BLOQUE IV Flashcards
- En Windows PowerShell, los comandos que se ejecutan se denominan:
a) runshell
b) scriptlets
c) runlets
d) cmdlets
d) cmdlets
- Señale la respuesta correcta, Microsoft Exchange Server es un:
a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook .
b) gestor de base de datos relacional que utiliza ADO.NET para exponer servicios de acceso a datos para programadores de .NET Framework.
c) sistema operativo que utiliza el sistema de archivos distribuido Apache Hadoop (HDFS) para aprovechar el modelo de programación Map - Reduce.
d) producto que permite la monitorización del rendimiento de los servidoresde una organización y la distribución remota de software.
a) servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook .
- En un sistema operativo Linux en cuanto a las instalaciones y desinstalaciones de software:
a) Uno de los inconvenientes de estos sistemas operativos es que deberemos estar conectados a la red para poder instalar cualquier software ya que hacemos uso de los comandos apt, rpm, urpmi… que se conectan a diferentes repositorios para descargar los paquetes de instalación.
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación,para ello, cada gestor de paquetes cuenta con comandos orientados a su definición y actualización.
c) Los repositorios asociados a un gestor de paquetes dependen de este y de la versión del sistema operativo. Es por ello que para mantener las últimas versiones o actualizaciones del software se recomienda la instalación de la distribución del sistema operativo más reciente que haya en su momento.
d) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi solo permiten instalar paquetes. Para desinstalar software deberemos conocer los directorios donde están ubicados los archivos, suelen ser /bin y /sbin para borrarlos directamente.
b) Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación,para ello, cada gestor de paquetes cuenta con comandos orientados a su definición y actualización.
- ¿Cuál es el significado del comando sort de UNIX?
a) Genera una secuencia de números.
b) Muestra el estado de uno o varios procesos.
c) Muestra usuarios autenticados en el sistema.
d) Permite ordenar líneas de archivos.
d) Permite ordenar líneas de archivos.
- Según la RFC 5321 referida al Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación:
a) EHLO, MAIL, SENO, DATA, RESET, NACK, BYE, VRFY
b) HALO, HELO, MAIL, RCPT, MSG,RESET, NOOP, QUIT, VRFY
c) EHLO,HELO,SEND,RCPT,MSG,RSET,ACK,QUIT,VRFY
d) EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY
d) EHLO, HELO, MAI L, RCPT, DATA, RSET, NOOP, QUIT, VRFY
- los posibles. estados de una base de datos contenida en un DAG (Database Availability Group) de Microsoft
Exchange 2013 son:
a) activa y pasiva.
b) online y standby.
c) las bases de datos en un DAG siempre están activas.
d) activa y reserva.
a) activa y pasiva.
- Para garantizar la seguridad y confidencialidad de los mensajes enviados y recibidos entre remitente y
destinatario , un servidor de correo electrónico deberá permitir el uso de las siguientes tecnologías:
a) POP3 e IMAP, ya que implementan en sus protocolos medidas de seguridad necesarias para garantizar la confidencialidad de los intervinientes en la comunicación.
b) En el caso de acceso vía web al correo electrónico debe considerarse obligatorio el uso de SSL/TLS tanto para la autenticación del usuario como para la sesión en general.
c) POP3S e IMAPS, que no son más que la denominación de los protocolos clásicos pero a través de túneles de cifrado SSL.
d) Herramientas de cifrado de clave pública como PGP o su variante de código abierto GPG.
d) Herramientas de cifrado de clave pública como PGP o su variante de código abierto GPG.
ANULADA
- ¿Cuál de las siguientes órdenes del protocolo SMTP (Simple Mail Transfer Protocol) se utiliza para indicar el
Destinatario del mensaje?
a) SENT TO
b) DESTINATION TO
c) RCPT TO
d) MAIL TO
c) RCPT TO
- ¿Cuál de los siguientes NO es un protocolo de correo electrónico?
a) SNMP
b) POP
c) IMAP
d) SMTP
a) SNMP
- De entre los siguientes, ¿qué software permite la monitorización de las infraestructuras de Tecnologías de la información en una organización?
a) Watch Now.
b) Perfect Viewer.
c) Nagios.
d) DAT Network Monitor.
c) Nagios.
- Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una subred, ¿cuántos hosts pueden
direccionarse?
a) 29
b) 30
c) 31
d) 32
b) 30
- ¿Cuántos hosts puede direccionar la subred 172.16.1.0/26?
a) 62
b) 30
c) 14
d) 126
a) 62
- ¿para qué sirve el protocolo SNMP?
a) Para el envío de correos electrónicos.
b) Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes.
c) Para el establecimiento de seguridad entre dos terminales.
d) Para envío de ficheros entre un servidor y un cliente.
b) Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes.
- Si trabajamos con sistemas Windows y se ha configurado la obtención automática de direcciones IP para acceder a una LAN, ¿cómo podemos saber la IP concreta que tenemos asignada en nuestro equipo?
a) No podemos saberlo, salvo que seamos usuarios con privilegios de administrador de comandos.
b) Bastaría con acceder a la configuración TCP/IP de nuestra conexión de área local a través de la interfaz gráfica.
c) A través de la consola cmd con el comando ipconfig.
d) A través de la consola cmd con el comando tracert /ip.
c) A través de la consola cmd con el comando ipconfig.
- según el estándar TIA 942, los CPD’s se pueden certificar en:
a) 3 tiers o niveles.
b) 4 tiers o niveles.
c) 5 tiers o niveles.
d) 6 tiers o niveles.
b) 4 tiers o niveles.
- Applocker es:
a) Una característica de los sistemas Unix que permite definir los permisos que se conceden a una aplicación.
b) Un virus de tipo ransomware que cifra el contenido del disco duro y solicita una cantidad de dinero a cambio de la contraseña de descifrado.
c) Una característica disponible en algunos sistemas Windows que permite especficar los usuarios o grupos que pueden ejecutar determinadas aplicaciones.
d) Un software para el cifrado de medios de almacenamiento.
c) Una característica disponible en algunos sistemas Windows que permite especficar los usuarios o grupos que pueden ejecutar determinadas aplicaciones.
- En el ámbito de la seguridad informática, Hoax es un mensaje:
a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar,mediante una serie de instrucciones, problemas en el sistema.
b) normalmente distribuido por correo electrónico,de un destino aparentemente de confianza con la intención de engañar al usuario para que facilite datos personales, bancarios, contraseñas…
c) distribuido por correo electrónico, que contiene un fichero adjunto que, una vez descargado y ejecutado se replica e infecta rápidamente la red, reenviándose a la lista de contactos de la víctima.
d) distribuido por correo electrónico, que contiene publicidad no solicitada.
a) inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar,mediante una serie de instrucciones, problemas en el sistema.
- ¿cuál de las siguientes afirmaciones sobre la función hash es verdadera?
a) Es una función de doble sentido que calcula a partir de una cadena de bits de longitud arbitraria, otra de longitud fija.
b) Se utiliza para garantizar la confidencialidad de un mensaje.
c) A partir del resumen obtenido con la función hash, puede reconstruirse el mensaje original.
d) Se utiliza para garantizar la integridad de un mensaje.
d) Se utiliza para garantizar la integridad de un mensaje.
- ¿cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?
a) RSA y Diffie-Hellman.
b) RC-5 y Twofish.
c) DSA y AES.
d) DES e IDEA .
a) RSA y Diffie-Hellman.
- En los cuadros eléctricos de un CPD, los interruptores diferenciales:
a) Protegen la instalación frente a sobrecargas y cortocircuitos.
b) Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico.
c) Seleccionan la fase a la que se conecta la carga.
d) Permiten repartir la carga entre las fases.
b) Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico.
- Kerberos es:
a) Una pasarela de pagos de la AEAT.
b) Una aplicación cliente de firma electrónica.
c) Un protocolo de autenticación de red creado por el MIT.
d) Una distribución de Linux.
c) Un protocolo de autenticación de red creado por el MIT.