option
Cuestiones
ayuda
daypo
buscar.php

TAI 2022 (Supuesto II)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TAI 2022 (Supuesto II)

Descripción:
TAI 2022 (Supuesto II)

Fecha de Creación: 2026/03/02

Categoría: Informática

Número Preguntas: 25

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La Subdirección General de Informática del Organismo en el que recientemente Vd. ha tomado posesión y a través de su departamento de Sistemas, Comunicaciones y Seguridad, ha decidido acometer un cambio de diseño en la infraestructura de la red informática del departamento y Vd. debe colaborar en su implantación. Se parte de la situación inicial donde hay una única red con el siguiente direccionamiento IP 10.20.30.0/24 donde residen: • Los equipos informáticos de los usuarios • Las aplicaciones informáticas • Las Bases de Datos Oracle y MySql • La conexión a Internet del departamento Todo reside en la misma red según el modelo que llamaremos Modelo A: Después de varios estudios se concluye que se debe realizar una segmentación de la red actual en cuatro subredes: ● Primera Subred para los PCs de usuario ● Segunda Subred para las Bases de Datos ● Tercera Subred para las Aplicaciones ● Cuarta Subred para utilizarla como DMZ Se instalará una pareja de Firewalls o Cortafuegos formando un clúster donde se implementarán las reglas necesarias para las conectividades y encaminamientos entre Subredes. El modelo al que llamaremos Modelo B pasa a ser el siguiente: Nota aclaratoria: los PCs de Usuario tienen sistema operativo Windows 10 y tanto los servidores para Aplicaciones, Base de Datos y DMZ tienen sistema operativo Linux RedHat RHEL7.4 1. En los PCs de los usuarios hay que purgar la memoria caché de la resolución DNS. ¿Cuál de los siguientes comandos habría que lanzar desde la consola de PowerShell?. ipconfig /dnsflush. ipconfig /flushdns. ifconifg --erase dnscache. ifconifg --clean dnscache.

En todos los PCs de usuario existe un usuario local llamado Infocentro utilizado para labores de mantenimiento. ¿Qué comando utilizaríamos desde la línea de comandos de Windows PowerShell para ver más información sobre este usuario?. net user Infocentro. netuser Infocentro. info user Infocentro. infouser Infocentro.

En el contexto de la administración del almacenamiento, ¿Qué es el “Thin Provisioning”?. Es un mecanismo de despliegue de discos en red para clientes ligeros. Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN. Es un método de virtualización de almacenamiento que permite asignar el espacio de almacenamiento de una manera flexible bajo demanda. Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta.

En uno de los servidores de la Subred de Aplicaciones del Modelo B se va a instalar un software de monitorización para Linux. Indique de entre los siguientes, cuál cumpliría esa función: Check_MK. Reddis. Jenkins. Nagstamon.

¿Qué máscara deberá tener la red 10.20.30.0 del modelo A para que haya cuatro subredes como en el Modelo B?. 255.255.255.194. 255.255.255.192. 255.255.255.196. 255.255.255.190.

Necesitamos borrar la caché de las direcciones físicas (Mac Address) en uno de los servidores que ofrece la aplicación de Intranet de la Subred de Aplicaciones del Modelo B. ¿Cuál de los siguientes comandos utilizaría?. ip delete cache. arp -d. iptables -d mac. ip flush.

Si tenemos en cuenta que la primera subred para PCs de Usuario del Modelo B es la 10.20.30.0/26, ¿Cuáles son las direcciones de Red y Broadcast?. 10.20.30.0 y 10.20.30.255. 10.20.30.1 y 10.20.30.62. 10.20.30.0 y 10.20.30.63. 10.20.30.64 y 10.20.30.127.

Para optimizar el acceso a Internet, se opta por instalar un servidor proxy-caché que soporte los protocolos HTTP, HTTP/2, HTTPS. ¿Cuál de las siguientes soluciones puede realizar dicha función?. INFLUXDB. GRAFANA. CHECK_MK. SQUID.

Una vez implementado "teletrabajo" mediante VPN, se quiere dotar de mayor seguridad mediante el envío de un código por SMS al teléfono móvil del trabajador. ¿Cómo se denomina a este tipo de validación?. Factor electrónico de autenticación. Autenticación electrónica de usuarios. Doble factor de autenticación. Factor único de autenticación.

En la subred de DMZ del Modelo B se quiere implementar un servicio de correo seguro. Cuáles, de entre los siguientes, son los puertos seguros para los protocolos POP, SMTP e IMAP: POP:993 / SMTP:465 / IMAP:995. POP:995 / SMTP:495 / IMAP:963. POP:995 / SMTP:465 / IMAP:993. POP:965 / SMTP:495 / IMAP:993.

En la organización se están planteando instalar puntos de acceso WiFi. ¿Cuál de estos estándares puede funcionar a 2,4 GHz, 5 GHz y 6 GHz?. No existe la banda de los 6 GHz. 802.11ax. 802.11ac. 802.11be.

Desde su equipo en la subred de PCs de Usuarios del Modelo B y como administrador de los equipos del resto de subredes, necesita conectarse mediante SSH y SCP. ¿Qué puerto o puertos estándares deberían tener abiertos en el firewall para realizar esta labor?. Puerto 21 para SSH y 22 para SCP. Puerto 22 para SSH y 21 para SCP. Puerto 21 tanto para SSH como SCP. Puerto 22 tanto para SSH como SCP.

Si hubiese instalado un IIS, ¿Qué comando utilizaría para reiniciarlo?. IIS RESET. IISRESET. RESET IIS. RESETIIS.

Para la aplicación AutoFirma 1.8.2 de las estaciones de trabajo de la organización, ¿Qué algoritmo de huella para la firma se permite de los siguientes?. ECDSA. MD5. SHA384. DSA.

En uno de los servidores de la Subred de Aplicaciones del Modelo B se necesita realizar una captura del tráfico que pasa por la interfaz de red eth1 y guardarlo en fichero.out para su posterior análisis, ¿Cuál de las siguientes sentencias es la correcta?. snoop -d eth1 -w fichero.out. tcpdump -i any -o fichero.out. tcpdump -i eth1 -w fichero.out. snoop -d any -o fichero.out.

En el servidor de la Subred de Aplicaciones que sirve las páginas de la intranet en el dominio intranet.sgi.es y que utiliza Apache 2.4, quieren servir páginas de otros dominios. ¿Cuál de las siguientes directivas debe utilizar?. VirtualMachine. VirtualDomain. VirtualHost. VirtualIp.

Se quiere crear una nueva vLAN en el organismo. ¿Qué opción de las vLAN hace que las tramas Ethernet incorporen la etiqueta "vLAN ID"?. untagged. tagged. id. trunk.

Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware: NADA. CADA. ADA. SADA.

En el clúster de Firewalls del modelo B se quiere implementar un módulo de seguridad para filtrar y monitorear el tráfico HTTP desde Internet a nuestros servidores WEB. ¿Cuál de los siguientes módulos debe implementarse para cumplir esta función?. WAT - Web Administration Tool. WAF - Web Application Firewall. VFN - Virtual Firewall Network. WFL7 - Web Firewall Layer 7.

En la Subred de PCs de Usuario del Modelo B, los PCs tienen el sistema operativo Windows 10. Necesitamos saber la tabla de enrutamiento de los equipos. ¿Cuál de los siguientes comandos permite ver esa información?. route show. ip route ls. route print. ip route print.

(Reserva 1) ¿Qué comando muestra información del conjunto resultante de directivas (RSoP) para un usuario y equipo de destino en los equipos Windows 10 de la Subred de PCs de Usuario del Modelo B?. gpshow. gpprint. gpresult. gplist.

(Reserva 2) Una vez implementado el acceso telemático a la oficina o "teletrabajo" mediante VPN, en relación con esta tecnología, indique en qué RFC está definido el protocolo PPTP: RFC 2661. RFC 2637. RFC 1661. RFC 2472.

(Reserva 3) Los dispositivos de interconexión de redes de nuestro sistema, son compatibles con POE++. Señale la afirmación correcta con respecto a este término: Las siglas corresponden a Power-of-Ethernet. Como estándar, recibe la denominación IEEE 802.3at. La alimentación real recibida es de 25,50 Watts. Se subdivide en dos tipos: Tipo 3 y Tipo 4.

(Reserva 4) Si fuese el motor de Base de Datos ORACLE, indique cuál de los siguientes comandos utilizaría para crear una copia de seguridad de la base de datos origen: RMAN. DUMPALL. ORACLE_BCK. COPYDB.

(Reserva 5) Se ha decidido que la última IP válida de host para la Subred de Aplicaciones del Modelo B sea considerada como Puerta de Enlace o Default Gateway. Según este criterio, señale la opción correcta teniendo en cuenta que esta subred tiene el direccionamiento. 10.20.30.191. 10.20.30.190. 10.20.30.193. 10.20.30.192.

Denunciar Test