2E BLOQUE IV Flashcards

1
Q
  1. En lo que respecta a la red “RED001”, 172.30.23.0/20, ¿a qué clase de red pertenece?

a) Clase A
b) Clase B
c) Clase C
d) Clase D

A

b) Clase B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Le piden saber cuántos host están disponibles para su uso en la red “RED001”, 172.30.23 .0/20

a) 1022
b) 2048
c) 2046
d) 4094

A

d) 4094

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. ¿Cuál es la dirección de broadcast de la red “RED001”, 172.30.23.0/20?

a) 172.30.31.255
b) 172.30.255.255
c) 172.30.23.255
d) 172.30.14.255

A

a) 172.30.31.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Le han pedido como técnico realizar un cableado Ethernet en los nuevos despachos. Debe ser de una velocidad de hasta 10 Gbps, a una distancia máxima de 100 metros y frecuencia de hasta 500 MHz. Según el estándar ANSI/EIA/TIA-568-C, ¿qué categoría de cable UTP recomendaría?

a) Cat 5
b) Cat 5e
c) Cat 6
d) Cat 6a

A

d) Cat 6a

Cat 6 = 1Gbps 250Mhz
Cat 6a = 10Gbps 500Mhz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Debe comprobar si se está ejecutando “systemd”, para ello decide obtener su ID de proceso en ejecución. Desde la línea de comandos en el servidor Debían GNU/Linux, ¿qué comando usaría?

a) pidof systemd
b) pid systemd
c) getpid systemd
d) apt –get-pid systemd

A

a) pidof systemd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Le piden el nombre de la máquina Linux a la que está conectado, ¿cuál sería el comando para obtenerlo?

a) servername
b) hostname
c) sysname
d) giveservername

A

b) hostname

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Le piden obtener de forma remota la información de los usuarios conectados a la máquina llamada s1, siendo “u” un usuario válido en el sistema y con permisos de acceso remoto. ¿Cómo lo haría?

a) ssh u@s1 ‘who’
b) ssh u:s1 ‘who’
c) ssh sl –login u ‘who’
d) ssh –user=U –command =’who’ s1

A

a) ssh u@s1 ‘who’

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Necesita conocer la ip del servidor en el que está conectado, pero descubre que el comando ifconfig ya no viene instalado por defecto y en su lugar debe usar otra opción. ¿Qué debe ejecutar para obtener la ip del servidor?

a) if
b) systemctl interfaces
c) interfaces
d) ip address

A

d) ip address

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Si quisiera usar en Debian el comando ifconfig , debería instalar el paquete net-tools, actualmente no instalado. Con los permisos adecuados, ¿cómo lo haría?

a) apt-get update net-tools
b) apt install net-tools
c) apt-cache install net-tools
d) dpkg -install net-tools

A

b) apt install net-tools

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. En Linux, indique como buscar los paquetes disponibles de salt:

a) apt-cache search salt
b) apt find salt
c) dpkg-give salt
d) apt-mark find salt

A

a) apt-cache search salt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. En el servidor que hace de rol de master de Salt está la instalación de los paquetes, salt-master, salt-ssh y salt-doc y en los servidores que hacen los roles de minion está instalado el paquete salt-minion. Desde el servidor con rol master, y mediante el uso de comandos de Salt, ¿cómo podría copiar un archivo que está en la ruta actual llamado “fichero.txt”, a la carpeta “/tmp” de todos los minions del sistema?

a) salt-cp ‘*’ fichero.txt /tmp
b) salt-copy fichero.txt tmp
c) salt –disk .copy fichero.txt all:/tmp
d) salt –all disk .copy fichero.txt /tmp

A

a) salt-cp ‘*’ fichero.txt /tmp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Mediante el uso de comandos de Salt, ¿cómo podría obtener el uso de disco de todos los minions del sistema?

a) salt ‘* ‘ disk.usage
b) salt - -all disk.usage
c) salt - -disk .usage all
d) salt-query ‘*’ disk.info

A

a) salt ‘*’ disk.usage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Ha detectado que uno de los servidores no tiene instalado salt-minion, desde el propio servidor debe comprobar de forma manual cuál es la versión del paquete nginx instalado. ¿Cuál sería la orden a ejecutar para obtener dicha versión?

a) dpkg –show nginx
b) apt-cache show nginx I grep Version
c) dpkg –get-selections I grep nginx
d) apt show nginx -v

A

b) apt-cache show nginx I grep Version

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. En la instalación de Docker se ha creado un grupo llamado “docker”, con usuarios que necesiten ejecutar comandos de Docker. Siendo “udocker” un usuario ya creado, ¿cómo añadiría este usuario a dicho grupo?

a) usermod -a -G docker udocker
b) useradd -G docker udocker
c) Editando el fichero /var/group y añadiendo “:udocker” al final de la línea donde está el grupo “docker”.
d) Editando el fichero /etc/passwd y añadiendo “:udocker” al final de la línea donde está el grupo “docker”.

A

a) usermod -a -G docker udocker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Le piden chequear el funcionamiento de Docker, para ello debe listar todos los contenedores en ejecución. ¿Qué debe ejecutar?

a) docker - -list
b) docker list
c) docker containers Is
d) docker ps

A

d) docker ps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Dado el identificador de contenedor “4d78338ee766” y que está en ejecución, ¿qué orden de Docker necesita ejecutar para detenerlo?

a) docker stop 4d78338ee766
b) docker shutdown 4d78338ee766
c) docker rm 4d78338ee766
d) docker undeploy 4d78338ee766

A

a) docker stop 4d78338ee766

17
Q
  1. Desde Docker se le pide buscar una imagen de Jenkins contenida en “Docker Hub”. ¿Qué comando usaría?

a) docker find jenkins
b) docker show jenkins
c) docker search jenkins
d) docker –find jenkins

A

c) docker search jenkins

18
Q
  1. En la web de CCN-CERT hay un aviso de vuln erabilidad que afecta a algunas distribuciones Debian, y necesita saber si está afectado o no. De entre las siguientes opciones elija la afirmación verdadera:

a) La distribución estable es Debian 10 “etch” y la antigua estable es Debían 9 “lenny”.
b) La distribución estable es Debian 1O “woody”, y la antigua estable es Debían 9 “sarge”.
c) La distribución estable es Debian 1O “jessie” y la antigua estable es Debían 9 “patato”.
d) La distribución estable es Debían 1O “buster” y la antigua estable es Debían 9 “stretch”.

A

d) La distribución estable es Debían 1O “buster” y la antigua estable es Debían 9 “stretch”.

19
Q
  1. También ha habido una notificación de una amenaza llamada Defacement o Deface (Desfiguración/Desfigurar), ¿a qué hace referencia?

a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.

A

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

20
Q
  1. Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?

a) Mediante una correcta gestión de usuarios.
b) Mediante funciones HASH.
c) No se puede garantizar.
d) Mediante un algoritmo de cifrado como AES.

A

d) Mediante un algoritmo de cifrado como AES.

21
Q
  1. Le piden configurar la recepción de los correos electrónicos. De entre los siguientes, escoja el tipo de registro DNS necesario para ello:

a) A
b) MX
c) CNAME
d) TXT

A

b) MX

22
Q
  1. El departamento de seguridad necesita conocer los puertos por defecto que usan diferentes gestores de base de datos. Indique cuál es una afirmación correcta.

a) El puerto por defecto que usa Postgresql es 1521.
b) El puerto por defecto que usa Sql Server es 1433.
c) El puerto por defecto que usa MongoDB es 9042
d) El puerto por defecto que usa Oracle es el 5432.

A

b) El puerto por defecto que usa Sql Server es 1433.

Oracle es el 1521.
Postgresql es 5432.

23
Q
  1. Se está definiendo un plan de continuidad, y en la estrategia para la recuperación ante desastres y sus mecanismos de respaldo, se le pregunta qué es el “RTO”:

a) Establece un tiempo máximo de pérdida de información.
b) Establece un tiempo mínimo de pérdida de información.
c) Establece el nivel de servicio que un cliente espera de su proveedor.
d) Establece el tiempo máximo que un servicio puede permanecer interrumpido.

A

d) Establece el tiempo máximo que un servicio puede permanecer interrumpido.

24
Q
  1. Referente a la plataforma VMWARE, ¿qué solución le permite realizar backups de las máquinas virtuales?

a) Veeam Backup & Replication.
b) Oracle Acronis Director.
c) Hadoop Recover.
d) ReactiveX.

A

a) Veeam Backup & Replication.

25
Q
  1. Se está estudiando la posibilidad de implantar una solución MDM (Mobile Device Management) que permita la administración de dispositivos móviles. Indique cuál de las siguientes es una posible solución a evaluar

a) Panda Security Rollback.
b) NBSecurity
c) Mobilelron
d) Symantec Endpoint Mobile.

A

c) Mobilelron

26
Q
  1. En el puesto cliente Windows 10 mediante Windows PowerShell, ¿cuál es el comando (cmdlet) para obtener información acerca de los procesos del equipo local?

a) Get-List-Process
b) Get-Process
c) Get-ltem
d) Get-Commands

A

b) Get-Process

27
Q
  1. También mediante Windows PowerShell, es necesario copiar una carpeta y su contenido, llamada “carpeta”, a un directorio vacío y existente, llamado “destino”. Considerando que ambas carpetas están en la ruta actual, ¿cuál sería el comando que ejecutaría?

a) Copy-ltem “carpeta” -Destination “destino” -Recurse
b) Copy-Directory “carpeta” -Destination “destino”
c) Copy-Contents “carpeta” -Destination “destino”
d) Copy “carpeta” “destino” -Recursive

A

a) Copy-ltem “carpeta” -Destination “destino” -Recurse

28
Q
  1. En la carpeta actual, en el mismo equipo Windows 10, se ha encontrado con ficheros con extensión incorrecta. Desde el símbolo del sistema (cmd) debe renombrar todo fichero con extensión “gz” a extensión “rar”. ¿Cuál opción de las siguientes sería la correcta?

a) change *.gz *.rar
b) move *.gz *.rar
c) convert *.gz *.rar
d) ren *.gz *.rar

A

d) ren *.gz *.rar

29
Q
  1. Respecto a la seguridad en el puesto cliente MacOS, ¿qué tecnología proporciona capacidades de cifrado para la totalidad del sistema de almacenamiento principal o disco duro del equipo?

a) FileVault
b) Trello
c) Finder
d) Gatekeeper

A

a) FileVault

30
Q
  1. De entre los siguientes, ¿qué protocolo permite realizar la validación de certificados digitales?

a) Online Certificate Status Protocol (OCSP).
b) Certificate Reject List Protocol (CRLP).
c) Domain Name System Security Certificate Protocol (DNSSECP).
d) Hash-based Message Authentication Certificate Protocol (HMACP).

A

a) Online Certificate Status Protocol (OCSP).

31
Q

1R. ¿Qué red es un conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las redes de las Administraciones Públicas Españolas e Instituciones Europeas facilitando el intercambio de información y el acceso a los servicios?

a) STORK
b) DIR3
c) SARA
d) ORVE

A

c) SARA

32
Q

2R. ¿Cuál sería la primera IP disponible para asignar a un host en la red “RED001”, 172.30.23.0 /20 ?

a) 172.30.8.0
b) 172.30.14.1
c) 172.30.16.1
d) 172.30.23.1

A

c) 172.30.16.1

33
Q

3R. ¿Cómo podría ver en “Docker Hub” las imágenes disponibles?

a) docker show images
b) docker images
c) docker list
d) docker list-images

A

b) docker images

34
Q

4R. En un equipo con Windows 10, y mediante el uso del símbolo del sistema (cmd), ¿cómo obtendría la lista de procesos que se están ejecutando en un equipo local o remoto?

a) tasklist
b) Sólo es posible obtener la información de procesos en ejecución para equipos remotos mediante PowerShell.
c) pslist
d) tree

A

a) tasklist

35
Q

5R. En el contexto de los servidores SMTP de una organización. ¿Qué medida, de entre las siguientes, sería la más adecuada para protegerse frente a ciberataques?

a) SPF
b) Grafana
c) XiaoBa
d) Emotet

A

a) SPF

Sender Police Framework = email protection

b) Grafana = Trabajar con Big Data