BLOQUE IV Flashcards
- vcs (Version Control System), SCM (Software Configuration Management) y CMS (Configuration Management System) son:
a) Formas de réferirse al control de cambios de los programas de una instalación.
b) Paquetes de la herramienta CVS (Concurrent Versions System).
c) Capas del Control Version System en Windows 10.
d) Herramientas disponibles en Office 2016.
a) Formas de réferirse al control de cambios de los programas de una instalaclón.
- Indique cuál es el resultado de la ejecución del comando “cat fichero | wc -l” en Unix:
a) Muestra el contenido de fichero.
b) El número de líneas que tiene fichero.
c) Muestra el directorio en que se encuentra fichero.
d) El número de palabras que tiene fichero.
b) El número de líneas que tiene fichero.
- Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que alojan aplicaciones qué el sistema necesita:
a) Ninguna es correcta
b) vienen instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema.
c) vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-Instalados se le permite al usuario elegir qué repositorios utilizar e instalar aplicaciones.
d) vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al administrador del sistema elegir qúé repositorios utilizar e instalar aplicaciones.
a) Ninguna es correcta.
(EDITADA)
- En el editor de texto de Unix denominado vi, ¿cual es el comando que deshace la última acción realizada?
a) a
b) l
c) o
d) u
d) u
- En Linux, ¿cuál es la finalidad del comando modprobe?
a) Realiza test unitarios sobre código c.
b) Añade o elimina módulos del kernel de Linux.
c) Añade módulos del kernel de Linux, pero no permite eliminarlos.
d) Es equivalente en funcionalidad a la que ofrece pvcreate.
b) Añade o elimina módulos del kernel de Linux.
- ¿cuál es el puerto publicado por la IANA para el servicio Quick Mail Transfer Protocol (qmtp)?
a) 698
b) 214
c) 456
d) 209
d) 209
- Los registros SPF (Sender Policy Framework) son los registros que:
a) Permiten almacenar los eventos registrados por los filtros anti-spam.
b) Permiten configurar ciertas reglas en el IDS (Intrusion Detection System) para evitar ataques de DoS (Denial Of Service).
c) Almacenan los eventos detectados del acceso a ciertas aplicaciones de correo electrónico.
d) Indican los servidores de correo autorizadas a enviar transporte a un dominio determinado.
d) Indican los servidores de correo autorizadas a enviar transporte a un dominio determinado.
- Señale la afirmación correcta, el servidor de correo electrónico corporativo según recomendaciones del CCN-CERT debe estar:
a) ubicado en la red Interna de la organización.
b) ubicado en una zona desmilitarizada.
c) ubicado en la red externa.
d) aislado y sin conexión con ninguna red.
b) ubicado en una zona desmilitarizada (DMZ).
- Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos móviles obtengan acceso a la información de una organización (emails, calendario, etc.) alojada en servidor/es Microsoft Exchange, y permite acceso a éstos cuando trabajan sin conexión:
a) Exchange Axis
c) iPOP
b) Exchange zMail
d) Exchange ActiveSync
d) Exchange ActiveSync
- Indique la afirmación verdadera sobre los protocolos de correo electrónico:
a) SMTP se emplea para gestionar el correo saliente.
b) IMAP descarga los mensajes a tu ordenador.
c) SMTP descarga los mensajes a tu ordenador.
d) IMAP se emplea para gestionar el correo saliente.
a) SMTP se emplea para gestionar el correo saliente.
Nagios se basa en el protocolo:
a) SMTP
b) SNTP
c) SNMP
d) NTP
c) SNMP
- La herramienta gratuita y de código libre que para controlar el trafico de red y cuyo principal objetivo es rastrear o buscar los eventos de seguridad que pueden indicar un ataque o posible intrusión en un servidor o en algún equipo de la red es:
a) LAPs
b) Yara
c) Spring
d) Suricata
d) Suricata
- En Windows, ¿cuál es la afirmación verdadera al ejecutar en cmd el comando nslookup 81.89.32.200 10.31.15.6?
a) No resolvería nada porque la dirección 10.31.15.6 es una dirección IP privada.
b) Nos daría el nombre del servidor que corresponde a 10.31.15.6 tras realizar la consulta oportuna en el servidor 81.89.32.200
c) Nos daría el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta oportuna en el servidor 10.31.15.6
d) No resolvería nada porque la dirección 81.89.32.200 una dirección IP pública.
c) Nos daría el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta oportuna en el servidor 10.31.15.6
- En el sistema operativo Windows, ¿qué comando purga la caché de resolución de DNS?
a) ipconfig /release
b) ipconfig /cleardns
c) ipconfig /flushdns
d) ipconfig /purgedns
c) ipconfig /flushdns
- Indique cuál de las siguientes herramientas de monitorización de red se puede usar en sistemas Windows, Linux y OSX:
a) Invigilator Net Guard.
b) Citrix Online Services.
c) Mozilla.
d) Wireshark.
d) Wireshark.
- En el ámbito de la seguridad de los sistemas de Información, token físico de seguridad es:
a) Una clave compartida por dos entidades emisor y receptor.
b) Un dispositivo electrónico que se le da a un usuario autorizado de un servido computerizado para facilitar el proceso de autenticación.
c) Un tipo de impresora específico que controla los accesos de usuarios mediante una white 11st cuando la impresora está conectada a la red.
d) Un tipo de impresora específico que controla los accesos de usuarios mediante una black 11st cuando la impresora está conectada a la red.
b) Un dispositivo electrónico que se le da a un usuario autorizado de un servido computerizado para facilitar el proceso de autenticación.
- Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA:
a) Opera con bloques de 256 bits.
b) Opera con bloques de 256 bytes.
c) Opera con bloques de 64 bits.
d) Opera con bloques de 64 bytes.
c) Opera con bloques de 64 bits.
- Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del UPTIME INSTITUTE es VERDADERA:
a) Los CPD se clasifican de TIER I (menor tolerancia a fallos) a TIER V (mayor tolerancia a fallos).
b) Un CPD TIER I requiere elementos de energía y refrigeración redundantes, pero no de cableado.
c) Un CPD TIER IV es tolerante a fallos.
d) Un CPD TIER V requiere un centro de respaldo.
c) Un CPD TIER IV es tolerante a fallos.
- La persona que busca la forma de usar o abusar del teléfono ajeno a su antojo es un:
a) Cracker
b) Phonker
c) Phreaker
d) Lamer
c) Phreaker
- Indique, de las siguientes afirmaciones sobre algoritmos de cifrado, cuál es verdadera:
a) IDEA es simétrico.
b) DSA es simétrico.
c) ECIES es simétrico.
d) AES es asimétrico.
a) IDEA es simétrico.