EXAMENES CLASE Flashcards

1
Q

¿En qué título de la Constitución Española se regula la nacionalidad española?

A

En el Título Primero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

“De conformidad con la Constitución Española, ¿cuál de las siguientes funciones
corresponde al Rey?”

a) La iniciativa de reforma constitucional
b) Dirigir la acción del Gobierno
c) Proponer la disolución del Congreso, del Senado o de las Cortes Generales.
d) Convocar elecciones en los términos previstos en la Constitución

A

D, Convocar elecciones en los términos previstos en la Constitución

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La persona del Rey es inviolable y no está sujeta a responsabilidad, VERDADERO O FALSO ?

A

VERDADERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

“Es susceptible de recurso de amparo ante el Tribunal Constitucional la vulneración del
derecho:”

a) A la libertad de cátedra
b) A la herencia
c) A contraer matrimonio con plena igualdad jurídica
d) A disfrutar de una vivienda digna y adecuada

A

A, a la libertad de cátedra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

“¿Cuál de las siguientes funciones NO corresponde al Rey, de conformidad con la
Constitución Española?”

a) Promulgar leyes
b) Dirigir la Administración militar.
c) Convocar referéndum en los casos previstos en la Constitución Española
d) Nombrar y separar a los miembros del Gobierno

A

B, Dirigir la Administración militar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

El Título III de la Constitución Española establece que:

a) “Las Cámaras se reunirán anualmente en dos periodos ordinarios de sesiones: el primero de febrero a julio, y el segundo de octubre a diciembre”

b) “En cada Cámara habrá una Diputación Permanente compuesta por un mínimo de 42 miembros que representarán a los grupos parlamentarios, en proporción a su importancia numérica.”

c) Las sesiones plenarias de las Cámaras serán siempre públicas

d) “Para adoptar acuerdos, las Cámaras deben estar reunidas reglamentariamente y con asistencia de la mayoría de sus miembros”

A

D

“Para adoptar acuerdos, las Cámaras deben estar reunidas reglamentariamente y con
asistencia de la mayoría de sus miembros”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

“Según el artículo 94 de la Constitución Española, la prestación del consentimiento delEstado para obligarse por medio de tratados o convenios requerirá previa autorización de las Cortes Generales en los siguientes casos:”

a) Tratados o convenios de carácter paramilitar
b) Tratados o convenios que afecten a la organización territorial del Estado
c) Tratados o convenios que impliquen obligaciones financieras para la Hacienda Pública.
d) Tratados o convenios que afecten al Título X de la CE

A

C

Tratados o convenios que impliquen obligaciones financieras para la Hacienda Pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

“Respecto al artículo 54 de la Constitución Española y la figura del Defensor del Pueblo,
señale la sentencia INCORRECTA”

a) Tiene como misión la vigilancia y defensa de los derechos del Título I de la CE.

b) Una ley orgánica regulará la institución del Defensor del Pueblo

c) Es un órgano de la Administración pública española.

d) Supervisa la actividad de la Administración

A

C

Es un órgano de la Administración pública española.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

“Señale la respuesta FALSA. El Tribunal Constitucional se compone de 12 miembros
nombrados por el Rey, de ellos:”

a) 4 a propuesta del Congreso por mayoría de tres quintos de sus miembros

b) 4 a propuesta del Senado por mayoría de dos quintos de sus miembros

c) 2 a propuesta del Gobierno

d) 2 a propuesta del Consejo General del Poder Judicial

A

B

4 a propuesta del Senado por mayoría de dos quintos de sus miembros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

“Según la Constitución Española en su artículo 159, los miembros del Tribunal
Constitucional serán designados por un periodo de”

a) Seis años y se renovarán por terceras partes cada tres

b) Nueve años y se renovarán por terceras partes cada tres

c) Ocho años y se renovarán por terceras partes cada dos

d) Cuatro años y se renovarán por terceras partes cada dos

A

B

Nueve años y se renovarán por terceras partes cada tres

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

“En relación con la moción de censura, el art. 113 de la Constitución española establece
que:”

a) Su adopción exige la mayoría absoluta del Congreso de los Diputados y el Senado

b) “Debe ser propuesta, al menos, por la décima parte de los Diputados, y habrá de incluir
un candidato a la Presidencia del Gobierno”

c) “Si no es aprobada, sus signatarios no podrán presentar otra moción de censura durante
la misma legislatura.”

d) Debe ser votada dentro de los cinco días siguientes a su presentación.

A

B

“Debe ser propuesta, al menos, por la décima parte de los Diputados, y habrá de incluir
un candidato a la Presidencia del Gobierno”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

“De conformidad con el art. 97 de la Constitución Española, corresponde dirigir la política
interior y exterior, la Administración civil y militar y la defensa del Estado:”

a) Al Jefe del Estado, por corresponderle el mando supremo de las Fuerzas Arm

b) A las Cortes Generales, como representación del pueblo español

c) Al Congreso de los Diputados

d) Al Gobierno

A

D

Al Gobierno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

“El art. 108 de la Constitución Española establece que el Gobierno responde
solidariamente de su gestión política ante”

a) El Jefe del Estado
b) El Tribunal Constitucional
c) El Congreso de los Diputados.
d) Las Cortes Generales.

A

C

El Congreso de los Diputados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

De acuerdo con la Constitución española, la declaración del estado de excepción corresponde a:

a) El Rey, a propuesta del Gobierno

b) “El Gobierno, mediante Decreto acordado en Consejo de Ministros, previa autorización
del Congreso de los Diputados”

c) El Congreso de los Diputados, a propuesta del Consejo de Ministros

d) Las Cortes Generales, por mayoría de los miembros de cada Cámara

A

B

“El Gobierno, mediante Decreto acordado en Consejo de Ministros, previa autorización
del Congreso de los Diputados”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Corresponde aprobar el proyecto de Ley de Presupuestos Generales del Estado a:

a) El Ministerio de Economía y Hacienda

b) El Congreso de los Diputados

c) Las Cortes Generales

d) El Consejo de Ministros

A

D

El Consejo de Ministros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

“La dirección de la política interior y exterior, la Administración civil y militar y la defensa
del Estado corresponde a:”

a) El Rey.
b) El Jefe del Estado
c) El Gobierno
d) El Presidente del Gobierno

A

C

El Gobierno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

La potencia de un microprocesador se mide en FLOPS, unidad que indica

a) El número de accesos a memoria que es capaz de realizar en un segundo

b) La frecuencia de la señal de reloj del microprocesador

c) El número de operaciones de coma flotante por segundo que puede realizar

d) El número de millones de instrucciones por segundo que puede procesar

A

C

El número de operaciones de coma flotante por segundo que puede realizar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que indican los FLOPS, las unidades que miden la potencia de los microporocesadores ?

A

El número de operaciones de coma flotante por segundo que puede realizar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Señale el valor decimal del número hexadecimal 7F

A

127

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Señale el valor decimal del número hexadecimal 2A

A

42

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cuales son las siglas de SRAM ?

A

Static Random Access Memory

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que memoria es mas costosa, SRAM o DRAM ?

A

SRAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Cual es el uso mas comun de la SRAM ?

A

En la memoria caché

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Que es una unidad SSD ?

A

“Son unidades de almacenamiento que realizan la misma función que el disco duro del
ordenador”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

En relación a la estructura física de un disco, ¿qué es un sector?

A

Cada una de las divisiones de una pista

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

“Respecto a la estructura lógica de un disco duro y sus características, ¿qué se entiende
por latencia media?”

A

Tiempo medio que tarda la aguja en situarse en el sector deseado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Algoritmo de la teoría de grafos para encontrar un árbol recubridor mínimo en un grafo conexo y ponderado

A

Kruskal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Entre los métodos para la compresión de imágenes con pérdidas se encuentra:

a) Codificación en planos de bits (como RLE).

b) Codificación de longitud variable (como Huffman).

c) Algoritmos de diccionario adaptables (como LZW).

d) Codificación por transformación (como TDC).

A

D

Codificación por transformación (como TDC).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué formato de fichero es de gráficos vectoriales?

A

SVG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Nombra algunos sistemas de ficheros creados para windows

A

FAT16
FAT32
NTFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Nombra algun sistema de ficheros creado para unix

A

Ext2
Ext3
Ext4
JFS
XFS
FAT
VFAT

nota: no confundir estos fat con los fat de windows fat16 y fat32

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Que tipo de fragmentacion provoca la paginacion ?

A

Fragmentacion interna

Imagina que tienes una caja grande (la memoria) que está dividida en compartimentos más pequeños del mismo tamaño (páginas). Cuando necesitas guardar algo en la caja, a veces el objeto no llena completamente el compartimento. Por ejemplo, si el compartimento es de 4 espacios y tu objeto solo ocupa 3 espacios, queda 1 espacio vacío que no se puede usar para otra cosa. Ese espacio vacío es lo que llamamos fragmentación interna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Tipo de base de datos MySQL

A

Relacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Tipo de base de datos SQLite

A

Relacional

(esta es la de android)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Tipo de base de datos Zope Object DB

A

Orientada a objetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Tipo de base de datos MariaDB

A

Relacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Tipo de base de datos PostgreSQL

A

Relacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Tipo de base de datos CouchDB

A

NoSQL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

“La ejecución de una transacción en un SGBD debe cumplir, entre otras, las características
de:”

a) Consistencia y herencia
b) Atomicidad y herencia
c) Atomicidad y consistencia
d) Abstracción y polimorfismo

A

C

Atomicidad y consistencia

(acordarse del ACID)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?

A

/boot/grub/grub.cfg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿En qué fichero se almacena la configuración del gestor de arranque GRUB v2?

a) /boot/grub.config
b) /boot/grub.cfg
c) /boot/grub/grub.config
d) /boot/grub/grub.cfg

A

D

/boot/grub/grub.cfg

1) el gestor de arranque, estara si o si dentro de BOOT

2) el gestor de arranque grub ademas gnera directorio, como casi todo, ojocuidao. Por lo que ya sabemos que será boot/grub, nos queda como opcion C y D

3) Por norma general, los ficheros tienen extensiones de 3 letras, para el de configuracion normalmente es .CFG. por lo que si tenemos dudas, nos la jugamos a por esta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

En Linux, ¿cuál es el PID del proceso init?

A

0

(acordarse del init 0)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

En Linux, ¿qué runlevel permite apagar el sistema?

A

0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En MySQL, ¿qué sentencia nos permite actualizar la información estadística de la tabla VENTAS?

A

ANALYZE TABLE VENTAS

(OJO CON EL TABLE, en el analyze si que le indicamos el objeto. En una select, NO se especifica la palabra table ojo cuidao, no nos liemos con el trabajo, qeu las tablas llevan el nombre table_ )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿qué nivel de RAID utiliza el denominado ““disk mirroring”” como
mecanismo de tolerancia a fallos?”

A

RAID 1

En RAID 1, los datos se duplican en dos discos duros, lo que proporciona una mayor seguridad. Si uno de los discos falla, los datos siguen estando disponibles en el otro disco

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Un DAS opera a nivel de:
a) Bits
b) Bytes
c) Bloques
d) Ficheros.

A

C

Bloques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Que es un DAS ?

A

Un DAS (Direct Attached Storage) es un sistema de almacenamiento digital que se conecta directamente a un ordenador personal, una estación de trabajo o un servidor, pero no está conectado a una red.

Esto significa que el dispositivo de almacenamiento está físicamente vinculado al dispositivo que lo utiliza, lo que puede proporcionar un acceso rápido y directo a los datos.

Un disco duro o un usb que conectamos al pc sería un das por ejemplo, pensemos que es algo que conectamos fisicamente al pc.

La inmensa mayoria de dispositivos que conectamos al pc operan a nivel de bloques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Un DAS (direct attached storage) opera a nivel de…..

A

bloques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Según el RFC 822, el formato de un mensaje de correo electrónico está formado por….

A

Un encabezado, una línea en blanco y el cuerpo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

“¿Cuál NO es un formato de codificación válido para la cabecera MIME Content-Transfer-
Encoding?”

a) base64
b) 8bit
c) quoted.
d) binary.

A

C
quoted

OJO, que el formato valido para mime sería quoted-printable. Si fuese ese seria correcto, quoted a secas, no. Este es asi el mas raro, los demas si nos fijamos son unidades mas comunes por lo que no deberiamos tener duda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Un cliente de correo electrónico es un….

a) MUA
b) MDA
c) MTA
d) MRA

A

A

MUA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Cuál de los siguientes protocolos utilizarías para administrar los dispositivos de tu red:

a) SMTP
b) FTP
c) DNS
d) CMIP

A

D

CMIP. El Protocolo de Administración de Información Común (en inglés: Common Management Information Protocol, CMIP) es un protocolo de gestión de redes estandarizado por OSI. Este protocolo define la comunicación entre las aplicaciones de administración de red y los dispositivos de red, como routers, switches y servidores.

La respuesta es facil aunque solo sea por descarte.
smtp (Simple Mail Transfer Protocol) es para el correo electronico.
FTP (file transfer protocol) es para transferir ficheros
DNS es domain name system que es para gestionar los nombres de dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Cuales son las siglas de SNMP ?

A

Simple Network Management Protocol
Protocolo simple de gestión de red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Qué comando linux muestra las conexiones y estadísticas de red?

A

netstat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

“¿Cómo se llama el defecto o debilidad en el diseño, implementación u operación de un
sistema que habilita o facilita la materialización de una amenaza?”

A

Vulnerabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Cómo se llama al procedimiento o mecanismo tecnológico que reduce el riesgo?

A

Salvaguarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Cómo se llama al procedimiento o mecanismo tecnológico que reduce el riesgo?

a) Seguridad física
b) Criptografía.
c) Gestión del riesgo.
d) Salvaguarda

A

D
Salvaguarda.

Aqui como mucho podríamos dudar entre gestion del riesgo y salvaguarda pero.. es salvaguarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

“La consecuencia que sobre un activo tiene la materialización de una amenaza se
denomina:”

a) Impacto.
b) Amenaza.
c) Daño
d) Riesgo

A

A

Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Como se llama el daño producido por la ocurrencia de una amenaza ?

A

Impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Cuál es el estándar relacionado con Wi-Fi 7?

A

802.11be

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿En que banda funciona el WiFi 802.11ax?

A

El WiFi 802.11ax, también conocido como WiFi 6, funciona en las bandas de 2.4 GHz y 5 GHz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

A

WPA3

pero ojo que el WPA2 es el más utilizado actualmente por la compatbiidad con los dispositivos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

a) AAAA
b) WAP
c) WPA2
d) WEP

A

C
WPA2

en orden seguridad sería:
wep - wap - wpa - wpa2 - wpa3

WEP es el menos seguro de todos
WAP deriva de WEP
WPA
WPA2
WPA3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

¿Qué significan las siglas de OSI?

A

Open System Interconnection.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

¿Qué significan las siglas de OSI?

a) Operative System Integration.
b) Open System Interconnection.
c) Operative System Information.
d) Open System Information

A

B
Open System Interconnection.

Tenemos que pensar que es un sistema abierto, por tanto es OPEN seguro. Nos quedan dos posibles respuestas, interconnection, o information. El modelo OSI está relacionado con el diseño de la red, por tanto es interconexion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

El protocolo IP:

a) Está orientado a conexión.

b) No garantiza la entrega de los paquetes ni la entrega en secuencia, ni la entrega unica

c) Verifica la integridad del paquete y de los datos que contiene.

d) Direcciona los paquetes empleando direcciones físicas IP de 64 bits.

A

B

No garantiza la entrega de los paquetes ni la entrega en secuencia, ni la entrega unica

Explicación:
IP (Protocolo de Internet): El protocolo IP es un protocolo de comunicación sin conexión que se encarga de direccionar y enviar paquetes de datos a través de redes. No garantiza la entrega, secuencia, ni la unicidad de los paquetes, lo que significa que los paquetes pueden llegar fuera de orden, duplicados o incluso perderse.

Las otras opciones no son correctas:

a) Está orientado a conexión: IP no está orientado a conexión, ese es el papel de protocolos como TCP.

c) Verifica la integridad del paquete y de los datos que contiene: IP incluye una suma de verificación para la cabecera del paquete, pero no verifica la integridad de los datos contenidos.

d) Direcciona los paquetes empleando direcciones físicas IP de 64 bits: Las direcciones IP estándar son de 32 bits (IPv4) o 128 bits (IPv6), no de 64 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

La subred cuya dirección es 62.54.32.89/10, ¿cuántos hosts podrá direccionar?

A

2^22 - 2

El calculo es MUY sencillo.. Si tenemos 32 bits para la direccion completa, y reservador 10 para la red… 32 - 10 = 22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

¿Qué organismo se encarga de desarrollar protocolos y directrices que aseguren el
crecimiento de la web a largo plazo?

A

W3C

El World Wide Web Consortium (W3C) es una organización internacional que se encarga de establecer estándares para la World Wide Web. Fundado en 1994 por Tim Berners-Lee, el inventor de la web, el W3C tiene como objetivo principal promover la accesibilidad, la interoperabilidad y el crecimiento sostenible de la web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

De quien depende la IANA ?

A

De la ICANN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Quien depende de la ICANN ?

A

la IANA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Si hablamos del Protocolo de Transferencia de Archivos (FTP), ¿cuál de las siguientes es cierta?

a) Está pensado para ofrecer la máxima velocidad en la conexión.

b) b) Está pensado para ofrecer la máxima seguridad en la conexión.

c) Realiza el intercambio de información con el texto cifrado.

d) Depende del sistema operativo utilizado en cada equipo.

A

A

a) Está pensado para ofrecer la máxima velocidad en la conexión.

El Protocolo de Transferencia de Archivos (FTP) está diseñado para ofrecer una conexión rápida y directa para la transferencia de archivos entre un cliente y un servidor. Aunque FTP puede utilizarse en diferentes sistemas operativos, no depende de ellos para funcionar, y no está pensado específicamente para ofrecer la máxima seguridad ni para cifrar el texto de la información intercambiada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Los cortafuegos de filtrado de paquetes ¿en qué capa TCP/IP actúan?

a) Capa IP
b) Capa de Aplicación
c) Capa de Sesión
d) Capa de Transporte

A

A
Capa IP

Los cortafuegos de filtrado de paquetes operan principalmente en la capa de red del modelo TCP/IP, que corresponde a la Capa IP. En esta capa, los cortafuegos inspeccionan y filtran paquetes basándose en las direcciones IP de origen y destino

Quiza podria haber dudas con la de transporte, si tuviera que elegir una, diría que los cortafuegos de filtrado de paquetes encajan más en la capa de red del modelo TCP/IP. Esto se debe a que su función principal es inspeccionar y filtrar paquetes basándose en las direcciones IP de origen y destino, así como en otros parámetros de la capa de red.

Sin embargo, es importante recordar que también pueden operar en la capa de transporte para filtrar paquetes basándose en los puertos de origen y destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Cuál de los siguientes elementos de seguridad opera en el nivel 3 del modelo OSI ?

a) Proxy
b) Firewall de filtrado de paquetes
c) Antivirus
d) Filtro antispam

A

B
Firewall de filtrado de paquetes

El nivel 3 de la capa OSI es la capa de RED. En esta capa, los firewalls de filtrado de paquetes inspeccionan y filtran paquetes basándose en las direcciones IP de origen y destino

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

En que capa del modelo OSI actuaría un proxy ?

A

Capa de aplicacion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

En que capa del modelo OSI actuaría un antivirus ?

A

Un antivirus no se asocia directamente con una sola capa del modelo OSI, ya que su función principal es detectar y eliminar malware en el sistema operativo y en los archivos. Sin embargo, se podría decir que opera principalmente en la capa de aplicación (capa 7) del modelo OSI, ya que interactúa con el software y los archivos que se ejecutan en el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

En que capa del modelo OSI actuaría un filtro antispam ?

A

Un filtro antispam opera en la capa de aplicación (capa 7) del modelo OSI. En esta capa, los filtros antispam analizan el contenido de los correos electrónicos para identificar y bloquear mensajes no deseados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

¿Cuál de las siguientes afirmaciones es INCORRECTA?

a) Las VLANs son dominios de broadcast separados, por lo tanto, no se pueden comunicar directamente

b) Normalmente, cada VLAN se corresponde con una subred.

c) La comunicación entre VLANs se hace a través de un router.

d) La conexión entre los switches VLAN y el router se hace normalmente mediante enlaces de baja capacidad.

A

D

La conexión entre los switches VLAN y el router se hace normalmente mediante enlaces de baja capacidad.

En realidad, la conexión entre los switches VLAN y el router se realiza mediante enlaces troncales de alta capacidad para permitir el tráfico de múltiples VLANs

La A es correcta porque aunque una VLAN (Virtual LAN) es un dominio de broadcast, esto mismo significa que los dispositivos dentro de la misma VLAN pueden comunicarse directamente entre sí sin necesidad de un router, y los mensajes de broadcast enviados por un dispositivo en la VLAN serán recibidos por todos los demás dispositivos en la misma VLAN

La B es correcta porque en la practica se suele hacer asi, no hay ningun problema

Y la C, la comunicacion entre distintas VLAN efectivamente hay qeu realizarla a través de un router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

¿Qué protocolo define las VLAN?

A

IEEE 802.1q

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

El tamaño de trama mínimo en Ethernet es….

A

64 bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

En el modelo Entidad-Relación, el conjunto nominado de valores homogéneos que
puede tomar una cierta característica, se denomina…

A

Dominio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Señale cómo se denominan, en el Modelo Entidad-Relación básico, al número máximo
de ocurrencias de cada entidad que pueden intervenir en la asociación o interrelación
que está considerando.

a) Tipo de correspondencia de la asociación.
b) Cardinalidad de la entidad.
c) Grado de la asociación.
d) Dominio de las entidades de la asociación.

A

B
Cardinalidad de la entidad.

En el Modelo Entidad-Relación (ER), la cardinalidad se refiere al número máximo de ocurrencias de una entidad que pueden participar en una relación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

El modelo entidad-relación está formado por:

a) Clases, objetos e instancias.
b) Variables y métodos.
c) Entidades, atributos y relaciones.
d) Entidades, objetos y clases.

A

C
Entidades, atributos y relaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Cuál de los siguientes NO es un lenguaje de programación orientado a objetos?

a) Java
b) C
c) Smalltalk
d) Ada

A

B

lenguaje C no es orientado a objetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Es Java un lenguaje orientado a objetos ? SI / NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Que tipo de lenguajes son C, C++, y C# ?

A

C es estructurado, C++ es orientado a objetos pero tambien admite estructurado, C# (c sharp) es orientado a objetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Que tipo de lenguaje es Smalltalk ?

A

Orientado a objetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Que tipo de lenguaje es ADA ?

A

Estructurado

Ada es un lenguaje de programación de alto nivel, diseñado especialmente para aplicaciones de misión crítica. Fue desarrollado en los años 80 por el Departamento de Defensa de los Estados Unidos para mejorar la fiabilidad y seguridad de los sistemas militares. Ada es conocido por su fuerte tipado y su capacidad para manejar concurrencia y tiempo real, lo que lo hace ideal para sistemas embebidos y aplicaciones aeroespaciales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

¿Qué entradas de información tiene la ejecución de un programa intérprete?

a) Un programa ejecutable y los datos de entrada.
b) Un programa traducido al lenguaje objeto y los datos de entrada.
c) Un programa escrito en un lenguaje fuente y los datos de entrada.
d) Un programa compilado y los datos de entrada

A

C

Un intérprete toma el código fuente escrito en un lenguaje de programación y lo ejecuta directamente, línea por línea, utilizando los datos de entrada proporcionados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Que es un lenguaje interprete ?

A

Un lenguaje interpretado es un tipo de lenguaje de programación en el cual el código fuente se ejecuta directamente por un programa llamado intérprete. A diferencia de los lenguajes compilados, donde el código fuente se traduce a código máquina antes de la ejecución, en los lenguajes interpretados, el intérprete lee y ejecuta el código línea por línea en tiempo real.

Algunas ventajas de los lenguajes interpretados incluyen la portabilidad y la facilidad de depuración. Ejemplos comunes de lenguajes interpretados son Python, JavaScript y Ruby

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Indique la opción correcta para que la variable x=5 y la variable y=6

a) x=5; y=x++;
b) x=6; y=x–;
c) x=5; y=++x;
d) x=6; y=–x;

A

B
x=6; y=x–;

a) x=5; y=x++;

Primero, x se establece en 5.
Luego, y recibe el valor de x, que es 5, y después x se incrementa a 6.
Al final, x es 6 y y es 5. (Incorrecta)

b) x=6; y=x–;

Primero, x se establece en 6.
Luego, y recibe el valor de x, que es 6, y después x se decrementa a 5.
Al final, x es 5 y y es 6. (Correcta)

c) x=5; y=++x;
Primero, x se establece en 5.
Luego, x se incrementa a 6 y y recibe el valor de 6.
Al final, x es 6 y y es 6. (Incorrecta)
d) x=6; y=–x;

Primero, x se establece en 6.
Luego, x se decrementa a 5 y y recibe ese valor de 5.
Al final, x es 5 y y es 5. (Incorrecta)
Por lo tanto, la opción correcta es b) x=6; y=x–;.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

En HTML5, que hace la etiqueta <kbd> ?</kbd>

A

se usa para mostrar las teclas que el usuario debe presionar.

(no confundir con <input></input>, que crea un campo donde el usuario pueda introducir datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

En HTML5, que hace la etiqueta <input></input> ?

A

Crea un campo donde el usuario pueda introducir datos

(no confundir con <kbd>, (keyborad) que se usa para mostrar las teclas que el usuario debe presionar</kbd>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

en HTML5 que diferencia hay entre <br></br> y <wbr></wbr>

A

<br></br> (break): Inserta un salto de línea obligatorio en el texto. Cuando se utiliza <br></br>, el navegador siempre comenzará una nueva línea en ese punto.

<p>Este es un texto en una línea.<br></br>Este es un texto en una nueva línea.</p>

<wbr></wbr>

(word break opportunity): Indica una oportunidad de salto de línea opcional. El navegador puede optar por insertar un salto de línea en ese punto si es necesario para ajustar el texto al contenedor, pero no lo hará obligatoriamente.

<p>Esta es una palabra muy larga<wbr></wbr>que podría necesitar un salto de línea.</p>

En resumen, usa <br></br> cuando quieras forzar un salto de línea y <wbr></wbr> cuando quieras dar al navegador la opción de insertar un salto de línea si es necesario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

En HTML5, esto es correcto ? SI / NO

“Con el elemento <caption> se asigna una leyenda al elemento <figure>”</figure>

A

No, esa afirmación no es correcta. El elemento <caption> en HTML se utiliza para definir un título o leyenda para una tabla, no para un <figure>.</figure>

Para asignar una leyenda a un <figure>, se debe usar el elemento <figcaption></figure>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

En HTML, para que se usa el elemento <figure> ?</figure>

A

El elemento <figure> en HTML5 se utiliza para representar contenido independiente, como ilustraciones, diagramas, fotos, fragmentos de código, etc. Este contenido puede tener un título opcional, que se especifica utilizando el elemento <figcaption></figure>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

En un Sistema Gestor de Base de Datos (SGBD), el lenguaje DDL proporciona una serie de facilidades, las cuales son:

a) Suministra facilidades para poder consultar y actualizar los datos existentes en la Base de Datos.

b) Brinda facilidades para poder gestionar permisos sobre los objetos de la base de datos.

c) Proporciona facilidades para poder crear tablas o columnas.

d) Aporta facilidades para hacer SELECT sobre las tablas de la base de datos

A

C
Proporciona facilidades para poder crear tablas o columnas.

Esta es facil, DDL es data definition languaje… Esto son las sentencias CREATE y demas…

La A no puede ser, porque nos habla de SELECT y UPDATE que es DML

La B no puede ser, porque nos habla de GRANT, REVOKE, que es DCL

la C no puede ser, porque nos habla de select, que es DML

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

El lenguaje SQL posee una serie de operadores de agregación, nombra algunos

A

AVG, MIN, COUNT, MAX

rememeber, piensa en aquellos que puedes hacer un group by o meter en la propia select

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

es LIKE un operador de agregacion ? SI / NO

A

NO, no lo es

LIKE se usa para buscar un patron en una consulta en la clausula WHERE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

En SQL, las cláusulas para, respectivamente, consultar datos, introducirlos, modificarlos y borrarlos, son….

A

SELECT, INSERT, UPDATE, DELETE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

¿Que rango de direcciones tiene una clase A?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

¿Que rango de direcciones tiene una clase B?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

102
Q

¿Que rango de direcciones tiene una clase C?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

103
Q

¿Que rango de direcciones tiene una clase D?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

104
Q

¿Que rango de direcciones tiene una clase E?

A

A: 0-127
B: 128-191
C: 192-223
D: 224-239
E: 240-255

105
Q

Para que vale el algoritmo EUI 64 ?

A

El algoritmo EUI-64 (Extended Unique Identifier) se utiliza principalmente en el contexto de IPv6 para generar direcciones únicas de interfaz a partir de direcciones MAC de 48 bits. Este proceso implica insertar los caracteres “ff:fe” en el medio de la dirección MAC para completar los 64 bits necesarios.

Por ejemplo, si tienes una dirección MAC de 48 bits como 00:1A:2B:3C:4D:5E, el proceso EUI-64 la transformaría en 00:1A:2B:FF:FE:3C:4D:5E.

Este método asegura que cada dispositivo en una red IPv6 tenga una dirección única, lo que es crucial para la comunicación eficiente y la administración de redes modernas.

106
Q

Para que vale el algoritmo EUI 64

a) Método utilizado en redes IPv6 para generar manualmente una dirección de interfaz (ID) global unicast a partir de la dirección MAC de una interfaz de red

b) Método utilizado en redes IPv4 para generar automáticamente una dirección de interfaz (ID) global unicast a partir de la dirección MAC de una interfaz de red

c) Método utilizado en redes IPv6 para generar automáticamente una dirección de interfaz (ID) global unicast a partir de la dirección MAC de una interfaz de red

d) Método utilizado en redes IPv6 para generar automáticamente una dirección de interfaz (ID) global unicast a partir de la dirección MAC de una Wifi

A

C

El algoritmo EUI 64 tenemos que saber que es para IPv6, por tanto descartamos la B. Nos queda A, B y C

Tenemos que saber que es automático, lo que nos descarta la A, nos queda B y C.

El algoritmo EUI-64 se utiliza para generar una dirección de interfaz (ID) global unicast en redes IPv6 a partir de la dirección MAC de CUALQUIER interfaz de red, ya sea Ethernet, WiFi u otra. Este método asegura que cada dispositivo tenga una dirección única en la red, por tanto la respuesta correcta es la C

107
Q

¿Que es el OID?

a) identificador único y jerárquico compuesto por una serie de números enteros separados por puntos, que se utiliza para identificar de manera única objetos y entidades en un sistema.

b) identificador único y jerárquico compuesto por una serie de números enteros separados por comas, que se utiliza para identificar de manera única objetos y entidades en un sistema.

c) identificador único y jerárquico compuesto por una serie de caracteres enteros separados por puntos, que se utiliza para identificar de manera única objetos y entidades en un sistema.

d) identificador único y jerárquico compuesto por una serie de números enteros separados por puntos, que se utiliza para identificar de manera no única objetos y entidades en un sistema.

A

A

identificador único y jerárquico compuesto por una serie de números enteros separados por puntos, que se utiliza para identificar de manera única objetos y entidades en un sistema.

108
Q

¿Que es SQL Injection?

A

Ejecución de código sql no autorizado por falta de validación de las entradas de una app web

Pensemos en inyeccion de codigo SQL, las inyecciones no molan, asi que es ejecuciones de SQL no deseado.

Esto es lo tipico de, tengo un formulario en una web o aplicacion que dice: NOMBRE, y en lugar de poner PEPE, coges y metes “select nomina from empleados where empleado = ‘Luis’ . Dependiendo de como tengamos diseñado el sistema, nos podrian colar esa select en el sistema. Esto es grave porque nos pueden ejecutar sentencias mas gravosas como deletes y cosas así.

109
Q

Definición del Protocolo DQDB

A

Distributed Queue Dual Bus

El protocolo DQDB (Distributed Queue Dual Bus) es un estándar de red conocido como IEEE 802.6. Este protocolo se utiliza en redes de área metropolitana (MAN, por sus siglas en inglés) y está diseñado para proporcionar acceso compartido de alta velocidad a través de una red de bus

110
Q

¿Que es un pod?

A

Conjunto de 1 o más contenedores.

Un pod es un concepto fundamental en Kubernetes, una plataforma de orquestación de contenedores. En términos simples, un pod es la unidad más pequeña que se puede desplegar y manejar dentro del ecosistema de Kubernetes.

Un pod puede contener uno o más contenedores (como contenedores Docker) que comparten almacenamiento y red, y tienen especificaciones sobre cómo deben ejecutarse. Los contenedores dentro de un pod están siempre co-ubicados y co-programados, lo que significa que se ejecutan juntos en el mismo entorno.

Por ejemplo, un pod podría contener una aplicación web y un contenedor de base de datos que necesitan comunicarse entre sí de manera eficiente

111
Q

¿Que es un pod?

a) Conjunto de 0 o más contenedores
b) Conjunto de 1 o más servicios
c) Conjunto de 1 o más Replica Set
d) Conjunto de 1 o más contenedores

A

D

Conjunto de 1 o más contenedores

La a no puede ser porque si no hay contenedores no hay ningun conjunto de nada y por tanto no hay nada que encapsular, que es lo que hace un pod.

Un pod podria incluir aplicaciones, configuraciones, volumenes… pero no un servicio como tal.

un replica set es un conjunto de instancias de bbdd

112
Q

Que es un replica set ?

A

Un Replica Set es un grupo de instancias de bases de datos que mantienen las mismas copias de datos, proporcionando redundancia y alta disponibilidad. Este concepto es comúnmente utilizado en bases de datos como MongoDB

113
Q

¿Para que vale Spring Cloud?

A

crear aplicaciones distribuidas basadas en microservicios

114
Q

¿Con que comando de windows lanzarias un 10 paquetes a google?

A

ping /n 10 google.com

Aqui lo importante es la N

otros parametros serían /l (lenght) que definiria el tamaño de los paquetes que le mandamos

115
Q

¿Con que comando de windows borrarías un mapeo de una unidad de red?

A

net use Z: /delete , siendo Z: la unidad

116
Q

Para que vale el comando net use en windows ?

A

El comando net use en Windows se utiliza para conectar y desconectar recursos de red, así como para ver las conexiones de red actuales

117
Q

¿Cual no es un tipo de mantenimiento?

a) Correctivo
b) Preventivo
c) Predictivo
d) Paliativo

A

D

Paliativo

118
Q

Nombra tipos de mantenimiento de sistemas…

A
  • Mantenimiento Correctivo
  • Mantenimiento Preventivo
  • Mantenimiento Predictivo
  • Mantenimiento Evolutivo
  • Mantenimiento Adaptativo
119
Q

En el backup diferencial se activa o se desactiva el bit de modificado ?

A

NO se desactiva el bit de modificado

(en el incremental si lo hace)

120
Q

En el backup incremental se activa o se desactiva el bit de modificado ?

A

SI se desactiva el bit de modificado

(en el diferenciial si lo hace)

121
Q

Indique si se desactiva el bit de modificado en estos 2 sistemas de backup:

Diferencial e incremental

A

diferencial NO
incremental SI

122
Q

En el sistema de backup diferencial , como sabe el sistema que registros han cambiado dado que en este sistema el bit de modificado no se desactiva ?

A

En el caso del backup diferencial, aunque no se desactiva el bit de modificado, el software de backup utiliza otros métodos para identificar los archivos que han cambiado desde el último backup completo. Aquí te explico cómo funciona:

Registro de Cambios: El software de backup mantiene un registro de los archivos que han sido modificados desde el último backup completo. Este registro se actualiza cada vez que se realiza un backup diferencial.
Comparación de Tiempos: El software puede comparar las marcas de tiempo (timestamps) de los archivos para determinar cuáles han sido modificados desde el último backup completo.
Checksum o Hash: Algunos sistemas de backup utilizan checksums o hashes para verificar si el contenido de un archivo ha cambiado. Si el checksum o hash de un archivo es diferente al registrado en el último backup completo, se considera que el archivo ha sido modificado.

123
Q

¿Cual es el puerto de SQL Server?

A

1433

124
Q

¿Qué aplicación utiliza el puerto 1433?

A

SQL Server

125
Q

¿Qué direcciones de clase b están reservadas para uso privado?

a) 10.0.0.0 - 10.255.255.255
b) 172.16.0.0 - 172.31.255.255
c) 174.16.0.0 - 174.31.255.255
d) 192.168.0.0 - 192.168.255.255

A

B
172.16.0.0 - 172.31.255.255

La A y la D no pueden ser porque 10 y 192 son de clase A y C respectivamente

Nos queda la B y la C como posibles. La unica forma de saberlo es que la direccion 174.x.x.x es un rango de direcciones publicas

126
Q

En una empresa se necesitan gestionar 8 ordenadores y están buscando cual sería la mascara de red mas apropiada

a) 255.255.255.222
b) 255.255.255.198
c) 255.255.255.224
d) 255.255.255.220

A

C
255.255.255.224

Las máscaras de subred válidas deben tener todos los bits de la parte de red contiguos y todos los bits de la parte de host contiguos. En otras palabras, una máscara de subred válida debe tener una secuencia de unos seguida de una secuencia de ceros.

Por ejemplo, algunas máscaras de subred válidas en notación decimal son:

255.255.255.0 (/24)
255.255.255.128 (/25)
255.255.255.192 (/26)
255.255.255.224 (/27)
255.255.255.240 (/28)

La unica que cumple el criterio de las posibles mascaras aplicadas es la de 224, el resto NO cumple estos criterios

127
Q

Dada la siguiente dirección IP, 17.45.25.57/28¿Cual es su dirección de broadcast y de red?

A

Dirección de red: 17.45.25.48
Dirección de broadcast: 17.45.25.63

1) Cogemos la mascara, por lo que :

N.N.N.NNNNHHHH

Asi qeu ya sabemos que el 17.45.25 es fijo. Nos queda saber cual es el ultimo digito

2) Cogemos el numero que nos dan, el 57, y lo pasamos a binario

00111001 = 57

Como la mascara ‘coge’ los 4 primeros bits, tenemos que los fijos son

0011 y luego tenemos xxxx -> 0011xxxx

3) Si ponemos a 0 todos los bits libres, tenemos 00110000 y si ponemos todos a 1 tenemos 00111111. Estos dos numeros son
00110000 = 48
00111111 = 63

Por lo qeu la direccion de red es 17.45.25 (esto era fijo).48 y la de broadcast es 17.45.25.(esto era fijo) 63

128
Q

¿Cual es, en binario, la primera IP disponible para asignar en la red 17.45.25.57/25?

A

17.45.25.1

1) Cogemos la mascara, por lo que :

N.N.N.NHHHHHHH

Asi quu ya sabemos que el 17.45.25 es fijo. Nos queda saber cual es el ultimo digito

2) Cogemos el numero que nos dan, el 57, y lo pasamos a binario

00111001 = 57

Como la mascara ‘coge’ el primer bit prestado, tenemos que los fijos son

0 y luego tenemos xxxxxxx -> 0xxxxxxx

3) Si ponemos a 0 todos los bits libres, tenemos 0 (que es fijo) 0000000

Esta sería la direccion de red que está reservada, como buscamos la primera disponible, cogemos la siguiente, por lo que en lugar de 0000000, buscamos 00000001

Por lo que la primera direccion disponible es 17.45.25 (va fijo) y .1, que en binario es:

00010001.00101101.00011001.00000001

129
Q

Para que vale la extensión VT-C de Intel ?

A

Para virtualizar la parte de red

La extensión VT-C de Intel, también conocida como Virtualization Technology for Connectivity, está diseñada para mejorar el rendimiento y la eficiencia de las máquinas virtuales al gestionar mejor los recursos de red y almacenamiento

130
Q

La extensión VT-C de Intel vale para…

a) virtualizar la parte de red
b) virtualizar la parte de Control
c) virtualizar la parte de recursos
d) virtualizar la parte de configuración del sistema

A

A

Para virtualizar la parte de red

La extensión VT-C de Intel, también conocida como Virtualization Technology for Connectivity, está diseñada para mejorar el rendimiento y la eficiencia de las máquinas virtuales al gestionar mejor los recursos de red y almacenamiento

131
Q

Con que está relacionado Jaeger ?

A

Con la monitorizacion

Jaeger está relacionado con la observabilidad y el rastreo distribuido en aplicaciones de software modernas, especialmente aquellas arquitectadas como microservicios. Jaeger permite a los desarrolladores supervisar y solucionar problemas de componentes interconectados, visualizar la cadena de eventos, optimizar la latencia, analizar la causa raíz y la dependencia de servicios, y propagar el contexto distribuido

132
Q

Para que vale la herramienta nessus ?

A

Es un detector de vulnerabilidades

133
Q

Para que vale la herramienta nessus ?

a) Detector de vulnerabilidades
b) Sniffer
c) Ataque de fuerza bruta
d) Motor de busqueda de router

A

A

Detector de vulnerabilidades

134
Q

Que significa XSS ?

A

Cross Site Scripting

cross SITE, SITE, SITE. no side… SITE

135
Q

Bajo que estándar está la generación WIFI-7 ?

A

802.11be

136
Q

Puertos Inseguro y Seguro de POP 3

A

110 - 995

137
Q

Que solución del CCN Cert se encarga de ·es la solución para la tramitación de Habilitaciones Personales de Seguridad (HPS) ?

A

MARGA

138
Q

CCN Cert - MARGA

A

Solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)

139
Q

CCN Cert - ROCIO

A

La herramienta ROCIO del CCN-CERT es una solución diseñada para la automatización de tareas básicas realizadas por un auditor de seguridad sobre equipos de comunicaciones, como enrutadores, conmutadores y cortafuegos. Esta herramienta ayuda a verificar el nivel de seguridad de dichos equipos, facilitando la configuración y auditoría de dispositivos de red

140
Q

CCN cert - INES

A

La herramienta INES (Informe Nacional del Estado de Seguridad) del CCN-CERT es una solución desarrollada para la gobernanza de la ciberseguridad. Su objetivo principal es evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades, organismos y organizaciones. INES permite verificar la adecuación e implantación al Esquema Nacional de Seguridad (ENS) y adaptarse a otros estándares o normas reguladoras si es necesario

141
Q

CCN Cert - Loreto

A

La herramienta LORETO del CCN-CERT es una plataforma de colaboración de contenido en la nube. Está diseñada para mejorar la productividad en un entorno de transformación digital y colaboración entre entidades. LORETO facilita el almacenamiento y la gestión de documentos, permitiendo cambios en los procesos de trabajo y promoviendo una mayor eficiencia

142
Q

con que comando de unix le puedes cambiar la prioridad a un proceso ?

A

nice

El comando nice en Unix se utiliza para ejecutar un comando con una prioridad determinada o para modificar la prioridad de un proceso en ejecución. La prioridad de un proceso determina cuánto tiempo de CPU se le asigna en comparación con otros procesos. Un valor de prioridad más bajo significa mayor prioridad y, por lo tanto, más tiempo de CPU.

La sintaxis básica del comando nice es:

nice -n prioridad [comando]

Por ejemplo, para ejecutar un comando con una prioridad de 10, usarías:

nice -n 10 comando

143
Q

Para que vale el unix el comando bg ?

A

BG (background)

El comando bg en Unix/Linux se utiliza para reanudar la ejecución de un proceso suspendido en segundo plano (background). Esto permite que el proceso continúe ejecutándose sin bloquear la terminal, liberándola para otros usos

Por ejemplo, si tienes un proceso detenido y quieres que continúe ejecutándose en segundo plano, simplemente usa bg seguido del número de trabajo del proceso (que puedes obtener con el comando jobs). Ejemplo:

bg %1

Esto moverá el proceso con el número de trabajo 1 al segundo plano y seguirá ejecutándose

144
Q

Para que vale el unix el comando fg ?

A

fg (FOREGROUND)

El comando fg en Unix/Linux se utiliza para traer un proceso que se está ejecutando en segundo plano (background) al primer plano (foreground). Esto significa que el proceso se ejecutará en la terminal actual y tomará el control de la misma.

Por ejemplo, si tienes un proceso en segundo plano y quieres traerlo al primer plano, simplemente usa fg seguido del número de trabajo del proceso (que puedes obtener con el comando jobs). Ejemplo:

fg %1

Esto moverá el proceso con el número de trabajo 1 al primer plano y seguirá ejecutándose en la terminal actual.

145
Q

Que comando de Power Shell cambia la ubicación actual ?

A

Set-Location

por ejemplo: Set-Location C:\Users

146
Q

Que hace en power shell el comando Set-Variable ?

A

El comando Set-Variable en PowerShell se utiliza para asignar un valor a una variable especificada o para cambiar el valor actual de una variable existente.

IMPORTANTE: Si la variable no existe, el comando la crea

147
Q

Que comando de Power Shell vale para “añade un ordenador a un dominio o grupo de trabajo. ?

A

Add-Computer

ejemplo: Add-Computer -DomainName “nombre_del_dominio” -Credential nombre_del_usuario

148
Q

Que hace el comando Add-Computer ?

A

El comando Add-Computer en PowerShell se utiliza para agregar un equipo local o remoto a un dominio o grupo de trabajo, o para moverlo de un dominio a otro. También puede crear una cuenta de dominio si el equipo se agrega al dominio sin una cuenta existente.

Aquí tienes un ejemplo básico de cómo usarlo para añadir un equipo a un dominio:

Add-Computer -DomainName “nombre_del_dominio” -Credential nombre_del_usuario

Este comando te pedirá las credenciales del usuario con permisos para añadir el equipo al dominio.

Si necesitas reiniciar el equipo después de añadirlo al dominio, puedes usar el parámetro -Restart:

Add-Computer -DomainName “nombre_del_dominio” -Credential nombre_del_usuario -Restart

149
Q

Que puerto se utiliza en Directorio Activo ?

A

389

150
Q

Quien utiliza el puerto 389 ?

A

El directorio activo

151
Q

Indique cuál de las siguientes soluciones no está dedicada al control de cambio de versiones de software:

a. Subversion

b. Fossil SCM

c. OCS Soft

A

C

OCS Soft

152
Q

Indique cuál de las siguientes herramientas se usa para la gestión centralizada de dispositivos móviles en una organización:

a. MDN

b. MDM

c. MMED

A

B

MDM (mobile device managment)

153
Q

Es Subversion una solucion dedicada al control de cambio de versiones de software? SI / NO

A

SI

154
Q

Es Fossil SCM una solucion dedicada al control de cambio de versiones de software? SI / NO

A

SI

155
Q

Indique que cual de las siguientes herramientas no podría ser usada en su organización para realizar la actualización software de sus sistemas operativos, tanto de servidores como de estaciones de trabajo:

a. SCCM
b. ANSIBLE
c. KUBERNETES

A

C

KUBERNETES

Truco: Kubernetes está más enfocado en la gestión y orquestación de contenedores, mientras que SCCM y Ansible son herramientas más adecuadas para la gestión de configuraciones y actualizaciones de software.

156
Q

Elija el conjunto de herramientas Unix por la línea de comandos que usaría para analizar un problema de rendimiento en un servidor:

a. uptime, sar, free, top, iostat, netstat

b. sar, free, top, apk, iostat, vmstat

c. top, iostat, diskstat, free, uptime

A

A

uptime, sar, free, top, iostat, netstat

Truco: Estas herramientas son esenciales para el análisis de rendimiento en un entorno Unix. uptime muestra cuánto tiempo lleva funcionando el sistema, sar y iostat ayudan con estadísticas de sistema y dispositivos, free muestra el uso de memoria, top da una visión general del sistema en tiempo real, y netstat proporciona estadísticas de red.

157
Q

Para el análisis de errores en nuestros sistemas, en la mayoría de los casos es necesario revisar los errores o eventos que se producen en los ficheros de log de nuestro sistema. Indique cuál de los siguientes ficheros de logs no nos ayudaría en esta función en Unix:

a. /var/log/messages

b. /var/log/secure

c. /var/log/stats

A

C

var/log/stats

Truco: messages y secure son ficheros de log estándar utilizados para registrar mensajes del sistema y eventos de seguridad, respectivamente. stats no es un log estándar en Unix.

158
Q

En un sistema operativo Unix, ¿qué se considera un proceso zombie?

a. Es un proceso que ha finalizado, liberando todos sus recursos, pero que todavía aparece en la tabla de procesos.

b. Es un proceso que ha finalizado, no ha liberado todos sus recursos, y todavía aparece en la tabla de procesos.

c. Es un proceso que no ha finalizado, pero sí ha liberado todos sus recursos, y todavía aparece en la tabla de procesos.

A

B

Es un proceso que ha finalizado, no ha liberado todos sus recursos, y todavía aparece en la tabla de procesos.

Truco: Piensa en un “zombie” como algo que debería estar muerto pero aún persiste de alguna manera, como estos procesos que han terminado pero no han sido limpiados completamente de la tabla de procesos.

159
Q

¿Cuál de las siguientes no es una versión de Windows 10?

a. Windows 10 Education

b. Windows 10 S

c. Windows 10 Enterprise plus

A

C

Windows 10 Enterprise plus

Truco: Aunque existen varias ediciones de Windows 10 como Education, S y Enterprise, “Enterprise plus” no es una denominación oficial.

160
Q

Son sistemas de bases de datos NoSQL (Not only SQL) los siguientes:

a. MongoDB, DynamoDB, Cassandra, Neo4j, Hbase.

b. MongoDB, DynamoDB, Cassandra, MariaDB, Hbase.

c. MongoDB, DynamoDB, Cassandra, Neo4j, Jake4DB.

A

A

MongoDB, DynamoDB, Cassandra, Neo4j, Hbase

Truco: Mientras MariaDB es una base de datos relacional y Jake4DB no es conocido, MongoDB, DynamoDB, Cassandra, Neo4j y Hbase son bases de datos NoSQL muy reconocidas.

161
Q

Cuál de las siguientes características no es obligatoria en un SGBD orientado a objetos según el manifiesto de Malcolm Atkinson:

a. Debe proporcionarse persistencia de datos.

b. Herencia múltiple.

c. El SGBD debe ser capaz de recuperarse ante fallos hardware y software.

A

B

Herencia multiple

Esto es porque no todos los SGBD orientados a objetos necesariamente implementan herencia múltiple, mientras que la persistencia de datos y la capacidad de recuperación ante fallos son características cruciales.

162
Q

Para representar el esquema de una base de datos relacional se debe:

a. Dar nombre a sus relaciones, a los atributos de estas, los dominios sobre los que se definen estos atributos y las claves primarias.

b. Dar nombre a sus relaciones, a los atributos de estas, los dominios sobre los que se definen estos atributos y las claves primarias y ajenas.

c. Dar nombre a sus relaciones, a los atributos de estas y los dominios sobre los que se definen estos atributos.

A

B

Dar nombre a sus relaciones, a los atributos de estas, los dominios sobre los que se definen estos atributos y las claves primarias y ajenas

Esto se debe a que, en una base de datos relacional, las claves primarias y ajenas son fundamentales para establecer relaciones entre las diferentes tablas y garantizar la integridad referencial.

163
Q

Son tipos de datos numéricos de ANSI SQL:

a. BIT, RATIONAL, INT, DECIMAL, FLOAT, REAL
b. BYTE, SMALLINT, INT, DECIMAL, FLOAT, REAL
c. BIT, SMALLINT, INT, DECIMAL, FLOAT, REAL

A

C

BIT, SMALLINT, INT, DECIMAL, FLOAT, REAL.

Estos son los tipos de datos numéricos definidos por el estándar ANSI SQL.

164
Q

Cuando le ponemos la cláusula TOP seguida de un numero al SELECT en SQL (por ejemplo SELECT TOP 4……..):

a. Devuelve cierto número x de registros que entran al principio o al final del rango especificado por una cláusula ORDER BY si existe en la sentencia, y si no devolvería x registros elegidos arbitrariamente.

b. Devuelve cierto número x de registros que entran al principio o al final del rango especificado por una cláusula ORDER BY si existe en la sentencia, y si no, no devolvería nada.

c. Devuelve cierto número de registros que entran al principio o al final del rango especificado por una cláusula ORDER BY, si no daría error.

A

A

Devuelve cierto número x de registros que entran al principio o al final del rango especificado por una cláusula ORDER BY si existe en la sentencia, y si no devolvería x registros elegidos arbitrariamente.

La cláusula TOP en SQL devuelve un número específico de filas al principio del conjunto de resultados, ordenadas según una cláusula ORDER BY si está presente; de lo contrario, las filas son elegidas de forma arbitraria.

165
Q

En los registros DNS, el campo TYPE indica el tipo de registro del que se trata definido en las distintas RFCs. ¿Cuál de los siguientes tipos no estaría recogido en ninguna RFC?

a. ANY
b. SPF
c. NNS

A

C

NNS.

Los tipos ANY y SPF están documentados en las especificaciones RFC, mientras que NNS no es un tipo de registro DNS reconocido oficialmente.

166
Q

Cuál de las siguientes estructuras de URI no tiene una nomenclatura correcta?

a. ftp://ftp.rs.internic.net/domain/named.root
b. scp://server1:22
c. http://192.168.0.13:8080

A

B

scp://server1:22.

SCP (Secure Copy Protocol) no utiliza URLs en su funcionamiento. En cambio, usa comandos en la línea de comandos para transferir archivos de manera segura entre hosts. Las otras dos opciones (ftp y http) están bien formadas.

167
Q

En los sistemas de clave asimétrica, ¿qué clave utiliza el emisor para firmar digitalmente el mensaje?

a. La clave pública del emisor.
b. La clave pública del destinatario.
c. La clave privada del emisor.

A

C

La clave privada del emisor para firmar digitalmente el mensaje.

Esto garantiza la autenticidad y la integridad del mensaje, ya que cualquier persona con la clave pública correspondiente puede verificar la firma y asegurarse de que el mensaje no ha sido alterado y proviene realmente del emisor.

168
Q

¿Cuál de las siguientes es una desventaja de los métodos criptográficos de clave simétrica?

a. Son algoritmos más lentos en el proceso de cifrado y descifrado de los mensajes.

b. Obligan a emisor y receptor a ponerse de acuerdo en la clave que se usará, o a usar un centro de distribución de claves.

c. Emisor y receptor necesitan al menos un par de claves, una para cifrar y otra para descifrar.

A

B

Obligan a emisor y receptor a ponerse de acuerdo en la clave que se usará, o a usar un centro de distribución de claves.

Esta necesidad de coordinación y distribución segura de la clave puede ser una desventaja significativa en comparación con los métodos de clave asimétrica.

169
Q

¿Cuál de las siguientes dimensiones de seguridad de los datos y servicios está relacionada con que un activo no haya sido alterado de manera no autorizada?

a. Integridad
b. Autenticidad
c. Trazabilidad

A

A

Integridad.

Esto asegura que los datos se mantengan exactos y completos sin modificaciones no autorizadas.

170
Q

¿Cuál de los siguientes NO es un ataque de los considerados de ingeniería social?

a. Smishing
b. Dumpster Diving
c. Man in the middle

A

C

Man in the middle.

Mientras que smishing y dumpster diving son tipos de ataques de ingeniería social (manipulación psicológica de personas para obtener información o acceso), un ataque de “man in the middle” se basa en interceptar y alterar la comunicación entre dos partes sin su conocimiento, lo cual es una técnica distinta.

171
Q

¿Cuál de los siguientes algoritmos produce como salida un resumen de tamaño fijo a partir de un mensaje de cualquier tamaño?

a. RSA
b. MD5
c. TWOFISH

A

B

MD5.

MD5 es un algoritmo de hash que toma un mensaje de cualquier tamaño y produce como salida un resumen de tamaño fijo de 128 bits. Los otros dos (RSA y TWOFISH) son algoritmos de cifrado, no algoritmos de hash.

172
Q

¿Cuál de las siguientes afirmaciones es correcta respecto del estándar 802.3an para 10GBASE-T?

a. Permite distancias de hasta 100 metros sobre cable de par trenzado.

b. Permite distancias de hasta 300 metros sobre cable de fibra óptica multimodo.

c. Permite distancias de hasta 3000 metros sobre cable de fibra óptica monomodo.

A

A

Permite distancias de hasta 100 metros sobre cable de par trenzado.

El estándar 802.3an para 10GBASE-T está diseñado para transmitir datos a 10 Gbps sobre cableado de par trenzado de categoría 6a, con una distancia máxima de 100 metros.

173
Q

¿Cuál de las siguientes afirmaciones es INCORRECTA respecto del estándar IEEE 802.11ax conocido como WiFi 6?

a. Utiliza OFDMA.
b. Opera únicamente en la banda de 5 GHz.
c. Hace uso de la modulación 1024 QAM.

A

B

Opera únicamente en la banda de 5 GHz.

WiFi 6 (IEEE 802.11ax) opera tanto en la banda de 2.4 GHz como en la de 5 GHz. Las otras dos afirmaciones son correctas: WiFi 6 utiliza OFDMA (Accesso Múltiple por División de Frecuencia Ortogonal) y hace uso de la modulación 1024 QAM para mejorar la eficiencia y la capacidad.

174
Q

¿A qué se refiere el termino FEC dentro del protocolo MPLS?

a. A un grupo de paquetes IP que van a ser reenviados de la misma manera.

b. A una serie de nodos interconectados capaces de realizar el reenvío de paquetes basado en etiquetas.

c. A los nodos ubicados en los bordes de la red MPLS que se encargan de poner y quitar las etiquetas.

A

A

A un grupo de paquetes IP que van a ser reenviados de la misma manera.

El término FEC (Forwarding Equivalence Class) dentro del protocolo MPLS (Multiprotocol Label Switching) se refiere a que los paquetes en una misma FEC son tratados de manera idéntica en el proceso de reenvío y enrutamiento.

175
Q

¿Qué protocolo permite reportar al origen, errores en el procesamiento o envío de datagramas IP?

a. SMTP
b. FCP
c. ICMP

A

C

ICMP (Internet Control Message Protocol).

ICMP se utiliza para enviar mensajes de error y operacionales indicando problemas en el procesamiento o envío de datagramas IP.

176
Q

¿Cuál de las siguientes afirmaciones es correcta respecto del protocolo UDP?

a. Es un protocolo orientado a conexión.

b. Es un protocolo de la capa de enlace de datos del modelo OSI.

c. Es usado por el protocolo TFTP Trivial File Transfer Protocol.

A

C

Es usado por el protocolo TFTP Trivial File Transfer Protocol.

UDP (User Datagram Protocol) es un protocolo de la capa de transporte del modelo OSI, y es conocido por ser no orientado a conexión, lo que significa que no requiere establecer una conexión antes de enviar datos. Es utilizado por aplicaciones que requieren velocidad y eficiencia, como TFTP.

177
Q

En que nivel de la capa OSI está el protocolo UDP ?

A

Transporte

178
Q

¿Cuál de los siguientes protocolos permite obtener la dirección física de un host a partir de su dirección IP?

a. ARP
b. DHCP
c. DNS

A

A

ARP (Address Resolution Protocol).

ARP se utiliza para encontrar la dirección física (MAC) de un host a partir de su dirección IP en una red local.

179
Q

¿Qué estructura de datos se basa en el principio de LIFO (Last In, First Out)?

a. Cola
b. Lista Enlazada
c. Pila

A

C

Pila.

En una pila, el último elemento que se agrega es el primero en ser retirado.

180
Q

¿Cuál de los siguientes es un ejemplo de un algoritmo de camino más corto en grafos?

a. Algoritmo de Dijkstra
b. Algoritmo de Prim
c. Algoritmo de Kruskal

A

A

Algoritmo de Dijkstra.

El algoritmo de Dijkstra se utiliza para encontrar el camino más corto desde un vértice a todos los demás en un grafo con pesos no negativos. Los algoritmos de Prim y Kruskal se utilizan para encontrar árboles de expansión mínima.

181
Q

¿Cuál de los siguientes es un Sistema de Gestión de Bases de Datos Relacionales (RDBMS)?

a. MongoDB
b. PostgreSQL
c. Couchbase

A

B

PostgreSQL.

PostgreSQL es un Sistema de Gestión de Bases de Datos Relacionales (RDBMS). Por otro lado, MongoDB y Couchbase son sistemas de bases de datos NoSQL.

182
Q

¿Cuál es una de las ventajas principales de las bases de datos NoSQL en comparación con las bases de datos relacionales?

a. Mayor integridad referencial
b. Mayor escalabilidad
c. Mayor normalización de datos

A

B

Mayor escalabilidad.

Las bases de datos NoSQL están diseñadas para escalar horizontalmente y manejar grandes volúmenes de datos y tráfico, lo que las hace ideales para aplicaciones con grandes cantidades de datos y requerimientos de alta disponibilidad.

183
Q

¿Qué es una clave ajena en el contexto del modelo lógico relacional?

a. Un atributo que identifica de forma única a cada instancia de una entidad.

b. Un atributo que relaciona dos entidades diferentes.

c. Un conjunto de atributos que pueden identificar de forma única a cada instancia de una entidad.

A

B

Un atributo que relaciona dos entidades diferentes.

En el contexto del modelo lógico relacional, una clave ajena es un atributo o un conjunto de atributos en una tabla que se utiliza para establecer y reforzar un vínculo entre los datos en dos tablas diferentes. Esto garantiza la integridad referencial en la base de datos.

184
Q

¿Qué componente Java EE se encarga de gestionar la lógica de negocio?

a. JavaServer Faces (JSF)

b. Enterprise JavaBeans (EJB)

c. Java Persistence API (JPA)

A

B

Enterprise JavaBeans (EJB).

EJB es un componente de Java EE que se encarga de gestionar la lógica de negocio, proporcionando un entorno de ejecución para componentes empresariales, lo que facilita el desarrollo de aplicaciones escalables y transaccionales.

185
Q

¿Cuál de los siguientes es un framework Java EE para el desarrollo de aplicaciones web?

a. Spring
b. Django
c. Laravel

A

A

Spring.

Spring es un framework de Java EE muy popular y ampliamente utilizado para el desarrollo de aplicaciones web. Django y Laravel, aunque son frameworks excelentes, están diseñados para Python y PHP, respectivamente.

186
Q

¿Cuál de las siguientes opciones es una herramienta para construir y desplegar aplicaciones Java EE?

a. Gradle
b. Gulp
c. Webpack

A

A

Gradle.

Gradle es una herramienta de automatización de construcción que se utiliza para construir, probar y desplegar aplicaciones, incluyendo aplicaciones Java EE. Gulp y Webpack son herramientas populares en el ecosistema de JavaScript, pero no se utilizan específicamente para aplicaciones Java EE.

187
Q

¿Qué protocolo se utiliza para la transferencia de datos en una arquitectura de servicios web?

a. GET
b. JSON
c. SOAP

A

C

SOAP.

SOAP (Simple Object Access Protocol) es un protocolo utilizado para la transferencia de datos en servicios web. GET es un método de solicitud HTTP y JSON es un formato de intercambio de datos, pero ninguno de ellos es un protocolo.

188
Q

¿Qué tecnología permite a los desarrolladores front-end y back-end comunicarse mediante la transferencia de datos en formato JSON?

a. AJAX
b. GraphQL
c. CSS

A

A

AJAX.

AJAX (Asynchronous JavaScript and XML) permite a los desarrolladores front-end y back-end comunicarse y transferir datos en formato JSON, facilitando la creación de aplicaciones web interactivas y dinámicas. GraphQL es una alternativa moderna para APIs, pero no es tecnología en sí misma para la transferencia de datos. CSS es utilizado para estilos y diseño, no para la comunicación de datos.

189
Q

Qué es el DOM (Document Object Model) en el contexto del desarrollo web front-end?

a. Un lenguaje de programación.

b. Una API que permite interactuar con el contenido HTML y XML.

c. Una base de datos para almacenar información del lado del servidor.

A

B

Una API que permite interactuar con el contenido HTML y XML.

El DOM (Document Object Model) es una interfaz de programación que permite a los desarrolladores acceder y manipular la estructura y contenido de documentos HTML y XML en el navegador web, haciendo posible la creación de páginas web dinámicas.

190
Q

¿Qué entorno de ejecución de JavaScript permite el desarrollo de aplicaciones del lado del servidor (back-end)?

a. jQuery
b. Node.js
c. React

A

B

Node.js.

Node.js es un entorno de ejecución de JavaScript que permite a los desarrolladores crear aplicaciones del lado del servidor (back-end) utilizando JavaScript. jQuery es una biblioteca de JavaScript para el front-end, y React es una biblioteca de JavaScript para construir interfaces de usuario.

191
Q

¿Cuál es la principal característica de los sistemas de radiocomunicación TETRA?

a. Comunicación de voz y datos en tiempo real.

b. Solo comunicación de voz.

c. Solo comunicación de datos.

A

A

Comunicación de voz y datos en tiempo real.

TETRA (Terrestrial Trunked Radio) es un estándar de radiocomunicación que permite la transmisión simultánea de voz y datos, utilizado principalmente por servicios de emergencia y seguridad pública.

192
Q

Qué tipo de acceso al medio utiliza TETRA?

a. FDMA
b. TDMA
c. CDMA

A

B

TDMA (Time Division Multiple Access).

TETRA (Terrestrial Trunked Radio) utiliza TDMA para permitir la comunicación eficiente de voz y datos al dividir el canal de radio en diferentes intervalos de tiempo.

193
Q

¿Cuál de los siguientes sistema RAID mejora la velocidad de escritura sin utilizar información de paridad?

a. RAID 0
b. RAID 3
c. RAID 2

A

A

RAID 0

mejora la velocidad de escritura al dividir los datos en bandas (striping) entre los discos sin utilizar información de paridad. Sin embargo, no proporciona redundancia ni tolerancia a fallos.

194
Q

En entornos de copias de seguridad, la deduplicación consigue:

a. Aumentar la tolerancia a fallos.

b. Aumentar el espacio de almacenamiento requerido para la copia de seguridad.

c. Reducir el espacio de almacenamiento requerido para la copia de seguridad.

A

C

Reducir el espacio de almacenamiento requerido para la copia de seguridad.

La deduplicación elimina los datos redundantes, lo que disminuye significativamente el espacio necesario para almacenar copias de seguridad.

195
Q

¿Cuál de las siguientes soluciones tecnológicas no es una solución enmarcada en el ámbito de la virtualización?

a. VMWARE ESXi

b. KVM

c. KALI Linux

A

C

KALI Linux.

KALI Linux es una distribución de Linux diseñada para pruebas de penetración y seguridad informática, no una solución de virtualización. Por otro lado, VMWARE ESXi y KVM son tecnologías de virtualización.

196
Q

La especificación OVF es un:

a. Estándar de empaquetado de máquinas virtuales.
b. Paquete ofimático.
c. Formato de información GIS.

A

a.

Estándar de empaquetado de máquinas virtuales.

OVF (Open Virtualization Format) es un estándar abierto para empaquetar y distribuir máquinas virtuales.

197
Q

En una infraestructura de virtualización de servidores, un hipervisor:

a. Agrupa al conjunto de máquinas virtuales que ocupan más de 10TBs.

b. Permite que un servidor host preste soporte a varias máquinas virtuales mediante el uso compartido virtual de sus recursos, como la memoria y CPU.

c. Es la capa de hardware sobre la que se instalarán las máquinas virtuales.

A

B

Permite que un servidor host preste soporte a varias máquinas virtuales mediante el uso compartido virtual de sus recursos, como la memoria y CPU.

Un hipervisor, o monitor de máquina virtual, es una capa de software que permite a múltiples sistemas operativos compartir un solo hardware de host.

198
Q

Una dirección MAC en una red Ethernet está formada por:

a. Seis bloques de dos caracteres hexadecimales.
b. Cinco bloques de tres caracteres hexadecimales.
c. Ocho bloques de dos caracteres hexadecimales.

A

A

Seis bloques de dos caracteres hexadecimales.

Una dirección MAC, o dirección de control de acceso a medios, consta de 12 caracteres hexadecimales, usualmente representados en seis grupos de dos caracteres separados por dos puntos o guiones (por ejemplo, 00:1A:2B:3C:4D:5E).

199
Q

Puertos utilizados en SNMP:

a. UDP 161 y UDP 162
b. TCP 992 y UDP 993
c. UDP 172 y UDP 177

A

A

UDP 161 y UDP 162.

SNMP (Simple Network Management Protocol) utiliza el puerto UDP 161 para la mayoría de las comunicaciones de red y el puerto UDP 162 para las notificaciones o “traps”.

200
Q

En una conexión TSL/SSL se utiliza cifrado de tipo:

a. Simétrico.
b. Asimétrico.
c. Simétrico y asimétrico.

A

C

Simétrico y asimétrico.

En una conexión TLS/SSL, se utiliza el cifrado asimétrico para establecer la conexión inicial y el intercambio de claves, y luego se emplea el cifrado simétrico para la comunicación de datos, aprovechando la velocidad y eficiencia del cifrado simétrico.

201
Q

El equipo con dirección IP 10.40.7.5/25 estará ubicado en la subred cuya dirección de broadcast es:

a. 10.40.7.0
b. 10.40.7.127
c. 10.40.7.255

A

B

10.40.7.127.

Para la subred 10.40.7.5/25, la dirección de broadcast es 10.40.7.127.

202
Q

Es una característica del concepto de servicio en cloud:

a. Alojamiento de hardware propio en edificio del proveedor.

b. Autoservicio bajo demanda.

c. Reserva de recursos hardware y software del proveedor para uso exclusivo del cliente.

A

B

Autoservicio bajo demanda.

Esta es una característica clave de los servicios en la nube, permitiendo a los usuarios aprovisionar y gestionar recursos de manera flexible y autónoma sin necesidad de intervención directa del proveedor.

203
Q

En relación con los tipos de memoria de un PC indicar la afirmación correcta:

a. Memoria DRAM: Está basada en semiconductores, es capaz de mantener los datos mientras siga alimentada.

b. Memoria SRAM: Está basada en condensadores, los cuales pierden su carga progresivamente, necesitando de un circuito dinámico de refresco.

c. Memoria SDRAM: Es del tipo DRAM. Está sincronizada con el reloj del sistema.

A

C

Memoria SDRAM: Es del tipo DRAM. Está sincronizada con el reloj del sistema.

La memoria SDRAM (Synchronous Dynamic Random-Access Memory) es un tipo de DRAM que está sincronizada con el reloj del sistema, lo que permite un mejor rendimiento y mayor velocidad de acceso.

204
Q

¿Qué tipo de zócalo se utiliza cuando el microprocesador se pretende soldar a la placa base de modo que no se pueda sustituir?

a. LGA
b. BGA
c. PGA

A

B

BGA (Ball Grid Array).

Este tipo de zócalo implica que el microprocesador está soldado directamente a la placa base, haciéndolo no reemplazable. LGA (Land Grid Array) y PGA (Pin Grid Array) permiten la sustitución del microprocesador.

205
Q

Con relación a los monitores OLED, indicar la respuesta INCORRECTA:

a. El tiempo de refresco es hasta 1000 veces más rápido que en monitores LED.

b. La capa de emisión tiene un componente orgánico.

c. Requieren luz negra trasera.

A

C

Requieren luz negra trasera.

Los monitores OLED no requieren una luz de fondo, ya que cada píxel emite su propia luz. Esto es diferente a los monitores LED, que sí necesitan una luz de fondo.

206
Q

¿En cuáles de estos niveles RAID la paridad se distribuye entre todos los discos físicos?

a. RAID 3 y RAID 4
b. RAID 4 y RAID 5
c. RAID 5 y RAID 6

A

C

RAID 5 y RAID 6.

En ambos niveles RAID, la paridad se distribuye entre todos los discos físicos, lo que proporciona redundancia y mejora la tolerancia a fallos.

207
Q

¿Cómo se denominan los árboles binarios en los que la diferencia de alturas de los subárboles izquierdo y derecho correspondientes a cualquier nodo del árbol no es superior a 1?

a. Árboles binarios de búsqueda.
b. Árboles equilibrados en altura.
c. Árboles B.

A

B

Árboles equilibrados en altura.

Estos árboles, también conocidos como árboles AVL (Adelson-Velsky y Landis), mantienen esta propiedad para asegurar que las operaciones básicas como inserción, eliminación y búsqueda se realicen en tiempo logarítmico.

208
Q

¿Cómo se denomina al número de atributos de una tabla?

a. Tupla
b. Dominio
c. Grado

A

C

Grado.

En el contexto de bases de datos relacionales, el grado de una tabla se refiere al número de atributos (columnas) que contiene.

209
Q

¿Qué operación básica permite extraer columnas de una relación y de esta manera crea un subconjunto de atributos de la relación, y elimina las filas duplicadas?

a. Proyección
b. Selección
c. Unión

A

A

Proyección.

La operación de proyección permite extraer columnas específicas de una relación, creando un subconjunto de atributos y eliminando filas duplicadas para obtener un resultado más específico.

210
Q

¿Qué modelo de datos se conoce como estructura PLEX?

a. Modelo jerárquico.
b. Modelo relacional.
c. Modelo en red.

A

C

Modelo en red.

La estructura PLEX, o modelo de red, permite representar relaciones más complejas y flexibles entre datos mediante el uso de grafos en lugar de jerarquías rígidas.

211
Q

¿En qué Forma Normal está una base de datos si cualquier campo que no dependa totalmente de la clave principal, se debe mover a otra tabla?

a. Primera formal normal.
b. Segunda forma normal.
c. Forma normal de Boyce-Codd.

A

B

Segunda forma normal.

En la segunda forma normal (2NF), cualquier campo que no dependa totalmente de la clave principal debe ser movido a otra tabla para eliminar la redundancia y asegurar que la base de datos esté bien normalizada.

212
Q

¿Qué nivel de un DFD se conoce como diagrama de contexto?

a. Nivel 0
b. Nivel 1
c. Nivel 2

A

A

El diagrama de contexto, conocido como Nivel 0, proporciona una visión general del sistema, mostrando sus límites, entradas y salidas, así como las interacciones con entidades externas. Es un punto de partida esencial para cualquier análisis de procesos.

213
Q

En programación orientada a objetos, dentro de un objeto:

a. Se combinan datos y métodos que operan con esos datos.

b. Se debe acceder a los datos del objeto sin necesidad de usar ningún método.

c. Las dos respuestas anteriores son correctas.

A

A

Se combinan datos y métodos que operan con esos datos.

En programación orientada a objetos, un objeto encapsula datos (atributos) y métodos (funciones o procedimientos) que operan sobre esos datos, promoviendo la modularidad y la reutilización del código.

214
Q

Lo que heredan dos subclases de una superclase común:

a. No tiene por qué ser lo mismo en cada subclase.
b. Es igual en ambas subclases.
c. Puede ser igual o no, se escoge qué se quiere heredar.

A

B

Es igual en ambas subclases.

Cuando dos subclases heredan de una superclase común, heredan los mismos atributos y métodos definidos en la superclase. Sin embargo, cada subclase puede agregar sus propios atributos y métodos, y también puede sobrescribir los métodos heredados.

215
Q

Dentro de la definición de los Diagramas de Clases en UML:

a. La herencia se representa con una flecha apuntando de la subclase a la superclase.

b. La herencia se representa mediante una flecha apuntando de la superclase a la subclase.

c. La herencia se representa con una línea que une las dos clases sin flechas.

A

A

La herencia se representa con una flecha apuntando de la subclase a la superclase.

En los Diagramas de Clases de UML, la herencia (o generalización) se indica con una línea con una flecha abierta apuntando desde la subclase hacia la superclase.

216
Q

Si dentro de una clase se define por duplicado una función pero con distinto número de parámetros, tenemos:

a. Polimorfismo.
b. Sobrecarga.
c. Herencia.

A

B

Sobrecarga.

La sobrecarga de funciones ocurre cuando se definen múltiples versiones de una función en la misma clase, cada una con un diferente número o tipo de parámetros. Es una forma de polimorfismo, pero específicamente se refiere a la habilidad de una función para tomar diferentes formas.

217
Q

El protocolo Remote Desktop Protocol (RDP) permite:

a. La redirección de captura de vídeo.
b. La redirección del audio.
c. Las dos respuestas anteriores son correctas.

A

C

Las dos respuestas anteriores son correctas.

El protocolo Remote Desktop Protocol (RDP) permite la redirección tanto de captura de vídeo como de audio, lo que facilita una experiencia de escritorio remoto más completa y funcional.

218
Q

En una conexión establecida mediante RDP, es posible:

a. Si se cuenta con los permisos adecuados, copiar un archivo del equipo remoto en el local.

b. El pegado del archivo en el equipo local no se permite, pero sí en otro equipo remoto.

c. Sería necesario utilizar otra aplicación para transferir archivos.

A

A

Si se cuenta con los permisos adecuados, copiar un archivo del equipo remoto en el local.

En una conexión establecida mediante RDP (Remote Desktop Protocol), y con los permisos adecuados, es posible copiar archivos entre el equipo remoto y el local de manera directa.

219
Q

En una conexión RDP con un usuario remoto:

a. La codificación del color utiliza número de bits fijos, pero ha ido aumentando sucesivamente con las versiones.

b. Siempre se codifican los colores del vídeo remoto con 16 bits.

c. Se puede configurar la cantidad de bits usados para codificación de colores y adecuarse al ancho de banda disponible.

A

C

Se puede configurar la cantidad de bits usados para codificación de colores y adecuarse al ancho de banda disponible. En una conexión RDP, se puede ajustar la cantidad de bits usados para codificación de colores para optimizar el rendimiento y la calidad visual según el ancho de banda disponible.

220
Q

Una unidad de audio con altavoz y microfonía omnidireccional está especialmente ideada para:

a. Un aula de formación.
b. Una mesa de reuniones.
c. Un escritorio personal.

A

B

Una mesa de reuniones.

Estas unidades están diseñadas para capturar sonido desde todas las direcciones, lo que las hace ideales para entornos donde hay varias personas hablando, como en reuniones.

221
Q

Un protocolo ampliamente utilizado en videoconferencia es:

a. H.323
b. Frame Relay
c. ICMP

A

A

H.323.

H.323 es un protocolo estándar para la transmisión de audio y video a través de redes IP y es ampliamente utilizado en aplicaciones de videoconferencia y voz sobre IP (VoIP).

222
Q

En una fibra óptica multimodo:

a. El haz de luz rebota en las paredes a lo largo de la fibra óptica.

b. Permite un único haz de luz.

c. Tiene menores pérdidas por reflexión que la fibra monomodo.

A

A

El haz de luz rebota en las paredes a lo largo de la fibra óptica.

En una fibra óptica multimodo, múltiples haces de luz viajan a través del núcleo rebotando en sus paredes. Esto permite la transmisión de múltiples señales simultáneamente, aunque puede resultar en una mayor atenuación y dispersión en comparación con la fibra monomodo.

223
Q

La principal diferencia ente un switch y un hub es:

a. Que el hub almacena la dirección MAC en una memoria volátil, mientras el switch lo hace en una memoria no volátil .

b. El switch es capaz de desactivar los puertos por inactividad, mientras el hub los tiene todos siempre activos.

c. El switch solamente entrega los paquetes al puerto o puertos destinatarios del paquete, mientras el hub siempre entrega los paquetes a todos los puertos a excepción del puerto desde el que los ha recibido

A

C

El switch solamente entrega los paquetes al puerto o puertos destinatarios del paquete, mientras el hub siempre entrega los paquetes a todos los puertos a excepción del puerto desde el que los ha recibido. Esta es una de las principales diferencias entre un switch y un hub, lo que hace que los switches sean más eficientes en términos de gestión del tráfico de red.

224
Q

Tenemos problemas de memoria en un sistema operativo GNU/Linux. En nuestro análisis vemos que tenemos procesos que requieren mucha memoria, provocando que haya momentos en los que el Sistema Operativo se queda sin memoria libre, provocando lentitud y bloqueo en las aplicaciones que se están ejecutando sobre él. Nuestras aplicaciones son pesadas, pero requieren rapidez y partimos de que ya existe fichero de paginación creado, con un tamaño el doble de la memoria RAM que tiene el servidor. Cuál de las siguientes opciones escogería para mejorar los problemas de rendimiento, es decir, que no haya problemas de memoria, y conseguir el menor tiempo de acceso:

a. Ampliación de memoria RAM.

b. Ampliación de memoria SWAP, fichero de paginación.

c. Meter un disco SSD donde moveríamos nuestro fichero de paginación.

A

A

Ampliación de memoria RAM.

La memoria RAM es mucho más rápida que el espacio de paginación (SWAP), incluso si este último está en un disco SSD. Ampliar la RAM permite que más procesos se mantengan en memoria principal, reduciendo significativamente la necesidad de paginación y mejorando la velocidad y rendimiento general del sistema.

225
Q

Tenemos un problema en un PC de usuario con Windows 10. A pesar de estar aparentemente bien configurado, cuando abrimos un determinado fichero con una determinada extensión “.ext” que debería de ser abierto con un programa X instalado en nuestro Sistema Operativo, lo está abriendo con otro programa Y. Sabemos que modificando una clave del registro de Windows podríamos corregirlo. Para ello ejecutamos un regedit. ¿En qué clave raíz predefinida tendría que buscar el tipo de fichero y cambiar el programa asociado?:

a. HKEY_CURRENT_CONFIG

b. HKEY_CLASSES_ROOT

c. HKEY_CURRENT_USER

A

B

HKEY_CLASSES_ROOT. Esta clave raíz en el registro de Windows contiene información sobre las asociaciones de archivos y las clases de objetos de COM, donde puedes encontrar y modificar las asociaciones de tipos de archivos, incluyendo qué programa se utiliza para abrir ciertos tipos de archivos.

226
Q

Queremos realizar un trigger de base de datos para una sentencia insert de un programa en una tabla de la base de datos. En las primeras pruebas, no hacíamos un rollback de la transacción cuando había fallado, y teníamos errores que teníamos que corregir a mano. En una segunda versión del programa, hacíamos un rollback de la transacción si fallaba el insert, sin embargo, no teníamos trazas de cuándo y por qué había ocurrido el rollback. En esta tercera versión queremos tener traza de los rollback cuando fallan los insert con un mensaje personalizado. ¿Qué instrucción ANSI SQL pondríamos antes de ejecutar el rollback y después de ejecutar el insert que puede fallar?

a. RAISERROR (‘No hay suficientes piezas en el almacén para el pedido solicitado’, 16, 1)

b. RAISERR (‘No hay suficientes piezas en el almacén para el pedido solicitado’, 16, 1)

c. RAISERROR (‘No hay suficientes piezas en el almacén para el pedido solicitado’, @msg_id)

A

A

RAISERROR (‘No hay suficientes piezas en el almacén para el pedido solicitado’, 16, 1).

Utilizando RAISERROR en ANSI SQL, puedes generar mensajes de error personalizados que se registrarán cuando ocurra un fallo, proporcionando una traza de por qué se produjo el rollback.

227
Q

Hemos creado una política nueva en nuestro directorio activo para que se aplique en todos los PCs de nuestra organización. Sin embargo, hemos detectado que en algunos ordenadores de nuestra organización parece que no se está aplicando correctamente dicha política. Queremos mirar en algún caso de los anteriores si está aplicando o no dicha GPO, y si está habiendo algún error con ella, y cuál es el error y el código de este para buscar más información del motivo. ¿Qué procedimiento seguiría como administrador de directorio activo de nuestra organización?

a. Buscaría en el registro de eventos de uno de los controladores de dominio, en el registro de aplicación, buscando por nivel = error y origen = GroupPolicy

b. Buscaría en el registro de eventos de uno de los ordenadores que falla, en el registro de sistema, nivel = error y origen = GroupPolicy

c. Buscaría en el registro de eventos de uno de los ordenadores que falla, en el registro de auditoría, nivel = error y origen = GroupPolicy

A

B

Buscaría en el registro de eventos de uno de los ordenadores que falla, en el registro de sistema, nivel = error y origen = GroupPolicy.

Esta opción permite revisar directamente en el equipo afectado si la GPO se ha aplicado correctamente y detectar cualquier error específico relacionado con dicha política.

228
Q

Disponemos de una pequeña cabina de almacenamiento con capacidad para integrar cuatro discos de 100 GB que queremos dedicar a almacenamiento de ficheros ofimáticos. Decidimos que vamos a implantar una configuración de dichos discos en RAID 10. Con esta configuración: ¿Cuántos GB de información podremos almacenar? Si un disco completo se rompe totalmente ¿perderíamos información?

a. Tendríamos disponibles 200 GB y no sufriríamos pérdidas de información ante la rotura de un disco al estar implementados discos de mirroring.

b. Tendríamos disponibles 100 GB y no sufriríamos pérdida de datos al tener datos de paridad distribuidos en el resto de discos.

c. Tendríamos disponibles 400 GB y perderíamos un cuarto de la información almacenada ante la rotura de un disco.

A

A

Tendríamos disponibles 200 GB y no sufriríamos pérdidas de información ante la rotura de un disco al estar implementados discos de mirroring.

En una configuración RAID 10, la capacidad de almacenamiento se reduce a la mitad debido a la duplicación de datos (mirroring), pero esto proporciona redundancia y protección contra la pérdida de datos si un disco falla.

229
Q

Se nos plantea la necesidad de disponer de cuatro entornos de servidores (producción, preproducción, desarrollo y formación). El requisito es que cada entorno esté en una subred diferente. El departamento de Comunicaciones nos proporciona la subred 10.90.80.x/24. ¿Qué deberíamos hacer con esa subred para cumplir con el requisito solicitado?

a. No podemos proporcionar cuatro entornos con ese direccionamiento.

b. Particionaríamos la subred proporcionada en cuatro utilizando dos bits del cuarto byte para la parte de red. Nos quedarían las subredes: 10.90.80.0/26, 10.90.80.64/26, 10.40.80.128/26 y 10.40.80.192/26

c. Particionaríamos la subred proporcionada utilizando una máscara de red del tipo 255.255.255.0 lo que nos proporcionaría las subredes 10.90.80.0, 10.90.80.128, 10.90.80.200 y 10.90.80.255

A

B

Particionaríamos la subred proporcionada en cuatro utilizando dos bits del cuarto byte para la parte de red. Nos quedarían las subredes: 10.90.80.0/26, 10.90.80.64/26, 10.40.80.128/26 y 10.40.80.192/26.

Esta configuración permite dividir la subred original en cuatro subredes más pequeñas, cumpliendo con el requisito de tener cada entorno en una subred diferente.

230
Q

Nuestra organización se dedica al desarrollo de aplicaciones en Python. Para ello hemos contratado el acceso a servidores Linux en la nube, en los que nuestro departamento de Sistemas instala la versión de Python, sus dependencias, el IDE de programación, etc. En un momento determinado decidimos cambiar nuestro contrato con el proveedor de la nube optando por un servicio en el que nuestros desarrolladores tengan toda la plataforma de desarrollo ya desplegada y nuestro departamento de Sistemas no tenga que realizar ninguna operación en estos servidores preocupándonos tan solo de que los programadores trabajen en su código. ¿En qué modalidad de servicio en nube estábamos y a cuál hemos pasado?

a. Estábamos en un modelo de PaaS y hemos pasado a un modelo de IaaS

b. Estábamos en un modelo de IaaS y hemos pasado a un modelo de SaaS

c. Estábamos en un modelo de IaaS y hemos pasado a un modelo de PaaS

A

C

Estábamos en un modelo de IaaS y hemos pasado a un modelo de PaaS.

Inicialmente, estabais usando un modelo de Infraestructura como Servicio (IaaS), donde os encargabais de instalar y gestionar las herramientas necesarias. Al cambiar a un modelo de Plataforma como Servicio (PaaS), ahora tenéis una plataforma de desarrollo completa y desplegada, permitiendo a vuestros desarrolladores centrarse únicamente en el código.

231
Q

Tenemos publicado un portal web en internet, que ofrece unos servicios basados en unos catálogos de productos. Para ello disponemos de una sección en la que el usuario introduce unos datos y nuestra aplicación consulta una base de datos para mostrar las características de dicho catálogo. Nos preocupa especialmente sufrir ataques de inyección de código SQL. ¿Cuál de las siguientes es una buena alternativa para minimizar este tipo de ataques?

a. Utilizar un firewall de aplicación web (WAF) ya que éste puede analizar la petición HTTP y buscar patrones de inyección de SQL impidiendo que prospere una petición malintencionada.

b. Configurar reglas de filtrado IP en nuestro router impidiendo la entrada de paquetes dirigidos a los puertos habituales en los que escucha un servidor de Base de Datos.

c. Redirigir todo el tráfico HTTP a un puerto no conocido para evitar que nos lancen herramientas automatizadas de ataque.

A

A

Utilizar un firewall de aplicación web (WAF) ya que éste puede analizar la petición HTTP y buscar patrones de inyección de SQL impidiendo que prospere una petición malintencionada.

Los WAFs son una herramienta eficaz para detectar y bloquear intentos de inyección SQL y otros tipos de ataques basados en la web.

232
Q

Tras detectar un incidente de seguridad producido en uno de nuestros servidores, cuyo efecto fue que bajó su rendimiento hasta casi no dar servicio durante varias horas, realizamos un análisis forense y encontramos en uno de los logs un número especialmente elevado de establecimiento de conexiones TCP mediante 3-Way Handshake que posteriormente no llegaron a prosperar. ¿Qué tipo de ataque podemos deducir que se ha producido? ¿Habrá supuesto pérdida de la consistencia de los datos de ese servidor?

a. Parece que se trata de un ataque de XSS del que seguramente hemos tenido exfiltración de datos del servidor.

b. Sin duda se trata de un ataque de Buffer Overflow orientado a robar los datos que están expuestos a continuación de la partición del sistema operativo.

c. Todo apunta a que se trata de un ataque de SYN Flood cuyo objetivo es dejar nuestro servidor indisponible. Los datos no se verían afectados.

A

C

Todo apunta a que se trata de un ataque de SYN Flood cuyo objetivo es dejar nuestro servidor indisponible. Los datos no se verían afectados.

Un ataque de SYN Flood se caracteriza por un elevado número de solicitudes de conexión TCP incompletas, lo que consume recursos del servidor y puede causar una denegación de servicio, pero sin afectar la consistencia de los datos.

233
Q

Nuestra organización dispone de un parque de equipos portátiles con Windows 10 y Windows 11. Puesto que nuestros usuarios manejan datos críticos, tenemos configurado un método de login muy robusto, pero nos preocupa que el robo o extravío de un portátil suponga que esa información se haga pública o sea utilizada por nuestra competencia. ¿Cuál de las siguientes herramientas nos aportaría un nivel de seguridad adecuado para estos problemas?

a. Instalar un software de tipo keylogger que borre automáticamente la información del disco duro si no detecta que el usuario teclea una shared key predefinida.

b. Configurar Bitlocker en los portátiles para cifrar los discos duros de manera que si se extraen para montarlos en otros equipos la información esté cifrada.

c. Activar el firewall del equipo con reglas locales que impidan el tráfico entrante.

A

B

Configurar Bitlocker en los portátiles para cifrar los discos duros de manera que si se extraen para montarlos en otros equipos la información esté cifrada.

Bitlocker ofrece cifrado de disco completo, lo que proporciona una capa de seguridad adicional y garantiza que los datos en los dispositivos robados o perdidos permanezcan inaccesibles sin la clave de cifrado adecuada.

234
Q

Nos comunican que vamos a recibir un número elevado de portátiles con Windows 11 sobre los que debemos instalar las aplicaciones corporativas y distribuirlos a nuestros usuarios. Para intentar reducir el tiempo empleado en la instalación de las aplicaciones se nos ocurre generar una imagen de un equipo sobre el que hemos instalado dichas aplicaciones y volcar dicha imagen en todos los equipos. ¿Qué debemos hacer antes de distribuir esa imagen?

a. Tenemos que configurar en los portátiles un gestor de arranque activando el TPM en modo arranque seguro. De no ser así la imagen no se podrá instalar en un equipo nuevo.

b. Debemos asegurarnos de que solo tenemos una partición de disco ya que la imagen perderá la información presente en el resto de particiones.

c. La imagen se debe generalizar. La generalización de la imagen quita la información específica del equipo, como los controladores instalados y el identificador de seguridad del equipo (SID). Para ello emplearemos la herramienta Sysprep.

A

C

La imagen se debe generalizar. La generalización de la imagen quita la información específica del equipo, como los controladores instalados y el identificador de seguridad del equipo (SID). Para ello emplearemos la herramienta Sysprep. E

sto garantiza que la imagen sea adecuada para su uso en diferentes equipos sin conflictos de configuración específicos.

235
Q

Tengo instalado en mi PC el sistema operativo Windows 10, he comprado un disco duro de 4 TB, y lo tengo que formatear: ¿en qué modo debo hacerlo para mayor aprovechamiento?

a. MBR

b. GPT

c. Ambas son correctas

A

B

GPT.

El esquema GPT (GUID Partition Table) permite particionar y gestionar discos de gran tamaño, superior a 2 TB, y es más adecuado para un disco duro de 4 TB. MBR (Master Boot Record) está limitado a discos de hasta 2 TB y no sería una opción adecuada para aprovechar completamente el espacio de tu disco de 4 TB.

236
Q

Tengo que adquirir impresoras para mi negocio, de bajo coste, para imprimir los tickets de compra de los clientes, ¿qué tipo de impresora debo adquirir?

a. Impresora de sublimación de tinta.

b. Impresora de tinta sólida.

c. Impresora térmica.

A

C

Impresora térmica.

Las impresoras térmicas son económicas y eficientes para imprimir tickets de compra. Utilizan calor para transferir tinta a papel sensible al calor, lo que las hace rápidas y silenciosas, perfectas para negocios que requieren impresiones rápidas y de bajo coste.

237
Q

Dada una estructura pila LIFO, si introducimos los valores A-B-C-D-E, ¿qué valor nos devolverá primero?

a. A

b. E

c. Ninguno de los anteriores.

A

B

E.

En una estructura LIFO (Last In, First Out), el último valor que se introduce es el primero en ser retirado. Como E es el último valor introducido, será el primero en ser devuelto.

238
Q

En una red configurada con una DMZ y una red local interna separadas por un cortafuegos, y acceso a internet: ¿Cuál es el tráfico que generalmente siempre hay que bloquear?

a. El tráfico con origen en la red interna y destino internet.

b. El tráfico con origen en la DMZ y destino la red interna.

c. El tráfico con origen en la red interna y destino la DMZ.

A

B

El tráfico con origen en la DMZ y destino la red interna.

Este tipo de tráfico debe ser bloqueado para proteger la red interna de posibles amenazas externas que puedan haber llegado a la DMZ (zona desmilitarizada). Mantener esta separación es crucial para la seguridad de la red interna.

239
Q

¿Qué información muestra el comando de la consola de comandos de Windows “netstat -a”?

a. Muestra la configuración completa de TCP/IP para todos los adaptadores.

b. Permite visualizar todas las conexiones TCP activas y los puertos TCP y UDP en los que la computadora está escuchando.

c. Muestra información del estado de todos los adaptadores de red.

A

B

Permite visualizar todas las conexiones TCP activas y los puertos TCP y UDP en los que la computadora está escuchando.

El comando “netstat -a” en Windows proporciona una lista de todas las conexiones de red activas y los puertos en los que la computadora está escuchando, lo cual es útil para monitorear y diagnosticar el tráfico de red.

240
Q

¿Cuál de las siguientes es la dirección de broadcast de la subred a la que pertenece la dirección IP 10.64.81.129 con máscara 255.255.255.252?

a. 10.64.81.130

b. 10.64.81.131

c. 10.64.81.255

A

B

10.64.81.131.

Con una máscara de 255.255.255.252, cada subred tiene 4 direcciones: 2 para hosts, una para la dirección de red y una para la dirección de broadcast. Por lo tanto, la dirección de broadcast para la subred que incluye la IP 10.64.81.129 es 10.64.81.131.

241
Q

¿Cuántas direcciones son asignables a host en la red 192.168.10.64/26?

a. 62

b. 63

c. 64

A

A

En una red /26, hay 64 direcciones totales (2^6). Restando la dirección de red y la dirección de broadcast, quedan 62 direcciones asignables a hosts.

242
Q

¿Qué permite realizar el comando nslookup 8.8.8.8 80.58.61.250 desde una ventana de comando de Windows?

a. Realiza una consulta DNS al servidor 8.8.8.8

b. Solicita una resolución inversa.

c. Permite cambiar el servidor DNS por defecto al que el equipo realiza las consultas.

A

C

Permite cambiar el servidor DNS por defecto al que el equipo realiza las consultas.

El comando nslookup 8.8.8.8 80.58.61.250 realiza una consulta al servidor DNS especificado (80.58.61.250) para resolver la dirección IP 8.8.8.8. Esto permite cambiar temporalmente el servidor DNS al que se realizan las consultas.

243
Q

Un operador de un centro de control de emergencias necesita coordinar la comunicación entre diferentes servicios de emergencia durante un desastre natural. ¿Qué características del sistema TETRA pueden facilitar la coordinación eficiente entre estos servicios y cómo?

a. TETRA permite llamadas de video y transmisión de música en tiempo real, lo que facilita la comunicación visual y auditiva entre los servicios de emergencia.

b. TETRA ofrece llamadas individuales, grupales y de prioridad, lo que permite a los servicios de emergencia comunicarse de manera eficiente y rápida en función de las necesidades y urgencias.

c. TETRA utiliza acceso múltiple por división de código (CDMA), lo que permite a los servicios de emergencia acceder a Internet de banda ancha y comunicarse a través de aplicaciones de mensajería instantánea.

A

B

TETRA ofrece llamadas individuales, grupales y de prioridad, lo que permite a los servicios de emergencia comunicarse de manera eficiente y rápida en función de las necesidades y urgencias.

TETRA (Terrestrial Trunked Radio) es ideal para situaciones de emergencia debido a su capacidad para establecer diferentes tipos de llamadas y priorizar comunicaciones según la urgencia, lo que facilita una coordinación eficiente durante desastres naturales.

244
Q

Está trabajando con una base de datos relacional y se enfrenta a un problema de escalabilidad en lecturas y consultas complejas. ¿Qué enfoque podría utilizar para mejorar el rendimiento y la escalabilidad de la base de datos en este caso?

a. Cambiar a una base de datos orientada a objetos.

b. Implementar una estrategia de particionamiento y/o replicación en la base de datos relacional.

c. Migrar a una base de datos NoSQL sin cambios adicionales en la arquitectura.

A

B

Implementar una estrategia de particionamiento y/o replicación en la base de datos relacional.

Particionar distribuye los datos en diferentes nodos para mejorar el rendimiento, mientras que la replicación puede mejorar la disponibilidad y tolerancia a fallos, ambos aumentando la capacidad de manejar lecturas y consultas complejas.

245
Q

Supongamos que está desarrollando un servicio web que utiliza REST como arquitectura. Tiene un recurso llamado “usuarios” y desea permitir a los clientes del servicio web recuperar la información de un usuario específico. ¿Qué método HTTP sería el más apropiado para esta operación?

a. POST

b. GET

c. DELETE

A

B

GET

El método GET se utiliza para solicitar datos de un recurso específico en un servidor. En este caso, sería la manera adecuada para recuperar la información de un usuario específico.

246
Q

En una aplicación web, encuentras el siguiente fragmento de código CSS: body { font-family: Arial, sans-serif; font-size: 16px; color: #333; } ¿Qué se está haciendo en este fragmento de código?

a. Estableciendo el contenido del cuerpo de la página web.

b. Definiendo el estilo del texto en el cuerpo de la página web.

c. Creando una estructura de diseño para el cuerpo de la página web.

A

B

Definiendo el estilo del texto en el cuerpo de la página web.

El fragmento de código CSS especifica la familia de fuentes, el tamaño de la fuente y el color del texto para el contenido del cuerpo de la página web.

247
Q

Está trabajando en una aplicación web que utiliza la arquitectura de microservicios. Uno de los microservicios es responsable de gestionar la información de los productos en un catálogo en línea. Este microservicio expone una API para que otros componentes de la aplicación puedan interactuar con él. ¿Qué protocolo de comunicación utilizaría para que la API sea accesible a través de la web?

a. HTTPS

b. Socket

c. TCP

A

A

HTTPS.

HTTPS (HyperText Transfer Protocol Secure) es un protocolo de comunicación que se utiliza para garantizar que las APIs sean accesibles a través de la web de forma segura y encriptada. Es ideal para proteger la transmisión de datos sensibles entre los microservicios y otros componentes de la aplicación.

248
Q

Se cuenta con una conexión a Internet con IP dinámica y se necesita alojar un servidor HTTP. El acceso a dicho servidor debe realizarse mediante un dominio que ya tenemos registrado. Plantee una solución a este requerimiento, teniendo en cuenta que el acceso no debería interrumpirse en ningún momento.

a. No es posible si la IP es dinámica.

b. Cada vez que cambie la IP se accede a la configuración de asignación de registros DNS y se actualiza la IP asignada, lo cual propaga dicho cambio de manera inmediata.

c. Se activa un servicio DDNS, lo cual posibilitará la conexión al servidor siempre con el mismo dominio, pero no será el dominio registrado que se desea utilizar, por lo que en la configuración de redirección del proveedor del dominio registrado, estableceremos una redirección al dominio otorgado por el servicio DDNS.

A

C

Se activa un servicio DDNS, lo cual posibilitará la conexión al servidor siempre con el mismo dominio, pero no será el dominio registrado que se desea utilizar, por lo que en la configuración de redirección del proveedor del dominio registrado, estableceremos una redirección al dominio otorgado por el servicio DDNS.

Utilizando un servicio de DNS dinámico (DDNS), se asegura que el servidor siempre sea accesible incluso si cambia la IP dinámica, redirigiendo el tráfico al dominio deseado.

249
Q

En un switch de nivel 2, hay configurados puertos en 3 VLAN diferentes. Teniendo en cuenta que el switch no tiene activa ninguna funcionalidad para el tráfico multicast, uno de los ordenadores conectados al switch envía tráfico multicast. ¿A qué equipos llegará el tráfico multicast?

a. Únicamente a los que estén suscritos al flujo de tráfico multicast.

b. A todos los equipos dentro de su misma VLAN.

c. A todos los equipos conectados al switch.

A

B

b. A todos los equipos dentro de su misma VLAN.

En un switch de nivel 2 sin funcionalidad específica para el tráfico multicast, el tráfico multicast se tratará como broadcast dentro de la VLAN correspondiente y será enviado a todos los equipos en esa VLAN específica.

250
Q

¿Cuál de los siguientes comandos introducido a través de una consola de comandos de Windows permite añadir una ruta por defecto usando como Gateway la IP 192.168.12.1?

a. route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

b. route add 0.0.0.0 mask 255.255.255.255 192.168.12.1

c. route gw 192.168.12.1

A

A

route add 0.0.0.0 mask 0.0.0.0 192.168.12.1.

Este comando añade una ruta por defecto utilizando la dirección IP 192.168.12.1 como gateway en una consola de comandos de Windows.

251
Q

Considere el siguiente fragmento de código en Swift: class Dog { var name: String var age: Int init(name: String, age: Int) { self.name = name self.age = age } } ¿Qué representa este fragmento de código en Swift?

a. Una función.

b. Una clase.

c. Una estructura.

A

B

Una clase.

En Swift, el fragmento de código class Dog { … } define una clase llamada Dog, que incluye dos propiedades (name y age) y un inicializador (init).

252
Q

Una puerta lógica de tipo XOR con dos entradas devuelve un valor de 1:

a) Cuando sus dos entradas tienen valor 1.
b) Cuando alguna de sus entradas vale 1.
c) Cuando ninguna de sus entradas vale 1.
d) Cuando solo una de sus entradas vale 1.

A

D

Cuando solo una de sus entradas vale 1.