TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

taifourty

Por xd4z
Récord
🏆 7.83
Media
📊 7.83
Sesiones
1
#PreguntaOpcionesTiempo
1 ¿Cuál de los siguientes NO es un criterio en el que se basan las VLAN?
✓ Velocidad de la conexión.
Dirección MAC.
Puerto del switch.
Protocolo.
30s
2 ¿Cuál de las siguientes afirmaciones sobre el estándar Wi-Fi 802.11ax (Wi-Fi 6) es correcta?
Consigue la misma velocidad que 802.11ac pero admite más dispositivos simultáneos.
✓ Puede operar en las bandas de 2,4 GHz y 5 GHz.
Consigue menor velocidad de transmisión que 802.11ac.
Su nombre comercial es Wi-Fi 7.
30s
3 Comparando los modelos OSI y TCP/IP, ¿cuál de las siguientes afirmaciones es verdadera?
El modelo TCP/IP no tiene capa de aplicación.
El modelo OSI no tiene capa de presentación.
✓ El modelo TCP/IP no diferencia una capa de presentación independiente.
Ambos modelos tienen el mismo número de capas.
30s
4 ¿Cuál de los siguientes es un protocolo de red NO orientado a conexión?
HTTP.
FTP.
TCP.
✓ UDP.
30s
5 ¿En qué capas del modelo OSI operan respectivamente un hub y un switch?
✓ Capa 1 (hub) y capa 2 (switch).
Capa 2 (hub) y capa 3 (switch).
Capa 3 (hub) y capa 2 (switch).
Capa 3 (hub) y capa 1 (switch).
30s
6 En redes de telefonía móvil, ¿cuál de las siguientes tecnologías ofrece el menor ancho de banda?
5G.
✓ GPRS.
EDGE.
HSPA.
30s
7 En una arquitectura de red spine-leaf con 2 switches spine y 4 switches leaf, ¿cuál es la regla de conectividad correcta?
Todos los switches deben estar en el mismo rack.
Los switches spine deben conectarse entre sí con enlaces de alta velocidad.
✓ Cada switch leaf debe conectarse con todos los switches spine.
Todos los switches leaf deben conectarse entre sí.
30s
8 Para conectar un centro que va a realizar numerosas sesiones de videoconferencia, ¿qué tecnología de acceso a internet es la menos adecuada?
FTTH (fibra óptica).
Metroethernet.
Ethernet sobre fibra dedicada.
✓ ADSL.
30s
9 Para establecer un acceso remoto seguro a la red corporativa, ¿cuáles de los siguientes elementos son necesarios? 1) Plataforma de firma digital 2) Control de acceso a la red 3) Autenticación y autorización 4) Cifrado y protección del tráfico
✓ 2, 3 y 4.
1, 2 y 3.
1, 2 y 4.
1, 3 y 4.
30s
10 Ante un ataque de ransomware, ¿cuál es la medida más eficaz para recuperar los datos sin pagar el rescate?
Tener un buen sistema antispam.
✓ Disponer de copias de seguridad almacenadas fuera de línea (offline).
Tener un buen antivirus actualizado.
Tener activadas las shadow copies en los volúmenes de disco.
30s
11 El ataque WannaCry de 2017 cifró los ficheros de miles de equipos Windows no parcheados y exigió un rescate. ¿De qué tipo de malware se trata?
Adware.
Keylogger.
✓ Ransomware.
Flooder.
30s
12 Si se aplica el algoritmo hash SHA-1 a un fichero para detectar cualquier modificación no autorizada, ¿qué principio de seguridad se aplica?
Trazabilidad.
Confidencialidad.
Disponibilidad.
✓ Integridad.
30s
13 Ante un ataque HTTP Flood que inunda de peticiones GET y POST las aplicaciones web, ¿qué tipo de sistema es el más adecuado para mitigarlo?
✓ Sistema anti-DDoS.
Antivirus.
Antispam.
IDS (Sistema de Detección de Intrusiones).
30s
14 ¿Qué tipo de amenaza sería más difícil de detectar por un antivirus perimetral con sandbox (en correo y proxy)?
Un virus conocido dentro de un ejecutable .exe.
✓ Un documento Word protegido con contraseña que contiene un virus de macro.
Un virus conocido dentro de un fichero .zip sin contraseña.
Un virus de día cero con comportamiento sospechoso durante la ejecución.
30s
15 ¿Qué herramienta centraliza y correlaciona los eventos de seguridad de múltiples sistemas (firewalls, antivirus, proxies, servidores)?
WAF.
Antispam.
✓ SIEM.
Escáner de vulnerabilidades.
30s
16 Un servidor tiene dos fuentes de alimentación redundantes conectadas a dos SAI diferentes. ¿Qué principio de seguridad informática se aplica?
Ninguno; los principios de seguridad solo se aplican al software.
Trazabilidad.
Autenticidad.
✓ Disponibilidad.
30s
17 ¿Cómo se denomina el nivel RAID que combina paridad distribuida en un conjunto de discos con la duplicación en espejo de ese conjunto sobre otro idéntico?
✓ RAID 50.
RAID 007.
RAID 15.
RAID 35.
30s
18 ¿Cuál de los siguientes NO es una tecnología o interfaz de acceso a disco?
IDE.
✓ NTFS.
SATA.
SCSI.
30s
19 Para una aplicación que necesita el almacenamiento más rápido y con menor latencia posible, ¿qué interfaz de disco se debe elegir?
SATA.
SAS.
✓ NVMe.
SSD SATA3.
30s
20 ¿Cuál de los siguientes NO es un sistema extintor autorizado para su uso en Centros de Proceso de Datos?
Agente fluorado FM-200.
Agua nebulizada.
Novec 1230.
✓ Helio.
30s
21 ¿Qué permite un contenedor Docker?
✓ Desplegar aplicaciones con todas sus dependencias de forma aislada, compartiendo el sistema operativo del host.
Desplegar únicamente aplicaciones Java con sus dependencias.
Desplegar aplicaciones de forma aislada, pero cada una necesita su propio sistema operativo.
Es un tipo de servidor de aplicaciones que usa componentes Java denominados 'contenedores'.
30s
22 En un sistema UNIX, ¿qué devuelve el comando lpstat -d?
Los trabajos de impresión pendientes en la cola.
✓ La impresora configurada como predeterminada en el sistema.
Deshabilita la cola de impresión.
La ruta del dispositivo (/dev) de la impresora.
30s
23 En un sistema UNIX, ¿qué comando permite copiar de forma recursiva una estructura completa de directorios?
xcopy
mv -x
✓ cp -R
cp -D
30s
24 En Windows 10, ¿qué ocurre al pulsar la combinación de teclas Win + Pausa?
Bloquea la sesión del usuario.
Abre la ventana lateral de notificaciones.
No tiene ningún efecto.
✓ Abre la ventana con las especificaciones del dispositivo y la versión de Windows.
30s
25 En el modelo Entidad/Relación, ¿cómo se representan gráficamente los atributos que forman la clave primaria?
✓ Se subrayan.
Se marcan con un asterisco.
Se escriben en cursiva.
Se escriben en mayúsculas.
30s
26 En el modelo Entidad/Relación, ¿cómo se denomina el concepto que indica cuántas instancias de una entidad A pueden relacionarse con una instancia de la entidad B?
Valor.
✓ Cardinalidad.
Orden.
Índice.
30s
27 ¿Cuál de los siguientes sistemas gestores de bases de datos es de tipo NoSQL?
SQL Server.
Informix.
✓ MongoDB.
Oracle.
30s
28 ¿Qué resultado devuelve la siguiente consulta SQL? SELECT cod_punto_vacunacion, COUNT(DISTINCT nasi) FROM vacunas GROUP BY cod_punto_vacunacion
Error de sintaxis.
El número total de dosis administradas.
El número de vacunas por cada ciudadano.
✓ El número de ciudadanos distintos vacunados en cada punto de vacunación.
30s
29 ¿Cuál de las siguientes consultas SQL tiene la sintaxis correcta?
✓ SELECT cod_punto, dosis, COUNT(*) FROM vacunas WHERE cod_lab='75' GROUP BY 1 ORDER BY 1
SELECT cod_punto, dosis, COUNT(*) FROM vacunas WHERE cod_lab='75' ORDER BY 1 GROUP BY 1
SELECT cod_punto, COUNT(*), dosis FROM vacunas WHERE cod_lab='75' ORDER 1 GROUP BY 1
SELECT COUNT(cod_punto, dosis) FROM vacunas WHERE cod_lab='75' GROUP BY 1 ORDER BY
30s
30 ¿Cuál de las siguientes es una herramienta para realizar pruebas de carga y rendimiento en aplicaciones software?
Cassandra.
✓ JMeter.
Nginx.
Blockchain.
30s
31 ¿Para qué se utiliza principalmente la plataforma SonarQube en un proyecto de desarrollo software?
Actuar como servidor web de la aplicación.
Desarrollar aplicaciones en entornos .NET.
✓ Controlar y mejorar la calidad del código fuente.
Gestionar un repositorio de código con control de versiones.
30s
32 Se quiere desarrollar una nueva aplicación web con tecnología Adobe Flash. ¿Cuál es la respuesta correcta?
Adobe Flash es una tecnología en auge para aplicaciones web modernas.
Adobe Flash no presenta vulnerabilidades de seguridad conocidas.
No existen alternativas tecnológicas comparables a Adobe Flash.
✓ Se deben considerar alternativas modernas, ya que Adobe Flash es una tecnología obsoleta y descontinuada.
30s
33 En el patrón de diseño MVC aplicado con tecnologías Java web, ¿qué componente cumple cada función?
✓ Modelo: Java Bean. Vista: JSP. Controlador: Servlet.
Modelo: JSP. Vista: Java Bean. Controlador: Servlet.
Modelo: Servlet. Vista: Java Bean. Controlador: JSP.
Modelo: Servlet. Vista: JSP. Controlador: SVG.
30s
34 ¿Qué significa la abreviatura DN en el protocolo LDAP?
Domain Name.
✓ Distinguished Name.
Digital Nomenclator.
Detailed Name.
30s
35 ¿Qué protocolo de transferencia de ficheros usa UDP como transporte y no realiza ningún proceso de autenticación?
FTP sobre TCP con doble autenticación.
FTP sobre TCP sin autenticación.
✓ TFTP sobre UDP sin autenticación.
FTP, que usa TCP 21 para control y UDP 69 para datos.
30s
36 ¿Qué protocolo de red se utiliza para resolver (asociar) una dirección IP con su correspondiente dirección MAC en una red local?
UDP.
SNMP.
TCP.
✓ ARP.
30s
37 Según el estándar TIA-942, ¿cuál es la disponibilidad mínima requerida para la certificación Tier IV de un centro de datos?
✓ El Tier IV requiere una disponibilidad del 99,995%.
El Tier I es el que exige mayor disponibilidad y Tier IV el menor.
Los centros Tier III y Tier IV pueden apagarse para tareas de mantenimiento.
Todos los niveles Tier obligan a incluir suelos elevados y generadores de emergencia.
30s
38 En un clúster de failover Windows Server, ¿cómo se denomina el recurso que almacena la configuración del clúster y determina qué nodos pueden operar?
Cluster.
✓ Quorum.
Config.
Failover.
30s
39 ¿Cuál de las siguientes NO es una velocidad de transferencia estándar del protocolo Fibre Channel (FC)?
8 Gb/s.
16 Gb/s.
✓ 40 Gb/s.
32 Gb/s.
30s
40 ¿Qué sistema se usa para gestionar y controlar los dispositivos móviles corporativos (smartphones, tablets, laptops) dentro de una red empresarial?
BYOD.
MAM (Mobile Application Management).
TCP.
✓ MDM (Mobile Device Management).
30s