Professional Documents
Culture Documents
10) Se desea establecer un sistema de salvaguarda de información (back-up) que asegure una
pérdida potencial máxima del trabajo realizado en 24 horas. Con el fin de facilitar el proceso se
han propuesto diversas medidas. Indicar aquélla que sea válida: [N/C] Ocultar respuesta
Tema: 100. Id Pregunta: 7787.
a) Copiar inmediatamente en cinta todas las modificaciones efectuadas por cualquiera de
los usuarios según éstas se vayan produciendo
b) Realizar salvaguardas al final de cada día de toda la información contenida en los discos
mediante algún procedimiento automático lanzado por el administrador del sistema
c) Obligar a cada usuario a realizar su copia de seguridad una vez terminado el trabajo
efectuado durante el día
d) No se puede efectuar un sistema de salvaguarda basado en cinta para un sistema
distribuído en el que las estaciones de trabajo no posean cinta magnética
73) Una copia de seguridad que incluye todos los archivos creados o modificados desde la
última copia completa, sin marcarlos individualmente como copiados, es una copia de
seguridad: [N/C] Ocultar respuesta
Tema: 100. Id Pregunta: 7867. Examen TIC A2 2010
a) Acumulativa.
b) Intermedia.
c) Incremental.
d) Diferencial.
83) Ordene las siguientes técnicas de respaldo de menor a mayor tiempo de recuperación:
[N/C] Ocultar respuesta
Tema: 100. Id Pregunta: 7877.
a) full, diferencial, incremental
b) full, incremental, diferencial
c) incremental, diferencial, full
d) diferencial, incremental, full
77) Para listar las conexiones en un servidor utilizo el comando [N/C] Ocultar respuesta
Tema: 102. Id Pregunta: 8127.
a) ping
b) netstat
c) tracert o traceroute
d) ipconfig / ifconfig
96) Con respecto a servidores y servicios que permiten conectar el entorno de las LAN con el
mundo Internet, ¿cuál de las afirmaciones siguientes es CIERTA para un "servidor NAT"?:
[BIEN] Ocultar respuesta No contestar
Tema: 102. Id Pregunta: 8146. MAP 2008 A1
a) Sirve para asignar dinámicamente direcciones IP a los clientes que no las tienen
asignadas estáticamente en la configuración inicial, realizando funciones de protección contra
ataques por reproducción
b) Se utilizan para trasformar una serie de direcciones IP internas, que no pueden ser
reconocidas para salir a Internet
c) Sirven para limitar las direcciones IP/URL’s a las que los usuarios de la LAN de una
organización pueden acceder a través de Internet, garantizando integridad de los datos y
autenticación de origen vía el algoritmo MD5
d) Guardan información sobre las direcciones de los servidores (host) representativos de
nombres de dominio sobre los que se tiene autorización de acceso, disponiendo de capacidad
adicional para consultar información de DNS’s que tengan los nombres de dominio y host de
otros accesos que pudieran realizarse
10) El código de los mensajes HTTP de respuesta que indican éxito en la petición comienzan
por: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8242.
a) 1
b) 2
c) 3
d) 5
12) El error 404 según el protocolo HTTP indica: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8244.
a) mensaje de petición no reconocido
b) redirección por cambio de ubicación del objeto pedido
c) versión HTTP no soportada
d) el objeto pedido no se encuentra en el servidor
17) El localizador de recursos URL, tiene como formato general: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8249.
a) método:/servidor[:puerto]//directorio/fichero
b) servidor://método[:puerto]//directorio/fichero
c) método://servidor[:puerto]/directorio/fichero
d) método://servidor[:dirección:puerto]/directorio/fichero
19) El protocolo FTP (File Transfer Protocol) utiliza canales diferentes para comandos y para
datos: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8251.
a) Un servidor FTP en modo activo emplea el puerto 21 para enviar datos al cliente
b) Un servidor FTP emplea el puerto 21 para comandos, ya sea en modo activo o pasivo
c) Un servidor FTP en modo pasivo emplea el puerto 21 para enviar datos al cliente
d) Un servidor FTP emplea el puerto 20 para comandos, ya sea en modo activo o pasivo
22) El puerto 53 es usado comúnmente en internet para el protocolo: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8254.
a) DNS
b) HTTP
c) FTP
d) Telnet
32) Los mensajes de respuesta HTTP de código 5xx se corresponden con: [N/C] Ocultar
respuesta
Tema: 103. Id Pregunta: 8264.
a) error en el cliente
b) redirección por cambio de ubicación del objeto pedido
c) error en el servidor
d) petición con éxito
43) El puerto reservado para el protocolo SMTP es: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8275.
a) 80
b) 25
c) 110
d) 69
46) El organismo encargado de conceder los dominios .es [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8278.
a) El Ministerio de Energia, Turismo y Agenda Digital.
b) RedIRIS
c) InterNIC
d) Red.es
54) Existen varias formas de acceder al servicio de correo electrónico: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8286.
a) A través de webmail o a través de programas de correo electrónico especializado.
b) A través de webmail o a través de programas denominados P2P (Peer To Peer).
c) El correo electrónico es en todo caso un servicio de pago.
d) Ninguna de las anteriores es correcta
63) La técnica usada para llevar a los visitantes a una nueva página web cuando un URL ha
cambiado se llama: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8295.
a) Redirección
b) CGI
c) Identificador Uniforme de Recursos
d) ASP
64) El lugar de almacenamiento temporal de las imágenes descargadas desde una página Web
se llama [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8296.
a) RAM
b) Disco duro
c) Cookie
d) Caché
65) ¿Cuál es el puerto estándar utilizado por el protocolo POP3?: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8297.
a) 21
b) 23
c) 25
d) 110
67) La conexión de una red privada a Internet por medio de una pasarela (o "gateway") NAT
permite: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8299.
a) Asignar dinámicamente direcciones IP publicas a un ordenador
b) Actuar como cortafuegos filtrando los paquetes de datos recibidos.
c) Asignar dinámicamente direcciones IP privadas dentro de una red privada.
d) Que varios ordenadores accedan a Internet al mismo tiempo por medio de una única
dirección IP publica.
72) En el servidor http Apache al configurarlo como HostnameLookUps On lo que hacemos es:
[N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8304. Examen 2006 JCYL
a) Ver si la petición origen proviene de un sistema conocido a través del fichero /etc/hosts
para almacenar el nombre en el fichero de log
b) Ver si la petición origen proviene de un sistema conocido a través del servicio dns
inverso para almacenar el nombre en el fichero de log
c) Ver si la petición origen tiene un nombre asociado a través de los servicios de resolución
de nombres ip para almacenar el nombre en el fichero del log
d) Almacena en el log la ip y también el nombre del sistema origen de la petición http
73) Los registros glue de una zona DNS son aquellos que: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8305. Examen 2006 JCYL
a) Mantienen la resolución inversa.
b) Mantienen el espacio de nombres de la zona.
c) Permiten intercambiar información entre las diferentes zonas/subzonas
d) Permiten la consulta delegada de otros sistemas dns.
75) Indique cuál es el puerto para la conexión de datos que abrirá el cliente en el modo PASV
del Protocolo de Transferencia de Ficheros FTP ("File Transfer Protocol"): [N/C] Ocultar
respuesta
Tema: 103. Id Pregunta: 8307. Examen TIC A1 MAP 2007
a) El puerto 20
b) El puerto 21
c) Un puerto por encima de 1023 elegido al azar por el cliente
d) Un puerto por encima de 1023 elegido al azar por el servidor
94) Una conexión FTP puede funcionar en modo activo o pasivo. Señale la afirmación correcta:
[N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8326. Examen TIC B 2009
a) El modo pasivo sirve, para que una vez iniciada una transferencia de archivos, poder
iniciar otra transferencia sin tener que esperar a la finalización de la primera
b) El modo pasivo es muy recomendable cuando el cliente tiene una conexión con
cortafuegos, ya que en esta modalidad, tanto el canal de control como el canal de datos los abre
el cliente
c) En el modo pasivo se fuerza que tanto el cliente como el servidor usen los puertos 20 y 21
para el envío de los datos y la información de control recíprocamente y evitar problemas con
los cortafuegos
d) El modo pasivo facilita que tanto la información de control como la de datos se transmita
por el mismo puerto (el 21 en el servidor y cualquier puerto en el cliente)
6) En relación a los puertos utilizados en el protocolo FTP señale la afirmación correcta. Ver
respuesta
a) Utiliza el 21 para datos y el 20 para control
b) Utiliza el 20 para datos y el 21 para control
c) Utiliza el 23 para datos y el 25 para control
d) Utiliza el 25 para datos y el 23 para control
21) El puerto del protocolo FTP sobre TLS/SSL (FTPS) es: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8353. Examen TIC A2 2014
a) 2121
b) 2020
c) 980
d) 990
23) Señale la afirmación correcta en cuanto a los códigos HTTP: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 8355.
a) Los códigos que comienzan por 4 (4xx) informan de un error en el cliente
b) El código 401 informa que el recurso no se ha encontrado
c) El código 403 informa de una redirección en el recurso accedido
d) El código 404 indica que no hay autorización para acceder al recurso
36) ¿Qué números de puerto TCP tienen asignados por IANA los protocolos IMAP e IMAPS
(IMAP4 sobre TLS/SSL)? [N/C] Ocultar respuesta
Tema: 103,109,116. Id Pregunta: 9299.
a) IMAP 143 e IMAPS 993.
b) IMAPS 143 e IMAP 993.
c) IMAP 193 e IMAPS 443.
d) IMAPS 193 e IMAP 443.
41) Señale cuál es el puerto por defecto de SMTP: [N/C] Ocultar respuesta
Tema: 103,109,116. Id Pregunta: 9333.
a) 21
b) 23
c) 25
d) 80
42) Señale qué puerto estándar está asociado al protocolo HTTPS (HyperText Transfer
Protocol): [N/C] Ocultar respuesta
Tema: 103,109. Id Pregunta: 9335.
a) 161
b) 115
c) 443
d) 22
53) El protocolo y puerto empleado para la transferencia de páginas web es Ver respuesta
a) html y 80
b) http y 80
c) http y 8080
d) ftp y 80
56) Qué tipo de registro se corresponde DNS, se corresponde con esta definición: "Este registro
se usa en IPv6 para traducirnombres de hosts a direcciones IPv6." [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 9614.
a) Tipo A
b) Tipo AAAA
c) Tipo CNAME
d) Tipo NS
59) Pueden encontrarse registros SOA, NS, CNAME, MX, etc. en el contexto de [N/C] Ocultar
respuesta
Tema: 103. Id Pregunta: 9897.
a) Un Servicio Web
b) Una Arquitectura Orientada a Servicios (SOA)
c) Un servidor DNS
d) Unos identificadores XML de un servicio RSS
61) Un registro MX, en un servidor DNS, ¿a qué hace referencia?: [N/C] Ocultar respuesta
Tema: 103. Id Pregunta: 9916. Analista Ayto. Madrid 2010
a) Al servidor DNS principal
b) Al servidor de correo asociado al dominio
c) Al servidor seguro asociado al dominio
d) Ninguna de las anteriores es correcta
3) En una configuración de red interna o intranet conectada a internet se entiende por DMZ a:
[N/C] Ocultar respuesta
Tema: 113,119. Id Pregunta: 9575.
a) El conjunto de Firewalls y filtros que permiten garantizar la seguridad de la red.
b) Una red que enlaza la intranet con internet en la que se implementan todas las
restricciones necesarias para la seguridad de la red.
c) Una red que enlaza la intranet con internet en la que se implementan los servicios
públicos que se deseen ofrecer, separada de ambas redes mediante sendos Firewalls.
d) Una red que enlaza la intranet con internet en la que se implementan los servicios que
requieren mayor protección y privacidad, separada de ambas redes mediante sendos Firewalls.
7) ¿Cuál de las siguientes dispositivos permite a una Intranet, cuyas máquinas tienen
direcciones IP no legales, conectarse con Internet y hacerlo además de forma selectiva según
una lista de URLs autorizadas?: [N/C] Ocultar respuesta
Tema: 113. Id Pregunta: 9579.
a) Un servidor FTP
b) Un servidor WEB
c) Un router
d) Un proxy
9) ¿Cuál de los siguientes conceptos no aporta seguridad a una intranet?: [N/C] Ocultar
respuesta
Tema: 113. Id Pregunta: 9581.
a) Spoofing
b) Firewalls
c) NAT
d) Proxy
c) Lista de errores
d) Fichero de registros
21) ¿Qué beneficios puede tener la distribución del software en varias maquinas ? [N/C]
Ocultar respuesta
Tema: 113. Id Pregunta: 9596.
a) Normalmente no presenta beneficios pero en algunas ocasiones es necesario
b) Nunca tiene beneficios
c) Es más optimo que los sistemas SMP
d) Mayor disponibilidad
2) ¿Qué números de puerto TCP tienen asignados por IANA los protocolos IMAP e IMAPS
(IMAP4 sobre TLS/SSL)? [N/C] Ocultar respuesta
Tema: 103,109,116. Id Pregunta: 9299.
a) IMAP 143 e IMAPS 993.
b) IMAPS 143 e IMAP 993.
c) IMAP 193 e IMAPS 443.
d) IMAPS 193 e IMAP 443.
9) ¿Qué protocolo de correo permite acceder al correo electrónico, manteniendo los mensajes
en el servidor, de forma que pueda accederse al correo desde distintos terminales? [N/C]
Ocultar respuesta
Tema: 116. Id Pregunta: 9849. Similar a examen TIC MAP A 2004
a) POP-3
b) SMTP
c) IMAP
d) MIME
26) ¿Cuál de los siguientes protocolos de servicios de Internet corresponde al que se encarga de
recoger el correo del buzón de usuario de la máquina servidora y lo trae a un directorio del
disco duro del PC del usuario?: [N/C] Ocultar respuesta
Tema: 116. Id Pregunta: 9866.
a) POP3
b) SMTP
c) X.400
d) MIME
58) Respecto al correo electrónico, ¿Qué afirmación NO es correcta? [N/C] Ocultar respuesta
Tema: 116. Id Pregunta: 9907.
a) IMAP es un protocolo de envío de correo
b) POP es un protocolo de acceso a correo
c) SMTP es un protocolo de transporte de mensajes
d) MIME permite acentos en los mensajes de correo
2) En una configuración de red interna o intranet conectada a internet se entiende por DMZ a:
[N/C] Ocultar respuesta
Tema: 113,119. Id Pregunta: 9575.
a) El conjunto de Firewalls y filtros que permiten garantizar la seguridad de la red.
b) Una red que enlaza la intranet con internet en la que se implementan todas las
restricciones necesarias para la seguridad de la red.
c) Una red que enlaza la intranet con internet en la que se implementan los servicios
públicos que se deseen ofrecer, separada de ambas redes mediante sendos Firewalls.
d) Una red que enlaza la intranet con internet en la que se implementan los servicios que
requieren mayor protección y privacidad, separada de ambas redes mediante sendos Firewalls.
12) Los cortafuegos de nivel 7 de la capa OSI, esto es, nivel de aplicación: [N/C] Ocultar
respuesta
Tema: 119. Id Pregunta: 10123. Examen TAI 2004
a) No existen
b) Tratan con números de secuencias de paquetes TCP/IP
c) Pueden ser considerados como filtros de paquetes
d) Actúan a modo de proxy para las distintas aplicaciones que van a controlar
14) ¿Qué no puede hacer un sistema de detección de intrusos? [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10125. SS-A 2004
17) ¿Para que me sirve una sonda de intrusión?: [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10128.
a) No existe ese concepto
b) Para devolver el ataque
c) Para detectar actividades anormales o sospechosas en la red
d) Para penetrar en un sistema
66) ¿Cuál de las siguientes es una herramienta IDS? [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10178. Castilla La Mancha 2009
a) Nessus
b) Snort
c) Nagios
d) NetSaint
4) ¿Cuál de las siguientes afirmaciones acerca de una DMZ (DeMilitarized Zone) o red
perimetral pone en riesgo nuestra red interna? Ver respuesta
a) Las conexiones desde la red interna o privada a la DMZ están permitidas.
b) Las conexiones desde la red externa o pública a la DMZ están permitidas.
7) En lo que se refiere a las Firmas Digitales, ¿cuál de las siguientes afirmaciones es falsa?
[N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10219. Examen Gestión de Informática Universidad de Granada 2012
a) Si una firma digital es válida para un documento es válida para otro distinto.
b) Sólo puede ser generada por su legítimo titular.
c) Es públicamente verificable.
d) La forma más extendida de calcular firmas digitales consiste en emplear una
combinación de cifrado asimétrico y funciones resumen.
10) Si el usuario A desea enviar un documento firmado digitalmente por él al usuario B: [N/C]
Ocultar respuesta
Tema: 119. Id Pregunta: 10222. Examen TIC del Servicio de Salud de Extremadura 2014
a) El usuario A debe enviar el documento acompañado del documento cifrado con la clave
pública de B.
b) El usuario A debe enviar el documento acompañado del resultado de aplicar la función
hash al documento y éste cifrado con la clave pública de B.
c) El usuario A debe enviar el documento acompañado del resultado de aplicar la función
hash al documento y éste cifrado con la clave privada de A.
d) El usuario A debe enviar el documento cifrado con la clave pública de B acompañado del
resultado de aplicar la función hash al documento y todo cifrado con la clave privada de A.
33) En el contexto de NAT IP,¿ qué dirección se usa para representar equipos internos en el
exterior? [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10245.
a) Local interna
b) Global interna
c) Local externa
d) Global interna
50) Los IDS, (Sistemas de Detección de Intrusos), pueden clasificarse: [N/C] Ocultar respuesta
Tema: 119. Id Pregunta: 10262. Junta de Extremadura A1 2015
a) Solamente en función de los sistemas que monitorizan.
b) En función de los sistemas que monitorizan y en función de cómo operan los Sistemas de
Detección de Intrusos.
c) Solamente en función de cómo operan los Sistemas de Detección de Intrusos.
d) Estos sistemas es imposible clasificarlos.
60) En el contexto de seguridad en redes, que se entiende por cortatuegos: [N/C] Ocultar
respuesta
Tema: 119. Id Pregunta: 10272.
a) Un sistema que separa, en cuanto a seguridad se refiere, una máquina o sub red del resto
b) Es un programa que se instala en un anfitrión de la red interna para proteger los accesos
a la misma.
c) Es un sistema que se instala en la red externa para controlar los accesos a la red interna
d) Es software o dispositivo que realiza una acción en representación de otro, garantizado
as! su seguridad.
20) Si tenemos un web server en la DMZ ¿Qué puerto típicamente debemos abrir en el
firewall? [N/C] Ocultar respuesta
Tema: 120. Id Pregunta: 10293.
a) El primer puerto libre del firewall
b) El puerto 80
c) El primer puerto libre desde el 80
d) No es necesario abrir puerto alguno
30) Cada uno de los equipos que, dentro de un servicio distribuido de detección de intrusión, se
instalan en los diferentes segmentos de red se llama [N/C] Ocultar respuesta
Tema: 120. Id Pregunta: 10303.
a) cortafuegos
b) sonda
c) honeypot
d) bastión
73) ¿Qué propiedades ofrecen las conexiones VPN que usan protocolos como PPTP,
L2TP/IPsec y SSTP? [N/C] Ocultar respuesta
Tema: 120. Id Pregunta: 10347. Junta de Extremadura A1 2015
a) Encapsulación y autenticación.
b) Encapsulación y cifrado de datos.
c) Autenticación y cifrado de datos.
d) Encapsulación, autenticación y cifrado de datos.
76) Si accedemos a un sitio https y recibimos un aviso de que la autoridad de certificación que
ha emitido el certificado de servidor no es reconocida por nosotros, y aun así aceptamos
establecer comunicación con ese servidor, ¿la comunicación entre cliente y servidor será
cifrada? [N/C] Ocultar respuesta
Tema: 120. Id Pregunta: 10350.
a) No, puesto que el certificado no es válido.
b) Sí, puesto que el certificado permite cifrar esa comunicación, aunque haya sido emitido
por una autoridad en la que no confiamos.
c) No, puesto que aunque hayamos aceptado ese certificado no podemos utilizarlo para
hacer el cifrado de información.
d) Sí, porque al aceptar el cifrado se va a realizar con un certificado de cliente.
34) La tecnología de software que permite ejecutar al mismo tiempo varios sistemas operativos
y aplicaciones en el mismo servidor se denomina: [N/C] Ocultar respuesta
Tema: 124. Id Pregunta: 10649. AGE A1 2015
a) Clustering
b) Deduplicación
c) Virtualización
d) Contenerización
9) En el control de integridad de los datos no entra el control de: [N/C] Ocultar respuesta
Tema: 24. Id Pregunta: 828.
a) Fallos en la disponibilidad de los datos
b) La pérdida de los datos
c) Duplicaciones de datos
d) Alteración del significado de los datos
c) Impacto
d) Vulnerabilidad
51) Dentro de la metodología MAGERIT V2 la definición: "es el daño sobre el activo derivado
de la materialización de la amenaza", corresponde a: [N/C] Ocultar respuesta
Tema: 45. Id Pregunta: 2215.
a) Amenazas
b) Vulnerabilidad
c) Impacto
d) Riesgo
80) El estudio de las consecuencias que tendría una parada de X tiempo sobre la organización
se contempla en la metodología MAGERIT en: [N/C] Ocultar respuesta
Tema: 45. Id Pregunta: 2244. Examen 2006 JCYL
a) Análisis de riesgos
b) Análisis de impacto
c) Disponibilidad
d) Es una metodología de desarrollo, en ningún caso trata análisis del riesgo
1) Supongamos que sustituimos un procesador utilizado como servidor web por otro 10 veces
más rápido. Si el procesador inicial está ocupado con cálculos el 40% del tiempo y esperando
por E/S el 60%, ¿qué incremento global de velocidad se obtiene con la mejora? [N/C] Ocultar
respuesta
Tema: 49. Id Pregunta: 2650. Ley de Amdahl
a) 1,56
b) 10
c) 4
d) 6
2) La principal ventaja de un sistema RAID-5 sobre otros sistemas RAID es: [N/C] Ocultar
respuesta
Tema: 53. Id Pregunta: 2857.
a) Ofrece la máxima velocidad posible tanto en lectura como escritura.
b) Ofrece la máxima seguridad de los datos almacenados.
c) Ofrece cierta seguridad y buena velocidad en lectura.
d) Ofrece cierta seguridad y buena velocidad en escrituras aleatorias cortas.
b) 80
c) 90
d) 70
9) Con 3 discos SCSI de 145 Gbytes en modalidad RAID 5, se obtiene una capacidad total neta
de: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2864.
a) 145 Gbytes
b) 435 Gbytes
c) 290 Gbytes
d) 217.5 Gbytes
20) Las arquitecturas de discos magnéticos denominadas RAID tienen por objeto mejorar las
siguientes características de los sistemas de almacenamiento. Señale la opción correcta: [N/C]
Ocultar respuesta
Tema: 53. Id Pregunta: 2875.
a) La seguridad y la velocidad de transferencia
b) La capacidad de almacenamiento y la segmentación correcta de los datos
c) La velocidad de transferencia y la ausencia de errores en los datos almacenados
d) La disponibilidad de los datos y/o el rendimiento
d) Requiere como mínimo dos discos y mejora el rendimiento en los accesos a los discos
49) ¿Cuál de las siguientes afirmaciones sobre la configuración de discos RAID 5 son ciertas?
[N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2904.
a) Existe un disco de paridad dedicado
b) La paridad de calcula basándose en la operación lógica XOR
c) Es la configuración idónea para aplicaciones de alta transferencia de datos
d) Todas las anteriores son ciertas
52) Se dispone únicamente de dos discos, con los que se pretende implementar una matriz
redundante (RAID) con tolerancia a fallos y con el mejor rendimiento posible tanto en lectura
como en escritura, ¿qué tipo escogería? [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2907.
a) RAID-0
b) RAID-1
c) RAID-3
d) RAID-0 ó RAID-1
53) Señale la opción correcta respecto a RAID, Redundant Array of Independent (or
Inexpensive) Disks: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2908.
a) RAID se puede implementar por software o hardware
55) Datos repartidos en múltiples volúmenes con los "bits de paridad" en un único disco.
Hablamos de: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2910.
a) RAID 1
b) RAID 3
c) RAID 0+1
d) RAID 5
59) La configuración RAID que ofrece la mejor relación precio/rendimiento de entre las
siguientes es: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2914.
a) RAID 1
b) RAID 2
c) RAID 4
d) RAID 5
66) ¿Cuál es el mínimo número de discos necesario para un sistema RAID 0+1?: [N/C] Ocultar
respuesta
Tema: 53. Id Pregunta: 2921. Examen TIC A1 MAP 2007
a) 2
b) 3
c) 4
d) 5
69) Una solución RAID 5 necesita como mínimo: [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2924.
a) Dos discos
b) Tres discos
c) Un disco
d) Cuatro discos
70) Señale cuál de las siguientes afirmaciones es falsa en una solución RAID. [N/C] Ocultar
respuesta
Tema: 53. Id Pregunta: 2925.
a) En RAID 0 un fallo en un disco provoca la pérdida de todos los datos
b) RAID 4 es como RAID 0 más un disco de paridad dedicado
c) El RAID 1 no mejora el rendimiento en escritura respecto a RAID 0
d) RAID 5 es uno de los niveles RAID más comunes, y hace uso de un disco de paridad
dedicado
78) Para crear discos virtuales se utiliza tecnología RAID señale la opción falsa: [N/C] Ocultar
respuesta
Tema: 53. Id Pregunta: 2933. Examen TIC B 2009
a) El RAID 0 aporta mayor disponibilidad que el RAID 1
b) El RAID 1 cuenta con una configuración de discos en espejo
c) El coste de RAID 1 es mayor que el de RAID 5.
d) El RAID 5 usa división de datos a nivel de bloques distribuyendo la información de
paridad entre todos los discos miembros del conjunto
95) ¿Cuál de las siguientes características NO es propia del sistema de almacenamiento RAID
5? [N/C] Ocultar respuesta
Tema: 53. Id Pregunta: 2950. Examen TIC A2 2010 interna
11) Cuando se obtiene un certificado electrónico, la clave privada generada se queda en: [N/C]
Ocultar respuesta
Tema: 77. Id Pregunta: 5535.
a) El navegador de internet
b) El proveedor de servicios
c) Un servidor de certificados
d) La Autoridad de Certificación
20) Para la comunicación web segura, la norma de seguridad independiente del protocolo de
aplicación y, por tanto, válida para http, ftp, telnet… es la siguiente: [N/C] Ocultar respuesta
Tema: 77. Id Pregunta: 5544.
a) DNS
b) SSL
c) XAdES-A
d) WML
46) Indica cuál de las siguientes definiciones de firma electrónica es la que aparece en la Ley
59/2003, de 19 de diciembre: [N/C] Ocultar respuesta
Tema: 77. Id Pregunta: 5570. Ley 59/2003, artículo 3
a) es el resultado de obtener por medio de mecanismos o dispositivos un patrón que se
asocie biunívocamente a un individuo y a su voluntad de firmar.
b) es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con
ellos, que pueden ser utilizados como medio de identificación del firmante.
c) es el documento electrónico que acredita electrónicamente la identidad personal de su
titular y permite la firma de documentos.
d) es el conjunto de datos únicos, como códigos o claves criptográficas privadas, que el
firmante utiliza para firmar documentos.
10) Si el usuario A desea enviar un documento firmado digitalmente por él al usuario B: [N/C]
Ocultar respuesta
Tema: 119. Id Pregunta: 10222. Examen TIC del Servicio de Salud de Extremadura 2014
a) El usuario A debe enviar el documento acompañado del documento cifrado con la clave
pública de B.
b) El usuario A debe enviar el documento acompañado del resultado de aplicar la función
hash al documento y éste cifrado con la clave pública de B.
c) El usuario A debe enviar el documento acompañado del resultado de aplicar la función
hash al documento y éste cifrado con la clave privada de A.
d) El usuario A debe enviar el documento cifrado con la clave pública de B acompañado del
resultado de aplicar la función hash al documento y todo cifrado con la clave privada de A.