario. Identifican a cada equipo conectado a la red en la capa 3, y permiten su comunicación con el resto de equipos. El sistema binario: Utiliza dos cifras para la codificación: 0 y 1. Se trata del sistema más utilizando por los ordenadores. Es un sistema en base 2, este valor de base se indica en subíndice. Todas las anteriores son correctas. La diferencia en IP pública e IP privada es: La IP pública son las direcciones IP que se utilizan para acceder a internet e identificar toda la red local desde el exterior. La IP pública es la dirección que identifica de manera unívoca a un dispositivo conectado a la red privada. La IP pública permite conectar equipos dentro de una infraestructura de red privada. La IP privada la proporciona el ISP e identifica toda la red local desde el exterior. ¿Qué es la dirección MAC?. Dirección de la interfaz de red para la capa 2, o nivel de enlace. Dirección que se utiliza para enviar datos a todos los equipos. Son secuencias de 32 bits en binario. Identifican a cada equipo conectado a la red en la capa 3, y permiten su comunicación con el resto de equipos. . ¿Qué indican los primeros bits de la dirección IP?. El número de equipos y hosts. Identificador. La dirección de la red. Ninguna de las anteriores. El número binario 101010 corresponde al número decimal: 42. 24. 40. Ninguna de las anteriores. ¿Qué es la dirección de broadcast?. Dirección de la interfaz de red para la capa 2, o nivel de enlace. Dirección que se utiliza para enviar datos a todos los equipos. Son secuencias de 48 bits en binario. Identifican a cada equipo conectado a la red en la capa 3, y permiten su comunicación con el resto de equipos. ¿Qué clase de direcciones se utilizan para multicast y uso experimental?. Clase A. Clase B. Clase C. Clase D y Clase E. ¿Qué afirmación es cierta respecto a las direcciones IPv6?. Las direcciones IPv6 están formadas por 128bits. Se representan en código decimal. Se representan en código binario. Las direcciones IPv6 están formadas por 148bits. La fibra óptica…. Esta compuesta por cobre. Utiliza el conector RJ45. Está compuesta por plástico o vidrio. Ninguna de las anteriores es correcta. La comunicación en la que se pueden enviar y recibir en ambas direcciones, pero no simultáneamente se conoce como: Simplex. Half duplex. Full duplex. Ninguna de las anteriores es correcta. En una red LAN…. La administración suele ser gestionada por varias empresas de telecomunicaciones. Las velocidades son menos que una red WAN. El ancho de banda entre los terminales y dispositivos intermedios es de alta velocidad. Ninguna de las anteriores es correcta. La topología en la que cada host conecta con el siguiente, y el ultimo con el primero se conoce como…. Topología bus. Topología en anillo. Topología en estrella extendida. Topología circular. Un switch es…. Un servicio de red. Un dispositivo de transmisión intermedio. Tipo de cable UTP. Ninguna de las anteriores es correcta. Las redes dedicadas a la conexión de servidores, servicios de almacenamiento o recuperación son conocidas como…. SAN. WAN. MAN. Ninguna de las anteriores es correcta. La red en la que los dispositivos se comunican de forma inalámbrica es conocida como…. WLAN. WAN. MAN. Ninguna de las anteriores es correcta. La tecnología Wimax…. Es un medio de transmisión por cable. Es un medio de transmisión inalámbrica. Codifica la información como pulsos de luz. Codifica la información en impulsos eléctricos . El conector RJ45 se utiliza…. En cables UTP y STP. Únicamente para cables UTP. Únicamente para cables STP. En cables coaxiales. En la topología estrella de una red…. Todos los hosts están conectados entre si. Cada host con el siguiente, y el ultimo con el primero. Todos los hosts conectan a un mismo punto central. Ninguna de las anteriores. El comando para reparar el gestor de arranque en Windows 10 es…. Bootrec /fixboot. Bootrec /fixmbr. Bootrec /rebuildbcd. Todas las anteriores son correctas. Las tablas de particiones MBR…. Admiten discos de hasta 4TB. Permiten un máximo de 4 particiones. Permiten hasta 128 particiones. Ninguna de las anteriores es correcta. Para instalar dos sistemas operativos en un mismo ordenador se necesita como mínimo…. Dos gestores de arranque. Dos discos. Dos particiones. Ninguna de las anteriores es correcta. Cuando se instalan diferentes versiones de Windows en un ordenador…. Es indiferente el orden de instalación. Se instala primero la versión más reciente. Se instala primero la versión más antigua. Ninguna de las anteriores es correcta. La herramienta Bootcamp…. Permite instalar Windows en un ordenador Mac. Permite instalar Linux en un ordenador con Windows. Está integrada en los sistemas Windows. Está orientada a entornos educativos. NTFS es el formato del sistema archivos de…. Linux. Windows. Mac OS. Ninguna de las anteriores es correcta . Cuando se instala Windows en un ordenador Mac, los controladores…. Seguramente no se puedan instalar al tratarse de otro sistema operativo. Se instalan automáticamente a través de la herramienta Apple Software Update. Se tienen que instalar desde la partición de Mac OS. Ninguna de las anteriores es correcta . El formato de GPT de particiones…. Admite un máximo de 4 particiones. Admite discos de hasta 2TB. Permite hasta 128 particiones. Ninguna de las anteriores es correcta . Las particiones en Windows se realizan desde…. El administrador de discos. El administrador de dispositivos. El administrador de almacenamiento. Ninguna de las anteriores es correcta . Grub es el gestor de arranque: Windows. De algunas distribuciones Linux. Mac OS. Ninguna de las anteriores es correcta . |