X

Examen oposición a auxiliar informática 10

Test Técnico Auxiliar Informática AGE 10

Límite de tiempo: 0

SUmario del cuestionario

0 de 13 preguntas completado

Preguntas:

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13

Información

Examen Técnico Auxiliar de Informática AGE. Ingreso libre 2017

Ya has realizado este cuestionario antes. Por tanto, no puedes empezarlo otra vez.

Cargando el cuestionario...

Debes ser un usuario registrado para poder realizar el cuestionario.

Tienes que terminar antes el siguiente cuestionario, para iniciar este cuestionario:

Resultados

0 de 13 preguntas contestadas correctamente

Tu tiempo:

El tiempo se ha terminado

Has conseguido 0 de 0 puntos posibles (0)

Categorías

  1. No asignada a ninguna categoría 0%
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  1. Contestada
  2. Revisada
  1. Pregunta 1 de 13
    1. Pregunta
    1 puntos
    Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha:
    Correcto

    Incorrecto

  2. Pregunta 2 de 13
    2. Pregunta
    1 puntos
    La política o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama:
    Correcto

    Incorrecto

  3. Pregunta 3 de 13
    3. Pregunta
    1 puntos
    El protocolo NTP (Network Time Protocol) tiene asignado el puerto:
    Correcto

    Incorrecto

  4. Pregunta 4 de 13
    4. Pregunta
    1 puntos
    De los siguientes códigos de respuesta de HTTP, indique el correcto:
    Correcto

    Incorrecto

  5. Pregunta 5 de 13
    5. Pregunta
    1 puntos
    Entre los riesgos de las redes inalámbricas, el "eavesdropping" sucede cuando un individuo no autorizado:
    Correcto

    Incorrecto

  6. Pregunta 6 de 13
    6. Pregunta
    1 puntos
    En relación a MAC spoofing indique la afirmación correcta:
    Correcto

    Incorrecto

  7. Pregunta 7 de 13
    7. Pregunta
    1 puntos
    Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:
    Correcto

    Incorrecto

  8. Pregunta 8 de 13
    8. Pregunta
    1 puntos
    La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina:
    Correcto

    Incorrecto

  9. Pregunta 9 de 13
    9. Pregunta
    1 puntos
    En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta:
    Correcto

    Incorrecto

  10. Pregunta 10 de 13
    10. Pregunta
    1 puntos
    ¿Cuál de las siguientes NO se considera una topología de red inalámbrica?:
    Correcto

    Incorrecto

  11. Pregunta 11 de 13
    11. Pregunta
    1 puntos
    En las placas base, el factor de forma MicroATX:
    Correcto

    Incorrecto

  12. Pregunta 12 de 13
    12. Pregunta
    1 puntos
    Entre los productos existentes para la gestión de integración continua de software (entrega continua desde el código hasta el despliegue) se encuentra:
    Correcto

    Incorrecto

  13. Pregunta 13 de 13
    13. Pregunta
    1 puntos
    ¿Cuál de las siguientes afirmaciones acerca de OSPF es verdadera?:
    Correcto

    Incorrecto

Esta Web Usa Cookies