2E BLOQUE IV Flashcards
- En lo que respecta a la red “RED001”, 172.30.23.0/20, ¿a qué clase de red pertenece?
a) Clase A
b) Clase B
c) Clase C
d) Clase D
b) Clase B
- Le piden saber cuántos host están disponibles para su uso en la red “RED001”, 172.30.23 .0/20
a) 1022
b) 2048
c) 2046
d) 4094
d) 4094
- ¿Cuál es la dirección de broadcast de la red “RED001”, 172.30.23.0/20?
a) 172.30.31.255
b) 172.30.255.255
c) 172.30.23.255
d) 172.30.14.255
a) 172.30.31.255
- Le han pedido como técnico realizar un cableado Ethernet en los nuevos despachos. Debe ser de una velocidad de hasta 10 Gbps, a una distancia máxima de 100 metros y frecuencia de hasta 500 MHz. Según el estándar ANSI/EIA/TIA-568-C, ¿qué categoría de cable UTP recomendaría?
a) Cat 5
b) Cat 5e
c) Cat 6
d) Cat 6a
d) Cat 6a
Cat 6 = 1Gbps 250Mhz
Cat 6a = 10Gbps 500Mhz
- Debe comprobar si se está ejecutando “systemd”, para ello decide obtener su ID de proceso en ejecución. Desde la línea de comandos en el servidor Debían GNU/Linux, ¿qué comando usaría?
a) pidof systemd
b) pid systemd
c) getpid systemd
d) apt –get-pid systemd
a) pidof systemd
- Le piden el nombre de la máquina Linux a la que está conectado, ¿cuál sería el comando para obtenerlo?
a) servername
b) hostname
c) sysname
d) giveservername
b) hostname
- Le piden obtener de forma remota la información de los usuarios conectados a la máquina llamada s1, siendo “u” un usuario válido en el sistema y con permisos de acceso remoto. ¿Cómo lo haría?
a) ssh u@s1 ‘who’
b) ssh u:s1 ‘who’
c) ssh sl –login u ‘who’
d) ssh –user=U –command =’who’ s1
a) ssh u@s1 ‘who’
- Necesita conocer la ip del servidor en el que está conectado, pero descubre que el comando ifconfig ya no viene instalado por defecto y en su lugar debe usar otra opción. ¿Qué debe ejecutar para obtener la ip del servidor?
a) if
b) systemctl interfaces
c) interfaces
d) ip address
d) ip address
- Si quisiera usar en Debian el comando ifconfig , debería instalar el paquete net-tools, actualmente no instalado. Con los permisos adecuados, ¿cómo lo haría?
a) apt-get update net-tools
b) apt install net-tools
c) apt-cache install net-tools
d) dpkg -install net-tools
b) apt install net-tools
- En Linux, indique como buscar los paquetes disponibles de salt:
a) apt-cache search salt
b) apt find salt
c) dpkg-give salt
d) apt-mark find salt
a) apt-cache search salt
- En el servidor que hace de rol de master de Salt está la instalación de los paquetes, salt-master, salt-ssh y salt-doc y en los servidores que hacen los roles de minion está instalado el paquete salt-minion. Desde el servidor con rol master, y mediante el uso de comandos de Salt, ¿cómo podría copiar un archivo que está en la ruta actual llamado “fichero.txt”, a la carpeta “/tmp” de todos los minions del sistema?
a) salt-cp ‘*’ fichero.txt /tmp
b) salt-copy fichero.txt tmp
c) salt –disk .copy fichero.txt all:/tmp
d) salt –all disk .copy fichero.txt /tmp
a) salt-cp ‘*’ fichero.txt /tmp
- Mediante el uso de comandos de Salt, ¿cómo podría obtener el uso de disco de todos los minions del sistema?
a) salt ‘* ‘ disk.usage
b) salt - -all disk.usage
c) salt - -disk .usage all
d) salt-query ‘*’ disk.info
a) salt ‘*’ disk.usage
- Ha detectado que uno de los servidores no tiene instalado salt-minion, desde el propio servidor debe comprobar de forma manual cuál es la versión del paquete nginx instalado. ¿Cuál sería la orden a ejecutar para obtener dicha versión?
a) dpkg –show nginx
b) apt-cache show nginx I grep Version
c) dpkg –get-selections I grep nginx
d) apt show nginx -v
b) apt-cache show nginx I grep Version
- En la instalación de Docker se ha creado un grupo llamado “docker”, con usuarios que necesiten ejecutar comandos de Docker. Siendo “udocker” un usuario ya creado, ¿cómo añadiría este usuario a dicho grupo?
a) usermod -a -G docker udocker
b) useradd -G docker udocker
c) Editando el fichero /var/group y añadiendo “:udocker” al final de la línea donde está el grupo “docker”.
d) Editando el fichero /etc/passwd y añadiendo “:udocker” al final de la línea donde está el grupo “docker”.
a) usermod -a -G docker udocker
- Le piden chequear el funcionamiento de Docker, para ello debe listar todos los contenedores en ejecución. ¿Qué debe ejecutar?
a) docker - -list
b) docker list
c) docker containers Is
d) docker ps
d) docker ps
- Dado el identificador de contenedor “4d78338ee766” y que está en ejecución, ¿qué orden de Docker necesita ejecutar para detenerlo?
a) docker stop 4d78338ee766
b) docker shutdown 4d78338ee766
c) docker rm 4d78338ee766
d) docker undeploy 4d78338ee766
a) docker stop 4d78338ee766
- Desde Docker se le pide buscar una imagen de Jenkins contenida en “Docker Hub”. ¿Qué comando usaría?
a) docker find jenkins
b) docker show jenkins
c) docker search jenkins
d) docker –find jenkins
c) docker search jenkins
- En la web de CCN-CERT hay un aviso de vuln erabilidad que afecta a algunas distribuciones Debian, y necesita saber si está afectado o no. De entre las siguientes opciones elija la afirmación verdadera:
a) La distribución estable es Debian 10 “etch” y la antigua estable es Debían 9 “lenny”.
b) La distribución estable es Debian 1O “woody”, y la antigua estable es Debían 9 “sarge”.
c) La distribución estable es Debian 1O “jessie” y la antigua estable es Debían 9 “patato”.
d) La distribución estable es Debían 1O “buster” y la antigua estable es Debían 9 “stretch”.
d) La distribución estable es Debían 1O “buster” y la antigua estable es Debían 9 “stretch”.
- También ha habido una notificación de una amenaza llamada Defacement o Deface (Desfiguración/Desfigurar), ¿a qué hace referencia?
a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
- Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?
a) Mediante una correcta gestión de usuarios.
b) Mediante funciones HASH.
c) No se puede garantizar.
d) Mediante un algoritmo de cifrado como AES.
d) Mediante un algoritmo de cifrado como AES.
- Le piden configurar la recepción de los correos electrónicos. De entre los siguientes, escoja el tipo de registro DNS necesario para ello:
a) A
b) MX
c) CNAME
d) TXT
b) MX
- El departamento de seguridad necesita conocer los puertos por defecto que usan diferentes gestores de base de datos. Indique cuál es una afirmación correcta.
a) El puerto por defecto que usa Postgresql es 1521.
b) El puerto por defecto que usa Sql Server es 1433.
c) El puerto por defecto que usa MongoDB es 9042
d) El puerto por defecto que usa Oracle es el 5432.
b) El puerto por defecto que usa Sql Server es 1433.
Oracle es el 1521.
Postgresql es 5432.
- Se está definiendo un plan de continuidad, y en la estrategia para la recuperación ante desastres y sus mecanismos de respaldo, se le pregunta qué es el “RTO”:
a) Establece un tiempo máximo de pérdida de información.
b) Establece un tiempo mínimo de pérdida de información.
c) Establece el nivel de servicio que un cliente espera de su proveedor.
d) Establece el tiempo máximo que un servicio puede permanecer interrumpido.
d) Establece el tiempo máximo que un servicio puede permanecer interrumpido.
- Referente a la plataforma VMWARE, ¿qué solución le permite realizar backups de las máquinas virtuales?
a) Veeam Backup & Replication.
b) Oracle Acronis Director.
c) Hadoop Recover.
d) ReactiveX.
a) Veeam Backup & Replication.
- Se está estudiando la posibilidad de implantar una solución MDM (Mobile Device Management) que permita la administración de dispositivos móviles. Indique cuál de las siguientes es una posible solución a evaluar
a) Panda Security Rollback.
b) NBSecurity
c) Mobilelron
d) Symantec Endpoint Mobile.
c) Mobilelron
- En el puesto cliente Windows 10 mediante Windows PowerShell, ¿cuál es el comando (cmdlet) para obtener información acerca de los procesos del equipo local?
a) Get-List-Process
b) Get-Process
c) Get-ltem
d) Get-Commands
b) Get-Process
- También mediante Windows PowerShell, es necesario copiar una carpeta y su contenido, llamada “carpeta”, a un directorio vacío y existente, llamado “destino”. Considerando que ambas carpetas están en la ruta actual, ¿cuál sería el comando que ejecutaría?
a) Copy-ltem “carpeta” -Destination “destino” -Recurse
b) Copy-Directory “carpeta” -Destination “destino”
c) Copy-Contents “carpeta” -Destination “destino”
d) Copy “carpeta” “destino” -Recursive
a) Copy-ltem “carpeta” -Destination “destino” -Recurse
- En la carpeta actual, en el mismo equipo Windows 10, se ha encontrado con ficheros con extensión incorrecta. Desde el símbolo del sistema (cmd) debe renombrar todo fichero con extensión “gz” a extensión “rar”. ¿Cuál opción de las siguientes sería la correcta?
a) change *.gz *.rar
b) move *.gz *.rar
c) convert *.gz *.rar
d) ren *.gz *.rar
d) ren *.gz *.rar
- Respecto a la seguridad en el puesto cliente MacOS, ¿qué tecnología proporciona capacidades de cifrado para la totalidad del sistema de almacenamiento principal o disco duro del equipo?
a) FileVault
b) Trello
c) Finder
d) Gatekeeper
a) FileVault
- De entre los siguientes, ¿qué protocolo permite realizar la validación de certificados digitales?
a) Online Certificate Status Protocol (OCSP).
b) Certificate Reject List Protocol (CRLP).
c) Domain Name System Security Certificate Protocol (DNSSECP).
d) Hash-based Message Authentication Certificate Protocol (HMACP).
a) Online Certificate Status Protocol (OCSP).
1R. ¿Qué red es un conjunto de infraestructuras de comunicaciones y servicios básicos que conecta las redes de las Administraciones Públicas Españolas e Instituciones Europeas facilitando el intercambio de información y el acceso a los servicios?
a) STORK
b) DIR3
c) SARA
d) ORVE
c) SARA
2R. ¿Cuál sería la primera IP disponible para asignar a un host en la red “RED001”, 172.30.23.0 /20 ?
a) 172.30.8.0
b) 172.30.14.1
c) 172.30.16.1
d) 172.30.23.1
c) 172.30.16.1
3R. ¿Cómo podría ver en “Docker Hub” las imágenes disponibles?
a) docker show images
b) docker images
c) docker list
d) docker list-images
b) docker images
4R. En un equipo con Windows 10, y mediante el uso del símbolo del sistema (cmd), ¿cómo obtendría la lista de procesos que se están ejecutando en un equipo local o remoto?
a) tasklist
b) Sólo es posible obtener la información de procesos en ejecución para equipos remotos mediante PowerShell.
c) pslist
d) tree
a) tasklist
5R. En el contexto de los servidores SMTP de una organización. ¿Qué medida, de entre las siguientes, sería la más adecuada para protegerse frente a ciberataques?
a) SPF
b) Grafana
c) XiaoBa
d) Emotet
a) SPF
Sender Police Framework = email protection
b) Grafana = Trabajar con Big Data