Podcast
Questions and Answers
¿Cuál es el propósito del comando Linux 'scp' mencionado en el contenido?
¿Cuál es el propósito del comando Linux 'scp' mencionado en el contenido?
- Transferir archivos desde un dispositivo USB a un servidor.
- Realizar una copia de un fichero de un servidor a otro. (correct)
- Eliminar un archivo de un servidor remoto.
- Descargar un archivo de un servidor local.
¿Qué comando de Windows se utiliza para cambiar la contraseña de un usuario?
¿Qué comando de Windows se utiliza para cambiar la contraseña de un usuario?
- update user pepe
- modify user pepe
- net user pepe * (correct)
- set user pepe password
¿Qué hace el comando 'ipconfig /flushdns' en Windows?
¿Qué hace el comando 'ipconfig /flushdns' en Windows?
- Obtiene la dirección MAC del dispositivo.
- Purge la caché de DNS. (correct)
- Configura una nueva dirección IP.
- Muestra todas las direcciones IP asignadas.
En la estructura jerárquica del Directorio Activo de Microsoft, ¿cuál de los siguientes elementos es considerado el nivel más alto?
En la estructura jerárquica del Directorio Activo de Microsoft, ¿cuál de los siguientes elementos es considerado el nivel más alto?
¿Cuál de los siguientes comandos de PowerShell se utiliza para crear un alias de otro cmdlet?
¿Cuál de los siguientes comandos de PowerShell se utiliza para crear un alias de otro cmdlet?
¿Qué información proporciona el comando 'getmac' en Windows?
¿Qué información proporciona el comando 'getmac' en Windows?
¿Cuál es el uso principal del comando 'iostat' en Linux?
¿Cuál es el uso principal del comando 'iostat' en Linux?
¿Qué servicio permite a los administradores implementar actualizaciones de productos de Microsoft?
¿Qué servicio permite a los administradores implementar actualizaciones de productos de Microsoft?
¿Cuál es la afirmación incorrecta sobre el modelo OSI?
¿Cuál es la afirmación incorrecta sobre el modelo OSI?
¿En qué capa del modelo OSI se encuentra el protocolo RPC?
¿En qué capa del modelo OSI se encuentra el protocolo RPC?
¿Cuál de los siguientes protocolos se utiliza para el envío seguro de correos electrónicos?
¿Cuál de los siguientes protocolos se utiliza para el envío seguro de correos electrónicos?
¿Cuál es el propósito del protocolo SPF?
¿Cuál es el propósito del protocolo SPF?
¿Cuál de las siguientes opciones no es una dirección bien conocida en el documento RFC 2142?
¿Cuál de las siguientes opciones no es una dirección bien conocida en el documento RFC 2142?
¿Qué comandos son necesarios para una transacción SMTP?
¿Qué comandos son necesarios para una transacción SMTP?
¿Cuál es el nombre del servidor oficial para realizar peticiones de hora legal española usando NTP?
¿Cuál es el nombre del servidor oficial para realizar peticiones de hora legal española usando NTP?
¿Cuál de los siguientes NO es un protocolo de correo electrónico?
¿Cuál de los siguientes NO es un protocolo de correo electrónico?
Cuántos hosts puede direccionar la subred 172.16.1.0/26?
Cuántos hosts puede direccionar la subred 172.16.1.0/26?
Cuál es la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n?
Cuál es la velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n?
Qué medio de transmisión permite alcanzar la máxima longitud de enlace para un diseño de 10Gbps?
Qué medio de transmisión permite alcanzar la máxima longitud de enlace para un diseño de 10Gbps?
Cuál de las siguientes afirmaciones sobre OSPF es verdadera?
Cuál de las siguientes afirmaciones sobre OSPF es verdadera?
Cuántos bits tiene el campo Clase de Tráfico en IPv6?
Cuántos bits tiene el campo Clase de Tráfico en IPv6?
Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?
Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0?
Cuál es la Wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?
Cuál es la Wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0?
Qué tecnología previene la formación de bucles en la red según el estándar IEEE 802.1d?
Qué tecnología previene la formación de bucles en la red según el estándar IEEE 802.1d?
Cuál de las siguientes afirmaciones sobre el formato PAdES es incorrecta?
Cuál de las siguientes afirmaciones sobre el formato PAdES es incorrecta?
Qué herramienta de CCN-CERT se utiliza específicamente para la gestión de incidentes de ciberseguridad?
Qué herramienta de CCN-CERT se utiliza específicamente para la gestión de incidentes de ciberseguridad?
Cuál es la afirmación correcta sobre el hipervisor tipo 2?
Cuál es la afirmación correcta sobre el hipervisor tipo 2?
La modalidad BYOD se refiere a?
La modalidad BYOD se refiere a?
Cuál es la banda que necesita ser liberada en el segundo dividendo digital?
Cuál es la banda que necesita ser liberada en el segundo dividendo digital?
Qué tecnología permite la comunicación entre dispositivos sin necesidad de emparejamiento?
Qué tecnología permite la comunicación entre dispositivos sin necesidad de emparejamiento?
Qué protocolo no tiene relación directa con la telefonía IP?
Qué protocolo no tiene relación directa con la telefonía IP?
Cuál es una afirmación incorrecta sobre la virtualización?
Cuál es una afirmación incorrecta sobre la virtualización?
Cuál de las siguientes afirmaciones sobre LTE Advanced es falsa?
Cuál de las siguientes afirmaciones sobre LTE Advanced es falsa?
¿Cuál es el puerto asignado al protocolo de correo electrónico POP3?
¿Cuál es el puerto asignado al protocolo de correo electrónico POP3?
Qué se entiende por Portal Cautivo?
Qué se entiende por Portal Cautivo?
¿Cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 es incorrecta?
¿Cuál de las siguientes afirmaciones sobre el protocolo TLS 1.2 es incorrecta?
¿El protocolo SMTP se utiliza principalmente para?
¿El protocolo SMTP se utiliza principalmente para?
¿Qué indica el código de respuesta 250 en un servidor SMTP?
¿Qué indica el código de respuesta 250 en un servidor SMTP?
¿Cuál es la función del protocolo IMAP?
¿Cuál es la función del protocolo IMAP?
¿Qué puerto está asignado para el protocolo HTTPS?
¿Qué puerto está asignado para el protocolo HTTPS?
¿Cuál de los siguientes protocolos NO utiliza la capa de aplicación en la arquitectura TCP/IP?
¿Cuál de los siguientes protocolos NO utiliza la capa de aplicación en la arquitectura TCP/IP?
¿Cuál es la afirmación correcta respecto al registro SOA en DNS?
¿Cuál es la afirmación correcta respecto al registro SOA en DNS?
¿Qué significa el acrónimo HSTS en el contexto de seguridad web?
¿Qué significa el acrónimo HSTS en el contexto de seguridad web?
¿Cuál es el número de puerto utilizado por el protocolo DNS?
¿Cuál es el número de puerto utilizado por el protocolo DNS?
¿Qué protocolo se utiliza para la sincronización de dispositivos móviles con Microsoft Exchange?
¿Qué protocolo se utiliza para la sincronización de dispositivos móviles con Microsoft Exchange?
¿Qué código de respuesta HTTP indica 'petición no válida'?
¿Qué código de respuesta HTTP indica 'petición no válida'?
¿Cuál de los siguientes puertos se utiliza para el Protocolo de Transferencia de Archivos (FTP)?
¿Cuál de los siguientes puertos se utiliza para el Protocolo de Transferencia de Archivos (FTP)?
¿Qué afirmación sobre el protocolo UDP es incorrecta?
¿Qué afirmación sobre el protocolo UDP es incorrecta?
Study Notes
Linux
- Los gestores de paquetes como apt, rpm y urpmi necesitan fuentes o repositorios para descargar los paquetes de instalación.
- El comando
scp [email protected]:/etc/hosts [email protected]:/etc/hosts
copia el archivo hosts del servidor almendro al servidor abedul. - El comando
iostat
muestra el porcentaje de uso de la CPU.
Windows
- El comando
net start
muestra la lista de servicios en ejecución. - El comando
net user pepe *
cambia la contraseña de un usuario. - El comando
getmac
muestra la dirección física (MAC) de un dispositivo. - El comando
nslookup 81.89.32.200 10.31.15.6
busca el nombre del servidor que corresponde a la IP 81.89.32.200 en el servidor 10.31.15.6. - El comando
ipconfig /flushdns
purga la caché de resolución de DNS. - El comando
ipconfig
en la consola cmd muestra la IP asignada a la máquina. - El comando
wget -r -l2 -i listado.txt
descarga archivos de una red definida en el archivo "listado.txt". - La estructura jerárquica de Active Directory se compone de Bosque, Árbol, Dominio y Unidad Organizativa.
- Los comandos que se ejecutan en PowerShell se llaman cmdlets.
- El comando
set-alias
se usa para crear un alias de otro cmdlet en PowerShell. - WSUS es un servicio de Microsoft para la gestión de actualizaciones de software.
- La subred 172.16.1.0/26 puede direccionar 62 hosts.
- Kerberos es un protocolo de autenticación de red desarrollado por el MIT.
- El protocolo OSPF utiliza el algoritmo de Dijkstra para encontrar la ruta más corta.
- El cable de pares trenzados CAT6 tiene un ancho de banda de hasta 250 MHz.
- La fibra óptica monomodo tipo OS2 permite alcanzar la máxima longitud de enlace para conexiones de 10 Gbps.
- El grupo de trabajo 802.15 del IEEE se refiere a las redes PAN inalámbricas.
- La velocidad máxima teórica de una red inalámbrica 802.11n es de 600 Mbps.
- El protocolo 802.11ac opera en la banda de 5 GHz y alcanza velocidades teóricas de hasta 7 Gbps.
- El campo Clase de Tráfico en IPv6 tiene 8 bits.
- La dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0 es 113.128.0.0.
- La Wildcard de la dirección de red asociada a la IP 123.132.14.35 con máscara de red 255.240.0.0 es 0.15.255.255.
- La red clase A 127.0.0.0 devuelve al remitente los datagramas dirigidos a ella sin llegar a los niveles inferiores de la capa OSI.
- GRE (Generic Routing Encapsulation) es un protocolo de túnel.
- Los mecanismos de encuesta son un método de control de acceso al medio controlado y centralizado.
- En una topología en bus, un fallo en el concentrador incapacita a toda la red.
- El estándar IEEE 802.1d (Spanning Tree Protocol) previene la formación de bucles en la red.
- En la comunicación Anycast, el cliente se conecta a la dirección más cercana.
- El protocolo TLS 1.2 utiliza las capas TLS Record Protocol y TLS Handshake Protocol.
- La solución de encriptado del protocolo TLS 1.2 es simétrica.
- El registro DNS SOA (Start of Authority) proporciona información sobre las características básicas del dominio.
- El registro SOA también contiene la dirección de correo electrónico del administrador de zona del dominio.
- El registro DNS MX (Mail Exchanger) proporciona información del servidor de correo.
- El protocolo UDP no verifica la correcta entrega de los envíos a nivel de red.
- SMTP (Simple Mail Transfer Protocol) es el protocolo de transferencia de correo electrónico.
- ODMR (On-Demand Mail Relay) es una extensión de SMTP que permite la transmisión de correo electrónico a receptores que se conectan de forma intermitente.
- UDP (User Datagram Protocol) es un protocolo de nivel de transporte de TCP/IP.
- El puerto 993 se utiliza para IMAP sobre TLS.
- El puerto 443 es el puerto por defecto para HTTPS.
- SMTP no utiliza el puerto 27.
- NTP (Network Time Protocol) utiliza el puerto 123.
- El puerto 209 se utiliza para el servicio Quick Mail Transfer Protocol (qmtp).
- El puerto 993 (TCP) se utiliza para el protocolo IMAP4/SSL.
- Los puertos 80 y 443 se utilizan para HTTP (Hypertext Transfer Protocol) y HTTPS (HTTP sobre TLS/SSL), respectivamente.
- El puerto 23 se utiliza para Telnet.
- El puerto 53 se utiliza para DNS.
- El puerto 110 se utiliza para el protocolo POP3 (Post Office Protocol v3).
- Exchange ActiveSync no consigue mayor rendimiento gracias al uso de JSON.
- STAT es un comando del protocolo POP3.
- Microsoft Exchange Server es un servidor de correo electrónico al que se puede acceder mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook.
- Las bases de datos en un DAG (Database Availability Group) de Microsoft Exchange 2013 pueden estar en estado activo o pasivo.
- Exchange ActiveSync es un protocolo de sincronización basado en HTTP y XML que permite a los dispositivos móviles acceder a información de una organización alojada en servidores Microsoft Exchange y permite el acceso cuando se trabaja sin conexión.
- La capa de presentación del modelo OSI se encarga del formato de los datos que se intercambian entre aplicaciones.
- HTTP/2 es un protocolo binario a diferencia de HTTP 1.1.
- IMAP (Internet Message Access Protocol) es el protocolo de acceso a mensajes de correo electrónico.
- SMTP (Simple Mail Transfer Protocol) se utiliza para el envío de mensajes de correo electrónico entre servidores de correo.
- El código de respuesta 250 del servidor SMTP indica que la transmisión del mensaje ha finalizado.
- HSTS (HTTP Strict Transport Security) es una política de seguridad que indica a los navegadores web que deben acceder a un sitio web exclusivamente por HTTPS.
- El error HTTP 503 indica que el servicio no está disponible.
- El código HTTP 408 (Request Timeout) indica que se ha agotado el tiempo de espera para una solicitud.
- El código HTTP 207 (Multi-Status) indica múltiples estados.
- El código HTTP 503 indica que el servicio no está disponible.
- El código HTTP 502 indica que el servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente.
- El código STATUS 503 en HTTP se asocia al error "Service unavailable".
- La respuesta HTTP "400 Bad Request" indica que la sintaxis de la petición es incorrecta.
- SPF (Sender Policy Framework) indica los servidores de correo autorizados para enviar correo electrónico a un dominio determinado.
- Según las recomendaciones de CCN-CERT, los servidores de correo corporativo deben estar localizados en una zona desmilitarizada.
- SMTP se utiliza para gestionar el correo saliente.
- Los protocolos Telnet, HTTP y FTP trabajan en la capa de aplicación de la arquitectura TCP/IP.
- Una VPN (Virtual Private Network) se puede establecer en la capa 2 (Enlace de datos) y la capa 3 (Red) del modelo OSI.
- Un servicio de OSI es un conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes intercambiados entre entidades de una misma capa.
- Las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) se encuentran en la capa de enlace de datos del modelo OSI.
- El protocolo RPC (Remote Procedure Call) se enmarca en la capa de sesión del modelo OSI.
- El orden ascendente de las capas del modelo OSI es: Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación.
- En una red MPLS, el LSR (Label Switch Router) es el elemento que conmuta etiquetas.
- S/MIME (Secure/Multipurpose Internet Mail Extensions) es un protocolo para el envío de correos electrónicos seguros.
- SPF (Sender Policy Framework) protege contra la falsificación de direcciones en el envío de correo electrónico mediante la identificación de los servidores de correo SMTP autorizados para el transporte de mensajes a través de registros DNS.
- La RFC 2142 recopila las llamadas Well Known Mailboxes, pero Host: no se utiliza para notificaciones sobre DNS.
- Postfix es un servidor de correo en distribuciones Linux.
- hora.roa.es es el servidor oficial de hora legal española para el protocolo NTP.
- Una implementación mínima de SMTP debe incluir los comandos EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY.
- Una transacción SMTP se compone de los comandos MAIL FROM, RCPT TO y DATA.
- El comando rcpt to se utiliza para indicar el destinatario del mensaje en SMTP.
- SNMP (Simple Network Management Protocol) no es un protocolo de correo electrónico.
- Sophos e IronPort son herramientas de protección de sistemas de correo electrónico.
- El protocolo LDAP se describe usando ASN.1 (Abstract Syntax Notation One).
- El formato PAdES (Propietario Avanzado) no es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.
- ECDSA (Elliptic Curve Digital Signature Algorithm) es un algoritmo de firma digital.
- La firmación digital no cifra el documento a firmar, por lo que no asegura la confidencialidad.
- MARIA es una herramienta de CCN-CERT para el análisis estático de código dañino a través de múltiples motores antivirus y antimalware.
- CLAUDIA es una herramienta de CCN-CERT utilizada para la detección de amenazas complejas en el puesto de trabajo del usuario.
- MARTA es una herramienta de CCN-CERT para el análisis automatizado de archivos con comportamiento malicioso.
- CLARA es una herramienta de CCN-CERT para la auditoría de cumplimiento ENS/STIc en Windows.
- LUCÍA es una herramienta de CCN-CERT para la gestión de incidentes de ciberseguridad.
Virtualización.
- La virtualización de máquinas no requiere aumentar la inversión en hardware específico para la virtualización.
- PowerVM es una solución de virtualización.
- En modo persistente, cada usuario de VDI tiene su propia imagen de escritorio y conserva su configuración una vez cerrada la sesión.
- Los hipervisores tipo 2 se comportan como un programa más ejecutándose sobre el sistema operativo instalado en la máquina real.
Comunicaciones
- La ITU (Unión Internacional de Telecomunicaciones) es un organismo especializado en telecomunicaciones de la ONU que regula las telecomunicaciones internacionales entre administraciones y empresas operadoras.
- BYOD (Bring Your Own Device) es un modelo de gestión de dispositivos móviles que permite a los usuarios utilizar sus dispositivos personales para tareas profesionales o educativas.
- El Segundo Dividendo Digital requiere liberar la banda de 700 MHz.
- NETCDF no tiene relación directa con la telefonía IP.
- MDM (Mobile Device Management) es un término genérico para soluciones que permiten gestionar, monitorizar y administrar dispositivos móviles de forma remota.
- Las tecnologías de telefonía móvil, ordenadas de menor a mayor generación, son: AMPS, GSM, GPRS, HSDPA.
- OneM2M es una iniciativa de estandarización global para las comunicaciones M2M (Machine to Machine) y la IoT (Internet of Things).
- LTE Advanced no utiliza la tecnología de acceso móvil W-CDMA.
- La evolución de los sistemas de comunicación móviles se produjo en el siguiente orden: GSM, GPRS, UMTS, HSDPA, LTE.
- El roaming permite utilizar los servicios de telefonía móvil en un país diferente al de origen sin cambiar de operador.
- LTE Advanced es una técnica de comunicación incluida en la telefonía móvil 4G.
- NFC (Near Field Communication) es la tecnología empleada en los teléfonos inteligentes o tablets para realizar comunicaciones sin contacto entre dispositivos, sin emparejamiento.
- Nyquist no es una codificación en banda base.
- El ruido blanco es un problema que afecta a los medios de transmisión de señales.
Otras.
- Un portal cautivo es una página web que gestiona el acceso de usuarios a una red, generalmente inalámbrica.
- El Kernel del Sistema Operativo es el núcleo del sistema operativo, no del procesador.
- En las arquitecturas de microservicios, las funcionalidades se implementan mediante la composición de distintos microservicios.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.