87 a 100 Flashcards

1
Q
  1. Indique cuál de las siguientes afirmaciones sobre RIPng es verdadera:

a) Es un protocolo de enrutamiento para IPv6.
b) Está especificado en el RFC 2180.
c) Es un protocolo basado en TCP.
d) Usa el puerto 646.

A

a) Es un protocolo de enrutamiento para IPv6.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso?

a) A:0; B:0
c) A:0; B:1
b) A:1; B:0
d) A:1 ; B:1

A

a) A:0; B:0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Seleccione cuál de las siguientes tecnologías Ethernet está basada exclusivamente en fibra óptica multimodo con una velocidad de transmisión de 1000 Mbps:

a) 1000BASE-ZX.
b) 1000BASE-LX.
c) 1000BASE-SX.
d) 1000BASE-T.

A

c) 1000BASE-SX.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. En cuanto al modelo de interconexión de sistemas abiertos OSI, escoja la opción correcta:

a) Las unidades de información de la capa de transporte se denominan paquetes.
b) Cada capa presta servicios a la capa inferior.
c) La capa de transporte trabaja siempre con protocolos no orientados a conexión.
d) La capa de presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones.

A

d) La capa de presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Señale la opción INCORRECTA con respecto al protocolo IPv4:

a) La transmisión de datos se realiza mediante datagramas (paquetes IP).
b) Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta.
c) No es fiable, por lo que no garantiza la entrega de paquetes, ni la entrega en secuencia.
d) En su cabecera incluye el campo Checksum.

A

b) Es orientado a conexión, por lo que los paquetes son tratados de forma conjunta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. De entre las siguientes opciones de direcciones IPv4, ¿cuáles son dos direcciones asignables a dos host en distintas redes?

a) 190.11.255.255 y 190.10.30.40
b) 19.24.48.35 y 19.132.250.35
c) 246.2.8.44 y 246.2.240.3
d) 213.45.128.8 y 213.45.126.74

A

d) 213.45.128.8 y 213.45.126.74

Class C

a) BC
b) Class A
c) Class E Research

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. ¿Cuál de las siguientes afirmaciones sobre HTTP/2 es correcta?

a) Es un protocolo binario, a diferencia de HTTP 1.1
b) El identificador h2 se refiere a HTTP/2 sobre TCP en texto plano.
c) El identificador h2c se refiere a HTTP/2 sobre TLS.
d) Está definido en RFC 7543.

A

a) Es un protocolo binario, a diferencia de HTTP 1.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. De acuerdo al RFC 8446, ¿cuál de las siguientes opciones NO representa uno de los tipos de mensajes mediante los que TLS v 1.3 negocia los parámetros de seguridad de la conexión?

a) ServerHello
b) HelloRequest
c) HelloRetryRequest
d) ClientHello

A

b) HelloRequest

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. ¿Cuál de los siguientes protocolos NO tiene relación directa con la telefonía IP?

a) H.323
b) SIP
c) NETCDF
d) RTP

A

c) NETCDF = Network Common Data Form
Gran cantidad datos cientificos. Especialmente Meteorologicos

H.323 = VoIP
SIP = Sesion Initiation Protocol
RTP = Real-time Tranport Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada “Clickjacking”:

a) Un usuario malicioso puede ejecutar comandos en el sistema operativo host.
b) Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso.
c) Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.
d) Inundación de peticiones no legítimas a un servidor de manera que se interrumpa el acceso a usuarios legítimos.

A

c) Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. De entre las siguientes afirmaciones relacionadas con el uso de cortafuegos, seleccione la afirmación correcta:

a) Los cortafuegos de tipo stateless guardan información de las sesiones a las que pertenecen los paquetes.
b) Un cortafuegos DPI permite una inspección profunda del contenido completo del paquete.
c) Los cortafuegos de tipo stateful no guardan información de las sesiones a las que pertenecen los paquetes.
d) Los cortafuegos de próxima generación no incorporan funciones de NAT ni VPN para aligerar su carga.

A

b) Un cortafuegos DPI permite una inspección profunda del contenido completo del paquete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. ¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?

a) IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE).
b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP.
c) El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración.
d) Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.

A

b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP y L2TP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. De entre los siguientes, ¿qué dispositivo utiliza tablas de encaminamiento?

a) Un router.
b) Un hub.
c) Un media converter.
d) Un switch.

A

a) Un router.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. ¿Cuál de las siguientes opciones representa el nombre de los paquetes que utiliza el protocolo STP para determinar la topología de la red y evitar la aparición de bucles en redes de datos?

a) BPDUs (Bridge Protocol Data Units)
b) SPDUs (Spanning Protocol Data Units)
c) TPDUs (Tree Protocol Data Units)
d) SPDUs (Switch Protocol Data Units)

A

a) BPDUs (Bridge Protocol Data Units)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

1R. En Java, el operador == es:

a) Un operador aritmético.
b) Un operador relacional.
c) Un operador de asignación.
d) Un operador a nivel de bit.

A

b) Un operador relacional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

2R. El estándar de accesibilidad para productos y servicios TIC que aplica a las Administraciones Públicas españolas es:

a) UNE-EN 301549:2019
b) UNE-EN 301341:2019
c) UNE-EN 301876:2019
d) UNE-EN 301803:2019

A

a) UNE-EN 301549:2019

16
Q

3R. ¿Cuál de las siguientes afirmaciones es correcta?

a) L2TP se refiere a Layer 2 Tunneling Protocol.
b) IKEv2 se refiere a Internet Key Extended Protocol Version 2.
c) ESP se refiere a a Enhanced Security Payload.
d) SSTP se refiere a Secure System Transport Protocol.

A

a) L2TP se refiere a Layer 2 Tunneling Protocol.

17
Q

4R. El control de la potestad reglamentaria y la legalidad de la actuación administrativa, así como el sometimiento de ésta a los fines que la justifican, corresponde:

a) Al Gobierno.
b) Al Ministro competente por razón de la materia.
c) A los Tribunales.
d) A las Cortes Generales.

A

c) A los Tribunales.

18
Q

5R. De entre las siguientes, señale cuál NO es una regla de CODD del modelo relacional de Bases de Datos:

a) Regla del acceso garantizado.
b) Regla del tratamiento sistemáitco de valores nulos.
c) Regla de la cardinalidad de las entidades.
d) Regla de la independencia de la distribución.

A

c) Regla de la cardinalidad de las entidades.