66 a 80 Flashcards

1
Q
  1. ¿Indique la afirmación FALSA con respecto al proceso de firma digital?

a) La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash.
b) La aplicación cifra el documento a firmar asegurando la confidencialidad.
c) La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica.
d) Para cifrar el resumen, la aplicación utiliza la clave privada.

A

b) La aplicación cifra el documento a firmar asegurando la confidencialidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL:

a) Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software.
b) Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE.
c) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.
d) Es una metodología de análisis y gestión de riesgos de los sistemas de información.

A

c) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. ¿Cuál es la última versión estable del protocolo TLS?

a) TLS 1.2
b) TLS 1.3
c) TLS 1.4
d) SSL 3.0

A

b) TLS 1.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Señale cuál de los siguientes NO es un algoritmo asimétrico:

a) RSA
b) GOST
c) EC DSA
d) ElGamal

A

b) GOST

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA:

a) La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth.
b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.
c) El protocolo WPA3 surge, entre otros, a raiz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES).
d) La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz.

A

b) La seguridad del protocolo WEP es superior a la del protocolo WPA2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE:

a) 802.11ax
b) 802.11ac
c) 802.11ac wave 2
d) 802.11az

A

a) 802.11ax

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6?

a) FF80::/10
b) FF00::/8
c) FE00::/8
d) FE80::/10

A

b) FF00::/8

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. De los siguientes protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia?

a) OSPF
b) IGRP
c) IS-IS
d) OLSR

A

b) IGRP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el:

a) 500
b) 501
c) 502
d) 503

A

d) 503

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. ¿Cuál de los siguientes registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra?

a) AAAA
b) PTR
c) MX
d) SOA

A

d) SOA = Start of Authority

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas?

a) COPE
b) BYOD
c) COBO
d) CYOD

A

b) BYOD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es:

a) MARIA
b) PILAR
c) CLARA
d) REYES

A

a) MARIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN?

a) PPTP (Point-to-Point Tunneling Protocol).
b) L2F (Layer Two Forwarding).
c) L2TP (Layer Two Tunneling Protocol).
d) P2TP (Point two Tunneling Protocol).

A

d) P2TP (Point two Tunneling Protocol).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. ¿Qué es una red Scatternet?

a) Es un tipo de red MAN (Metropolitan area network).
b) Es una red de dispositivos WIFI en LAN (Local area network).
c) Es un grupo de Piconets.
d) Es la red utilizada para interconectar CubeSATs.

A

c) Es un grupo de Piconets.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. En relación a TCP y UDP indique cuál de las siguientes características NO es correcta:

a) TCP es fiable.
b) UDP obliga al nivel de red a verificar que el envío es correcto.
c) TCP trabaja con un flujo de bytes.
d) UDP es un protocolo sin conexión.

A

b) UDP obliga al nivel de red a verificar que el envío es correcto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

1R. La arquitectura de ordenadores Harvard:

a) Tiene un único espacio de memoria para datos e instrucciones.
b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.
c) Es un tipo de arquitectura Von Neumann.
d) Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil.

A

b) Tiene dos espacios de memoria separados, uno para datos y otro para instrucciones.

17
Q

2R. ¿Cuál es la funcionalidad de la herramienta “FACILITA”?

a) Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo.
b) Una herramienta ofrecida por la Administración Pública que facilita la adecuación del plan de actuación para ayudar a las personas con movilidad reducida.
c) Una aplicación de código abierto que ofrece la Administración General del Estado para que facilitar la visualización de contenidos multimedia.
d) Una aplicación para móviles que ofrece la Agencia Estatal de Administración Tributaria para generar y presentar la declaración de la renta.

A

a) Una herramienta de la Agencia Española de Protección de Datos para el tratamiento de datos personales de escaso riesgo.

18
Q

3R. En JAVA podemos utilizar el interface PreparedStatement para:

a) Inicializar las variables locales del programa con valores preestablecidos.
b) Preparar los valores que introduciremos en un archivo de texto externo al programa.
c) Permitir ejecutar muchas veces una sentencia SQL.
d) Administrar el consumo de memoria que utilizan los objetos creados.

A

c) Permitir ejecutar muchas veces una sentencia SQL.

19
Q

4R. Para valorar el nivel de disponibilidad y seguridad de un CPD, el estándar ANSI EIA/TIA 942 estableció:

a) Cuatro niveles, siendo TIER I el de mayor disponibilidad y TIER IV el de menor.
b) Tres niveles, siendo TIER I el de mayor disponibilidad y TIER III el de menor.
c) Tres niveles, siendo TIER I el de menor disponibilidad y TIER III el de mayor.
d) Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.

A

d) Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.

20
Q

5R. Indique cuál de las siguientes característica de JavaScript es INCORRECTA:

a) Es imperativo y dinámico.
b) Proporciona funciones de segunda clase.
c) Es débilmente tipado.
d) Está basado en prototipos.

A

b) Proporciona funciones de segunda clase.