66 a 80 Flashcards
- ¿Indique la afirmación FALSA con respecto al proceso de firma digital?
a) La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash.
b) La aplicación cifra el documento a firmar asegurando la confidencialidad.
c) La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica.
d) Para cifrar el resumen, la aplicación utiliza la clave privada.
b) La aplicación cifra el documento a firmar asegurando la confidencialidad.
- Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL:
a) Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software.
b) Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE.
c) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.
d) Es una metodología de análisis y gestión de riesgos de los sistemas de información.
c) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.
- ¿Cuál es la última versión estable del protocolo TLS?
a) TLS 1.2
b) TLS 1.3
c) TLS 1.4
d) SSL 3.0
b) TLS 1.3
- Señale cuál de los siguientes NO es un algoritmo asimétrico:
a) RSA
b) GOST
c) EC DSA
d) ElGamal
b) GOST
- Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA:
a) La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth.
b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
c) El protocolo WPA3 surge, entre otros, a raiz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES).
d) La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.
b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
- El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE:
a) 802.11ax
b) 802.11ac
c) 802.11ac wave 2
d) 802.11az
a) 802.11ax
- ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6?
a) FF80::/10
b) FF00::/8
c) FE00::/8
d) FE80::/10
b) FF00::/8
- De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia?
a) OSPF
b) IGRP
c) IS-IS
d) OLSR
b) IGRP
- En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el:
a) 500
b) 501
c) 502
d) 503
d) 503
- ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?
a) AAAA
b) PTR
c) MX
d) SOA
d) SOA = Start of Authority
- ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas?
a) COPE
b) BYOD
c) COBO
d) CYOD
b) BYOD
- La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es:
a) MARIA
b) PILAR
c) CLARA
d) REYES
a) MARIA
- En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN?
a) PPTP (Point-to-Point Tunneling Protocol).
b) L2F (Layer Two Forwarding).
c) L2TP (Layer Two Tunneling Protocol).
d) P2TP (Point two Tunneling Protocol).
d) P2TP (Point two Tunneling Protocol).
- ¿Qué es una red Scatternet?
a) Es un tipo de red MAN (Metropolitan area network).
b) Es una red de dispositivos WIFI en LAN (Local area network).
c) Es un grupo de Piconets.
d) Es la red utilizada para interconectar CubeSATs.
c) Es un grupo de Piconets.
- En relación a TCP y UDP indique cuál de las siguientes características NO es correcta:
a) TCP es fiable.
b) UDP obliga al nivel de red a verificar que el envío es correcto.
c) TCP trabaja con un flujo de bytes.
d) UDP es un protocolo sin conexión.
b) UDP obliga al nivel de red a verificar que el envío es correcto.