aragon restante
Por xd4z
Récord
🏆 9.05
Media
📊 7.62
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Qué son las Herramientas Ofimáticas? |
Son un software que integra funciones de administración de sistemas, permitiendo gestionar cuentas de usuario, permisos y políticas de seguridad dentro de una organización junto con la edición de documentos ✓ Son un conjunto de técnicas, aplicaciones y programas informáticos que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos y tareas relacionados Son plataformas de software orientadas a la edición colaborativa en la nube, cuya función principal es gestionar el versionado automático de documentos, sin incluir aplicaciones de creación local como procesadores de texto o bases de datos Son un conjunto compuesto por aplicaciones destinadas al tratamiento de textos y hojas de cálculo, quedando excluidas las herramientas de presentación, bases de datos, gestión de correo y formularios
|
120s |
| 2 | ¿Qué dispositivo actúa como puerta de enlace hacia otras redes? |
Switch ✓ Router Repetidor Hub
|
120s |
| 3 | En la definición de 'servicio electrónico de confianza' del Reglamento (UE) 910/2014 sobre identificación electrónica y servicios de confianza, indique la afirmación INCORRECTA: |
Consiste en la preservación de firmas, sellos o certificados electrónicos relativos a estos servicios Consiste en la creación, verificación y validación de firmas electrónicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica certificada y certificados relativos a estos servicios Consiste en la creación, verificación y validación de certificados para la autenticación de sitios web ✓ Es un servicio electrónico prestado obligatoriamente a cambio de una remuneración
|
120s |
| 4 | Señale cuál es el nombre actual del servidor de aplicaciones antes conocido como Jboss: |
WebSphere ✓ WildFly Glassfish Zope
|
120s |
| 5 | ¿Qué es un ESSID? |
✓ Un identificador de una red WiFi Un tipo de antena Un protocolo de encriptación Un dispositivo de red
|
120s |
| 6 | ¿Qué es un firewall basado en estado? |
Firewall basado en software antivirus Firewall que no bloquea ningún tráfico Firewall que solo filtra por dirección IP ✓ Firewall que supervisa el estado de las conexiones además de las reglas de filtrado
|
120s |
| 7 | En un sistema de cableado estructurado, ¿cuál de los siguientes elementos NO pertenece al cableado horizontal? |
Rosetas de usuario Cables de latiguillo ✓ Enlaces entre distribuidores de telecomunicaciones Patch cords de área de trabajo
|
120s |
| 8 | ¿Qué información se almacena en la base de datos de WSUS? |
Solo las actualizaciones descargadas ✓ Metadatos de actualizaciones, estado de instalación y configuración de clientes Sólo informes de inventario Configuraciones del firewall del servidor
|
120s |
| 9 | ¿Qué es el protocolo RADIUS? |
Protocolo de transferencia de archivos Tipo de red inalámbrica Protocolo de encriptación de redes ✓ Protocolo de autenticación y autorización para acceso seguro a redes
|
120s |
| 10 | ¿Cuál es el propósito principal de los roles de aplicación en la gestión unificada de identidades? |
Garantizar que los usuarios pueden cambiar libremente entre áreas organizativas sin modificar ✓ Asignar autorizaciones específicas dentro de cada aplicación según los recursos que debe usar el usuario Proporcionar acceso global y sin restricciones a todos los recursos del entorno corporativo Asignar permisos automáticamente a las aplicaciones según el historial de acceso del usuario
|
120s |
| 11 | ¿Qué es un servidor WINS? |
Un servidor web Un software antivirus ✓ Un servidor para resolver nombres NetBIOS a direcciones IP Un servidor DHCP
|
120s |
| 12 | En relación a los Controladores de dominio de un Directorio Activo, señale la afirmación INCORRECTA: |
Un controlador de dominio es un equipo que almacena una copia del directorio del dominio (base de datos local del dominio) ✓ Puede haber varios controladores de dominio, pero solo uno de ellos tendrá una copia completa del directorio Establecer varios controladores de dominio dentro de un dominio permite tener tolerancia a fallos Los controladores de dominio administran todas las facetas de las interacciones de los usuarios en un dominio (localización de objetos o validación de un intento de inicio de sesión)
|
120s |
| 13 | ¿Qué tipo de cortafuegos utiliza el concepto de inspección basada en el estado para analizar el tráfico? |
Firewall proxy ✓ Firewall stateful Firewall hardware Firewall de filtrado de paquetes simple
|
120s |
| 14 | ¿Qué rango corresponde a redes privadas clase B? |
10.0.0.0/8 ✓ 172.16.0.0 – 172.31.255.255 192.0.2.0/24 192.168.0.0/16
|
120s |
TAICord