37 a 58 Flashcards

1
Q
  1. ¿Cuál de las siguientes herramientas del CCN representa una plataforma en la que podemos participar en la resolución de diferentes desafíos de seguridad?

a) ANA
b) ATENEA
c) VANESA
d) ELENA

A

b) ATENEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. ¿Cuál de las siguientes tecnologías está relacionada con la virtualización del backup?

a) LVM
b) KVM
c) VTL
d) LTO

A

c) VTL

Virtual Tape Library

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Si tenemos una web con muchísima información que queremos indexar, ¿Cuál de las siguientes sería una tecnología adecuada?

a) Solr
b) ElasticSearch
c) Apache Lucene
d) Todas las anteriores

A

d) Todas las anteriores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. En un servicio REST queremos devolver información de un cliente, pero de sus pedidos relacionados vamos a proporcionar un campo con una referencia para que el usuario pueda acceder a ellos si realiza otra petición más. ¿Cómo se denomina a este modo de funcionamiento?

a) GraphQL
b) Restful
c) Hateoas
d) XPointer

A

c) Hateoas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. En Java8, un interface se puede definir como:

a) Es una colección de métodos sin implementación y atributos inicializados
b) Es una colección de métodos con o sin implementación y una serie de constantes
c) Puede heredar de una clase
d) Todas son ciertas

A

b) Es una colección de métodos con o sin implementación y una serie de constantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. ¿A partir de cual de los siguientes niveles de CPD se puede hacer un mantenimiento concurrente?

a) Tier I
b) Tier II
c) Tier III
d) Tier IV

A

c) Tier III

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. ¿Cómo se denomina la técnica mediante la cual obtenemos privilegios de administración en un móvil IOS?

a) Rooting
b) Jailbreak
c) Exploit
d) Runas

A

b) Jailbreak

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. La técnica de securización del correo electrónico mediante la cual se realiza una firma de los correos salientes es:

a) TKIP
b) SPF
c) SFP
d) DKIM

A

d) DKIM

Domain Keys Identified Mail
Temporal Key Integrity Protocol WEP,WPA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Si queremos compartir ficheros de nuestro sistema Linux Debian con clientes Windows deberíamos hacer lo siguiente:

a) apt-get install smb-client
b) apt-get install cifs-utils
c) apt-get install samba
d) apt-get install mount-cifs

A

c) apt-get install samba

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. ¿Cuál de las siguientes es la recomendación del sistema Shortest Path Bridging?
    a) 802.1ap
    b) 802.1aq
    c) 802.1D
    d) 802.1w
A

b) 802.1aq

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Si tenemos la sentencia SELECT DISTINCT e.nombre, e.edad, e.cargo FROM Empleado AS e, ¿qué nos devolverá?

a) Todos los empleados de la base de datos
b) Todos los empleados que tengan únicamente distinto nombre
c) Todos los empleados que tengan distinto nombre, edad y cargo
d) La sentencia es errónea

A

c) Todos los empleados que tengan distinto nombre, edad y cargo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. ¿Cuál de los siguientes no es un gestor de paquetes?

a) apt
b) dnf
c) brew
d) gulp

A

d) gulp

Gulp o Grunt Automatizador tareas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Cuando accedemos con un navegador a ruinosa.com y también accedemos al mismo sitio con www.ruinosa.com es porque hemos configurado en el DNS el registro

a) TXT
b) CNAME
c) MX
d) PTR

A

b) CNAME

Canonical name = alias

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. ¿Cuál de estas no es una primitiva de DHCP?

a) DHCP DISCOVERY
b) DHCP REQUEST
c) DHCP OFFER
d) DHCP BIND

A

d) DHCP BIND

Discovery, Offer, Request, Acknowledge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. ¿Cuál de estos estándares no soporta la tecnología MIMO?

a) 802.11n
b) 802.11ac
c) 802.11ax
d) 802.11g

A

d) 802.11g | WiFi=3

WiFi4 = 802.11n
WiFi5 = 802.11ac
WiFi6 = 802.11ax

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. ¿Cuál de las siguientes complejidades algorítmicas es menor?

a) O(n^3)
b) O(n!)
c) O(2^n)
d) O(n log(n))

A

d) O(n log(n))

17
Q
  1. ¿Mediante que herramienta de línea de comandos del sdk de Android podemos instalar un apk desde nuestro terminal?

a) adp
b) apk
c) adb
d) art

A

c) adb

adb = Android Debug Bridge
art = Android runtime 4.4 DVM

18
Q
  1. Si ejecutamos el comando chmod 4764 myscript en Linux, ¿Qué podríamos decir de los permisos de myscript?

a) Esa configuración de permisos da error
b) Se ejecuta myscript con permisos de root
c) Se ejecuta myscript con los permisos del propietario
d) Se ejecuta myscript con los permisos del grupo propietario

A

c) Se ejecuta myscript con los permisos del propietario

Impersonating
4000 S+r=s 2000 S+r=s 1000 T+r=t
T es para el directorio
+ acls, espacio T

19
Q
  1. ¿Para que podríamos usar el comando wget en Linux?

a) Consultar el valor de una variable de entorno
b) Descargar un fichero a partir de una URL
c) Descargar un fichero de un FTP
d) Las dos anteriores son ciertas

A

d) Las dos anteriores son ciertas

20
Q
  1. Una red clase B será dividida en 20 subredes a las que se sumaran 30 más en los próximos años ¿qué máscara se deberá utilizar para obtener un total de 800 host por subred?

a) 255.248.0.0
b) 255.255.252.0
c) 255.255.224.0
d) 255.255.248.0

A

b) 255.255.252.0

B= /16
2^n = 50, n=6
16 + 6 = /22

21
Q
  1. En el protocolo TLS, una vez que se ha terminado la fase de handshake, cliente y servidor comienzan la fase de intercambio de datos de aplicación. ¿Cuál es valor del campo “Record Type” de la capa de más bajo nivel “Record Subprotocol” para indicar que está transportando “Datos de Aplicación”?

a) 20
b) 21
c) 22
d) 23

A

d) 23

22
Q
  1. ¿Para que se usa la clase InitialContext dentro del ámbito de una aplicación JEE?

a) Para gestionar las transacciones
b) Para poder recuperar del servicio de directorio distintos objetos/recursos
c) Para persistir objetos en la base de datos
d) Para poder invocar a un servicio web

A

b) Para poder recuperar del servicio de directorio distintos objetos/recursos