@carlillos79 PREGUNTAS BLOQUE IV
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el propósito del comando Linux 'scp' mencionado en el contenido?

  • Transferir archivos desde un dispositivo USB a un servidor.
  • Realizar una copia de un fichero de un servidor a otro. (correct)
  • Eliminar un archivo de un servidor remoto.
  • Descargar un archivo de un servidor local.
  • ¿Qué comando de Windows se utiliza para cambiar la contraseña de un usuario?

  • update user pepe
  • modify user pepe
  • net user pepe * (correct)
  • set user pepe password
  • ¿Qué hace el comando 'ipconfig /flushdns' en Windows?

  • Obtiene la dirección MAC del dispositivo.
  • Purge la caché de DNS. (correct)
  • Configura una nueva dirección IP.
  • Muestra todas las direcciones IP asignadas.
  • En la estructura jerárquica del Directorio Activo de Microsoft, ¿cuál de los siguientes elementos es considerado el nivel más alto?

    <p>Bosque</p> Signup and view all the answers

    ¿Cuál de los siguientes comandos de PowerShell se utiliza para crear un alias de otro cmdlet?

    <p>set-alias</p> Signup and view all the answers

    ¿Qué información proporciona el comando 'getmac' en Windows?

    <p>La dirección física (MAC) de un dispositivo.</p> Signup and view all the answers

    ¿Cuál es el uso principal del comando 'iostat' en Linux?

    <p>Mostrar el porcentaje de uso de la CPU.</p> Signup and view all the answers

    ¿Qué servicio permite a los administradores implementar actualizaciones de productos de Microsoft?

    <p>WSUS</p> Signup and view all the answers

    ¿Cuál es la afirmación incorrecta sobre el modelo OSI?

    <p>Todas las capas del modelo OSI son obligatorias para el funcionamiento de una red.</p> Signup and view all the answers

    ¿En qué capa del modelo OSI se encuentra el protocolo RPC?

    <p>Capa de sesión</p> Signup and view all the answers

    ¿Cuál de los siguientes protocolos se utiliza para el envío seguro de correos electrónicos?

    <p>S/MIME</p> Signup and view all the answers

    ¿Cuál es el propósito del protocolo SPF?

    <p>Protege contra la falsificación de direcciones en el envío de correos.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones no es una dirección bien conocida en el documento RFC 2142?

    <p>host</p> Signup and view all the answers

    ¿Qué comandos son necesarios para una transacción SMTP?

    <p>MAIL FROM, RCPT TO, DATA</p> Signup and view all the answers

    ¿Cuál es el nombre del servidor oficial para realizar peticiones de hora legal española usando NTP?

    <p>hora.roa.es</p> Signup and view all the answers

    ¿Cuál de los siguientes NO es un protocolo de correo electrónico?

    <p>SNMP</p> Signup and view all the answers

    Cuántos hosts puede direccionar la subred 172.16.1.0/26?

    <p>62</p> Signup and view all the answers

    Cuál es la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n?

    <p>600 Mbps</p> Signup and view all the answers

    Qué medio de transmisión permite alcanzar la máxima longitud de enlace para un diseño de 10Gbps?

    <p>Fibra óptica monomodo tipo 0S2</p> Signup and view all the answers

    Cuál de las siguientes afirmaciones sobre OSPF es verdadera?

    <p>Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto.</p> Signup and view all the answers

    Cuántos bits tiene el campo Clase de Tráfico en IPv6?

    <p>8</p> Signup and view all the answers

    Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?

    <p>113.128.0.0</p> Signup and view all the answers

    Cuál es la Wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?

    <p>0.15.255.255</p> Signup and view all the answers

    Qué tecnología previene la formación de bucles en la red según el estándar IEEE 802.1d?

    <p>Protocolo Spanning Tree</p> Signup and view all the answers

    Cuál de las siguientes afirmaciones sobre el formato PAdES es incorrecta?

    <p>Es una implementación cerrada y propietaria.</p> Signup and view all the answers

    Qué herramienta de CCN-CERT se utiliza específicamente para la gestión de incidentes de ciberseguridad?

    <p>LUCÍA</p> Signup and view all the answers

    Cuál es la afirmación correcta sobre el hipervisor tipo 2?

    <p>Se comporta como una aplicación más sobre el sistema operativo principal.</p> Signup and view all the answers

    La modalidad BYOD se refiere a?

    <p>Permitir el uso de dispositivos personales para tareas profesionales.</p> Signup and view all the answers

    Cuál es la banda que necesita ser liberada en el segundo dividendo digital?

    <p>Banda de 700 MHz</p> Signup and view all the answers

    Qué tecnología permite la comunicación entre dispositivos sin necesidad de emparejamiento?

    <p>NFC</p> Signup and view all the answers

    Qué protocolo no tiene relación directa con la telefonía IP?

    <p>NETCDF</p> Signup and view all the answers

    Cuál es una afirmación incorrecta sobre la virtualización?

    <p>Requiere disminuir la carga en el hardware existente.</p> Signup and view all the answers

    Cuál de las siguientes afirmaciones sobre LTE Advanced es falsa?

    <p>Emplea tecnología W-CDMA para el acceso.</p> Signup and view all the answers

    ¿Cuál es el puerto asignado al protocolo de correo electrónico POP3?

    <p>110</p> Signup and view all the answers

    Qué se entiende por Portal Cautivo?

    <p>Una página web que gestiona el acceso de los usuarios a una red.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 es incorrecta?

    <p>Funciona solo con una capa de seguridad.</p> Signup and view all the answers

    ¿El protocolo SMTP se utiliza principalmente para?

    <p>Enviar correos electrónicos.</p> Signup and view all the answers

    ¿Qué indica el código de respuesta 250 en un servidor SMTP?

    <p>Transmisión mensaje ha finalizado.</p> Signup and view all the answers

    ¿Cuál es la función del protocolo IMAP?

    <p>Permitir acceso a correos almacenados en un servidor.</p> Signup and view all the answers

    ¿Qué puerto está asignado para el protocolo HTTPS?

    <p>443</p> Signup and view all the answers

    ¿Cuál de los siguientes protocolos NO utiliza la capa de aplicación en la arquitectura TCP/IP?

    <p>TCP</p> Signup and view all the answers

    ¿Cuál es la afirmación correcta respecto al registro SOA en DNS?

    <p>Contiene información del administrador del dominio.</p> Signup and view all the answers

    ¿Qué significa el acrónimo HSTS en el contexto de seguridad web?

    <p>HTTP Strict Transport Security</p> Signup and view all the answers

    ¿Cuál es el número de puerto utilizado por el protocolo DNS?

    <p>53</p> Signup and view all the answers

    ¿Qué protocolo se utiliza para la sincronización de dispositivos móviles con Microsoft Exchange?

    <p>Exchange ActiveSync</p> Signup and view all the answers

    ¿Qué código de respuesta HTTP indica 'petición no válida'?

    <p>400</p> Signup and view all the answers

    ¿Cuál de los siguientes puertos se utiliza para el Protocolo de Transferencia de Archivos (FTP)?

    <p>21</p> Signup and view all the answers

    ¿Qué afirmación sobre el protocolo UDP es incorrecta?

    <p>Es un protocolo orientado a conexión.</p> Signup and view all the answers

    Study Notes

    Linux

    • Los gestores de paquetes como apt, rpm y urpmi necesitan fuentes o repositorios para descargar los paquetes de instalación.
    • El comando scp [email protected]:/etc/hosts [email protected]:/etc/hosts copia el archivo hosts del servidor almendro al servidor abedul.
    • El comando iostat muestra el porcentaje de uso de la CPU.

    Windows

    • El comando net start muestra la lista de servicios en ejecución.
    • El comando net user pepe * cambia la contraseña de un usuario.
    • El comando getmac muestra la dirección física (MAC) de un dispositivo.
    • El comando nslookup 81.89.32.200 10.31.15.6 busca el nombre del servidor que corresponde a la IP 81.89.32.200 en el servidor 10.31.15.6.
    • El comando ipconfig /flushdns purga la caché de resolución de DNS.
    • El comando ipconfig en la consola cmd muestra la IP asignada a la máquina.
    • El comando wget -r -l2 -i listado.txt descarga archivos de una red definida en el archivo "listado.txt".
    • La estructura jerárquica de Active Directory se compone de Bosque, Árbol, Dominio y Unidad Organizativa.
    • Los comandos que se ejecutan en PowerShell se llaman cmdlets.
    • El comando set-alias se usa para crear un alias de otro cmdlet en PowerShell.
    • WSUS es un servicio de Microsoft para la gestión de actualizaciones de software.
    • La subred 172.16.1.0/26 puede direccionar 62 hosts.
    • Kerberos es un protocolo de autenticación de red desarrollado por el MIT.
    • El protocolo OSPF utiliza el algoritmo de Dijkstra para encontrar la ruta más corta.
    • El cable de pares trenzados CAT6 tiene un ancho de banda de hasta 250 MHz.
    • La fibra óptica monomodo tipo OS2 permite alcanzar la máxima longitud de enlace para conexiones de 10 Gbps.
    • El grupo de trabajo 802.15 del IEEE se refiere a las redes PAN inalámbricas.
    • La velocidad máxima teórica de una red inalámbrica 802.11n es de 600 Mbps.
    • El protocolo 802.11ac opera en la banda de 5 GHz y alcanza velocidades teóricas de hasta 7 Gbps.
    • El campo Clase de Tráfico en IPv6 tiene 8 bits.
    • La dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0 es 113.128.0.0.
    • La Wildcard de la dirección de red asociada a la IP 123.132.14.35 con máscara de red 255.240.0.0 es 0.15.255.255.
    • La red clase A 127.0.0.0 devuelve al remitente los datagramas dirigidos a ella sin llegar a los niveles inferiores de la capa OSI.
    • GRE (Generic Routing Encapsulation) es un protocolo de túnel.
    • Los mecanismos de encuesta son un método de control de acceso al medio controlado y centralizado.
    • En una topología en bus, un fallo en el concentrador incapacita a toda la red.
    • El estándar IEEE 802.1d (Spanning Tree Protocol) previene la formación de bucles en la red.
    • En la comunicación Anycast, el cliente se conecta a la dirección más cercana.
    • El protocolo TLS 1.2 utiliza las capas TLS Record Protocol y TLS Handshake Protocol.
    • La solución de encriptado del protocolo TLS 1.2 es simétrica.
    • El registro DNS SOA (Start of Authority) proporciona información sobre las características básicas del dominio.
    • El registro SOA también contiene la dirección de correo electrónico del administrador de zona del dominio.
    • El registro DNS MX (Mail Exchanger) proporciona información del servidor de correo.
    • El protocolo UDP no verifica la correcta entrega de los envíos a nivel de red.
    • SMTP (Simple Mail Transfer Protocol) es el protocolo de transferencia de correo electrónico.
    • ODMR (On-Demand Mail Relay) es una extensión de SMTP que permite la transmisión de correo electrónico a receptores que se conectan de forma intermitente.
    • UDP (User Datagram Protocol) es un protocolo de nivel de transporte de TCP/IP.
    • El puerto 993 se utiliza para IMAP sobre TLS.
    • El puerto 443 es el puerto por defecto para HTTPS.
    • SMTP no utiliza el puerto 27.
    • NTP (Network Time Protocol) utiliza el puerto 123.
    • El puerto 209 se utiliza para el servicio Quick Mail Transfer Protocol (qmtp).
    • El puerto 993 (TCP) se utiliza para el protocolo IMAP4/SSL.
    • Los puertos 80 y 443 se utilizan para HTTP (Hypertext Transfer Protocol) y HTTPS (HTTP sobre TLS/SSL), respectivamente.
    • El puerto 23 se utiliza para Telnet.
    • El puerto 53 se utiliza para DNS.
    • El puerto 110 se utiliza para el protocolo POP3 (Post Office Protocol v3).
    • Exchange ActiveSync no consigue mayor rendimiento gracias al uso de JSON.
    • STAT es un comando del protocolo POP3.
    • Microsoft Exchange Server es un servidor de correo electrónico al que se puede acceder mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook.
    • Las bases de datos en un DAG (Database Availability Group) de Microsoft Exchange 2013 pueden estar en estado activo o pasivo.
    • Exchange ActiveSync es un protocolo de sincronización basado en HTTP y XML que permite a los dispositivos móviles acceder a información de una organización alojada en servidores Microsoft Exchange y permite el acceso cuando se trabaja sin conexión.
    • La capa de presentación del modelo OSI se encarga del formato de los datos que se intercambian entre aplicaciones.
    • HTTP/2 es un protocolo binario a diferencia de HTTP 1.1.
    • IMAP (Internet Message Access Protocol) es el protocolo de acceso a mensajes de correo electrónico.
    • SMTP (Simple Mail Transfer Protocol) se utiliza para el envío de mensajes de correo electrónico entre servidores de correo.
    • El código de respuesta 250 del servidor SMTP indica que la transmisión del mensaje ha finalizado.
    • HSTS (HTTP Strict Transport Security) es una política de seguridad que indica a los navegadores web que deben acceder a un sitio web exclusivamente por HTTPS.
    • El error HTTP 503 indica que el servicio no está disponible.
    • El código HTTP 408 (Request Timeout) indica que se ha agotado el tiempo de espera para una solicitud.
    • El código HTTP 207 (Multi-Status) indica múltiples estados.
    • El código HTTP 503 indica que el servicio no está disponible.
    • El código HTTP 502 indica que el servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente.
    • El código STATUS 503 en HTTP se asocia al error "Service unavailable".
    • La respuesta HTTP "400 Bad Request" indica que la sintaxis de la petición es incorrecta.
    • SPF (Sender Policy Framework) indica los servidores de correo autorizados para enviar correo electrónico a un dominio determinado.
    • Según las recomendaciones de CCN-CERT, los servidores de correo corporativo deben estar localizados en una zona desmilitarizada.
    • SMTP se utiliza para gestionar el correo saliente.
    • Los protocolos Telnet, HTTP y FTP trabajan en la capa de aplicación de la arquitectura TCP/IP.
    • Una VPN (Virtual Private Network) se puede establecer en la capa 2 (Enlace de datos) y la capa 3 (Red) del modelo OSI.
    • Un servicio de OSI es un conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes intercambiados entre entidades de una misma capa.
    • Las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) se encuentran en la capa de enlace de datos del modelo OSI.
    • El protocolo RPC (Remote Procedure Call) se enmarca en la capa de sesión del modelo OSI.
    • El orden ascendente de las capas del modelo OSI es: Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.
    • En una red MPLS, el LSR (Label Switch Router) es el elemento que conmuta etiquetas.
    • S/MIME (Secure/Multipurpose Internet Mail Extensions) es un protocolo para el envío de correos electrónicos seguros.
    • SPF (Sender Policy Framework) protege contra la falsificación de direcciones en el envío de correo electrónico mediante la identificación de los servidores de correo SMTP autorizados para el transporte de mensajes a través de registros DNS.
    • La RFC 2142 recopila las llamadas Well Known Mailboxes, pero Host: no se utiliza para notificaciones sobre DNS.
    • Postfix es un servidor de correo en distribuciones Linux.
    • hora.roa.es es el servidor oficial de hora legal española para el protocolo NTP.
    • Una implementación mínima de SMTP debe incluir los comandos EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY.
    • Una transacción SMTP se compone de los comandos MAIL FROM, RCPT TO y DATA.
    • El comando rcpt to se utiliza para indicar el destinatario del mensaje en SMTP.
    • SNMP (Simple Network Management Protocol) no es un protocolo de correo electrónico.
    • Sophos e IronPort son herramientas de protección de sistemas de correo electrónico.
    • El protocolo LDAP se describe usando ASN.1 (Abstract Syntax Notation One).
    • El formato PAdES (Propietario Avanzado) no es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
    • ECDSA (Elliptic Curve Digital Signature Algorithm) es un algoritmo de firma digital.
    • La firmación digital no cifra el documento a firmar, por lo que no asegura la confidencialidad.
    • MARIA es una herramienta de CCN-CERT para el análisis estático de código dañino a través de múltiples motores antivirus y antimalware.
    • CLAUDIA es una herramienta de CCN-CERT utilizada para la detección de amenazas complejas en el puesto de trabajo del usuario.
    • MARTA es una herramienta de CCN-CERT para el análisis automatizado de archivos con comportamiento malicioso.
    • CLARA es una herramienta de CCN-CERT para la auditoría de cumplimiento ENS/STIc en Windows.
    • LUCÍA es una herramienta de CCN-CERT para la gestión de incidentes de ciberseguridad.

    Virtualización.

    • La virtualización de máquinas no requiere aumentar la inversión en hardware específico para la virtualización.
    • PowerVM es una solución de virtualización.
    • En modo persistente, cada usuario de VDI tiene su propia imagen de escritorio y conserva su configuración una vez cerrada la sesión.
    • Los hipervisores tipo 2 se comportan como un programa más ejecutándose sobre el sistema operativo instalado en la máquina real.

    Comunicaciones

    • La ITU (Unión Internacional de Telecomunicaciones) es un organismo especializado en telecomunicaciones de la ONU que regula las telecomunicaciones internacionales entre administraciones y empresas operadoras.
    • BYOD (Bring Your Own Device) es un modelo de gestión de dispositivos móviles que permite a los usuarios utilizar sus dispositivos personales para tareas profesionales o educativas.
    • El Segundo Dividendo Digital requiere liberar la banda de 700 MHz.
    • NETCDF no tiene relación directa con la telefonía IP.
    • MDM (Mobile Device Management) es un término genérico para soluciones que permiten gestionar, monitorizar y administrar dispositivos móviles de forma remota.
    • Las tecnologías de telefonía móvil, ordenadas de menor a mayor generación, son: AMPS, GSM, GPRS, HSDPA.
    • OneM2M es una iniciativa de estandarización global para las comunicaciones M2M (Machine to Machine) y la IoT (Internet of Things).
    • LTE Advanced no utiliza la tecnología de acceso móvil W-CDMA.
    • La evolución de los sistemas de comunicación móviles se produjo en el siguiente orden: GSM, GPRS, UMTS, HSDPA, LTE.
    • El roaming permite utilizar los servicios de telefonía móvil en un país diferente al de origen sin cambiar de operador.
    • LTE Advanced es una técnica de comunicación incluida en la telefonía móvil 4G.
    • NFC (Near Field Communication) es la tecnología empleada en los teléfonos inteligentes o tablets para realizar comunicaciones sin contacto entre dispositivos, sin emparejamiento.
    • Nyquist no es una codificación en banda base.
    • El ruido blanco es un problema que afecta a los medios de transmisión de señales.

    Otras.

    • Un portal cautivo es una página web que gestiona el acceso de usuarios a una red, generalmente inalámbrica.
    • El Kernel del Sistema Operativo es el núcleo del sistema operativo, no del procesador.
    • En las arquitecturas de microservicios, las funcionalidades se implementan mediante la composición de distintos microservicios.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team
    Use Quizgecko on...
    Browser
    Browser