BLOQUE IV Flashcards

1
Q
  1. vcs (Version Control System), SCM (Software Configuration Management) y CMS (Configuration Management System) son:

a) Formas de réferirse al control de cambios de los programas de una instalación.
b) Paquetes de la herramienta CVS (Concurrent Versions System).
c) Capas del Control Version System en Windows 10.
d) Herramientas disponibles en Office 2016.

A

a) Formas de réferirse al control de cambios de los programas de una instalaclón.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Indique cuál es el resultado de la ejecución del comando “cat fichero | wc -l” en Unix:

a) Muestra el contenido de fichero.
b) El número de líneas que tiene fichero.
c) Muestra el directorio en que se encuentra fichero.
d) El número de palabras que tiene fichero.

A

b) El número de líneas que tiene fichero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Los repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores que alojan aplicaciones qué el sistema necesita:

a) Ninguna es correcta
b) vienen instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema.
c) vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-Instalados se le permite al usuario elegir qué repositorios utilizar e instalar aplicaciones.
d) vienen pre-instalados en el sistema y protegidos en un directorio encriptado que evita que pueda ser modificado y así corromper el sistema, al estar pre-instalados se le permite al administrador del sistema elegir qúé repositorios utilizar e instalar aplicaciones.

A

a) Ninguna es correcta.
(EDITADA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. En el editor de texto de Unix denominado vi, ¿cual es el comando que deshace la última acción realizada?

a) a
b) l
c) o
d) u

A

d) u

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. En Linux, ¿cuál es la finalidad del comando modprobe?

a) Realiza test unitarios sobre código c.
b) Añade o elimina módulos del kernel de Linux.
c) Añade módulos del kernel de Linux, pero no permite eliminarlos.
d) Es equivalente en funcionalidad a la que ofrece pvcreate.

A

b) Añade o elimina módulos del kernel de Linux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. ¿cuál es el puerto publicado por la IANA para el servicio Quick Mail Transfer Protocol (qmtp)?

a) 698
b) 214
c) 456
d) 209

A

d) 209

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Los registros SPF (Sender Policy Framework) son los registros que:

a) Permiten almacenar los eventos registrados por los filtros anti-spam.
b) Permiten configurar ciertas reglas en el IDS (Intrusion Detection System) para evitar ataques de DoS (Denial Of Service).
c) Almacenan los eventos detectados del acceso a ciertas aplicaciones de correo electrónico.
d) Indican los servidores de correo autorizadas a enviar transporte a un dominio determinado.

A

d) Indican los servidores de correo autorizadas a enviar transporte a un dominio determinado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Señale la afirmación correcta, el servidor de correo electrónico corporativo según recomendaciones del CCN-CERT debe estar:

a) ubicado en la red Interna de la organización.
b) ubicado en una zona desmilitarizada.
c) ubicado en la red externa.
d) aislado y sin conexión con ninguna red.

A

b) ubicado en una zona desmilitarizada (DMZ).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos móviles obtengan acceso a la información de una organización (emails, calendario, etc.) alojada en servidor/es Microsoft Exchange, y permite acceso a éstos cuando trabajan sin conexión:

a) Exchange Axis
c) iPOP
b) Exchange zMail
d) Exchange ActiveSync

A

d) Exchange ActiveSync

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Indique la afirmación verdadera sobre los protocolos de correo electrónico:

a) SMTP se emplea para gestionar el correo saliente.
b) IMAP descarga los mensajes a tu ordenador.
c) SMTP descarga los mensajes a tu ordenador.
d) IMAP se emplea para gestionar el correo saliente.

A

a) SMTP se emplea para gestionar el correo saliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nagios se basa en el protocolo:

a) SMTP
b) SNTP
c) SNMP
d) NTP

A

c) SNMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. La herramienta gratuita y de código libre que para controlar el trafico de red y cuyo principal objetivo es rastrear o buscar los eventos de seguridad que pueden indicar un ataque o posible intrusión en un servidor o en algún equipo de la red es:

a) LAPs
b) Yara
c) Spring
d) Suricata

A

d) Suricata

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. En Windows, ¿cuál es la afirmación verdadera al ejecutar en cmd el comando nslookup 81.89.32.200 10.31.15.6?

a) No resolvería nada porque la dirección 10.31.15.6 es una dirección IP privada.
b) Nos daría el nombre del servidor que corresponde a 10.31.15.6 tras realizar la consulta oportuna en el servidor 81.89.32.200
c) Nos daría el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta oportuna en el servidor 10.31.15.6
d) No resolvería nada porque la dirección 81.89.32.200 una dirección IP pública.

A

c) Nos daría el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta oportuna en el servidor 10.31.15.6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. En el sistema operativo Windows, ¿qué comando purga la caché de resolución de DNS?

a) ipconfig /release
b) ipconfig /cleardns
c) ipconfig /flushdns
d) ipconfig /purgedns

A

c) ipconfig /flushdns

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Indique cuál de las siguientes herramientas de monitorización de red se puede usar en sistemas Windows, Linux y OSX:

a) Invigilator Net Guard.
b) Citrix Online Services.
c) Mozilla.
d) Wireshark.

A

d) Wireshark.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. En el ámbito de la seguridad de los sistemas de Información, token físico de seguridad es:

a) Una clave compartida por dos entidades emisor y receptor.
b) Un dispositivo electrónico que se le da a un usuario autorizado de un servido computerizado para facilitar el proceso de autenticación.
c) Un tipo de impresora específico que controla los accesos de usuarios mediante una white 11st cuando la impresora está conectada a la red.
d) Un tipo de impresora específico que controla los accesos de usuarios mediante una black 11st cuando la impresora está conectada a la red.

A

b) Un dispositivo electrónico que se le da a un usuario autorizado de un servido computerizado para facilitar el proceso de autenticación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA:

a) Opera con bloques de 256 bits.
b) Opera con bloques de 256 bytes.
c) Opera con bloques de 64 bits.
d) Opera con bloques de 64 bytes.

A

c) Opera con bloques de 64 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del UPTIME INSTITUTE es VERDADERA:

a) Los CPD se clasifican de TIER I (menor tolerancia a fallos) a TIER V (mayor tolerancia a fallos).
b) Un CPD TIER I requiere elementos de energía y refrigeración redundantes, pero no de cableado.
c) Un CPD TIER IV es tolerante a fallos.
d) Un CPD TIER V requiere un centro de respaldo.

A

c) Un CPD TIER IV es tolerante a fallos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. La persona que busca la forma de usar o abusar del teléfono ajeno a su antojo es un:

a) Cracker
b) Phonker
c) Phreaker
d) Lamer

A

c) Phreaker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Indique, de las siguientes afirmaciones sobre algoritmos de cifrado, cuál es verdadera:

a) IDEA es simétrico.
b) DSA es simétrico.
c) ECIES es simétrico.
d) AES es asimétrico.

A

a) IDEA es simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. ¿Cuál de los siguientes es un código malicioso para secuestrar datos, en el que el atacante encripta los datos de la víctima y exige un pago por la clave de descifrado?

a) Purple
b) Pharming
c) Ransomware
d) Spoofing

A

c) Ransomware

22
Q
  1. En la arquitectura TCP/IP, los protocolos Telnet, HTTP y FTP funcionan en la capa de:

a) Aplicación.
b) Internet.
c) Transporte.
d) Ninguna de las anteriores.

A

a) Aplicación.

23
Q
  1. Según su tipo de propagación, las Fibras Ópticas pueden clasificarse como:

a) Monomodo y Multimodo.
b) Monocanal y Multicanal.
c) De índice escalonado o de índice gradual.
d) En bus o en anillo.

A

a) Monomodo y Multimodo.

24
Q
  1. Señale cuál de las siguientes es una técnica de compartición por reserva para el control de acceso al medio:

a) ALOHA
b) CSMA
c) GSMA
d) Paso de testigo

A

c) GSMA

25
Q
  1. ¿Cuál es el estándar para WIMAX?

a) IEEE 802.15
c) IEEE 802.6
b) IEEE 802.5
d) IEEE 802.16

A

d) IEEE 802.16

26
Q
  1. ¿Cuál de los siguientes estándares define un bus doble de colas distribuidas (DQDB)?

a) IEEE 802.3
b) IEEE 802.6
c) IEEE 802.10
d) IEEE 802.11

A

b) IEEE 802.6

27
Q
  1. Según el consorcio WI-Fi Alliance, los productos que Incorporan la tecnología IEEE 802.11ah reciben la denominación de:

a) Wi-Fi Halow.
b) Wi-Fi Hello.
c) Wi-Fi Highlow.
d) Wi-Fi Certified.

A

a) Wi-Fi Halow.

28
Q
  1. El estándar IEEE relativo a las arquitecturas de red que controla que, equipos invitados, no autorizados o no administrados que no pueden autenticarse correctamente se conecten a una red, es:

a) 802.1p
b) 802.1q
c) 802.1x
d) 802.1z

A

c) 802.1x

29
Q
  1. En relación a las características de LTE Advanced del 3GPP, señale la sentencia FALSA:

a) Para incrementar el ancho de banda ofrecido, utiliza agregación de canales de hasta 20 MHZ.
b) Utiliza tecnologías de antenas múltiples basadas en MIMO (Multiple Input Multiple Output).
c) Utiliza la tecnología de acceso móvil W-CDMA.
d) Cumple con el estándar IMT advanced (4G) definido por la ITU.

A

c) Utiliza la tecnología de acceso móvil W-CDMA

30
Q
  1. Indique el orden correcto de evolución en los sistemas de comunicación móviles:

a) GSM, LTE, GPRS, UMTS, HSDPA
b) GPRS, GSM, LTE, HSDPA, UMTS
c) GSM, GPRS, UMTS, HSDPA, LTE
d) GSM, GPRS, UMTS, LTE, HSDPA

A

c) GSM, GPRS, UMTS, HSDPA, LTE

31
Q
  1. El roaming es el servicio que permite:

a) la posibilidad de pasar de una zona de cobertura a otra, de un repetidor a otro, sin que el usuario lo note.
b) cambiar de operador telefónico manteniendo el mismo número.
c) la recepción de datos por microondas y retransmisión por ondas de radio, permitiendo la sintonización de datos a distancia.
d) la posibilidad de utilizar los servicios contratados en su teléfono móvil en un país diferente al de su operador de origen sin tener que cambiar de operador.

A

d) la posibilidad de utilizar los servicios contratados en su teléfono móvil en un país diferente al de su operador de origen sin tener que cambiar de operador.

32
Q
  1. ¿Cuál de las siguientes afirmaciones con respecto al direccionamiento IPv6 es FALSA?

a) La compatibilidad con IPSec es un requisito.
b) Las direcciones tienen una longitud de 32 bytes.
c) Es innecesario la Implementación de mecanismos de NAT.
d) Los 64 bits de menor peso corresponden con el identificador de interfaz.

A

b) Las direcciones tienen una longitud de 32 bytes.

33
Q
  1. Para una subred con máscara 255.255.255.128, indique cuántas direcciones de host estarán disponibles para asignar:

a) 126
b) 127
c) 128
d) 129

A

a) 126 = 2^7 -2

34
Q
  1. En el modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) se sitúan en:

a) La capa de enlace de datos.
b) La capa de red.
c) La capa física.
d) Las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) no existen en el modelo OSL

A

a) La capa de enlace de datos.

35
Q
  1. El protocolo IMAP4/SSL usa por defecto el puerto:

a) 993 (UDP)
b) 995 (UDP)
c) 993 (TCP)
d) 995 (TCP)

A

c) 993 (TCP)

36
Q
  1. En una red MPLS, el LSR es:

a) El elemento que conmuta etiquetas.
b) El elemento que Inicia o termina el túnel.
c) El nombre genérico de un circuito virtual MPLS.
d) El conjunto de paquetes que se envían sobre MPLS.

A

a) El elemento que conmuta etiquetas,

37
Q
  1. De entre las siguientes, ¿cuál se corresponde con una cabecera de extensión en IPv6?

a) Etiqueta de flujo.
b) Longitud de carga útil.
c) cabecera siguiente.
d) cabecera de fragmentación.

A

d) cabecera de fragmentación.

38
Q
  1. Dada la dirección 192.48.11.3 y 1 máscara de subred 255.255.255.128, la dirección de difusión (broadcast) de dicha subred es:

a) CQ.30.0B.03 (hexadecimal).
b) 192.48.11.128
c) 11000000.01011100.00001011.00000011 (binario).
d) 11000000.00110000.00001011.01111111(binario).

A

d)11000000.00110000.00001011.01111111(binario).

39
Q
  1. En IPv6, las direcciones FF00::/8 son:

a) Anycast
b) Multicast
c) Unicast
d) Loopback

A

b) Multicast

40
Q
  1. Para los protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre TLS/SSL), los puertos utllizados por defecto según la IANA son:

a) 8000 y 4443, respectivamente.
b) 80 y 443, respectivamente.
c) 8080 y 4443, respectivamente.
d) No hay un puerto por defecto, siempre hay que indicarlo en la URL.

A

b) 80 y 443, respectivamente.

41
Q
  1. En una máquina con sistema operativo Linux, los comandos get, put, mget y mput, pertenecen a:

a) FTP
b) Telnet
b) SSL
d) HTML

A

a) FTP

42
Q
  1. HTTP va indicando el estado en el que se encuentra la solicitud dé una página en función de una lista de códigos de respuesta y frases estándar. El código de estado múltiple (Multi-Status) es:

a) 204
b) 205
c) 206
d) 207

A

d) 207

43
Q
  1. En relación al protocolo TLS versión 1.2, señale la afirmación verdadera:

a) Consta de 3 subprotocolos: IKE Internet Key Exchange, AH (Authentication Head) y ESP Encapsulating Security Payload).
b) Puede implementarse tanto sobre protocolos fiables (TCP) como sobre protocolos no fiables (UDP).
c) Proporciona confidencialidad en las comunicaciones, pero no proporciona integridad de datos.
d) Para su funcionamiento, utiliza dos capas: TLS Record Protocol y TLS Handshake Protocol.

A

d) Para su funcionamiento, utiliza dos capas:
TLS Record Protocol y TLS Handshake Protocol.

44
Q
  1. De los siguientes protocolos, ¿cúal es usado para el envío de correos electrónicos seguros?

a) LVM
b) VRRP
c) Gluster
d) S/MIME

A

d) S/MIME

45
Q
  1. La herramienta que permite un acceso de privilegio continuo a una computadora, pero que mantiene su presencia activamente oculta al control de los administradores, al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones, se denomina:

a) Keylogger.
b) Phising.
c) HideProcess.
d) Rootkit.

A

d) Rootkit.

46
Q
  1. ¿Cuál de las siguientes herramientas se utiliza para la realización de pruebas de seguridad?

a) HP LoadRunner
b) IBM AppScan
c) JAWS
d) ACTF aDesigner

A

b) IBM AppScan

47
Q
  1. En entornos de redes, el término que engloba el concepto de “oficina pequeña/ oficina doméstica” se denomina:

a) DMZ
b) MultiDMZ
c) SOHO
d) Dual-Hommed-Host

A

c) SOHO

48
Q
  1. A algunos proxys se les conoce como transparentes porque:

a) Permiten guardar las páginas web más visitadas y asi acelerar las consultas
b) Es un proxy solo software, sin ningún componente hardware.
c) Combina el proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración par parte del cliente (navegador).
d) No realizan la función de filtrado de sitios prohibidos.

A

c) Combina el proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración par parte del
cliente (navegador).

49
Q
  1. ¿Cuál de las siguientes opciones recoge la especificación de VLANs?

a) 802.1s
b) 802.1Q
c) 802.1w
d) 802.1ac

A

b) 802.1Q

50
Q
  1. En materia de protocolos de enrutamiento, ¿cuál de las siguientes afirmaciones es VERDADERA acerca de RJP?

a) Split Horizon ayuda a reducir los tiempos de convergencia.
b) Por defecto, usa el puerto 135.
c) El protocolo de enrutamiento RIPv2 está definido en el estándar RFC 2080.
d) Utiliza el protocolo TCP por defecto.

A

a) Split Horizon ayuda a reducir los tiempos de convergencia.