Preguntas Exam 2 Ayun Vitoria

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

OEP2018-19

CÓDIGO PRUEBA: TE8100511

TE8 - TÉCNICOS/AS. INFORMÁTICA

PRIMER EJERCICIO
SEGUNDA PRUEBA

Tiempo máximo: 50 minutos


Preguntas: 50.

MODELO / EREDUA:
A
INSTRUCCIONES
- No abra este cuadernillo hasta que se le indique.
- Siga leyendo estas instrucciones.
- Escriba: el DNI y la LETRA y rellene las casillas para su lectura óptica.
- Escriba: 1er APELLIDO, 2º APELLIDO, NOMBRE y FECHA.
- En EXAMEN escriba el Código de examen que aparece en la parte superior.
- Marque en su hoja de respuestas el MODELO de examen que le haya correspondido.
- Recuerde:
- 50 preguntas con 4 alternativas de respuesta.
- Una única alternativa válida. Si hay más de una, la más general o completa, excepto si en el
enunciado se solicita "Seleccione el enunciado FALSO" en cuyo caso, tres serán ciertos y hay
que marcar el que no lo es, el falso.
- Duración de la prueba: 50 minutos.
- Acierto: Un punto (1,00).
- Errores, nulos, dobles o blancos: NO penalizan.
- La ausencia de marca o la marca incorrecta en el modelo invalida prueba.
- No se entregaran nuevas hojas de respuesta en los últimos 5 minutos del ejercicio.
- Se podrán solicitar la recogida del examen transcurridos los primeros 30 minutos.
- Cuando se le indique, separe la hoja blanca de la copia amarilla de su hoja de respuestas. La blanca se
entrega al personal de la organización.
- La copia amarilla y la hoja de instrucciones quedarán en su poder.
- Podrá descargar el cuadernillo de esta prueba en la página web de procesos selectivos, junto con la
plantilla provisional de respuestas, cuando el Tribunal determine su publicación.

Gracias por su colaboración.


OEP2018-19

1. Una intranet:
a) Es una red pública.
b) Permite compartir información horizontal y/o verticalmente.
c) No requiere autenticación.
d) Debe ser gestionada por el departamento de RRHH.

2. En cuanto a las cuentas de usuario local en Windows 10:


a) Las cuentas de usuario local deben estar basadas en una cuenta de Microsoft.
b) La cuenta de usuario local puede tener permisos de administrador.
c) Las cuentas de usuario local se almacenan en Directorio Activo.
d) las cuentas de usuario local predeterminadas que se crean al instalar Windows 10 se pueden eliminar
tras la instalación por no ser ya necesarias.

3. En Directorio Activo:
a) Se recomienda realizar una buena planificación para utilizar permisos explícitos siempre que sea
posible.
b) Los permisos explícitos asignados para un usuario o grupo prevalecen sobre los permisos heredados.
c) Para una carpeta sobre la que un grupo tiene permisos explícitos, si se desea que un usuario que no
pertenece al grupo tenga otros permisos explícitos diferentes, es necesario que el usuario sea miembro
de otro grupo.
d) Sobre una carpeta sólo pueden asignarse o permisos explícitos o permisos heredados, para todos los
objetos que se desea que tengan permisos sobre la carpeta.

4. El comando: “ $ chmod 640 ejemplo.exe ” hace:


a) Cambia el nombre del archivo “640” por “ejemplo.exe”.
b) Asigna permisos de lectura y escritura sobre el archivo “ejemplo.exe” para el grupo al que pertenece su
propietario.
c) Convierte el archivo “ejemplo.exe” en legible, para todos los usuarios.
d) Impide la ejecución del archivo “ejemplo.exe” ni por su propietario, ni por el grupo al que pertenece, ni
por los otros usuarios.

5. El objetivo de un ataque de tipo Keylogger es:


a) Crear una puerta trasera en el sistema con la que controlar el equipo poco a poco.
b) Modificar o eliminar los archivos almacenados en el equipo.
c) Monitorizar la actividad del usuario y recoger datos que el atacante pueda utilizar para robar cuentas,
información y perpetrar otro tipo de ataques.
d) Provocar la caída de la web.
OEP2018-19

6. En cuanto a políticas de backup: (señale el enunciado FALSO)


a) Una buena práctica es aplicar la política 3-2-1.
b) El procedimiento de copias debe contemplar la vida útil de los soportes.
c) Es necesario realizar copias completas cada cierto tiempo.
d) La política de retención idónea es mantener siempre el máximo número de copias que admita el tamaño
de los soportes.

7. Para salvar todo el sistema o partes del mismo que cambien regularmente se utiliza el comando:
a) GO SAVE.
b) SAVEOBJ.
c) SAVECHGOBJ.
d) SAVLIB.

8. Las ventajas de un sistema IDS son: (señale el enunciado FALSO)


a) Son invulnerables a ataques DDoS.
b) Permiten ver lo que está sucediendo en la red en tiempo real.
c) Monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque
conocidas.
d) Detectan accesos no autorizados a un ordenador o a una red.

9. En cuanto a los elementos y protocolos que constituyen un sistema de correo electrónico:


a) El servidor SMTP es el que envía correo.
b) Los webmail o correo web nunca almacenan los mensajes en el equipo local utilizado para consultarlos.
c) S/MIME provee servicios de seguridad criptográfica para aplicaciones de mensajería electrónica.
d) IMAP está optimizado para almacenar correos electrónicos en el cliente.

10. Sobre las extensiones y complementos para navegadores: (señale el enunciado FALSO)
a) Pueden contener código malicioso, por lo que es preciso garantizar que son seguros antes de su
instalación.
b) Una vez instaladas, las extensiones no pueden eliminarse.
c) La instalación de algunos complementos no requiere privilegios de administrador.
d) Microsoft Edge puede utilizar las extensiones de Chrome, al estar basado en Chromium.

11. ¿Cuál de estas opciones NO es posible en una sola operación de importación o exportación?:
a) Una tabla de Access de 5.000 registros. a un archivo de texto CSV.
b) Un archivo de texto de 10.000 registros con los campos separados por #, a una hoja de Excel.
c) Una tabla de Word a una tabla de una base de datos Access.
d) Una base de datos Access de 20 tablas y que no contiene consultas, a una hoja Excel.
OEP2018-19

12. En un sistema gestor de base de datos relacional, la regla que se basa en la creación de unas claves
primarias, o valores únicos, que identifican datos para asegurar que NO aparezcan enumerados más
de una vez y que NO haya ningún campo de una tabla considerado nulo, se denomina:
a) Integridad referencial.
b) Integridad del dato.
c) Integridad de entidad.
d) Integridad de valores no nulos.

13. Las actualizaciones de funciones con nuevas características para Windows 10 por medio del canal
semianual:
a) Microsoft recomienda su instalación inmediata en todo el parque de PCs.
b) Se publican 4 veces al año, 1 por trimestre.
c) Recibirán servicio mientras exista Windows 10, no siendo deprecadas nunca.
d) Las actualizaciones mensuales son acumulativas.

14. ¿Cuál de los siguientes comandos SQL pertenece al lenguaje DDL de un SGBD?:
a) UPDATE <tabla> […].
b) CREATE TABLE […].
c) SELECT SUM(<campo>) […].
d) DELETE FROM <tabla> […].

15. ¿Cuál de los siguientes marcos normativos NO está relacionado con la gestión de servicios TI?:
a) ITIL.
b) ISO 30000.
c) COBIT.
d) ISO 20000.

16. Con las funciones empresariales de Android que permiten realizar una gestión completa del
dispositivo es posible:
a) Configurar requisitos mínimos de contraseña para desbloquear dispositivos.
b) Bloquear dispositivos de forma remota, pero no borrarlos.
c) Gestionar y distribuir aplicaciones de forma remota.
d) Bloquear automáticamente los dispositivos que no cumplan los requisitos.

17. El centro de atención a usuarios:


a) Es el punto de contacto único para comunicar incidencias.
b) Establece el dimensionamiento para las adquisiciones de sistemas.
c) Atiende a los usuarios para recoger los requerimientos de las nuevas aplicaciones.
d) Realiza la gestión de la capacidad y la gestión del dimensionamiento.
OEP2018-19

18. En relación con la gestión de incidencias: (señale el enunciado FALSO)


a) Las incidencias deben atenerse al SLA si existe.
b) Cada incidencia en un momento dado sólo estará asignada a un único nivel de escalado.
c) Sólo deben registrarse las incidencias críticas.
d) La fase de resolución es previa a la de cierre.

19. Un trabajo en IBM i: (señale el enunciado FALSO)


a) Es la unidad básica en la que se divide todo el trabajo que realiza el sistema operativo.
b) Por lo general incluye toda la información que requiere el sistema para poder completar una tarea
específica: archivos de datos, programas e instrucciones.
c) Cuando un trabajo se envía al sistema, primero entra en el subsistema, y a continuación en la cola de
trabajos.
d) Su progreso puede ser supervisado y su prioridad modificada, bajo ciertas condiciones.

20. El uso y la gestión de un inventario de software se utiliza con el objetivo de: (señale el enunciado
FALSO)
a) Determinar qué software puede ser distribuido de manera automática.
b) Revisar el cumplimiento de licenciamiento.
c) Gestionar, controlar y proteger los activos software durante todo su ciclo de vida.
d) Limitar el riesgo legal relacionado con la posesión y operación de activos software.

21. Una vulnerabilidad Zero-day:


a) Es una vulnerabilidad que aún no ha sido catalogada según el estándar CVE.
b) Es un ataque que se ha producido y aún no ha podido ser estudiado.
c) Es un tipo de vulnerabilidad que acaba de ser descubierta y aún no tiene un parche que la solucione.
d) Es una amenaza que se acaba de convertir en una vulnerabilidad a causa de no haber aplicado las
medidas de seguridad oportunas mediante parches o actualizaciones de software y herramientas de
protección adecuadas.

22. Un acuerdo de nivel de servicio o SLA: (señale el enunciado FALSO)


a) En caso de no cumplimiento por el prestador del servicio, le puede suponer penalizaciones económicas
o de otra naturaleza.
b) Requiere la definición de los indicadores y sus niveles aceptables de cumplimiento.
c) Establece como indicador el número de horas/año disponibles para intervenciones.
d) Es un acuerdo entre un proveedor de servicio y sus clientes, que pueden ser internos o externos.

23. El mantenimiento preventivo:


a) permite disminuir el riesgo de incidencia, daño o pérdida de los equipos o sistemas.
b) elimina la necesidad de mantenimiento correctivo.
c) es incompatible con el mantenimiento perfectivo.
d) permite aumentar el rendimiento de los equipos sobre los que se realiza.
OEP2018-19

24. Son buenas prácticas de seguridad en el correo electrónico: (señale el enunciado FALSO)
a) Inspeccionar los enlaces (acercando el ratón) antes de acceder al link.
b) Desmarcar la opción de Recordar contraseña en los accesos al correo a través de la Web.
c) Activar HTML.
d) Activar filtros antispam en el cliente de correo si está disponible, aunque exista filtro en el servidor.

25. La técnica de seguridad informática que se basa en la ejecución de programas o aplicaciones en un


espacio virtual limitado, en el cual se pueden controlar todos los procesos sin que afecten al resto del
equipo, se denomina:
a) Firewall.
b) Sandboxing.
c) SIEM.
d) Antivirus residente.

26. Durante el arranque del PC es posible diagnosticar algunos fallos: (señale el enunciado FALSO)
a) Los pitidos se producirán antes de la carga del sistema operativo.
b) Los pitidos del arranque pueden indicar el fallo de un componente clave del PC.
c) El código de pitidos no necesita que los altavoces funcionen.
d) El código de pitidos es universal.

27. En cuanto a servicios en red y protocolos: (señale el enunciado FALSO)


a) Telnet está desactivado por defecto en Windows 10.
b) Las webs seguras utilizan protocolos TLS 1.0 y TLS 1.1.
c) SFTP es un protocolo seguro para transmisión de ficheros.
d) HTTPS requiere de un certificado digital instalado en el servidor web.

28. La monitorización de sistemas informáticos: (señale el enunciado FALSO)


a) Se puede utilizar en el análisis forense.
b) Recupera el sistema ante fallos.
c) Requiere la definición de las métricas que tengan sentido en el contexto del sistema monitorizado.
d) Busca asegurar la fiabilidad y estabilidad de los servicios.

29. En los discos SSD:


a) El tiempo de arranque del sistema operativo es menor que en los HDD.
b) El magnetismo puede afectar a los datos.
c) La tasa de transferencia de datos es menor que en los HDD.
d) Sus partes mecánicas dan lugar a una durabilidad menor que los HDD.
OEP2018-19

30. Las VLANs en Ethernet se definen en:


a) La tarjeta de red del PC.
b) El router.
c) El switch.
d) El firewall.

31. ¿Cuál de los siguientes estándares corresponde a Ethernet WiFi?:


a) 802.11n.
b) 10GBBase-T.
c) 802.3an.
d) 100Base-SX.

32. ¿Qué acción previene ataques de escaneo de puertos?:


a) Actualización diaria del archivo de firmas del endpoint.
b) Configuración correcta de las VLANs.
c) Desarrollar la aplicación siguiendo buenas prácticas de seguridad.
d) Configuración correcta del router.

33. ¿Cuál de estos parámetros NO es imprescindible para configurar TCP/IP en un PC sin DHCP que se
conectará a Internet?:
a) DNS principal.
b) DNS alternativo.
c) Máscara de subred.
d) Puerta de enlace predeterminada.

34. La estrategia de backup 3-2-1 consiste en:


a) 3 copias del archivo (original y 2 backups), en 2 tipos de soportes distintos, y 1 de ellas fuera de la
empresa.
b) 3 tipos de soportes distintos, 2 de ellos fuera de la empresa, 1 copia además del original.
c) 3 copias del archivo además del original, 2 soportes distintos, 1 de ellas fuera de la empresa.
d) 3 tipos de soportes distintos, 2 copias del archivo (original y backup), 1 de ellas fuera de la empresa.

35. El protocolo IPv6:


a) No puede direccionar tantos dispositivos como IPv4.
b) No puede utilizar DHCP.
c) Utiliza direcciones de 256 bits.
d) Se escribe en notación hexadecimal.
OEP2018-19

36. Respecto a los dispositivos de interconexión de redes: (señale el enunciado FALSO)


a) Un switch opera en la capa 2 del modelo OSI.
b) La topología óptima para conectar un gran número de puestos es con switches en cascada.
c) Un router enlaza redes diferentes.
d) Ethernet admite topologías en árbol y en estrella.

37. Las buenas prácticas en la gestión de inventarios hardware incluyen: (señale el enunciado FALSO)
a) Etiquetar los activos con su identificador.
b) Desglosar los activos en el inventario hasta el tipo de activo que deba ser mantenido por separado.
c) Registrar la fecha de compra.
d) Eliminar el activo de la base de datos cuando el activo queda fuera de servicio.

38. El protocolo 802.3 se puede utilizar sobre los siguientes medios de transmisión: (señale el enunciado
FALSO)
a) Inalámbrica, Wi-fi o Wireless Ethernet.
b) Fibra óptica.
c) Par de cobre trenzado apantallado.
d) Par de cobre trenzado sin apantallar.

39. ¿Cuál de estos protocolos NO se utiliza en los servicios de correo electrónico?:


a) SMTP.
b) IMAP.
c) POP.
d) SNMP.

40. Se ha instalado un controlador en Windows 10, pero el dispositivo no funciona. Las opciones más
recomendables para la resolución de la incidencia son: (señale el enunciado FALSO)
a) Buscar automáticamente software de controlador actualizado desde el Administrador de dispositivos.
b) Instalar el controlador genérico del sistema operativo.
c) Instalar actualizaciones desde Windows Update.
d) Reiniciar el equipo en modo seguro.

41. Los certificados digitales en soporte software:


a) Es recomendable realizar un backup tras su instalación.
b) Deben instalarse con un usuario que sea administrador de equipo.
c) Pueden solicitarse a la autoridad de certificación y recibirse por email sin más trámites.
d) Una vez obtenido un certificado software, puede cargarse en un soporte de tarjeta criptográfica.
OEP2018-19

42. Sobre los ordenadores NUC:


a) No es posible ampliar la memoria, pues está integrada en placa base.
b) No es posible ampliar el almacenamiento.
c) No es posible sustituir el procesador, pues está integrado en la placa base.
d) Sólo existen versiones para hogar y gaming.

43. La clasificación TIER:


a) Es el estándar internacional para evaluar el desempeño de un centro de datos.
b) Define las soluciones específicas de diseño y tecnología para cada nivel.
c) Consta de 5 niveles: TIER I, TIER II, TIER III, TIER IV y TIER V.
d) Todos los niveles responden a todas las operaciones empresariales.

44. ¿Cuál de las siguientes NO es una dimensión de la seguridad de la información?:


a) Disponibilidad.
b) Resiliencia.
c) Confidencialidad.
d) Integridad.

45. En cuanto a la tipología de las medidas de seguridad, ¿cuál de estas es una medida organizativa?:
a) Procedimiento de alta y baja de usuarios.
b) Antivirus.
c) Cortafuegos.
d) Sistema de backup.

46. ¿Cuál de estas acciones NO es imprescindible en un análisis de riesgos?:


a) Identificación de amenazas.
b) Test de penetración.
c) Identificación de activos.
d) Cálculo del riesgo.

47. Un ataque que consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes
para que deje de funcionar es un ataque de tipo:
a) Phishing.
b) Escaneo de puertos.
c) DDoS.
d) SQL Injection.
OEP2018-19

10

48. En cuanto a IBM Spectrum Protect: (señale el enunciado FALSO)


a) Permite replicar datos de copia de seguridad de forma incremental y granular, desde un servidor IBM
Spectrum Protect a otro.
b) IBM Spectrum Protect proporciona copia de seguridad local en el cloud.
c) Antes de las sesiones de copia de seguridad de cliente, se analizan las estadísticas en busca de señales de
infección de ransomware.
d) IBM Spectrum Protect proporciona notificaciones de seguridad para posibles ataques de ransomware.

49. Las auditorías de seguridad:


a) Son obligatorias en organizaciones de más de 50 empleados.
b) El marco de referencia para realizarlas es el RGPD.
c) Su objetivo es identificar los elementos a proteger.
d) Buscan obtener evidencias de cómo los sistemas de información cumplen con los requisitos de
seguridad deseados.

50. ¿En qué caso utilizarías Access en lugar de Excel?:


a) Para almacenar datos de proveedores con un número indeterminado de personas de contacto por
proveedor, y donde son varias las personas que incorporan datos de nuevos proveedores.
b) Para almacenar datos de proveedores con un número de teléfono y la dirección de email de su servicio
de asistencia técnica.
c) Para almacenar una gran cantidad de proveedores (superior a 10.000 e inferior a 50.000) con una
dirección y un número de teléfono por cada proveedor.
d) Para almacenar datos de proveedores con un número de teléfono, una ubicación física y la dirección de
email de su servicio de asistencia técnica, donde se quiere enfatizar algunos datos con formatos
condicionales.

También podría gustarte