BLOQUE IV Flashcards

1
Q
  1. En Windows PowerShell, los comandos que se ejecutan se denominan:

a) runshell
b) scriptlets
c) runlets
d) cmdlets

A

d) cmdlets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Señale la respuesta correcta, Microsoft Exchange Server es un:

a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook .
b) gestor de base de datos relacional que utiliza ADO.NET para exponer servicios de acceso a datos para programadores de .NET Framework.
c) sistema operativo que utiliza el sistema de archivos distribuido Apache Hadoop (HDFS) para aprovechar el modelo de programación Map - Reduce.
d) producto que permite la monitorización del rendimiento de los servidoresde una organización y la distribución remota de software.

A

a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. En un sistema operativo Linux en cuanto a las instalaciones y desinstalaciones de software:

a) Uno de los inconvenientes de estos sistemas operativos es que deberemos estar conectados a la red para poder instalar cualquier software ya que hacemos uso de los comandos apt, rpm, urpmi… que se conectan a diferentes repositorios para descargar los paquetes de instalación.
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación,para ello, cada gestor de paquetes cuenta con comandos orientados a su definición y actualización.
c) Los repositorios asociados a un gestor de paquetes dependen de este y de la versión del sistema operativo. Es por ello que para mantener las últimas versiones o actualizaciones del software se recomienda la instalación de la distribución del sistema operativo más reciente que haya en su momento.
d) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi solo permiten instalar paquetes. Para desinstalar software deberemos conocer los directorios donde están ubicados los archivos, suelen ser /bin y /sbin para borrarlos directamente.

A

b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación,para ello, cada gestor de paquetes cuenta con comandos orientados a su definición y actualización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. ¿Cuál es el significado del comando sort de UNIX?

a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.
d) Permite ordenar líneas de archivos.

A

d) Permite ordenar líneas de archivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Según la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación:

a) EHLO, MAIL, SENO, DATA, RESET, NACK, BYE, VRFY
b) HALO, HELO, MAIL, RCPT, MSG,RESET, NOOP, QUIT, VRFY
c) EHLO,HELO,SEND,RCPT,MSG,RSET,ACK,QUIT,VRFY
d) EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY

A

d) EHLO, HELO, MAI L, RCPT, DATA, RSET, NOOP, QUIT, VRFY

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. los posibles. estados de una base de datos contenida en un DAG (Database Availability Group) de Microsoft
    Exchange 2013 son:

a) activa y pasiva.
b) online y standby.
c) las bases de datos en un DAG siempre están activas.
d) activa y reserva.

A

a) activa y pasiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Para garantizar la seguridad y confidencialidad de los mensajes enviados y recibidos entre remitente y
    destinatario , un servidor de correo electrónico deberá permitir el uso de las siguientes tecnologías:

a) POP3 e IMAP, ya que implementan en sus protocolos medidas de seguridad necesarias para garantizar la confidencialidad de los intervinientes en la comunicación.
b) En el caso de acceso vía web al correo electrónico debe considerarse obligatorio el uso de SSL/TLS tanto para la autenticación del usuario como para la sesión en general.
c) POP3S e IMAPS, que no son más que la denominación de los protocolos clásicos pero a través de túneles de cifrado SSL.
d) Herramientas de cifrado de clave pública como PGP o su variante de código abierto GPG.

A

d) Herramientas de cifrado de clave pública como PGP o su variante de código abierto GPG.

ANULADA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. ¿Cuál de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer Protocol) se utiliza para indicar el
    Destinatario del mensaje?

a) SENT TO
b) DESTINATION TO
c) RCPT TO
d) MAIL TO

A

c) RCPT TO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. ¿Cuál de los siguientes NO es un protocolo de correo electrónico?

a) SNMP
b) POP
c) IMAP
d) SMTP

A

a) SNMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. De entre los siguientes, ¿qué software permite la monitorización de las infraestructuras de Tecnologías de la información en una organización?

a) Watch Now.
b) Perfect Viewer.
c) Nagios.
d) DAT Network Monitor.

A

c) Nagios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una subred, ¿cuántos hosts pueden
    direccionarse?

a) 29
b) 30
c) 31
d) 32

A

b) 30

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. ¿Cuántos hosts puede direccionar la subred 172.16.1.0/26?

a) 62
b) 30
c) 14
d) 126

A

a) 62

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. ¿para qué sirve el protocolo SNMP?

a) Para el envío de correos electrónicos.
b) Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes.
c) Para el establecimiento de seguridad entre dos terminales.
d) Para envío de ficheros entre un servidor y un cliente.

A

b) Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Si trabajamos con sistemas Windows y se ha configurado la obtención automática de direcciones IP para acceder a una LAN, ¿cómo podemos saber la IP concreta que tenemos asignada en nuestro equipo?

a) No podemos saberlo, salvo que seamos usuarios con privilegios de administrador de comandos.
b) Bastaría con acceder a la configuración TCP/IP de nuestra conexión de área local a través de la interfaz gráfica.
c) A través de la consola cmd con el comando ipconfig.
d) A través de la consola cmd con el comando tracert /ip.

A

c) A través de la consola cmd con el comando ipconfig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. según el estándar TIA 942, los CPD’s se pueden certificar en:

a) 3 tiers o niveles.
b) 4 tiers o niveles.
c) 5 tiers o niveles.
d) 6 tiers o niveles.

A

b) 4 tiers o niveles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Applocker es:

a) Una característica de los sistemas Unix que permite definir los permisos que se conceden a una aplicación.
b) Un virus de tipo ransomware que cifra el contenido del disco duro y solicita una cantidad de dinero a cambio de la contraseña de descifrado.
c) Una característica disponible en algunos sistemas Windows que permite especficar los usuarios o grupos que pueden ejecutar determinadas aplicaciones.
d) Un software para el cifrado de medios de almacenamiento.

A

c) Una característica disponible en algunos sistemas Windows que permite especficar los usuarios o grupos que pueden ejecutar determinadas aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. En el ámbito de la seguridad informática, Hoax es un mensaje:

a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar,mediante una serie de instrucciones, problemas en el sistema.
b) normalmente distribuido por correo electrónico,de un destino aparentemente de confianza con la intención de engañar al usuario para que facilite datos personales, bancarios, contraseñas…
c) distribuido por correo electrónico, que contiene un fichero adjunto que, una vez descargado y ejecutado se replica e infecta rápidamente la red, reenviándose a la lista de contactos de la víctima.
d) distribuido por correo electrónico, que contiene publicidad no solicitada.

A

a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar,mediante una serie de instrucciones, problemas en el sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. ¿cuál de las siguientes afirmaciones sobre la función hash es verdadera?

a) Es una función de doble sentido que calcula a partir de una cadena de bits de longitud arbitraria, otra de longitud fija.
b) Se utiliza para garantizar la confidencialidad de un mensaje.
c) A partir del resumen obtenido con la función hash, puede reconstruirse el mensaje original.
d) Se utiliza para garantizar la integridad de un mensaje.

A

d) Se utiliza para garantizar la integridad de un mensaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. ¿cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?

a) RSA y Diffie-Hellman.
b) RC-5 y Twofish.
c) DSA y AES.
d) DES e IDEA .

A

a) RSA y Diffie-Hellman.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. En los cuadros eléctricos de un CPD, los interruptores diferenciales:

a) Protegen la instalación frente a sobrecargas y cortocircuitos.
b) Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico.
c) Seleccionan la fase a la que se conecta la carga.
d) Permiten repartir la carga entre las fases.

A

b) Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Kerberos es:

a) Una pasarela de pagos de la AEAT.
b) Una aplicación cliente de firma electrónica.
c) Un protocolo de autenticación de red creado por el MIT.
d) Una distribución de Linux.

A

c) Un protocolo de autenticación de red creado por el MIT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. ¿Cuál de las siguientes afirmaciones sobre el protocolo de encaminamiento OSPF es verdadera?

a) OSPF responde a las siglas Open Software Path First.
b) Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto.
c) Se encapsula directamente sobre el protocolo IP poniendo “98” en el campo protocolo.
d) OSPF for 1Pv6 se rige por la RFC 5430.

A

b) Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto.

23
Q
  1. El ancho de banda del cable de pares trenzados CAT6 empleado en el cableado de redes locales, es de:

a) Hasta 100 MHz.
b) Hasta 160 MHz.
c) Hasta 250 MHz.
d) Hasta 500 MHz.

A

c) Hasta 250 MHz.

24
Q
  1. ¿Si queremos diseñar un enlace de 10Gbps qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?
    a) Cableado de cobre categoría 7.
    b) Fibra óptica monomodo tipo OS2.
    c) Fibra óptica multimodo tipo OM3.
    d) Fibra óptica multimodo tipo OM4.
A

b) Fibra óptica monomodo tipo OS2.

25
Q
  1. ¿cuál de los siguientes grupos de trabajo del IEEE se refiere a las redes PAN (Personal Area Network) inalámbricas?

a) 802.11
b) 802.15
c) 802.16
d) 802.20

A

b) 802.15

26
Q
  1. ¿Cuál de las siguientes técnicas de comunicación se considera incluido dentro de la telefonía móvil 4G?

a) GPRS
b) HSDPA
c) UMTS
d) LTE Advanced

A

d) LTE Advanced

27
Q
  1. Indique la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n:

a) 11 Mbps
b) 54 Mbps
c) 600 Mbps
d) 1300 Mbps

A

c) 600 Mbps

28
Q
  1. El protocolo de acceso inalámbrico a una red de área local, que opera en la banda de los 5 GHz y que consigue velocidades máximas teóricas de hasta 7 Gbps es:

a) 802.11b
b) 802.11ac
c) 802.11n
d) 802.11g

A

b) 802.11ac

29
Q
  1. ¿Cuántos bits tiene el campo Clase de Tráfico en IPv6?

a) 6.
b) 7.
c) 8.
d) 10.

A

c) 8.

30
Q
  1. ¿Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?

a) 113.128.0.0
b) 113.192.0.0
c) 113.128.0.1
d) 113.192.0.1

A

a) 113.128.0.0

31
Q
  1. ¿Cuál es la wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?

a) 0.63.255.255
b) 0.15. 255.255
c) 0.92. 255.255
d) 0.32.255.255

A

b) 0.15. 255.255

32
Q
  1. Indique cuál de las siguientes afirmaciones sobre la red clase A 127.0.0.0 es VERDADERA:

a) La dirección 127.0.0.1 es la dirección de loopback, pero el resto de las direcciones del rango son direcciones válidas que se pueden asignar a cualquier host.
b) Cuando un host recibe un paquete de la dirección 127.0.0.1 debe devolverlo a la misma dirección sin procesarlo. Es la base de funcionamiento de la herramienta PING.
c) Cuando un protocolo de nivel superior envía un datagrama dirigido a una IP de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI.
d) Es una red de clase A ordinaria, cuyas direcciones IP pueden asignarse libremente a los hosts sin restricciones.

A

c) Cuando un protocolo de nivel superior envía un datagrama dirigido a una IP de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI.

33
Q
  1. Indique cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 descrito en la RFC 5246 es FALSA:

a) El protocolo TLS consta de dos capas, el protocolo de transmisión de registros (TLS record protocol) y el protocolo de negociación (TLS handshake protocol).
b) La solución de encriptado del protocolo de transmisión de registros es asimétrica.
c) El protocolo TLS encapsula protocolos de nivel superior.
d) El protocolo de negociación (TLS handshake protocol) permite la autenticación con criptografía de clave pública.

A

b) La solución de encriptado del protocolo de transmisión de registros es asimétrica.

34
Q
  1. Señale la respuesta correcta. La longitud de una dirección IP en la versión:

a) IPv4 es de 32 bytes.
b) IPv4 es de 16 bytes.
c) IPv6 es de 128 bits.
d) IPv6 es de 128 bytes.

A

c) IPv6 es de 128 bits.

35
Q
  1. ¿Cuál es puerto estándar asociado al protocolo Telnet?

a) 443
b) 32
c) 23
d) 80

A

c) 23

36
Q
  1. Indique la característica que NO proporciona el protocoloSSL:

a) No repudio.
b) Autenticación.
c) Integridad.
d) Confidencialidad.

A

a) No repudio.

37
Q
  1. ¿Qué nos indica un error 502 en el protocolo de comunicaciones HTTP?

a) El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente al cuál accedió para intentar completar la solicitud.
b) El servidor encontró un error inesperado lo que le impide completar la solicitud.
c) El servidor no soporta la funcionalidad requerida para completar la solicitud.
d) El servidor no puede completar la solicitud debido a una sobrecarga temporal o mantenimiento del mismo.

A

a) El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente al cuál accedió para intentar completar la solicitud.

38
Q
  1. Si en un entorno de red sobre un sistema operativo Windows nos encontramos con una sentencia como la siguiente#> wget -r -12 -i listado.txt lo interpretaremos como la recuperación de una serie de documentos:

a) del sistema operativo que se leerán del fichero “listado.txt “.
b) de la red que se leerán del fichero “listado.txt”.
c) de la red que se volcarán en el fichero “listado.txt “.
d) del sistema operativo que se volcarán en el fichero “listado.txt “.

A

b) de la red que se leerán del fichero “listado.txt”.

39
Q
  1. ¿Cuál es el número de puerto usado por DNS?

a) 53
b) 25
c) 110
d) 135

A

a) 53

40
Q
  1. ¿Cuál es el tipo de registro de DNS que proporciona información del servidor de correo para un dominio dado?

a) MAIL
b) MX
c) SOA
d) LOC

A

b) MX

41
Q
  1. El RIR (Regional Internet Registry) responsable de las direcciones IP de América Latina y algunas islas del
    Caribe es:

a) LATNIC
b) LACNIC
c) ARIN
d) RIPE

A

b) LACNIC

42
Q
  1. Señale el algoritmo de clave asimétrica entre los siguientes:

a) DSA
b) DES
c) Triple DES
d) AES

A

a) DSA

43
Q
  1. La suite de cifrado HMAC-SHA256 fue introducida en:

a) SSLv3
b) TLS 1.0
c) TLS 1.1
d) TLS1.2

A

d) TLS1.2

44
Q
  1. De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?

a) ARP
b) IPSEC
c) RARP
d) TCP

A

b) IPSEC

45
Q
  1. Cuando hablamos de IronPort o Sophos nos estamos refiriendo a:

a) Protección de sistemas de correo electrónico.
b) Distribuciones Linux.
c) Servidores de video streaming.
d) Sistemas de seguridad para domótica.

A

a) Protección de sistemas de correo electrónico.

46
Q
  1. ¿Cuál de los siguientes es un protocolo de tunneling?

a) MLTP: Multi Level Tunneling Protocol
b) SSL: Secure Sockets Layer
c) L2PP: Layer 2 Prívate Protocol
d) GRE: Generic Routing Encapsulation

A

d) GRE: Generic Routing Encapsulation

47
Q
  1. En una arquitectura de red, un firewall o cortafuegos:

a) Es un elemento de seguridad perimetral.
b) Es un dispositivo físico de seguridad que previene tanto de ataques externos como de amenazas internas.
c) En su definición más básica, es un mecanismo de seguridad software basado en los estándares ACL (Access Control List) destinado a canalizar el tráfico entrante en una red.
d) Es un dispositivo de seguridad centrado en el nivel 4 del modelo OSI (filtrado de paquetes IP).

A

a) Es un elemento de seguridad perimetral.

48
Q
  1. Indica cuál de los siguientes es un método de control de acceso al medio controlado y centralizado:

a) Aloha.
b) Mecanismos de encuesta.
c) Ethernet.
d) C5MA/CA.

A

b) Mecanismos de encuesta.

49
Q
  1. En el contexto de las redes de área local, señale la afirmación FALSA con respecto a la topología en bus:

a) Todos los nodos se conectan a un único medio de transmisión.
b) Si falla un segmento de cable, los nodos restantes quedan incomunicados.
c) Cualquier transmisión de un nodo puede ser recibida por el resto de nodos.
d) Un fallo en el concentrador incapacita a toda la red.

A

d) Un fallo en el concentrador incapacita a toda la red.

50
Q
  1. El estándar IEEE 802.1d (SpanningTree Protocol):

a) Previene la formación de bucles en la red.
b) Proporciona QoS, lo que es útil en redes que usan voz y datos.
c) Suministra alimentación eléctrica a equipos, como por ejemplo, teléfonos IP.
d) Define las redes virtuales, VLAN en las redes Ethernet.

A

a) Previene la formación de bucles en la red.

51
Q

1R. ¿ Cuál de los siguientes estándares de la serie IEEE 802.11 se conoce como Fast Basic Service Set Transition, el cual está enfocado a permitir la conexión continua de clientes en movimiento?

a) IEEE 802.11p
b) IEEE 802.11r
c) IEEE 802.11v
d) IEEE 802.11w

A

b) IEEE 802.11r

52
Q

2R. Señale el protocolo de estado de enlace:

a) IGRP
b) RIP
c) OSPF
d) EIGRP

A

c) OSPF

53
Q

3R. En los conectores RJ45 de un cable de red cruzado empleado en una conexión 10BASE-T para conectar dos equipos:

a) Se intercambian los pares TX y RX solamente.
b) Se intercambian los pares TX-RX y los pares de datos bidireccionales.
c) Se intercambian solo los pares de datos bidireccionales.
d) Se intercambian los hilos conectados a los pines 1-8, 2-7, 3-6, 4-5 del conector.

A

a) Se intercambian los pares TX y RX solamente.