Podcast
Questions and Answers
¿Cuál es el propósito del comando Linux 'scp' mencionado en el contenido?
¿Cuál es el propósito del comando Linux 'scp' mencionado en el contenido?
¿Qué comando de Windows se utiliza para cambiar la contraseña de un usuario?
¿Qué comando de Windows se utiliza para cambiar la contraseña de un usuario?
¿Qué hace el comando 'ipconfig /flushdns' en Windows?
¿Qué hace el comando 'ipconfig /flushdns' en Windows?
En la estructura jerárquica del Directorio Activo de Microsoft, ¿cuál de los siguientes elementos es considerado el nivel más alto?
En la estructura jerárquica del Directorio Activo de Microsoft, ¿cuál de los siguientes elementos es considerado el nivel más alto?
Signup and view all the answers
¿Cuál de los siguientes comandos de PowerShell se utiliza para crear un alias de otro cmdlet?
¿Cuál de los siguientes comandos de PowerShell se utiliza para crear un alias de otro cmdlet?
Signup and view all the answers
¿Qué información proporciona el comando 'getmac' en Windows?
¿Qué información proporciona el comando 'getmac' en Windows?
Signup and view all the answers
¿Cuál es el uso principal del comando 'iostat' en Linux?
¿Cuál es el uso principal del comando 'iostat' en Linux?
Signup and view all the answers
¿Qué servicio permite a los administradores implementar actualizaciones de productos de Microsoft?
¿Qué servicio permite a los administradores implementar actualizaciones de productos de Microsoft?
Signup and view all the answers
¿Cuál es la afirmación incorrecta sobre el modelo OSI?
¿Cuál es la afirmación incorrecta sobre el modelo OSI?
Signup and view all the answers
¿En qué capa del modelo OSI se encuentra el protocolo RPC?
¿En qué capa del modelo OSI se encuentra el protocolo RPC?
Signup and view all the answers
¿Cuál de los siguientes protocolos se utiliza para el envío seguro de correos electrónicos?
¿Cuál de los siguientes protocolos se utiliza para el envío seguro de correos electrónicos?
Signup and view all the answers
¿Cuál es el propósito del protocolo SPF?
¿Cuál es el propósito del protocolo SPF?
Signup and view all the answers
¿Cuál de las siguientes opciones no es una dirección bien conocida en el documento RFC 2142?
¿Cuál de las siguientes opciones no es una dirección bien conocida en el documento RFC 2142?
Signup and view all the answers
¿Qué comandos son necesarios para una transacción SMTP?
¿Qué comandos son necesarios para una transacción SMTP?
Signup and view all the answers
¿Cuál es el nombre del servidor oficial para realizar peticiones de hora legal española usando NTP?
¿Cuál es el nombre del servidor oficial para realizar peticiones de hora legal española usando NTP?
Signup and view all the answers
¿Cuál de los siguientes NO es un protocolo de correo electrónico?
¿Cuál de los siguientes NO es un protocolo de correo electrónico?
Signup and view all the answers
Cuántos hosts puede direccionar la subred 172.16.1.0/26?
Cuántos hosts puede direccionar la subred 172.16.1.0/26?
Signup and view all the answers
Cuál es la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n?
Cuál es la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n?
Signup and view all the answers
Qué medio de transmisión permite alcanzar la máxima longitud de enlace para un diseño de 10Gbps?
Qué medio de transmisión permite alcanzar la máxima longitud de enlace para un diseño de 10Gbps?
Signup and view all the answers
Cuál de las siguientes afirmaciones sobre OSPF es verdadera?
Cuál de las siguientes afirmaciones sobre OSPF es verdadera?
Signup and view all the answers
Cuántos bits tiene el campo Clase de Tráfico en IPv6?
Cuántos bits tiene el campo Clase de Tráfico en IPv6?
Signup and view all the answers
Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?
Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?
Signup and view all the answers
Cuál es la Wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?
Cuál es la Wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?
Signup and view all the answers
Qué tecnología previene la formación de bucles en la red según el estándar IEEE 802.1d?
Qué tecnología previene la formación de bucles en la red según el estándar IEEE 802.1d?
Signup and view all the answers
Cuál de las siguientes afirmaciones sobre el formato PAdES es incorrecta?
Cuál de las siguientes afirmaciones sobre el formato PAdES es incorrecta?
Signup and view all the answers
Qué herramienta de CCN-CERT se utiliza específicamente para la gestión de incidentes de ciberseguridad?
Qué herramienta de CCN-CERT se utiliza específicamente para la gestión de incidentes de ciberseguridad?
Signup and view all the answers
Cuál es la afirmación correcta sobre el hipervisor tipo 2?
Cuál es la afirmación correcta sobre el hipervisor tipo 2?
Signup and view all the answers
La modalidad BYOD se refiere a?
La modalidad BYOD se refiere a?
Signup and view all the answers
Cuál es la banda que necesita ser liberada en el segundo dividendo digital?
Cuál es la banda que necesita ser liberada en el segundo dividendo digital?
Signup and view all the answers
Qué tecnología permite la comunicación entre dispositivos sin necesidad de emparejamiento?
Qué tecnología permite la comunicación entre dispositivos sin necesidad de emparejamiento?
Signup and view all the answers
Qué protocolo no tiene relación directa con la telefonía IP?
Qué protocolo no tiene relación directa con la telefonía IP?
Signup and view all the answers
Cuál es una afirmación incorrecta sobre la virtualización?
Cuál es una afirmación incorrecta sobre la virtualización?
Signup and view all the answers
Cuál de las siguientes afirmaciones sobre LTE Advanced es falsa?
Cuál de las siguientes afirmaciones sobre LTE Advanced es falsa?
Signup and view all the answers
¿Cuál es el puerto asignado al protocolo de correo electrónico POP3?
¿Cuál es el puerto asignado al protocolo de correo electrónico POP3?
Signup and view all the answers
Qué se entiende por Portal Cautivo?
Qué se entiende por Portal Cautivo?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 es incorrecta?
¿Cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 es incorrecta?
Signup and view all the answers
¿El protocolo SMTP se utiliza principalmente para?
¿El protocolo SMTP se utiliza principalmente para?
Signup and view all the answers
¿Qué indica el código de respuesta 250 en un servidor SMTP?
¿Qué indica el código de respuesta 250 en un servidor SMTP?
Signup and view all the answers
¿Cuál es la función del protocolo IMAP?
¿Cuál es la función del protocolo IMAP?
Signup and view all the answers
¿Qué puerto está asignado para el protocolo HTTPS?
¿Qué puerto está asignado para el protocolo HTTPS?
Signup and view all the answers
¿Cuál de los siguientes protocolos NO utiliza la capa de aplicación en la arquitectura TCP/IP?
¿Cuál de los siguientes protocolos NO utiliza la capa de aplicación en la arquitectura TCP/IP?
Signup and view all the answers
¿Cuál es la afirmación correcta respecto al registro SOA en DNS?
¿Cuál es la afirmación correcta respecto al registro SOA en DNS?
Signup and view all the answers
¿Qué significa el acrónimo HSTS en el contexto de seguridad web?
¿Qué significa el acrónimo HSTS en el contexto de seguridad web?
Signup and view all the answers
¿Cuál es el número de puerto utilizado por el protocolo DNS?
¿Cuál es el número de puerto utilizado por el protocolo DNS?
Signup and view all the answers
¿Qué protocolo se utiliza para la sincronización de dispositivos móviles con Microsoft Exchange?
¿Qué protocolo se utiliza para la sincronización de dispositivos móviles con Microsoft Exchange?
Signup and view all the answers
¿Qué código de respuesta HTTP indica 'petición no válida'?
¿Qué código de respuesta HTTP indica 'petición no válida'?
Signup and view all the answers
¿Cuál de los siguientes puertos se utiliza para el Protocolo de Transferencia de Archivos (FTP)?
¿Cuál de los siguientes puertos se utiliza para el Protocolo de Transferencia de Archivos (FTP)?
Signup and view all the answers
¿Qué afirmación sobre el protocolo UDP es incorrecta?
¿Qué afirmación sobre el protocolo UDP es incorrecta?
Signup and view all the answers
Study Notes
Linux
- Los gestores de paquetes como apt, rpm y urpmi necesitan fuentes o repositorios para descargar los paquetes de instalación.
- El comando
scp [email protected]:/etc/hosts [email protected]:/etc/hosts
copia el archivo hosts del servidor almendro al servidor abedul. - El comando
iostat
muestra el porcentaje de uso de la CPU.
Windows
- El comando
net start
muestra la lista de servicios en ejecución. - El comando
net user pepe *
cambia la contraseña de un usuario. - El comando
getmac
muestra la dirección física (MAC) de un dispositivo. - El comando
nslookup 81.89.32.200 10.31.15.6
busca el nombre del servidor que corresponde a la IP 81.89.32.200 en el servidor 10.31.15.6. - El comando
ipconfig /flushdns
purga la caché de resolución de DNS. - El comando
ipconfig
en la consola cmd muestra la IP asignada a la máquina. - El comando
wget -r -l2 -i listado.txt
descarga archivos de una red definida en el archivo "listado.txt". - La estructura jerárquica de Active Directory se compone de Bosque, Árbol, Dominio y Unidad Organizativa.
- Los comandos que se ejecutan en PowerShell se llaman cmdlets.
- El comando
set-alias
se usa para crear un alias de otro cmdlet en PowerShell. - WSUS es un servicio de Microsoft para la gestión de actualizaciones de software.
- La subred 172.16.1.0/26 puede direccionar 62 hosts.
- Kerberos es un protocolo de autenticación de red desarrollado por el MIT.
- El protocolo OSPF utiliza el algoritmo de Dijkstra para encontrar la ruta más corta.
- El cable de pares trenzados CAT6 tiene un ancho de banda de hasta 250 MHz.
- La fibra óptica monomodo tipo OS2 permite alcanzar la máxima longitud de enlace para conexiones de 10 Gbps.
- El grupo de trabajo 802.15 del IEEE se refiere a las redes PAN inalámbricas.
- La velocidad máxima teórica de una red inalámbrica 802.11n es de 600 Mbps.
- El protocolo 802.11ac opera en la banda de 5 GHz y alcanza velocidades teóricas de hasta 7 Gbps.
- El campo Clase de Tráfico en IPv6 tiene 8 bits.
- La dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0 es 113.128.0.0.
- La Wildcard de la dirección de red asociada a la IP 123.132.14.35 con máscara de red 255.240.0.0 es 0.15.255.255.
- La red clase A 127.0.0.0 devuelve al remitente los datagramas dirigidos a ella sin llegar a los niveles inferiores de la capa OSI.
- GRE (Generic Routing Encapsulation) es un protocolo de túnel.
- Los mecanismos de encuesta son un método de control de acceso al medio controlado y centralizado.
- En una topología en bus, un fallo en el concentrador incapacita a toda la red.
- El estándar IEEE 802.1d (Spanning Tree Protocol) previene la formación de bucles en la red.
- En la comunicación Anycast, el cliente se conecta a la dirección más cercana.
- El protocolo TLS 1.2 utiliza las capas TLS Record Protocol y TLS Handshake Protocol.
- La solución de encriptado del protocolo TLS 1.2 es simétrica.
- El registro DNS SOA (Start of Authority) proporciona información sobre las características básicas del dominio.
- El registro SOA también contiene la dirección de correo electrónico del administrador de zona del dominio.
- El registro DNS MX (Mail Exchanger) proporciona información del servidor de correo.
- El protocolo UDP no verifica la correcta entrega de los envíos a nivel de red.
- SMTP (Simple Mail Transfer Protocol) es el protocolo de transferencia de correo electrónico.
- ODMR (On-Demand Mail Relay) es una extensión de SMTP que permite la transmisión de correo electrónico a receptores que se conectan de forma intermitente.
- UDP (User Datagram Protocol) es un protocolo de nivel de transporte de TCP/IP.
- El puerto 993 se utiliza para IMAP sobre TLS.
- El puerto 443 es el puerto por defecto para HTTPS.
- SMTP no utiliza el puerto 27.
- NTP (Network Time Protocol) utiliza el puerto 123.
- El puerto 209 se utiliza para el servicio Quick Mail Transfer Protocol (qmtp).
- El puerto 993 (TCP) se utiliza para el protocolo IMAP4/SSL.
- Los puertos 80 y 443 se utilizan para HTTP (Hypertext Transfer Protocol) y HTTPS (HTTP sobre TLS/SSL), respectivamente.
- El puerto 23 se utiliza para Telnet.
- El puerto 53 se utiliza para DNS.
- El puerto 110 se utiliza para el protocolo POP3 (Post Office Protocol v3).
- Exchange ActiveSync no consigue mayor rendimiento gracias al uso de JSON.
- STAT es un comando del protocolo POP3.
- Microsoft Exchange Server es un servidor de correo electrónico al que se puede acceder mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook.
- Las bases de datos en un DAG (Database Availability Group) de Microsoft Exchange 2013 pueden estar en estado activo o pasivo.
- Exchange ActiveSync es un protocolo de sincronización basado en HTTP y XML que permite a los dispositivos móviles acceder a información de una organización alojada en servidores Microsoft Exchange y permite el acceso cuando se trabaja sin conexión.
- La capa de presentación del modelo OSI se encarga del formato de los datos que se intercambian entre aplicaciones.
- HTTP/2 es un protocolo binario a diferencia de HTTP 1.1.
- IMAP (Internet Message Access Protocol) es el protocolo de acceso a mensajes de correo electrónico.
- SMTP (Simple Mail Transfer Protocol) se utiliza para el envío de mensajes de correo electrónico entre servidores de correo.
- El código de respuesta 250 del servidor SMTP indica que la transmisión del mensaje ha finalizado.
- HSTS (HTTP Strict Transport Security) es una política de seguridad que indica a los navegadores web que deben acceder a un sitio web exclusivamente por HTTPS.
- El error HTTP 503 indica que el servicio no está disponible.
- El código HTTP 408 (Request Timeout) indica que se ha agotado el tiempo de espera para una solicitud.
- El código HTTP 207 (Multi-Status) indica múltiples estados.
- El código HTTP 503 indica que el servicio no está disponible.
- El código HTTP 502 indica que el servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente.
- El código STATUS 503 en HTTP se asocia al error "Service unavailable".
- La respuesta HTTP "400 Bad Request" indica que la sintaxis de la petición es incorrecta.
- SPF (Sender Policy Framework) indica los servidores de correo autorizados para enviar correo electrónico a un dominio determinado.
- Según las recomendaciones de CCN-CERT, los servidores de correo corporativo deben estar localizados en una zona desmilitarizada.
- SMTP se utiliza para gestionar el correo saliente.
- Los protocolos Telnet, HTTP y FTP trabajan en la capa de aplicación de la arquitectura TCP/IP.
- Una VPN (Virtual Private Network) se puede establecer en la capa 2 (Enlace de datos) y la capa 3 (Red) del modelo OSI.
- Un servicio de OSI es un conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes intercambiados entre entidades de una misma capa.
- Las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) se encuentran en la capa de enlace de datos del modelo OSI.
- El protocolo RPC (Remote Procedure Call) se enmarca en la capa de sesión del modelo OSI.
- El orden ascendente de las capas del modelo OSI es: Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.
- En una red MPLS, el LSR (Label Switch Router) es el elemento que conmuta etiquetas.
- S/MIME (Secure/Multipurpose Internet Mail Extensions) es un protocolo para el envío de correos electrónicos seguros.
- SPF (Sender Policy Framework) protege contra la falsificación de direcciones en el envío de correo electrónico mediante la identificación de los servidores de correo SMTP autorizados para el transporte de mensajes a través de registros DNS.
- La RFC 2142 recopila las llamadas Well Known Mailboxes, pero Host: no se utiliza para notificaciones sobre DNS.
- Postfix es un servidor de correo en distribuciones Linux.
- hora.roa.es es el servidor oficial de hora legal española para el protocolo NTP.
- Una implementación mínima de SMTP debe incluir los comandos EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY.
- Una transacción SMTP se compone de los comandos MAIL FROM, RCPT TO y DATA.
- El comando rcpt to se utiliza para indicar el destinatario del mensaje en SMTP.
- SNMP (Simple Network Management Protocol) no es un protocolo de correo electrónico.
- Sophos e IronPort son herramientas de protección de sistemas de correo electrónico.
- El protocolo LDAP se describe usando ASN.1 (Abstract Syntax Notation One).
- El formato PAdES (Propietario Avanzado) no es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
- ECDSA (Elliptic Curve Digital Signature Algorithm) es un algoritmo de firma digital.
- La firmación digital no cifra el documento a firmar, por lo que no asegura la confidencialidad.
- MARIA es una herramienta de CCN-CERT para el análisis estático de código dañino a través de múltiples motores antivirus y antimalware.
- CLAUDIA es una herramienta de CCN-CERT utilizada para la detección de amenazas complejas en el puesto de trabajo del usuario.
- MARTA es una herramienta de CCN-CERT para el análisis automatizado de archivos con comportamiento malicioso.
- CLARA es una herramienta de CCN-CERT para la auditoría de cumplimiento ENS/STIc en Windows.
- LUCÍA es una herramienta de CCN-CERT para la gestión de incidentes de ciberseguridad.
Virtualización.
- La virtualización de máquinas no requiere aumentar la inversión en hardware específico para la virtualización.
- PowerVM es una solución de virtualización.
- En modo persistente, cada usuario de VDI tiene su propia imagen de escritorio y conserva su configuración una vez cerrada la sesión.
- Los hipervisores tipo 2 se comportan como un programa más ejecutándose sobre el sistema operativo instalado en la máquina real.
Comunicaciones
- La ITU (Unión Internacional de Telecomunicaciones) es un organismo especializado en telecomunicaciones de la ONU que regula las telecomunicaciones internacionales entre administraciones y empresas operadoras.
- BYOD (Bring Your Own Device) es un modelo de gestión de dispositivos móviles que permite a los usuarios utilizar sus dispositivos personales para tareas profesionales o educativas.
- El Segundo Dividendo Digital requiere liberar la banda de 700 MHz.
- NETCDF no tiene relación directa con la telefonía IP.
- MDM (Mobile Device Management) es un término genérico para soluciones que permiten gestionar, monitorizar y administrar dispositivos móviles de forma remota.
- Las tecnologías de telefonía móvil, ordenadas de menor a mayor generación, son: AMPS, GSM, GPRS, HSDPA.
- OneM2M es una iniciativa de estandarización global para las comunicaciones M2M (Machine to Machine) y la IoT (Internet of Things).
- LTE Advanced no utiliza la tecnología de acceso móvil W-CDMA.
- La evolución de los sistemas de comunicación móviles se produjo en el siguiente orden: GSM, GPRS, UMTS, HSDPA, LTE.
- El roaming permite utilizar los servicios de telefonía móvil en un país diferente al de origen sin cambiar de operador.
- LTE Advanced es una técnica de comunicación incluida en la telefonía móvil 4G.
- NFC (Near Field Communication) es la tecnología empleada en los teléfonos inteligentes o tablets para realizar comunicaciones sin contacto entre dispositivos, sin emparejamiento.
- Nyquist no es una codificación en banda base.
- El ruido blanco es un problema que afecta a los medios de transmisión de señales.
Otras.
- Un portal cautivo es una página web que gestiona el acceso de usuarios a una red, generalmente inalámbrica.
- El Kernel del Sistema Operativo es el núcleo del sistema operativo, no del procesador.
- En las arquitecturas de microservicios, las funcionalidades se implementan mediante la composición de distintos microservicios.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.