Test Técnico Auxiliar Informática AGE 10
SUmario del cuestionario
0 de 13 preguntas completado
Preguntas:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
Información
Examen Técnico Auxiliar de Informática AGE. Ingreso libre 2017
Ya has realizado este cuestionario antes. Por tanto, no puedes empezarlo otra vez.
Cargando el cuestionario...
Debes ser un usuario registrado para poder realizar el cuestionario.
Tienes que terminar antes el siguiente cuestionario, para iniciar este cuestionario:
Resultados
0 de 13 preguntas contestadas correctamente
Tu tiempo:
El tiempo se ha terminado
Has conseguido 0 de 0 puntos posibles (0)
Categorías
- No asignada a ninguna categoría 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- Contestada
- Revisada
-
Pregunta 1 de 13
1. Pregunta
1 puntosIndique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha:Correcto
Incorrecto
-
Pregunta 2 de 13
2. Pregunta
1 puntosLa política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama:Correcto
Incorrecto
-
Pregunta 3 de 13
3. Pregunta
1 puntosEl protocolo NTP (Network Time Protocol) tiene asignado el puerto:Correcto
Incorrecto
-
Pregunta 4 de 13
4. Pregunta
1 puntosDe los siguientes códigos de respuesta de HTTP, indique el correcto:Correcto
Incorrecto
-
Pregunta 5 de 13
5. Pregunta
1 puntosEntre los riesgos de las redes inalámbricas, el "eavesdropping" sucede cuando un individuo no autorizado:Correcto
Incorrecto
-
Pregunta 6 de 13
6. Pregunta
1 puntosEn relación a MAC spoofing indique la afirmación correcta:Correcto
Incorrecto
-
Pregunta 7 de 13
7. Pregunta
1 puntosCuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:Correcto
Incorrecto
-
Pregunta 8 de 13
8. Pregunta
1 puntosLa herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina:Correcto
Incorrecto
-
Pregunta 9 de 13
9. Pregunta
1 puntosEn relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta:Correcto
Incorrecto
-
Pregunta 10 de 13
10. Pregunta
1 puntos¿Cuál de las siguientes NO se considera una topología de red inalámbrica?:Correcto
Incorrecto
-
Pregunta 11 de 13
11. Pregunta
1 puntosEn las placas base, el factor de forma MicroATX:Correcto
Incorrecto
-
Pregunta 12 de 13
12. Pregunta
1 puntosEntre los productos existentes para la gestión de integración continua de software (entrega continua desde el código hasta el despliegue) se encuentra:Correcto
Incorrecto
-
Pregunta 13 de 13
13. Pregunta
1 puntos¿Cuál de las siguientes afirmaciones acerca de OSPF es verdadera?:Correcto
Incorrecto