BLOQUE 4 Flashcards

1
Q

¿de que se compone una PDU (protocol data unit)?

A

cabecera + cuerpo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿que es una SDU (service data unit)?

A

es la unidad de datos una vez derivada la capa inferior en la pila de protocolos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es la tecnica del Piggybacking en el modelo de capas OSI? (T)

A

Consiste en mandar los acuses de recibo DENTRO de las tramas de información, y no como un paquete por separado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cada proceso elemental en el que se desarrolla un servicio se llama primitiva. Cuales son las 4 primitivas existentes? (T)

A

Request → indication → Response → Confirm

  • Request (Petición): Una entidad solicita un servicio.
  • Indication (Indicación): Una entidad es informada de algún evento o acción.
  • Response (Respuesta): Una entidad responde a una solicitud de servicio.
  • Confirm (Confirmación): Una entidad confirma que una solicitud ha sido procesada.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dada una maquina, como hariamos la escabilidad horizonal y la vertical?

A

Escalabilidad vertical, la máquina se me queda corta de recursos, y le meto mas memoria.

Escalabilidad horizontal, meto más máquinas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es el switching en redes de computadoras?

A

El switching permite que los dispositivos en una red local (LAN) se comuniquen entre sí, intercambiando datos a nivel de capa 2 del modelo OSI. Utiliza las Bridge Protocol Data Units (BPDUs) para gestionar la topología y evitar bucles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En unix, como se muestra la tabla de resolucion de direcciones? Y como sacariamos la mac de una ip?

A

arp -a para listar la tabla

arp 172.17.0.11 , para sacar la mac de esta ip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En unix, como añadimos una entrada a la tabla de resolucion de direcciones? y para eliminarla? (T)

A

arp -s IP MAC

Añadir: arp -s 192.168.1.10 00:1A:2B:3C:4D:5E

Borrar: arp -d 192.168.1.10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para que vale una VLAN?

A

Para definir un nivel de organización lógico en la red que no tiene porque corresponderse con topología física de la misma y así poder aislar unas zonas de otras (seguridad, rendimiento….)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué tipos de direcciones tiene un dispositivo en una red para identificarlo de manera única?

A

2, una direccion fisica (mac) y una direccion ip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como puede ser una direccion IP? Publicas o…
Estaticas o….

A

publicas o privadas
estaticas o dinamicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

El protocolo IPv4 , que estandar sigue? RFC….

A

RFC 791

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

De que tamaño es una direccion de IPv4??

Y de que tamaño son sus datagramas?

A

Direcciones: 32 b
Datagramas: 64 KB

remember: b minuscula es bit, B mayuscula es byte (8 bits)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cuantas clases hay en el modelo classful? nombralas

A

Hay 5, A, B, C, D (multicast) y E (experimental)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nombra las mascaras y los rangos del modelo classful

A

A: 255.0.0.0 (redes muy grandes) - 0 a 127
B: 255.255.0.0 (redes medianas) - 128 a 191
C: 255.255.255.0 (redes pequeñas) - 192 a 223
D: no definida 224 a 239
E: no definida 240 a 255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cuánto ocupa la cabecera de un datagrama en IPv4?

A

Entre 20B y 60B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cuantas redes y cuantos host podemos tener en las clases A, B y C de modelo classful en IPv4?

A

Clase A: Redes: 2^7. Hosts: 2^24-2
Clase B: Redes: 2^14. Hosts: 2^16-2
Clase C: Redes: 2^21. Hosts: 2^8-2

clase A el primer bit siempre es 0
clase B los 2 primeros bits siempre son 10
clase C los 3 primeros bits siempre son 110
clase D los 4 primeros bits siempre son 1110
clase E los 4 primeros bits siempre son 1111

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que es el sharding (fragmentación) cuando hablamos de base de datos?

A

En la división de bases de datos grandes en otras más pequeñas. Si la division se hace en servidores distintos, al conjunto de servidores se le llama shared cluster o shard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es un clustered index scan?

A

método de acceso a los datos almacenados en una tabla que tiene un índice agrupado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué estructura utilizan los gestores de bases de datos para los índices?

A

Crean un arbol B+

Los gestores de bases de datos suelen utilizar una estructura de árbol B+ para gestionar los índices. Esta estructura permite un acceso rápido y eficiente a los datos, mejorando el rendimiento de las consultas y búsquedas en la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cuantas instancias hay en Oracle y como hago para que la usen distintas aplicaciones?

A

Oracle solo tiene 1 instancia. Para cada aplicacion tengo que crear un esquema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que puerto usa oracle?

A

puerto 1521, reemplazado por el 2483 y 2484

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Si hablamos de base de datos, qué es un listener?

A

Es un proceso servidor que provee la conectividad de red con la base de datos Oracle.

NOTA: El listener está configurado para escuchar la conexión en un puerto específico en el servidor de base de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Por qué dos elementos está formada una base de datos oracle?

A

Instancia, y archivos de BBDD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Cuales son las dos grandes estructuras de una base de datos oracle?

A

PGA y SGA

PGA(Program Global Area)
SGA (Server Global Area)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

En oracle, que es un PGA ((Program Global Area)?

A

Proceso de servidor que atiende a peticiones de usuarios. Para hace esta conexión interviene el listener.

Zona de la memoria en la que se guardan los datos referentes a un proceso servidor concreto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

En oracle, que es un SGA (Server Global Area) ?

A

Zona de la memoria (caché) en la que se guardan los datos globales de la instancia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Que 4 tipos de caché utiliza oracle en el SGA? (T)

A

diccionario de datos
redo log
buffer de datos
shared pool

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

En oracle, que es el RWA?

A

Es el área de volcado de estadísticas de los servidores Oracle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Describe estos procesos de oracle (T)

  • DBWn
  • CKPT
  • *LGWR
  • PMON
  • SMON
  • RECO
  • MMON
A

DBWn :escribe los buffers modificados en la cache a disco

CKPT: escribe en los ficheros de control los checkpoint

*LGWR: log writer. Escribe en el redo log

PMON: restaura transacciones no validadas, liberando bloqueos y recursos

SMON: recupera la instancia de bbdd

RECO: se usa en bbdd distribuidas. Resuelve los fallos ocurridos en estas

MMON: monitor de manejabilidad, estadisticas de memoria, analisis. Forma parte del AWR (Automatic Workload Repository)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Que es un tablespace?

A

es una ubicación de almacenamiento (logico) donde pueden ser guardados los datos correspondientes a los objetos de una base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Nombra algunos tablespace por defecto en oracle (T)

A

USER (donde van los esquemas)
SYSTEM (aqui va el diccionario de datos) SYSAUX (componentes adicionales)
UNDO_TBS1 (retiene los datos para poder deshacerlos)
TEMP (pues eso, un temporal)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Para que se utiliza el tablespace UNDO_TBS1 en oracle? (T)

A

sirve para retener los cambios que se realizan sobre los datos en Oracle y asi poder deshacerlos.

(la pista es el undo, deshacer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Es recomendable crear un tablespace para el indice? SI/NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Si en una sentencia create tablespace de oracle, le ponemos la instruccion “LOGGING”, ¿que hace?

A

Indica que se realiza el registro de cambios en el archivo de redo logs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Si en una sentencia create tablespace de oracle, le ponemos la instruccion “ONLINE”, ¿que hace?

A

Permite que el tablespace esté disponible para operaciones en línea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Todos los usuarios en una base de datos oracle generan su propio esquema? SI / NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

en oracle, que hace la sentencia GRANT CONNECT, RESOURCE TO nombre_usuario?

A

Otorga los roles CONNECT y RESOURCE al nuevo usuario. Estos roles proporcionan privilegios básicos necesarios para conectarse a la base de datos y crear objetos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Nombra 4 herramientas de backup en oracle

A

RMAN
Oracle Data Pump
OSB (Oracle secure backup)
Veritas NetBackup for Oracle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

En oracle, que es un RAC?

A

Es un cluster

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Que es oracle XE?

A

Es una version gratuita de Oracle (oracle xpress edition)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Que puerto utiliza SQL SERVER?

A

1433

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Que son las columas identity en SQL SERVER?

A

Son los autoincrementales, como las secuencias de Oracle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Que son sysadmin y sa en SQL SERVER?

A

sysadmin: es el rol mas elevado

sa: es la cuenta de usuario de inicio al que por defecto se le asigna el rol sysadmin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En SQL SERVER, que son los file groups y cuantos hay?

A

Son las colecciones de archivos (equivalentes a los data files de oracle).

Hay 3:
- Log files (.ldf)
- Primary data files (.mdf)
- Secondary data files (.ndf)

Acordarse de L-M-N + data file

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Que puerto utiliza mysql y mariadb?

A

3306

mariadb es una distribucion gratuita de mysql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

De que tipo pueden ser las tablas/motores de almacenamiento en mysql/maria db? hay 4

A

InnoDB: ACID compliant, transacciones y bloqueo a nivel de fila.

MyISAM: No ACID compliant, rápido para lecturas pero sin soporte de transacciones.

Memory (HEAP): Guarda datos en memoria, útil para tablas temporales.

Aria: Similar a MyISAM, pero con mejor tolerancia a fallos y soporte para transacciones parciales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

que significa el acronimo ACID?

A

Atomicidad
Consistencia
Isolation (aislamiento)
Durabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Que define al motor MyISAM de mysql/mariadb? (no acid)

A

Son consultas tipo select, no soporta foreign key, no es transaccional (no cumple con todas las dimensiones de acid)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Hay dos soluciones de HA (high availability) en mariaDB, cuales son? (T)

A

master-slave
cluster

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

En que directorio está por defecto la configuracion de mariadb, y como se llama el fichero que contiene los enlaces al resto de ficheros de configuracion?

A

Esta en: /etc/mysql
El fichero de configuracion es: my.cnf (my sql configuration)

OJo que no contiene toda la configuracion, sino los enlaces al resto de ficheros de configuracion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Como se llama la configuracion a aplicar en el modelo master-slave de mariaDB para que todos los nodos estén sincronizados?

A

master-slave async

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Con que comando nos conectariamos a una base de datos mariadb? (T)

A

mysql -u root -p

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Con que comando sabremos las bases de datos que contiene nuestro mariadb?

A

show databases

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Como se llama la utilidad que permite realizar copias de seguridad en mariadb? Sabes que comando utilizariamos?

A

utilidad: mysqldump

comando: mysqldump -u usuario -p contraseña –databases

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Con que comando haríamos una copia de seguridad de todas las bases de datos de mariadb?

A

mysqldump -u usuario -p contraseña –all-databases > backup.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Con que comando hariamos una restauracion de una copia de seguridad en mariadb?

A

mysql -u usuario -p contraseña nombre_de_la_base_de_datos < backup.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

que sentencias utilizamos para bloquear y desbloquear una tabla en mariadb? (T)

A

LOCK y UNLOCK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

que puerto utiliza la base de datos postgre?

A

Puerto 5432

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Como se llama el fichero de configuracion de la base de datos de postgre?

A

pg_hba.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Se pueden particionar tablas en postgre? SI/NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Que significan las siglas RLS si hablamos de base de datos?

Pista: postgreSql

A

Es la Row Level Security (Seguridad a nivel de fila).

Característica de postgreSql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Se pueden implementar procedimientos almacenados en Postgre? puedes nombrar algunos tipos ?

A

PL/TCL
PL/Perl
PL/Python

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Para que sirve el Modelo de concurrencia avanzada(MVCC → Multi-version Concurrency Control) en base de datos?

A

ayuda a no pisarnos datos entre varios usuarios. Se aislan las transacciones con ‘fotos’

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Comandos en postgre para crear y borrar base de datos

A

createdb/dropdb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Comando para restaurar bbdd en postgre

A

Para restaurar una base de datos en PostgreSQL, usa el comando pg_restore si tienes un archivo de respaldo en formato personalizado o en formato tar creado por pg_dump. Aquí tienes un ejemplo:

***pg_restore -U tu_usuario -d nombre_base_datos -1 archivo_respaldo

Si el archivo de respaldo está en formato SQL, puedes usar el comando psql:

***psql -U tu_usuario -d nombre_base_datos -f archivo_respaldo.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Comandos en postgre para crear y borrar usuarios

A

createuser/ dropuser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Comando para hacer backup en postgre

A

pg-dump nombre-bd > fichero.bkp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Comando para copiar TODAS las bases de datos en postgre

A

pg-dump-all > fichero.bkp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Cuando hablamos de DNS, ¿qué tipo se utiliza para traducir nombres de hosts a direcciones IP 4?

AAAA
MX
CNAME
A

A

A, registro de especifica las direcciones IPv4 correspondientes a tus dominios y subdominios

notas:
AAAA: Similar al registro A, pero se utiliza para traducir nombres de hosts a direcciones IPv6.

MX: Registro de “Mail Exchange”, usado para especificar los servidores de correo responsables de recibir emails en nombre del dominio

CNAME: Registro de “Canonical Name”, se utiliza para alias o nombres canónicos, redirigiendo un nombre de dominio a otro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Cual es el error HTTP 502 ?

A

502 - Bad Gateway

Se utiliza para indicar que un servidor actuando como intermediario o proxy ha recibido una respuesta inválida o no válida desde un servidor superior o de origen mientras intentaba cumplir con la solicitud del cliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

¿Cuál es el estándar relacionado con Wi-Fi 7?

A

802.11be

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿En que banda funciona el WiFi 802.11n? (WIFI 4)

A

2.4 GHz y 5 GHz

wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿En que banda funciona el WiFi 802.11ax? (WIFI 6e)

A

2.4 GHz y 5 GHz. 6 Medio medio. Osea es correcto, pero un año hubo una pregunta y la respuesta correcta era que no , se imputo pero no se anuló ¿?¿?¿?

wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

A

WPA2 (ya existe el WPA3)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Que utilizan las Redes Inalámbricas de Área Personal (WPAN) ?

A

Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?

802.11b.
802.11g.
802.11a.
802.11n.

A

Respuesta correcta:
802.11n (600 Mbits) - Wifi 4

B G A N

802.11b (11 Mbits)
802.11g (54 Mbits)
802.11a (54 Mbits)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

¿Qué medio de transmisión utiliza señales electromagnéticas para la comunicación?

A

Las ondas de radio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

¿Qué modo de comunicación permite transmitir datos en ambas direcciones, pero no simultáneamente?

A

Semidúplex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

¿Qué tipo de red es la más adecuada para una empresa que quiere conectar múltiples sucursales en diferentes ciudades? (LAN, WAN, PAN, MAN)

A

La respuesta correcta: WAN ( wide area network)

lan: local area network
man: metropolitan area network
pan: personal area network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

En una red de conmutación de circuitos, ¿qué se debe establecer antes de que comience la transmisión de datos?

A

Una ruta fija

se debe establecer un circuito dedicado o ruta completa antes de que comience la transmisión de datos. Este circuito garantiza que haya un camino continuo y exclusivo entre el emisor y el receptor durante toda la comunicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

¿Qué tipo de cable se usa comúnmente en las redes Ethernet?

A

Par trenzado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

¿Qué dispositivo permite la conexión entre diferentes redes?

A

Router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

¿Qué estándar de red inalámbrica se usa para redes Wi-Fi?

A

IEEE 802.11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Nombra registros de DNS

A

A
AAAA
TXT
SOA
MX
SPF
CAA
SRV
CNAME

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

que es una solicitud REST ? (T)

A

Una solicitud REST es una petición que un cliente (como un navegador web o una aplicación móvil) envía a un servidor para recuperar o manipular datos. REST, que significa Transferencia de Estado Representacional (REpresentational State Transfer), es una arquitectura de software que define cómo deben funcionar las APIs para permitir la comunicación entre sistemas a través de Internet

Las solicitudes REST utilizan métodos HTTP como:

GET: Para recuperar datos.
POST: Para enviar datos al servidor.
PUT: Para actualizar datos existentes.
DELETE: Para eliminar datos.
Cada solicitud REST incluye:

Un verbo o método HTTP: Define la operación a realizar.
Un encabezado: Contiene información sobre la solicitud.
Un cuerpo (opcional): Incluye los datos que se envían al servidor (usualmente en solicitudes POST y PUT).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Hablando de virtualizacion, nombra productos software de gestion de volumenes, uno para linux y otro para windows

A

Linux: LVM (Logical Volume Manager)

Windows: Disk Management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Que diferencia hay entre Dynamic Disk y Disk Management ?

A
  • Disk Management es una herramienta en windows que te permite gestionar discos y particiones. Desde ahi puedes crear, eliminar y formatear particiones, asi como convertir discos entre basico y dinamico
  • Dynamic Disk por otro lado es un tipo especifico de disco que ofrece funcionalidades avanzadas, como la creacion de volumenes que abarcan multiples discos y configuraciones de raid.

En resumen, disk management es la interfaz para gestionar discos y particiones, mientras que Dynamic Disk es una de las opciones que puedes usar dentro de esa gestion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Raid 0 es tolerante a fallos ?

A

NO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Numero minimo de discos por cada tipo de raid

A

2-2-4-3-3-3-4

Raid 0: 2
Raid 1: 2
Raid 2: 4
Raid 3: 3
Raid 4: 3
Raid 5: 3
Raid 6: 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Capacidad por cada tipo de raid

A

Raid 0: nº discos * capacidad mas pequeño

Raid 1: capacidad del disco mas pequeña

Raid 2: si tienes 5 discos de 1 TB cada uno, y 2 de esos discos se utilizan para la corrección de errores, la capacidad total de almacenamiento sería de 3 TB

Raid 3: (nº discos - 1) * capacidad del mas pequeño
Raid 4: (nº discos - 1) * capacidad del mas pequeño
Raid 5: (nº discos - 1) * capacidad del mas pequeño
Raid 6: (nº discos - 2) * capacidad del mas pequeño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Que es ansible ?

A

nsible es una herramienta de automatización de código abierto que se utiliza para gestionar configuraciones, implementar aplicaciones y orquestar tareas en sistemas informáticos. Fue desarrollada por Red Hat y es muy popular en el ámbito de DevOps y administración de sistemas.

Algunas características clave de Ansible incluyen:

Automatización sin agentes: No es necesario instalar software adicional en los nodos gestionados. Ansible se conecta a ellos utilizando SSH (o WinRM en sistemas Windows) y ejecuta las tareas directamente

Playbooks: Las instrucciones para las tareas se escriben en un lenguaje fácil de entender llamado YAML. Estos playbooks definen el estado deseado de los sistemas y Ansible se encarga de aplicar esos cambios

Módulos: Ansible utiliza pequeños programas llamados módulos para realizar tareas específicas. Estos módulos pueden ser escritos en varios lenguajes de programación como Python, Ruby o Bash

Escalabilidad: Ansible puede gestionar desde unos pocos servidores hasta miles de ellos, lo que lo hace muy flexible y adecuado para diferentes tamaños de infraestructura

En resumen, Ansible es una herramienta poderosa que simplifica y automatiza muchas tareas de administración de sistemas, lo que permite a los equipos de IT trabajar de manera más eficiente y efectiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Que tiene este fichero? etc/ansible/ansible.cfg

A

Es el fichero que contiene la configuracion principal de ansible donde se definen parámetros globales, rutas y opciones de comportamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Que hay aqui? /etc/ansible/hosts

A

Archivo de inventario donde se listan los servidores gestionados por ansible y sus grupos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Que es un playbook ? (T)

A

(*.yml o *.yaml) - Archivos YAML que definen las tareas y roles que se ejecutarán en los servidores gestionados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

En vmware, para que valen los ficheros con extension .vmx ? (T)

A

Contiene la configuracion de una maquina virtual (doble click para que arranque la maquina virutal)

NOTA: .vmx = virtual machine y x de configuration. Xonfiguration.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Que estado de la cadena es incorrecta en IPTABLES

a) PREROUTING
b) FORWARD
c) POSTROUTING
d) POSTINPUT

A

D

POSTINPUT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Posibles condiciones de IPTABLES

A

Prerouting
Input
Forward
Output
Postrouting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Dado el servicio snmpd¿Cómo validarías el estado de su instalación?

a) chroot systemctl status snmpd.
b) sudo systemctl stat snmpd
c)sudo systemctl status snmpd
d) sudo systemctl -p status -s snmpd

A

C

sudo systemctl status snmpd

Cogemos sudo porque es para ejecutar con permisos de superadmin, no chroot). Nos quedan 3, para validar el estado es status, asi que eliminamos stat. Nos quedan dos opciones.

La buena es la C porque la D porque status -s no es uin parametro admitido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Con que comando validamos el estado del servicio snmpd ?

A

sudo systemctl status snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

¿Para que vale el comando docker ps -a ?

a )Lista todos los contenedores, incluyendo los detenidos.

b) Lista todos los contenedores, sin incluir los detenidos..

c) Obtiene la misma salida que al ejecutar el comando ps -a desde una shell de Linux

d )Sólo se puede transformar a Hexadecimal

A

A

Lista todos los contenedores, incluyendo los detenidos.

(docker ps -a de all, incluye detenidos. Sin el -a sería para sacar solo los que están ejecutandose)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Comando docker para listar los contenedores en ejecucion

A

docker ps

(el -a saca tambien los detenidos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Comando docker para listar los contenedores, incluidos los detenidos

A

docker ps -a

(sin el -a saca solo los que están en ejecución)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

¿Cual es el archivo de configuración de Ansible?

a) ansible.main.cfg
b) ansible.txt
c) ansible.conf
d) ansible.cfg

A

D

ansible.cfg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

¿En qué directorio de Linux se localizan los shells de los daemons?

a) /etc/rcX.d/ siendo X el nivel de ejecución
b) /etc/rc.d/
c) /etc/init.d/
d) /etc/initX.d/ siendo X el nivel de ejecución

A

C

/etc/init.d/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

Directorio de linux donde se localizan los shells de los daemons

A

/etc/init.d/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

¿Qué comando en Linux muestra solo la versión de la distribución Linux?

a) lsb_release -r
b) lsb_release -d
c) lsb_release -i
d) lsb_release -a

A

A

lsb_release -r

(la -d saca el nombre tambien)

por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

¿Qué comando en Linux muestra descripcion y version de la distribucion de linux ? (T)

A

lsb_release -d

(la -r saca el nombre tambien)

por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

¿Qué comando en Linux muestra solo la version de la distribucion de linux ?

A

lsb_release -r

(la -d saca el nombre tambien)

por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias:

a) dpkg -r paquete.
b) dpkg -P paquete.
c) dpkg -R paquete.
d) dpkg -p paquete.

A

B

dpkg -P paquete.

(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias

A

dpkg -P paquete.

(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete pero manteniendo las dependencias y archivos de configuracion intactos

A

dpkg -r paquete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

De entre los siguientes, ¿qué nivel de RAID utiliza stripping a nivel de byte?

a) RAID 0.
b) RAID 1.
c) RAID 2.
d) RAID 3.

A

D

RAID 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

¿Qué nivel de RAID ofrece duplicación completa de datos, proporcionando alta disponibilidad pero sin mejora en velocidad?

a) RAID 0

b) RAID 1

c) RAID 5

d) RAID 6

A

B

Raid 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

El tiempo máximo que se pueden perder los datos tras una caída sin que afecte a la continuidad del negocio se conoce como:

a) RPO.
b) TRO.
c) PRO.
d) RTO.

A

A

RPO

-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.

-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

Diferencia entre RPO (recovery point objective) y RTO (recovery time objective)

A

-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.

-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

Señale la respuesta correcta en relación con la cabecera MIME Content-Type cuando el tipo MIME principal es “multipart”:

a) El subtipo digest permite que en un solo mensaje contenga varios submensajes.

b) El subtipo mixed permite incluir en un mensaje varios mensajes.

c) El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.

d) El subtipo alt permite que en un mismo mensaje se pueda incluir una única información en varios formatos.

A

C

El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?

a) EHLO.
b) HELO.
c) ETRN.
d) DSN.

A

A

EHLO

El comando EHLO se utiliza en el protocolo SMTP para identificar el servidor como compatible con ESMTP (Extended SMTP). Si el servidor responde positivamente, significa que soporta las extensiones de ESMTP, proporcionando funcionalidades adicionales frente al comando HELO, que es básico de SMTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

¿Qué comandos se utilizan para identificar servidores en SMTP y ESMTP?

A

Para SMTP se utiliza HELO, y para ESMTP se utiliza EHLO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

En unix, ¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?

A

who -b

La -b en el comando who -b viene de “boot”. Indica el último reinicio o arranque del sistema, mostrando cuándo fue la última vez que la máquina se inició. Es una forma abreviada para ayudar a los usuarios a recordar su función.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

Diferencia entre comando who -b y who -a

A

who -b : (boot) nos muestra la fecha del ultimo reinicion

who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

. En un sistema Linux, ¿cuál de los siguientes campos NO está presente en el fichero /etc/passwd?

a) uid
b) password
c) gids
d) shell

A

C
gids (pone gids, que no está, pero si gid, ojo)

que nos nos pillen. Aunque el archivo /etc/passwd tiene un campo para la contraseña, este campo no contiene la contraseña real; en su lugar, contiene un marcador (‘x’) indicando que la contraseña se almacena de forma segura en /etc/shadow

el fichero /etc/passwd contiene los siguientes campos:

-Username

-Password (aunque generalmente está representado por una ‘x’ indicando que está en /etc/shadow)

-UID (User ID)

-GID (Group ID)

-User ID Info (como nombre completo)

-Home Directory

-Shell

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

¿Qué comando nos muestra fecha de inicio del sistema, runlevel, y usuarios del sistema ?

A

who -a

who -b : (boot) nos muestra la fecha del ultimo reinicion

who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

En relación con la gestión de dispositivos móviles, ¿qué es MAM?

a) Permite gestionar y controlar los dispositivos móviles.

b) Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.

c) Permite la monitorización y geolocalización de los dispositivos móviles.

d) Ninguna de las respuestas anteriores es correcta.

A

B

Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo
móvil.

(MAM viene de mobile application management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

En relación con la gestión de dispositivos móviles, ¿qué es MAM?

A

Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.

(MAM viene de mobile application management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización?

a) Incidente de seguridad.
b) Riesgo.
c) Gestión del riesgo.
d) Análisis del riesgo.

A

B

Riesgo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

Señale cuál de las siguientes descripciones se corresponde con la amenaza/ataque
denominado “smishing”:

a) Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.

b) Consigue información del usuario mirando “por encima del hombro” desde unaposición cercana, mientras que el usuario utiliza los dispositivos sin darse cuenta.

c) Consiste en manipular los resultados devueltos por un motor de búsqueda de
contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino.

d) Familia de ataques en red consistente en el envío de paquetes ICMP mal construidos.

A

A

Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?

a) 802.11g
b) 802.11a
c) 802.11b
d) 802.11n

A

D

802.11n

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

Ordena de menos a mas velocidad los servicios wifi:
802.11b, 802.11a, 802.11g, 802.11n, 802.11ac, 802.11ax, 802.11be

A

En el mismo orden que están :)

b
a
g
n (4)
ac (5)
ax (6 y 6e)
be (7)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

En el modelo OSI, un protocolo es:

a) Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.

b) EI conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con los niveles inmediatamente superior e inferior.

c) El conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para utilizar servicios del sistema.

d) Ninguna de las anteriores.

A

A

Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

El comando para iniciar una sesión con un servidor FTP es:

a) START.
b) INIT.
c) OPEN.
d) PUT.

A

C

OPEN

El comando open se utiliza en FTP para establecer una conexión con un servidor FTP. Una vez que se establece la conexión, puedes iniciar sesión con tu nombre de usuario y contraseña.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

¿Qué tipo de dominio de primer nivel es usado por un país?

a) .arpa.
b) ccTLD.
c) gTLD.
d) generic-stricted.

A

B

ccTLD

(country code)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

¿Contra qué protege un cortafuegos?

a) Contra accesos no autorizados desde el exterior de una institución, empresa u organización.

b) Contra ataques desde el interior de una institución, empresa u organización.

c) Contra virus y troyanos.

d) Todas son ciertas.

A

A

Contra accesos no autorizados desde el exterior de una institución, empresa u organización.

Un cortafuegos principalmente protege contra accesos no autorizados y amenazas externas. Sin embargo, no protege directamente contra ataques internos o virus y troyanos, que requieren otros tipos de medidas de seguridad como software antivirus y políticas de seguridad internas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

En una Red Privada Virtual con IPSEC, ¿cuál de los siguientes protocolos se utiliza para establecer las asociaciones de seguridad y generar las claves criptográficas iniciales?

a) SSL.
b) IKE.
c) TSL/SSL
d) ESP/AH.

A

B

IKE

IKE (Internet Key Exchange) es el protocolo utilizado en IPSEC para establecer asociaciones de seguridad y generar las claves criptográficas iniciales. Es fundamental para la creación de túneles seguros en una VPN basada en IPSEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

¿Cuál de los siguientes protocolos se utiliza para asegurar la transferencia de datos en una conexión HTTPS?

a) IKE

b) TSL/SSL

c) SSL

d) ESP/AH

A

B

TSL/SSL

Explicación: HTTPS utiliza TSL (Transport Layer Security) o su predecesor SSL (Secure Sockets Layer) para asegurar las comunicaciones web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

¿Qué protocolo se utiliza principalmente para negociar la configuración de seguridad y generar claves criptográficas en IPSEC VPNs?

a) SSL

b) IKE

c) TSL

d) AH

A

B

IKE

Explicación: IKE (Internet Key Exchange) es el protocolo específico de IPSEC para establecer asociaciones de seguridad y gestionar claves criptográficas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

En un sitio web que requiere autenticación segura de usuario, ¿qué protocolo se utilizaría para proteger la transmisión de credenciales?

a) IKE

b) ESP

c) SSL/TSL

d) GRE

A

C

SSL/TSL

Explicación: SSL (Secure Sockets Layer) y TSL (Transport Layer Security) son utilizados para asegurar la transmisión de datos sensibles, como credenciales de inicio de sesión, en sitios web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q

¿Qué protocolo no se utiliza directamente para cifrar las comunicaciones, pero es crucial para establecer las claves de cifrado en IPSEC?

a) TSL/SSL

b) IKE

c) SSH

d) HTTP

A

B

IKE

Explicación: IKE (Internet Key Exchange) no cifra directamente las comunicaciones, pero es esencial para negociar y establecer las claves de cifrado utilizadas en IPSEC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q

Sobre los algoritmos de encaminamiento utilizados por los routers, indique cuál de las siguientes afirmaciones es errónea:

a) Mediante los algoritmos de estados de enlaces cada router” envía su tabla de encaminamiento completa a todos los demás “routers” en la red al producirse
cualquier cambio en la tabla. Así actúa el protocolo OSPF.

b) Mediante los algoritmos de vector distancia (también conocidos como algoritmos Bellman-Ford) cada router envía su tabla de encaminado completa sólo a los routers vecinos a intervalos regulares. Así actúa el protocolo RIP.

c) Mediante los algoritmos de estados de enlaces cada router envía determinada información relativa al estado de sus enlaces a los demás routers lo que les permite construir una visión topológica de la red.

d) Los algoritmos de estados de enlaces son menos propensos a provocar un bucle de
encaminamiento, ya que convergen (determinan el encaminamiento óptimo) más rápidamente.

A

A

Mediante los algoritmos de estados de enlaces cada router envía su tabla de encaminamiento completa a todos los demás routers en la red al producirse cualquier cambio en la tabla. Así actúa el protocolo OSPF.

Explicación: En los algoritmos de estados de enlace, como OSPF (Open Shortest Path First), cada router no envía su tabla de enrutamiento completa. En su lugar, envía únicamente información sobre el estado de sus enlaces a los demás routers, lo que les permite construir una visión topológica de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q

Que fichero se ejecuta cada vez que abres el terminal para cargar así las variables de entorno

a) ~/.profile
b)~/.bashrc
c)/etc/var.conf
d)/etc/passwd

A

B

~/.bashrc.

Explicación: El fichero ~/.bashrc se ejecuta cada vez que abres un terminal interactivo no de inicio de sesión. Este archivo se utiliza comúnmente para cargar variables de entorno y configurar el entorno de trabajo del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q

¿Qué es replica Set en Kubernetes?

a)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en el arranque del cluster

b)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un docker en cualquier momento

c)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un CRI-O en cualquier momento

d)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento

A

D

Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q

¿Qué es replica Set en Kubernetes?

A

Un ReplicaSet en Kubernetes es un controlador que asegura que un conjunto específico de Pods esté siempre en ejecución

Su propósito principal es mantener un número estable de réplicas de Pods idénticos en todo momento, garantizando así la disponibilidad de la aplicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q

Cual de las siguientes es una implementación de CRI

a)docker
b)kubernetes
c)containerd
d)docker build

A

C

containerd.

CRI (Container Runtime Interface) es una especificación de Kubernetes para la ejecución de contenedores. containerd es una implementación popular de CRI que gestiona el ciclo de vida de los contenedores en un entorno de Kubernetes. Docker, por otro lado, no es una implementación directa de CRI, aunque puede funcionar con containerd en el backend.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q

LDAP es un protocolo y Active Directory es un producto. VERDADERO O FALSO ?

A

VERDADERO

LDAP es un protocolo y Active Directory es un producto.

Explicación: LDAP (Lightweight Directory Access Protocol) es un protocolo utilizado para acceder y gestionar servicios de directorio. Active Directory es un producto de Microsoft que utiliza LDAP para proporcionar servicios de directorio en redes de Windows. Los puertos típicos para LDAP son 389 para comunicaciones no seguras y 636 para LDAP sobre SSL/TLS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q

Puertos LDAP

A

389 y 636 (no seguro-seguro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q

La dirección FE80::/10 se le considera

a) Multicast
b)Unicast - Link Local
c)Unicast - Unique Local
d)Anycast

A

B
Unicast - link local

Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:

FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.

Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.

En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q

Por qué empiezan las direcciones IPv6 link-local ?

A

FE80::

Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:

FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.

Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.

En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q

¿Qué tamaño de celda maneja ATM?

a)44
b)54
c)43
d)53

A

D

53

ATM (Asynchronous Transfer Mode) utiliza celdas de un tamaño fijo de 53 bytes, donde 5 bytes se utilizan para el encabezado y 48 bytes para la carga útil de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q

¿Qué fichero de configuración tiene ssh?

a) /etc/ssh/sshd.conf
b)/etc/ssh/sshdconfig
c)/etc/ssh/sshd_config.conf
d)/etc/ssh/sshd_config

A

D
/etc/ssh/sshd_config

Este archivo contiene las configuraciones que definen cómo el servicio SSH debe comportarse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q

Cual es el fichero de configuracion de ssh ? (T)

A

/etc/ssh/sshd_config

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q

Que hace el comando RSET en POP3 ?

A

Tras enviar RSET, todos los mensajes que se habían marcado para eliminación se “resetean” y no se eliminarán cuando el cliente cierre la sesión.

Imagina que estás revisando tu bandeja de entrada y has marcado varios correos electrónicos para ser eliminados. Si luego cambias de opinión, puedes utilizar RSET para anular esas marcas y conservar los correos electrónicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q

¿Qué comando en POP3 se usa para descargar un correo electrónico específico?

A

RETR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q

¿Qué comando POP3 permite al cliente obtener la lista de mensajes y sus tamaños?

A

LIST

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q

¿Cuál es el propósito del comando POP3 STAT?

A

Proporciona el número de mensajes y el tamaño total del buzón

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q

CCN-CERT MARGA

A

solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q

CCN-CERT: solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)

A

MARGA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q

¿Que tipo de ataque es un Keylogger?

A

Troyano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
156
Q

¿Qué son los Verbos idempotentes?

A

Una operación aplicada varias veces produce el mismo resultado que si se aplicara solo una vez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
157
Q

Para que vale el verbo PATCH de HTTP

A

El verbo PATCH de HTTP se utiliza para aplicar modificaciones parciales a un recurso existente en el servidor. A diferencia de PUT, que reemplaza por completo el recurso con la representación enviada en la solicitud, PATCH solo aplica los cambios especificados en el cuerpo de la solicitud.

Por ejemplo, si tienes un documento y solo quieres actualizar una parte específica de él, usas PATCH para modificar solo esa sección sin alterar el resto del documento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
158
Q

RAID 0 es tolerante a fallos ?

A

No, RAID 0 no es tolerante a fallos. En un RAID 0, los datos se dividen (striped) entre varios discos para mejorar el rendimiento, pero no hay redundancia. Si uno de los discos falla, se perderán todos los datos almacenados en ese RAID.

Si necesitas tolerancia a fallos, deberías considerar niveles como RAID 1, RAID 5, RAID 6, o RAID 10, que proporcionan varias formas de redundancia para proteger los datos contra fallos de disco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
159
Q

¿Cuál es el protocolo 802.4?

A

Token Bus

802.4 - token bus
802.5 - token ring

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
160
Q

Que protocolo usa token bus ?

A

802.4

802.4 - token bus
802.5 - token ring

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
161
Q

Le han pedido como técnico realizar un cableado Ethernet en los nuevos despachos. Debe ser de una velocidad de hasta 10 Gbps, a una distancia máxima de 100 metros y frecuencia de hasta 500 MHz. Según el estándar ANSI/EIA/TIA-568-C, ¿qué categoría de cable UTP recomendaría?

a) Cat 5
b) Cat 5e
c) Cat 6
d) Cat 6a

A

D

Cat 6a

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
162
Q

Que caterogoria de cable ethernet necesita para alcanzar 40.000 Mbps/ 40 Gbits de transferencia ?

A

Categoria 8

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
163
Q

Que velocidad de transferencia alcanza un cable ethernet de categoria 8 ?

A

40 Gbits

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
164
Q

Que velocidad de transferencia alcanza un cable ethernet de categoria 7a ?

A

10 Gbits

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
165
Q

Que velocidad de transferencia alcanza un cable ethernet de categoria 7 ? (T)

A

10 Gbits

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
166
Q

Velocidades y herzios de los cables ehternet 7, 7a y 8

A

10, 10 y 40 Gbits
600-1000-2000 Mhz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
167
Q

También ha habido una notificación de una amenaza llamada Defacement o Deface Desfiguración/Desfigurar), ¿a qué hace referencia?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.

A

C

Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
168
Q

¿Qué es un ataque de phishing?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.

A

B

b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
169
Q

¿Qué es un ataque de denegación de servicio (DoS)?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque que intenta hacer que un sistema, servicio o red no esté disponible.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima

A

C

Ataque que intenta hacer que un sistema, servicio o red no esté disponible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
170
Q

¿Qué es un ataque de fuerza bruta?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque que utiliza métodos exhaustivos para adivinar contraseñas.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima

A

C

Ataque que utiliza métodos exhaustivos para adivinar contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
171
Q

¿Qué es el malware?

a) Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima

A

A

Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
172
Q

Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?

a) Mediante una correcta gestión de usuarios.

b) Mediante funciones HASH.

c) No se puede garantizar.

d) Mediante un algoritmo de cifrado como AES.

A

D

Mediante un algoritmo de cifrado como AES

La confidencialidad de los datos en una red privada virtual (VPN) se garantiza mediante el uso de algoritmos de cifrado. AES (Advanced Encryption Standard) es un algoritmo de cifrado ampliamente utilizado y reconocido por su seguridad y eficiencia. Este algoritmo asegura que los datos transmitidos a través de la VPN estén encriptados y, por lo tanto, protegidos contra accesos no autorizados.

Razones por las que las otras opciones no son correctas:

a) Mediante una correcta gestión de usuarios:
Aunque la gestión de usuarios es importante para la seguridad general, no garantiza directamente la confidencialidad de los datos en tránsito. La gestión de usuarios se centra más en controlar el acceso y los permisos, pero no cifra los datos para protegerlos de interceptaciones.

b) Mediante funciones HASH:
Las funciones hash se utilizan para asegurar la integridad de los datos, no su confidencialidad. Un hash convierte datos en una cadena fija de caracteres, pero no oculta el contenido original de los datos ni impide que sean leídos por terceros.

c) No se puede garantizar:
Esto es incorrecto porque la confidencialidad sí se puede garantizar mediante técnicas adecuadas, como el cifrado. Decir que no se puede garantizar ignora las medidas efectivas disponibles para proteger los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
173
Q

Le piden configurar la recepción de los correos electrónicos. De entre los siguientes, escoja el tipo de registro DNS necesario para ello:

a) A
b) MX
c) CNAME
d) TXT

A

B

MX

Los registros MX (Mail Exchange) se utilizan en DNS para especificar los servidores de correo que son responsables de recibir los correos electrónicos enviados a un dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
174
Q

¿Cuál de los siguientes registros DNS se utiliza para asociar un nombre de dominio con una dirección IP específica?

a) MX
b) CNAME
c) A
d) TXT

A

C

A

Los registros A (Address) se utilizan para vincular un nombre de dominio con una dirección IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
175
Q

¿Qué tipo de registro DNS se utiliza para asociar un alias con un nombre de dominio canónico?

a) A
b) MX
c) CNAME
d) TXT

A

c

CNAME

Explicación: Los registros CNAME (Canonical Name) se utilizan para apuntar un alias a un nombre de dominio principal o canónico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
176
Q

¿Cuál de los siguientes registros DNS se utiliza para almacenar información de texto que puede ser utilizada para diversas verificaciones y configuraciones?

a) A
b) MX
c) CNAME
d) TXT

A

D

TXT

Explicación: Los registros TXT (Text) permiten almacenar información de texto en el DNS, que puede utilizarse para múltiples propósitos, como verificaciones de dominios o configuraciones de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
177
Q

Software de backup para maquinas virtuales (T)

A

Veeam Backup & Replication
Backup Exec
Acronis Backup
Commvault

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
178
Q

De entre los siguientes, ¿qué protocolo permite realizar la validación de certificados digitales?

a) Online Certificate Status Protocol (OCSP).

b) Certificate Reject List Protocol (CRLP).

c) Domain Name System Security Certificate Protocol (DNSSECP).

d) Hash-based Message Authentication Certificate Protocol (HMACP).

A

A

Online Certificate Status Protocol (OCSP)

El Online Certificate Status Protocol (OCSP) es un protocolo utilizado para consultar el estado de los certificados digitales en tiempo real. Permite verificar si un certificado digital es válido o ha sido revocado, proporcionando una respuesta rápida sobre el estado actual del certificado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
179
Q

¿Qué son las VLAN etiquetadas (tagged)? (T)

A

Respuesta: Las VLAN etiquetadas añaden una cabecera adicional en cada trama Ethernet que contiene el ID de la VLAN, permitiendo que los dispositivos de la red identifiquen y gestionen el tráfico de distintas VLAN de manera eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
180
Q

¿Qué diferencia hay entre las tramas etiquetadas (tagged) y no etiquetadas (untagged)?

A

Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
181
Q

¿Cuál es la función de un puerto trunk en el contexto de una red VLAN?

A

Un puerto trunk puede transportar tramas de múltiples VLANs. Las tramas que pasan por un puerto trunk suelen estar etiquetadas para indicar a qué VLAN pertenecen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
182
Q

¿Qué es una Native VLAN en un puerto trunk? (T)

A

Un puerto trunk en una red VLAN (Virtual LAN) tiene la función de llevar tráfico de múltiples VLANs a través de una sola conexión física. Permite que los switches en una red VLAN compartan información de varias VLANs y proporciona una manera eficiente de gestionar múltiples VLANs sin necesidad de una gran cantidad de cables. El puerto trunk utiliza etiquetado (tagging) para identificar a qué VLAN pertenece cada paquete de datos que atraviesa el trunk, permitiendo así que el tráfico de diferentes VLANs sea transportado simultáneamente a través de un solo enlace.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
183
Q

En el protocolo HTTP, ¿qué código de estado indica que el servidor no tiene la capacidad para procesar la solicitud temporalmente?

a) 400.
b) 401.
c) 503.
d) 404.

A

C

503

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
184
Q

En el modelo OSI, ¿qué capa es responsable de la encriptación de los datos?

a) Capa de red.
b) Capa de enlace de datos.
c) Capa de transporte.
d) Capa de sesión.

A

D

Capa de sesión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
185
Q

¿Cuál de las siguientes es una característica principal del protocolo IMAP en comparación con POP3?

a) IMAP descarga automáticamente todos los correos en el dispositivo.

b) IMAP permite sincronizar correos entre el servidor y los dispositivos.

c) IMAP solo permite el acceso desde un único dispositivo.

d) IMAP requiere el uso de una conexión segura.

A

B

IMAP permite sincronizar correos entre el servidor y los dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
186
Q

En redes IPv6, ¿qué prefijo se utiliza para las direcciones locales unicast?

a) FC00::/7.
b) FE80::/10.
c) FF00::/8.
d) 2001::/16.

A

B

FE80::/10.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
187
Q

¿Qué algoritmo de enrutamiento utiliza un enfoque de vector de distancia?

a) OSPF.
b) IS-IS.
c) RIP.
d) BGP.

A

C

RIP

RIP (Routing Information Protocol) utiliza un enfoque de vector de distancia para determinar la mejor ruta a través de una red. En este algoritmo, cada router mantiene una tabla de enrutamiento que contiene la distancia a cada destino posible y la dirección del siguiente salto en la ruta hacia ese destino. El protocolo envía periódicamente actualizaciones de estas tablas a los routers vecinos, permitiendo que cada router construya y mantenga una visión de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
188
Q

En un entorno de red, ¿qué dispositivo trabaja en la capa 3 del modelo OSI?

a) Switch.
b) Router.
c) Hub.
d) Repetidor.

A

B

Router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
189
Q

¿Cuál es el propósito del comando ping?

a) Medir la latencia de una red.
b) Iniciar una transferencia de archivos.
c) Determinar el estado de una conexión SSH.
d) Cambiar la configuración de una red.

A

A

Medir la latencia de una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
190
Q

¿Qué protocolo se utiliza para enviar correos electrónicos?

a) IMAP.
b) FTP.
c) SMTP.
d) POP3.

A

C

SMTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
191
Q

¿Qué es un ataque DDoS?

a) Una forma de robar datos a través de la red.

b) Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.

c) Un virus que infecta un servidor.

d) Un método de encriptación de datos.

A

B

Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
192
Q

¿Cuál de las siguientes NO es una arquitectura de red?

a) Cliente-servidor.
b) Punto a punto (peer-to-peer).
c) Estrella.
d) REST.

A

D

REST

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
193
Q

¿Cuál es el propósito del protocolo DNS?

a) Asignar direcciones IP a dispositivos.
b) Traducir nombres de dominio en direcciones IP.
c) Enviar correos electrónicos entre servidores.
d) Controlar el acceso a la red.

A

B

Traducir nombres de dominio en direcciones IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
194
Q

¿Qué protocolo es utilizado para transferir archivos de manera segura?

a) FTP.
b) HTTP.
c) SFTP.
d) POP3.

A

C

SFTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
195
Q

¿Qué es un ataque de phishing?

a) Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.

b) Un ataque que usa fuerza bruta para acceder a contraseñas.

c) Un malware que infecta un sistema y lo controla remotamente.

d) Una técnica de denegación de servicio.

A

A

Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
196
Q

¿Qué significa TCP/IP?

a) Transfer Control Protocol / Internet Protocol.

b) Transmission Control Protocol / Internet Protocol.

c) Telecommunication Control Protocol / Internet Protocol.

d) Text Control Protocol / Information Processing.

A

B

Transmission Control Protocol / Internet Protocol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
197
Q

¿Qué es el algoritmo RSA?

a) Un método de compresión de datos.
b) Un algoritmo de cifrado asimétrico.
c) Un protocolo de red.
d) Un lenguaje de programación.

A

B

Un algoritmo de cifrado asimétrico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
198
Q

¿Qué es un “firewall”?

a) Un dispositivo que controla el tráfico de red entre redes.

b) Un software para encriptar datos.

c) Un protocolo de transferencia de archivos.

d) Un tipo de servidor web.

A

A

Un dispositivo que controla el tráfico de red entre redes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
199
Q

¿Qué es una “tabla hash”?

a) Un conjunto de claves públicas usadas para cifrado.

b) Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.

c) Un tipo de algoritmo de encriptación.

d) Un software para gestionar bases de datos.

A

B

Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
200
Q

En el contexto de ciberseguridad, ¿qué es un “honeypot”?

a) Un servidor que recolecta datos sensibles.

b) Un sistema diseñado para atraer y detectar intentos de intrusión.

c) Un algoritmo de cifrado utilizado en redes.

d) Un tipo de malware que infecta sistemas.

A

B

Un sistema diseñado para atraer y detectar intentos de intrusión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
201
Q

¿Qué tipo de red conecta dispositivos dentro de un área geográfica pequeña, como una oficina?

a) LAN.
b) WAN.
c) MAN.
d) PAN.

A

A

LAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
202
Q

¿Qué protocolo es utilizado para el acceso remoto seguro a través de una red?

a) HTTP.
b) SSH.
c) FTP.
d) IMAP.

A

B

SSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
203
Q

¿Qué significa “IPv6”?

a) Una versión más segura de IPv4.

b) Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.

c) Un sistema de compresión de datos en redes.

d) Un sistema para identificar dispositivos mediante direcciones MAC.

A

B

Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
204
Q

¿Qué es la “nube” en informática?

a) Una tecnología para encriptar datos.

b) Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.

c) Un lenguaje de programación utilizado para bases de datos.

d) Un sistema operativo para servidores.

A

B

Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
205
Q

¿Qué significa HTTPS?

a) Un protocolo de transferencia de archivos.

b) Un protocolo HTTP con encriptación para una comunicación segura.

c) Un lenguaje de programación para la web.

d) Un tipo de servidor web.

A

B

Un protocolo HTTP con encriptación para una comunicación segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
206
Q

¿Qué significa la sigla “VPN”?

a) Virtual Private Network.
b) Virtual Programming Node.
c) Visual Processing Network.
d) Virtual Public Network.

A

A

Virtual Private Network.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
207
Q

¿Qué es un “proxy”?

a) Un servidor que actúa como intermediario entre un cliente y otro servidor.

b) Un protocolo de comunicación entre dispositivos.

c) Un lenguaje de programación para la web.

d) Un tipo de ataque de red.

A

A

Un servidor que actúa como intermediario entre un cliente y otro servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
208
Q

¿Qué es un “algoritmo”?

a) Un lenguaje de programación.

b) Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.

c) Un tipo de hardware utilizado en computadoras.

d) Un protocolo de transferencia de archivos.

A

B

Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
209
Q

Comando para reiniciar el servicio SSH

A

sudo systemctl restart ssh

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
210
Q

Comando para verificar el estado del servicio SSH

A

sudo systemctl status ssh

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
211
Q

Que hace la directiva AllowTcpForwarding en el archivo de configuración de SSH (sshd_config) ?

A

Para permitir el reenvío de conexiones TCP a través del servidor SSH. Esto es útil para crear túneles seguros que pueden cifrar conexiones que de otro modo no estarían cifradas

Posibles valores:
AllowTcpForwarding yes
AllowTcpForwarding no

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
212
Q

Donde está el archivo de configuracion de SSH ? (T)

A

/etc/ssh/sshd_config

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
213
Q

Que es el tunneling ?

A

El tunneling (o tunelización) es un método utilizado para enviar datos entre dos puntos a través de una red pública de manera segura y cifrada. En el contexto de redes y tecnología, implica encapsular un protocolo de red dentro de otro para crear un “túnel” seguro.

Características principales:
Encapsulación: Los datos son encapsulados en un protocolo diferente antes de ser transmitidos.

Seguridad: El túnel protege los datos mediante cifrado, asegurando que solo el destinatario autorizado pueda leerlos.

Uso común: VPNs, SSH tunneling, y SSL/TLS.

Por ejemplo, una VPN (Virtual Private Network) usa tunneling para crear una conexión segura entre tu dispositivo y una red remota, como si estuvieras conectado directamente a esa red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
214
Q

Que 3 tipos de tuneles especificos tenemos para SSH ? (T)

A
  • Local Forwarding: Redirige el tráfico desde un puerto en tu máquina local a un puerto en un servidor remoto. Se usa para acceder a servicios de una red privada desde tu máquina local.
  • Remote Forwarding: Permite que un puerto en un servidor remoto redirija el tráfico a un puerto en tu máquina local. Útil para acceder a servicios locales desde un servidor remoto.
  • Dynamic Forwarding: Utiliza el protocolo SOCKS para redirigir el tráfico a múltiples destinos en diferentes puertos. Actúa como un proxy, redirigiendo el tráfico según la solicitud del cliente.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
215
Q

Comando para instalar SNMP

A

sudo apt-get install snmp snmpd snmp-mibs-downloader

(Instalar los paquetes necesarios para el agente SNMP (snmpd) y las herramientas SNMP (snmp) )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
216
Q

Con que comando verificamos la instalacion de SNMP ?

A

sudo systemctl status snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
217
Q

Con que comando reiniciamos el servicio SNMP ?

A

sudo systemctl restart snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
218
Q

Con que comando detenemos SNMP ?

A

sudo systemctl stop snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
219
Q

Con que comando desinstalamos SNMP ?

A

sudo apt-get remove snmp snmpd

nota: remove no elimina ficheros de configuracion ni otros residuales)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
220
Q

Con que comando desinstalamos SNMP y los archivos de configuracion ?

A

sudo apt-get purge snmp snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
221
Q

Se puede borrar un paquete instalado tanto con apt como con dpkg ?

A

SI , se puede utilizar ambos

con apt sería:

apt remove <paquete>
apt purge <paquete></paquete></paquete>

y con dpkg:
dpkg –remove <paquete>
dpkg --purge <paquete>
dpkg -P <paquete></paquete></paquete></paquete>

nota: -P es un sinónimo de –purge (la P MAYUSCULA, MUCHO OJO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
222
Q

Cual es el fichero principal de configuracion de snmp ?

A

/etc/snmp/snmpd.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
223
Q

Señale la respuesta incorrecta sobre el Kernel de un sistema operativo

a) Se encarga del procesamiento paralelo de tareas (multitasking)

b) Controla todas la funciones importantes del hardware

c) Es el núcleo del procesador

d) Recibe peticiones de servicio de los procesos y los comunica con el
hardware

A

C

es el nucleo del procesador

El kernel es el núcleo del sistema operativo, no del procesador.

Controla las funciones importantes del hardware, gestiona el procesamiento paralelo de tareas y recibe peticiones de los procesos para comunicarlas con el hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
224
Q

¿Qué es un interbloqueo (deadlock) ?

a) Es un error de hardware

b) Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos

c) Es un tipo de virus infomático

d) Es una técnica de optimización de memoria

A

B

Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
225
Q

Señale la respuesta correcta que refleja de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft

a) Bosque, árbol, dominio, unidad organizativa
b) Dominio, bosque, árbol, unidad organizativa
c) Unidad organizativa, dominio, bosque, árbol
d) Unidad organizativa, bosque, árbol, dominio

A

A

Bosque, árbol, dominio, unidad organizativa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
226
Q

Al configurar las GPO ¿qué nivel se aplican a los equipos y/o usuarios de un sitio, independientemente del dominio?

a) Dominio
b) Unidad organizativa
c) Sitio
d) Usuario

A

C

Sitio

Las GPO (Group Policy Objects) aplicadas a nivel de sitio afectan a todos los equipos y/o usuarios del sitio, independientemente del dominio al que pertenezcan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
227
Q

En el directorio /etc de un sistema Linux

a) Se almacenan ficheros de configuración del sistema

b) Se almacenan los resultados de la extracción, transformación y carga de datos

c) Residen los ficheros temporales de la ejecución de programas

d) Residen las librerias para la ejecución de los programas de base

A

A

Se almacenan ficheros de configuración del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
227
Q

Se está realizando una auditoría de seguridad en unos de los servidores Linux, y le preguntan dónde se están guardando las contraseñas encriptadas de los usuarios, en:

a) /etc/users
b) /etc/passwd
c) /etc/shadow
d) /etc/groups

A

C

etc/shadow

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
228
Q

¿Cuál de las siguientes consultas devuelve los productos cuyo precio es mayor de 500 y menor de 700?

a) SELECT * FROM productos WHERE precio > 500 OR precio < 700;

b) SELECT * FROM productos WHERE precio > 500 AND precio < 700;

c) SELECT * FROM productos WHERE precio >= 500 AND precio <=700 ;

d) SELECT * FROM productos WHERE precio BETWEEN 500 AND 700;

A

B

SELECT * FROM productos WHERE precio > 500 AND precio < 700;

nota: el between seria como un >= <=, incluye los numeros buscados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
229
Q

¿Cuál de los siguientes protocolos se utiliza principalmente para la conexión segura remota a través de una VPN?

a) HTTP
b) IPSEC
c) FTP
d) TCP

A

B

IPSEC

IPsec (Internet Protocol Security) es un conjunto de protocolos utilizado para asegurar las comunicaciones en la capa IP, proporcionando autenticación y cifrado de datos, lo cual es fundamental para la conexión segura remota a través de una VPN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
230
Q

¿Qué característica define a una VLAN (Red de Área Local Virtual)?

a) Segmenta físicamente una red en varias subredes

b) Segmenta lógicamente una red en diferentes dominios de difusión

c) Se utiliza para asignar direcciones IP de forma dinámica

d) Mejora la velocidad de la red entre los nodos

A

B

Segmenta lógicamente una red en diferentes dominios de difusión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
231
Q

El cliente de correo Gmail de Google es un ejemplo de cloud computing de tipo:

a) PaaS
b) LaaS
c) SaaS
d) IaaS

A

C

SaaS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
232
Q

¿Qué atributo no es propio del blockchain?

a) Modificable
b) Compartido
c) Distribuido
d) Confiable

A

A

Modificable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
233
Q

Para mantener los datos y la información de una organización seguros, se hace uso de la tríada CIA, que hace referencia a los tres principios clave en los que se basa la seguridad de la información. ¿Cuáles son?

a) Concienciación, interacción y análisis.

b) Concienciación, integridad y anticipación.

c) Confidencialidad, interacción y anticipación.

d) Confidencialidad, integridad y disponibilidad.

A

D

Confidencialidad, integridad y disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
234
Q

¿Cual de los siguientes no es un ataque a las conexiones?

a) Man in The Middle (MiTM)
b) Denial Of Service (DOS)
c) Ransomware
d) Inyection SQL

A

C
Ransomware

El ransomware es un tipo de malware que cifra los archivos de un sistema y exige un rescate para liberarlos, pero no es un ataque a las conexiones. Los otros, MiTM, DOS, y SQL Injection, son ataques dirigidos a la integridad o disponibilidad de conexiones y datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
235
Q

¿Qué afirmación sobre la función hash es falsa?

a) Los hashes son únicos, lo que quiere decir que a cada elemento que se le aplica un hash, este valor es único, no debería haber otro elemento con el
mismo hash.

b) Los valores hash se utilizan habitualmente en la protección de contraseñas para no guardarlas en texto claro en una base de datos.

c) Un uso de las funciones hashes es el de asegurar la integridad de los mensajes, es decir, prevenir la modificación o alteración de los mensajes.

d) A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.

A

D

A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
236
Q

Respecto a la virtualización de máquinas, indique la opción FALSA

a) Facilita el despliegue de entornos

b) Posibilita la ejecución de varios sistemas operativos en una única máquina física

c) Requiere aumentar la inversión en hardware específico para la virtualización

d) Permite un aprovechamiento mayor de la capacidad del hardware

A

C

Requiere aumentar la inversión en hardware específico para la virtualización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
237
Q

¿Cuál de los siguientes formatos es comúnmente utilizado para el intercambio de datos entre aplicaciones web?

a) HTTP
b) CSS
c) SQL
d) JSON

A

D

JSON

notas:
HTTP: Es un protocolo de transferencia de datos en la - web, no un formato de datos.

CSS: Es un lenguaje de hojas de estilo usado para diseñar la apariencia de las páginas web, no para el intercambio de datos.

SQL: Es un lenguaje de consultas para bases de datos, usado para gestionar y manipular datos en bases de datos relacionales, pero no para intercambio de datos entre aplicaciones web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
238
Q

Dado el siguiente código PHP, ¿cuál es el error de sintaxis?
<?php
$nombre=”Juan;
echo “Hola, “ . $nombre;
?>

a) Falta un punto y coma después del echo.

b) Falta una comilla doble para cerrar la cadena en la asignación de $nombre.

c) Falta una comilla simple para cerrar la cadena en el echo.

d) El operador de concatenación (.) está mal utilizado.

A

B

Falta una comilla doble para cerrar la cadena en la asignación de $nombre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
239
Q

¿Qué herramienta se utiliza en Windows para crear una imagen del sistema?

a) Administrador de tareas
b) Editor de registro
c) Centro de copia de seguridad y restauración
d) Administrador de dispositivos

A

C

Centro de copia de seguridad y restauración

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
240
Q

Que tipo de copia de seguridad es aquella que solo copia los datos que han variado desde la última copia de respaldo realizada, sea del tipo que sea.

a) Copia de seguridad en espejo.
b) Copia de seguridad diferencial.
c) Copia de seguridad aumentativa.
d) Copia de seguridad incremental

A

D

Copia de seguridad incremental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
241
Q

A la hora de definir nuestra política de copias de seguridad deberemos tener en cuenta los siguientes conceptos:

a) El tiempo de valoración o VTO, el tiempo máximo tolerable de caída o MTD, el tiempo mínimo de recuperación de servicio o TOL y el grado de dependencia de la actualidad de los datos o RPO.

b) El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.

c) El tiempo máximo de recuperación o RMT, el tiempo máximo tolerable de caída o MTD, los niveles máximos de recuperación de servicio o ROL.

d) El tiempo de realización de la copia o RTC, el tiempo mínimo tolerable de caída o MTD, el tiempo de parada del sistema para realizar la copia o SSC y el grado de dependencia de la actualidad de los datos o RPO

A

B

El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
242
Q

Un Centro de Proceso de Datos puede clasificarse en 4 tipos distintos de Tier según sus características y nivel de fiabilidad definido. ¿Cual de las siguientes afirmaciones es falsa?

a) Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.

b) El organismo que creó esta certificación y que se encarga de administrar los diferentes niveles del estándar es el uptime institute.

c) La certificación Tier es una de las más reconocidas ya que la tolerancia al fallo y las disponibilidad del CPD suponen los factores más importantes al construir o diseñar un CPD.

d) Contar con un centro de datos certificado Tier implica cumplir con estrictos requisitos en cuanto a diseño, construcción, mantenimiento y operaciones

A

A

Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
243
Q

Según se establece en la Resolución de 7 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de Informe del Estado de la Seguridad, para la comunicación de los datos de las diferentes variables de seguridad, el Responsable de Seguridad de los sistemas de información afectados de la entidad pública, o en quien este delegue, utilizará la herramienta:

a) PILAR
b) INES
c) VANESA
d) CLARA

A

B

INES

CCN-CERT INES es una solución desarrollada por el Centro Criptológico Nacional (CCN) para la gobernanza de la ciberseguridad. . Permite evaluar regularmente el estado de la seguridad de los sistemas TIC (Tecnologías de la Información y la Comunicación) de las entidades, organismos y organizaciones

Además, ayuda a asegurar la adecuación e implementación del Esquema Nacional de Seguridad (ENS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
244
Q

¿Qué equipo de hackers éticos se encarga de la seguridad defensiva, protección de infraestructuras, control de daños, respuesta a incidentes, seguridad de las operaciones y búsqueda de amenazas?

a) Red Team
b) Blue Team
c) Grey Team
d) Purple Team

A

B

Blue Team

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
245
Q

¿Cuál de los siguientes NO es un software de virtualización?

a) LVM
b) VmWare
c) VitualBox
d) Hyper-V

A

A

LVM

LVM (Logical Volume Manager) es una herramienta de gestión de discos y particiones en sistemas Linux, no un software de virtualización. Los otros (VMware, VirtualBox y Hyper-V) son conocidos programas de virtualización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
246
Q

¿Cuál es el propósito principal de crear una imagen de sistema?

a) Mejorar el rendimiento del sistema

b) Facilitar la recuperación del sistema en caso de fallo

c) Actualizar el sistema operativo

d) Instalar nuevas aplicaciones

A

B

Facilitar la recuperación del sistema en caso de fallo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
247
Q

¿Cual de las siguientes afirmaciones acerca de un Centro de Proceso de Datos es falsa?

a) Los centros de datos suelen estar compuestos por una serie de elementos técnicos comunes, que se pueden dividir en cuatro grandes áreas:
Computación, Almacenamiento, Redes y Seguridad.

b) La infraestructura de soporte está formada entre otros por fuentes de energía ininterrumpida (UPS), generadores alternativos, acondicionadores
de aire y sistemas de seguridad física.

c) Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.

d) En lugar de construir un centro de datos enorme, los operadores de centros de datos edge construyen muchas instalaciones más pequeñas cerca de
sus clientes objetivo.

A

C

Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
248
Q

Las Redes Inalámbricas de Área Personal (WPAN) utilizan:

a) Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.

b) La infraestructura de comunicaciones OpenBTS.

c) El acceso múltiple por división de código de banda ancha (WCDMA).

d) El servicio general de paquetes vía radio (GPRS).

A

A

Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
249
Q

El cable UTP (Unshielded Twisted Pair):

a) No es tan susceptible a las interferencias electromagnéticas como el cable STP (Shielded Twisted Pair).

b) Es más barato y fácil de manipular que el STP.

c) Tiene una lámina externa de aluminio o de cobre trenzado alrededor del conjunto de pares.

d) Tiene una pantalla protectora para cada par de hilos.

A

B

Es más barato y fácil de manipular que el STP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
250
Q

¿Qué nombre reciben las 4 capas de TCP/IP?

a) Aplicación, Transporte, red, física.
b) Aplicación, Transporte, Internet, física.
c) Aplicación, Transporte, red, acceso a la red.
d) Aplicación, Transporte, Internet, acceso a la red.

A

D

Aplicación, Transporte, Internet, acceso a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
251
Q

¿Qué nombre reciben las 4 capas de TCP/IP?

A

Aplicación, Transporte, Internet, acceso a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
252
Q

En qué RFC se define el protocolo IPv4?

a) RFC 791.
b) RFC 793.
c) RFC 795.
d) RFC 707.

A

A

RFC 791

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
253
Q

En qué RFC se define el protocolo IPv4?

A

RFC 791

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
254
Q

En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta:

a) Utiliza el 21 para datos y el 20 para control.
b) Utiliza el 20 para datos y el 21 para control.
c) Utiliza el 23 para datos y el 25 para control.
d) Utiliza el 25 para datos y el 23 para control.

A

B

Utiliza el 20 para datos y el 21 para control.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
255
Q

Puertos de datos y control de FTP

A

20 y 21

datos-control
datos-control
datos-control
datos-control
datos-control
datos-control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
256
Q

¿Cuál de los siguientes nombres de dominio NO está reservado?

a) example.biz
b) example.net
c) .example
d) .localhost

A

A

example.biz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
256
Q

Un cortafuegos es:

a) Un software que impide los accesos indeseables a la intranet desde el exterior.

b) Un software cuya función principal es limitar el uso excesivo de Internet.

c) Un motor antivirus dedicado a impedir los virus que llegan de Internet.

d) Un elemento (que puede ser hardware o un software) cuya función principal es limitar
el acceso de los usuarios a determinadas páginas de Internet.

A

A

Un software que impide los accesos indeseables a la intranet desde el exterior.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
257
Q

Para que un IDS (sistema de detección de intrusión) sea efectivo:

a) Solo pasará por él el tráfico de correo electrónico.
b) Solo pasará por él el trafico http.
c) Todo el tráfico de red debe llegar a él.
d) Ninguna de las anteriores es correcta.

A

C

Todo el tráfico de red debe llegar a él.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
258
Q

¿Qué caracteriza una VLAN?

a) Una VLAN es una LAN virtual con un único dominio de broadcast.

b) Una VLAN es una LAN virtual con un único dominio de colisión.

c) Una VLAN es una LAN virtual que permite establecer una RPV a través de Internet.

d) Una VLAN es una LAN virtual capaz de enrutar diferentes LANs.

A

A

Una VLAN es una LAN virtual con un único dominio de broadcast.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
259
Q

¿Cuál de los siguientes es un protocolo de encaminamiento externo?

a) RIP.
b) OSPF.
c) BGP.
d) ISIS.

A

C

BGP

RIP (Routing Information Protocol): Protocolo de encaminamiento interno.

OSPF (Open Shortest Path First): Protocolo de encaminamiento interno.

BGP (Border Gateway Protocol): Protocolo de encaminamiento externo utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
260
Q

¿Cuál de los siguientes protocolos es un estándar IEEE para el control de acceso a la red?

a) 802.1x.
b) 802.11n.
c) 802.1q.
d) 802.1s.

A

A

802.1x.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
261
Q

¿Cuál es el estándar IEEE para el control de acceso a la red?

A

802.1x.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
262
Q

¿Cuál de las siguientes direcciones IP se conoce como APIPA?

a) 192.168.0.1
b) 199.15.0.0
c) 150.214.0.1
d) 169.254.0.1

A

D

169.254.0.1

APIPA (Automatic Private IP Addressing) asigna automáticamente una dirección IP en el rango 169.254.0.1 a 169.254.255.254 cuando un dispositivo no puede obtener una dirección IP a través de DHCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
263
Q

Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):

a) IEEE 802.3ab.
b) IEEE 802.3at.
c) IEEE 802.3ap.
d) No es un estándar del IEEE sino que es una categoría de EIA/TIA 568b.

A

B

IEEE 802.3at.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
264
Q

Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):

A

IEEE 802.3at.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
265
Q

¿Cuál es la dirección MAC de difusión de red o broadcast que se utiliza en Ethernet?

a) 255,255,255,255
b) FF::FF
c) FF:FF:FF:FF:FF:FF:FF:FF
d) FF:FF:FF:FF:FF:FF

A

D

FF:FF:FF:FF:FF:FF

La dirección MAC de difusión o broadcast en Ethernet es FF:FF:FF:FF:FF:FF. Esta dirección se utiliza para enviar un mensaje a todos los dispositivos en una red local.

REMEMBER: Las mac son 6 octetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
266
Q

¿Para qué vale el Registro SRV?

a)Indicar que servicios queremos ofrecer bajo nuestro dominio

b)Restringir qué entidades pueden expedir certificados para un determinado dominio

c)incluye información importante sobre un dominio

d)mapea un nombre de dominio a la dirección IP (IPv6)

A

A

Indicar que servicios queremos ofrecer bajo nuestro dominio.

Un Registro SRV (Service Record) en DNS se utiliza para especificar servicios específicos que se ofrecen bajo un dominio. Permite asociar diferentes servicios (como SIP, LDAP, etc.) con nombres de host y puertos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
267
Q

¿Con qué comando de windows se puede forzar la actualización de todas las directivas de grupo?

a)gpupdate /reload
b)gpupdate /force
c)gpupdate /now
d)gpupdate /load

A

B

gpupdate /force

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
268
Q

¿Con qué comando de windows podemos eliminar el usuario luis?

a)net user luis /delete
b)net user luis /dele
c)net user luis /del
d)net user luis /erase

A

C

net user luis /del

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
269
Q

¿Con qué comando de Power Shell se puede eliminar un elemento especificado?

a)Remove-Item
b)Rem-Item
c)Delete-Item
d)Del-Item

A

A

Remove-Item

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
270
Q

En Android¿Que es QEMU?

a)Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos

b)Es un código intermedio similar a bytecode

c) Es un software que permite ejecutar los APK en un dispositivo móvil

d)Es un software para que el teléfono móvil funcione en un ordenador

A

A

Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
271
Q

¿Que velocidad brinda el transceptor SFP?

a) entre los 500 Mbps y los 4 Gbps
b) entre los 100 Mbps y los 4 Gbps
c) entre los 800 Mbps y los 4 Gbps
d) entre los 1034 Mbps y los 4 Gbps

A

B

entre los 100 Mbps y los 4 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
272
Q

¿Qué tipo de información se almacena en el fichero /etc/fstab?

a) archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque

b) Cómo están los File System montados actualmente

c) Muestra la capacidad de los File System

d) Muestra el número máximo de ficheros que se pueden abrir en un File System

A

A

archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
273
Q

Tienes la red 172.16.0.0/16 y necesitas crear al menos 100 subredes, cada una con un máximo de 500 hosts.¿Cuál será la nueva máscara de subred?

a)255.255.255.0
b)255.255.250.0
c)255.255.254.0
d)255.255.254.128

A

C

255.255.254.0

La red original es 172.16.0.0/16, lo que significa que tiene 16 bits para la red y 16 bits para los hosts.

Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 100 subredes, necesitas al menos 7 bits adicionales (porque 2^7 = 128 subredes)

Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:

Bits de red originales: 16
Bits necesarios para subredes: 7
Bits restantes para hosts: 9 (total 32 - 16 - 7 = 9)

Esto nos da una nueva máscara de subred de /23 (porque 16 + 7 = 23).

La máscara /23 se traduce a 255.255.254.0.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
274
Q

Tienes la red 192.168.1.0/24 y necesitas crear al menos 8 subredes, cada una con un máximo de 30 hosts. ¿Cuál será la nueva máscara de subred?

A

255.255.255.224 (/27)

La red original es 192.168.1.0/24, lo que significa que tiene 24 bits para la red y 8 bits para los hosts.

Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 8 subredes, necesitas al al menos 3 bits adicionales (porque 2^3 = 8 subredes)

Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:

Bits de red originales: 24
Bits necesarios para subredes: 3
Bits restantes para hosts: 5 (total 32 - 24 - 3 = 5)

Esto nos da una nueva máscara de subred de /27 (porque 24 + 3 = 27).

La máscara /27 se traduce a 255.255.255.224

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
275
Q

¿Que rango de direcciones tiene una red de clase D?

a)214-239
b)224-239
c)223-240
d)224-240

A

B

224-239

Clase A: Rango 0-127
Clase B: 128-191
Clase C: Rango 192-223
Clase D: 224-239
Clase E: 240 a 255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
276
Q

¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 15 Bytes?

a) 1 TeraByte
b) 1 ExaByte
c) 1 PetaByte
d) 1 ZettaByte

A

C

1 PetaByte

esto es facil… en base 10. Elevado a 15, dividimos entre 3. 15/3 = 5

empezamos por kilo, y cogemos la quinta posicion, peta

Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
277
Q

¿Cual de los siguientes conectores no está relacionado con Fibra Óptica?

a)ST/BFIC
b)FC
c)SC
d)LC

A

A

ST/BFIC

(esto es lo de francisco saca leche)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
278
Q

¿En qué consiste el Hard Handover?

a)durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino

b)Cuando se cambia de tecnología (GMA a UMTS …)

c)no se realiza traspaso entre BTS

d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

A

D

Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

por que las otras no son ?
Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición.

Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover.

No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
279
Q

¿Que software de Linux permite implementar SNMP?

a)RMON
b)Net-Snmp
c)SnmpE
d)RMONCIB

A

B

Net-Snmp

Net-Snmp es una implementación ampliamente utilizada de SNMP (Simple Network Management Protocol) en Linux1
. Incluye herramientas y un demonio (snmpd) que permiten tanto monitorear como configurar dispositivos en la red utilizando SNMP1
.

Las otras opciones no son correctas porque:

RMON (Remote Monitoring): Es un estándar para el monitoreo remoto de redes, pero no es un software específico para implementar SNMP.

SnmpEd: Es una herramienta de edición de MIBs (Management Information Bases), pero no implementa SNMP en sí mismo.

RMONCIB: No es un software reconocido para implementar SNMP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
280
Q

¿Bajo que puerto se hace la comunicación de Agente a Gestor en SNMP?

a)TCP-162

b)UDP-162

c)TCP-161

d)UDP-161

A

B

UDP-162

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
281
Q

Puerto utilizado para las solicitudes SNMP desde el Gestor al Agente

A

Puerto 161 (UDP)

gestor a agente: 161
agente a gestor: 162

siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.

Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.

Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.

Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
282
Q

Puerto utilizado para las solicitudes SNMP desde el agente al gestor

A

Puerto 162 (UDP)

gestor a agente: 161
agente a gestor: 162

siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.

Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.

Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.

Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
283
Q

¿Bajo que estándar se define ethernet?

a)802.2
b)802.3
c)802.4
d)802.5

A

B

802.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
284
Q

Estandar en el que se define Ethernet (T)

A

802.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
285
Q

.¿Cuántos octetos tiene una dirección MAC?

a)4
b)5
c)6
d)7

A

C

6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
286
Q

¿Que puerto utiliza QMTP?

a) 209 TCP
b) 209 UDP
c)2009 TCP
d)2009 UDP

A

A

209 TCP

QMTP (Quick Mail Transfer Protocol) usa TCP en lugar de UDP por varias razones:

Fiabilidad: TCP garantiza la entrega fiable de paquetes, lo cual es crucial para la transferencia de correos electrónicos. UDP no ofrece confirmación de recepción ni reenvío en caso de pérdida de paquetes.

Orden de los paquetes: TCP asegura que los paquetes lleguen en el orden correcto. UDP no mantiene el orden, lo cual podría resultar en correos electrónicos corruptos o incompletos.

Control de flujo: TCP gestiona el control de flujo y congestión, adaptando la velocidad de transmisión a la capacidad de la red, algo que UDP no hace.

Estos factores hacen que TCP sea más adecuado para protocolos que requieren alta fiabilidad y control de transmisión, como QMTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
287
Q

Ip Spoofing se le considera un ataque de tipo

a)Ataque a contraseñas
b)Ataque por ingeniería social
c)Ataque por malware
d)Ataque a las conexiones

A

D

Ataque a las conexiones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
288
Q

Que tipo de ataque se considera Ip Spoofing ?

A

Ataque a las conexiones

P Spoofing es una técnica usada por atacantes para engañar a una red haciéndose pasar por una dirección IP diferente a la real. Esto se hace manipulando los encabezados de los paquetes IP para que parezcan originarse de una fuente legítima.

¿Por qué se usa?
Ocultar identidad: Los atacantes ocultan su verdadera ubicación.

Bypass de filtros de seguridad: Pueden evitar reglas de cortafuegos que filtran paquetes basados en IP.

Ataques DDoS: Enviar grandes cantidades de tráfico falso a una víctima sin revelar la IP del atacante.

Este tipo de ataque puede ser usado para interceptar, alterar o falsificar comunicaciones en la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
289
Q

¿Qué es Eavesdropping?

a)lanzar un ataque contra una bbdd

b)explotar nuevas vulnerabilidades

c)escuchar en secreto conversaciones privadas

d)ataque de fuerza bruta

A

C

escuchar en secreto conversaciones privadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
290
Q

¿Qué es Eavesdropping?

A

Eavesdropping, también conocido como espionaje o escucha clandestina, es una técnica de interceptación donde un atacante o un tercero no autorizado monitoriza y escucha las comunicaciones privadas entre usuarios sin su conocimiento o consentimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
291
Q

¿Que es un IXP?

a)Punto de intercambio de Internet
b)Punto de intercambio de Información
c)Punto de intercambio de Credenciales
d)Punto de intercambio de Exchange

A

A

Punto de intercambio de Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
292
Q

¿Que es un IXP?

A

Punto de intercambio de Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
293
Q

¿En que consiste el código de respuesta HTTP 302?

a)Para indicar que una solicitud HTTP ha sido procesada correctamente y que la respuesta contiene los datos solicitados

b)El recurso solicitado se ha movido temporalmente

c)No autorizado. dice que el recurso está protegido, por lo que requiere autenticación. Segundo paso meter el usuario y contraseña

d)Not Found - Recurso no encontrado

A

B

El recurso solicitado se ha movido temporalmente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
294
Q

¿En qué consiste el código de respuesta HTTP 201?

a) La solicitud ha tenido éxito y se ha creado un nuevo recurso.

b) El servidor ha recibido y está procesando la solicitud, pero no hay respuesta disponible todavía.

c) El cliente debe autenticarse para obtener la respuesta solicitada.

d) El recurso solicitado ha sido encontrado pero está en un formato distinto.

A

A

La solicitud ha tenido éxito y se ha creado un nuevo recurso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
295
Q

¿En qué consiste el código de respuesta HTTP 503?

a) El recurso solicitado ha sido eliminado permanentemente del servidor.

b) El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.

c) La solicitud no es válida y no se procesará.

d) El recurso solicitado ha sido movido permanentemente a una nueva URL.

A

B

El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.

500 - Error interno del servidor: Error genérico cuando algo sale mal en el servidor

501 - No implementado: El servidor no soporta la funcionalidad requerida

502 - Bad Gateway: El servidor recibió una respuesta inválida de un servidor upstream

503 - Servicio no disponible: El servidor no puede atender la solicitud debido a sobrecarga o mantenimiento

504 - Gateway timeout: El servidor no recibe una respuesta oportuna de otro servidor

505 - Versión de HTTP no soportada: El servidor no es compatible con la versión de HTTP usada en la solicitud

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
296
Q

¿Cual de los siguientes no es un algoritmo simétrico?

a)DSA
b)3DES
c)AES
d)CAMELLIA

A

A

DSA

DSA: Es un algoritmo asimétrico utilizado para la firma digital.

3DES (Triple DES): Es un algoritmo de cifrado simétrico.

AES (Advanced Encryption Standard): Es un algoritmo de cifrado simétrico.

CAMELLIA: Es otro algoritmo de cifrado simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
297
Q

¿Cuáles son las categorías de los códigos de estado HTTP? (los tipos de error, vamos)

A

1xx - Informativos
2xx - Éxito
3xx - Redirección
4xx - Error del Cliente
5xx - Error del Servidor

100: Continue
101: Switching Protocols
102: Processing

200: OK
201: Created
202: Accepted

300: Multiple Choices
301: Moved Permanently
302: Found (Movido Temporalmente)
304: Not Modified

400: Bad Request
401: Unauthorized
403: Forbidden
404: Not Found

500: Internal Server Error
501: Not Implemented
502: Bad Gateway
503: Service Unavailable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
298
Q

Con que comando verificamos si está instalado iptables ? (T)

A

iptables –version

Si iptables está instalado, este comando te mostrará la versión instalada. Si no está instalado, recibirás un mensaje de error indicando que el comando no se encuentra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
299
Q

No tenemos iptables instalado, con que comando podríamos hacerlo ?

A

sudo apt update
sudo apt install iptables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
300
Q

Con que comando limpiamos la tabla de iptables ?

A

sudo iptables -F
sudo iptables –flush

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
301
Q

Con que comando listamos las reglas configuradas en iptables ?

A

sudo iptables -L -v

Esto mostrará una lista de las reglas actuales, si hay alguna configurada.

-L: Lista las reglas en las cadenas.

-v: Proporciona información detallada (verbose).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
302
Q

Comando para permitir trafico por SSH en iptables (T)

A

sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT

-A INPUT: Añade la regla a la cadena INPUT.
-p tcp: Especifica el protocolo TCP.
–dport 22: Aplica la regla al puerto 22 (SSH).
-j ACCEPT: Permite el tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
303
Q

Con que comando, mediante iptables, denegaríamos todo el tráfico entrante ?

A

sudo iptables -A INPUT -j DROP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
304
Q

Con que comando, mediante iptables, podriamos aceptar el trafico http ?

A

sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
305
Q

Con que comando, mediante iptables, podriamos aceptar el trafico https ? (T)

A

sudo iptables -A INPUT -p tcp –dport 443 -j ACCEPT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
306
Q

En que orden se procesan las reglas de iptables ?

A

Las reglas en iptables se procesan en el orden en que están definidas. Esto significa que una vez que se encuentra una coincidencia para un paquete en una regla, iptables ejecutará la acción especificada (ACCEPT, DROP, REJECT, etc.) y no evaluará las reglas restantes.

Por lo tanto, el orden de las reglas es crucial. Las reglas más específicas deben colocarse antes de las más generales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
307
Q

!/bin/bash

Tras ejecutar el fichero iptables.sh, si desde un ordenador situado en la misma red accede a la URL mencionada, ¿cuál de las siguientes afirmaciones es cierta?. Contenido de iptables.sh:

iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT

a) Se rechazará la conexión al puerto 80, pues se ha creado una regla que impide el acceso.

b) iptables no soporta la opción “flush”.

c) Se permite la conexión al puerto 80.

d) iptables no soporta la opción “-j ACCEPT

A

C

Se permite la conexión al puerto 80

(remember, se ejecutan en orden, cuando se cumple una, ya no se evaluan mas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
308
Q

!/bin/bash

Tras ejecutar el fichero iptables2.sh, si desde un ordenador con navegador situado en la misma red accede a la URL mencionada pero al puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables2.sh:

iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80

a) Hay opciones no soportadas, con lo que no se crearán las reglas.

b) No se permite acceso al puerto 80, pero sí al 8888.

c) No se permite acceso al puerto 8888.

d) La página se mostrará al acceder al puerto 8888.

A

D

La página se mostrará al acceder al puerto 8888.

La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
309
Q

!/bin/bash

“Tras ejecutar el fichero iptables3.sh, si desde un ordenador con navegador situado en la misma red se accede a la URL mencionada, pero por el puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables3.sh:

iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80

a) Se redirigen las peticiones TCP del puerto 8888 al puerto 80.

b) Se redirigen las peticiones TCP del puerto 80 al puerto 8888.

c) Se deniega el acceso al puerto 80.

d) Se deniega el acceso al puerto 8888.

A

A

Se redirigen las peticiones TCP del puerto 8888 al puerto 80.

La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
310
Q

Las funciones de la capa de sesión en el modelo OSI son:

a) Cifrado y compresión de datos.

b) Segmentación, confirmación y multiplexación.

c) Control del diálogo y recuperación de errores.

d) Direccionamiento, encaminamiento y control de tráfico.

A

C

Control del diálogo y recuperación de errores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
311
Q

¿Cuál es el orden correcto de las capas que forman el modelo OSI?

a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.

b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.

c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.

A

C

Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

Capa Física: Transferencia de bits crudos a través de un medio de comunicación.

Capa de Enlace de Datos: Corrección de errores en el enlace físico.

Capa de Red: Direccionamiento y enrutamiento de paquetes.

Capa de Transporte: Control del flujo y la corrección de errores de extremo a extremo.

Capa de Sesión: Gestión de sesiones de comunicación.

Capa de Presentación: Traducción, cifrado y compresión de datos.

Capa de Aplicación: Interacción con el software de aplicación y servicios de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
312
Q

Las funciones de la capa de sesión en el modelo OSI son:

a) Cifrado y compresión de datos.

b) Segmentación, confirmación y multiplexación.

c) Control del diálogo y recuperación de errores.

d) Direccionamiento, encaminamiento y control de tráfico.

A

C

Control del diálogo y recuperación de errores.

La capa de sesión en el modelo OSI se encarga de establecer, gestionar y finalizar las conexiones entre aplicaciones. Sus principales funciones incluyen el control del diálogo (mantenimiento de la sesión de comunicación) y la recuperación de errores (restaurar las conexiones en caso de fallos).

Las otras opciones corresponden a funciones de diferentes capas del modelo OSI:

a) Cifrado y compresión de datos: Pertenecen a la capa de presentación.

b) Segmentación, confirmación y multiplexación: Pertenecen a la capa de transporte.

d) Direccionamiento, encaminamiento y control de tráfico: Pertenecen a la capa de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
313
Q

¿Cuál es el orden correcto de las capas que forman el modelo OSI?

a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.

b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.

c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.

A

C

Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
314
Q

La diferencia entre iSCSI (Internet Small Computer System Interface) y FCoE (Fibre Channel over Ethernet) es que:

a) iSCSI encapsula el tráfico en tramas Ethernet, FCoE en tramas TCP/IP.

b) iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.

c) iSCSI es un estándar más reciente, ambas encapsulan en tramas TCP/IP.

d) Son nombres comerciales, ambas encapsulan en tramas Ethernet.

A

B

iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
315
Q

De las siguientes afirmaciones sobre los sistemas de seguridad informática, señala la afirmación CORRECTA:

a) IDS (Intrusion Detection System) es un servidor en la red que bloquea los accesos no autorizados.

b) IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.

c) SIEM (Security Information and Event Management) es la figura responsable encargada de atender las peticiones de acceso a los recursos de la organización.

d) IGS (Intrusion Gateway System) combina las tareas de un IDS y un IPS, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red

A

B

IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
316
Q

En una red MPLS (Multiprotocol Label Switching), el camino virtual predefinido entre dos puntos se denomina:

a) LSP (Label Switched Path).

b) LSR (Label Switched Route).

c) FEC (Forwarding Equivalence Class).

d) FER (Forwarding Exchange Route).

A

A

LSP (Label Switched Path).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
317
Q

¿Qué es un SNMP Trap?

a) Un intento de acceso no autorizado a un dispositivo de nuestra red.

b) Una alerta síncrona, en respuesta a una petición de un agente SNMP.

c) Una alerta asíncrona, sin solicitud de un agente SNMP.

d) Un error crítico del servicio de captura SNMP de Microsoft.

A

C

Una alerta asíncrona, sin solicitud de un agente SNMP.

Un SNMP Trap es un tipo de mensaje en el protocolo SNMP (Simple Network Management Protocol) que un agente envía de manera proactiva al sistema de administración SNMP. Estas alertas son asíncronas, lo que significa que no requieren una solicitud previa del administrador para ser enviadas. Los traps son utilizados para notificar eventos o condiciones específicas, como fallos, cambios de estado, o valores que superan ciertos umbrales en dispositivos de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
318
Q

Se considera que un UTM (Unified Threat Management) es:

a) Un protocolo de gestión de amenazas.

b) Lo mismo que un firewall de nueva generación (NGFW).

c) Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.

d) Un protocolo de nivel de transporte.

A

C

Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
319
Q

En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el límite máximo de saltos para que una ruta a una red se considere alcanzable?

a) 15 saltos.
b) 7 saltos.
c) 16 saltos.
d) 8 saltos.

A

A

15 saltos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
320
Q

En cuanto al protocolo de enrutamiento OSPF, ¿qué información contendrá un router de un área STUB dentro de su tabla de enrutamiento?

a) Una única entrada que indica al router ABR del área como router por defecto para todo el tráfico.

b) Dos únicas entradas. Una al router ABR del área como router por defecto, y otra al router ASBR como router de salida de la organización.

c) Una entrada por cada una de las redes a las que está directamente conectado y una ruta al router ABR del área como router por defecto para el resto del tráfico.

d) Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.

A

D

Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
321
Q

¿Cuál de las siguientes afirmaciones sobre el protocolo 802.11 es correcta?

a) Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.

b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevara contenido.

c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS (Basic Service Set).

d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red.

A

A

Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.

En las cabeceras MAC del protocolo 802.11 (Wi-Fi), las cuatro direcciones MAC no siempre se utilizan. Las direcciones de la cabecera pueden variar dependiendo del tipo de comunicación, como cuando un dispositivo se comunica directamente con otro dispositivo en la misma red sin pasar por un punto de acceso.

Por qué las otras opciones no son correctas:

b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevará contenido: Esto es incorrecto. La combinación ToDS=0 y FromDS=0 indica que el paquete es de tipo ad-hoc o peer-to-peer, pero no implica que el campo de datos esté vacío.

c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS: Esto es incorrecto. La combinación ToDS=1 y FromDS=1 indica que el paquete está siendo retransmitido por un punto de acceso entre dos sistemas distribuidos (puente entre dos redes), no que estén en el mismo BSS.

d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red: Esto es incorrecto. Estos paquetes son de control y se utilizan para gestionar el acceso al medio y confirmar la recepción de datos, pero no se clasifican como paquetes de gestión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
322
Q

¿Cuál de los siguientes sistemas correspondería con un sistema de autenticación fuerte?

a) Un sistema que utilice usuario y contraseña.

b) Un sistema que utilice usuario, contraseña y token digital.

c) Un sistema que utilice identificación biométrica.

d) Un sistema que utilice usuario y código numérico.

A

B

Un sistema que utilice usuario, contraseña y token digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
323
Q

¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto al protocolo RSVP?

a) Es un protocolo de reserva de recursos.

b) Se describe en la RFC 2205.

c) Es un protocolo de la capa de transporte.

d) Permite reservar recursos para flujos bidireccionales.

A

D

Permite reservar recursos para flujos bidireccionales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
324
Q

Un defecto o debilidad en el diseño, implementación u operación de un sistema de información que habilita o facilita la materialización de una amenaza es:

a) Un peligro
b) Una vulnerabilidad
c) Un incidente de seguridad
d) Un riesgo

A

B

Una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
325
Q

Indique cuál es una extensión usual de un fichero de copia de seguridad con clave privada de un certificado electrónico:

a) .p12
b) .pk2
c) .pkc
d) .crt

A

A

.p12

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
326
Q

En relación con los formatos de firma electrónica, indique cuál de las siguientes respuestas corresponde a una enumeración de formatos de firma electrónica:

a) FNMT, Camerfirma y Verisign
b) CAdES, XAdES y PAdES
c) PKCS#11, PKCS#12 y PKCS#7
d) AES-T, DES-3C y AdesM

A

B

CAdES, XAdES y PAdES

or qué es correcta:

CAdES (CMS Advanced Electronic Signatures): Basado en CMS (Cryptographic Message Syntax), se utiliza para firmar documentos electrónicos de manera avanzada.

XAdES (XML Advanced Electronic Signatures): Extiende XML-DSig para firmas electrónicas avanzadas en XML.

PAdES (PDF Advanced Electronic Signatures): Extiende PDF para permitir firmas electrónicas avanzadas en documentos PDF.

Por qué las otras no son correctas:
a) FNMT, Camerfirma y Verisign: Estos no son formatos de firma electrónica, sino autoridades certificadoras que emiten certificados digitales.

c) PKCS#11, PKCS#12 y PKCS#7: Son estándares criptográficos utilizados para el manejo de claves y la firma de datos, pero no son formatos de firma electrónica.

d) AES-T, DES-3C y AdesM: AES y DES son algoritmos de cifrado, no tienen relación con formatos de firma electrónica, y AdesM no es un término reconocido en este contexto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
327
Q

Indique qué opción utilizaría si necesita comprobar el estado de un certificado electrónico para saber si está revocado:

a) VCRP
b) CRLP
c) OCSP
d) RCCP

A

C

OCSP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
328
Q

Indique qué respuesta no es un software utilizado para la clonación de equipos:

a) True Image
b) Gmao Software
c) Norton Ghost
d) Clonezilla

A

B

Gmao Software

True Image: Es un software de clonación de discos y creación de copias de seguridad desarrollado por Acronis.

Gmao Software: No es un software de clonación; es un tipo de software para la gestión de mantenimiento asistido por ordenador (GMAO - Gestión del Mantenimiento Asistido por Ordenador).

Norton Ghost: Es un software de clonación de discos y copias de seguridad desarrollado por Symantec.

Clonezilla: Es una herramienta de clonación de discos y particiones de código abierto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
329
Q

Indique cuál es el componente del protocolo WoL (Wake on LAN) que consiste en un paquete que se envía por la red local compuesto por una cadena de 6
bytes de valor 255 en hexadecimal, seguida por 16 repeticiones de la dirección MAC del equipo al que se le envía:

a) Paquete Mágico
b) Paquete Despertador
c) Componente WL
d) Componente Llamada

A

A

paquete magico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
330
Q

Respecto a los productos de virtualización, indique la afirmación correcta:

a) Citrix Hypervisor es una solución de virtualización de Google

b) Hyper-V es una solución de virtualización de Oracle

c) VM VirtualBox es una solución de virtualización de Microsoft

d) UDS Enterprise es una solución de virtualización de Virtual Cable

A

D

UDS Enterprise es una solución de virtualización de Virtual Cable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
331
Q

Seleccione la opción correcta con respecto al hipervisor VMware ESXi:

a) Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión

b) Es de tipo 2 o hosted, esto es, requiere de un sistema operativo anfitrión sobre el
que ejecutarse

c) Está orientado específicamente a la virtualización de almacenamiento

d) Está basado en el proyecto Docker

A

A

Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
332
Q

Indique cuál es una plataforma de tecnología open source que utiliza recursos virtuales agrupados para diseñar y gestionar nubes privadas y públicas y
permite proporcionar infraestructura como servicio (IaaS):

a) OpenVMS
b) OpenStack
c) OpenCloud
d) OVirt

A

B

OpenStack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
333
Q

Indique qué respuesta no corresponde a una plataforma tecnológica que ofrece
servicio de infraestructura de escritorio virtual (VDI):

a) VMWare Horizon
b) Citrix Virtual Apps and Desktop (CVads)
c) Meta Quest
d) Azure Virtual Desktop

A

C

Meta Quest

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
334
Q

Indique cuál es la máscara de red de aquella que tiene un CIDR /23:

a) 255.255.255.0
b) 255.255.254.0
c) 255.255.0.0
d) 254.0.0.0

A

B

255.255.254.0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
335
Q

Indique qué protocolo no es utilizado para establecer redes privadas virtuales (VPN):

a) PPTP
b) OSPF
c) L2TP/IPsec
d) SSTP

A

B

OSPF

PPTP (Point-to-Point Tunneling Protocol): Es un protocolo de túnel comúnmente utilizado para crear VPN.

OSPF (Open Shortest Path First): Es un protocolo de enrutamiento utilizado para determinar la ruta más corta en una red, no para VPN.

L2TP/IPsec (Layer 2 Tunneling Protocol con Internet Protocol Security): Es una combinación de protocolos que se utiliza ampliamente para establecer VPN.

SSTP (Secure Socket Tunneling Protocol): Es un protocolo de VPN desarrollado por Microsoft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
336
Q

En relación con VLAN, indique cuál de las siguientes respuestas utilizaría como protocolo de etiquetado:

a) IBP
b) IEEE 805.1x
c) GBP
d) IEEE 802.1Q

A

D

IEEE 802.1Q

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
337
Q

En relación con los servidores de nombre de dominio, indique qué respuesta no es un registro común de DNS definido por la IANA:

a) MX
b) CNAME
c) BID
d) TXT

A

c

BID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
338
Q

Indique qué opción utilizaría para autenticación y autorización en protocolos de internet como IMAP, LDAP, SMTP o POP3:

a) SALF (Simple Authentication Layer Face)

b) SASL (Simple Authentication and Security Layer)

c) SKA (Security Key Authentication)

d) SAP (Simple Authentication Password)

A

B

SASL (Simple Authentication and Security Layer)

SASL (Simple Authentication and Security Layer): Es un marco para la autenticación y autorización en protocolos de Internet como IMAP, LDAP, SMTP y POP3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
339
Q

Indique cuáles son los puertos estándar TCP que usan los protocolos de correo IMAP/POP3 (respectivamente):

a) 25/465
b) 110/995
c) 143/110
d) 121/963

A

C

143/110

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
340
Q

El modelo de servicio que permite a los usuarios finales suscritos conectarse a aplicaciones del proveedor basadas en la nube a través de Internet y usarlas, se denomina:

a) Infrastructure as a Service (IaaS)
b) Platform as a Service (PaaS)
c) Software as a Service (SaaS)
d) User as a Service (UaaS)

A

C

Software as a Service (SaaS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
341
Q

La tecnología MU-MIMO (Multi User Multiple-Input Multiple-Output) en WiFi se introdujo a partir del estándar:

a) WI-FI 4 (802.11n)
b) WI-FI 5 (802.11ac)
c) WI-FI 6 (802.11ax)
d) WI-FI 7 (802.11bz)

A

B

WI-FI 5 (802.11ac)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
342
Q

Diferencia entre ACID (SGDB) y CIDAT (seguridad en sistemas de informacion)

A

ACID - atomicidad, consistencia, isolation (aislamiento) DURABILIDAD

CIDAT - confidencialidad, integriad, DISPONIBILIDAD, autenticacion y trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
343
Q

Wi-Fi 6 se corresponde con el estándar IEEE:

a) 802.11ax
b) 802.11ac
c) 802.11ay
d) 802.11ab

A

A

802.11ax

remember:
wifi 5 : ac
wifi 6 y 6e: ax
wifi 7: ba

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
344
Q

¿Cuál de las siguientes características NO se considera una mejora de IPv6 respecto a IPv4?

a) Seguridad a nivel de aplicación obligatoria

b) Movilidad

c) Multidifusión

d) Hosts

A

A

Seguridad a nivel de aplicación obligatoria.

Seguridad a nivel de aplicación obligatoria: No es una mejora de IPv6 sobre IPv4. Aunque IPv6 incluye soporte nativo para IPsec para mejorar la seguridad, no obliga a que todas las aplicaciones lo utilicen a nivel de aplicación.

Movilidad: IPv6 proporciona mejoras en la movilidad con el protocolo Mobile IPv6, permitiendo a los dispositivos cambiar de red sin perder la conexión.

Multidifusión: IPv6 mejora la capacidad de multidifusión (multicast) en comparación con IPv4, permitiendo una comunicación más eficiente con múltiples destinatarios.

Hosts: IPv6 ofrece un espacio de direcciones mucho más amplio, permitiendo un mayor número de hosts en la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
345
Q

¿Cuántos hosts puede poseer una subred IPv4 con máscara /30?

a) 1
b) 2
c) 8
d) 16

A

B

2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
346
Q

En relación con el almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network), señale la opción CORRECTA:

a) Ambos operan a nivel de fichero.

b) NAS opera a nivel de fichero y SAN a nivel de bloque.

c) NAS opera a nivel de bloque y SAN a nivel de fichero.

d) Ambos operan a nivel de bloque.

A

B

NAS opera a nivel de fichero y SAN a nivel de bloque.

nota: para que sea facil acordarse que NAS es a nivel fichero, y casi todo lo demas bloque (queda cifs, samba, cosas asi, que tb son a nivel de fichero)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
347
Q

El protocolo LLDP permite:

a) Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.

b) Compartir información de encaminamiento entre los routers de una red.

c) Priorizar el tráfico de voz en tiempo real en los enlaces de un switch.

d) La transmisión de voz en tiempo real.

A

A

Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.

nota: LLDP (Link Layer Discovery Protocol)

Es un protocolo utilizado para que los dispositivos en una red local (LAN) comuniquen su identidad, capacidades y vecinos. Esto ayuda a los administradores de red a descubrir información sobre los dispositivos conectados y cómo están interconectados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
348
Q

Que es el protocolo LLDP (link layer discovery protocol) ? (T)

A

El Link Layer Discovery Protocol (LLDP) es un protocolo estandarizado que opera en la capa de enlace de datos (capa 2) del modelo OSI. Su propósito principal es permitir que los dispositivos en una red local (LAN) descubran y comuniquen su identidad, capacidades y vecinos a través de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
349
Q

En que capa del modelo OSI estaría el protocolo LLDP (link layer discovery protocol) ?

A

Capa 2 (ENLACE)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
350
Q

¿Qué principio de la seguridad informática incumple el hacho de que un servidor web de una organización no esté dando servicio debido a un ataque?

a) La confidencialidad.
b) La integridad.
c) La disponibilidad.
d) La autenticación.

A

C

La disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
351
Q

La confidencialidad:

a) Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados.

b) Garantiza que la información solo sea accesible para los usuarios legítimos cuando la necesiten.

c) Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos.

d) Garantiza la identidad de los participantes en una comunicación.

A

A

Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
352
Q

En el contexto de las redes, ¿qué significa NAT?

a) Network Address Translation.
b) Network Access Technology.
c) Network Array Transfer.
d) Network Area Time.

A

A

Network Address Translation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
353
Q

En el contexto de las redes, ¿qué significa NAT?

A

Network Address Translation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
354
Q

¿Qué modelo de servicio de cloud computing ofrece un entorno de desarrollo e implementación a los desarrolladores de aplicaciones, sin que ellos tengan que preocuparse por el subyacente hardware y sistema operativo?

a) Infrastructure as a Service (IaaS).
b) Software as a Service (SaaS).
c) Platform as a Service (PaaS).
d) Network as a Service (NaaS).

A

C

Platform as a Service (PaaS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
355
Q

¿Qué es la arquitectura sin servidor (serverless)?

a) Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación.

b) Una infraestructura donde no se utilizan servidores físicos.

c) Un modelo de computación donde el proveedor de cloud proporciona ningún soporte.

d) Una infraestructura en la que el proveedor de cloud no proporciona ningún soporte.

A

A

Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
356
Q

¿Qué protocolo se utiliza para enviar correo electrónico de un cliente de correo a un servidor de correo?

a) SMTP
b) IMAP
c) POP3
d) HTTP

A

A

SMTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
357
Q

¿Qué es un firewall?

a) Un software para la creación de sitios web.

b) Un software en el contexto de la seguridad informática.

c) Una barrera de seguridad que controla el tráfico de red entrante y saliente.

d) Un virus informático.

A

C

Una barrera de seguridad que controla el tráfico de red entrante y saliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
358
Q

En el diseño de una red local, cuando hablamos de NAC nos referimos a:

a) Protocolo de enrutamiento local.
b) Protocolo de enrutamiento remoto.
c) Protocolo de control de acceso a la red.
d) Protocolo de seguimiento de paquetes loop

A

C

NAC (Network Access Control): Es una tecnología utilizada para controlar el acceso a la red y asegurarse de que solo los dispositivos autorizados y compatibles puedan conectarse y utilizar los recursos de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
359
Q

¿Cuál de las siguientes opciones describe mejor el propósito principal de Ethernet en una red de área local (LAN)?

a) Establecer conexiones inalámbricas entre dispositivos.

b) Proporcionar una dirección IP única a cada dispositivo conectado a la red.

c) Permitir la transmisión de datos en una red local por medio de cables.

d) Regular y administrar el ancho de banda disponible en la red.

A

C

Permitir la transmisión de datos en una red local por medio de cables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
360
Q

¿Cuál de las siguientes opciones es aplicable al uso de una máscara de subred?

a) Identifica de manera única a un dispositivo en una red.

b) Establece la velocidad de transmisión de datos en una red.

c) Define el rango de direcciones disponibles en una red.

d) Proporciona la ubicación geográfica específica de un dispositivo en la red.

A

C

Define el rango de direcciones disponibles en una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
361
Q

¿Cuál de las siguientes opciones describe la característica principal de la criptografía de clave pública?

a) Utiliza la misma clave para cifrar y descifrar los datos.

b) Requiere un canal seguro para el intercambio de claves.

c) Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos.

d) Proporciona un alto rendimiento en el cifrado y descifrado de datos.

A

C

Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
362
Q

¿Cuál de las siguientes opciones describe la red TOR?

a) Una red privada virtual utilizada por empresas corporativas.

b) Un protocolo de enrutamiento utilizado para la transmisión de datos en internet.

c) Una red anónima que permite acceder a contenido en internet de forma privada.

d) Una tecnología de almacenamiento en la nube para el respaldo de datos.

A

C

Una red anónima que permite acceder a contenido en internet de forma privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
363
Q

Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del Uptime Institute es VERDADERA:

a) Un CPD TIER I requiere elementos de respaldo.

b) Un CPD TIER IV es tolerante a fallos.

c) Un CPD TIER V requiere un centro de energía y refrigeración redundantes, pero no de UPSs.

d) Los CPD se clasifican de TIER I (menor tolerancia a fallos) a TIER V (mayor tolerancia a fallos).

A

B

Un CPD TIER IV es tolerante a fallos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
364
Q

En IPv6, las direcciones FF::/8 son:

a) Unicast.
b) Loopback.
c) Multicast.
d) Anycast.

A

C

Multicast.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
365
Q

En IPv6, las direcciones FF::/8 son……

A

Multicast

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
366
Q

¿Cuál de las siguientes afirmaciones sobre la función hash es VERDADERA?

a) Se utiliza para garantizar la confidencialidad de un mensaje.

b) Es una función de doble sentido que calcula a partir de una cadena de bits de longitud variable una cadena de bits de longitud fija.

c) A partir del resumen obtenido con la función hash puede reconstruirse el mensaje original.

d) Se utiliza para garantizar la integridad de un mensaje.

A

D

Se utiliza para garantizar la integridad de un mensaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
367
Q

¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?

a) RC-5 y Twofish.
b) DES y AES.
c) DSA e IDEA.
d) RSA y Diffie- Hellman.

A

D

RSA y Diffie- Hellman.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
368
Q

RSA y Diffie- Hellman, simetrico o asimetrico ?

A

Asimetrico

nota:
DES y AES, SIMETRICO
RSA y Diffie- Hellman. ASIMETRICO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
369
Q

DES y AES, simetrico o asimetrico ?

A

Simetrico

nota:
DES y AES, SIMETRICO
RSA y Diffie- Hellman. ASIMETRICO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
370
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 138.100.255.201/30?

a) 3.255.255.255
b) 0.0.0.3
c) 255.255.255.252
d) 252.255.255.255

A

B

0.0.0.3

Para encontrar la wildcard de la dirección de subred asociada al host 138.100.255.201/30, debemos seguir estos pasos:

Determinar la máscara de subred:

Una máscara de subred /30 equivale a 255.255.255.252.

Calcular la wildcard:

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

Para 255.255.255.252, la wildcard sería:

255 - 255 = 0

255 - 255 = 0

255 - 255 = 0

255 - 252 = 3

Esto resulta en la wildcard 0.0.0.3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
371
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 172.16.10.20/22?

A

Máscara de subred para /22: 255.255.252.0

Wildcard: 0.0.3.255

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
372
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 192.168.1.45/24?

A

Máscara de subred para /24: 255.255.255.0

Wildcard: 0.0.0.255

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
373
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 10.0.0.128/25?

A

Máscara de subred para /25: 255.255.255.128

Wildcard: 0.0.0.127

La wildcard se obtiene restando cada octeto de la máscara de subred de 255

OJO !!!! no nos liemos con el host, da igual el que ponga. SOLO SE MIRA LA MASCARA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
374
Q

Indique la característica que NO proporciona el protocolo SSL:

a) Cifrado.
b) No repudio.
c) Autenticación.
d) Confidencialidad.

A

B

No repudio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
375
Q

¿Cuál de los siguientes métodos HTTP se utiliza para crear un nuevo recurso en un servicio REST?

a) GET
b) POST
c) DELETE
d) PUT

A

B

POST

GET: Se utiliza para recuperar datos de un servidor.

POST: Se utiliza para enviar datos al servidor para crear un nuevo recurso.

DELETE: Se utiliza para eliminar un recurso existente.

PUT: Se utiliza para actualizar un recurso existente o crear uno nuevo si no existe, pero se suele utilizar más para actualizaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
376
Q

En una API Restful indique qué código HTTP debería devolver un método POST, que espera ciertos parámetros concretos que vía JSON recibe otros distintos:

a) 201
b) 403
c) 500
d) 400

A

B

403

400 Bad Request: Indica que el servidor no puede procesar la solicitud debido a un error del cliente, como enviar parámetros incorrectos o inválidos en el cuerpo del JSON.

201 Created: Se usa cuando un recurso se ha creado exitosamente en el servidor.

403 Forbidden: Significa que el cliente no tiene permiso para acceder al recurso, independientemente de la autenticación.

500 Internal Server Error: Indica un error en el servidor, no un error del cliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
377
Q

En términos de redes, ¿a qué seifica el término latencia?

a) La velocidad a la que se pueden enviar datos a través de la red.

b) La cantidad de datos que se pueden almacenar en la red.

c) El número de dispositivos conectados a una red.

d) El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.

A

D

El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
378
Q

Si queremos diseñar un enlace de 10Gbps, ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?

a) Fibra óptica monomodo tipo OS2.
b) Fibra óptica multimodo tipo OM3.
c) Fibra óptica multimodo tipo OM4.
d) Cable de cobre de Categoría 7.

A

A

Fibra óptica monomodo tipo OS2.

Fibra óptica monomodo tipo OS2: Permite alcanzar la máxima longitud de enlace para transmisiones de 10 Gbps, llegando hasta varios kilómetros sin necesidad de repetidores.

Fibra óptica multimodo tipo OM3: También puede soportar 10 Gbps, pero con una distancia máxima de aproximadamente 300 metros.

Fibra óptica multimodo tipo OM4: Mejora la distancia sobre OM3, permitiendo hasta 550 metros para 10 Gbps.

Cable de cobre de Categoría 7: No es adecuado para largas distancias a 10 Gbps, generalmente limitado a unos 100 metros.

La fibra óptica monomodo tipo OS2 es la mejor opción para alcanzar la máxima longitud en enlaces de 10 Gbps.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
379
Q

¿Cuál es el método HTTP que realiza la actualización parcial de un recurso?

a) PATCH
b) GET
c) POST
d) PUT

A

A

PATCH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
380
Q

Diferencia entre los verbos HTTP , PUT Y POST

A

POST
Propósito: Utilizado para crear un nuevo recurso en el servidor.

Idempotencia: No es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos pueden resultar en la creación de múltiples recursos.

Uso Típico: Enviar datos para crear un nuevo registro en una base de datos.

Ejemplo de Uso: Añadir un nuevo usuario en una aplicación.

PUT
Propósito: Utilizado para actualizar un recurso existente o crear uno si no existe.

Idempotencia: Es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos resultan en el mismo estado del recurso.

Uso Típico: Actualizar la información de un recurso existente.

Ejemplo de Uso: Actualizar la información de un usuario existente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
381
Q

Puerto Telnet

A

23

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
382
Q

Puerto SMTP

A

Puerto 25: Es el puerto predeterminado y estándar para el tráfico SMTP. Sin embargo, debido a problemas de seguridad y filtrado de spam, este puerto a menudo está bloqueado por los proveedores de servicios de Internet (ISP) para tráfico saliente.

Puerto 465: Se utilizó históricamente para SMTP con SSL (Secure Sockets Layer). Aunque no es un estándar oficial, todavía se usa en algunas configuraciones heredadas.

Puerto 587: Es el puerto recomendado para el envío de correos SMTP con STARTTLS, lo que proporciona una capa de seguridad adicional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
383
Q

Puerto HTTPS

A

443

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
384
Q

¿Qué término se refiere al proceso de recopilar, preservar y analizar evidencia digital con fines legales?

a. Hacking ético
b. Informática forense
c. Cifrado

A

B

Informática forense

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
385
Q

¿Qué tipo de ataque de denegación de servicio (DDOS) utiliza múltiples sistemas comprometidos para inundar un servidor objetivo con tráfico malicioso?

a. Ataque SYN flood
b. Ataque de fuerza bruta
c. Ataque de suplantación de identidad

A

A

Ataque SYN flood

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
386
Q

¿Qué protocolo de red es ampliamente utilizado para proporcionar una capa adicional de seguridad en la comunicación de correo electrónico?

a. HTTP
b. SMTP
c. S/MIME

A

C

S/MIME

S/MIME: Es un protocolo que proporciona una capa adicional de seguridad a la comunicación de correo electrónico mediante el uso de cifrado y firmas digitales. Garantiza la confidencialidad y la integridad de los mensajes de correo electrónico.

HTTP: Es un protocolo utilizado para la transferencia de datos en la web, pero no está específicamente relacionado con la seguridad en la comunicación de correo electrónico.

SMTP: Es el protocolo utilizado para enviar correos electrónicos, pero por sí mismo no proporciona características de seguridad. Puede ser usado en combinación con otros protocolos como TLS para mejorar la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
387
Q

Que es S/MIME ?

A

S/MIME: Es un protocolo que proporciona una capa adicional de seguridad a la comunicación de correo electrónico mediante el uso de cifrado y firmas digitales. Garantiza la confidencialidad y la integridad de los mensajes de correo electrónico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
388
Q

Cuál de las siguientes herramientas permite la detección de intrusiones en sistemas de información?

a. BitLocker
b. TrueCrypt
c. WireShark

A

C

WireShark

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
389
Q

¿Cómo se llama a una causa potencial de un incidente que puede causar daños a un sistema de información o a la organización?

a. Vulnerabilidad
b. Amenaza
c. Riesgo

A

B

Amenaza

Vulnerabilidad: Es una debilidad o brecha en un sistema de información que puede ser explotada, pero no es en sí misma una causa potencial de un incidente.

Amenaza: Es cualquier cosa que tenga el potencial de causar un incidente que podría dañar un sistema de información o la organización. Las amenazas pueden ser internas o externas, naturales o humanas.

Riesgo: Es la combinación de la probabilidad de que ocurra una amenaza y el impacto de esa amenaza. Es un concepto más amplio que incluye tanto la probabilidad de que una vulnerabilidad sea explotada como las consecuencias de esa explotación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
390
Q

Un sistema de gestión de incidencias basado en software libre es:

a. GLPI
b. iTicket
c. TicketforAll

A

A

GLPI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
391
Q

¿Qué función principal cumple una solución EDR en el contexto de ciberseguridad?

a. Filtrar correos electrónicos no deseados.

b. Gestionar la red inalambrica

c. Detectar y responder a amenazas en los dispositivos finales

A

C

Detectar y responder a amenazas en los dispositivos finales

Las soluciones EDR (Endpoint Detection and Response) están diseñadas específicamente para monitorear, detectar y responder a actividades sospechosas en los dispositivos finales, proporcionando visibilidad en tiempo real y capacidades de respuesta automatizada ante amenazas avanzadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
392
Q

¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas a través del usuario?

a. MARÍA
b. microCLAUDIA
c. diana

A

B

microCLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
393
Q

¿Cuál es una característica clave de los firewalls de próxima generación (NGFW) en comparación con los firewalls tradicionales?

a. Capacidad de realizar inspección profunda de paquetes, aplicar políticas basadas en aplicaciones y usuarios, y ofrecer protección contra amenazas avanzadas en una sola solución.

b. Inspección de paquetes a nivel de capa física.

c. Enfoque exclusivo en bloqueo de tráfico no deseado.

A

A

Capacidad de realizar inspección profunda de paquetes, aplicar políticas basadas en aplicaciones y usuarios, y ofrecer protección contra amenazas avanzadas en una sola solución.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
394
Q

La segregación de redes se utiliza principalmente para:

a. Mejorar la velocidad de la red con vlans

b. Limitar el acceso no autorizado a segmentos de red sensibles

c. Incrementar la interoperabilidad de segmentos heterogéneos

A

B

Limitar el acceso no autorizado a segmentos de red sensibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
395
Q

Un antivirus que utiliza la detección heurística se basa en:

a. Patrones de malware conocidos

b. Comportamientos sospechosos y características del malware

c. Análisis de registros de auditoría

A

B

Comportamientos sospechosos y características del malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
396
Q

¿Cuál de las siguientes afirmaciones es cierta?

a. La firma electrónica cualificada comparte todas las características de la firma electrónica avanzada.

b. La firma electrónica cualificada es menos segura que la firma electrónica avanzada

c. La firma electrónica avanzada requiere ser creada por un certificado electrónico que valida la identidad a una carpeta compartida en red por una Autoridad de certificación.

A

A

La firma electrónica cualificada comparte todas las características de la firma electrónica avanzada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
397
Q

El concepto de directorio activo es una característica exclusiva de los sistemas operativos

a. Microsoft Windows Server
b. Linux
c. En ambos se puede implementar

A

C

En ambos se puede implementar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
398
Q

¿Qué protocolo se utiliza comúnmente para la autenticación de usuarios en una red?

a. FTP
b. RDP
c. RADIUS

A

C

RADIUS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
399
Q

¿Cuál es la función principal de un sistema de prevención de intrusiones (IPS) en una red?

a. Monitorizar y detectar actividad sospechosa

b. Bloquear activamente las intrusiones detectadas

c. Registrar eventos de red para su análisis posterior.

A

B

Bloquear activamente las intrusiones detectadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
400
Q

El Protocolo IP dentro del modelo OSI (Open System Interconnection), estaría ubicado en la capa:

a. De Red
b. De transporte
c. De Vinculación de datos

A

A

RED

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
401
Q

En una red local ¿Cuál es el propósito principal de un switch de capa 3?

a. Filtrar el tráfico de red en función de las direcciones MAC

b. Enrutamiento de paquetes basado en direcciones IP

c. Conectar dispositivos finales a la red.

A

B

Enrutamiento de paquetes basado en direcciones IP

Explicación:
Switch de capa 3: Un switch de capa 3, también conocido como switch de enrutamiento, combina las funciones de un switch de capa 2 y un enrutador. Su propósito principal es realizar el enrutamiento de paquetes basándose en las direcciones IP, permitiendo la comunicación entre diferentes subredes dentro de la red local.

a. Filtrar el tráfico de red en función de las direcciones MAC: Esto es típico de un switch de capa 2, que opera en la capa de enlace de datos del modelo OSI.

c. Conectar dispositivos finales a la red: Aunque un switch de capa 3 puede realizar esta función, su propósito principal es más avanzado, centrado en el enrutamiento de paquetes IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
402
Q

¿Cuál es el propósito principal de una red VPN (Virtual Private Network)?

a. Compartir recursos de manera eficiente dentro de la red local

b. Establecer una red de invitados para visitantes

c. Conectar múltiples redes locales de manera segura a través de Internet.

A

C

Conectar múltiples redes locales de manera segura a través de Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
403
Q

¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para el análisis automatizado de ficheros que puedan tener un comportamiento malicioso?

a. REYES
b. MARTA
c. CLAUDIA

A

B

MARTA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
404
Q

En el contexto de la seguridad de redes. ¿Cuál de las siguientes tecnologías se utiliza para autenticar y autorizar dispositivos antes de permitirles el acceso a la red?

a. ACL
b. IDS
c. NAC

A

C

NAC (Network Access Control).

ACL (Access Control List): Utilizado para definir políticas de acceso y filtrar tráfico basándose en direcciones IP, puertos, etc., pero no autentica ni autoriza dispositivos antes de permitirles acceso a la red.

IDS (Intrusion Detection System): Sistema que monitorea y detecta actividades maliciosas en la red, pero no autentica ni autoriza dispositivos.

NAC (Network Access Control): Tecnología utilizada específicamente para autenticar y autorizar dispositivos antes de permitirles acceso a la red. NAC garantiza que solo los dispositivos autorizados y que cumplen con las políticas de seguridad pueden acceder a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
405
Q

Como se calcula la wildcard de una ip ?

A

Cogemos la mascara de subred, y miramos cuantos bits faltan hasta el 255

Por ejemplo si tenemos una mascara de subred 255.255.255.240, la wildcard sería 0.0.0.15 (faltan 0, 0, 0 y 15 hasta el 255 en cada octeto)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
406
Q

Indique cuál de las siguientes NO es una solución utilizada como antivirus corporativo:

a) ESET Endpoint Security.
b) Broadcom Endpoint Zone Business Security.
c) Symantec Endpoint Security.
d) Windows Defender Secure.

A

D

Windows Defender Secure

Windows Defender es una solución de seguridad integrada en los sistemas operativos Windows, pero no se considera una solución antivirus corporativa avanzada como las otras opciones mencionadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
407
Q

Los dispositivos o sistemas que están diseñados para filtrar el acceso desde una red no autorizado de las comunicaciones entre dos o más redes se denominan:

a) Switch.
b) Conmutador.
c) Router.
d) Cortafuegos

A

D

Cortafuegos

Explicación:
Switch: Es un dispositivo que conecta múltiples dispositivos en una red local (LAN) y opera en la capa 2 del modelo OSI, pero no filtra el acceso desde redes no autorizadas.

Conmutador: Es un término en español que se refiere a un switch, por lo que tiene la misma función descrita anteriormente.

Router: Es un dispositivo que enruta el tráfico entre diferentes redes y opera en la capa 3 del modelo OSI. Aunque puede tener capacidades de filtrado, su función principal no es filtrar acceso no autorizado.

Cortafuegos (Firewall): Es el dispositivo o sistema diseñado específicamente para filtrar el acceso no autorizado y proteger las comunicaciones entre dos o más redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
408
Q

En función del destinatario de un certificado, indique cuál de los siguientes NO es un tipo de certificado digital que emite la FNMT-RCM:

a) Persona física.
b) Certificado de Representante.
c) Certificado de componente.
d) Certificado SIAEN.

A

D

Certificado SIAEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
409
Q

Nos dan una red 172.16.123.0 / 26 para nuestros servidores. Esta información indica que:

a) Es una red pública con capacidad para 62 máquinas.

b) Es una red pública con capacidad para 4094 máquinas

c) Es una red privada con capacidad para 4094 máquinas

d) Es una red privada con capacidad para 62 máquinas

A

D

Es una red privada con capacidad para 62 máquinas

nota:
Recuerda que las direcciones privadas (no enrutables en Internet) están excluidas de estos rangos y son:

10.0.0.0 a 10.255.255.255

172.16.0.0 a 172.31.255.255

192.168.0.0 a 192.168.255.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
410
Q

Que direcciones IP son direcciones privadas (no enrutables a internet)

A

10.0.0.0 a 10.255.255.255

172.16.0.0 a 172.31.255.255

192.168.0.0 a 192.168.255.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
411
Q

En relación a un firewall, indique la respuesta INCORRECTA:

a) Son dispositivos que interconectan dos o más redes, de forma que todas las comunicaciones que se establezcan entre dichas redes pasen a través de él.

b) Proporcionan protección frente a elementos de red externo a la red que protege.

c) Restringen el acceso al exterior al tráfico de la red interna.

d) Protegen a nivel de la capa 2 del modelo OSI.

A

D

Protegen a nivel de la capa 2 del modelo OSI.

a) Son dispositivos que interconectan dos o más redes, de forma que todas las comunicaciones que se establezcan entre dichas redes pasen a través de él: Correcto. Los firewalls actúan como un punto de control para el tráfico de red entre diferentes redes.

b) Proporcionan protección frente a elementos de red externo a la red que protege: Correcto. Los firewalls protegen contra amenazas externas filtrando el tráfico no autorizado.

c) Restringen el acceso al exterior al tráfico de la red interna: Correcto. Los firewalls también pueden restringir el tráfico saliente para proteger la red interna.

d) Protegen a nivel de la capa 2 del modelo OSI: Incorrecto. Los firewalls generalmente operan en la capa 3 (red) y superior (capa 4 y capa 7) del modelo OSI, no en la capa 2 (enlace de datos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
412
Q

De las siguientes afirmaciones, ¿cuál NO sería una función de un conmutador o switch?

a) Segmentar el dominio de colisión.

b) Segmentar lógicamente la red con VLANs

c) Tomar decisiones de filtrado basadas en la dirección MAC de la trama recibida.

d) Encontrar la mejor ruta a una red externa

A

D

Encontrar la mejor ruta a una red externa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
413
Q

En relación a los dispositivos de red, indique cuál de los siguientes elementos NO es un protocolo de enrutamiento:

a) RIP
b) OSPF
c) OSAA
d) BGP

A

C

OSAA

Explicación:
RIP (Routing Information Protocol): Es un protocolo de enrutamiento utilizado en redes para intercambiar información de enrutamiento entre routers.

OSPF (Open Shortest Path First): Es un protocolo de enrutamiento de enlace de estado utilizado en redes de gran tamaño para determinar la mejor ruta de transmisión.

OSAA: No es un protocolo de enrutamiento conocido. Es probable que sea una entrada incorrecta o ficticia.

BGP (Border Gateway Protocol): Es un protocolo de enrutamiento utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
414
Q

En relación con un Dynamic Host Configuration Protocol (DHCP), indique cuál de las siguientes afirmaciones es INCORRECTA:

a) Sirve para asignar direcciones de protocolo de Internet (IP), a los equipos de la red que lo requieran.

b) El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER.

c) Se usa a través de UDP.

d) Es posible que haya que combinar la configuración de TCP/IP si el sistema no requiere definir manualmente la configuración de TCP/IP.

A

B

El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER.

Explicación:
a) Sirve para asignar direcciones de protocolo de Internet (IP), a los equipos de la red que lo requieran: Correcto. DHCP asigna dinámicamente direcciones IP y otros parámetros de red a los dispositivos en la red.

b) El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER: Incorrecto. Es el cliente DHCP el que envía el paquete DHCPDISCOVER para descubrir los servidores DHCP. El servidor DHCP responde con un paquete DHCPOFFER.

c) Se usa a través de UDP: Correcto. DHCP utiliza el Protocolo de Datagramas de Usuario (UDP) en los puertos 67 y 68.

d) Es posible que haya que combinar la configuración de TCP/IP si el sistema no requiere definir manualmente la configuración de TCP/IP: Correcto. DHCP puede automatizar la configuración de TCP/IP, eliminando la necesidad de configuración manual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
415
Q

A la hora de definir la política de copias de seguridad de una organización el periodo de tiempo máximo en el que la organización asume la pérdida de datos se denomina:

a) RTO (Recovery Time Objective).
b) MTD (Maximum Tolerable Downtime).
c) RPO (Recovery Point Objective).
d) RPL (Revised Operating Level).

A

C
RPO (Recovery Point Objective).

Explicación:
Recovery Point Objective (RPO): Define el período máximo de tiempo en el que una organización puede asumir la pérdida de datos. En otras palabras, indica hasta qué punto en el tiempo los datos deben ser recuperados tras una interrupción.

Desglose de las otras opciones:
RTO (Recovery Time Objective): Se refiere al tiempo máximo que puede pasar una organización sin sus sistemas y aplicaciones antes de que la operatividad se vea gravemente afectada.

MTD (Maximum Tolerable Downtime): Es el tiempo total máximo que una organización puede tolerar sin que un sistema o proceso específico esté disponible antes de que las consecuencias sean inaceptables.

RPL (Revised Operating Level): No es un término estándar en la gestión de continuidad del negocio o recuperación ante desastres, por lo tanto, no es relevante en este contexto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
416
Q

¿Cómo se denomina el dispositivo que permite conectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación?

a) Router.
b) Gateway.
c) Hub o concentrador.
d) Módem.

A

B

Gateway

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
417
Q

¿Cómo se denomina el dispositivo que permite conectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación? (T)

A

Gateway

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
418
Q

¿Para qué se utiliza una VPN?

a) Es una herramienta para monitorizar el tráfico de red.

b) Es una utilidad para gestionar la carga del sistema.

c) Es un programa para comprimir los datos.

d) Es una herramienta digital que redirige tu tráfico de internet a través de un túnel seguro, ocultando tu dirección IP y encriptando tus datos.

A

D

Es una herramienta digital que redirige tu tráfico de internet a través de un túnel seguro, ocultando tu dirección IP y encriptando tus datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
419
Q

El protocolo IP de la familia TCP/IP, ¿a qué nivel del modelo OSI se asemeja?

a) Aplicación.
b) Red.
c) Transporte.
d) Enlace.

A

B

Red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
420
Q

¿Cómo se les llama a los paquetes de datos en el protocolo de transporte TCP?

a) Tramas.
b) Segmentos.
c) Datagramas.
d) Paquetes.

A

B

Segmentos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
421
Q

¿Cómo se llama la unidad de datos en el protocolo UDP?

a) Tramas.
b) Segmentos.
c) Datagramas.
d) Paquetes.

A

C

Datagramas

(TCP: segmento, UDP: datagrama), ambos de la capa de transporte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
422
Q

¿Qué protocolo se utiliza para la transferencia de archivos entre sistemas en una red TCP/IP?

a) FTP.
b) HTTP.
c) SMTP.
d) SNMP.

A

A

FTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
423
Q

¿Cuál de los siguientes protocolos es responsable de la resolución de direcciones IP a direcciones MAC?

a) IP.
b) TCP.
c) UDP.
d) ARP.

A

D

ARP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
424
Q

¿Cuál de los siguientes códigos de respuesta HTTP corresponde a error del lado del servidor?

a) 502 Bad Gateway.
b) 408 Request Time Out.
c) 403 Forbidden.
d) 401 Unauthorized.

A

A

502 bad gateway

remember…. si tu eres un cliente y yo soy el servidor..

errores 1: info
errores 2: ok
errores 4: es tu problema
errores 5: es mi problema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
425
Q

Puerto del protocolo NTP

A

123

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
426
Q

¿Qué protocolo de correo permite administrar varias bandejas de entrada?

a) S/MIME.
b) PGP.
c) POP3.
d) IMAP.

A

D

IMAP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
427
Q

Que puerto utiliza DNS ?

A

53

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
428
Q

¿Cuál de las siguientes capas del modelo TCP/IP es responsable de la transmisión de datos entre dispositivos de la red?

a) Capa de Aplicación
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte

A

C

Capa de Red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
429
Q

¿Cuál de las siguientes funciones se lleva a cabo en la capa de Transporte del modelo TCP/IP?

a) Determinar la ruta más eficiente para enviar datos

b) Controlar el flujo y la corrección de errores de extremo a extremo

c) Enviar paquetes de datos al hardware de red

d) Transformar los datos en un formato compatible con el hardware

A

B

Controlar el flujo y la corrección de errores de extremo a extremo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
430
Q

¿Cuál de las siguientes capas del modelo TCP/IP se encarga de la interacción directa con el usuario final?

a) Capa de Aplicación
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte

A

A

Capa de Aplicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
431
Q

¿Cuál de las siguientes capas del modelo OSI se encarga del establecimiento, gestión y terminación de conexiones entre aplicaciones?

a) Capa de Aplicación
b) Capa de Presentación
c) Capa de Sesión
d) Capa de Transporte

A

C

Capa de Sesión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
432
Q

¿En qué capa del modelo OSI se manejan los datos en forma de segmentos?

a) Capa Física
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte

A

Capa de Transporte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
433
Q

¿Cuál de las siguientes capas del modelo OSI es responsable de la codificación y decodificación de datos para asegurar que las máquinas receptoras los interpreten correctamente?

a) Capa de Red
b) Capa de Enlace de Datos
c) Capa de Presentación
d) Capa de Aplicación

A

C

Capa de Presentación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
434
Q

Cual de las siguientes direcciones IP NO es asignable a un equipo en una red ?

a) 193.158.20.254
b) 54.1.0.1
c) 137.4.0.0
d) 192.178.0.254

A

C

137.4.0.0

La dirección IP 137.4.0.0 no es asignable a un equipo en una red porque termina en .0, que generalmente se reserva para identificar la red misma y no un dispositivo individual.

Las otras direcciones listadas:

193.158.20.254

54.1.0.1

192.178.0.254

son todas válidas y asignables a equipos en una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
435
Q

Que indica el codigo de salida http 201 ?

A

CREATED (por ej, se ha creado un nuevo recurso)

100: info
200: ok
400: tu problema
500: tengo un problema

verbos ;
POST: Envía datos al servidor para crear un nuevo recurso. Puede modificar el estado del recurso en el servidor.

PUT: Envía datos al servidor para actualizar un recurso existente. Si el recurso no existe, puede crear uno nuevo.

GET: Recupera datos de un servidor. No modifica el estado del recurso.

DELETE: Elimina un recurso existente en el servidor.

PATCH: Aplica modificaciones parciales a un recurso existente.

HEAD: Recupera los encabezados de respuesta idénticos a los de una solicitud GET, pero sin el cuerpo de la respuesta.

OPTIONS: Describe las opciones de comunicación para el recurso de destino.

TRACE: Realiza una prueba de bucle de retorno de la ruta de solicitud para fines de depuración.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
436
Q

Como se la llama la PDU de la capa de aplicacion ?

A

Datos

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
437
Q

Como se la llama la PDU de la capa de Transporte?

A

Segmento (para TCP) p Datagrama (para UDP)

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
438
Q

Como se la llama la PDU de la capa de Red?

A

Paquete

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
439
Q

Como se la llama la PDU de la capa de Enlace de Datos?

A

Trama

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
440
Q

Como se la llama la PDU de la capa Física ?

A

bit o flujo de bits

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
441
Q

En linux, con que comando instalariamos iptables ?

A

sudo apt install iptables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
442
Q

¿Cuál es la función principal de iptables en un sistema Linux?

a) Gestionar el tráfico de red y mejorar la seguridad del sistema.

b) Instalar y configurar el servidor web Apache.

c) Verificar la versión del kernel de Linux.

d) Administrar usuarios y grupos en el sistema.

A

A

Gestionar el tráfico de red y mejorar la seguridad del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
443
Q

¿Qué significa la regla sudo iptables -A INPUT -j DROP?

a) Permite todo el tráfico entrante al sistema.

b) Bloquea todo el tráfico entrante al sistema.

c) Redirige el tráfico entrante al puerto 80.

d) Permite solo el tráfico SSH entrante.

A

B

Bloquea todo el tráfico entrante al sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
444
Q

¿Cuál de las siguientes opciones describe correctamente la prioridad de las reglas en iptables?

a) Las reglas se procesan en orden inverso a como están definidas.

b) La política predeterminada de la cadena no afecta la evaluación de las reglas.

c) Las reglas en iptables se procesan en el orden en que están definidas.

d) Las reglas generales deben colocarse antes que las especificas

A

C

Las reglas en iptables se procesan en el orden en que están definidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
445
Q

¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel?

a) FCoE.
b) iFCP.
c) iSCSI.
d) FCP.

A

D

FCP

FCP es el protocolo que se utiliza para encapsular comandos SCSI y transmitirlos sobre una red Fibre Channel, permitiendo una comunicación rápida y eficiente entre dispositivos de almacenamiento y servidores en una red de área de almacenamiento (SAN).

a) FCoE (Fibre Channel over Ethernet): Este protocolo encapsula los comandos Fibre Channel sobre redes Ethernet. Es una tecnología que permite la transmisión de tráfico de Fibre Channel sobre redes Ethernet, pero no es un protocolo SAN que transmite directamente comandos SCSI sobre redes Fibre Channel.

b) iFCP (Internet Fibre Channel Protocol): Este protocolo permite la comunicación Fibre Channel entre diferentes redes SAN a través de redes IP, pero no transmite comandos SCSI sobre redes Fibre Channel directamente. En su lugar, encapsula el tráfico de Fibre Channel y lo transmite a través de una red IP.

c) iSCSI (Internet Small Computer Systems Interface): Este protocolo encapsula comandos SCSI y los transmite a través de redes IP (Ethernet). No utiliza redes Fibre Channel para la transmisión de comandos SCSI; en su lugar, aprovecha la infraestructura de red IP para la comunicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
446
Q

¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel? (T)

A

FCP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
447
Q

En una red SAN, ¿qué proporciona el concepto Zoning?

a) Ampliar una red SAN.

b) Segmentar una red SAN.

c) Aumentar el número de elementos conectados a la red.

d) La comunicación con elementos designados de la red LAN.

A

B

Segmentar una red SAN

El Zoning es una práctica que permite dividir una red SAN en zonas lógicas. Esto se hace para controlar y limitar el acceso entre dispositivos en la red SAN, mejorando la seguridad y el rendimiento al asegurar que solo ciertos dispositivos puedan comunicarse entre sí.

Las otras opciones no son correctas:

a) Ampliar una red SAN: El Zoning no se utiliza para ampliar una red SAN, sino para segmentarla.

c) Aumentar el número de elementos conectados a la red: El Zoning no tiene como objetivo aumentar el número de elementos conectados, sino controlar su acceso y comunicación.

d) La comunicación con elementos designados de la red LAN: El Zoning se aplica dentro de la red SAN y no está directamente relacionado con la comunicación en la red LAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
448
Q

¿A qué hace referencia un registro MX en un servidor DNS?

a) A la dirección del buzón del destinatario del correo.

b) Al servidor DNS de la organización destinataria del correo.

c) Al servidor web asociado al correo.

d) Al servidor de correo asociado al dominio.

A

D

Al servidor de correo asociado al dominio.

Los registros MX (Mail Exchange) se utilizan para especificar los servidores de correo que aceptan mensajes de correo electrónico en nombre de un dominio. Estos registros indican cómo deben enrutar los correos electrónicos hacia el dominio correspondiente.

Las otras opciones no son correctas:

a) La dirección del buzón del destinatario del correo: Los registros MX no se refieren a direcciones de buzón específicas.

b) Al servidor DNS de la organización destinataria del correo: Los registros MX no se refieren a servidores DNS, sino a servidores de correo.

c) Al servidor web asociado al correo: Los registros MX no están relacionados con servidores web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
449
Q

¿Cuál es el RFC original de SMTP?

a) 820.
b) 821.
c) 822.
d) 823

A

B

821

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
450
Q

¿Qué rama de la MIB contiene el grupo icmp?

a) experimental.
b) private.
c) enterprises.
d) MIB-II.

A

D

MIB-II

MIB-II (RFC 1213) es una extensión de la primera versión de la MIB y contiene diversos grupos de información de gestión, incluyendo el grupo ICMP (Internet Control Message Protocol).

a) experimental: Esta rama se utiliza para propuestas y pruebas de nuevos estándares y protocolos. No contiene grupos específicos de gestión como icmp.

b) private: Esta rama se utiliza para objetos específicos de organizaciones privadas. No es un lugar donde se definan grupos de protocolos estándar como icmp.

c) enterprises: Es una subrama dentro de private y se utiliza para asignar identificadores específicos a empresas que desean gestionar sus propios objetos SNMP. No es el lugar donde se define el grupo icmp, que es parte de los estándares comunes de gestión de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
451
Q

¿Qué protocolo NO está relacionado con la gestión de redes?

a) CMOU.
b) CMIP.
c) CMOT.
d) SNMP.

A

A

CMOU

CMIP (Common Management Information Protocol): Protocolo utilizado en la gestión de redes OSI

CMOT (CMIP over TCP/IP): Variante de CMIP que opera sobre la pila de protocolos TCP/IP.

SNMP (Simple Network Management Protocol): Protocolo ampliamente utilizado para la gestión de redes TCP/IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
452
Q

¿Qué se entiende por IP Spoofing?

a) Es un ataque que se basa en la ejecución de código “Script” arbitrario en un navegador.

b) Es un ataque que pretende provocar un direccionamiento erróneo en los equipos afectados, mediante la traducción errónea de los nombres de dominio a direcciones IP.

c) Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los originó.

d) Es un ataque que se compone de un conjunto de actuaciones que persiguen colapsar determinados equipos o redes informáticas, para impedir que puedan ofrecer sus servicios a sus clientes y usuarios.

A

C

Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los originó.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
453
Q

En que consiste el IP Spoofing ? (T)

A

El IP Spoofing (suplantación de IP) es una técnica utilizada por los atacantes para falsificar la dirección IP de origen en los paquetes de red. Al hacerlo, los atacantes pueden ocultar su identidad real y hacerse pasar por otro dispositivo en la red. Aquí tienes un resumen de cómo funciona y para qué se utiliza:

¿Cómo funciona?
Modificación del paquete IP: El atacante crea un paquete IP y modifica la dirección IP de origen para que parezca provenir de otro dispositivo.

Envío del paquete: El paquete falsificado se envía a la red de destino.

Respuesta: Si el dispositivo de destino responde, la respuesta se envía a la dirección IP falsificada, no al atacante.

¿Para qué se utiliza?
Ataques DDoS: Los atacantes pueden utilizar IP Spoofing para enviar una gran cantidad de paquetes desde direcciones IP falsificadas, lo que dificulta la identificación y bloqueo del origen del ataque.

Evasión de filtros: Al falsificar direcciones IP, los atacantes pueden evadir filtros y restricciones de seguridad que bloquean tráfico no autorizado.

Suplantación de identidad: Los atacantes pueden hacerse pasar por dispositivos de confianza en la red para obtener acceso no autorizado a recursos.

Ejemplo:
Imagina que un atacante quiere enviar un paquete malicioso a un servidor, pero no quiere que el servidor sepa de dónde proviene el paquete. El atacante modifica la dirección IP de origen del paquete para que parezca que proviene de un dispositivo legítimo en la red. El servidor recibe el paquete y puede tratarlo como si proviniera de una fuente confiable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
454
Q

Diferencia entre un virus y un Caballo de Troya:

a) El virus suele utilizar canales encubiertos.

b) El virus presenta un mecanismo de replicación.

c) El Caballo de Troya advierte de su presencia.

d) El “Caballo de Troya no esconde funciones potencialmente maliciosas

A

B

El virus presenta un mecanismo de replicación.

Explicación de las opciones:
a) El virus suele utilizar canales encubiertos: No es una distinción precisa entre virus y Caballos de Troya. Ambos pueden utilizar técnicas para ocultar su presencia.

b) El virus presenta un mecanismo de replicación: Correcto. Un virus es un tipo de malware que tiene la capacidad de replicarse y propagarse a otros archivos o sistemas. Se adjunta a programas legítimos y, al ejecutarse estos programas, el virus se activa y puede infectar otros archivos.

c) El Caballo de Troya advierte de su presencia: Incorrecto. Un Caballo de Troya está diseñado para parecer inofensivo o útil, pero en realidad oculta funciones maliciosas. No advierte de su presencia; de hecho, intenta ocultarse para ejecutar su propósito maligno.

d) El “Caballo de Troya no esconde funciones potencialmente maliciosas: Incorrecto. El objetivo principal de un Caballo de Troya es esconder funciones maliciosas detrás de una fachada aparentemente inofensiva.

Resumen
Virus: Se replica y se propaga.

Caballo de Troya: Se oculta y engaña al usuario para ejecutar funciones maliciosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
455
Q

¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth?

a) Clásico y de bajo consumo.
b) De bajo consumo y de alta velocidad.
c) Estándar y de alto rendimiento.
d) Clásico y avanzado.

A

B

De bajo consumo y de alta velocidad.

La versión 4.0 de Bluetooth introdujo dos especificaciones clave:

Bluetooth Low Energy (BLE): También conocido como Bluetooth de bajo consumo. Esta especificación está diseñada para aplicaciones que requieren intercambios de datos con un consumo de energía muy bajo, como los dispositivos de monitoreo de salud y fitness.

Bluetooth High Speed (HS): Esta especificación utiliza un enlace adicional basado en Wi-Fi para transferencias de datos más rápidas. Permite velocidades de transferencia de datos más altas para aplicaciones que lo requieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
456
Q

¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth?

A

Bluetooth Low Energy (BLE) y Bluetooth High Speed (HS)

Bluetooth Low Energy (BLE): También conocido como Bluetooth de bajo consumo. Esta especificación está diseñada para aplicaciones que requieren intercambios de datos con un consumo de energía muy bajo, como los dispositivos de monitoreo de salud y fitness.

Bluetooth High Speed (HS): Esta especificación utiliza un enlace adicional basado en Wi-Fi para transferencias de datos más rápidas. Permite velocidades de transferencia de datos más altas para aplicaciones que lo requieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
457
Q

Una red de conmutación de paquetes trabaja en modo datagrama cuando:

a) La transmisión de paquetes no es orientada a la conexión.

b) Se establecen circuitos virtuales entre origen y destino.

c) Se establecen circuitos físicos entre origen y destino.

d) Los mensajes se dividen en paquetes de longitud fija para su envío.

A

A

La transmisión de paquetes no es orientada a la conexión

tipos de pdu:

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP, orientado a conexion) o Datagrama (para UDP, no orientado a la conexion)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
458
Q

¿Qué dirección IPv6 representa todos los equipos de mi red?

a) FF01::1/8
b) FF::/128
c) FE80::/10
d) ::FFFF:1/128

A

C

FE80::/10

Esta es la dirección de enlace local (link-local address) en IPv6. Las direcciones de enlace local comienzan con el prefijo FE80::/10 y son únicas para cada enlace de red (red local). Estas direcciones se utilizan para la comunicación dentro de una única red local, y no son enrutable fuera de esa red.

Las otras opciones no son correctas:

a) FF01::1/8: Esta es una dirección multicast de ámbito de nodo. b) FF::/128: Esta no es una dirección válida. d) ::FFFF:1/128: Esta es una dirección de compatibilidad IPv4-mapeada en IPv6.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
459
Q

¿Cuáles son los tipos de direcciones de IPv6?

a) Unicast, multicast y broadcast.
b) Anycast, multicast y broadcast.
c) Multicast, anycast y broadcast.
d) Unicast, multicast y anycast

A

D

Unicast, multicast y anycast

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
460
Q

¿Qué tipo de transmisión, común en IPv4, no existe en IPv6?

A

Broadcast

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
461
Q

En relación con DNS, ¿qué es una zona?

a) Es un conjunto de servidores que administran nombres de dominio.

b) Es un espacio de dominio de nombres de dominio.

c) Es un conjunto de direcciones que referencian a nombres de dominio.

d) El concepto zona no está relación con DNS.

A

B

Es un espacio de dominio de nombres de dominio.

Una zona en DNS (Domain Name System) es una parte del espacio de nombres de dominio que es administrada por un servidor DNS específico. Es una subdivisión del espacio de nombres total y contiene registros de recursos DNS (como registros A, MX, CNAME, etc.) para los nombres de dominio dentro de esa zona.

Las otras opciones no son correctas:

a) Un conjunto de servidores que administran nombres de dominio: Esto se refiere más a los servidores DNS en sí, no a las zonas que administran. c) Un conjunto de direcciones que referencian a nombres de dominio: Esto describe registros específicos dentro de una zona, no la zona en sí. d) El concepto de zona no está relación con DNS: Esta afirmación es incorrecta, ya que las zonas son fundamentales en el funcionamiento de DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
462
Q

¿Qué tipo de registro en DNS permite la resolución inversa?

a) AA.
b) INV.
c) PTR.
d) CAA.

A

C

PTR

Los registros PTR se utilizan en las consultas de resolución inversa para mapear una dirección IP a un nombre de dominio. Esto es lo opuesto a los registros A, que mapean un nombre de dominio a una dirección IP.

Las otras opciones no son correctas:

a) AA: No es un tipo de registro en DNS. b) INV: No es un tipo de registro en DNS. d) CAA (Certification Authority Authorization): Este tipo de registro se utiliza para especificar qué autoridades de certificación (CA) están autorizadas a emitir certificados para un dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
463
Q

En IPSec se conoce como “Asociación de seguridad” a:

a) La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura.

b) Servicios de seguridad y autenticación que incluyen mecanismos de firma digital o funciones resumen con clave.

c) Servicios de confidencialidad, integridad y autenticación que incluyen mecanismos de cifrado, firma digital o funciones resumen con clave.

d) Protocolo en dos fases para el intercambio seguro de claves.

A

A

La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura.

Una Asociación de Seguridad (SA, por sus siglas en inglés) define los parámetros de seguridad que se utilizan para la comunicación segura entre dos o más entidades en una red. Esto incluye información sobre los algoritmos de cifrado y autenticación, las claves criptográficas, y otros parámetros necesarios para asegurar la comunicación.

Las otras opciones no son correctas:

b) Servicios de seguridad y autenticación que incluyen mecanismos de firma digital o funciones resumen con clave: Aunque esto es parte de los servicios que puede proporcionar IPSec, no es una descripción precisa de una Asociación de Seguridad.

c) Servicios de confidencialidad, integridad y autenticación que incluyen mecanismos de cifrado, firma digital o funciones resumen con clave: Similar a la opción b), describe los servicios que ofrece IPSec, pero no específicamente qué es una Asociación de Seguridad.

d) Protocolo en dos fases para el intercambio seguro de claves: Esto describe más bien el proceso de establecimiento de claves en el Protocolo de Intercambio de Claves de Internet (IKE), que se utiliza para establecer Asociaciones de Seguridad, pero no es una definición de una Asociación de Seguridad en sí.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
464
Q

Cuando en movilidad necesitamos usar recursos de la empresa, se hace a través de una Red Privada Virtual (VPN). ¿Cuál de estas afirmaciones es cierta?

a) El algoritmo de cifrado AES asegura la integridad de los datos enviados.

b) El algoritmo de hash SHA asegura la confidencialidad de los datos enviados.

c) El protocolo de seguridad SSL opera en la capa de sesión (nivel 5 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.

d) El protocolo de seguridad IPsec opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.

A

D

El protocolo de seguridad IPsec opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.

Explicación de las otras opciones:
a) El algoritmo de cifrado AES asegura la integridad de los datos enviados: Incorrecto. AES (Advanced Encryption Standard) es un algoritmo de cifrado que proporciona confidencialidad, no integridad. La integridad suele ser garantizada mediante el uso de algoritmos de hash, como SHA.

b) El algoritmo de hash SHA asegura la confidencialidad de los datos enviados: Incorrecto. SHA (Secure Hash Algorithm) es un algoritmo de hash que garantiza la integridad de los datos, no su confidencialidad. Los algoritmos de cifrado como AES se utilizan para la confidencialidad.

c) El protocolo de seguridad SSL opera en la capa de sesión (nivel 5 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse: Incorrecto. SSL (Secure Sockets Layer) opera en la capa de transporte (nivel 4 de OSI), no en la capa de sesión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
465
Q

Indique cuál de las opciones siguientes es verdadera respecto al acceso al medio en redes LAN:

a) Si la estación que utiliza el medio, cuando finaliza su uso lo cede a la siguiente que lo necesita, se denomina Token Passing.

b) Las redes que siguen un protocolo de acceso al medio consistente en que la estación que lo requiere observa hasta que no existe actividad en el mismo, en ese momento accede y observa que no colisiona con ninguna otra estación, utilizan CSMA.

c) En las redes con protocolo Token Passing se puede determinar el tiempo máximo en que una estación acceder al medio. En las redes con CSMA solo se puede estimar este tiempo.

d) Todas las respuestas anteriores son correctas.

A

D

Todas las respuestas anteriores son correctas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
466
Q

¿Qué método de acceso al medio se caracteriza por ceder el control a la siguiente estación que lo necesita una vez que la estación actual ha terminado de usarlo? (T)

A

Token Ring

802.4 - token bus
802.5 - token ring

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
467
Q

¿Qué protocolo de acceso al medio permite a una estación observar el medio para detectar si está libre antes de transmitir y, si no hay colisión, permite la transmisión de datos? (T)

A

CSMA / CD (Carrier Sense Multiple Access with collision detection)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
468
Q

¿En qué tipo de red es posible determinar el tiempo máximo que una estación debe esperar para acceder al medio, a diferencia de las redes CSMA donde solo se puede estimar este tiempo? (T)

A

Token Passing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
469
Q

El estándar IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de:

a) 1 Gbps.
b) 100 Mbps.
c) 10 Gbps.
d) 1 Tbps.

A

C

10 Gbps.

Este estándar se refiere a Ethernet de 10 Gigabits por segundo (10 Gigabit Ethernet), una tecnología que permite transmitir datos a velocidades muy altas, adecuada para aplicaciones que requieren un ancho de banda significativo, como centros de datos y redes de área local de alta velocidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
470
Q

El protocolo Rapid Spanning Tree Protocol (RSTP) esta especificado en:

a) 802.1o.
b) 802.1q.
c) 802.1d.
d) 802.1w.

A

D

802.1w

IEEE 802.1w es una enmienda al estándar 802.1d que introduce el Rapid Spanning Tree Protocol (RSTP) para mejorar la convergencia de las redes Ethernet, permitiendo una recuperación más rápida en caso de cambios topológicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
471
Q

En que protocolo está especificado el Rapid Spanning Tree Protocol ?

A

802.1w

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
472
Q

Que protocolo define el etiquetado VLAN para Ethernet ?

A

802.1q

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
473
Q

Un proxy inverso:

a) Actúa de intermediario para todas las conexiones salientes de la organización.

b) Actúa de intermediario para todas las conexiones entrantes del exterior.

c) Es conocido también como proxy Socks.

d) Es transparente para las comunicaciones establecidas por los clientes de la
organización.

A

B

Actúa de intermediario para todas las conexiones entrantes del exterior.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
474
Q

Diferencia entre proxy y proxy inverso

A

Proxy: Hace las solicitudes al exterior por ti.

Proxy Inverso: Recibe las solicitudes del exterior y las maneja para ti.

Proxy:
Imagina que estás en tu casa y quieres pedir una pizza, pero no quieres llamar directamente a la pizzería. Así que llamas a tu amigo Proxy y le dices: “Oye, ¿puedes pedir una pizza por mí?” Tu amigo llama a la pizzería, pide la pizza y te la trae a casa. En este caso, el Proxy es como un intermediario que hace las solicitudes al exterior por ti.

Proxy: Pide cosas por ti a la pizzería (internet) y te las trae a casa.

Proxy Inverso:
Ahora, imagina que tienes una tienda de juguetes y muchas personas quieren comprar juguetes de tu tienda. Pero en lugar de que todos vayan directamente a tu tienda, ellos llaman a un amigo Proxy Inverso que está en la entrada. Este amigo les pregunta qué juguete quieren, entra a tu tienda, lo busca y se los da. Así, los clientes no tienen que entrar directamente a tu tienda.

Proxy Inverso: Recibe pedidos de clientes y luego busca los juguetes en tu tienda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
475
Q

¿Con que comando de windows podrías ejecutar el comando dir como si fueras el usuario Juan?

a)run as /user:Juan dir
b)runas /user:Juan dir
c)runas /Juan dir
d)run as /Loginr:Juan dir

A

B

runas /user:Juan dir

nota: importante, acordarse que lleva un /user

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
476
Q

Con que comando windows podrias ejecutar el comando dir como si fueras otro usuario ? (T)

A

runas /user:[nombre_de_usuario] [comando]

nota: importante, acordarse que lleva un /user

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
477
Q

¿Con qué comando de windows podrías reiniciar el sistema?

a)shutdown /r
b)shutdown /f
c)shutdown /reboot
d)shutdown /restart

A

A

shutdown /r

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
478
Q

¿Con qué comando de windows podrías reiniciar el sistema?

A

shutdown /r

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
479
Q

¿Qué tipo de hipervisor es VMWare ESX Server?

a)0
b)1
c)2
d)No es un hipervisor

A

B

1

Un hipervisor de tipo 1, también conocido como “hipervisor nativo” o “bare-metal”, se ejecuta directamente sobre el hardware del servidor y gestiona múltiples máquinas virtuales sin necesidad de un sistema operativo host. VMware ESX Server es un ejemplo de este tipo de hipervisor, proporcionando alta eficiencia y rendimiento en entornos de virtualización.

Las otras opciones no son correctas:

a) Tipo 0: No es una clasificación válida de hipervisores. c) Tipo 2: Son hipervisores que se ejecutan sobre un sistema operativo host y gestionan máquinas virtuales desde allí. Ejemplos incluyen VMware Workstation y VirtualBox. d) No es un hipervisor: Incorrecto. VMware ESX Server es definitivamente un hipervisor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
480
Q

¿Qué tipo de hipervisor es VMWare ESX Server? Bare Metal o hosted ?

A

Bare Metal

ejemplos bare metal: VMware ESX/ESXi, Microsoft Hyper-V, Xen.

ejemplos hosted: VMware Workstation, Oracle VirtualBox, Parallels Desktop.

nota: ver si son virtuales o no

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
481
Q

¿Qué tipo de hipervisor es VirtualBox? Bare Metal o hosted ?

A

hosted

ejemplos bare metal: VMware ESX/ESXi, Microsoft Hyper-V, Xen.

ejemplos hosted: VMware Workstation, Oracle VirtualBox, Parallels Desktop.

nota: ver si son virtuales o no

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
482
Q

.¿Para qué vale Docker Engine?

a)Para lanzar un comando dentro de un contenedor Docker

b)Es un API para interactuar con los proceso de docker

c)Permite lanzar un CMD como un Entry Point

d)facilita la creación, gestión y despliegue de contenedores

A

D

facilita la creación, gestión y despliegue de contenedores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
483
Q

.¿Para qué vale Docker Engine?

A

Docker Engine es la tecnología subyacente que facilita la creación, ejecución y gestión de contenedores Docker. Es una plataforma clave en la virtualización a nivel de contenedor. Aquí te explico algunas de sus principales funciones y beneficios:

¿Para qué sirve Docker Engine?
Crear Contenedores: Permite empaquetar una aplicación y sus dependencias en un contenedor. Los contenedores son ligeros y portátiles, lo que facilita la distribución de aplicaciones.

Ejecutar Contenedores: Docker Engine se encarga de ejecutar y gestionar el ciclo de vida de los contenedores, desde su creación hasta su ejecución y eliminación.

Aislamiento: Proporciona un entorno aislado para cada contenedor, lo que garantiza que las aplicaciones no interfieran entre sí.

Portabilidad: Los contenedores Docker se pueden ejecutar en cualquier entorno que soporte Docker, desde el entorno local de desarrollo hasta servidores en la nube.

Eficiencia de Recursos: Al compartir el kernel del sistema operativo host, los contenedores son más ligeros que las máquinas virtuales, lo que permite una utilización más eficiente de los recursos del sistema.

Componentes Principales:
Docker Daemon: Un proceso en segundo plano que gestiona los contenedores en el sistema.

Docker CLI (Command Line Interface): La herramienta de línea de comandos que los usuarios utilizan para interactuar con Docker.

Docker Hub: Un registro en línea donde los usuarios pueden compartir y descargar imágenes de contenedores.

Ejemplo:
Imagina que tienes una aplicación web que depende de varias bibliotecas específicas. Con Docker Engine, puedes crear una imagen de contenedor que incluya la aplicación y todas sus dependencias. Esta imagen se puede ejecutar en cualquier sistema que tenga Docker instalado, garantizando que la aplicación funcione de manera consistente en cualquier entorno.

Docker Engine simplifica el proceso de desarrollo, despliegue y escalado de aplicaciones al proporcionar una forma eficiente y consistente de empaquetar y distribuir software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
484
Q

.¿Que máscara de red debe tener la red 12.23.4.0 para que sea capaz de gestionar al menos 11 subredes?

a)255.240.0.0 o /12
b)255.240.0.0 o /13
c)255.256.0
d)255.128.0.0

A

A
255.240.0.0 o /12

Opción a) 255.240.0.0 o /12: Proporciona 16 subredes (2^4), lo que significa que podemos tener al menos 11 subredes utilizables.

Opción b) 255.240.0.0 o /13: Proporciona 32 subredes (2^5), lo cual también es suficiente.

Opción c) 255.256.0: No es una máscara de red válida.

Opción d) 255.128.0.0: Es una máscara de /9, lo cual no proporciona suficientes subredes para esta red específica.

Entonces, ambas opciones a) y b) podrían ser válidas, pero la más óptima es:

a) 255.240.0.0 o /12

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
485
Q

¿Cuál sería la dirección de broadcast para toda la subred de la ip 12.23.4.0/12 ?

a)12.30.255.255
b)12.31.255.255
c)12.32.255.255
d)12.33.255.255

A

B

12.31.255.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
486
Q

¿Con que comando de PowerShell obtendrías el contenido de un archivo?

a)Get-Content
b)Set-Content
c)Get-File
d)Get-Archive

A

A

Get-Content

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
487
Q

¿Para qué vale el patrón SAGA?

a)manejar transacciones distribuidas de manera que garantice la consistencia eventual de los datos

b)intermediario entre los clientes y un conjunto de servicios backend

c)separa las operaciones de lectura (Query) y de escritura (Command)

d)proteger servicios en sistemas distribuidos ante fallos temporales o sobrecarga de tráfico

A

A

Manejar transacciones distribuidas de manera que garantice la consistencia eventual de los datos.

Explicación:
El patrón SAGA es un patrón de diseño utilizado en sistemas distribuidos para manejar transacciones largas y complejas que abarcan múltiples servicios. En lugar de utilizar una transacción distribuida tradicional, que puede ser complicada y costosa, SAGA divide la transacción en una serie de pasos coordinados (sub-transacciones). Cada sub-transacción tiene un paso de compensación que se ejecuta en caso de que alguna de las sub-transacciones falle, asegurando así la consistencia eventual de los datos.

Las otras opciones no son correctas:

b) Intermediario entre los clientes y un conjunto de servicios backend: Esto describe más bien un patrón de Gateway o API Gateway.

c) Separa las operaciones de lectura (Query) y de escritura (Command): Esto describe el patrón CQRS (Command Query Responsibility Segregation).

d) Proteger servicios en sistemas distribuidos ante fallos temporales o sobrecarga de tráfico: Esto describe más bien patrones como Circuit Breaker.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
488
Q

¿Que protocolo en las VPN de sitio a sitio de seguridad conoces?

a)Fortinet
b)Net-snmp
c)SNMP
d)IP Sec

A

D

IP Sec

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
489
Q

¿Qué protocolo se utiliza comúnmente en las VPN de sitio a sitio para proporcionar autenticación, integridad y confidencialidad de los datos en redes IP?

A

IP Sec

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
490
Q

¿Que puerto utiliza IMAP tanto No seguro como Seguro?

a)25 - 465
b)110-995
c)143-993
d)209-209

A

C

143-993

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
491
Q

Que puertos usa SMTP estándar y SMTP seguro con SSL/TLS) ?

A

25 y 465

Mas puertos….

25: El puerto estándar para el tráfico SMTP sin cifrar. Es el puerto predeterminado para el envío de correos electrónicos, pero a menudo está bloqueado por los ISP para evitar el spam.

587: Utilizado para el envío de correos electrónicos con autenticación y cifrado STARTTLS. Es el puerto recomendado para la mayoría de los envíos de correo saliente.

465: Utilizado para SMTP sobre SSL (SMTPS). Aunque fue designado como puerto estándar para SMTPS, su uso ha disminuido en favor del puerto 587.

2525: Un puerto alternativo que se utiliza cuando los puertos 25 y 587 están bloqueados. Es compatible con STARTTLS y se utiliza principalmente para evitar restricciones de ISP123.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
492
Q

Que puertos usa POP3 ?

A

110-995

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
493
Q

Dentro de las herramientas del CCN ¿Para que vale OLVIDO?

a)Almacenamiento en la nube

b)solución que realiza tareas de sobreescritura y borrado sobre los sistemas de archivos y discos

c)Herramienta para analizar las características de seguridad técnicas definidas a través de las plantillas
de seguridad de las Guías CCN-STIC

d)Automatización y Normalización de Auditorías.

A

B

Solución que realiza tareas de sobreescritura y borrado sobre los sistemas de archivos y discos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
494
Q

¿En que herramienta aparece el concepto de Minions?

a)Ansible
b)Cheff
c)Puppet
d)SaltStack

A

SaltStack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
495
Q

¿En que herramienta aparece el concepto de Minions?

A

SaltStack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
496
Q

Dado el siguiente valor en hexadecimal “12F4” ¿Cual es su valor en Decimal?

a)2541
b)4852
c)7895
d)4566

A

B

4852

Desglosamos el valor hexadecimal:

1 = 1

2 = 2

F = 15

4 = 4

escribimos esto en binario en grupos de 4

0001 0010 1111 0100

y convertimos ese binario a decimal. Pesos 1, 2, 4, 8, 16, 32, 64, 128, 256, 512, 1024, 2048, 4096… sumamos el resultado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
497
Q

¿Con que comando de unix podrías buscar por tipo fichero?

a)find /$path -type f
b)find /$path -type file
c)find /$path -type fich
d)find /$path -type fi

A

A

find /$path -type f

El comando find en Unix se utiliza para buscar archivos y directorios basados en diferentes criterios. El parámetro -type f especifica que estamos buscando archivos regulares.

Por ejemplo, para buscar todos los archivos regulares en el directorio /home/user, usarías:

find /home/user -type f

Las otras opciones no son correctas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
498
Q

¿Qué comando de Unix utilizarías para buscar archivos regulares en un directorio específico?

A

find /$path -type f

IMPORTANTE EL TYPE F. F . F

no file, ni fi, ni fich, ni nada, F FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
499
Q

¿Qué puerto utiliza Oracle en su opción No segura y Segura?

a)2483 y 2484
b)2438 y 2448
c)1433-1434
d)5432-5431

A

2483 y 2484

nota: tambien el 1521 pero se está sustiyuyendo por estos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
500
Q

¿Qué puertos utiliza Oracle ?

A

2483 y 2484 (seguro)

nota: tambien el 1521 pero se está sustiyuyendo por estos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
501
Q

¿Cuáles son las características de los diferentes tipos de cables trenzados: UTP, STP, FTP y S/FTP?

A

UTP (Unshielded Twisted Pair): No tiene ningún tipo de cobertura o blindaje.

STP (Shielded Twisted Pair): Tiene un apantallado exterior que cubre el conjunto de cables.

FTP (Foiled Twisted Pair): Tiene un blindaje individual en cada par de cables.

S/FTP (Shielded Foiled Twisted Pair): Combina blindaje individual en cada par y una malla metálica que refuerza la protección exterior.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
502
Q

¿Para que valen los IXP?

a)Gestionado por la W3C
b)Protocolo de descarga a 100 Gbps
c)Resolver direcciones
d)Intercambiar tráfico

A

D

Intercambiar tráfico

Los IXP (Internet Exchange Points) son ubicaciones físicas donde diferentes redes de Internet, como proveedores de servicios de Internet (ISP) y redes de entrega de contenido (CDN), se conectan para intercambiar tráfico de manera eficiente y directa. Esto ayuda a reducir la latencia, mejorar la velocidad y disminuir los costos asociados con el envío de tráfico a través de redes de terceros1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
503
Q

¿Para que vale TCPDUMP?

a)distribución basada en Debian GNU/Linux

b)captura paquetes

c)herramienta de escaneo de seguridad de código abierto

d)recuperación de password para MS Windows

A

B

captura paquetes

tcpdump es una herramienta de línea de comandos utilizada para capturar y analizar paquetes de red en tiempo real. Se utiliza comúnmente para el diagnóstico de redes, el análisis de tráfico y la detección de problemas de red. Permite a los administradores de sistemas y a los ingenieros de redes ver el contenido de los paquetes de datos que se transmiten y reciben en la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
504
Q

Señala la respuesta incorrecta con respecto a los sistemas RAID

a)RAID 3 precisa al menos 3 discos

b)RAID 0 es tolerante a fallos

c)RAID 1 duplica la información en discos espejo

d)RAID 5 Distribuye la información de paridad

A

B

RAID 0 es tolerante a fallos

No es tolerante a fallos. Este nivel de RAID distribuye los datos entre varios discos (striping) para mejorar el rendimiento, pero si uno de los discos falla, se pierde toda la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
505
Q

¿Qué nivel de RAID requiere al menos 3 discos y utiliza un disco dedicado para la paridad? (T)

A

RAID 3: Requiere al menos 3 discos y utiliza un disco dedicado para la paridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
506
Q

¿Qué nivel de RAID duplica la información en discos espejo, proporcionando redundancia y tolerancia a fallos?

A

RAID 1: Duplica la información en discos espejo, proporcionando redundancia y tolerancia a fallos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
507
Q

¿Qué nivel de RAID distribuye la información de paridad entre todos los discos, ofreciendo tolerancia a fallos y mejorando el rendimiento?

A

RAID 5: Distribuye la información de paridad entre todos los discos, ofreciendo tolerancia a fallos y mejorando el rendimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
508
Q

¿Para que vale el comando dig de Unix?

a)muestra o configura las interfaces de red y la configuración de IP.

b)Muestra estadísticas de red, conexiones y puertos en uso

c)Realiza consultas de DNS

d)Verifica la conectividad con un dispositivo de red enviando paquetes ICMP

A

C

Realiza consultas de DNS

El comando dig (Domain Information Groper) en Unix se utiliza para realizar consultas de DNS (Domain Name System). Es una herramienta poderosa para obtener información sobre registros DNS, como A, MX, CNAME, TXT, etc. Es muy útil para diagnosticar problemas relacionados con DNS y verificar la resolución de nombres de dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
509
Q

¿Qué comando de Unix se utiliza para realizar consultas de DNS y obtener información sobre registros DNS como A, MX, CNAME y TXT?

A

dig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
510
Q

¿Para qué se utiliza el comando dig en Unix?

A

Realiza consultas de DNS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
511
Q

Se puede decir que el protocolo SNMP se utiliza:

a) Para gestionar las políticas de seguridad del tráfico mediante HTTP, conocido también como HTTPS.

b) Para facilitar el intercambio de información de administración entre dispositivos de red.

c) Para el envío de correos electrónicos entre servidores de correo electrónico entre sí o con agentes de correo.

d) Para asociar la información descentralizada de dispositivos conectados a redes como Internet o una red privada a través de
nombres de dominio.

A

B

Para facilitar el intercambio de información de administración entre dispositivos de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
512
Q

El algoritmo de seguridad AES es:

a) Un algoritmo simétrico de bloque de 128 bits.

b) Un algoritmo simétrico de flujo.

c) Un algoritmo asimétrico basado en números primos.

d) Un algoritmo simétrico de bloque de 64 bits.

A

A

Un algoritmo simétrico de bloque de 128 bits.

El Advanced Encryption Standard (AES) es un algoritmo de cifrado simétrico de bloque que puede manejar bloques de 128 bits de datos. Tiene tres posibles tamaños de clave: 128, 192, y 256 bits. AES es ampliamente utilizado debido a su seguridad y eficiencia en la encriptación de datos.

Las otras opciones no son correctas:

Algoritmo simétrico de flujo: AES no es un algoritmo de flujo, sino de bloque.

Algoritmo asimétrico basado en números primos: AES es simétrico, no asimétrico. Algoritmos asimétricos incluyen RSA, que se basa en números primos.

Algoritmo simétrico de bloque de 64 bits: AES utiliza bloques de 128 bits, no de 64 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
513
Q

¿Qué herramienta del CCN-CERT permite el intercambio de información de ciberamenazas?

a) CLAUDIA
b) LORETO
c) REYES
d) ROCÍO

A

C

REYES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
514
Q

¿Qué nombre recibe el programa que aparentemente, o realmente, ejecuta una función útil, pero oculta un subprograma dañino que abusa de los privilegios concedidos para la ejecución del citado programa?

a) Bomba Lógica.
b) Backdoor.
c) Virus.
d) Caballo de Troya.

A

D

Caballo de Troya

¿Qué nombre recibe el programa que aparentemente, o realmente, ejecuta una función útil, pero oculta un subprograma dañino que abusa de los privilegios concedidos para la ejecución del citado programa? a) Bomba Lógica. b) Backdoor. c) Virus. d) Caballo de Troya.
La respuesta correcta es:

d) Caballo de Troya

Explicación:
Un Caballo de Troya es un tipo de malware que se disfraza de programa legítimo y útil, pero en realidad contiene un subprograma dañino que puede llevar a cabo acciones maliciosas. Una vez que el usuario ejecuta el programa, el subprograma dañino se activa y puede causar daños o permitir el acceso no autorizado al sistema.

Las otras opciones no son correctas:

Bomba Lógica: Es un tipo de malware que se activa cuando se cumplen ciertas condiciones específicas, como una fecha o una acción particular.

Backdoor: Es un método de eludir la autenticación normal para acceder a un sistema de manera encubierta, generalmente instalada por un atacante.

Virus: Es un tipo de malware que se replica insertando copias de sí mismo en otros programas o archivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
515
Q

Según la clasificación determinada por TIA 952, un CPD que tiene un 99,741% de disponibilidad estaría encuadrado en un:

a) Tier III
b) Tier I
c) Tier IV
d) Tier II

A

D

Tier II

nota: acordarse
I: 99.6
2:99.7
3:99.98
4.99.99

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
516
Q

¿Cuál es el estándar sobre el que se comercializan los dispositivos compatibles con Wi-Fi 7?

a) 802.3ax
b) 802.11ax
c) 802.11ba
d) 802.11be

A

D

802.11be

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
517
Q

¿Qué protocolo se utiliza para la conmutación de paquetes sin conexión?

a) ARQ
b) TCP
c) UDP
d) MPLS

A

C

UDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
518
Q

El modelo TCP/IP consta de:

a) 7 niveles.
b) 6 niveles.
c) 4 niveles.
d) 3 niveles.

A

C

4 niveles

nota: no piquemos con el osi que son 7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
519
Q

¿Cuál de los siguientes protocolos NO trabaja sobre la capa de aplicación del modelo OSI?

a) ARP
b) DHCP
c) SMTP
d) LDAP

A

A

ARP

Explicación:
ARP (Address Resolution Protocol): Trabaja en la capa de enlace de datos del modelo OSI. Su función es resolver direcciones IP en direcciones MAC dentro de una red local.

DHCP (Dynamic Host Configuration Protocol): Opera en la capa de aplicación y se utiliza para asignar dinámicamente direcciones IP a dispositivos en una red.

SMTP (Simple Mail Transfer Protocol): Opera en la capa de aplicación y se utiliza para enviar y recibir correos electrónicos.

LDAP (Lightweight Directory Access Protocol): Opera en la capa de aplicación y se utiliza para acceder y mantener servicios de directorio distribuidos sobre una red IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
520
Q

En que capa del modelo OSI trabaja ARP ?

A

Capa de enlace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
521
Q

En relación con los métodos de HTTP, ¿Qué quiere significar que un método sea “idempotente”?

a) Que el resultado de la petición se guarda en la caché del servidor para futuras peticiones, mejorando la velocidad de respuesta.

b) Que la petición puede generar efectos adicionales en el servidor, por lo que debe ser acompañada de otros métodos.

c) Que el resultado de la petición reemplaza la información guardada en la caché de otra petición idempotente anterior.

d) Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez.

A

D

Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
522
Q

En relación con la notación para direcciones IPv6 es correcto indicar que:

a) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos hexadecimales.

b) Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales.

c) Son de 64 bits de longitud escrita en ocho grupos de cuatro dígitos octales.

d) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos octales.

A

B

Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
523
Q

En relación con las direcciones IPv4 ¿Cuál es el rango de direcciones privadas de Clase B?

a) 172.16.0.0/12
b) 192.168.0.0/16
c) 100.64.0.0/10
d) 128.16.0.0/16

A

A

172.16.0.0/12

nota: a ver, es clase B, por tanto el rango es de 128 a 191. Eso nos deja la A y la D como opciones. Que es lo que hay qeu mirar ? pues no hay nada especial, solo aprenderse que hay una serie de rangos reservados para direcciones privadas

Rangos de direcciones IPv4 privadas:

Clase A: 10.0.0.0 a 10.255.255.255 (10.0.0.0/8)

Clase B: 172.16.0.0 a 172.31.255.255 (172.16.0.0/12)

Clase C: 192.168.0.0 a 192.168.255.255 (192.168.0.0/16)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
524
Q

En relación con la seguridad perimetral, ¿Cuál de las siguientes medidas de seguridad es una solución Single-Box?

a) Red DMZ.
b) Screening Router.
c) Screened Host.
d) Screened Subnet.

A

B

Screening Router.

Un Screening Router es una solución de seguridad perimetral que actúa como un filtro para el tráfico de red entrante y saliente. Implementa reglas de firewall básicas para permitir o denegar el tráfico basado en direcciones IP, puertos y otros criterios de red. Es considerado una solución Single-Box porque puede funcionar de manera independiente, sin necesidad de componentes adicionales.

Las otras opciones no son correctas:

Red DMZ (Demilitarized Zone): Es una red adicional entre la red interna y la externa, utilizada para alojar servicios accesibles desde el exterior, pero no es una solución Single-Box.

Screened Host: Implica un servidor que se protege mediante un router o un firewall, pero no es un dispositivo independiente de una sola caja.

Screened Subnet: Es una subred protegida por un dispositivo de filtrado como un firewall, pero también implica más de un componente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
525
Q

Los routers gestionan los paquetes de datos a un destino determinado a través de la ruta más adecuada partiendo de una serie de reglas, ¿Cuál es el nombre del elemento que le permite encaminar al router?

a) Firewall.
b) Tabla de enrutamiento.
c) Tabla MAC.
d) Tabla CAM.

A

B

Tabla de enrutamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
526
Q

¿Cuál de los siguientes tipos de cables de par trenzado ofrece una menor capacidad de protección frente a interferencias, ruidos u otras eventualidades que comprometan la señal?

a) U/UTP
b) S/STP
c) F/FTP
d) N/NTP

A

A

U/UTP

Explicación:
U/UTP (Unshielded/Unshielded Twisted Pair): Es un tipo de cable de par trenzado sin apantallamiento. Al carecer de blindaje, ofrece la menor protección frente a interferencias, ruidos y otras eventualidades que puedan comprometer la señal.

S/STP (Screened/Shielded Twisted Pair): Este cable tiene tanto un blindaje externo (screened) como un blindaje individual para cada par trenzado (shielded), ofreciendo una alta protección contra interferencias.

F/FTP (Foiled/Foiled Twisted Pair): Este cable tiene un blindaje de lámina (foil) alrededor de cada par trenzado, proporcionando una buena protección contra interferencias.

N/NTP: No es una designación estándar para cables de par trenzado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
527
Q

¿Cuál es el método HTTP que nos permite obtener un recurso en específico de un servidor?

a) REQUEST
b) HEAD
c) OPEN
d) GET

A

D

GET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
528
Q

Se le ha proporcionado la red 10.10.0.0. ¿A qué clase pertenece la red?

a) Clase D
b) Clase C
c) Clase B
d) Clase A

A

D

Clase A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
529
Q

Para la dirección con clase 192.168.2.0, se pretenden hacer 30 subredes distintas con 6 equipos como máximo para cada subred. ¿Qué máscara de subred habría que aplicar?

a) 255.255.255.224
b) 255.255.255.252
c) 255.255.255.240
d) 255.255.255.248

A

D

255.255.255.248

Paso 1: Determinar el número de bits necesarios para las subredes
Para tener al menos 30 subredes, necesitamos calcular el número de bits necesarios para las subredes:

2
𝑛

30
Donde
𝑛
es el número de bits para la subred. Al resolverlo:

2
5
=
32
(suficiente para 30 subredes)

Entonces, necesitamos 5 bits para las subredes.

Paso 2: Determinar el número de bits necesarios para los hosts
Para tener un máximo de 6 hosts por subred, necesitamos calcular el número de bits necesarios para los hosts:

2


2

6
Donde

es el número de bits para los hosts. Al resolverlo:

2
3

2
=
6
Entonces, necesitamos 3 bits para los hosts.

Paso 3: Calcular la máscara de subred
La máscara de subred en una dirección de clase C normalmente usa 24 bits para la red. Añadimos 5 bits para las subredes:

24
+
5
=
29
La máscara de subred resultante es:

255.255.255.248
(o /29 en notación CIDR)

Por lo tanto, la respuesta correcta es:

d) 255.255.255.248

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
530
Q

Partiendo de la máscara predeterminada de la dirección con clase 10.100.0.0, se han tomado 8 bits adicionales para realizar subredes. ¿Cuál sería la primera dirección de host para la primera subred?

a) 10.0.0.1
b) 10.100.0.1
c) 10.0.0.0
d) 10.1.0.1

A

A

10.0.0.1

OJO, que no caigamos en decir la B. no tenemos que reservsr 16 bits. Se reservan 8 nada mas, los demas son para subredes. La primera subred seria todo 0, de los 8 bits que hemos reservado. osea que seria 10.00000000.XXXXXXXX.XXXXXXXX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
531
Q

El anterior administrador de los sistemas Debian de la organización hizo al usuario Jake miembro del grupo “gestion” por error, por lo que hay que suprimirlo de dicho grupo, ¿Qué comando utilizaría?

a) delgroup jake gestion
b) gpasswd -d jake gestion
c) usermod -dG gestion jake
d) groups -d gestion jake

A

B

gpasswd -d jake gestion

Explicación:
El comando gpasswd -d se utiliza para eliminar a un usuario de un grupo en sistemas Linux. En este caso, el comando gpasswd -d jake gestion eliminaría al usuario Jake del grupo “gestion”.

Las otras opciones no son correctas:

a) delgroup jake gestion: Este comando no es válido para eliminar a un usuario de un grupo.

c) usermod -dG gestion jake: Este comando no tiene la opción correcta para eliminar un usuario de un grupo.

d) groups -d gestion jake: No es un comando válido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
532
Q

Nadie le ha informado de la versión de Debian que tiene instalado el sistema operativo ni si está completamente actualizado, ¿Qué comando le permitiría actualizar el sistema operativo a su versión más reciente?

a) apt-cache upgrade
b) apt-get update
c) apt full-upgrade
d) apt distro-sync

A

C

apt full-upgrade

El comando apt full-upgrade se utiliza para actualizar el sistema operativo a su versión más reciente, incluyendo la actualización de los paquetes instalados y la instalación o eliminación de paquetes si es necesario.

Las otras opciones no son correctas:

a) apt-cache upgrade: No es un comando válido. El comando apt-cache se utiliza para trabajar con la caché de paquetes.

b) apt-get update: Este comando se utiliza para actualizar la lista de paquetes disponibles, pero no actualiza el sistema operativo ni los paquetes instalados.

d) apt distro-sync: No es un comando estándar en Debian para la gestión de paquetes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
533
Q

Le han pedido que compruebe el estado de los puertos del servidor que tiene como IP 88.88.88.88. ¿Cuál sería el comando más adecuado para conseguirlo?

a) traceroute 88.88.88.88 -p all
b) nmap -v -z 88.88.88.88
c) listen –all 88.88.88.88 :1-65535
d) netcat -v -z 88.88.88.88 1-65535

A

B (ojo que la D tambien valdria)

nmap -v -z 88.88.88.88

Explicación:
nmap es una herramienta muy popular y poderosa para el escaneo de puertos y la auditoría de seguridad de redes. El comando nmap -v -z 88.88.88.88 realiza un escaneo sin conexión para verificar qué puertos están abiertos en el servidor con la dirección IP 88.88.88.88. La opción -v activa el modo verbose (detallado) y la opción -z realiza un escaneo en modo connect scan o ping scan.

Las otras opciones no son correctas:

a) traceroute 88.88.88.88 -p all: traceroute se utiliza para trazar la ruta que toman los paquetes hasta un destino y no es adecuado para escanear puertos.

c) listen –all 88.88.88.88 :1-65535: listen no es un comando estándar para escaneo de puertos.

d) netcat -v -z 88.88.88.88 1-65535: Aunque netcat puede escanear puertos con las opciones -v y -z, nmap es más adecuado para este propósito y ofrece más funcionalidades y detalles en los resultados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
534
Q

Le piden que se dirija a uno de los equipos que tienen Debian para que desactive la interfaz de red ya que está teniendo problemas. ¿Qué comando utilizaría?

a) ipconfig eth0 disable
b) ip link set dev eth0 state off
c) ip link set dev eth0 down
d) ip device disable eth0

A

C

ip link set dev eth0 down

El comando ip link set dev eth0 down se utiliza en sistemas Linux para desactivar una interfaz de red. Este comando es parte de la herramienta ip que gestiona configuraciones de red en Linux.

Las otras opciones no son correctas:

a) ipconfig eth0 disable: ipconfig no es un comando válido en sistemas Linux; es más común en Windows.

b) ip link set dev eth0 state off: Este comando no es válido en el contexto de ip link.

d) ip device disable eth0: Este no es un comando válido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
535
Q

En la organización se está utilizando para la gestión de base de datos de usuarios MySQL. ¿Qué puerto debería asegurarse que está bien configurado?

a) El puerto 1521.
b) El puerto 3306.
c) El puerto 3360.
d) El puerto 3366.

A

B

El puerto 3306.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
536
Q

En nuestros sistemas Windows se ha detectado un problema importante en la configuración del firewall, por lo que quiere bloquear todo el tráfico entrante mientras termina por arreglar las reglas, ¿Qué comando utilizaría?

a) netsh advfirewall set allprofiles firewallpolicy blockinboundalways, allowoutbound

b) netsh advfirewall firewall add rule name=”all” dir=in enable=yes

c) netsh advfirewall firewall set firewallpolicy blockinboundalways

d) netsh advfirewall firewall add rule name=”all” dir=in enable=no

A

A

netsh advfirewall set allprofiles firewallpolicy blockinboundalways, allowoutbound

Este comando establece una política de firewall para todos los perfiles (dominio, privado y público) en la que todo el tráfico entrante está bloqueado y todo el tráfico saliente está permitido. Esto garantiza que no se permitirá ningún tráfico entrante mientras se arreglan las reglas del firewall, pero no interfiere con el tráfico saliente.

Las otras opciones no son correctas:

b) netsh advfirewall firewall add rule name=”all” dir=in enable=yes: Este comando añadiría una regla que permitiría el tráfico entrante, lo cual no es lo que se desea.

c) netsh advfirewall firewall set firewallpolicy blockinboundalways: Este comando está incompleto ya que no especifica las políticas de tráfico saliente.

d) netsh advfirewall firewall add rule name=”all” dir=in enable=no: Este comando deshabilitaría la regla en lugar de bloquear todo el tráfico entrante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
537
Q

Necesita comprobar en Windows cuáles son las máquinas y usuarios que están actualmente conectados en nuestro servidor. ¿Qué comando utilizaría para ello?

a) net view
b) net user
c) net session
d) net config

A

C

net session

El comando net session en Windows muestra información sobre las sesiones de red activas en el servidor, incluyendo los nombres de las máquinas y los usuarios que están actualmente conectados.

Las otras opciones no son correctas para esta tarea:

net view: Muestra una lista de recursos compartidos en una computadora remota o la lista de computadoras en una red.

net user: Muestra información sobre las cuentas de usuario en el sistema.

net config: Muestra información sobre la configuración de red del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
538
Q

Se ha decidido establecer una RAID 01 y le piden que prepare los mínimos discos indispensables para hacer pruebas con ellos. ¿Cuántos cogería?

a) 2
b) 6
c) 3
d) 4

A

D

4

Para establecer una RAID 01 (también conocida como RAID 1+0), necesitas un mínimo de 4 discos. RAID 01 combina espejado (RAID 1) y segmentado (RAID 0), lo que significa que primero se crean espejos de discos y luego se segmentan esos espejos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
539
Q

Al montar uno de los discos duros que ha traído en un Sistema Windows, sus superiores tienen dudas sobre la integridad del disco duro, ¿Qué comando de los siguientes ha podido utilizar su superior para llegar a esta conclusión?

a) wmic
b) fdisk
c) lvm
d) fstab

A

A

wmic

El comando wmic (Windows Management Instrumentation Command-line) se utiliza en sistemas Windows para recopilar y mostrar información sobre el hardware y el software del sistema, incluyendo el estado de los discos duros. Utilizando wmic, se pueden realizar consultas específicas sobre el estado de salud y la integridad de los discos.

Por ejemplo, el comando wmic diskdrive get status puede mostrar el estado de los discos duros instalados en el sistema.

Las otras opciones no son correctas:

fdisk: Es una herramienta de particionamiento utilizada en sistemas Unix/Linux.

lvm: Se refiere a Logical Volume Manager, una herramienta de gestión de volúmenes lógicos en sistemas Unix/Linux.

fstab: Es un archivo en Unix/Linux que contiene información sobre los sistemas de archivos y cómo deben montarse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
540
Q

Se ha hecho una gestión inadecuada de los contenedores en Docker y se requiere eliminar todos aquellos contenedores que no estén en uso. ¿Qué comando utilizaría?

a) docker container prune
b) docker container purge
c) docker container flush
d) docker container dump

A

A

docker container prune

El comando docker container prune se utiliza para eliminar todos los contenedores que no están en uso (es decir, aquellos que están detenidos).

Las otras opciones no son correctas:

docker container purge: No es un comando válido en Docker.

docker container flush: No es un comando válido en Docker.

docker container dump: No es un comando válido en Docker.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
541
Q

Le piden que se dirija al equipo que hace de salt-master para que mande órdenes a los equipos que tienen instalado Fedora. ¿Cuál sería el comando adecuado?

a) salt -C ‘os:Fedora’
b) salt -G ‘os:Fedora’
c) salt -L ‘os:Fedora’
d) salt -S ‘os:Fedora’

A

B

salt -G ‘os:Fedora’

El comando salt -G ‘os:Fedora’ se utiliza para dirigir órdenes a todos los minions que tienen el sistema operativo Fedora instalado. Aquí, -G especifica que se está utilizando una coincidencia basada en una clave/grupo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
542
Q

¿Cuáles de estos puertos son los que debemos tener preparados para Salt en los equipos que sean salt-minions?

a) 4505 y 4506.
b) 7306 y 7307.
c) 80 y 443.
d) 5004 y 5005.

A

A

4505 y 4506.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
543
Q

¿Cuáles son los puertos predeterminados que utiliza SaltStack para la comunicación entre el master y los minions?

A

4505 y 4506.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
544
Q

El equipo está muy preocupado porque se están produciendo muchos ataques y necesitan montar un sistema que les permita desviar a los atacantes de forma temporal de los activos esenciales del sistema. ¿Qué programa le sugeriría?

a) honeyd
b) Nagios
c) BitLocker
d) PILAR

A

A

honeyd

Para desviar temporalmente a los atacantes de los activos esenciales del sistema, te recomendaría Honeyd. Honeyd es un programa que crea hosts virtuales en una red, simulando servicios y sistemas operativos1. Esto puede confundir a los atacantes haciéndoles pensar que están atacando sistemas reales, mientras en realidad están interactuando con sistemas simulados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
545
Q

Se han recibido múltiples llamadas por parte de los usuarios ya que están recibiendo errores 504. ¿Cuál es el mensaje de error que están recibiendo?

a) BAD REQUEST
b) INTERNAL SERVER ERROR
c) GATEWAY TIMEOUT
d) NOT FOUND

A

C

GATEWAY TIMEOUT

El error 504 Gateway Timeout indica que un servidor que está actuando como puerta de enlace o proxy no ha recibido una respuesta oportuna de otro servidor upstream al que intentaba acceder para completar la solicitud.

Las otras opciones no son correctas:

400 BAD REQUEST: Indica que el servidor no puede o no procesará la solicitud debido a un error del cliente (por ejemplo, sintaxis de solicitud mal formada).

500 INTERNAL SERVER ERROR: Indica un error genérico del servidor cuando no se puede manejar la solicitud.

404 NOT FOUND: Indica que el servidor no puede encontrar el recurso solicitado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
546
Q

Los códigos de error 500 son errores del servidor que indican que algo ha fallado en el servidor y no pudo cumplir con la solicitud. Cuales son los mas comunes ? (T)

A

500 Internal Server Error: Error genérico del servidor cuando no puede manejar la solicitud.

501 Not Implemented: El servidor no implementa la funcionalidad necesaria para cumplir con la solicitud.

502 Bad Gateway: El servidor actuando como puerta de enlace o proxy recibió una respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no está disponible temporalmente (por ejemplo, debido a mantenimiento).

504 Gateway Timeout: El servidor actuando como puerta de enlace o proxy no recibió una respuesta oportuna del servidor upstream.

505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP que se está utilizando en la solicitud.

ERRORES 500: “Interno Necesita Mala disponibilidad , esta agotado e insoportable”

500 Interno: Error interno genérico
501 Necesita: Necesita implementarse
502 Mala: Mala (Bad) respuesta del gateway
503 Disponibilidad: Servicio no disponible
504 Agotado: Tiempo de espera agotado
505 Insoportable: HTTP no soportado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
547
Q

En su unidad se está utilizando una herramienta del CCN-Cert como plataforma unificada para la notificación y gestión de los incidentes. ¿Qué plataforma es?

a) ANA
b) ADA
c) VANESA
d) LUCIA

A

D

LUCIA

ANA (Automatización y Normalización de Auditorías): Es un sistema de auditoría continua que ayuda a gestionar y normalizar las auditorías de seguridad, detectar vulnerabilidades y notificar alertas de manera eficiente.

ADA (Análisis Avanzado de Malware): Es una plataforma de análisis avanzado de malware que permite realizar análisis en profundidad de muestras de malware, integrando tecnologías de análisis dinámico y estático.

VANESA: Es una plataforma de grabaciones y emisiones online desarrollada para facilitar la formación y sensibilización en ciberseguridad a través de cursos online.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
548
Q

Le informan desde la DCM que se requiere una conexión Ethernet que permita en una frecuencia de hasta 350 MHz una velocidad de 500 Mbps como mínimo. Según el estándar ANSI/TIA 568-B ¿Cuál sería la categoría de cable de menor capacidad que haría posible esta conexión?

a) Categoría 5e
b) Categoría 6
c) Categoría 6A
d) Categoría 8

A

C

Categoría 6A

Categoría 5e: Soporta hasta 100 MHz y velocidades de hasta 1000 Mbps.

Categoría 6: Soporta hasta 250 MHz y velocidades de hasta 10 Gbps.

Categoría 6A: Soporta hasta 350 MHz y velocidad MINIMA de 500 Mbps

Categoría 8: Soporta hasta 2000 MHz, pero es más adecuada para aplicaciones de mayor capacidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
549
Q

Se está configurando una VLAN en otro departamento y están teniendo problemas para su configuración. ¿Qué estándar les indicaría que deben soportar los dispositivos de dicha red para que su implementación sea un éxito?

a) IEEE 802.1Q
b) IEEE 802.3Q
c) IEEE 802.11Q
d) IEEE 802.15Q

A

A

IEEE 802.1Q

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
550
Q

Necesitamos conectarnos a través de SSH para poder acceder a un servidor remoto y realizar un intercambio de ficheros. ¿Cuál es el puerto por defecto para las conexiones de este protocolo?

a) 20
b) 21
c) 22
d) 23

A

C

22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
551
Q

¿Qué comando en un sistema Linux nos permite realizar una transferencia de ficheros a través del protocolo ssh?

a) ssh-copy
b) ssh-agent
c) smv
d) scp

A

D

SCP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
552
Q

¿Cuál sería la wildcard de un host que tiene 27 bits encendidos como máscara de red?

a) 0.0.0.15
b) 0.0.0.16
c) 0.0.0.31
d) 0.0.0.32

A

C

0.0.0.31

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
553
Q

Necesita abrir el Visor de eventos en uno de sus equipos con Windows 11, ya que necesita información sobre los últimos arranques del equipo. ¿Cuál es el comando que debería ejecutar en el Símbolo del Sistema?

a) eventvwr
b) regedit
c) Get-Systeminfo
d) taskmgr

A

A

eventvwr

El comando eventvwr abre el Visor de eventos en Windows, donde puedes revisar los registros de eventos del sistema, incluyendo información sobre los últimos arranques del equipo.

Las otras opciones no son correctas para esta tarea:

regedit: Abre el Editor del Registro de Windows.

Get-Systeminfo: No es un comando válido en el Símbolo del Sistema de Windows.

taskmgr: Abre el Administrador de tareas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
554
Q

En su unidad hay sistemas de información que se consideran de categoría de seguridad MEDIA. En relación con las auditorías de seguridad que deben llevarse a cabo, de conformidad con lo indicado en el ENS, es cierto que:

a) El responsable del sistema, atendiendo a una eventual gravedad de las deficiencias encontradas, podrá suspender la prestación de servicios.

b) Deberán realizarse auditorías regulares ordinarias, al menos cada dos años.

c) Para la realización de la auditoría del sistema, solo se requerirá de una autoevaluación para su declaración de conformidad.

d) Bajo ningún concepto, al ser un sistema de categoría de seguridad MEDIA, podrá extenderse el plazo para la realización de auditorías en su sistema de información.

A

B

Deberán realizarse auditorías regulares ordinarias, al menos cada dos años.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
555
Q

Qué comando se utiliza para mostrar la tabla de enrutamiento en Linux?

a) route
b) arp
c) ifconfig
d) ip

A

A

route

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
556
Q

¿Cuál de los siguientes comandos NO se utiliza para realizar consultas DNS?

a) dig
b) nslookup
c) host
d) ping

A

D

ping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
557
Q

¿Qué comando muestra las conexiones TCP activas en un sistema Linux?

a) netstat -a
b) ss -t
c) nmap -sS
d) tcpdump

A

B

ss -t

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
558
Q

¿Para qué se utiliza el comando iw en Linux?

a) Configuración de interfaces inalámbricas.
b) Mostrar la tabla ARP.
c) Gestionar conexiones de red.
d) Capturar tráfico de red.

A

A

Configuración de interfaces inalámbricas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
559
Q

¿Cuál de las siguientes opciones agrega una ruta estática en Linux utilizando el comando ip?

a) ip route show
b) ip addr add
c) ip route add <destino>/<máscara> via <IP-gateway> d) ip link set dev <interfaz> up</interfaz></IP-gateway></máscara></destino>

A

C

ip route add <destino>/<máscara> via <IP-gateway></IP-gateway></máscara></destino>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
560
Q

que son Chef, Puppet y Saltstack ? (T)

A

Chef, Puppet y SaltStack son herramientas de automatización y gestión de configuración utilizadas en el ámbito de DevOps para gestionar y automatizar la configuración de servidores y sistemas. Aquí tienes una breve descripción de cada una:

Chef: Es una herramienta de código abierto que permite a los usuarios escribir “recetas” en Ruby o Python para automatizar la configuración de servidores. Chef utiliza un enfoque maestro-cliente y es conocido por su flexibilidad y capacidades avanzadas

Puppet: También es una herramienta de código abierto que utiliza un lenguaje de dominio específico (DSL) para definir la configuración de los sistemas. Puppet se ejecuta como un maestro que envía configuraciones a los nodos clientes, asegurando que los sistemas se mantengan en el estado deseado

SaltStack (Salt): Es una herramienta de automatización y gestión de configuración que utiliza un enfoque maestro-minion. SaltStack es conocido por su velocidad y escalabilidad, y permite la ejecución de comandos en paralelo en múltiples nodos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
561
Q

Componentes de Puppet

A

Puppet Master
Puppet Agent
Manifiestos
Catálogos

nota: Certificados SSL: Puppet usa SSL para autenticar la comunicación entre el Master y los agentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
562
Q

Componentes de Chef

A

Chef Server
Chef Client
Chef Workstation
Cookbooks
Recetas (Recipes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
563
Q

Componentes de SaltStack (T)

A

Salt Master
Salt Minion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
564
Q

¿Cuál de las siguientes opciones NO es una ventaja de la gestión de configuración ?

a) Facilita la automatización y escalabilidad.
b) Minimiza errores humanos.
c) Asegura coherencia entre entornos.
d) Aumenta la complejidad de la infraestructura.

A

D

Aumenta la complejidad de la infraestructura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
565
Q

¿Cuál es la principal diferencia entre el modelo de Puppet y el de Chef?

a) Puppet es declarativo, mientras que Chef es imperativo.

b) Puppet usa Ruby, mientras que Chef usa un lenguaje propio.

c) Puppet tiene un Chef Server, mientras que Chef tiene un Puppet Master.

d) Puppet se basa en recetas, mientras que Chef se basa en manifiestos.

A

A

Puppet es declarativo, mientras que Chef es imperativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
566
Q

¿Cuál de los siguientes componentes NO pertenece a SaltStack?

a) Salt Master
b) Salt Minion
c) Chef Workstation
d) Grains

A

C

Chef Workstation

Chef Workstation es un componente específico de Chef, no de SaltStack. SaltStack se compone de elementos como Salt Master, Salt Minion, Grains, Pillars, entre otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
567
Q

¿Cuál de las siguientes afirmaciones sobre FreeRADIUS es FALSA?

a) Es un software gratuito y de código abierto.

b) Es compatible con múltiples sistemas operativos.

c) FreeRADIUS solo se puede configurar a través de archivos de texto.

d) FreeRADIUS admite varios protocolos de autenticación, como PAP, CHAP y EAP.

A

C

FreeRADIUS solo se puede configurar a través de archivos de texto.

Si bien FreeRADIUS se configura principalmente a través de archivos de texto, también existen interfaces gráficas de usuario que facilitan su configuración, como se menciona en el caso de pfSense.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
568
Q

¿Cuál de las siguientes NO es una función principal de un servidor RADIUS?

a) Autenticación de usuarios
b) Autorización de acceso a recursos de red
c) Cifrado de datos transmitidos a través de la red
d) Contabilidad del uso de la red

A

C

Cifrado de datos transmitidos a través de la red

Si bien un servidor RADIUS puede mejorar la seguridad general de la red, su función principal no es el cifrado de datos. Se centra en la autenticación, autorización y contabilidad del acceso a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
569
Q

¿Cuál de las siguientes afirmaciones describe con mayor precisión la relación entre un servidor RADIUS y el estándar 802.1X?

a) El estándar 802.1X define el protocolo de comunicación utilizado por los servidores RADIUS.

b) El estándar 802.1X se utiliza para la autenticación de dispositivos en redes cableadas Ethernet, y un servidor RADIUS puede actuar como el servidor de autenticación en este proceso.

c) El estándar 802.1X solo se aplica a redes inalámbricas WiFi, mientras que los servidores RADIUS se utilizan para redes cableadas.

d) Los servidores RADIUS son incompatibles con el estándar 802.1X.

A

B

El estándar 802.1X se utiliza para la autenticación de dispositivos en redes cableadas Ethernet, y un servidor RADIUS puede actuar como el servidor de autenticación en este proceso.

Este estándar define un mecanismo de control de acceso a la red basado en puertos, lo que permite la autenticación de dispositivos antes de que puedan acceder a la red. Un servidor RADIUS puede actuar como el servidor de autenticación para 802.1X, verificando las credenciales de los dispositivos y autorizando o denegando el acceso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
570
Q

¿Cuál es la función principal de la directiva PermitRootLogin en el archivo de configuración de SSH (sshd_config)?

a) Permitir el reenvío del agente de autenticación SSH.

b) Controlar si el usuario root puede iniciar sesión directamente a través de SSH.

c) Habilitar el reenvío de puertos TCP para la creación de túneles SSH.

d) Especificar el tiempo que el servidor SSH esperará para la autenticación del usuario.

A

B

Controlar si el usuario root puede iniciar sesión directamente a través de SSH.

La directiva PermitRootLogin es crucial para la seguridad del sistema, ya que controla el acceso del usuario root a través de SSH. Se recomienda desactivar los inicios de sesión de root o limitarlos a la autenticación de clave pública

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
571
Q

¿Qué tipo de túnel SSH se utiliza para exponer un puerto de tu máquina local a un servidor remoto, permitiendo acceder a un servicio local desde el servidor remoto?

a) Túnel SSH local.
b) Túnel SSH remoto.
c) Túnel SSH dinámico (proxy SOCKS).
d) Ninguna de las anteriores.

A

B

Túnel SSH remoto.

Un túnel SSH remoto permite que un servidor remoto acceda a un servicio en tu máquina local. Esto se logra redirigiendo un puerto del servidor remoto a un puerto en tu máquina local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
572
Q

¿Qué protocolo de autenticación envía el nombre de usuario y la contraseña en texto plano a través de la red, y es considerado menos seguro para su uso en VPN?

a) PAP (Password Authentication Protocol)

b) CHAP (Challenge Handshake Authentication Protocol)

c) EAP (Extensible Authentication Protocol)

d) MS-CHAP (Microsoft Challenge Handshake Authentication Protocol)

A

A

PAP (Password Authentication Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
573
Q

¿Qué son las VLAN etiquetadas (tagged)?

a) VLAN que no requieren configuración adicional en los switches.

b) VLAN que se utilizan únicamente para la administración de red.

c) VLAN que incluyen una cabecera adicional que contiene el ID de la VLAN.

d) VLAN que no permiten el tráfico entre diferentes redes.

A

C

VLAN que incluyen una cabecera adicional que contiene el ID de la VLAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
574
Q

¿Cómo se llaman las VLAN que incluyen una cabecera adicional con el ID de la VLAN?

a) VLAN básicas
b) VLAN etiquetadas (tagged)
c) VLAN no gestionadas
d) VLAN de administración

A

B

VLAN etiquetadas (tagged)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
575
Q

El Kernel es el nucleo del:

a) sistema operativo
b) procesador

A

A

sistema operativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
576
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete pero manteniendo las dependencias y archivos de configuracion intactos

a) dpkg -r

b) dpkg -P

c) dpkg -fremove

d) dpkg -fc

A

A

dpkg -r ( o dpkg –remove)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
577
Q

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

a) WEP (Wired Equivalent Privacy)
b) WPA (Wi-Fi Protected Access)
c) WPA2 (Wi-Fi Protected Access II)
d) WPA3 (Wi-Fi Protected Access III)

A

D

WPA3 (Wi-Fi Protected Access III)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
578
Q

Ordena los siguientes sistemas de seguridad para redes inalámbricas Wi-Fi, de peor a mejor: WEP, WPA, WPA2, WPA3.

A

WEP, WPA, WPA2, WPA3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
579
Q

¿Qué comando en Linux muestra solo la versión de la distribución de Linux?

a) uname -r
b) lsb_release -a
c) lsb_release -d
d) lsb_release -r

A

D
lsb_release -r

a) uname -r: Este comando muestra la versión del kernel de Linux, no la versión de la distribución.

b) lsb_release -a: Este comando muestra toda la información relacionada con la distribución de Linux, incluyendo la descripción, versión, codename, etc., pero no solo la versión.

c) lsb_release -d: Este comando muestra la descripción de la distribución, que incluye el nombre de la distribución y la versión, pero no muestra la versión de la distribución de manera aislada.

d) lsb_release -r: Este comando muestra específicamente la versión de la distribución de Linux, que es lo que se pregunta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
580
Q

¿Cuáles son los tres tipos específicos de túneles que se pueden configurar con SSH?

a) Local Forwarding, Remote Forwarding, Packet Forwarding

b) Local Forwarding, Remote Forwarding, Dynamic Forwarding

c) Packet Forwarding, Remote Forwarding, Dynamic Forwarding

d) Local Forwarding, Dynamic Forwarding, Secure Forwarding

A

B

Local Forwarding, Remote Forwarding, Dynamic Forwarding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
581
Q

Cuantas capas tiene el modelo TCP/IP ? (T)

A

4 capas

Capa de Aplicación-Capa de Transporte-Capa de Internet-Capa de Acceso a la Red (Enlace)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
582
Q

En qué capa del modelo OSI opera TCP?

a) Capa de Aplicación
b) Capa de Red
c) Capa de Enlace de Datos
d) Capa de Transporte

A

D

Capa de Transporte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
583
Q

Diferencia principal entre claves simetricas y asimetricas

A

Algoritmos simétricos: Utilizan la misma clave para cifrar y descifrar datos, como AES (Advanced Encryption Standard).

Algoritmos asimétricos: Utilizan un par de claves, una pública y una privada, para el cifrado y descifrado, como RSA y Diffie-Hellman.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
584
Q

El programa que el usuario usa para escribir el correo electrónico, en el contexto del funcionamiento de los servicios de correo, se le conoce como…

a) MUA.
b) MSA.
c) Outlook.
d) MTA.

A

A

MUA

Un MUA (Mail User Agent) es el programa que el usuario utiliza para escribir, enviar y leer correos electrónicos. Ejemplos comunes de MUA incluyen aplicaciones como Microsoft Outlook, Mozilla Thunderbird y Apple Mail.

MSA (Mail Submission Agent): Es el programa que recibe el correo del MUA y lo envía al MTA.

MTA (Mail Transfer Agent): Es el programa que transfiere el correo entre servidores de correo.

Outlook: Es un ejemplo específico de un MUA, pero no es el término general.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
585
Q

Como se llama el programa que recibe el correo del MUA y lo envia al MTA ?

A

MSA (Mail Submission Agent):

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
586
Q

Como se llama el programa que transfiere el correo entre servidores de correo ?

A

MTA (Mail Transfer Agent)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
587
Q

Como se llama el programa responsable de recibir el correo del MTA (Mail Transfer Agent) y entregarlo al buzón de correo del usuario final.

A

MDA (Mail Delivery Agent)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
588
Q

Indica la secuencia mínima de comandos requeridos que utiliza un agente mediante SMTP para el envío de un correo electrónico

a) HELO, VRFY, RCPT TO, MAIL FROM, DATA, QUIT.

b) EHLO, MAIL FROM, RCPT TO, DATA, QUIT

c) HELO, EHLO, RCPT TO, MAIL FROM, DATA, QUIT

d) HELO, MAIL FROM, RCPT TO, DATA, SEND, QUIT

A

B
EHLO, MAIL FROM, RCPT TO, DATA, QUIT.

sta es la secuencia mínima de comandos utilizados en SMTP (Simple Mail Transfer Protocol) para el envío de un correo electrónico:

EHLO: Comando de saludo que inicia la conversación y extiende las capacidades del servidor.

MAIL FROM: Especifica la dirección de correo electrónico del remitente.

RCPT TO: Indica la dirección del destinatario.

DATA: Señala el comienzo del contenido del correo electrónico.

QUIT: Termina la sesión SMTP.

Las otras opciones contienen comandos adicionales o incorrectos para una secuencia mínima:

a) incluye el comando VRFY, que verifica si una dirección de correo es válida, pero no es necesario para enviar un correo.

c) incluye tanto HELO como EHLO, pero solo uno de estos comandos se utiliza para iniciar la conversación.

d) incluye el comando SEND, que no es un comando estándar en SMTP para el envío de un correo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
589
Q

En el marco de SNMP, un dispositivo conectado a un NMS recibirá comunicaciones como, por ejemplo…

a) Trap.
b) EnableRequest.
c) GetRequest.
d) PostRequest.

A

C

GetRequest

GetRequest: Es una solicitud que envía el NMS (Network Management System) a un dispositivo para obtener información específica. Es el NMS quien inicia esta comunicación.

Trap: Es un mensaje enviado por el dispositivo gestionado al NMS para notificarle de un evento específico o un cambio de estado. Esta comunicación es iniciada por el dispositivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
590
Q

Cuando nos referimos al UPS de un CPD, estamos refiriéndonos a:

a) A su sistema de apagado de emergencia.

b) A su sistema unificado de transporte de paquetes.

c) A su sistema de refrigeración pasiva.

d) A su sistema de alimentación ininterrumpida.

A

D

A su sistema de alimentación ininterrumpida.

UPS (Uninterruptible Power Supply)

es un sistema de alimentación ininterrumpida que proporciona energía de respaldo a los dispositivos en caso de fallo de la alimentación eléctrica principal. Este sistema es crucial en Centros de Procesamiento de Datos (CPD) para mantener los servidores y otros equipos operativos durante cortes de energía, evitando la pérdida de datos y el daño a los equipos.

591
Q

Si hablamos de CPD, que significan las siglas UPS ?

A

UPS (Uninterruptible Power Supply)

es un sistema de alimentación ininterrumpida que proporciona energía de respaldo a los dispositivos en caso de fallo de la alimentación eléctrica principal. Este sistema es crucial en Centros de Procesamiento de Datos (CPD) para mantener los servidores y otros equipos operativos durante cortes de energía, evitando la pérdida de datos y el daño a los equipos.

592
Q

Indique la afirmación correcta respecto a la firma digital

a) El cifrado del documento es opcional.

b) El responsable de realizar la firma digital debe enviar su certificado digital, que contiene la clave privada necesaria para que el cliente pueda saber la HMAC del documento.

c) El cifrado de la huella del documento es opcional.

d) Para una mayor seguridad, se recomienda usar mecanismos de cifrado simétricos en lugar de asimétricos.

A

A

El cifrado del documento es opcional.

La firma digital garantiza la integridad y la autenticidad de un documento. Mientras que el cifrado de todo el documento puede ser una opción adicional para asegurar la confidencialidad, no es necesario para que una firma digital sea válida.

Revisemos las otras opciones:

b) El responsable de realizar la firma digital debe enviar su certificado digital, que contiene la clave privada necesaria para que el cliente pueda saber la HMAC del documento.: Esto es incorrecto. El certificado digital contiene la clave pública, no la privada. La clave privada nunca se comparte.

c) El cifrado de la huella del documento es opcional.: La huella digital (hash) del documento siempre se cifra utilizando la clave privada del firmante para crear la firma digital.

d) Para una mayor seguridad, se recomienda usar mecanismos de cifrado simétricos en lugar de asimétricos.: Para la firma digital, se utilizan mecanismos de cifrado asimétrico (clave pública y clave privada), no simétricos.

593
Q

Con respecto a las características de los cables de fibra óptica…

a) A la hora de medir los diámetros en los cables de fibra óptica, la unidad de medida empleada es el nanómetro.

b) Un cable de fibra óptica de salto discreto no presenta saltos abruptos en la longitud de onda.

c) Un cable multimodo OM/3 como máximo soporta velocidades en Ethernet de hasta 10 Gb/s.

d) El núcleo de la fibra óptica monomodo es de 8 a 10,5 micrómetros de diámetro.

A

D

El núcleo de la fibra óptica monomodo es de 8 a 10,5 micrómetros de diámetro.

594
Q

LTE Advanced es una tecnología móvil…

a) 4,5G.
b) 4G.
c) 5G.
d) 3G.

A

B

4G

La designación de 4,5G es utilizada informalmente para destacar esas mejoras avanzadas, pero oficialmente sigue siendo parte del estándar 4G.

595
Q

Con respecto al modelo OSI, ¿qué relación existe entre una capa superior y una capa inferior?

a) La capa superior encapsula los elementos de la capa inferior.

b) La capa inferior provee servicios a la capa superior.

c) La capa inferior traduce los mensajes provenientes de la capa superior.

d) La capa inferior protege los elementos de la capa superior.

A

B

La capa inferior provee servicios a la capa superior.

nota: no caigamos con la A, ojo, ya que sería al revés. La capa inferior encapsula los elementos de la superior

596
Q

NO es correcto decir en el protocolo UDP.

a) El protocolo UDP no incorpora mecanismos de detección de errores en su cabecera.

b) En el modelo OSI, ocupa la misma capa que el protocolo TCP.

c) El campo “Puerto origen” es opcional, independientemente de si se está en IPv4 o IPv6.

d) Aunque el tamaño de la cabecera UDP es fijo, existe en ella un campo “Length”.

A

A

El protocolo UDP no incorpora mecanismos de detección de errores en su cabecera.

Esta afirmación no es correcta porque UDP (User Datagram Protocol) sí incorpora un mecanismo de detección de errores mediante un campo de checksum en su cabecera, aunque este campo es opcional.

Si encontrase errores, los DESCARTA y no realiza la entrega

597
Q

UDP incorpora mecanismos de detección de errores en su cabecera ?

A

SI

Incorpora un mecanismo de detección de errores mediante un campo de checksum en su cabecera, aunque este campo es opcional.

nota: si encuentra errores, LO DESCARTA

598
Q

De forma general, ¿Cómo se expresa, de forma completa, una dirección IPv6?

a) Con 6 grupos, separados por dos puntos, de 4 números hexadecimales cada uno.

b) Con 8 grupos, separados por dos puntos, de 4 números hexadecimales cada uno.

c) Con 8 grupos, separados por puntos, de 6 números hexadecimales cada uno.

d) Con 8 grupos, separados por dos puntos, de 4 números octales cada uno.

A

B

Con 8 grupos, separados por dos puntos, de 4 números hexadecimales cada uno.

599
Q

Dentro de las fases del protocolo DHCP, nos encontramos con la fase “Request”. Es correcto afirmar que, en ella…

a) El cliente pide una IP al servidor, y éste posteriormente le responderá con una o varias opciones para elegir.

b) El cliente escoge una de las IP propuestas en la fase anterior por el servidor.

c) El servidor solicita al cliente liberar la IP asignada, al que éste a continuación le responderá
afirmativamente.

d) El cliente reclama información adicional al servidor una vez recibida la IP, y éste puede o no responder.

A

B

El cliente escoge una de las IP propuestas en la fase anterior por el servidor.

En la fase “Request” del protocolo DHCP (Dynamic Host Configuration Protocol), el cliente selecciona una de las direcciones IP ofrecidas por el servidor DHCP en la fase anterior (Offer) y envía una solicitud (Request) para esa dirección IP específica. Este mensaje de solicitud incluye la IP que el cliente desea utilizar.

Revisemos las otras opciones:

a) El cliente pide una IP al servidor, y éste posteriormente le responderá con una o varias opciones para elegir.: Esta opción describe más la fase de Discover y Offer, no la fase de Request.

c) El servidor solicita al cliente liberar la IP asignada, al que éste a continuación le responderá afirmativamente.: Esto no corresponde a la fase de Request.

d) El cliente reclama información adicional al servidor una vez recibida la IP, y éste puede o no responder.: Esta no es una descripción precisa de la fase de Request.

600
Q

¿Cómo se conoce al enlace que une dos conmutadores para agregar tráfico procedente de VLAN?

a) Gateway.
b) Trunk.
c) Túnel.
d) Stick.

A

B

Trunk

Un trunk es un enlace que conecta dos conmutadores (switches) y permite que el tráfico de múltiples VLAN (Virtual LANs) pase a través de él. El trunk es esencial para mantener la segregación de tráfico entre diferentes VLANs mientras se permite que múltiples VLANs se comuniquen a través de un solo enlace.

Las otras opciones no son correctas en este contexto:

a) Gateway: Normalmente se refiere a un dispositivo que conecta redes diferentes y actúa como un punto de entrada/salida para el tráfico.

c) Túnel: Generalmente se refiere a un método para encapsular tráfico de red a través de otro tipo de red.

d) Stick: No es un término utilizado en el contexto de la conexión de conmutadores para tráfico VLAN.

601
Q

¿Cuáles es el nombre correspondiente a un sistema de respuesta pasiva que emite alertas ante comportamientos sospechosos para que otro sistema pueda responder ante estos comportamientos?

a) Honeypot.
b) NBA.
c) Cortafuegos.
d) IDS.

A

D

IDS

Un IDS (Intrusion Detection System) es un sistema de detección de intrusos que monitorea la red o el sistema en busca de actividad sospechosa y emite alertas cuando detecta comportamientos anómalos o potencialmente maliciosos. Sin embargo, un IDS es un sistema de respuesta pasiva, lo que significa que no toma acciones directas para detener las amenazas, sino que alerta a otros sistemas o administradores para que tomen medidas.

Revisemos las otras opciones:

a) Honeypot: Es un señuelo utilizado para atraer y analizar el comportamiento de los atacantes, no un sistema de alerta pasiva.

b) NBA (Network Behavior Analysis): Analiza el tráfico de red en busca de anomalías, pero no es tan comúnmente utilizado como término para describir un sistema de respuesta pasiva como un IDS.

c) Cortafuegos: Es un dispositivo de seguridad que controla el tráfico de red entrante y saliente basado en políticas de seguridad predefinidas, y puede bloquear el tráfico, lo que lo hace más activo que un IDS.

602
Q

En un sistema RAID 5, es correcto afirmar que

a) Dedica un disco duro para los bits de paridad.

b) No tiene número de discos mínimos requeridos para ser implementado.

c) Realiza striping a nivel de bloque.

d) Como método de redundancia, utiliza mirroring.

A

C

Realiza striping a nivel de bloque.

En un sistema RAID 5, los datos y la paridad se distribuyen entre todos los discos del array. Esto se conoce como striping a nivel de bloque con paridad distribuida, lo cual proporciona un buen equilibrio entre rendimiento, capacidad de almacenamiento y tolerancia a fallos.

603
Q

Como se distribuyen los bits de paridad en un RAID 5? se dedica un solo disco o se reparten ?

A

En RAID 5, la paridad no se almacena en un disco específico, sino que se distribuye entre todos los discos del array. Esto se llama paridad distribuida

604
Q

Cuantos discos requiere para funcionar RAID 5 ?

A

Al menos 3 discos

605
Q

Que RAID utiliza mirroring para proporcionar redudancia ?

A

RAID 1

606
Q

Que RAID utiliza paridad distribuida para proporcionar redundancia ?

A

RAID 5

607
Q

¿A qué versión de HTTP nos referimos cuando indicamos que usa QUIC como protocolo para transmitir la información?

a) A HTTP/3.0.
b) A HTTP/2.2.
c) A HTTP/2.0.
d) A HTTP/1.1.

A

A

HTTP/3.0.

HTTP/3.0 es la versión del protocolo HTTP que utiliza QUIC (Quick UDP Internet Connections) como protocolo de transporte en lugar de TCP. QUIC mejora la latencia y la seguridad de las conexiones web en comparación con HTTP/2.0 que todavía usa TCP.

608
Q

Una definición de VPN adecuada sería…

a) Es un método para crear redes lógicas independientes dentro de una misma red física.

b) Es una red de computadoras que une e interconecta varias redes de ámbito geográfico mayor, independientemente de que sus miembros estén o no en una misma ubicación física.

c) Es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet.

d) Es un protocolo de seguridad que permite encapsular a nivel interno las comunicaciones de una organización.

A

C

Es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet.

609
Q

Para configurar a un dispositivo que tendrá como IP 172.123.23.33/18, ¿Qué máscara de subred habrá que aplicar?

a) 255.255.224.0
b) 255.255.128.0
c) 255.255.64.0
d) 255.255.192.0

A

D

255.255.192.0

610
Q

¿Cuántas direcciones pueden ser asignables para host en cada subred de la dirección 172.123.23.33/18?

a) 16.384.
b) 262.144.
c) 16.382.
d) 262.142.

A

C

16.382.

nota: 2^14 -2

611
Q

En un sistema Windows, se le pide obtener la dirección física de las interfaces de red de su ordenador. ¿Con cuál de los siguientes comandos podría obtenerla?

a) ipconfig /mac
b) ifconfig /all
c) arping
d) getmac

A

D

getmac

a) ipconfig /mac: No es un comando válido en Windows.

b) ifconfig /all: Es un comando común en sistemas Unix/Linux para mostrar información de red, pero no en Windows. En Windows, el comando equivalente sería ipconfig /all.

c) arping: Es una utilidad de red utilizada para enviar paquetes ARP, pero no es comúnmente utilizada para obtener direcciones MAC en Windows.

612
Q

Le han informado desde un sistema Debian que las reglas que se han establecido para el firewall no están funcionando adecuadamente. Usted le aconseja que las elimine todas y empiece de cero, por lo que para ello se debe ejecutar:

a) iptables -C
b) iptables -X
c) iptables -F
d) iptables -D

A

C

iptables -F

El comando iptables -F se utiliza para flush, o vaciar, todas las reglas en las cadenas de iptables, eliminando todas las reglas definidas en el firewall. Esto es útil cuando se necesita limpiar todas las configuraciones de firewall y comenzar desde cero.

Revisemos las otras opciones:

a) iptables -C: Se utiliza para verificar si una regla específica existe en la tabla, no para eliminar reglas.

b) iptables -X: Se utiliza para eliminar cadenas definidas por el usuario que están vacías.

d) iptables -D: Se utiliza para eliminar una regla específica en una cadena.

613
Q

En Linux, ¿Cuál de los siguientes comandos permitirá asignar la dirección multicast 232.232.233.233 al dispositivo de red eth1?

a) ip maddress 232.232.233.233 to eth1
b) ip -4 mcast add 232.232.233.233 if eth1
c) ip maddr add 232.232.233.233 dev eth1
d) ifconfig set eth1 mcast 232.232.233.233

A

C

ip maddr add 232.232.233.233 dev eth1

614
Q

Su departamento tiene asignado el mantenimiento de una página web: www.reynard.com. No están seguros qué IP tiene asignado el control de la página web, por lo que un posible comando para averiguarlo, desde su sistema Linux, es:

a) discover
b) ping
c) tracert
d) statip

A

B

ping

En un sistema Linux, el comando ping se puede utilizar para averiguar la dirección IP de un dominio. Al ejecutar ping www.reynard.com, el sistema enviará paquetes de solicitud de eco al dominio y devolverá la dirección IP asociada.

Revisemos las otras opciones:

a) discover: No es un comando estándar en Linux para obtener la dirección IP de un dominio.

c) tracert: Este comando se utiliza para rastrear la ruta que toman los paquetes para llegar a un destino, pero no directamente para obtener la IP de un dominio.

d) statip: No es un comando reconocido en Linux para este propósito.

615
Q

¿Con cuál comando agregaría al usuario existente sticky en el grupo mbs?

a) useradd mbs sticky
b) groupmod –new sticky mbs
c) gpasswd -A sticky mbs
d) usermod -aG mbs sticky

A

B

groupmod –new sticky mbs

Explicación: El comando usermod -aG mbs sticky se utiliza para agregar un usuario existente (sticky) a un grupo adicional (mbs) en un sistema Linux. El flag -a (append) asegura que el usuario se agregue al grupo adicional sin ser removido de otros grupos. El flag -G especifica el grupo al cual se desea agregar el usuario.

Revisemos las otras opciones:

a) useradd mbs sticky: No es correcto para agregar un usuario existente a un grupo.

b) groupmod –new sticky mbs: No es el comando adecuado para esta tarea.

c) gpasswd -A sticky mbs: No es adecuado para agregar un usuario a un grupo adicional, ya que este comando se utiliza para administrar el archivo /etc/group.

616
Q

Como nueva directriz del departamento al que ha sido asignado, le indican que las contraseñas de los usuarios deben ser como mínimo de 12 caracteres. ¿Cuál de los siguientes comandos provocaría dicho cambio?

a) net user /MIN: 12
b) net password /MIN: 12
c) net session /PWLEN: >=12
d) net accounts /MINPWLEN:12

A

D

net accounts /MINPWLEN:12

Explicación: El comando net accounts /MINPWLEN:12 se utiliza en sistemas Windows para establecer la longitud mínima de las contraseñas de los usuarios. Al ejecutar este comando, se asegura que todas las nuevas contraseñas cumplan con el requisito mínimo de 12 caracteres.

Revisemos las otras opciones:

a) net user /MIN: 12: No es un comando válido para establecer la longitud mínima de las contraseñas.

b) net password /MIN: 12: No es un comando válido.

c) net session /PWLEN: >=12: Tampoco es un comando válido para esta configuración.

617
Q

Le piden que programe su sistema para que, automáticamente, realice una compresión de archivos críticos del departamento, ¿Cuál de las siguientes herramientas le permite abrir el Programador de Tareas en Windows 11?

a) taskschd.msc
b) scheduler.msc
c) taskvwr.msc
d) taskmonitor.msc

A

A

taskschd.msc

El comando taskschd.msc se utiliza para abrir el Programador de Tareas en Windows 11. Este programa permite automatizar tareas como la compresión de archivos críticos, programando su ejecución a intervalos específicos o en respuesta a ciertos eventos.

Revisemos las otras opciones:

b) scheduler.msc: No es un comando válido en Windows.

c) taskvwr.msc: No es un comando válido para abrir el Programador de Tareas; se utilizaría para el Visor de Tareas.

d) taskmonitor.msc: No es un comando válido en Windows.

618
Q

En Docker, se le pide conectar el contenedor en ejecución Constance en la red Benedict. ¿Con qué comando lograría dicho objetivo?

a) docker container -d –network=benedict constance
b) docker network –container constance benedict
c) docker network connect benedict constance
d) docker connect constance benedict

A

C

docker network connect benedict constance

lo demas no son comandos validos

619
Q

En Docker, se le pide conectar el contenedor en ejecución Constance en la red Benedict. ¿Con qué comando lograría dicho objetivo?

A

docker network connect benedict constance

620
Q

En Kubernetes, el comando usado para obtener un listado de todos los pods instalados en el sistema es…

a) kubectl list pods
b) kubeadm show pods
c) kubectl watch pods
d) kubectl get pods

A

D

kubectl get pods

el resto de comandos NO son validos

621
Q

En Kubernetes, el comando usado para obtener un listado de todos los pods instalados en el sistema es…

A

kubectl get pods

622
Q

Al entrar en la página web, los usuarios nos están reportando un error HTTP con código 503. ¿Qué puede indicarnos este código?

a) Que la página está sobrecargada y el servidor no puede manejar la petición.

b) Que la página se ha encontrado con un bucle mientra procesaba la solicitud

c) Que la sintaxis utilizada por el cliente no es correcta.

d) Que el servidor no encuentra el contenido que el cliente ha solicitado en su petición.

A

A

Que la página está sobrecargada y el servidor no puede manejar la petición.

623
Q

Un disco duro del departamento muestra fallos y debe ser desechado de forma segura. ¿Qué herramienta del CCN-Cert puede ayudarle a realizar esta función?

a) ADA.
b) LUCÍA.
c) OLVIDO.
d) PILAR.

A

C

OLVIDO

ADA: es una plataforma de análisis avanzado de malware. ADA mejora la detección de ciberamenazas tipo malware en archivos, ficheros y URLs

LUCÍA: Es una herramienta que se utiliza para el análisis de dispositivos móviles. Ayuda a extraer y analizar datos de dispositivos móviles para investigaciones forenses.

OLVIDO: Correctamente identificada, esta herramienta se utiliza para el borrado seguro de dispositivos de almacenamiento, asegurando que la información no pueda ser recuperada.

PILAR: Es una herramienta de análisis y gestión de riesgos utilizada para evaluar la seguridad de sistemas de información y la gestión de riesgos asociados a estos sistemas.

624
Q

En el departamento recientemente han sufrido un intento de Phishing. ¿Qué descripción de las siguientes se ajusta más al hecho sucedido?

a) Un delincuente ha intentado cambiar el archivo de servidor de nombres de dominio del usuario, cambiando la dirección IP de una dirección legítima por otro, pudiendo así robar sus datos.

b) Un delincuente ha intentado obtenido acceso remoto mediante un programa para borrar información confidencial.

c) La activación de un malware que cifra archivos del disco duro, pidiendo dinero para descifrarlo, cuestión a la que la empresa se ha negado y ha optado por formatear la computadora afectada.

d) Un delincuente ha intentado suplantar a una empresa mediante el envío de un email con, o bien un enlace que le lleva a una web fraudulenta, o la instalación de un archivo malicioso.

A

D

Un delincuente ha intentado suplantar a una empresa mediante el envío de un email con, o bien un enlace que le lleva a una web fraudulenta, o la instalación de un archivo malicioso.

625
Q

¿Qué puerto usa SQLServer para funcionar?

a) 3306.
b) 1433.
c) 66.
d) 5321.

A

B

1433

626
Q

Le preguntan cuál es la especificación que debe cumplir los dispositivos inalámbricos del departamento para cumplir con la certificación “Wi-Fi Certified”

a) Soportar WPA-Entreprise con un servidor RADIUS.

b) Soportar la tecnología WPA3.

c) Soportar Wi-Fi 7 (802.11be).

d) Soportar la transferencia de datos en cualquier canal de los disponibles (2,4, 5 y 6 GHz).

A

B

Soportar la tecnología WPA3.

627
Q

Que tiene que soportar un dispositivo para cumplir con la certificación “Wi-Fi Certified” ? (T)

A

Soportar la tecnología WPA3.

628
Q

Desde la dirección del departamento, le informan que en los próximos meses va a proceder a la actualización del cableado interno, sustituyendo los cables de par trenzado existentes por unos de fibra óptica, manteniendo la velocidad de conexión Giga Ethernet de 1 GB. Dicho cableado por lo tanto, debe cumplir con el estándar

a) 802.3z
b) 802.3ab
c) 802.1m
d) 802.1r

A

A

802.3z

629
Q

Le han pedido que efectúe un RAID 10 con 3 discos duros de 6 GB cada uno y otros 3 discos con 4 GB. ¿Cuál será el espacio de almacenamiento efectivo del sistema?

a) 15 GB.
b) 24 GB.
c) 12 GB.
d) 18 GB.

A

C

12 GB

AID 10 con 3 discos de 6 GB y 3 discos de 4 GB:
En RAID 10, los discos se agrupan en pares para hacer mirroring, y luego se distribuyen los datos entre los pares (striping).

Con 3 discos de 6 GB y 3 discos de 4 GB, podemos agruparlos en pares de la siguiente manera:

2 discos de 6 GB cada uno forman 1 par: Capacidad efectiva = 6 GB.

2 discos de 6 GB cada uno forman otro par: Capacidad efectiva = 6 GB.

2 discos de 4 GB cada uno forman otro par: Capacidad efectiva = 4 GB.

Sumando la capacidad efectiva de cada par:

6 GB (primer par de 6 GB) + 6 GB (segundo par de 6 GB) + 4 GB (par de 4 GB) = 16 GB en total.

Entonces, la capacidad de almacenamiento efectiva del sistema sería 16 GB.

Opciones dadas:
a) 15 GB.

b) 24 GB.

c) 12 GB.

d) 18 GB.

Revisando nuevamente, ninguna opción parece reflejar los 16 GB correctamente.

La opción c) 12 GB también podría surgir si consideramos solo dos pares (uno de 6 GB y uno de 4 GB). Aquí, puede que hayan considerado no sumar apropiadamente los pares de diferente tamaño. En la práctica, con las combinaciones dadas y el requisito de pares:

La opción “c) 12 GB” podría ser un caso práctico considerando malas combinaciones de tamaño, pero idealmente RAID 10 daría 16 GB con los discos disponibles correctamente emparejados.

630
Q

Tienes 8 discos duros de 2 TB cada uno y deseas configurar un sistema que combine RAID 1 y RAID 0 para maximizar la redundancia y el rendimiento. ¿Cuál será la capacidad de almacenamiento efectiva del sistema?

a) 8 TB.

b) 12 TB.

c) 16 TB.

d) 14 TB.

A

A

8 TB

Para determinar la capacidad efectiva de almacenamiento en un sistema que combina RAID 1 y RAID 0, primero debemos entender cómo funcionan estos dos niveles de RAID juntos, a menudo referidos como RAID 10.

RAID 10 (RAID 1+0) combina mirroring (RAID 1) y striping (RAID 0):

Mirroring (RAID 1): Los datos se duplican en pares de discos, es decir, cada disco tiene una copia exacta de los datos en otro disco. Esto proporciona redundancia.

Striping (RAID 0): Los datos se distribuyen entre los pares de discos para mejorar el rendimiento.

Paso a Paso:
Número de Discos: Tienes un total de 8 discos de 2 TB cada uno.

Formación de Pares: En RAID 10, se forman pares de discos, así que tendrás 4 pares de discos.

Capacidad de Cada Par: Cada par de discos tiene una capacidad de almacenamiento efectiva de 2 TB (ya que uno es una copia exacta del otro).

Capacidad Total Efectiva: Sumando la capacidad de todos los pares: 4 pares x 2 TB cada uno = 8 TB.

Conclusión:
La capacidad de almacenamiento efectiva del sistema RAID 10 con 8 discos de 2 TB cada uno será de 8 TB.

Por lo tanto, la respuesta correcta es:

a) 8 TB.

631
Q

Para obtener el listado de dependencias que requiere el paquete openssh en RedHat, ¿Qué comando usaría?

a) dnf show dependency openssh
b) yum listdep openssh
c) rpm -qpR openssh
d) apt-cache -q openssh

A

C

rpm -qpR openssh

a) dnf show dependency openssh: No es un comando válido. Sin embargo, el comando dnf repoquery –requires openssh podría ser usado para obtener las dependencias.

b) yum listdep openssh: No es un comando válido. La forma correcta sería yum deplist openssh.

d) apt-cache -q openssh: Este comando es incorrecto y pertenece a sistemas basados en Debian/Ubuntu, no en RedHat.

632
Q

¿Cuál de los siguientes programas NO es una solución de virtualización?

a) Microsoft Hyper-V
b) Xen
c) RHEV
d) Icinga

A

D

ICINGA

remember, icinga es de monitorizacion

633
Q

La dirección de red a la que pertenece el dispositivo de IP 172.123.23.33/18 se corresponde con…

a) 172.123.16.0
b) 172.123.0.0
c) 172.123.2.0
d) 172.123.4.0

A

B

172.123.0.0

la red son los 2 primeros octetos y 2 bits del tercer octeto.

Pasamos 23 a binario: 00010111

Bloqeuamos 2 bits de red hasta alcanzar la mascara, por lo que esta red irá de: 00/000000 a 00/111111

Y el ultimo octecto, tambien es de la red, claro. por lo que nuestra ip será 00/000000.00000000 a 00/111111.11111111

634
Q

Debe editar los permisos que tienen los usuarios cuando ejecutan tareas como root. ¿Qué archivo debería editar?

a) /etc/sudo
b) /etc/root
c) /etc/sudoers
d) /sbin/sudo.conf

A

C

/etc/sudoers

El archivo /etc/sudoers es el archivo de configuración que define los permisos de los usuarios y grupos para ejecutar comandos con privilegios de superusuario (root) mediante el comando sudo. Para editar este archivo de forma segura, se recomienda utilizar el comando visudo, que previene errores de sintaxis y asegura que solo una persona edite el archivo a la vez.

Revisemos las otras opciones:

a) /etc/sudo: No es un archivo válido para configurar permisos de sudo.

b) /etc/root: No es un archivo válido para esta configuración.

d) /sbin/sudo.conf: No es el archivo correcto para definir permisos de usuarios; este archivo se usa para la configuración de sudo en sí.

635
Q

La amenaza informática que podría propiciar un alto consumo de recursos en la organización, pudiendo por lo tanto dejar a su departamento en un Denial Distributed of Service, es…

a) Randomware.
b) Gusano.
c) Pharming.
d) ARP Spoofing.

A

B

Gusano

Un gusano (worm) es un tipo de malware que se replica a sí mismo para propagarse a otros ordenadores. Puede consumir una gran cantidad de recursos de red y de sistema a medida que se replica y se propaga, lo que puede llevar a un Denial of Service (DoS) o incluso a un Distributed Denial of Service (DDoS) si infecta una gran cantidad de sistemas en una red.

Revisemos las otras opciones:

a) Randomware: Probablemente se refiere a Ransomware, el cual es una amenaza seria pero generalmente no causa un alto consumo de recursos en la red, sino que encripta datos y demanda un rescate.

c) Pharming: Es un tipo de ataque donde el tráfico de un sitio web legítimo es redirigido a un sitio falso. No suele provocar un alto consumo de recursos.

d) ARP Spoofing: Es una técnica de ataque que intenta asociar la dirección IP de un atacante con la dirección MAC de un dispositivo legítimo en la red, pudiendo causar problemas de seguridad pero no generalmente un alto consumo de recursos que lleve a un DoS.

636
Q

A la hora de configurar Active Directory, uno de los puertos que se debería habilitar es:

a) 389
b) 6600.
c) 446.
d) 443.

A

A

389

637
Q

que diferencia hay entre tracert y traceroute ?

A

Ambos comandos se utilizan para rastrear la ruta que los paquetes de red toman desde tu ordenador hasta un destino final, pero se utilizan en diferentes sistemas operativos:

tracert:
Sistema Operativo: Utilizado en sistemas Windows.

Ejemplo de Uso: tracert www.example.com

Función: Envia paquetes ICMP (Internet Control Message Protocol) para medir el tiempo que tarda cada salto (o router) en la ruta desde el origen al destino.

traceroute:
Sistema Operativo: Utilizado en sistemas Unix/Linux y macOS.

Ejemplo de Uso: traceroute www.example.com

Función: Similar a tracert, pero puede utilizar tanto paquetes ICMP como UDP (User Datagram Protocol). También tiene más opciones y flexibilidad para modificar el comportamiento del rastreo.

Diferencias Principales:
Sistema Operativo: tracert es para Windows, traceroute es para Unix/Linux y macOS.

Protocolos: tracert utiliza ICMP, mientras que traceroute puede usar ICMP o UDP.

Opciones y Flexibilidad: traceroute ofrece más opciones y personalización en comparación con tracert.

638
Q

En el modelo OSI,¿Que se conoce como SAP? (T)

A

SAP significa Service Access Point (Punto de Acceso al Servicio). Es una interfaz a través de la cual una capa de red OSI proporciona sus servicios a la capa inmediatamente superior. Básicamente, permite que las capas se comuniquen entre sí a través de puntos designados.

639
Q

¿Cuál es la funcionalidad principal del protocolo X.400 en el modelo OSI? (T)

A

Proporcionar servicios de mensajería y correo electrónico en redes de telecomunicaciones.

nota: el x.500 -> LDAP

640
Q

¿Cuál es la funcionalidad principal del protocolo X.500 en el modelo OSI? (T)

A

Proporcionar servicios de directorio para gestionar información sobre usuarios, recursos y servicios en una red. (LDAP)

nota: el x.400 -> mensajeria y correo electronico

641
Q

¿Cuáles son los nombres de las PDUs en cada uno de los niveles del modelo OSI? (T)

A

Capa Física (1): Bits

Capa de Enlace de Datos (2): Tramas

Capa de Red (3): Paquetes

Capa de Transporte (4): Segmentos

Capa de Sesión (5): Datos

Capa de Presentación (6): Datos

Capa de Aplicación (7): Datos

642
Q

cual es el Tamaño mínimo y máximo de la cabecera de IPv4 e IPv6 ?

A

IPv4: Tamaño mínimo de la cabecera: 20 bytes
Tamaño máximo de la cabecera: 60 bytes (cuando se utilizan opciones adicionales)

IPv6: Tamaño fijo de la cabecera: 40 bytes (IPv6 no tiene un tamaño variable como IPv4)

nota: La diferencia en el tamaño de las cabeceras se debe a que IPv6 simplificó el formato y estructura de la cabecera en comparación con IPv4, eliminando campos y opciones innecesarias.

643
Q

¿Con que dos comandos podemos descargarnos por consola un pdf del INAP?

A

Wget y curl

644
Q

¿Para qué se utiliza el comando wget?

A

Se utiliza para descargar archivos desde la web.

645
Q

¿Qué comando se utiliza para descargar archivos desde la web de manera no interactiva?

A

wget

646
Q

¿Para qué se utiliza el comando curl?

A

Se utiliza para transferir datos desde o hacia un servidor utilizando uno de los protocolos soportados (HTTP, HTTPS, FTP, etc.).

647
Q

¿Qué comando se utiliza para transferir datos desde o hacia un servidor utilizando protocolos como HTTP o FTP?

A

curl

648
Q

Que hace esto ? echo $SHELL

A

El comando echo $SHELL en un entorno de línea de comandos de Unix o Linux se utiliza para mostrar el valor de la variable de entorno SHELL. Esta variable contiene la ruta del intérprete de comandos (o shell) que se está utilizando actualmente.

Por ejemplo, si tu shell es Bash, podrías ver algo como /bin/bash. Si estás utilizando Zsh, podrías ver /bin/zsh.

649
Q

Que hace esto ?

cat /etc/shells

A

Esto te mostrará las rutas a los ejecutables de las shells disponibles, como /bin/bash, /bin/sh, /bin/zsh, etc.

650
Q

En que ruta están las Shell definidas ? (T)

A

Las shells definidas en un sistema Unix o Linux suelen estar listadas en el archivo /etc/shells. Este archivo contiene una lista de todas las shells disponibles en el sistema que pueden ser utilizadas por los usuarios.

651
Q

¿Qué términos se utilizan en HTTP/2 para describir la unidad de transmisión básica y el canal a través del cual se pueden enviar múltiples mensajes en paralelo?

A

Streams y frames

652
Q

¿La principal utilidad de un IXP se basa en acuerdos de peering entre las redes participantes? SI / NO

A

Sí, la utilidad principal de un IXP se basa en acuerdos de peering (gratuito)

653
Q

¿Cuál es la función principal del protocolo Spanning Tree (STP) en redes?

A

Evitar bucles de red en topologías redundantes.

654
Q

¿Cuáles son algunos de los protocolos y metodologías relacionados con Spanning Tree para evitar bucles y optimizar la topología de la red?

A

STP, RSTP, MSTP, PVST+, Rapid PVST+

STP (Spanning Tree Protocol): El protocolo original definido por IEEE 802.1D, utilizado para evitar bucles en una red de área local (LAN) redundante.

RSTP (Rapid Spanning Tree Protocol): Una versión mejorada del STP, definida por IEEE 802.1w, que permite una convergencia mucho más rápida de la red después de un cambio de topología.

MSTP (Multiple Spanning Tree Protocol): Definido por IEEE 802.1s, permite la configuración de múltiples instancias de STP dentro de una sola red, optimizando el uso de enlaces en redes grandes.

PVST+ (Per-VLAN Spanning Tree Plus): Un protocolo propietario de Cisco que ejecuta una instancia separada de STP para cada VLAN, mejorando la redundancia y el balanceo de carga.

Rapid PVST+: Una variante de PVST+ que utiliza RSTP en lugar de STP para permitir una convergencia más rápida en redes con múltiples VLANs.

655
Q

¿Qué estándar define el protocolo original Spanning Tree (STP) utilizado para evitar bucles en redes LAN?

A

IEEE 802.1D

656
Q

A que corresponde 1U dentro de un rack?

A

En un rack, 1U (o una unidad rack) corresponde a una medida estándar de altura utilizada para describir la cantidad de espacio vertical disponible o ocupado por un dispositivo. 1U equivale a 1.75 pulgadas (o aproximadamente 4.45 cm) de altura.

Los racks se utilizan comúnmente en centros de datos para montar servidores, equipos de red y otros dispositivos de hardware en una forma organizada y eficiente.

657
Q

¿Cuál de los siguientes comandos se utiliza para crear un sistema de archivos ext4 en una partición o volumen?

a) fdisk
b) mdadm
c) mount
d) mkfs.ext4

A

D
mkfs.ext4

a) fdisk:

Utilizado para manipular tablas de particiones en discos duros. Puedes crear, eliminar, modificar particiones, pero no crea sistemas de archivos.

b) mdadm:

Usado para gestionar matrices de discos en RAID (Redundant Array of Independent Disks). Se utiliza para crear, gestionar y monitorear matrices RAID en sistemas Linux.

c) mount:

Se utiliza para montar sistemas de archivos, es decir, para hacer que un sistema de archivos esté disponible en el árbol de directorios de Linux. No crea sistemas de archivos, simplemente los hace accesibles.

d) mkfs.ext4:

Utilizado específicamente para crear un sistema de archivos ext4 en una partición o volumen.

658
Q

¿Qué comando muestra información detallada sobre una matriz RAID?

A) mdadm –detail
B) pvcreate –detail

A

A

mdadm –detail

El comando mdadm –detail se utiliza para mostrar información detallada sobre una matriz RAID en sistemas Linux.

pvcreate es un comando utilizado en la gestión de volúmenes lógicos (LVM) para inicializar un disco o una partición para su uso con LVM. Sin embargo, no tiene una opción –detail.

659
Q

¿Qué tipo de certificado SSL/TLS permite proteger múltiples nombres de dominio con un solo certificado?

A

Certificado SAN

660
Q

En cuanto a políticas de backup: (señale el enunciado FALSO)

a) Una buena práctica es aplicar la política 3-2-1.

b) El procedimiento de copias debe contemplar la vida útil de los soportes.

c) Es necesario realizar copias completas cada cierto tiempo.

d) La política de retención idónea es mantener siempre el máximo número de copias que admita el tamaño de los soportes.

A

D

La política de retención idónea es mantener siempre el máximo número de copias que admita el tamaño de los soportes.

661
Q

Las ventajas de un sistema IDS son: (señale el enunciado FALSO)

a) Son invulnerables a ataques DDoS.

b) Permiten ver lo que está sucediendo en la red en tiempo real.

c) Monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque
conocidas.

d) Detectan accesos no autorizados a un ordenador o a una red.

A

A

Son invulnerables a ataques DDoS.

662
Q

En cuanto a los elementos y protocolos que constituyen un sistema de correo electrónico:

a) El servidor SMTP es el que envía correo.

b) Los webmail o correo web nunca almacenan los mensajes en el equipo local utilizado para consultarlos.

c) S/MIME provee servicios de seguridad criptográfica para aplicaciones de mensajería electrónica.

d) IMAP está optimizado para almacenar correos electrónicos en el cliente.

A

D

IMAP está optimizado para almacenar correos electrónicos en el cliente.

663
Q

Una vulnerabilidad Zero-day:

a) Es una vulnerabilidad que aún no ha sido catalogada según el estándar CVE.

b) Es un ataque que se ha producido y aún no ha podido ser estudiado.

c) Es un tipo de vulnerabilidad que acaba de ser descubierta y aún no tiene un parche que la solucione.

d) Es una amenaza que se acaba de convertir en una vulnerabilidad a causa de no haber aplicado las
medidas de seguridad oportunas mediante parches o actualizaciones de software y herramientas de
protección adecuadas.

A

C

Es un tipo de vulnerabilidad que acaba de ser descubierta y aún no tiene un parche que la solucione.

664
Q

Son buenas prácticas de seguridad en el correo electrónico: (señale el enunciado FALSO)

a) Inspeccionar los enlaces (acercando el ratón) antes de acceder al link.

b) Desmarcar la opción de Recordar contraseña en los accesos al correo a través de la Web.

c) Activar HTML.

d) Activar filtros antispam en el cliente de correo si está disponible, aunque exista filtro en el servidor.

A

C

Activar HTML.

665
Q

En cuanto a servicios en red y protocolos: (señale el enunciado FALSO)

a) Telnet está desactivado por defecto en Windows 10.

b) Las webs seguras utilizan protocolos TLS 1.0 y TLS 1.1.

c) SFTP es un protocolo seguro para transmisión de ficheros.

d) HTTPS requiere de un certificado digital instalado en el servidor web.

A

B

Las webs seguras utilizan protocolos TLS 1.0 y TLS 1.1.

666
Q

Telnet está desactivado por defecto en windows 10 y 11 ? SI / NO

A

Sí, Telnet está desactivado por defecto tanto en Windows 10 como en Windows 11. Para usar Telnet, primero necesitas habilitarlo manualmente a través del Panel de Control o utilizando PowerShell o el símbolo del sistema (Command Prompt)

667
Q

La monitorización de sistemas informáticos: (señale el enunciado FALSO)

a) Se puede utilizar en el análisis forense.

b) Recupera el sistema ante fallos.

c) Requiere la definición de las métricas que tengan sentido en el contexto del sistema monitorizado.

d) Busca asegurar la fiabilidad y estabilidad de los servicios.

A

B

Recupera el sistema ante fallos.

668
Q

Las VLANs en Ethernet se definen en:

a) La tarjeta de red del PC.
b) El router.
c) El switch.
d) El firewall.

A

C

El switch.

669
Q

¿Cuál de los siguientes estándares corresponde a Ethernet WiFi?:

a) 802.11n.
b) 10GBBase-T.
c) 802.3an.
d) 100Base-SX.

A

A

802.11n.

670
Q

¿Qué acción previene ataques de escaneo de puertos?:

a) Actualización diaria del archivo de firmas del endpoint.

b) Configuración correcta de las VLANs.

c) Desarrollar la aplicación siguiendo buenas prácticas de seguridad.

d) Configuración correcta del router.

A

D

Configuración correcta del router.

671
Q

¿Cuál de estos parámetros NO es imprescindible para configurar TCP/IP en un PC sin DHCP que se
conectará a Internet?:

a) DNS principal.
b) DNS alternativo.
c) Máscara de subred.
d) Puerta de enlace predeterminada.

A

B

DNS alternativo.

Mientras que tener un DNS alternativo puede mejorar la resiliencia y la disponibilidad en caso de que el DNS principal falle, no es estrictamente necesario para la conectividad a Internet.

Por qué las otras opciones son imprescindibles:

a) DNS principal: Es necesario para resolver nombres de dominio en direcciones IP, lo cual es esencial para la conectividad a Internet.

c) Máscara de subred: Es crucial para definir la red y facilitar la correcta dirección de paquetes dentro de la subred.

d) Puerta de enlace predeterminada: Es necesaria para enrutar el tráfico hacia y desde otras redes, incluido Internet.

672
Q

El protocolo IPv6:

a) No puede direccionar tantos dispositivos como IPv4.

b) No puede utilizar DHCP.

c) Utiliza direcciones de 256 bits.

d) Se escribe en notación hexadecimal.

A

D

Se escribe en notación hexadecimal.

673
Q

Respecto a los dispositivos de interconexión de redes: (señale el enunciado FALSO)

a) Un switch opera en la capa 2 del modelo OSI.

b) La topología óptima para conectar un gran número de puestos es con switches en cascada.

c) Un router enlaza redes diferentes.

d) Ethernet admite topologías en árbol y en estrella.

A

B

La topología óptima para conectar un gran número de puestos es con switches en cascada.

674
Q

El protocolo 802.3 se puede utilizar sobre los siguientes medios de transmisión: (señale el enunciado FALSO)

a) Inalámbrica, Wi-fi o Wireless Ethernet.
b) Fibra óptica.
c) Par de cobre trenzado apantallado.
d) Par de cobre trenzado sin apantallar.

A

A

Inalámbrica, Wi-fi o Wireless Ethernet.

675
Q

¿Cuál de estos protocolos NO se utiliza en los servicios de correo electrónico?:

a) SMTP.
b) IMAP.
c) POP.
d) SNMP.

A

D

SNMP

676
Q

Los certificados digitales en soporte software:

a) Es recomendable realizar un backup tras su instalación.

b) Deben instalarse con un usuario que sea administrador de equipo.

c) Pueden solicitarse a la autoridad de certificación y recibirse por email sin más trámites.

d) Una vez obtenido un certificado software, puede cargarse en un soporte de tarjeta criptográfica.

A

A

Es recomendable realizar un backup tras su instalación.

677
Q

La clasificación TIER:

a) Es el estándar internacional para evaluar el desempeño de un centro de datos.

b) Define las soluciones específicas de diseño y tecnología para cada nivel.

c) Consta de 5 niveles: TIER I, TIER II, TIER III, TIER IV y TIER V.

d) Todos los niveles responden a todas las operaciones empresariales.

A

A

Es el estándar internacional para evaluar el desempeño de un centro de datos.

678
Q

¿Cuál de las siguientes NO es una dimensión de la seguridad de la información?:

a) Disponibilidad.
b) Resiliencia.
c) Confidencialidad.
d) Integridad.

A

B

Resiliencia

679
Q

En cuanto a la tipología de las medidas de seguridad, ¿cuál de estas es una medida organizativa?:

a) Procedimiento de alta y baja de usuarios.
b) Antivirus.
c) Cortafuegos.
d) Sistema de backup.

A

A

Procedimiento de alta y baja de usuarios.

680
Q

¿Cuál de estas acciones NO es imprescindible en un análisis de riesgos?:

a) Identificación de amenazas.
b) Test de penetración.
c) Identificación de activos.
d) Cálculo del riesgo.

A

B

Test de penetración.

681
Q

Un ataque que consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes
para que deje de funcionar es un ataque de tipo:

a) Phishing.
b) Escaneo de puertos.
c) DDoS.
d) SQL Injection.

A

D

DDoS

682
Q

Las auditorías de seguridad:

a) Son obligatorias en organizaciones de más de 50 empleados.

b) El marco de referencia para realizarlas es el RGPD.

c) Su objetivo es identificar los elementos a proteger.

d) Buscan obtener evidencias de cómo los sistemas de información cumplen con los requisitos de seguridad deseados.

A

D

Buscan obtener evidencias de cómo los sistemas de información cumplen con los requisitos de
seguridad deseados.

683
Q

¿Cuál es el primer paso en el proceso de firma digital?

a) Hashing del documento
b) Firma con la clave privada
c) Generación de claves
d) Distribución del documento firmado

A

C

Generación de claves

1 - Generacion de claves
2 - Hashing del documento
3 - Firma con la clave privada
4 - Distribucion del documento firmado

684
Q

En el proceso de firma digital, ¿qué paso sigue después de generar las claves?

a) Distribución del documento firmado
b) Firma con la clave privada
c) Hashing del documento
d) Ninguno de los anteriores

A

C

Hashing del documento

1 - Generacion de claves
2 - Hashing del documento
3 - Firma con la clave privada
4 - Distribucion del documento firmado

685
Q

¿Qué se utiliza para firmar el documento en el proceso de firma digital?

a) La clave pública
b) La clave privada
c) El hash del documento
d) Un certificado digital

A

B

La clave privada

1 - Generacion de claves
2 - Hashing del documento
3 - Firma con la clave privada
4 - Distribucion del documento firmado

686
Q

¿Cuál es el último paso en el proceso de firma digital?

a) Hashing del documento
b) Generación de claves
c) Firma con la clave privada
d) Distribución del documento firmado

A

D

Distribución del documento firmado

1 - Generacion de claves
2 - Hashing del documento
3 - Firma con la clave privada
4 - Distribucion del documento firmado

687
Q

¿Qué protocolo se asocia con el puerto 80?

A) HTTPS

B) SMTP

C) HTTP

D) FTP

A

C

HTTP

688
Q

¿Qué puerto se utiliza para el protocolo de transferencia de archivos FTP (conexión de control)?

A) 20

B) 21

C) 22

D) 25

A

B

21

DATOS-CONTROL 20-21
DATOS-CONTROL 20-21
DATOS-CONTROL 20-21
DATOS-CONTROL 20-21
DATOS-CONTROL 20-21

689
Q

¿Cuál de los siguientes puertos está asociado con el protocolo HTTPS?

A) 80

B) 443

C) 110

D) 25

A

B

443

690
Q

El protocolo Simple Mail Transfer Protocol (SMTP) usa el siguiente puerto:

A) 21

B) 23

C) 25

D) 110

A

C

25

691
Q

¿Para qué se utiliza el puerto 3306?

A) PostgreSQL

B) Microsoft SQL Server

C) Oracle

D) MySQL/MariaDB

A

D

MySQL/MariaDB

692
Q

¿Cuál de las siguientes herramientas de gestión de configuración se basa en un modelo imperativo, utilizando un lenguaje de programación completo para definir las configuraciones?

a) Puppet
b) Ansible
c) Chef
d) SaltStack

A

C

Chef

Chef utiliza un modelo imperativo, basado en el lenguaje de programación Ruby. Esto significa que las recetas de Chef definen paso a paso cómo se debe configurar un sistema.

CHEF, recetas, una receta te dice que hay que hacer de forma imperativa.

693
Q

¿Cuál de los siguientes componentes de SaltStack se encarga de almacenar información estática sobre cada minion, como el sistema operativo o la CPU?

a) Pillars
b) Grains
c) Top Files
d) ZeroMQ

A

B

Grains

Los Grains en SaltStack son datos estáticos que describen las características de un minion. Estos datos se utilizan para aplicar configuraciones específicas a los minions según sus propiedades

694
Q

¿Qué es un certificado X.509 en el contexto de la seguridad informática?

A) Un estándar para la gestión y distribución de claves simétricas

B) Un estándar para la infraestructura de claves públicas (PKI) que especifica el formato de los certificados digitales

C) Un método para la generación de claves privadas en redes locales

D) Un protocolo para el intercambio de claves secretas entre dispositivos

A

B

Un estándar para la infraestructura de claves públicas (PKI) que especifica el formato de los certificados digitales

Un certificado X.509 es un estándar que define el formato de los certificados digitales en la infraestructura de claves públicas (PKI). Estos certificados son utilizados para autenticar la identidad de las entidades y asegurar la comunicación a través de redes, garantizando la integridad y confidencialidad de los datos. Los certificados X.509 contienen la clave pública del titular, el nombre del emisor y la firma digital de una autoridad de certificación (CA).

695
Q

¿Qué es un archivo .pem en el contexto de la seguridad informática?

A) Un archivo de texto plano que contiene certificados y claves criptográficas en formato codificado Base64

B) Un archivo binario utilizado para almacenar contraseñas de usuarios

C) Un archivo de configuración para servidores web

D) Un archivo de imagen que contiene certificados digitales

A

A

Un archivo de texto plano que contiene certificados y claves criptográficas en formato codificado Base64

Un archivo .pem (Privacy-Enhanced Mail) es un archivo de texto plano que se utiliza para almacenar certificados y claves criptográficas. Estos archivos están codificados en Base64 y pueden contener certificados X.509, claves privadas, certificados de autoridad (CA) y otros datos relacionados con la criptografía y la seguridad informática.

696
Q

¿Qué es una API REST?

a) Una aplicación que sigue los preceptos de la metodología que le da nombre.

b) Construcción arquitectónica que sigue como estándar todo tipo de interfaces de comunicación web, definido por Roy Restman.

c) Interfaz de comunicación entre sistemas de información que usa HTTP para obtener datos o ejecutar operaciones sobre dichos datos en diversos formatos.

d) Son las siglas de Algorithm Program Interface y Remote Enterprise Secure Transfer, actualmente utilizado en algoritmos de minería de datos.

A

C

Interfaz de comunicación entre sistemas de información que usa HTTP para obtener datos o ejecutar operaciones sobre dichos datos en diversos formatos.

Una API REST (Representational State Transfer) es un conjunto de convenciones y restricciones que permite la comunicación entre sistemas informáticos a través de HTTP. Las API REST son ampliamente utilizadas en el desarrollo web para permitir que diferentes aplicaciones se comuniquen y compartan datos de manera eficiente. Las operaciones típicas se realizan mediante los métodos HTTP como GET, POST, PUT, DELETE, entre otros.

Las otras opciones no son correctas:

a) Describe una aplicación, no una API.

b) La definición no es precisa ni corresponde a REST.

d) Es una descripción incorrecta y no corresponde a lo que significa API REST.

697
Q

Señale la opción que muestre los componentes ordenados de un mensaje SOAP

a) Header, envelope, body y fault.
b) Envelope, body y fault.
c) Envelope, body, header y fault.
d) Envelope, header, body y fault.

A

D

Envelope, header, body y fault.

698
Q

De las siguientes, ¿cuál es, en SQL, un disparador (trigger)?

a) Actualización (update).
b) Compartido (shared).
c) Exclusivo (exclusive).
d) Esquema (schema).

A

A

Actualización (update).

699
Q

Un firewall estático es aquel en el que…

a) Sus reglas se actualizan automáticamente.

b) Sus reglas no se pueden actualizar.

c) Sus reglas se actualizan manual o automáticamente.

d) Sus reglas se actualizan manualmente.

A

D

Sus reglas se actualizan manualmente.

700
Q

Con respecto al campo “TTL” en IPv6…

a) Ocupa un total de 8 bits.

b) Ocupa un total de 8 bytes.

c) Dicho campo no existe en IPv6.

d) Expresa la cantidad de dispositivos de capa 3 por los que puede pasar antes de ser descartado.

A

C

Dicho campo no existe en IPv6.

En IPv6, el campo que realiza una función similar al campo “TTL” (Time to Live) en IPv4 es el campo “Hop Limit”. El campo “Hop Limit” también ocupa 8 bits y expresa la cantidad de saltos (hops) a través de routers de capa 3 que un paquete puede realizar antes de ser descartado.

IPv6 tiene una serie de campos en su encabezado que facilitan diversas funciones y mejoran la eficiencia en comparación con IPv4. Aquí están los campos principales del encabezado IPv6:

Version: 4 bits que indican la versión del protocolo, que es 6 para IPv6.

Traffic Class: 8 bits utilizados para marcar el tráfico para la calidad de servicio (QoS).

Flow Label: 20 bits para etiquetar flujos de tráfico y facilitar el manejo del tráfico.

Payload Length: 16 bits que indican la longitud del payload (datos) en octetos.

Next Header: 8 bits que indican el tipo del siguiente encabezado. Puede ser un encabezado de extensión o el protocolo de capa superior (por ejemplo, TCP, UDP).

Hop Limit: 8 bits que reemplazan al campo TTL de IPv4 y limitan el número de saltos que un paquete puede realizar.

Source Address: 128 bits que contienen la dirección IPv6 de origen del paquete.

Destination Address: 128 bits que contienen la dirección IPv6 de destino del paquete.

701
Q

De las siguientes tecnologías de red inalámbricas para móviles, ¿Cuál es la más avanzada e implementada en la actualidad?

a) 4G
b) 6G
c) 5G
d) 9G

A

C

5G

702
Q

¿Cuál de los siguientes campos está presente en la cabecera de un paquete ICMP v4?

a) EOF
b) Code
c) Next Header
d) ICMP Version

A

B

Code

En la cabecera de un paquete ICMP v4 (Internet Control Message Protocol versión 4), los campos principales son:

Type: Indica el tipo de mensaje ICMP.

Code: Proporciona información adicional sobre el mensaje ICMP.

Checksum: Se usa para verificar la integridad del mensaje.

Las otras opciones no son correctas:

a) EOF: No es un campo en la cabecera de ICMP v4.

c) Next Header: Es un campo en las cabeceras de IPv6, no en ICMP.

d) ICMP Version: No existe un campo que indique la versión de ICMP en la cabecera de ICMP v4.

703
Q

Cuales son los campos principales en la cabecera de un paquete ICMP v4 (Internet Control Message Protocol versión 4) ?

A

Type: Indica el tipo de mensaje ICMP.

Code: Proporciona información adicional sobre el mensaje ICMP.

Checksum: Se usa para verificar la integridad del mensaje.

704
Q

¿Cuál de los siguientes NO es un modo de transmisión de tramas Ethernet?

a) Cut-Through
b) Almacenamiento y Reenvío
c) Cut-Through libre de fragmentos
d) Parada y Espera

A

D

Parada y Espera

Explicación:
Cut-Through: Es un modo de transmisión donde el switch comienza a reenviar la trama tan pronto como lee la dirección MAC de destino, antes de recibir la trama completa.

Almacenamiento y Reenvío: Este modo implica que el switch recibe la trama completa, verifica su integridad y luego la reenvía al puerto de destino.

Cut-Through libre de fragmentos: Es una variante del modo Cut-Through en la que el switch espera hasta haber recibido los primeros 64 bytes de la trama antes de reenviarla, lo que ayuda a descartar tramas dañadas o demasiado cortas (fragmentos).

Parada y Espera: Este término se refiere a un protocolo de control de flujo en comunicaciones de datos, no a un modo de transmisión de tramas Ethernet.

705
Q

¿Cuál de los siguientes acrónimos representa una red de menor amplitud geográfica?

a) PAN
b) LAN
c) MAN
d) WAN

A

A

PAN

706
Q

¿Cuál es el motor que usa Microsoft Edge de representación para mostrar contenido web en aplicaciones nativas?

a) Microsoft Edge WebView2
b) Microsoft Edge
c) Microsoft Canary Webkit
d) Microsoft Integrated Web Engine

A

A

Microsoft Edge WebView2

707
Q

¿Cuál de los siguientes protocolos NO tiene relación con la gestión de redes?

a) SNMP
b) SGMP
c) NGIP
d) CMIP

A

c

NGIP

Explicación:
SNMP (Simple Network Management Protocol): Es un protocolo ampliamente utilizado para la gestión y monitoreo de dispositivos en redes.

SGMP (Simple Gateway Monitoring Protocol): Es un protocolo relacionado con la gestión de redes, aunque menos común que SNMP.

NGIP (Next Generation Internet Protocol): No es un protocolo reconocido en el contexto de la gestión de redes.

CMIP (Common Management Information Protocol): Es otro protocolo utilizado para la gestión de redes, desarrollado como parte de la arquitectura OSI.

708
Q

¿Cuál es la última versión de Windows 11 disponible en su canal principal?

a) 24H1

b) 24H2

c) 24SP

d) A diferencia de Windows 10, Windows 11 no enumera sus subversiones.

A

b

24H2

709
Q

¿Cuál de las siguientes direcciones IP asignables está dentro de los posibles rangos que se usan principalmente para comunicaciones locales en redes privadas?

a) 10.0.256.21/8
b) 172.22.0.255/12
c) 127.0.3.2/8
d) 192.16.2.7/16

A

b

172.22.0.255/12

REMEMBER DIRECCIONES PRIVADAS:

10.0.0.0/8: Direcciones desde 10.0.0.0 hasta 10.255.255.255.

172.16.0.0/12: Direcciones desde 172.16.0.0 hasta 172.31.255.255.

192.168.0.0/16: Direcciones desde 192.168.0.0 hasta 192.168.255.255.

710
Q

Sobre el modelo OSI, al respecto de los niveles en los que está estructurado, podemos indicar que…

a) El nivel 6 es denominado nivel de sesión.
b) El nivel 1 es denominado nivel físico.
c) El nivel 4 es denominado nivel de red.
d) El nivel 2 es denominado enlace de presentación.

A

b

El nivel 1 es denominado nivel físico.

711
Q

Con respecto al protocolo DHCP, es correcto indicar que…

a) DHCPRECONFIGURE es enviado por el servidor para informar al cliente que hay nuevos parámetros en la configuración, indicándole que debe volver a realizar DHCPREQUEST para transmitírselos.

b) DHCPDISCOVER tiene como origen al cliente, que tiene como objetivo localizar servidores DHCP disponibles.

c) DHCPDECLINE es enviado por el servidor, para indicarle al cliente que la dirección IP escogida realmente está en uso por otro equipo.

d) Puede usarse con UDP o TCP indistintamente.

A

b

DHCPDISCOVER tiene como origen al cliente, que tiene como objetivo localizar servidores DHCP disponibles.

712
Q

¿Qué mensaje envía un cliente DHCP para localizar servidores DHCP disponibles en la red?

A

DHCPDISCOVER

713
Q

¿Qué protocolo de transporte usa HTTP/3, según RFC 9114?

a) Quick UDP Internet Link.
b) QUIC
c) TCP
d) Transport Control Protocol.

A

B

QUIC

remember, http3, no 2 :)

714
Q

De las siguientes afirmaciones al respecto del protocolo de correo electrónico conocido como POP3, señale la correcta.

a) La versión segura de POP3 que usa TLS es conocida como POP4, aunque no está todavía implementada e integrada en SMTP que aglutina ambos servicios.

b) ‘EHLO’ es usado por POP3 para preguntar al servidor por las extensiones de seguridad a la hora de comenzar el envío de los correos electrónicos.

c) IMAP, a diferencia de POP3 en el que no aplica, no es el protocolo aconsejado a usar si se usan diversos dispositivos de consulta.

d) Por defecto aunque configurable, POP3 elimina del servidor los correos electrónicos una vez los almacena en el dispositivo de consulta.

A

D

Por defecto aunque configurable, POP3 elimina del servidor los correos electrónicos una vez los almacena en el dispositivo de consulta.

715
Q

¿Cuál de las siguientes asociaciones respecto a errores HTTP es correcta?

a) 410 - Gone.
b) 428 - Too Many Requests.
c) 503 - Service not implemented.
d) 200 - Accepted.

A

A

410 - Gone

410 - Gone: Este código de estado HTTP indica que el recurso solicitado ya no está disponible en el servidor y no hay una dirección de reenvío conocida. Este código se utiliza cuando el contenido se ha eliminado permanentemente.

428 - Too Many Requests: El código correcto para “Too Many Requests” es 429.

503 - Service not implemented: El código 503 indica “Service Unavailable” (Servicio no disponible), no “Service not implemented”.

200 - Accepted: El código correcto para “Accepted” es 202, mientras que el código 200 indica “OK”.

716
Q

¿Qué indica el código de error HTTP 503?

A

Service Unavailable (Servicio no disponible)

500 Internal Server Error: El servidor ha encontrado una situación que no sabe cómo manejar.

501 Not Implemented: El servidor no reconoce el método de solicitud o carece de la capacidad para cumplirlo.

502 Bad Gateway: El servidor, al actuar como una puerta de enlace o proxy, recibió una respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no está listo para manejar la solicitud, generalmente debido a mantenimiento o sobrecarga.

504 Gateway Timeout: El servidor, al actuar como una puerta de enlace o proxy, no recibió una respuesta a tiempo del servidor upstream.

505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP utilizada en la solicitud.

506 Variant Also Negotiates: El servidor tiene un error de configuración interna: la negociación de contenido ha dado como resultado un ciclo de referencia.

507 Insufficient Storage: El servidor no puede almacenar la representación necesaria para completar la solicitud.

508 Loop Detected: El servidor detectó un bucle infinito al procesar una solicitud con WebDAV.

510 Not Extended: La solicitud requiere la extensión adicional para ser procesada.

511 Network Authentication Required: El cliente necesita autenticarse para obtener acceso a la red.

717
Q

¿Qué indica el código de estado HTTP 202?

A

Accepted (Aceptado)

200 OK: La solicitud ha tenido éxito.

201 Created: La solicitud ha tenido éxito y se ha creado un nuevo recurso como resultado.

202 Accepted: La solicitud ha sido aceptada para procesamiento, pero el procesamiento no se ha completado.

203 Non-Authoritative Information: La respuesta contiene información no obtenida de una fuente autorizada.

204 No Content: La solicitud se ha completado con éxito, pero la respuesta no tiene contenido.

205 Reset Content: La solicitud se ha completado con éxito, pero el cliente debe reiniciar la vista que ha causado la solicitud.

206 Partial Content: La solicitud GET ha tenido éxito y el cuerpo de la respuesta contiene el rango de datos especificado.

718
Q

El acrónimo ‘DNS’ significa…

a) Domain Name System.
b) Domain Network Service.
c) Directory Name Service.
d) Dynamic Node Structure.

A

A

Domain Name System.

719
Q

El mecanismo de ‘transferencia de zona’, ¿de qué protocolo es típico?

a) FTP
b) DHCP
c) SNMP
d) DNS

A

D

DNS

El mecanismo de transferencia de zona es una característica típica del protocolo DNS (Domain Name System). Este proceso permite copiar los datos de la zona DNS desde un servidor maestro a un servidor esclavo para garantizar que todos los servidores de nombres en una red tengan la misma información. Es fundamental para mantener la coherencia y redundancia en los sistemas de nombres de dominio.

Las otras opciones no están relacionadas con la transferencia de zona:

FTP (File Transfer Protocol): Se utiliza para la transferencia de archivos.

DHCP (Dynamic Host Configuration Protocol): Se utiliza para asignar direcciones IP dinámicamente en una red.

SNMP (Simple Network Management Protocol): Se utiliza para la gestión y monitoreo de dispositivos de red.

720
Q

Con respecto a la asignación de recursos, ¿qué tipo de hipervisor negocia la asignación de recursos con el hardware a través del sistema operativo de la máquina host; y qué implica?

a) Un hipervisor tipo 1, esto implica que posee un mayor rendimiento dado que la interpretación de los recursos la realiza el sistema operativo por él.

b) Un hipervisor tipo 1, esto implica que la compatibilidad de estos hipervisores se ve reducida a la compatibilidad que tenga con el sistema operativo.

c) Un hipervisor tipo 2, esto implica que tiene un rendimiento inferior a los hipervisores ‘bare-metal’

d) Un hipervisor tipo 1, esto implica una mayor facilidad de uso ya que se integran como aplicaciones en el sistema operativo.

A

C

Un hipervisor tipo 2, esto implica que tiene un rendimiento inferior a los hipervisores ‘bare-metal’

721
Q

Un Centro de Procesamiento de Datos (CPD) de Tier III significa que tiene un porcentaje de disponibilidad del…

a) 99,987%
b) 99,978%
c) 99,982%
d) 99,928%

A

C

99,982%

Tier I: Disponibilidad del 99.671%. Es un centro de datos básico con interrupciones permitidas tanto planificadas como no planificadas.

Tier II: Disponibilidad del 99.741%. Incluye redundancia básica en algunos sistemas críticos, lo que reduce la posibilidad de interrupciones no planificadas.

Tier III: Disponibilidad del 99.982%. Permite realizar tareas de mantenimiento sin interrumpir las operaciones, gracias a múltiples caminos de distribución de energía y refrigeración.

Tier IV: Disponibilidad del 99.995%. Es totalmente tolerante a fallos, con redundancia total y múltiples caminos de distribución.

722
Q

¿Cuál de los siguientes Tiers garantiza una infraestructura de alimentación totalmente redundante y tolerante a fallos?

a) Tier I
b) Tier II
c) Tier III
d) Tier IV

A

D

Tier IV

Tier I:

Descripción: Centros de datos básicos.

Alimentación: No tienen redundancia en los sistemas de alimentación. Un solo camino de distribución de energía y componentes no redundantes.

Impacto: Cualquier falla en el sistema puede provocar interrupciones.

Tier II:

Descripción: Centros de datos con algunos componentes redundantes.

Alimentación: Incluyen componentes de alimentación redundantes, como generadores y UPS, pero siguen teniendo un solo camino de distribución principal.

Impacto: Mejora la confiabilidad en comparación con Tier I, pero aún puede haber interrupciones si el camino principal falla.

Tier III:

Descripción: Centros de datos con mayor disponibilidad.

Alimentación: Tienen múltiples caminos de distribución de energía y permiten mantenimiento concurrente de los sistemas críticos sin interrumpir las operaciones.

Impacto: Permiten realizar tareas de mantenimiento sin afectar el funcionamiento del centro de datos.

Tier IV:

Descripción: Centros de datos con la máxima disponibilidad.

Alimentación: Totalmente redundante y tolerante a fallos, con múltiples caminos de distribución y todos los componentes críticos duplicados.

Impacto: Capacidad para soportar fallos de componentes individuales sin interrupción en el servicio.

723
Q

¿Cuál de los siguientes es un algoritmo de clave simétrica?

a) RSA
b) TwoFish
c) Chacha30
d) BLAKE2

A

B

TwoFish

724
Q

Algoritmo RSA, simetrico o asimetrico ?

A

Es un algoritmo de cifrado de clave asimétrica, que utiliza un par de claves, una pública y una privada.

725
Q

TwoFish, simetrico o asimetrico ?

A

Es un algoritmo de cifrado de clave simétrica, lo que significa que utiliza la misma clave para cifrar y descifrar datos.

726
Q

En el contexto de la seguridad por firewall, ¿A qué hace referencia DPI?

a) DPI (Deep Packet Inspection) es el mecanismo que analiza el contenido de los paquetes.

b) DPI (Digital Privacy Interface) son las reglas de navegación por perfil de usuario.

c) DPI (Dynamic Port Integration) es el procedimiento de apertura y cierre de puertos.

d) DPI (Data Protection Index) es el conjunto de direcciones que están bajo el cortafuegos.

A

A

DPI (Deep Packet Inspection) es el mecanismo que analiza el contenido de los paquetes.

727
Q

Su superior le solicita que le aconseje sobre un programa que permita acceder remotamente a los ordenadores de los usuarios para poder resolver las incidencias de forma telemática. ¿Cuál de las siguientes herramientas serviría para tal propósito?

a) PC Viewer
b) NOS Remote
c) PuTTY
d) Zoho Assist

A

D

Zoho Assist

728
Q

Que puerto utiliza el protoclo RDP (Remote Desktop Protocol) ?

a) 513
b) 853
c) 3389
d) 22

A

C

3389

729
Q

Que puerto utiliza el protoclo RDP (Remote Desktop Protocol) ?

A

3389

730
Q

En su ordenador Windows, desea revisar las conexiones que tiene su ordenador a los recursos compartidos. Para ello, ejecutará…

a) net use
b) net view
c) net status
d) net session

A

A

net use

El comando net use en Windows se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red, como unidades de red y directorios compartidos.

Las otras opciones no son correctas:

net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio.

net status: No es un comando válido en Windows para la administración de red.

net session: Muestra o controla las conexiones entre computadoras en la red.

731
Q

¿Qué comando de Windows se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red?

A

net use

net use: Se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red.

net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio.

net session: Muestra o controla las conexiones entre computadoras en la red.

732
Q

¿Qué comando de Windows se utiliza para mostrar una lista de recursos compartidos en una computadora específica o en todo el dominio?

A

net view

net use: Se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red.

net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio.

net session: Muestra o controla las conexiones entre computadoras en la red.

733
Q

¿Qué comando de Windows muestra o controla las conexiones entre computadoras en la red?

A

net session

net use: Se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red.

net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio.

net session: Muestra o controla las conexiones entre computadoras en la red.

734
Q

En la configuración de iptables del servidor, usted detecta que la regla no5 del listado de reglas para paquetes que llegan al sistema (dicha regla, en este caso, indica que los paquetes provenientes de 200.100.100.20 sean ignorados) está causando conflictos. ¿Cuál de los siguientes comandos eliminaría dicha regla?

a) iptables -D INPUT 5
b) iptables -E INPUT 5
c) iptables -D INPUT -o 200.100.100.20 -j IGNORE
d) iptables -E INPUT -s 200.100.100.20 -j DROP

A

A

iptables -D INPUT 5

El comando iptables -D se utiliza para eliminar una regla específica del conjunto de reglas de iptables. La opción INPUT indica la cadena de entrada, y el número 5 se refiere al número de la regla que se desea eliminar.

Las otras opciones no son correctas:

iptables -E INPUT 5: -E no es un comando válido en iptables.

iptables -D INPUT -o 200.100.100.20 -j IGNORE: La opción -o se utiliza para especificar una interfaz de salida, no para eliminar una regla.

iptables -E INPUT -s 200.100.100.20 -j DROP: -E no es un comando válido, y esta combinación de opciones no eliminaría la regla específica.

735
Q

Desea revisar la configuración de los adaptadores Ethernet de uno de los ordenadores con Windows 11. La salida ipconfig, por defecto, ¿Cuál de las siguientes entradas NO mostraría en un adaptador de Ethernet que disponga de conexión activa a Internet?

a) Dirección IP
b) Máscara de subred
c) Dirección física
d) Puerta de enlace predeterminada

A

C

Dirección física

El comando ipconfig en Windows muestra la configuración de red de los adaptadores, incluyendo:

Dirección IP: La dirección IP asignada al adaptador.

Máscara de subred: La máscara de subred que define el rango de la red.

Puerta de enlace predeterminada: La dirección IP de la puerta de enlace (gateway) utilizada para acceder a otras redes.

Sin embargo, la dirección física (también conocida como dirección MAC) no se muestra por defecto en la salida del comando ipconfig. Para ver la dirección física, se debe usar el comando ipconfig /all.

736
Q

Dentro de su departamento, existe la posibilidad de que le asignen como tarea realizar un análisis de los paquetes que circulan por su subred. ¿Cuál de los siguientes programas podría llegar a ayudarle de forma directa a cumplir este cometido?

a) Netpit
b) Spark
c) Wireshark
d) Jabber

A

C

Wireshark

737
Q

Se le pide que asigne la máscara de red más efectiva posible para admitir un total de 100 dispositivos dentro de la misma red. ¿Cuál de las siguientes cumpliría dicho cometido?

a) 255.255.255.128
b) 255.255.255.64
c) 255.255.255.192
d) 255.255.255.224

A

A

255.255.255.128

Explicación:
Para determinar la máscara de subred más efectiva que pueda admitir al menos 100 dispositivos, necesitamos calcular el número de direcciones IP disponibles en cada una de las opciones proporcionadas:

255.255.255.128 (/25):

Número de direcciones disponibles:
2^32-25 = 2^7 = 128

Número de direcciones utilizables (restando la dirección de red y la de broadcast): 126.

Puede soportar 100 dispositivos.

255.255.255.64 (/26):

Número de direcciones disponibles:
2^32-26 = 2^6 = 64
.
Número de direcciones utilizables: 62.

No puede soportar 100 dispositivos.

255.255.255.192 (/26):

Número de direcciones disponibles:
2^32-26 = 2^6 = 64
.
Número de direcciones utilizables: 62.

No puede soportar 100 dispositivos.

255.255.255.224 (/27):

Número de direcciones disponibles:
2^32-27 = 2^5 = 32

Número de direcciones utilizables: 30.

No puede soportar 100 dispositivos.

La opción 255.255.255.128 es la única que proporciona suficiente espacio de direcciones para admitir 100 dispositivos dentro de la misma red.

738
Q

El rango de hosts asignables dentro de la misma red del ordenador llamado “Equipo D” con IP 172.85.250.3/25 es…

a) Desde 172.85.246.1 hasta 172.85.252.127 (ambos incluidos).

b) Desde 172.85.250.1 hasta 172.85.250.127 (ambos incluidos).

c) Desde 172.85.250.1 hasta 172.85.250.126 (ambos incluidos).

d) Desde 172.85.246.1 hasta 172.85.250.126 (ambos incluidos).

A

C

Desde 172.85.250.1 hasta 172.85.250.126 (ambos incluidos).

Explicación:
Para encontrar el rango de hosts asignables dentro de una subred con la máscara /25, debemos seguir estos pasos:

Identificar la dirección de red:

Dirección IP: 172.85.250.3

Máscara de subred: /25 (255.255.255.128)

La máscara /25 divide la red en dos subredes, cada una con 128 direcciones posibles (2^7).

Calcular la dirección de red:

La dirección de red más baja será 172.85.250.0 (primer rango).

La siguiente subred comenzará en 172.85.250.128 (segundo rango).

Identificar el rango de hosts:

La primera dirección de host será 172.85.250.1.

La última dirección de host será 172.85.250.126.

La dirección de broadcast será 172.85.250.127.

Por lo tanto, el rango de hosts asignables para la subred que contiene la IP 172.85.250.3/25 es desde 172.85.250.1 hasta 172.85.250.126.

739
Q

Usted se prepara para realizar un reparticionado en el disco duro de un equipo Linux de su oficina. Para ello, lo primero que debe hacer es listar las particiones existentes en el disco duro /dev/sdb. ¿Qué comando cumpliría con ese cometido?

a) fdisk -L /dev/sdb
b) chkdsk /dev/sdb
c) print –disk –listof /dev/sdb
d) lsblk -l /dev/sdb

A

D

lsblk -l /dev/sdb

740
Q

¿Qué comando de Linux se utiliza para listar los dispositivos de bloques, mostrando las particiones del disco en un formato de lista?

A

lsblk -l

741
Q

¿Qué comando de Linux se utiliza para listar las particiones existentes en el disco duro /dev/sdb?

A

fdisk -l /dev/sdb

742
Q

¿Cuál es la principal diferencia entre los comandos lsblk -l /dev/sdb y fdisk -l /dev/sdb al listar las particiones de un disco duro en Linux?

A

lsblk -l /dev/sdb muestra la información de los dispositivos de bloques y sus particiones en un formato de lista, mientras que fdisk -l /dev/sdb proporciona detalles más técnicos de las particiones, incluyendo información sobre los sectores y el tamaño de cada partición.

743
Q

No está seguro de si el servidor Linux que tiene está completamente actualizado. ¿Qué comando de los siguientes le permitirá tener al día la información sobre los paquetes de los repositorios a los que apunta el equipo?

a) apt upgrade
b) apt-config
c) apt update
d) apt-cache –upgrade /etc/sources.list

A

C

apt update

El comando apt update se utiliza en sistemas basados en Debian (como Ubuntu) para actualizar la información sobre los paquetes disponibles en los repositorios a los que apunta el sistema. Este comando descarga las listas de paquetes de los repositorios y actualiza la base de datos local con la última información.

Las otras opciones no son correctas:

apt upgrade: Este comando se utiliza para actualizar los paquetes instalados a sus versiones más recientes, pero no actualiza la información sobre los paquetes disponibles.

apt-config: Se utiliza para consultar la configuración del sistema de apt, pero no actualiza la información de los paquetes.

apt-cache –upgrade /etc/sources.list: No es un comando válido para actualizar la información de los paquetes.

744
Q

En dicho servidor Linux, el equipo de seguridad le transmite que al usuario equino.admin4 debe ser configurado paraobtener permisos de root en el sistema. ¿Cuál de los siguientes archivos habría que editar?

a) /dev/sudo
b) /etc/sudoers
c) /var/root
d) /usr/visudo

A

B

/etc/sudoers

El archivo /etc/sudoers se utiliza para definir los permisos de superusuario y las reglas de privilegios de los usuarios en sistemas Linux. Para editar este archivo de manera segura, es recomendable utilizar el comando visudo, que verifica la sintaxis del archivo antes de guardar los cambios para evitar errores que puedan bloquear el acceso.

Las otras opciones no son correctas:

/dev/sudo: No es un archivo o directorio válido en Linux.

/var/root: Es el directorio del usuario root, no un archivo de configuración de permisos.

/usr/visudo: No es un archivo, sino el comando que se utiliza para editar el archivo /etc/sudoers.

745
Q

Que comando hay que usar para editar el archivo /etc/sudores ?

A

visudo

El archivo /etc/sudoers se utiliza para definir los permisos de superusuario y las reglas de privilegios de los usuarios en sistemas Linux. Para editar este archivo de manera segura, es recomendable utilizar el comando visudo, que verifica la sintaxis del archivo antes de guardar los cambios para evitar errores que puedan bloquear el acceso.

746
Q

¿Qué archivo de configuración se utiliza en sistemas Linux para definir los permisos de superusuario y las reglas de privilegios de los usuarios?

A

/etc/sudoers

747
Q

Se le pide que proponga una solución automatizada que permita aplicar políticas de seguridad corporativas sobre el procesamiento de metadatos para el cliente de correo Microsoft Outlook que tiene instalado en los equipos de su departamento. ¿Cuál de las siguientes soluciones del CCN-Cert permitiría cumplir con estos objetivos?

a) PILAR
b) microCLAUDIA
c) metaOLVIDO
d) LORETO

A

C

metaOLVIDO

748
Q

Van a configurar una zona desmilitarizada (DMZ) en la red de la organización. Para ello, se colocará un cortafuegos que será el encargado de segmentar la red y permitir o denegar las conexiones. Con respecto a dichas conexiones, ¿Cuál de las siguientes afirmaciones es correcta?

a) El tráfico con origen en Internet y destino la red LAN debería ser permitido.

b) El tráfico con origen en la red LAN, en cualquier caso, debería ser denegado.

c) El tráfico con origen en la DMZ y destino la red LAN debería ser denegado.

d) El tráfico con destino la DMZ, en cualquier caso, debería ser denegado.

A

C

El tráfico con origen en la DMZ y destino la red LAN debería ser denegado.

749
Q

En el servidor, usted tiene el archivo especificaciones.doc, que quiere insertar dentro de proyecto.tar. Suponiendo que ambos archivos están en la misma carpeta y usted está en el terminal del sistema apuntando en esa carpeta, ¿Qué
comando permitiría añadir el archivo?

a) tar -a proyecto.tar especificaciones.doc
b) tar -uv proyecto.tar especificaciones.doc
c) tar –add especificaciones.doc proyecto.tar
d) tar -A proyecto.tar -r especificaciones.doc -v

A

B

tar -uv proyecto.tar especificaciones.doc

El comando tar -uv proyecto.tar especificaciones.doc se utiliza para añadir (o actualizar) el archivo especificaciones.doc dentro del archivo proyecto.tar. Aquí está el desglose:

-u: Actualiza los archivos en el archivo tar solo si son más nuevos que los archivos existentes con el mismo nombre.

-v: Muestra los archivos que están siendo procesados (opcional para ver el progreso).

Las otras opciones no son correctas porque:

tar -a proyecto.tar especificaciones.doc: No es un comando válido, -a no es una opción en tar.

tar –add especificaciones.doc proyecto.tar: No es un comando válido.

tar -A proyecto.tar -r especificaciones.doc -v: La opción -A se usa para concatenar archivos tar, y -r se usa para agregar archivos al final, pero esta combinación de opciones no es válida para este propósito.

750
Q

Le piden que verifique en Docker si el contenedor “maria_db” está en funcionamiento o no. ¿Qué comando es el correcto?

a) docker ps mostrará un listado de todos los contenedores, reflejándose el estado en el que se encuentren.

b) docker ps -s mostrará un listado de los contenedores que están “STOPPED” (parados).

c) docker ps -a mostrará un listado de todos los contenedores, reflejándose el estado en el que se encuentren.

d) docker ps -h mostrará un listado de los contenedores que están “HALTED” (detenidos).

A

C

docker ps -a mostrará un listado de todos los contenedores, reflejándose el estado en el que se encuentren.

751
Q

Aunque Kubernetes está próximo a ser descontinuado en el ámbito de su departamento, se le solicita el listado de usuarios que estaban usando la aplicación con fines de registro. ¿Con cuál de los siguientes comandos obtendría dicho listado?

a) kube-get listusers
b) kubeconfig -u
c) kubectl config get-users
d) k8 –ctl –users-list

A

C

kubectl config get-users

752
Q

Se le solicita, para los compañeros del departamento de Recursos Humanos, la elaboración de un curso para prevención de ciberataques que estén directamente vinculados con la ingeniería social. ¿Cuál de ellos NO está estrechamente ligado con ello y, por lo tanto, no tendría que ser objeto de tratamiento?

a) Phishing
b) Shoulder Surfing
c) DNS Spoofing
d) Smishing

A

C

DNS Spoofing

753
Q

En su servidor Apache 2.4., deciden que va a dejar de darse soporte a versiones de TLS obsoletas: solo van a permitir las versiones 1.2 y 1.3. ¿Qué directiva de las que se enumeran controlarían esto?

a) SSLProtocol
b) TLSOptions
c) SSLCyphers
d) SessionInclude

A

A

SSLProtocol

754
Q

¿Qué directiva de configuración en Apache 2.4 se utiliza para especificar qué versiones de SSL/TLS están permitidas en el servidor?

A

SSLProtocol

755
Q

Debido a tareas de mantenimiento y de seguridad, se le solicita la realización de un backup completo de todas las bases de datos operativas en MySQL del servidor. ¿Qué comando emplearía para ello?

a) dbdumpall
b) mysqldump
c) backupdb
d) DUMP_ALL_DB

A

B

mysqldump

756
Q

Se dispone en la oficina de un receptor Wi-Fi compatible únicamente con el estándar 802.11ac ‘Wave 1’. ¿Cuál de las siguientes afirmaciones al respecto del mismo sería correcta?

a) No es compatible con la tecnología MU-MIMO (Multi-user Multiple-input and Multiple-Output).

b) El estándar 802.11ac ‘Wave 1’ se corresponde con Wi-Fi 6, cuya novedad reside en que es compatible con la banda de 6 GHz.

c) Sólo admite conectividad en la banda de 5 GHz.

d) La velocidad máxima de descarga con este receptor es de 200 Mb/s.

A

C

Sólo admite conectividad en la banda de 5 GHz.

nota: es wifi 5

757
Q

Usted tiene el archivo permisos.txt en la carpeta actual. Usted desea que este archivo NO pueda ser leído, modificado o ejecutado por ningún usuario salvo el propietario. ¿Qué comando de los siguientes cumpliría su cometido?

a) chmod 700 permisos.txt
b) chmod 007 permisos.txt
c) chmod goa-a permisos.txt
d) umask /ga -wrx permisos.txt

A

A

chmod 700 permisos.txt

758
Q

Debido a una política excesivamente restringida de puertos, se le solicita que abra el puerto destinado a TFTP (Trivial File Transfer Protocol). Usted abrirá…

a) 20/tcp
b) 25/tcp
c) 69/udp
d) 21/udp

A

C

69/udp

759
Q

El número de direcciones broadcast de la red en la que está el “Equipo D” con IP 172.85.250.3/25 es…

a) 32
b) 1
c) 64
d) 128

A

B

1

760
Q

¿Cuál de los siguientes comandos de Windows se utiliza para mostrar la configuración completa de todas las interfaces de red?

a) ping
b) ipconfig /all
c) netstat
d) nslookup

A

B

ipconfig /all

El comando ipconfig /all en Windows se utiliza para mostrar la configuración completa de todas las interfaces de red, incluyendo direcciones IP, máscaras de subred, puertas de enlace, direcciones físicas (MAC), servidores DNS, DHCP y más.

Las otras opciones no son correctas:

ping: Se utiliza para comprobar la conectividad a una dirección IP específica y medir la latencia.

netstat: Muestra estadísticas de red y conexiones de red activas.

nslookup: Se utiliza para consultar servidores DNS y obtener información sobre nombres de dominio.

761
Q

¿Qué estándar se utiliza para los certificados digitales que contienen la clave pública de una entidad y está firmado por una autoridad de certificación?

A

X.509:

El estándar utilizado para los certificados digitales que contienen la clave pública de una entidad y están firmados por una autoridad de certificación es X.509.

Explicación:
X.509: Es un estándar que define el formato de los certificados de clave pública. Estos certificados se utilizan en diversos protocolos de seguridad de red, incluyendo SSL/TLS, que son fundamentales para asegurar las comunicaciones en Internet. Un certificado X.509 contiene la clave pública de una entidad junto con una firma digital de una autoridad de certificación, que autentica la identidad de la entidad.

762
Q

¿Qué estándar se utiliza para los certificados digitales que contienen la clave pública de una entidad y está firmado por una autoridad de certificación?

a) X.500

b) X.100

c) X.509

d) X.1024

A

C

X.509

763
Q

En equipos Windows, ¿qué comando se utilizaría para añadir una regla al firewall que permita el acceso por el puerto 4433 (TCP)?

a) netsh firewall add port 4433 TCP

b) netsh advfirewall firewall add rule name=”Inventario” protocol=TCP localport=4433 action=allow

c) firewall-cmd –add-port=4433/tcp

d) iptables -A INPUT -p tcp –dport 4433 -j ACCEPT

A

B

netsh advfirewall firewall add rule name=”Inventario” protocol=TCP localport=4433 action=allow

El comando netsh advfirewall firewall add rule name=”Inventario” protocol=TCP localport=4433 action=allow se utiliza en Windows para añadir una regla al firewall que permita el tráfico entrante en el puerto 4433 utilizando el protocolo TCP.

764
Q

¿Cómo puedes generar un informe HTML con las políticas de grupo aplicadas en un equipo Windows?

a) gpresult /r

b) gpresult /h

c) gpresult /u

d) gpresult /s

A

B

gpresult /h

a) gpresult /r: Este comando muestra un resumen de las políticas de grupo aplicadas en formato de texto, pero no genera un informe HTML.

c) gpresult /u: Este comando se utiliza para especificar el usuario para el cual se desea generar un informe, pero no genera un informe HTML.

d) gpresult /s: Este comando se utiliza para especificar un equipo remoto para el cual se desea generar un informe, pero no genera un informe HTML.

765
Q

¿Para qué se utiliza el comando wget en Linux?

a) Para gestionar paquetes y actualizaciones del sistema.

b) Para descargar archivos desde servidores web.

c) Para listar los dispositivos de almacenamiento conectados.

d) Para configurar la interfaz de red.

A

B

Para descargar archivos desde servidores web.

a) Para gestionar paquetes y actualizaciones del sistema.: Esto se realiza utilizando herramientas como apt, yum o dnf, no wget.

c) Para listar los dispositivos de almacenamiento conectados.: Esto se realiza utilizando herramientas como lsblk o fdisk.

d) Para configurar la interfaz de red.: Esto se realiza utilizando herramientas como ifconfig o ip, no wget.

766
Q

¿Para qué se utiliza el comando who en Linux?

a) Para mostrar las propiedades del sistema y del kernel.

b) Para listar todos los dispositivos conectados al sistema.

c) Para mostrar los usuarios que están actualmente conectados al sistema.

d) Para cambiar los permisos de archivos y directorios.

A

C

Para mostrar los usuarios que están actualmente conectados al sistema.

a) Para mostrar las propiedades del sistema y del kernel.: Esto se realiza utilizando el comando uname.

b) Para listar todos los dispositivos conectados al sistema.: Esto se realiza utilizando el comando lsblk.

d) Para cambiar los permisos de archivos y directorios.: Esto se realiza utilizando el comando chmod.

767
Q

En Linux, ¿para qué se utiliza el comando nslookup?

a) Para listar todas las interfaces de red configuradas en el sistema.

b) Para verificar la conectividad a una dirección IP específica.

c) Para consultar servidores DNS y obtener información sobre nombres de dominio.

d) Para configurar la puerta de enlace predeterminada.

A

C

Para consultar servidores DNS y obtener información sobre nombres de dominio.

a) Para listar todas las interfaces de red configuradas en el sistema.: Esto se realiza utilizando el comando ifconfig o ip a.

b) Para verificar la conectividad a una dirección IP específica.: Esto se realiza utilizando el comando ping.

d) Para configurar la puerta de enlace predeterminada.: Esto se realiza utilizando el comando route o ip route.

768
Q

En Windows, ¿cómo se agrega un nuevo usuario al Directorio Activo?

a) Utilizando el comando net user add

b) Mediante la herramienta Active Directory Users and Computers

c) Con el comando useradd

d) Utilizando el comando dsadd user

A

D

Utilizando el comando dsadd user

Explicaciones:
a) Utilizando el comando net user add: Este comando se utiliza para agregar usuarios locales, no usuarios en el Directorio Activo.

b) Mediante la herramienta Active Directory Users and Computers: Esta herramienta gráfica se usa para administrar usuarios y otros objetos en el Directorio Activo, pero no es un comando en sí.

c) Con el comando useradd: Este comando es para sistemas Linux, no para agregar usuarios en el Directorio Activo de Windows.

d) Utilizando el comando dsadd user: Este es un comando de línea de comandos en Windows que se utiliza específicamente para agregar usuarios al Directorio Activo.

769
Q

¿Qué se utiliza para cifrar el hash generado en el proceso de firma digital?

a) La clave pública del destinatario

b) Un algoritmo de hash

c) La clave privada del firmante

d) Un certificado digital

A

C

La clave privada del firmante

a) La clave pública del destinatario: Se utiliza para verificar la firma digital, no para cifrar el hash.

b) Un algoritmo de hash: Se utiliza para generar el hash, no para cifrarlo.

d) Un certificado digital: Certifica la identidad del firmante, pero no se utiliza directamente para cifrar el hash.

770
Q

¿Qué mecanismo criptográfico se utiliza para garantizar la autenticidad, integridad y no repudio de un mensaje, documento o cualquier tipo de información digital?

a) Cifrado simétrico

b) Firma digital

c) Algoritmo de compresión

d) Clave pública

A

B

Firma digital

a) Cifrado simétrico: Se utiliza para garantizar la confidencialidad de la información, pero no específicamente la autenticidad, integridad y no repudio.

c) Algoritmo de compresión: Se utiliza para reducir el tamaño de los datos, sin relación con la autenticidad, integridad y no repudio.

d) Clave pública: Forma parte del mecanismo de firma digital, pero por sí sola no garantiza la autenticidad, integridad y no repudio.

771
Q

¿Cuál es la función del campo “Protocol” en la cabecera IPv4?

a) Indica el tipo de servicio.

b) Especifica el protocolo de la capa superior que se está transportando.

c) Identifica el paquete.

d) Controla la fragmentación.

A

B

Especifica el protocolo de la capa superior que se está transportando.

El campo “Protocol” identifica el protocolo de la capa superior que encapsula los datos, como TCP, UDP, ICMP, etc.

772
Q

¿Qué tipo de dirección IPv6 se utiliza para la comunicación dentro de un solo enlace de red?

a) Global

b) Unique Local

c) Link Local

d) Multicast

A

C

Link Local

Las direcciones Link Local se utilizan para la comunicación dentro de un enlace y no son enrutables fuera de ese enlace.

773
Q

Cuál es la principal diferencia entre RIPv1 y RIPv2?

a) RIPv1 utiliza UDP, mientras que RIPv2 utiliza TCP.

b) RIPv1 es classful, mientras que RIPv2 es classless.

c) RIPv1 es un protocolo de enrutamiento interno, mientras que RIPv2 es un protocolo de enrutamiento externo.

d) RIPv1 soporta VLSM, mientras que RIPv2 no.

A

B

RIPv1 es classful, mientras que RIPv2 es classless.

a) RIPv1 utiliza UDP, mientras que RIPv2 utiliza TCP: No es correcto, ambos protocolos utilizan UDP para el transporte.

b) RIPv1 es classful, mientras que RIPv2 es classless: Esto significa que RIPv1 no incluye información de máscara de subred en sus actualizaciones de enrutamiento, lo que lo hace incapaz de soportar subredes diferentes (classful). RIPv2, en cambio, incluye información de máscara de subred, permitiendo la utilización de subnetting y supernetting (classless).

c) RIPv1 es un protocolo de enrutamiento interno, mientras que RIPv2 es un protocolo de enrutamiento externo: Ambos son protocolos de enrutamiento interno (Interior Gateway Protocols, IGPs).

d) RIPv1 soporta VLSM, mientras que RIPv2 no: Al contrario, RIPv2 soporta VLSM (Variable Length Subnet Masking), mientras que RIPv1 no lo hace.

774
Q

¿Cuántos pasos implica el establecimiento de una conexión TCP?

a) 2
b) 3
c) 4
d) 5

A

B

3

El establecimiento de una conexión TCP se realiza mediante un proceso conocido como handshake de tres vías (three-way handshake). Los pasos son los siguientes:

SYN: El cliente envía un segmento TCP con el flag SYN (synchronize) al servidor para iniciar una conexión.

SYN-ACK: El servidor responde con un segmento TCP que tiene los flags SYN y ACK (acknowledgment) para reconocer la solicitud del cliente.

ACK: El cliente envía un segmento TCP con el flag ACK al servidor para confirmar la recepción del segmento SYN-ACK del servidor.

Estos tres pasos aseguran que ambas partes están listas para transferir datos de manera confiable.

775
Q

¿Cuál es el tamaño en bits de una dirección IPv6?

a) 32 bits
b) 64 bits
c) 128 bits
d) 256 bits

A

C

128 bits

776
Q

¿Cómo intercambian información los routers OSPF?

a) Unicast
b) Broadcast
c) Multicast
d) Anycast

A

C

Multicast

Los routers OSPF (Open Shortest Path First) intercambian información utilizando direcciones multicast. En particular, OSPF utiliza las direcciones multicast 224.0.0.5 (para enviar información a todos los routers OSPF en un segmento) y 224.0.0.6 (para enviar información a los Designated Routers y Backup Designated Routers en un segmento).

Unicast: Se utiliza para la comunicación uno a uno, no es el principal método de intercambio de información en OSPF.

Broadcast: OSPF puede operar en redes broadcast, pero utiliza direcciones multicast para eficiencia.

Multicast: Es el método principal utilizado por OSPF para intercambiar información entre routers.

Anycast: No se utiliza en el protocolo OSPF.

777
Q

En Debian, ¿qué comando se utiliza para actualizar los paquetes instalados a sus nuevas versiones disponibles?

a) apt update
b) apt-get upgrade
c) apt-get install
d) apt full-upgrade

A

B

apt-get upgrade

778
Q

¿Cuál de los siguientes verbos HTTP NO es idempotente?

a) GET
b) PUT
c) POST
d) DELETE

A

C

POST

Explicaciones:
a) GET: Es idempotente, ya que realizar la misma solicitud varias veces no cambia el estado del recurso.

b) PUT: Es idempotente, porque enviar el mismo recurso varias veces producirá el mismo resultado.

c) POST: No es idempotente, ya que realizar la misma solicitud varias veces puede producir efectos secundarios, como crear múltiples recursos.

d) DELETE: Es idempotente, ya que una vez que el recurso se elimina, realizar la misma operación nuevamente no tendrá ningún efecto adicional.

779
Q

Qué es un RIR?

a) Un protocolo de enrutamiento.

b) Un servidor DNS.

c) Una organización que gestiona la asignación de direcciones IP.

d) Un proveedor de servicios de Internet.

A

C

Una organización que gestiona la asignación de direcciones IP.

Un protocolo de enrutamiento: No es correcto, ya que los RIRs no son protocolos, sino organizaciones.

Un servidor DNS: No es correcto, los servidores DNS son responsables de la resolución de nombres de dominio, no de la gestión de direcciones IP.

Una organización que gestiona la asignación de direcciones IP: Correcto. Un RIR (Regional Internet Registry) es una organización que gestiona la asignación y registro de direcciones IP y otros recursos de Internet en una región específica.

Un proveedor de servicios de Internet: No es correcto, los proveedores de servicios de Internet (ISPs) son compañías que proporcionan acceso a Internet a los clientes.

780
Q

¿Qué indican los códigos de estado HTTP 3xx?

a) Errores del cliente.
b) Errores del servidor.
c) Redirecciones.
d) Información.

A

C

redirecciones

Los códigos de estado HTTP 3xx indican que el cliente debe tomar acciones adicionales para completar la solicitud. Estos códigos son usados para redirigir al cliente a una URL diferente. Aquí hay algunos ejemplos comunes de códigos 3xx:

301 Moved Permanently: La URL solicitada se ha movido permanentemente a una nueva ubicación.

302 Found: La URL solicitada se ha movido temporalmente a una nueva ubicación.

304 Not Modified: Indica que el contenido no ha sido modificado desde la última solicitud y no es necesario volver a descargarlo.

Los otros códigos indican:

a) Errores del cliente (4xx): Ejemplos incluyen 404 Not Found o 400 Bad Request.

b) Errores del servidor (5xx): Ejemplos incluyen 500 Internal Server Error o 502 Bad Gateway.

d) Información (1xx): Ejemplos incluyen 100 Continue o 101 Switching Protocols.

781
Q

¿Qué es un certificado SAN?

a) Un certificado digital que solo se utiliza para servidores web.

b) Un certificado digital que se utiliza para autenticar usuarios.

c) Un certificado digital que permite incluir múltiples nombres de dominio en un solo certificado.

d) Un certificado digital que se utiliza para firmar documentos electrónicos.

A

C

Un certificado digital que permite incluir múltiples nombres de dominio en un solo certificado.

Explicación:
Un certificado digital que solo se utiliza para servidores web.: No es correcto. Los certificados SAN (Subject Alternative Name) pueden utilizarse para más que solo servidores web.

Un certificado digital que se utiliza para autenticar usuarios.: No es correcto. Los certificados SAN se utilizan principalmente para incluir múltiples nombres de dominio o subdominios en un solo certificado.

Un certificado digital que permite incluir múltiples nombres de dominio en un solo certificado.: Correcto. Los certificados SAN permiten que un único certificado cubra múltiples nombres de dominio y subdominios, facilitando la gestión de certificados y mejorando la seguridad.

Un certificado digital que se utiliza para firmar documentos electrónicos.: No es correcto. Los certificados utilizados para firmar documentos electrónicos son generalmente certificados de firma digital, no necesariamente certificados SAN.

782
Q

¿Qué método se utiliza en redes IPv6 para generar automáticamente una dirección de interfaz (ID) global unicast a partir de la dirección MAC?

a) SHA-1

b) MD5

c) EUI-64 modificado

d) Base64

A

C

EUI-64 modificado

783
Q

¿Cómo se transportan las PDU de OSPF y RIP?

a) OSPF: Sobre UDP, puerto 520. RIP: Sobre TCP, puerto 80.

b) OSPF: Sobre IP directamente (campo protocol = 89). RIP: Sobre UDP, puerto 520.

c) OSPF: Sobre TCP, puerto 23. RIP: Sobre IP directamente (campo protocol = 89).

d) OSPF: Sobre HTTP, puerto 80. RIP: Sobre HTTPS, puerto 443.

A

B

OSPF: Sobre IP directamente (campo protocol = 89). RIP: Sobre UDP, puerto 520.

784
Q

¿Cómo podemos verificar el estado de revocación de un certificado?

a) Online con protocolo OCSP (en base al serial number del certificado). Offline con la lista de revocación publicadas por la CA (CRL).

b) Solo offline con la lista de revocación publicadas por la CA (CRL).

c) Solo online con protocolo OCSP.

d) Consultando el archivo /etc/certificates.

A

A

Online con protocolo OCSP (en base al serial number del certificado). Offline con la lista de revocación publicadas por la CA (CRL).

785
Q

¿Qué es Docker Registry?

a) Repositorio de imágenes

b) Manejador de contenedores

c) Sistema de archivos distribuido

d) Servicio de orquestación de contenedores

A

A

Repositorio de imágenes

786
Q

¿En qué consiste el protocolo iSCSI?

a) Envío de comandos SCSI por TCP/IP

b) Envío de comandos TCP por SCSI

c) Protocolo de gestión de redes

d) Protocolo de autenticación

A

A

Envío de comandos SCSI por TCP/IP

787
Q

¿Qué es el formato MBOX?

a) Formato para almacenar colecciones de mensajes de correo electrónico.

b) Formato para comprimir archivos

c) Formato de base de datos

d) Formato de archivo de video

A

A

Formato para almacenar colecciones de mensajes de correo electrónico.

788
Q

¿Cuál de las siguientes es una primitiva de IMAPv4?

a) LIST folders

b) FETCH message

c) STORE flags

d) DELETE mailbox

A

C

STORE flags

789
Q

Cuáles de los siguientes son nombres de servidores de correo?

a) Zimbra, Exim, SendMail, Postfix, Microsoft Exchange Server, qmail, Dovecot

b) Apache, NGINX, Lighttpd, Tomcat

c) Samba, NFS, SMB, NetBIOS

d) Oracle, MySQL, PostgreSQL, SQLite

A

A

Zimbra, Exim, SendMail, Postfix, Microsoft Exchange Server, qmail, Dovecot

790
Q

¿Cuál es la utilidad de un proxy inverso?

a) Redirigir las solicitudes de los clientes al servidor adecuado.

b) Filtrar contenido malicioso en las solicitudes de los clientes.

c) Almacenar contenido en caché para mejorar el rendimiento.

d) Establecer conexiones seguras con los clientes.

A

A

Redirigir las solicitudes de los clientes al servidor adecuado.

791
Q

¿En qué consiste el esquema de autenticación CHAP?

a) Es un mecanismo de autenticación basado en desafíos y respuestas.

b) Es un protocolo para encriptar datos en la red.

c) Es un sistema para gestionar permisos de usuarios.

d) Es una técnica para comprimir datos.

A

A

Es un mecanismo de autenticación basado en desafíos y respuestas.

792
Q

¿Cuál es el propósito del protocolo IKE?

a) Intercambiar claves entre los participantes y establecer las SA.

b) Encriptar los datos transmitidos en la red.

c) Autenticar usuarios en una red.

d) Gestionar direcciones

A

A

Intercambiar claves entre los participantes y establecer las SA.

793
Q

¿Qué es el protocolo LLDP (Link Layer Discovery Protocol)?

a) Un protocolo utilizado para la transferencia segura de archivos entre redes locales.

b) Un protocolo de capa de red utilizado para la resolución de direcciones IP.

c) Un protocolo de descubrimiento de capa de enlace utilizado por los dispositivos de red para anunciar su identidad, capacidades y vecinos en una red local.

d) Un protocolo de administración de redes utilizado para configurar dispositivos de red de forma remota.

A

C

Un protocolo de descubrimiento de capa de enlace utilizado por los dispositivos de red para anunciar su identidad, capacidades y vecinos en una red local.

794
Q

¿A qué corresponde el acrónimo ISIS?

a) Protocolo de routing de tipo IGP
b) Una interface para escaneo de imágenes
c) Las dos anteriores son verdaderas
d) Ninguna de las anteriores

A

C

Las dos anteriores son verdaderas

795
Q

Si tuviéramos que analizar una red IPv4 y nos preocupara la fragmentación de los datagramas, ¿en cuál de las siguientes opciones nos fijaríamos más?

a) MSS
b) CRC
c) MTU
d) MAC

A

C

MTU

La MTU (Unidad de Transmisión Máxima) es el tamaño máximo de un paquete que puede ser enviado a través de una red sin necesidad de fragmentación. Si la MTU de una red es demasiado pequeña para los datagramas que se están enviando, los paquetes tendrán que ser fragmentados, lo que puede llevar a problemas de rendimiento y eficiencia.

796
Q

¿Cuál de los siguientes verbos HTTP no es idempotente?

a) GET
b) HEAD
c) POST
d) DELETE

A

C

POST

797
Q

¿Cuál de las siguientes NO es una herramienta de instalación de paquetes en Linux?

a) deb
b) rpm
c) dpkg
d) dnf

A

A

deb

798
Q

¿Qué fichero tengo que configurar en git si quiero excluir ciertos archivos del control de versiones?

a) fileignore
b) excludefile
c) No se puede
d) gitignore

A

D

gitignore

799
Q

¿Cuál es el puerto de IMAP cuando se configura con seguridad?

a) 143
b) 993
c) 995
d) 443

A

B

993

800
Q

¿Cuál de los siguientes algoritmos está relacionado con criptografía simétrica?

a) RSA
b) DSA
c) AES
d) DH

A

C

AES

aeS –> simetrica
rsA y dsA siempre juntos -> asimetricos

801
Q

¿Cuál de estos productos no nos sirve de proxy inverso?

a) Nginx
b) Varnish
c) HAProxy
d) Squit

A

D

Squit

nota: OJO, que es SQUID, SQUID, SQUID, no squiT

802
Q

¿Qué parámetros de entrada tiene una función HMAC-SHA256?

a) Una clave y el mensaje o documento
b) El mensaje o documento
c) Una clave y un certificado
d) Dos documentos

A

A

Una clave y el mensaje o documento

La clave se utiliza para realizar la operación de hashing de manera segura y garantizar la integridad y autenticidad del mensaje o documento

b) El mensaje o documento: Solo tener el mensaje o documento no es suficiente para generar un HMAC-SHA256, ya que la clave secreta es esencial para el proceso de hashing seguro. El HMAC (Hash-based Message Authentication Code) combina una clave con el mensaje para crear una firma criptográfica. Sin la clave, no se puede garantizar la integridad y autenticidad del mensaje.

c) Una clave y un certificado: Un certificado no es necesario en el proceso de generación de un HMAC. Los certificados se utilizan más comúnmente en esquemas de autenticación y cifrado basados en PKI (Public Key Infrastructure), pero no tienen un rol en la generación de un HMAC, que requiere simplemente una clave y un mensaje.

d) Dos documentos: Tener dos documentos no cumple con los requisitos del HMAC-SHA256. La función HMAC está diseñada para tomar un mensaje y una clave secreta para crear un hash seguro. Tener dos documentos no aporta nada al proceso de hashing y no cumple con el esquema requerido para generar el HMAC.

803
Q

Cuando tenemos un router (con una única IP Publica) conectado a internet y todos los equipos de nuestra LAN acceden a través de él, si este router, sobre el tráfico saliente, cambia las IP privadas de los datagramas que recibe de los equipos por la IP publica que él tiene asignada, se dice que hemos aplicado la siguiente técnica

a) IP Spoofing
b) PAT
c) IP Masquerade
d) IP Transalation

A

C

IP Masquerade

a) IP Spoofing: Esta técnica implica falsificar la dirección IP de origen en los paquetes enviados para ocultar la identidad del remitente o para suplantar otra identidad. No tiene que ver con la traducción de direcciones de red en un contexto de acceso a internet desde una LAN.

b) PAT (Port Address Translation): PAT es un tipo de traducción de direcciones de red (NAT) en el que varias direcciones IP privadas se mapean a una única dirección IP pública, pero con diferentes números de puerto. Esto permite que múltiples dispositivos en una red local accedan a Internet utilizando una sola dirección IP pública asignada al router.

c) IP Masquerade: Este término es comúnmente usado en Linux y es una forma de NAT, muy similar a PAT, donde las IP privadas de los dispositivos en una red local se reemplazan con la IP pública del router. Sin embargo, el término más técnico y generalmente aceptado para este proceso en el contexto que has descrito es PAT.

d) IP Translation: Aunque este término podría parecer correcto, no es el término específico usado en redes para describir la técnica en la que las direcciones IP privadas se traducen a una única IP pública. El término correcto es NAT (Network Address Translation), y en tu caso específico, PAT.

804
Q

¿Qué tipo de ataque es aquel en el que se produce un robo de sesión?

a) XSS
b) TearDrop
c) Hijacking
d) Flooding

A

C

Hijacking (secuestro de sesión)

Vamos a repasar por qué las otras opciones no son correctas en este contexto:

a) XSS (Cross-Site Scripting): Es un tipo de vulnerabilidad que permite a los atacantes inyectar scripts maliciosos en sitios web visitados por otros usuarios. Aunque puede ser usado para robar cookies de sesión, el término específico para el robo de sesión es hijacking.

b) TearDrop: Es un ataque de denegación de servicio (DoS) que explota errores en la fragmentación de paquetes IP, causando que el sistema objetivo falle o se bloquee. No tiene relación con el robo de sesión.

d) Flooding: Este término se refiere a varios tipos de ataques de denegación de servicio (DoS) donde se inunda una red o servidor con tráfico excesivo, causando interrupciones en el servicio. Tampoco está relacionado con el robo de sesión.

805
Q

En el ámbito de un CPD, ¿cuál es la medida normalizada de la altura en un rack denominada “U”?

a) 2 pulgadas
b) 4 pulgadas
c) 1,75 pulgadas
d) 2,5 pulgadas

A

C

1,75 pulgadas

806
Q

¿Cuál de las siguientes herramientas no es de “Gestión de incidencias”?

a) GLPI
b) Trac
c) Moodle
d) Remedy

A

C

Moodle

807
Q
  1. ¿Cuál es el tamaño de la celda en ATM?

a) 48 bytes
b) 50 bytes
c) 53 bytes
d) 9180 bytes

A

C

53 bytes

808
Q

¿Cuáles son los bits en el protocolo Frame Relay para el control de congestión?

a) FECN
b) BECN
c) DE
d) Todas las anteriores

A

D

Todas las anteriores

809
Q

¿Cuál es el campo o campos dentro de una celda ATM que nos sirven para identificar el circuito virtual?

a) DLCI
b) VCI/VPI
c) CVC
d) VCI

A

B

VCI/VPI

810
Q

Si nos instalan un cableado OS1, se están refiriendo a un tipo de cable

a) Par trenzado de cobre sin apantallar
b) Cable coaxial
c) Fibra óptica monomodo
d) Fibra óptica multimodo

A

C

Fibra óptica monomodo

OSx — SINGLE -> monomodo
OMx – MULTI -> multimodo

811
Q

¿Cuál es el identificador, dentro de una red SAN, de una tarjeta HBA?

a) MAC
b) WWN
c) LUN
d) LBA

A

B

WWN

El identificador utilizado en una red SAN (Storage Area Network) para una tarjeta HBA (Host Bus Adapter) es:

WWN (World Wide Name)

El WWN es un identificador único y persistente asignado a cada HBA y otros dispositivos en una red SAN. Funciona de manera similar a una dirección MAC en redes Ethernet, pero está diseñado para el entorno de almacenamiento en redes SAN.

Veamos por qué las otras opciones no son correctas:

a) MAC (Media Access Control): Aunque las direcciones MAC son identificadores únicos para interfaces de red en redes Ethernet, no se utilizan en redes SAN para identificar tarjetas HBA.

c) LUN (Logical Unit Number): El LUN es un identificador utilizado para referirse a unidades de almacenamiento lógicas en una red SAN, pero no identifica tarjetas HBA.

d) LBA (Logical Block Addressing): El LBA es una técnica de direccionamiento utilizada para acceder a bloques de datos en dispositivos de almacenamiento, pero no es un identificador de tarjetas HBA en una red SAN.

812
Q

Tamaños LTO

A

Tamaños Sin comprimir - Comprimidos
LTO-8: 12-30
LTO-9: 18-45 —> A PARTIR DE AQUI VA DUPLICANDO
LTO-10: 36-90
LTO-11: 72-180
LTO-12: 144-360
LTO-13: 288-720
LTO-14: 576-1440

813
Q

¿Cuál de las siguientes direcciones IPv6 es incorrecta?

a) 2001:db8:85a3:0:0:8a2e:370:7334
b) 2001:db8:85a3::8a2e:370:7334
c) 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
d) 2001:db8:85a3::8a2g:7334

A

D

2001:db8:85a3::8a2g:7334

Por que? por la g… 8a2g > excede del hexadecimal

814
Q

¿Cuál de los siguientes no es un registro DNS valido?

a) CNAME
b) TXT
c) AA
d) CAA

A

C

AA

nota: ojo que los buenos son A, y AAAA para ipv6

815
Q

Indicar las direcciones IP de red y de broadcast para la siguiente subred 132.27.31.77/26

a) Red: 132.27.31.0 y broadcast: 132.27.31.127
b) Red: 132.27.31.0 y broadcast: 132.27.31.111
c) Red: 132.27.31.64 y broadcast: 132.27.31.127
d) Red: 132.27.31.64 y broadcast: 132.27.31.111

A

C

Red: 132.27.31.64 y broadcast: 132.27.31.127

816
Q

En relación con TCP/IP, ¿Qué nos indica el parámetro MSS?

a) La cantidad máxima de conexiones en TCP

b) El tamaño máximo de bytes que puede recibir un único segmento TCP

c) El tamaño mínimo de bytes que puede recibir un único segmento TCP

d) El tamaño máximo de bytes que pueden transportar las capas inferiores

A

B

El tamaño máximo de bytes que puede recibir un único segmento TCP

MSS (Maximum Segment Size)

El MSS define el tamaño máximo de la carga útil (payload) en bytes que un dispositivo puede recibir en un segmento TCP, excluyendo las cabeceras de TCP e IP.

MSS es crucial para evitar fragmentación, ya que se relaciona con el MTU (Maximum Transmission Unit), el cual incluye también las cabeceras de TCP e IP.

817
Q

En un cable de par trenzado, ¿Cómo se denomina al efecto de las interferencias entre cables próximos?

a) Atenuación
b) Ruido Blanco
c) Diafonía
d) Jitter

A

C

Diafonía

818
Q

Unidad de información que se corresponde con 128 bytes

a) 1 Gigabit
b) 1 Kibibit
c) 1 Mebibit
d) 1 Megabit

A

B

Kibibit

Para determinar la respuesta correcta, analizamos las opciones teniendo en cuenta la relación entre las unidades de información:

1 byte = 8 bits
Por tanto, 128 bytes = 128 × 8 = 1024 bits.

Ahora, convertimos 1024 bits a las unidades propuestas.

819
Q

Si queremos monitorizar los distintos dispositivos de red con SNMPv2 ¿cual de los siguientes es un elemento relacionado?

a) OID
b) MIB
c) NMS
d) Todas son correctas

A

D

Todas son correctas

OID (Object Identifier): Los OIDs son identificadores únicos que se utilizan para nombrar y hacer referencia a objetos específicos dentro de una MIB. Son esenciales para identificar los datos que se monitorean y gestionan.

MIB (Management Information Base): La MIB es una colección de definiciones que especifican las propiedades de los objetos que se pueden gestionar en una red utilizando SNMP. Actúa como una base de datos virtual de información sobre los dispositivos de red gestionados.

NMS (Network Management System): Un NMS es una aplicación o conjunto de aplicaciones que monitorean y controlan los dispositivos en una red mediante el uso de SNMP. Se encarga de consultar y recibir notificaciones de los agentes SNMP en los dispositivos de red.

820
Q

Para proteger el organismo de posibles ataques a través de ficheros infectados la solución del CCN que deberá adoptar es:

a) ROCIO
b) ADA
c) CARLA
d) ELENA

A

B

ADA

821
Q

Queremos comprobar que el servicio de Nginx se encuentra funcionando con normalidad

a) systemctl active nginx
b) systemctl nginx active
c) systemctl status nginx
d) systemctl nginx status

A

C

systemctl status nginx

822
Q

Queremos añadirle al usuario “usu01” los grupos DreamTeam y FlowerPower

a) usermod -aG DreamTeam,FlowerPower usu01
b) usermod -G DreamTeam,FlowerPower usu01
c) usermod -g DreamTeam,FlowerPower usu01
d) usermod -ag DreamTeam,FlowerPower usu01

A

A

usermod -aG DreamTeam,FlowerPower usu01_

nota: acordarse aG, aG, aG, aG, aG

Vamos a repasar por qué esta opción es la adecuada y por qué las otras no lo son:

a) usermod -aG DreamTeam,FlowerPower usu01: El parámetro -aG agrega (-a) los grupos (-G) especificados al usuario existente sin eliminarlo de otros grupos a los que ya pertenece. Esta es la forma correcta de añadir múltiples grupos sin afectar la pertenencia a otros grupos.

b) usermod -G DreamTeam,FlowerPower usu01: Este comando asigna al usuario exclusivamente a los grupos especificados, eliminándolo de cualquier otro grupo del que sea miembro actualmente. No es lo que se busca en este caso, ya que eliminaría al usuario de otros grupos.

c) usermod -g DreamTeam,FlowerPower usu01: El parámetro -g se usa para establecer el grupo principal de un usuario, no para agregar grupos secundarios. Además, solo se puede especificar un grupo principal, no varios.

d) usermod -ag DreamTeam,FlowerPower usu01: Este comando no es válido porque -ag no es una opción reconocida por usermod. El parámetro correcto para agregar grupos es -aG.

823
Q

¿Cuál es el comando que proporciona información detallada sobre un usuario, incluidos su UID, GID y todos los grupos a los que pertenece, en un sistema basado en Linux?

a) whoami usu01

b) groups usu01

c) finger usu01

d) id usu01

A

D

id usu01

a) whoami usu01: El comando whoami muestra el nombre de usuario del usuario actual que está ejecutando el comando. No acepta un argumento como el nombre de usuario y no proporciona información detallada sobre UID, GID o grupos. Solo muestra el nombre del usuario actual.

b) groups usu01: Este comando muestra los grupos a los que pertenece un usuario específico. Es útil para verificar la pertenencia a grupos, pero no proporciona el UID (User ID) o el GID (Group ID) del usuario. Solo lista los grupos.

c) finger usu01: El comando finger muestra información sobre los usuarios del sistema, como su nombre completo, su directorio de inicio, y la última vez que se conectaron. No incluye detalles específicos sobre UID, GID o los grupos a los que pertenece un usuario.

La opción d) id usu01 es la correcta porque proporciona información detallada sobre el usuario, incluyendo su UID, GID y todos los grupos a los que pertenece. Es el comando más completo para obtener todos estos detalles en un solo lugar.

824
Q

Se desea implantar una solución para la gestión de los dispositivos móviles corporativos, indique con cual:

a) WMware IWatch
b) Microsoft Intune
c) GLPI
d) HP OpenView

A

B

Microsoft Intune

825
Q

Cual de los siguientes no será un producto adecuado si tenemos que monitorizar nuestra propia infraestructura de microservicios:

a) cAdvisor
b) Prometheus
c) Grafana
d) Envoy

A

D

Envoy

a) cAdvisor: Es una herramienta que recolecta, agrega, procesa y exporta información sobre el rendimiento de contenedores en ejecución. Es excelente para monitorear microservicios en entornos de contenedores como Docker.

b) Prometheus: Es un sistema de monitoreo y alerta ampliamente utilizado en arquitecturas de microservicios. Se especializa en la recolección y almacenamiento de métricas en una base de datos temporal, junto con un potente motor de consultas.

c) Grafana: Es una herramienta de visualización y análisis de métricas. Se utiliza a menudo junto con Prometheus para visualizar métricas de microservicios en tiempo real.

d) Envoy: Es un proxy de red de alto rendimiento diseñado para servicios de microservicios. Se utiliza para enrutamiento de tráfico, balanceo de carga y políticas de seguridad, pero no es una herramienta de monitoreo.

Así que, aunque Envoy es muy útil en una infraestructura de microservicios, su propósito principal no es la monitorización, sino la gestión del tráfico y la seguridad.

826
Q

¿Con cual de los siguientes comandos podemos consultar si nuestro contenedor de Nginx está corriendo?

a) docker stat
b) docker ps
c) docker status
d) docker info

A

B

docker ps

827
Q

¿Qué registros DNS tendremos que configurar para poder asociarle nombre a unas determinadas direcciones IPv6?

a) A
b) CNAME
c) AAAA
d) 6toA

A

C

AAAA

828
Q

En los servidores Windows, ¿con que comando podemos importar un nuevo certificado con formato p12?

a) importpfx
b) certutil
c) keytool
d) Todas son correctas

A

B

certutil

829
Q

Queremos dotar de una solución muy escalable y robusta al trafico http mediante balanceadores. Indique el producto más adecuado

a) Nginx
b) HAProxy
c) F5 BIG-IP
d) Todas son correctas

A

D

Todas son correctas

830
Q

Nos piden que usemos una solución para poder traducir los textos de nuestras aplicaciones web a los distintos idiomas oficiales

a) RUN
b) PLATEA
c) PLATA
d) SIA

A

C

PLATA

831
Q

Para poder habilitar el acceso por ssh a los servidores Linux, ¿en que fichero deberíamos de añadir las claves públicas RSA generadas por los usuarios?

a) /etc/ssh_keys
b) /etc/ssh/keys
c) /etc/sshd/keys
d) ~/.ssh/authorized_keys

A

D

~/.ssh/authorized_keys

832
Q

Queremos automatizar la instalación del paquete spartacus en todos los servidores. Indique la opción mas correcta

a) ansible all -m apt -a “name=spartacus state=present”

b) apt install –all spartacus

c) dpkg install –all spartacus

d) Ninguna de las anteriores

A

A

ansible all -m apt -a “name=spartacus state=present”

833
Q

¿Qué puerto habrá que habilitar para poder acceder al servidor de base datos Oracle?

a) 1433
b) 1541
c) 3306
d) 1521

A

D

1521

834
Q

De acuerdo al ENS le piden analizar el estado de seguridad de todos los sistemas de información. ¿Cuales serían las dimensiones que usted no analizaría para activos de tipo información?

a) Confidencialidad
b) Disponibilidad
c) Trazabilidad
d) Integridad

A

B

Disponibilidad

835
Q

Si quisiéramos contratar un servicio de PaaS en la nube para nuestro departamento de desarrollo sería:

a) AWS EC2
b) Google App Engine
c) OpenStack Nova
d) ELK

A

B

Google App Engine

836
Q

¿Cuál de las siguientes opciones NO es una función o primitiva del protocolo SNMPv2?

a) GET BULK-REQUEST
b) SNMPv2-TRAPS
c) REPORT
d) INFORM

A

C

REPORT (cuidadin que si que vale para snmpv3 :)

GET BULK-REQUEST: Utilizado para recuperar grandes cantidades de datos con una sola solicitud.

SNMPv2-TRAPS: Utilizados para enviar notificaciones asíncronas desde un agente a un gestor.

INFORM: Similar a TRAP, pero incluye una confirmación (acknowledgment) de recepción, lo que lo hace útil para asegurar la entrega de mensajes importantes.

REPORT no es una función o primitiva del protocolo SNMPv2. Esta es una función introducida en versiones posteriores (SNMPv3) para manejar ciertas condiciones de error de manera más robusta.

837
Q

. ¿Qué comando en LVM permite crear un volumen físico?

a) pvcreate
b) lvcreate
c) vgcreate
d) fvcreate

A

A

pvcreate

838
Q

¿Cuál es una ventaja de la hiperconvergencia?

a) Gestión centralizada.
b) Escalabilidad vertical.
c) Número amplio de productos.
d) Flexibilidad en la actualización del sistema.

A

A

Gestión centralizada.

839
Q

¿Qué respuesta sobre SMTP es INCORRECTA?

a) SMTP puede transportar correo a través de múltiples redes.

b) En SMTP se puede transferir el correo dentro de la misma red o entre dos redes.

c) En SMTP un correo electrónico puede pasar por varias MTAs intermedias.

d) En SMTP se crea una conexión única entre emisor y receptor final.

A

D

En SMTP se crea una conexión única entre emisor y receptor final.

840
Q

El comando de IMAP4 que permite elimina mensajes de un buzón es:

a) DELETE.
b) EXPUNGE.
c) DROP.
d) UNSUBSCRIBE.

A

B

EXPUNGE

Explicación:
DELETE: Marca los mensajes seleccionados para eliminación, pero no los elimina inmediatamente del buzón.

EXPUNGE: Este comando se utiliza para eliminar permanentemente todos los mensajes que han sido marcados para eliminación en el buzón.

DROP: No es un comando válido en IMAP4.

UNSUBSCRIBE: Utilizado para dejar de suscribirse a un buzón, pero no elimina mensajes.

841
Q

Que comando de IMAP4 marca los mensajes seleccionados para su eliminacion, pero no los elimina inmediatamente ?

A

DELETE

DELETE: Marca los mensajes seleccionados para eliminación, pero no los elimina inmediatamente del buzón.

EXPUNGE: Este comando se utiliza para eliminar permanentemente todos los mensajes que han sido marcados para eliminación en el buzón.

842
Q

Que comando de IMAP4 elimina permanentemente todos los mensajes que han sido marcados para eliminacion en el buzon ?

A

EXPUNGE

DELETE: Marca los mensajes seleccionados para eliminación, pero no los elimina inmediatamente del buzón.

EXPUNGE: Este comando se utiliza para eliminar permanentemente todos los mensajes que han sido marcados para eliminación en el buzón.

843
Q

Para gestionar diferentes segmentos de red utilizamos:

a) RMAN.
b) RMON.
c) TMAN.
d) TMON.

A

B

RMON

RMON: (Remote Monitoring) es un estándar para el monitoreo remoto de redes que permite gestionar diferentes segmentos de red.

844
Q

¿En que consiste el protocolo TMN?

a) Protocolo de gestión de redes utilizado para gestionar dispositivos y recursos en una red informática. Se emplea dentro de la arquitectura OSI (Open Systems Interconnection), que es un conjunto de normas y estándares diseñados para facilitar la comunicación entre sistemas de diferentes proveedores y tecnologías

b) Protocolo esencial para la gestión de redes. Permite a los administradores supervisar el estado de los dispositivos de red, configurar parámetros de manera remota y recibir alertas de fallos o eventos importantes.

c) Dispositivo o software que se utiliza para monitorear y recopilar información sobre el desempeño y el estado de otros dispositivos en una red

d) Arquitectura estandarizada y un conjunto de principios y protocolos para facilitar la gestión de redes de telecomunicaciones complejas

A

D

Arquitectura estandarizada y un conjunto de principios y protocolos para facilitar la gestión de redes de telecomunicaciones complejas

TMN (Telecommunications Management Network) es una arquitectura estandarizada y un conjunto de principios y protocolos diseñados para la gestión de redes de telecomunicaciones. Proporciona un marco para gestionar la complejidad de las redes de telecomunicaciones, facilitando la supervisión, coordinación y control de dispositivos y servicios de red.

845
Q

¿Para que vale la Herramienta Cain y Abel?

a) recuperación de password para MS Windows

b) motor de búsqueda de router, servidores, webcam…

c) herramienta de escaneo de seguridad de código abierto diseñada para identificar vulnerabilidades y problemas de seguridad en servidores web.

d)auditorías de seguridad

A

A

recuperación de password para MS Windows

846
Q

El cifrado de la información tiene como principal objetivo lograr comunicaciones entre dos usuarios de modo que se garantice:

a) La confidencialidad de los datos enviados.

b) El no repudio de los datos intercambiados.

c) La disponibilidad de la información manejada.

d) La autenticidad de quienes intervienen en la comunicación.

A

A

La confidencialidad de los datos enviados.

847
Q

Señale cuál de los siguientes no es un conector de fibra óptica:

a) FC.
b) LC.
c) SC.
d) NC.

A

D

NC

remember: francisco saca leche

848
Q

DHCP:

a) Es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles.

b) Es un protocolo del nivel de aplicación que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.

c) Es un protocolo que maneja una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

d) Dispositivo que permite el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

A

B

Es un protocolo del nivel de aplicación que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.

849
Q

Principales encabezados de extension de IPV6

A

Enrutamiento, Fragmentacion, Autenticacion, ESP (encapsulacion de seguridad de la carga)

Encabezado de Enrutamiento: Permite especificar una lista de nodos intermedios que deben ser visitados en el camino hacia el destino.

Encabezado de Fragmentación: Maneja la fragmentación y reensamblaje de paquetes, similar a IPv4 pero con algunas diferencias clave.

Encabezado de Autenticación: Proporciona integridad y autenticación de los datos, asegurando que el paquete no ha sido alterado.

Encabezado de Encapsulación de Seguridad de Carga Útil (ESP): Proporciona confidencialidad, integridad y autenticación de los datos.

850
Q

¿Qué tipo de registro en DNS es necesario para configurar la recepción de correos electrónicos?

a) A.
b) MX.
c) CNAME.
d) TXT.

A

B

MX.

851
Q

¿Qué NO permite comprobar DNSSEC?

a) Autenticidad en origen.
b) No repudio.
c) Integridad.
d) No existencia.

A

B

No repudio.

Autenticidad en origen: DNSSEC garantiza que los datos provienen de la fuente correcta y no han sido alterados.

Integridad: DNSSEC asegura que los datos no han sido modificados desde que fueron firmados por la fuente de datos original.

No existencia: DNSSEC puede verificar si un nombre de dominio no existe mediante el uso de registros firmados.

No repudio no es una característica que DNSSEC proporcione. No repudio se refiere a la capacidad de demostrar que una transacción ha ocurrido y que no puede ser negada por las partes involucradas, algo que no está dentro del ámbito de DNSSEC.

852
Q

Que permite comprobar DNSSEC (Domain Name System Security) ?

A

Autenticidad en origen, Integridad, No existencia.

Autenticidad en origen: DNSSEC garantiza que los datos provienen de la fuente correcta y no han sido alterados.

Integridad: DNSSEC asegura que los datos no han sido modificados desde que fueron firmados por la fuente de datos original.

No existencia: DNSSEC puede verificar si un nombre de dominio no existe mediante el uso de registros firmados.

853
Q

Indique qué protocolo de autenticación de los siguientes NO se puede usar en una
conexión VPN utilizando L2TP:

a) MS-CHAP.
b) CHAP.
c) TPAP.
d) PAP.

A

C

TPAP.

MS-CHAP (Microsoft Challenge Handshake Authentication Protocol): Sí se puede utilizar en conexiones VPN con L2TP.

CHAP (Challenge Handshake Authentication Protocol): Sí se puede utilizar en conexiones VPN con L2TP.

PAP (Password Authentication Protocol): Aunque es menos seguro, también se puede utilizar en conexiones VPN con L2TP.

TPAP: No es un protocolo de autenticación reconocido o estándar para conexiones VPN.

854
Q

¿Para que vale el firewall de tipo Circuit Level Gateway?

a) Para analizar el contenido de los paquetes y bloquear aquellos que contengan malware.

b) Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos.

c) Para realizar inspección profunda de paquetes y bloquear tráfico basado en políticas avanzadas.

d) Para cifrar automáticamente todos los datos que pasan a través de la red.

A

B

Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos.

Explicación:
a) Para analizar el contenido de los paquetes y bloquear aquellos que contengan malware: Esto se refiere más a un firewall de inspección profunda de paquetes (DPI).

b) Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos: Esto describe precisamente lo que hace un firewall de tipo Circuit Level Gateway.

c) Para realizar inspección profunda de paquetes y bloquear tráfico basado en políticas avanzadas: Esto también se refiere más a un firewall de inspección profunda de paquetes (DPI).

d) Para cifrar automáticamente todos los datos que pasan a través de la red: Esto se refiere más a un sistema de cifrado de red, no a un firewall de tipo Circuit Level Gateway.

855
Q

Enlaza los distintos tipos de firewall y para que valen:

  1. Firewall inspeccion profunda paquetes
  2. Firewall circuit level gateway

a) contenido de paquetes
b) contenido de conexiones

A

1-A
2-B

  • Firewall inspeccion profunda de paquetes (DPI)
    Para analizar el contenido de los paquetes y bloquear aquellos que contengan malware, y bloquear tráfico basado en políticas avanzadas
  • Firewall circuit level gateway
    Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos
856
Q

En las redes de área local inalámbricas, ¿cómo se denomina al conjunto de ordenadores
portátiles que quieren comunicarse entre sí para formar una LAN autónoma?

a) LAN inalámbrica de infraestructura.

b) LAN inalámbrica ad hoc.

c) LAN inalámbrica de acceso portátil.

d) LAN inalámbrica ad hoc de modulación y codificación.

A

B

LAN inalámbrica ad hoc

Explicación:
Una LAN inalámbrica ad hoc es una red de área local inalámbrica en la que los dispositivos se comunican directamente entre sí sin la necesidad de un punto de acceso central (como un router o un punto de acceso inalámbrico). Este tipo de red es útil para crear una red autónoma y temporal, donde los dispositivos pueden conectarse y comunicarse directamente.

LAN inalámbrica de infraestructura: Requiere un punto de acceso central para que los dispositivos se comuniquen.

LAN inalámbrica de acceso portátil: No es un término comúnmente utilizado en este contexto.

LAN inalámbrica ad hoc de modulación y codificación: No es un término estándar.

857
Q

¿Cuando se fragmenta un datagrama?

a) Cuando el datagrama es de mayor tamaño que la MTU del nivel 2

b) Cuando el tamaño del datagrama excede la capacidad de procesamiento del dispositivo receptor.

c) Cuando el datagrama no contiene información suficiente para ser entregado a su destino final.

d) Cuando el protocolo de transporte requiere dividir los datos en bloques más pequeños antes de transmitirlos

A

A

Cuando el datagrama es de mayor tamaño que la MTU del nivel 2

MTU (Maximum Transmission Unit) es el tamaño máximo de un paquete que puede ser transmitido a través de una red. Si un datagrama es más grande que la MTU del nivel 2 (capa de enlace de datos), entonces debe ser fragmentado para poder ser transmitido.

Las otras opciones no describen correctamente las condiciones bajo las cuales se fragmenta un datagrama:

b): La fragmentación no se basa en la capacidad de procesamiento del dispositivo receptor.

c): No tener suficiente información para ser entregado no causa fragmentación.

d): El protocolo de transporte no requiere necesariamente dividir los datos en bloques más pequeños, sino la MTU de la capa de enlace de datos.

858
Q

¿En que consiste el MSS en TCP?

a) Es el tamaño máximo de los paquetes IP que un dispositivo puede recibir sin fragmentación.

b) Es el tamaño máximo de los datos de la capa de aplicación que un segmento TCP puede transportar, excluyendo las cabeceras TCP e IP.

c) Es el tamaño máximo de la ventana de congestión que puede manejar el protocolo TCP durante una conexión.

d) Es una técnica para mejorar el rendimiento de TCP mediante la reducción del tamaño de los segmentos durante el envío.

A

B

Es el tamaño máximo de los datos de la capa de aplicación que un segmento TCP puede transportar, excluyendo las cabeceras TCP e IP.

Explicación:
MSS (Maximum Segment Size): Especifica el tamaño máximo de datos de la capa de aplicación que un segmento TCP puede transportar, excluyendo las cabeceras TCP e IP. Esto es importante para evitar la fragmentación en la red y optimizar el rendimiento de la transmisión.

Las otras opciones no describen correctamente lo que es el MSS:

a): Describe la MTU (Maximum Transmission Unit), no el MSS.

c): Se refiere a la ventana de congestión, que es diferente del MSS.

d): No describe correctamente el MSS.

859
Q

¿Que significa $# en un script de unix?

a) Representa el número total de argumentos pasados al script.

b) Contiene el nombre del script que se está ejecutando.

c) Almacena el último argumento pasado al script.

d) Es el símbolo utilizado para capturar la salida de un comando en una variable.

A

A

Representa el número total de argumentos pasados al script.

Explicación:
$#: Representa el número total de argumentos pasados al script.

$0: Contiene el nombre del script que se está ejecutando.

$@: Almacena todos los argumentos pasados al script.

$: No es un símbolo que se utilice en el contexto de capturar la salida de un comando; eso se hace usando la sintaxis $(comando) o utilizando comillas invertidas comando.

860
Q

Tipos de direcciones Unicast en IPv6

a) Direcciones locales, globales y de multidifusión.

b) Direcciones locales de enlace, globales y únicas locales.

c) Direcciones locales únicas, locales de difusión y globales.

d) Direcciones de multidifusión, de enlace y únicas locales.

A

Direcciones locales de enlace, globales y únicas locales.

861
Q

Tipos de direcciones Unicast en IPv6

A

Link Local, Unique Local, Global

Direcciones locales de enlace, globales y únicas locales.

862
Q

¿Existe la funcionalidad de broadcast en IPv6?

A

No, IPv6 reemplaza el broadcast con el uso de multicast y anycast.

nota: multicast si existe en ipv4, anycast NO

863
Q

Disponemos del rango de direcciones 200.0.0.0/24. Se requiere montar 6 redes ¿Cuántas direcciones tendrá cada subred?

a)16
b)32
c)64
d)128

A

B

32

864
Q

Disponemos del rango de direcciones 200.0.0.0/24.

Se requiere montar 6 redes.

¿Cual sería la dirección de broadcast de la segunda subred?

a) 200.0.0.31
b) 200.0.0.63
c) 200.0.0.95
d) 200.0.0.159

A

B

200.0.0.63

865
Q

Comando unix

a) httpd –stop
b) systemctl stop httpd
c) killall -9 httpd start
d) systemctl httpd terminate

A

B

systemctl stop httpd

866
Q

Comando unix

a) echo hola | tr A-Z a-z
b) echo hola | tr a-z A-Z
c) echo hola | tr g\ ‘a-z’ ‘A-Z’
d) echo hola | tr upper lower

A

B

echo hola | tr a-z A-Z

Explicación:
echo hola | tr a-z A-Z: Este comando convierte todos los caracteres en minúsculas de la palabra “hola” a mayúsculas, resultando en “HOLA”.

echo hola | tr A-Z a-z: Este comando sería para convertir caracteres mayúsculas a minúsculas, pero “hola” ya está en minúsculas, por lo que no tendría ningún efecto visible.

echo hola | tr g\ ‘a-z’ ‘A-Z’: Este comando no es válido y produciría un error debido al uso incorrecto de comillas y la barra invertida.

echo hola | tr upper lower: Este comando no es válido ya que tr no entiende las palabras “upper” y “lower” como conjuntos de caracteres.

867
Q

Comando en Powershell que muestre todos los alias

a)Get-Alias
b)Get-Aliases
c)Show-Alias
d)Show-Aliases

A

A

Get-Alias

868
Q

¿Cuál de las siguientes soluciones de virtualización es de tipo 2?

a) Citrix XenServer.
b) VMware Workstation.
c) VMware ESX Server.
d) VMware vSphere.

A

B

VMware Workstation.

Explicación:
Tipo 1 (bare-metal) hypervisors: Se ejecutan directamente sobre el hardware del servidor, sin necesidad de un sistema operativo anfitrión. Ejemplos incluyen Citrix XenServer, VMware ESX Server y VMware vSphere.

Tipo 2 (hosted) hypervisors: Se ejecutan sobre un sistema operativo anfitrión, y utilizan los recursos del mismo. Ejemplos incluyen VMware Workstation, VMware Player y Oracle VM VirtualBox.

VMware Workstation es un hypervisor de tipo 2, ya que se instala sobre un sistema operativo existente como Windows o Linux y permite crear y gestionar máquinas virtuales en el entorno del sistema operativo anfitrión.

869
Q

¿Qué tipo de hypervisor es VMware Workstation?

A

Tipo 2

VMware Workstation se ejecuta sobre un sistema operativo anfitrión, utilizando sus recursos, lo que lo clasifica como un hypervisor de tipo 2.

Tipo 1 (bare-metal) hypervisors: Se ejecutan directamente sobre el hardware del servidor, sin necesidad de un sistema operativo anfitrión. Ejemplos incluyen Citrix XenServer, VMware ESX Server y VMware vSphere.

Tipo 2 (hosted) hypervisors: Se ejecutan sobre un sistema operativo anfitrión, y utilizan los recursos del mismo. Ejemplos incluyen VMware Workstation, VMware Player y Oracle VM VirtualBox.

870
Q

¿Qué comando en Windows 11 lista todos los procesos en ejecución?

a) pslist
b) tasklist
c) ltask
d) lps

A

B

tasklist

871
Q

¿Con que comando de Postgres se haría una limpieza y una recuperación de las “tuplas muertas”?

a) pgrmdb <nombre-bd>
b) pgdeletedb <nombre-bd>
c) vaterasedb <nombre-bd>
d) vacuumdb <nombre-bd></nombre-bd></nombre-bd></nombre-bd></nombre-bd>

A

D

vacuumdb <nombre-bd></nombre-bd>

872
Q

El protocolo SMTP es acrónimo de:

a) Secure Mail Transfer Protocol.
b) Secure Mail Transaction Protocol.
c) Simple Mail Transfer Protocol.
d) Simple Management Trace Protocol.

A

C

Simple Mail Transfer Protocol.

873
Q

Acronimo SMTP

A

Simple Mail Transfer Protocol.

874
Q

.Indique cuál de los siguientes términos NO se refiere a una herramienta que permite la monitorización o gestión de servicios e infraestructuras TIC:

a) Zabbix.
b) Coimbra.
c) Nagios.
d) Pandora FMS.

A

B

Coimbra

875
Q

.¿Qué rama de la MIB contiene el grupo icmp?

a) experimental.
b) private.
c) enterprises.
d) MIB-II.

A

D

MIB-II.

876
Q

Indique la solución de Ciberseguridad del CCN que gestiona incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos:

a) LORETO.
b) EMMA.
c) CARMEN.
d) GLORIA.

A

D

Gloria es una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Basado en los sistemas SIEM (Security Information and Event Management), va un paso más allá de las capacidades de monitorización, almacenamiento e interpretación de los datos relevantes.

Carmen es una solución desarrollada con el objetivo de identificar el compromiso de la red de una organización por parte de amenazas persistentes avanzadas (APT). En este sentido, constituye la primera capacidad española, basada en conocimiento y tecnología nacionales.

877
Q

NO es una de las características principales del protocolo HTTP:

a) Mantiene el estado entre peticiones de un mismo cliente.

b) Se definen ocho verbos básicos para el diálogo entre cliente y servidor.

c) Permite la transferencia de objetos multimedia.

d) El texto está codificado en ASCII.

A

A

Mantiene el estado entre peticiones de un mismo cliente.

Explicación:
HTTP es un protocolo sin estado (stateless), lo que significa que no mantiene el estado entre peticiones de un mismo cliente.

b) Se definen ocho verbos básicos para el diálogo entre cliente y servidor: Correcto, HTTP define métodos como GET, POST, PUT, DELETE, HEAD, OPTIONS, CONNECT y TRACE.

c) Permite la transferencia de objetos multimedia: Correcto, HTTP soporta la transferencia de varios tipos de contenido, incluyendo objetos multimedia.

d) El texto está codificado en ASCII: Correcto, los mensajes HTTP son codificados en ASCII.

878
Q

¿Cuál de las siguientes es una herramienta IDS?

a) Nessus.
b) Snort.
c) Nagios.
d) NetSaint

A

B

Snort

Explicación:
Nessus: Es una herramienta de escaneo de vulnerabilidades, no un IDS (Sistema de Detección de Intrusos).

Snort: Es una herramienta IDS popular utilizada para detectar y prevenir intrusiones en la red.

Nagios: Es una herramienta de monitoreo de redes y sistemas, no un IDS.

NetSaint: Es un antiguo nombre de Nagios antes de ser renombrado.

879
Q

Indique la afirmación INCORRECTA en relación con una VLAN:

a) Se puede crear una VLAN entre distintos switches.

b) Un switch físico puede comportarse como varios switches lógicos.

c) Hace uso del protocolo STP para la creación del árbol.

d) Solo transmite una trama a los equipos que pertenezcan a dicha VLAN.

A

C

Hace uso del protocolo STP para la creación del árbol.

Explicación:
a) Se puede crear una VLAN entre distintos switches: Correcto, esto se conoce como VLAN troncal (trunk) y permite que múltiples switches compartan la misma VLAN.

b) Un switch físico puede comportarse como varios switches lógicos: Correcto, mediante la creación de múltiples VLANs.

c) Hace uso del protocolo STP para la creación del árbol: Incorrecto, aunque el STP (Spanning Tree Protocol) se utiliza en redes para prevenir bucles, no es una característica intrínseca de las VLANs en sí mismas.

d) Solo transmite una trama a los equipos que pertenezcan a dicha VLAN: Correcto, las tramas solo se envían a los dispositivos que están en la misma VLAN, proporcionando segmentación y control de tráfico.

880
Q

¿Qué significa que un núcleo sea monolítico?

a) todas las funciones básicas del sistema operativo (gestión de procesos, gestión de memoria, controladores de dispositivos, etc.) se ejecutan en modo núcleo y están interconectadas

b) todas las funciones no básicas del sistema operativo (gestión de procesos, gestión de memoria, controladores de dispositivos, etc.) se ejecutan en modo núcleo y están interconectadas

c) solo las funciones más esenciales del sistema operativo (gestión básica de memoria, planificación de procesos y comunicación interproceso) se ejecutan en modo núcleo

d)es una pieza de código que se puede cargar y descargar en el núcleo del sistema operativo Linux sin necesidad de reiniciar el sistema

A

A

todas las funciones básicas del sistema operativo (gestión de procesos, gestión de memoria, controladores de dispositivos, etc.) se ejecutan en modo núcleo y están interconectadas

881
Q

¿Cuál es la utilidad del campo DSFIELD (Differentiated Services Field) en la cabecera IPv4?

a) Identificar el número de protocolo de la capa de transporte.

b) Indicar la longitud total del paquete.

c) Proveer información de calidad de servicio (QoS) y priorización de paquetes.

d) Especificar la dirección IP de origen del paquete.

A

C

Proveer información de calidad de servicio (QoS) y priorización de paquetes.

El campo DSFIELD en la cabecera IPv4 se utiliza para marcar los paquetes con diferentes niveles de prioridad y calidad de servicio (QoS), permitiendo a los routers y switches en la red gestionar el tráfico de manera más eficiente y proporcionar un mejor servicio en función de las necesidades de las aplicaciones.

882
Q

¿Cuáles son los principales protocolos de enrutamiento de vector distancia utilizados para la comunicación entre sistemas autónomos (AS) en Internet?

a) OSPF, RIP, EIGRP
b) IS-IS, OSPF, BGPv4
c) EGP, BGPv4, BGP4 para IPv6
d) RIP, EIGRP, BGPv4

A

C

EGP, BGPv4, BGP4 para IPv6

Explicación:
EGP (Exterior Gateway Protocol): Utilizado en los primeros días de Internet para el enrutamiento entre sistemas autónomos.

BGPv4 (Border Gateway Protocol version 4): El protocolo de enrutamiento exterior estándar utilizado actualmente en Internet.

BGP4 para IPv6: Versión de BGPv4 adaptada para la enrutación en redes IPv6.

Opción a) OSPF, RIP, EIGRP

OSPF (Open Shortest Path First): Es un protocolo de enrutamiento de estado de enlace, no un protocolo de vector de distancia.

RIP (Routing Information Protocol): Aunque es un protocolo de vector de distancia, es un protocolo de enrutamiento interior (IGP), no de exterior.

EIGRP (Enhanced Interior Gateway Routing Protocol): Es un protocolo de vector de distancia mejorado, pero también es un protocolo de enrutamiento interior (IGP), no de exterior.

Opción b) IS-IS, OSPF, BGPv4

IS-IS (Intermediate System to Intermediate System): Es un protocolo de enrutamiento de estado de enlace.

OSPF: Es un protocolo de estado de enlace.

BGPv4 (Border Gateway Protocol version 4): Es correcto, pero está combinado con protocolos que no son de vector de distancia.

Opción d) RIP, EIGRP, BGPv4

RIP: Es un protocolo de vector de distancia, pero es un protocolo de enrutamiento interior (IGP), no de exterior.

EIGRP: Es un protocolo de vector de distancia mejorado, pero también es un protocolo de enrutamiento interior (IGP), no de exterior.

BGPv4: Es correcto, pero está combinado con protocolos de enrutamiento interior.

883
Q

¿Cuál de las siguientes NO es una primitiva de SNMPv2?

a) GET BULK-REQUEST
b) INFORM REQUEST
c) RETRIEVE
d) REPORT

A

C

RETRIEVE

Las primitivas de SNMPv2 son:
GET,
GET-NEXT,
GET-BULK-REQUEST,
SET,
RESPONSE,
TRAP,
SNMPv2-TRAPS,
INFORM,
INFORM-REQUEST
REPORT

884
Q

¿Cuál de las siguientes afirmaciones sobre la codificación de línea en fibra óptica es FALSA?

a) La codificación Manchester se utiliza para evitar la pérdida de sincronismo.

b) La codificación polar no retorna a cero utiliza dos estados para representar 0 y 1.

c) La codificación unipolar utiliza un solo estado para representar 0 y 1.

d) La codificación de línea es obligatoria en la transmisión de datos por fibra óptica.

A

A

La codificación Manchester se utiliza para evitar la pérdida de sincronismo.

La codificación Manchester, aunque útil para el sincronismo, no se utiliza en fibra óptica. Se usa más comúnmente en transmisiones de cobre.

885
Q

¿Qué tipo de atributo NO se puede utilizar directamente en el modelo lógico de una base de datos?

a) Atributo compuesto.
b) Atributo derivado.
c) Atributo multivalor.
d) Atributo clave.

A

C

Atributo multivalor.

Los atributos multivalor, que pueden tener múltiples valores para una sola instancia de una entidad, requieren transformación antes de poder utilizarse en un modelo lógico relacional

886
Q

¿Cuál es el comando SNMPv2 que permite recuperar grandes volúmenes de datos de una MIB de forma eficiente?

A

GET BULK-REQUEST

887
Q

¿Con qué comando listamos las imágenes de Docker que tenemos en el sistema?

a) docker ps

b) docker images

c) docker list

d) docker containers

A

B

docker images

El comando docker images se utiliza para listar todas las imágenes de Docker que están almacenadas en el sistema. Proporciona información sobre las imágenes, como el repositorio, etiqueta, ID de imagen, fecha de creación y tamaño.

Por qué las otras opciones son incorrectas:

a) docker ps: Lista los contenedores en ejecución, no las imágenes.

c) docker list: No es un comando válido en Docker.

d) docker containers: No es un comando válido en Docker para listar imágenes.

888
Q

¿Con qué comando, mediante iptables, podríamos aceptar el tráfico HTTPS?

a) iptables -A INPUT -p tcp –dport 443 -j DROP

b) iptables -A INPUT -p tcp –dport 80 -j ACCEPT

c) iptables -A INPUT -p tcp –dport 443 -j ACCEPT

d) iptables -A OUTPUT -p tcp –dport 443 -j ACCEPT

A

C

iptables -A INPUT -p tcp –dport 443 -j ACCEPT

El comando iptables -A INPUT -p tcp –dport 443 -j ACCEPT se utiliza para añadir una regla a la cadena de entrada (INPUT) que permita el tráfico TCP destinado al puerto 443, que es el puerto utilizado por HTTPS. Esta regla asegura que el tráfico HTTPS sea aceptado por el firewall.

Por qué las otras opciones son incorrectas:

a) iptables -A INPUT -p tcp –dport 443 -j DROP: Esta regla bloquea el tráfico HTTPS en lugar de permitirlo.

b) iptables -A INPUT -p tcp –dport 80 -j ACCEPT: Esta regla permite el tráfico HTTP (puerto 80), no el HTTPS.

d) iptables -A OUTPUT -p tcp –dport 443 -j ACCEPT: Esta regla permite el tráfico de salida HTTPS, pero no especifica el tráfico de entrada.

889
Q

¿Qué significan las siglas de OSI?

a) Open System Interface

b) Open Source Interchange

c) Open Systems Interconnection

d) Operational Systems Integration

A

C

Open Systems Interconnection

OSI (Open Systems Interconnection) es un modelo conceptual utilizado para describir y estandarizar las funciones de una red de telecomunicaciones o un sistema informático sin depender de su estructura subyacente y tecnología. Este modelo divide las funciones de la red en siete capas, cada una de las cuales se encarga de una parte específica del proceso de comunicación.

890
Q

En relación con los dispositivos de interconexión de redes, seleccione la respuesta correcta:

a) Tanto los router como los switches definen dominios de colisión y difusión.

b) Los router definen dominios de colisión pero no de difusión.

c) Los router definen dominios de difusión y de colisión.

d) Los switches definen dominios de colisión y difusión.

A

B

Los router definen dominios de colisión pero no de difusión.

resumen:
- HUB > ni difusion ni colision
- switch > si colision, no difusion
router > si difusion, si colision

891
Q

¿Qué característica define el funcionamiento de un hub?

a) Segmenta dominios de colisión.

b) Permite separar dominios de difusión.

c) Transmite paquetes a todos los puertos, excepto el de origen.

d) Opera en la capa 3 del modelo OSI.

A

C

Transmite paquetes a todos los puertos, excepto el de origen.

  • HUB > ni difusion ni colision
  • switch > si colision, no difusion
    router > si difusion, si colision
892
Q

¿En qué capa del modelo OSI opera un hub?

a) Capa de aplicación.
b) Capa física.
c) Capa de red.
d) Capa de enlace de datos.

A

B

Capa física.

893
Q

¿Cuál es la principal función de un switch?

a) Conectar diferentes redes y definir rutas.
b) Enviar datos basándose en direcciones IP.
c) Filtrar tráfico basándose en direcciones MAC.
d) Repetir señales para amplificar el alcance de la red.

A

C

Filtrar tráfico basándose en direcciones MAC.

894
Q

Qué dominio afecta un switch?

a) Solo define dominios de difusión.
b) Segmenta dominios de colisión.
c) Segmenta tanto dominios de colisión como de difusión.
d) No afecta dominios de colisión ni de difusión.

A

B

Segmenta dominios de colisión.

  • HUB > ni difusion ni colision
  • switch > si colision, no difusion
    router > si difusion, si colision
895
Q

¿Qué dominio segmenta un router?

a) Solo el dominio de colisión.
b) Solo el dominio de difusión.
c) Ambos, dominios de colisión y de difusión.
d) Ninguno.

A

C

Ambos, dominios de colisión y de difusión.

  • HUB > ni difusion ni colision
  • switch > si colision, no difusion
    router > si difusion, si colision
896
Q

En qué capa del modelo OSI opera un router?

a) Capa de red.
b) Capa de transporte.
c) Capa de enlace de datos.
d) Capa de aplicación.

A

A

Capa de red.

897
Q

¿Cuál de los siguientes dispositivos opera en la capa física del modelo OSI?

a) Hub.
b) Switch.
c) Router.
d) Ninguno de los anteriores.

A

A

Hub.

898
Q

¿Cuál de los dispositivos siguientes puede evitar el tráfico de difusión?

a) Hub.
b) Switch.
c) Router.
d) Ninguno de los anteriores.

A

C

Router

  • HUB > ni difusion ni colision
  • switch > si colision, no difusion
  • router > si difusion, si colision
899
Q

CCN-CERT GLORIA

A

Gloria es una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Basado en los sistemas SIEM (Security Information and Event Management), va un paso más allá de las capacidades de monitorización, almacenamiento e interpretación de los datos relevantes.

900
Q

¿Cuáles son las ultimas versiones de TLS ?

a) 1.1 y 1.2
b) 1.2 y 1.3
c) 1.3 y 1.4
d) 1.0 y 1.1

A

B

1.2 y 1.3

901
Q

¿Qué es TLS?

A

Transport Layer Security. Protocolo que protege la comunicación en redes, garantizando la confidencialidad, integridad y autenticidad de los datos

902
Q

Un uso común de TLS?

A

Proteger conexiones web seguras (HTTPS).

903
Q

¿Cuál es la función principal de WPS (Wi-Fi Protected Setup)?

a) Cifrar la comunicación en una red Wi-Fi.

b) Simplificar la conexión de dispositivos a una red Wi-Fi.

c) Asegurar la red Wi-Fi contra ataques de hackers.

d) Controlar el acceso a la red Wi-Fi.

A

B

Simplificar la conexión de dispositivos a una red Wi-Fi.

904
Q

¿WPS es un mecanismo de seguridad?

A

No, WPS no es un mecanismo de seguridad, sino un estándar para facilitar la configuración de redes inalámbricas seguras

905
Q

Un método de configuración de WPS?

A

PBC (Push Button Configuration): se presiona un botón en el AP y en el dispositivo para el intercambio de credenciales.

906
Q

¿Qué indica una máscara de red?

a) La velocidad de la conexión a Internet.

b) Cómo se dividen las direcciones IP en una red para identificar la red y los dispositivos.

c) La cantidad de dispositivos que pueden conectarse a una red.

d) La ubicación geográfica de una red.

A

B

Cómo se dividen las direcciones IP en una red para identificar la red y los dispositivos.

907
Q

Tamaño de una dirección IPv4 en bits

A

32 bits

908
Q

Tamaño de una dirección IPv6 en bits

A

128 bits

909
Q

¿Cuál de las siguientes NO es una dirección Unicast en IPv6?

a) Link-local
b) Unique-local
c) Global
d) Multicast

A

D

Multicast

910
Q

Dirección Unicast IPv6 no enrutable

A

Link-local (fe80::/10)

911
Q

Dirección Unicast IPv6 enrutable solo en la red local

A

Unique-local (fc00::/7)

912
Q

Protocolo sobre el que se transporta OSPF

A

IP

913
Q

Protocolo sobre el que se transporta RIP.

A

UDP

914
Q

¿Cuál de las siguientes afirmaciones sobre el Switching es FALSA?

a) Es similar al routing, pero a nivel 2.

b) Se basa en el intercambio de BPDUs (Bridge Protocol Data Unit).

c) Intenta evitar bucles en la red.

d) Utiliza direcciones IP para el reenvío de tramas.

A

D

Utiliza direcciones IP para el reenvío de tramas.

915
Q

Un protocolo de Spanning Tree

A

STP (Spanning Tree Protocol, 802.1D).

916
Q

¿Qué indica el código HTTP 204?

a) La solicitud ha sido procesada correctamente y la respuesta contiene datos.

b) Se ha creado un nuevo recurso.

c) La solicitud se ha recibido pero no se ha procesado aún.

d) La solicitud se ha procesado correctamente, pero no hay contenido que enviar.

A

D

La solicitud se ha procesado correctamente, pero no hay contenido que enviar.

917
Q

¿Cuáles son los dos pasos fundamentales para crear una firma digital?

a) Cifrar el mensaje con la clave pública y descifrarlo con la clave privada.

b) Generar el hash del mensaje y encriptarlo con la clave privada.

c) Comprimir el mensaje y añadir una marca de tiempo.

d) Convertir el mensaje a binario y añadir un checksum.

A

B

Generar el hash del mensaje y encriptarlo con la clave privada.

918
Q

¿Para qué se utilizan los volúmenes en Docker?

A

Para la persistencia de información en contenedores.

919
Q

Cabeceras que indican que un correo pertenece a una conversación

A

In-Reply-To y Message-Id.

920
Q

Comando ESMTP para conectar a un servidor de correo

A

EHLO

921
Q

¿Cuál de los siguientes NO es un tipo de VPN?

a) Sitio a sitio.

b) Acceso remoto.

c) Equipo a equipo.

d) Red privada inalámbrica.

A

D

Red privada inalámbrica.

922
Q

Protocolo para encapsular paquetes en una VPN de sitio a sitio

A

GRE (Generic Routing Encapsulation).

923
Q

Dos productos SIEM de la administración pública

A

Monica y Gloria

924
Q

¿En qué estándar se define Ethernet?

a) IEEE 802.5

b) IEEE 802.3

c) IEEE 802.11

d) IEEE 802.15

A

B

IEEE 802.3

Ethernet, una tecnología de red de área local (LAN), está definida en el estándar IEEE 802.3. Este estándar especifica las características físicas y el acceso al medio de la red Ethernet, incluyendo tipos de cables, señales y velocidades de transmisión. Ethernet es una de las tecnologías de red más ampliamente utilizadas en el mundo.

Por qué las otras opciones son incorrectas:

a) IEEE 802.5: Se refiere a las redes Token Ring, no a Ethernet.

c) IEEE 802.11: Se refiere a las redes inalámbricas Wi-Fi.

d) IEEE 802.15: Se refiere a las redes de área personal inalámbricas (WPAN), como Bluetooth.

925
Q

¿Qué tipo de señal digital se utiliza en la fibra óptica monomodo?

A

Señal de luz de una única longitud de onda.

926
Q

¿Qué función genera el residuo en el proceso de firma digital?

a) Función de encriptación

b) Función hash

c) Función de verificación

d) Función de compresión

A

B

Función hash

927
Q

¿Qué es una solicitud REST?

a) Un protocolo para transferir correos electrónicos entre servidores.

b) Un conjunto de principios para diseñar servicios web que permite la comunicación entre sistemas utilizando HTTP.

c) Un método de cifrado utilizado para asegurar la comunicación entre dispositivos en la red.

d) Un software específico utilizado para gestionar bases de datos relacionales.

A

B

Un conjunto de principios para diseñar servicios web que permite la comunicación entre sistemas utilizando HTTP.

Una solicitud REST (Representational State Transfer) se refiere a un conjunto de principios y restricciones para diseñar servicios web que permiten la comunicación y la interacción entre sistemas a través del protocolo HTTP. REST es ampliamente utilizado debido a su simplicidad y escalabilidad, y se basa en operaciones estándar como GET, POST, PUT y DELETE.

Por qué las otras opciones son incorrectas:

a) Un protocolo para transferir correos electrónicos entre servidores: Esto se refiere a protocolos como SMTP, no a REST.

c) Un método de cifrado utilizado para asegurar la comunicación entre dispositivos en la red: Esto se refiere a tecnologías como SSL/TLS, no a REST.

d) Un software específico utilizado para gestionar bases de datos relacionales: Esto se refiere a sistemas de gestión de bases de datos (DBMS) como MySQL o PostgreSQL, no a REST.

928
Q

¿De quién depende la IANA?

a) Organización de las Naciones Unidas (ONU)

b) International Telecommunication Union (ITU)

c) Internet Corporation for Assigned Names and Numbers (ICANN)

d) International Organization for Standardization (ISO)

A

C

Internet Corporation for Assigned Names and Numbers (ICANN)

La Internet Assigned Numbers Authority (IANA) es una función que depende de la Internet Corporation for Assigned Names and Numbers (ICANN). IANA es responsable de la coordinación global del sistema de numeración IP, los registros de parámetros del protocolo de Internet y la administración del sistema de nombres de dominio (DNS) de nivel superior.

929
Q

Indique cuál de los siguientes términos corresponde al nombre de una herramienta ampliamente utilizada para realizar análisis de redes y monitorizar paquetes de red:

a) nmap
b) wireshark
c) netmgr
d) nessa

A

B

wireshark

930
Q

Indique a qué se refiere el término “NetFlow” en el contexto de las redes:

a) Un estándar para medir la eficiencia en la transferencia de archivos en redes locales

b) Un protocolo para la recolección y análisis de datos de tráfico de red

c) Un software para el diseño de redes

d) Una métrica para medir la potencia de señal de redes inalámbricas

A

B

Un protocolo para la recolección y análisis de datos de tráfico de red

931
Q

Indique qué significan las siglas del mecanismo NAT utilizado en los routers IP:

a) Novell Address Transport
b) Not Asynchronous Transport
c) Network Asynchronous Transport
d) Network Address Translation

A

D

Network Address Translation

932
Q

Indique cuál es el puerto TCP por defecto utilizado por el protocolo HTTPS:

a) 80
b) 8080
c) 443
d) 8443

A

C

443

933
Q

Indique cuál es el puerto TCP por defecto utilizado por el protocolo FTP:

a) 18
b) 19
c) 20
d) 21

A

D

21

21: control / 20: datos
21: control / 20: datos
21: control / 20: datos
21: control / 20: datos
21: control / 20: datos
21: control / 20: datos
21: control / 20: datos
21: control / 20: datos

934
Q

Seleccione qué tipo de ataque de red tiene como objetivo abrumar un servidor con una cantidad excesiva de tráfico, para que deje de funcionar correctamente:

a) Ataque de phishing
b) Ataque de denegación de servicio (DoS)
c) Ataque de “man-in-the-middle”
d) Ataque de inyección SQL

A

B

Ataque de denegación de servicio (DoS)

935
Q

En el contexto de la seguridad informática, indique cuál de los siguientes términos se refiere a un ataque de tipo man-in-the-middle:

a) SQL Inyection
b) DNS spoofing
c) DDoS
d) Zero Day

A

B

DNS spoofing

936
Q

Seleccione cuál es la última versión oficial del protocolo HTTP, publicada en el año 2022:

a) HTTP 2
b) HTTP 3
c) HTTP 4
d) HTTP 5

A

B

HTTP 3

937
Q

Seleccione cuál es la última versión oficial del protocolo TLS, definida en el año 2018:

a) TLS 1.0
b) TLS 1.1
c) TLS 1.2
d) TLS 1.3

A

D

TLS 1.3

938
Q

¿Qué direcciones de multicast utiliza OSPF?

a) 224.0.0.1 y 224.0.0.2

b) 224.0.0.5 y 224.0.0.6

c) 224.0.0.9 y 224.0.0.10

d) 224.0.0.11 y 224.0.0.12

A

B

224.0.0.5 y 224.0.0.6

OSPF utiliza dos direcciones de multicast principales:

224.0.0.5: Esta dirección se utiliza para enviar anuncios de estado de enlace (LSAs) a todos los routers OSPF en una red.

224.0.0.6: Esta dirección se utiliza para enviar LSAs a los routers designados (DR y BDR) en una red.

939
Q

¿Qué es OCSP?

a) Protocolo para la transferencia de archivos

b) Protocolo para la validación de certificados digitales

c) Protocolo para la configuración de routers

d) Protocolo de cifrado de datos

A

B

Protocolo para la validación de certificados digitales

OCSP (Online Certificate Status Protocol) es un protocolo utilizado para la validación de certificados digitales en tiempo real. Permite a las aplicaciones consultar el estado de revocación de un certificado digital para asegurarse de que sigue siendo válido.

Por qué las otras opciones son incorrectas:

a) Protocolo para la transferencia de archivos: OCSP no se utiliza para la transferencia de archivos. Protocolos como FTP (File Transfer Protocol) cumplen esta función.

c) Protocolo para la configuración de routers: OCSP no se utiliza para configurar routers. Protocolos como SNMP (Simple Network Management Protocol) se utilizan para la administración de redes y dispositivos.

d) Protocolo de cifrado de datos: OCSP no es un protocolo de cifrado de datos. Protocolos como SSL/TLS se utilizan para cifrar datos en tránsito.

940
Q

¿Qué protocolo binario online permite comprobar el estado de un certificado en base a su número de serie, asegurando que es correcto y que no está revocado?

a) FTP

b) OCSP

c) DHCP

d) SNMP

A

B

OCSP (Online Certificate Status Protocol)

El Online Certificate Status Protocol (OCSP) es un protocolo binario online utilizado para comprobar el estado de un certificado digital en tiempo real basándose en su número de serie. OCSP permite a los clientes verificar si un certificado está revocado, garantizando su validez y seguridad.

Por qué las otras opciones son incorrectas:

a) FTP (File Transfer Protocol): FTP es un protocolo utilizado para la transferencia de archivos entre un cliente y un servidor en una red.

c) DHCP (Dynamic Host Configuration Protocol): DHCP se utiliza para asignar dinámicamente direcciones IP a dispositivos en una red.

d) SNMP (Simple Network Management Protocol): SNMP es un protocolo utilizado para gestionar y monitorear dispositivos en una red.

941
Q

En el sistema de backup diferencial, ¿cómo sabe el sistema qué registros han cambiado dado que en este sistema el bit de modificado no se desactiva?

a) Utiliza una lista de cambios

b) Consulta el archivo de registro del sistema

c) Compara con el backup incremental

d) Compara con el último backup completo

A

D

Compara con el último backup completo

En un sistema de backup diferencial, el sistema sabe qué registros han cambiado al comparar los datos actuales con el último backup completo. A diferencia del backup incremental, que solo guarda los cambios desde el último backup incremental, el backup diferencial guarda todos los cambios desde el último backup completo, sin desactivar el bit de modificado.

Por qué las otras opciones son incorrectas:

a) Utiliza una lista de cambios: Los sistemas de backup diferencial no suelen mantener una lista de cambios específica, sino que comparan con el backup completo.

b) Consulta el archivo de registro del sistema: Aunque los archivos de registro pueden contener información sobre cambios, no son la fuente principal utilizada para identificar registros modificados en el backup diferencial.

c) Compara con el backup incremental: El backup diferencial no se compara con los backups incrementales, sino que se compara directamente con el último backup completo para identificar todos los cambios realizados desde ese punto.

942
Q

¿Qué protocolo de cifrado utilizado en conexiones VPN protege los datos transmitidos a través de conexiones punto a punto utilizando algoritmos de cifrado basados en RC4?

a) SSL (Secure Sockets Layer)

b) IPsec (Internet Protocol Security)

c) PPTP (Point-to-Point Tunneling Protocol) con MPPE (Microsoft Point-to-Point Encryption)

d) L2TP (Layer 2 Tunneling Protocol)

A

C

PPTP (Point-to-Point Tunneling Protocol) con MPPE (Microsoft Point-to-Point Encryption)

PPTP utiliza MPPE para proporcionar cifrado de los datos transmitidos. MPPE emplea algoritmos de cifrado basados en RC4 para asegurar la información durante las conexiones VPN de punto a punto.

Por qué las otras opciones son incorrectas:

a) SSL (Secure Sockets Layer): SSL se utiliza para asegurar las conexiones web mediante cifrado, no es específico para VPNs de punto a punto utilizando RC4.

b) IPsec (Internet Protocol Security): IPsec es un conjunto de protocolos para asegurar las comunicaciones a nivel de red, pero no se basa en RC4 para el cifrado.

d) L2TP (Layer 2 Tunneling Protocol): L2TP es otro protocolo de túnel que no utiliza RC4 para cifrado. A menudo se combina con IPsec para mayor seguridad.

943
Q

¿Cuál es la principal diferencia entre un IDS y un IPS?

a) IDS detecta e informa, mientras que IPS detecta y bloquea

b) IDS bloquea el tráfico, mientras que IPS solo informa

c) IDS monitorea la red, mientras que IPS solo monitorea hosts

d) IDS es activo, mientras que IPS es pasivo

A

A

IDS detecta e informa, mientras que IPS detecta y bloquea

Un IDS (Intrusion Detection System) es pasivo y se encarga de detectar e informar sobre actividades sospechosas, mientras que un IPS (Intrusion Prevention System) es activo y no solo detecta, sino que también bloquea las amenazas.

944
Q

¿Qué tipo de IDS se encarga de vigilar la red?

a) HIDS

b) NIDS

c) WIPS

d) NBA

A

B

NIDS

Un NIDS (Network-based Intrusion Detection System) se encarga de vigilar la red en busca de actividades sospechosas

945
Q

¿Qué tipo de IPS examina el tráfico de red para identificar amenazas que generan tráfico inusual, como ataques de denegación de servicio?

a) NIPS

b) WIPS

c) NBA

d) HIPS

A

C

NBA

NBA (Network Behaviour Analysis) examina el tráfico de red para identificar amenazas que generan tráfico inusual, como ataques de denegación de servicio, ciertas formas de malware y violaciones a políticas de red.

946
Q

¿Qué tipo de IPS monitorea la red LAN en busca de tráfico de red sospechoso?

a) WIPS

b) NIPS

c) HIPS

d) NBA

A

B

NIPS

Un NIPS (Network-based Intrusion Prevention System) monitorea la red LAN en busca de tráfico de red sospechoso.

947
Q

¿Qué tipo de IPS se efectúa mediante la instalación de paquetes de software que monitorizan un host único en busca de actividad sospechosa?

a) NIPS

b) WIPS

c) NBA

d) HIPS

A

D

HIPS

HIPS (Host-based Intrusion Prevention System) se efectúa mediante la instalación de paquetes de software que monitorizan un host único en busca de actividad sospechosa.

948
Q

¿Cuál de los siguientes productos combina las funcionalidades de IPS e IDS?

a) Suricata

b) Bro

c) Snort

d) Fail2Ban

A

C

Snort

Snort es un producto que combina las funcionalidades de IPS (Intrusion Prevention System) e IDS (Intrusion Detection System), permitiendo detectar y bloquear amenazas.

949
Q

¿Qué comando Docker se utiliza para arrancar un contenedor de una imagen Ubuntu que se llame “opositaIT” y que ejecute /bin/bash?

a) docker start opositaIT ubuntu /bin/bash

b) docker run -it –name opositaIT ubuntu /bin/bash

c) docker create -it –name opositaIT ubuntu /bin/bash

d) docker exec -it –name opositaIT ubuntu /bin/bash

A

B

docker run -it –name opositaIT ubuntu /bin/bash

950
Q

¿Qué comando Docker se utiliza para descargar una imagen desde un repositorio?

a) docker load

b) docker pull [imagen]

c) docker fetch [imagen]

d) docker get [imagen]

A

B

docker pull [imagen]

951
Q

¿Qué comando Docker se utiliza para listar las imágenes descargadas?

a) docker ls

b) docker images

c) docker list

d) docker show

A

B

docker images

952
Q

¿Qué comando Docker se utiliza para eliminar una imagen?

a) docker delete [imagen]

b) docker remove [imagen]

c) docker rmi [imagen]

d) docker rm [imagen]

A

C

docker rmi [imagen]

953
Q

¿Qué es “scratch” en Docker?

a) Una imagen base con un sistema operativo minimalista

b) Una imagen base más mínima posible, que representa un contenedor vacío sin ningún sistema operativo ni herramientas preinstaladas

c) Una imagen base con herramientas de desarrollo preinstaladas

d) Una imagen base para entornos de producción

A

B

Una imagen base más mínima posible, que representa un contenedor vacío sin ningún sistema operativo ni herramientas preinstaladas

954
Q

¿Qué es un Pod en Kubernetes?

a) Elemento del cluster que alberga pods en su interior

b) Conjunto de 1 o más contenedores

c) Agrupación de nodos a orquestar

d) Directorio con datos accesibles a los contenedores del pod

A

B

Conjunto de 1 o más contenedores

955
Q

¿Qué elemento del cluster alberga los pods en su interior?

a) Cluster

b) Nodo

c) Volumen

d) Servicio

A

B

Nodo

956
Q

¿Qué componente del plano de control actúa como la interfaz principal de comunicación en Kubernetes?

a) Etcd

b) Scheduler

c) API Server (kube-apiserver)

d) Controller Manager

A

C

API Server (kube-apiserver)

El API Server (kube-apiserver) es el punto central de comunicación en Kubernetes, actuando como una interfaz REST para que usuarios y componentes interactúen con el clúster.

957
Q

¿Qué componente del plano de control almacena toda la información sobre el estado del clúster de manera persistente?

a) Scheduler

b) Controller Manager

c) Etcd

d) API Server (kube-apiserver)

A

C

Etcd

Etcd es una base de datos clave-valor distribuida que almacena de manera persistente toda la información sobre el estado del clúster en Kubernetes.

958
Q

¿Qué componente de los nodos trabajadores se encarga de gestionar la red en cada nodo?

a) Kubelet

b) Kube-proxy

c) Motor de Contenedores

d) Controller Manager

A

B

Kube-proxy

Kube-proxy es el componente encargado de gestionar la red en cada nodo, actuando como un proxy de red que distribuye el tráfico hacia los pods correctos.

959
Q

¿Qué tipo de firma electrónica es la más básica según el reglamento eIDAS?

a) Firma cualificada

b) Firma avanzada

c) Firma básica

d) Firma manuscrita

A

C

Firma básica

960
Q

¿Qué tipo de firma electrónica está diseñada para garantizar un nivel más alto de seguridad y autenticidad, y puede identificar al firmante de manera única?

a) Firma básica

b) Firma avanzada

c) Firma cualificada

d) Firma manuscrita

A

B

Firma avanzada

961
Q

¿Qué tipo de firma electrónica debe ser creada utilizando un dispositivo cualificado de creación de firma, como el eDNI o SIAVAL?

a) Firma básica

b) Firma avanzada

c) Firma cualificada

d) Firma manuscrita

A

C

Firma cualificada

La firma cualificada debe ser creada utilizando un dispositivo cualificado de creación de firma, como el eDNI o SIAVAL, y es el tipo de firma electrónica más segura y confiable según el reglamento eIDAS.

962
Q

¿Qué es una “community” en el protocolo SNMP?

a) Un identificador único de un objeto en un sistema

b) Un “password” que enviamos entre Gestor y Agente en las PDU’s

c) Un tipo de mensaje generado por el agente para reportar condiciones

d) Un puerto de comunicación utilizado por el protocolo SNMP

A

B

Un “password” que enviamos entre Gestor y Agente en las PDU’s

Una “community” en el protocolo SNMP es similar a un “password” que se envía entre el Gestor y el Agente en las Unidades de Datos de Protocolo (PDU’s), proporcionando una forma básica de control de acceso.

963
Q

¿Qué es un OID (Object Identifier) en el contexto de SNMP?

a) Un puerto de comunicación utilizado por el protocolo SNMP

b) Un identificador único y jerárquico compuesto por una serie de números enteros separados por puntos

c) Un “password” que enviamos entre Gestor y Agente en las PDU’s

d) Un tipo de mensaje generado por el agente para reportar condiciones

A

B

Un identificador único y jerárquico compuesto por una serie de números enteros separados por puntos

964
Q

¿Qué puerto de comunicación utiliza el protocolo SNMP para la comunicación entre Gestor y Agente?

a) TCP 22

b) UDP 53

c) UDP 161

d) UDP 162

A

C

UDP 161

965
Q

¿Qué puerto de comunicación utiliza el protocolo SNMP para que el Agente comunique eventos al Gestor?

a) UDP 161

b) UDP 80

c) UDP 162

d) UDP 123

A

C

UDP 162

966
Q

¿Qué es un “Trap” en el contexto de SNMP?

a) Un puerto de comunicación utilizado por el protocolo SNMP

b) Un “password” que enviamos entre Gestor y Agente en las PDU’s

c) Un identificador único de un objeto en un sistema

d) Un tipo de mensaje generado por el agente para reportar condiciones y cambios de estado

A

D

Un tipo de mensaje generado por el agente para reportar condiciones y cambios de estado

967
Q

¿Cuál es el tamaño de una celda ATM?

a) 48 octetos

b) 53 octetos (5+48)

c) 64 octetos

d) 128 octetos

A

B

53 octetos (5+48)

Una celda ATM (Asynchronous Transfer Mode) tiene un tamaño fijo de 53 octetos, que se compone de 5 octetos para el encabezado y 48 octetos para la carga útil.

968
Q

¿Cuál es la función principal de un LSR (Label Switching Router) en una red MPLS?

a) Asignar y distribuir etiquetas (labels) a los paquetes de datos

b) Controlar el acceso a la red mediante autenticación

c) Proporcionar servicios de nombre de dominio

d) Gestionar la calidad de servicio (QoS) a nivel de aplicación

A

A

Asignar y distribuir etiquetas (labels) a los paquetes de datos

Un LSR (Label Switching Router) es un componente central en una red MPLS que se encarga de asignar y distribuir etiquetas (labels) a los paquetes de datos para su enrutamiento eficiente.

969
Q

¿Qué es un LER (Label Edge Router) en el contexto de MPLS?

a) Un router que proporciona acceso a la red de borde

b) Un router que asigna etiquetas a los paquetes al entrar a la red MPLS y elimina las etiquetas al salir

c) Un router que maneja la traducción de nombres de dominio

d) Un router que gestiona la seguridad a nivel de red

A

B

Un router que asigna etiquetas a los paquetes al entrar a la red MPLS y elimina las etiquetas al salir

Un LER (Label Edge Router) es un router en el borde de una red MPLS que asigna etiquetas a los paquetes cuando entran a la red y elimina las etiquetas cuando los paquetes salen de la red.

970
Q

¿Qué componente de MPLS se encarga de proporcionar rutas predefinidas para el tráfico de red?

a) Label Distribution Protocol (LDP)

b) Label Switching Router (LSR)

c) Path Computation Element (PCE)

d) Route Reflector (RR)

A

C

Path Computation Element (PCE)

El Path Computation Element (PCE) es un componente de MPLS que se encarga de calcular y proporcionar rutas predefinidas para el tráfico de red, optimizando la eficiencia y el uso de los recursos de la red.

971
Q

¿Cuál de los siguientes protocolos es utilizado para la distribución de etiquetas en una red MPLS?

a) BGP (Border Gateway Protocol)

b) OSPF (Open Shortest Path First)

c) LDP (Label Distribution Protocol)

d) RIP (Routing Information Protocol)

A

C

LDP (Label Distribution Protocol)

LDP (Label Distribution Protocol) es el protocolo utilizado para la distribución de etiquetas en una red MPLS, permitiendo el enrutamiento eficiente de los paquetes.

972
Q

¿Qué es TLS?

a) Transmission Layer Security

b) Transport Layer Security

c) Terminal Link Security

d) Transport Log System

A

B

Transport Layer Security

Transport Layer Security (TLS) es un protocolo de seguridad diseñado para proporcionar comunicaciones seguras a través de una red. TLS cifra los datos enviados entre aplicaciones y servidores para protegerlos contra interceptaciones y alteraciones.

973
Q

De acuerdo con el protocolo AH, ¿cual de estos campos no estaría dentro del cálculo del ICV?

a) Dirección IP Origen
b) TTL
c) Versión
d) Protocolo

A

B

TTL

TTL (Time to Live) no se incluye en el cálculo del ICV (Integrity Check Value) en el protocolo AH (Authentication Header) del conjunto de protocolos IPsec. Esto se debe a que el campo TTL puede cambiar durante el tránsito de los paquetes, lo que afectaría la consistencia del valor de comprobación de integridad.

Por qué las otras no son correctas:

a) Dirección IP Origen: La dirección IP de origen es un campo importante en el cálculo del ICV porque debe permanecer constante durante el tránsito del paquete.

c) Versión: La versión del protocolo IP también se incluye en el cálculo del ICV porque es una parte fundamental del encabezado del paquete IP.

d) Protocolo: El campo de protocolo es necesario para determinar el tipo de protocolo de capa superior y también se incluye en el cálculo del ICV.

974
Q

¿Cuál de las siguientes herramientas del CCN representa una plataforma en la que podemos participar en la resolución de diferentes
desafíos de seguridad?

a) ANA
b) ATENEA
c) VANESA
d) ELENA

A

B

ATENEA

975
Q

¿Cuál de las siguientes tecnologías está relacionada con la virtualización del backup?

a) LVM
b) KVM
c) VTL
d) LTO

A

C

VTL

VTL (Virtual Tape Library) es una tecnología utilizada para la virtualización del backup. VTL emula una librería de cintas física permitiendo que los datos se almacenen en discos, pero sean gestionados como si estuvieran en cintas, mejorando la velocidad y eficiencia del proceso de backup y recuperación.

Por qué las otras no son correctas:

a) LVM: Logical Volume Manager (LVM) es una tecnología de gestión de almacenamiento que permite a los administradores de sistemas asignar espacio en disco a volúmenes lógicos, pero no está relacionada directamente con la virtualización del backup.

b) KVM: Kernel-based Virtual Machine (KVM) es una tecnología de virtualización que permite que el kernel de Linux funcione como un hipervisor, permitiendo que múltiples sistemas operativos se ejecuten en el mismo hardware, pero no está relacionada específicamente con la virtualización del backup.

d) LTO: Linear Tape-Open (LTO) es una tecnología de almacenamiento en cintas magnéticas usada para almacenamiento masivo de datos y backups, pero no se refiere a la virtualización del backup.

976
Q

¿A partir de cual de los siguientes niveles de CPD se puede hacer un mantenimiento concurrente?

a) Tier I
b) Tier II
c) Tier III
d) Tier IV

A

C

Tier III

Tier III es el nivel de CPD (Centro de Procesamiento de Datos) que permite el mantenimiento concurrente. Esto significa que se pueden realizar actividades de mantenimiento en los componentes del centro de datos sin interrumpir el servicio1.

Por qué las otras no son correctas:

a) Tier I: Los centros de datos de Tier I no permiten mantenimiento concurrente y pueden requerir interrupciones del servicio para realizar tareas de mantenimiento.

b) Tier II: Los centros de datos de Tier II tienen componentes redundantes, pero aún pueden requerir interrupciones del servicio para ciertas actividades de mantenimiento.

d) Tier IV: Los centros de datos de Tier IV tienen la mayor disponibilidad y redundancia, pero el mantenimiento concurrente ya está cubierto por Tier III

977
Q

La técnica de securización del correo electrónico mediante la cual se realiza una firma de los correos salientes es:

a) TKIP
b) SPF
c) SFP
d) DKIM

A

D

DKIM

DKIM (DomainKeys Identified Mail) es una técnica de autenticación de correo electrónico que permite a los remitentes firmar digitalmente los correos salientes. Esta firma ayuda a los destinatarios a verificar que el correo proviene de un dominio autorizado y que no ha sido alterado durante su tránsito.

Por qué las otras no son correctas:

a) TKIP: Temporal Key Integrity Protocol (TKIP) es un protocolo de seguridad utilizado en redes inalámbricas Wi-Fi, no relacionado con la firma de correos electrónicos.

b) SPF: Sender Policy Framework (SPF) es una técnica que ayuda a prevenir la falsificación de direcciones de remitente en correos electrónicos, pero no incluye la firma digital de correos.

c) SFP: Esta opción parece ser un error tipográfico y no corresponde a ninguna técnica reconocida en el contexto de la seguridad del correo electrónico.

978
Q

¿Cuál de las siguientes es la recomendación del sistema Shortest Path Bridging?

a) 802.1ap
b) 802.1aq
c) 802.1D
d) 802.1w

A

B

802.1aq

802.1aq es el estándar que define el Shortest Path Bridging (SPB). SPB es una tecnología de red que simplifica la creación y configuración de redes, permitiendo el uso eficiente de rutas múltiples y mejorando la convergencia de la red2.

Por qué las otras no son correctas:

a) 802.1ap: Este no es un estándar reconocido relacionado con Shortest Path Bridging.

c) 802.1D: Este estándar define el Spanning Tree Protocol (STP), que es una tecnología anterior que SPB busca mejorar.

d) 802.1w: Este estándar define el Rapid Spanning Tree Protocol (RSTP), que también es una mejora sobre el STP, pero no es lo mismo que SPB.

979
Q

Cuando accedemos con un navegador a ruinosa.com y también accedemos al mismo sitio con www.ruinosa.com es porque hemos
configurado en el DNS el registro

a) TXT
b) CNAME
c) MX
d) PTR

A

B

CNAME

CNAME (Canonical Name) es un tipo de registro DNS que permite que un dominio (como www.ruinosa.com) sea un alias de otro dominio (como ruinosa.com). Esto facilita que ambos dominios apunten al mismo contenido sin tener que duplicar la configuración.

Por qué las otras no son correctas:

a) TXT: TXT (Text Record) es un tipo de registro DNS que se utiliza para almacenar información de texto, como verificaciones de dominio, pero no se usa para alias de dominios.

c) MX: MX (Mail Exchange) es un tipo de registro DNS que especifica los servidores de correo electrónico responsables de recibir correos para el dominio, y no está relacionado con la resolución de alias.

d) PTR: PTR (Pointer Record) es un tipo de registro DNS que se utiliza para la resolución inversa de DNS, es decir, para mapear direcciones IP a nombres de dominio, y no para alias de dominios.

980
Q

¿Cuál de estas no es una primitiva de DHCP?

a) DHCP DISCOVERY
b) DHCP REQUEST
c) DHCP OFFER
d) DHCP BIND

A

D

DHCP BIND

DHCP BIND no es una primitiva del protocolo DHCP (Dynamic Host Configuration Protocol).

Por qué las otras no son correctas:

a) DHCP DISCOVERY: Es la primera etapa del proceso DHCP en la que el cliente busca servidores DHCP.

b) DHCP REQUEST: Es la solicitud formal del cliente DHCP para obtener una dirección IP del servidor DHCP.

c) DHCP OFFER: Es la oferta del servidor DHCP en respuesta al mensaje de descubrimiento del cliente, ofreciendo una dirección IP al cliente.

981
Q

¿Cuál de estos estándares no soporta la tecnología MIMO?

a) 802.11n
b) 802.11ac
c) 802.11ax
d) 802.11g

A

D

802.11g

802.11g no soporta la tecnología MIMO (Multiple Input Multiple Output). Este estándar es anterior a la introducción de MIMO y se centra en mejorar las velocidades de transmisión de datos utilizando una sola antena de entrada y una sola antena de salida.

Por qué las otras no son correctas:

a) 802.11n: Este estándar fue el primero en introducir MIMO, lo que permitió mejorar significativamente las velocidades y la fiabilidad de la transmisión de datos.

b) 802.11ac: También soporta MIMO y mejora aún más el rendimiento al utilizar varias antenas de entrada y salida.

c) 802.11ax: Conocido como Wi-Fi 6, este estándar soporta MIMO y además introduce mejoras adicionales como OFDMA (Orthogonal Frequency Division Multiple Access) para optimizar la eficiencia de la red.

982
Q

Una red clase B será dividida en 20 subredes a las que se sumaran 30 más en los próximos años ¿qué máscara se deberá utilizar para obtener un total de 800 host por subred?

a) 255.248.0.0
b) 255.255.252.0
c) 255.255.224.0
d) 255.255.248.0

A

B

255.255.252.0

983
Q

En el protocolo TLS, una vez que se ha terminado la fase de handshake, cliente y servidor comienzan la fase de intercambio de datos de aplicación. ¿Cuál es valor del campo “Record Type” de la capa de más bajo nivel “Record Subprotocol” para indicar que está
transportando “Datos de Aplicación”?

a) 20
b) 21
c) 22
d) 23

A

D

23

Respuesta correcta: 23 es el valor del campo “Record Type” en el subprotocolo de registro (Record Protocol) de TLS que indica que se están transportando datos de aplicación (Application Data).

Por qué las otras no son correctas:

a) 20: Este valor corresponde al tipo de registro “Change Cipher Spec”, que se utiliza para indicar cambios en las especificaciones de cifrado.

b) 21: Este valor corresponde al tipo de registro “Alert”, utilizado para señalizar mensajes de alerta.

c) 22: Este valor corresponde al tipo de registro “Handshake”, que se utiliza durante la fase de establecimiento de la conexión segura.

984
Q

¿Cuál es el uso de una dirección IP de tipo anycast?

a) Enviar información a un único host

b) Enviar información a un grupo y que les llegue a todos los hosts de ese grupo

c) Enviar información a un grupo y que le llegue a un único host dentro de ese grupo

d) Enviar información a todos los grupos

A

C

Enviar información a un grupo y que le llegue a un único host dentro de ese grupo

Anycast es una técnica de direccionamiento IP donde una misma dirección IP se asigna a múltiples ubicaciones (hosts). Cuando se envía información a una dirección anycast, el paquete se entrega al host más cercano (según la métrica de enrutamiento) dentro del grupo que comparte esa dirección.

Por qué las otras no son correctas:

a) Enviar información a un único host: Esto describe unicast, no anycast.

b) Enviar información a un grupo y que les llegue a todos los hosts de ese grupo: Esto describe multicast.

d) Enviar información a todos los grupos: Esto describe broadcast.

985
Q

En relación al parámetro MTU indica la afirmación correcta

a) La de Ethernet son 1.500 octetos
b) Depende de cada protocolo
c) Para IP son 64 KB
d) Todas las anteriores son ciertas

A

D

Todas las anteriores son ciertas

986
Q

¿Cuál es el tamaño del residuo que genera la función SHA-1?

a) 128bits
b) 160bits
c) 180bits
d) 220bits

A

B

160bits

SHA-1 (Secure Hash Algorithm 1) genera un residuo o valor hash de 160 bits. Es una función hash criptográfica desarrollada por la NSA que toma una entrada y produce una salida fija de 160 bits (20 bytes), independientemente del tamaño de la entrada.

Por qué las otras no son correctas:

a) 128bits: Este tamaño es característico de la función hash MD5, no de SHA-1.

c) 180bits: No es un tamaño estándar asociado con ninguna de las funciones hash conocidas.

d) 220bits: Tampoco es un tamaño estándar asociado con ninguna de las funciones hash conocidas.

987
Q

¿Para qué sirve la “Beacon Frame” en el contexto de una red Wi-Fi?

a) Notificar congestión a los clientes
b) Notificar el SSID
c) Notificar el máximo número de canales
d) Notificar la velocidad máxima de recepción

A

B

Notificar el SSID

988
Q

Para poder rastrear un correo electrónico (por donde ha ido pasando) la cabecera en la que nos tenemos que fijar es:

a) Replay
b) Path
c) Received
d) Delivered

A

C

Received

La cabecera Received en un correo electrónico muestra la información sobre cada servidor de correo por el que ha pasado el mensaje en su ruta desde el remitente hasta el destinatario. Cada servidor añade su propia línea Received a la cabecera, proporcionando un registro detallado de la ruta.

Por qué las otras no son correctas:

a) Replay: No es una cabecera estándar en los correos electrónicos.

b) Path: No es una cabecera estándar en los correos electrónicos.

d) Delivered: No es una cabecera estándar en los correos electrónicos.

989
Q

Hemos actualizado a Debian 10 algunos servidores, ¿Cómo podríamos comprobar que ha funcionado correctamente?

a) cat /proc/issue
b) cat /etc/os-release
c) cat /proc/ostype
d) Ninguna de las anteriores

A

B

cat /etc/os-release

cat /etc/os-release. Este archivo contiene información sobre el sistema operativo, incluyendo el nombre de la distribución, la versión y otros datos relevantes. Es una manera confiable de verificar que la actualización a Debian 10 se ha realizado correctamente.

Por qué las otras no son correctas:

a) cat /proc/issue: Este comando muestra información sobre el sistema operativo, pero no es tan detallado ni específico como /etc/os-release.

c) cat /proc/ostype: Este comando muestra el tipo de sistema operativo, pero no proporciona información detallada sobre la versión específica de Debian.

d) Ninguna de las anteriores: La opción correcta es la b.

990
Q

¿Con cual de las siguientes opciones podemos comprobar la versión de PowerShell instalada en los Servidores Windows?

a) Get-Host
b) Get-Version
c) Get-Info
d) Get-PSRelease

A

A

Get-Host

nota: los demas comandos no existen

991
Q

A la hora de migrar información entre equipos Linux, ¿Qué comando deberemos ejecutar para empaquetar en el fichero archivo.tar.gz la información de la carpeta c1 y conservar los permisos originales?

a) tar cpzf archivo.tar.gz c1
b) tar czf archivo.tar.gz c1
c) tar cpz archivo.tar.gz c1
d) tar cpz c1 archivo.tar.gz

A

A

tar cpzf archivo.tar.gz c1

El comando tar cpzf archivo.tar.gz c1 se utiliza para empaquetar la información de la carpeta c1 en un archivo comprimido archivo.tar.gz, conservando los permisos originales. Aquí, las opciones c, p, z, y f significan:

c: Crear un nuevo archivo tar.

p: Conservar los permisos originales.

z: Comprimir el archivo utilizando gzip.

f: Especificar el nombre del archivo tar resultante.

Por qué las otras no son correctas:

b) tar czf archivo.tar.gzc1: Este comando no incluye la opción p, por lo tanto, no conservará los permisos originales.

c) tar cpz archivo.tar.gzc1: Este comando incluye la opción p, pero falta la opción f para especificar el nombre del archivo tar.

d) tar cpz c1 archivo.tar.gz: Este comando tiene las opciones en el orden incorrecto; la opción f debe preceder el nombre del archivo tar resultante.

992
Q

¿Con cual de estas herramientas podemos automatizar la instalación de parches en los Servidores Windows?

a) SCM
b) WSUS
c) SYSUPDATE
d) WINUPDATE

A

B

WSUS (Windows Server Update Services)

WSUS es una herramienta de Microsoft que permite a los administradores de TI gestionar y distribuir actualizaciones y parches de software de manera centralizada a los servidores Windows dentro de una red. WSUS automatiza la instalación de parches, asegurando que todos los servidores estén actualizados con las últimas correcciones de seguridad y mejoras.

Por qué las otras no son correctas:

a) SCM: No es una herramienta específica para la gestión de parches en servidores Windows.

c) SYSUPDATE: No es una herramienta reconocida para la gestión de parches en servidores Windows.

d) WINUPDATE: Aunque “Windows Update” es una función integrada en Windows, no es una herramienta específica para la gestión centralizada de parches en servidores.

993
Q

Queremos configurar un Servidor SIP con Asterisk para nuestra infraestructura de VoIP, ¿Cuál sería el registro DNS más adecuado?

a) CNAME
b) A
c) SRV
d) TXT

A

C

SRV

SRV (Service) records son ideales para configurar un servidor SIP con Asterisk, ya que proporcionan información sobre la ubicación de los servicios específicos dentro de una red. Un registro SRV puede especificar el puerto y la prioridad del servidor SIP, lo que facilita la configuración y resolución de nombres de dominio para las comunicaciones VoIP.

Por qué las otras no son correctas:

a) CNAME: Este tipo de registro se utiliza para alias de nombres de dominio, pero no proporciona información específica sobre servicios como SIP.

b) A: Los registros A se utilizan para mapear nombres de dominio a direcciones IP, pero no especifican servicios o puertos.

d) TXT: Los registros TXT se utilizan para almacenar datos de texto, pero no son adecuados para especificar servicios como SIP.

994
Q

Nuestro administrador de red, analizando el trafico de la misma, observa que hay bastante tráfico con el valor 3389 en el campo puerto destino, ¿a que puede deberse esta situación?

a) Los usuarios están utilizando servicios de base de datos

b) Los usuarios están utilizando servicios de control remoto

c) Los usuarios están utilizando servicios de almacenamiento

d) Los usuarios están utilizando servicios de telefonía IP

A

B

Los usuarios están utilizando servicios de control remoto

El puerto 3389 es el puerto predeterminado utilizado por el Protocolo de Escritorio Remoto (RDP) de Microsoft. Este protocolo permite a los usuarios acceder y controlar remotamente otra computadora a través de una conexión de red

995
Q

¿Qué herramienta del CCN, que se integra con Ana y Rocio, nos ofrece una solución completa sobre Vigilancia de los activos de nuestra Red?

a) ANA
b) CLARA
c) EMMA
d) IRIS

A

C

EMMA

EMMA es una solución desarrollada por el Centro Criptológico Nacional (CCN) que ofrece una vigilancia completa sobre los activos de la red. Esta herramienta proporciona visibilidad, control y cumplimiento de todos los activos conectados a la red corporativa, incluyendo dispositivos de usuarios, IoT y OT

996
Q

Se quiere instalar un puesto de trabajo para un diseñador con unas pintas muy cuestionables. Si queremos ofrecerle una de las ultimas versiones del sistema operativo para el iMac sería:

a) Sequoia
b) Sonoma
c) Vertura
d) Monterey

A

A

Sequoia

997
Q

Si queremos ofrecer la posibilidad al departamento de desarrollo para que guarden sus imágenes de docker en un NAS de 10TiB , ¿Cuántas imágenes se podrían almacenar si cada una de ellas ocupa 128 MiB?

a) 4.096
b) 8.192
c) 81.920
d) 1.048.576

A

C

81.920

998
Q

¿Con que comando podemos “entrar” dentro de un contenedor en ejecución para poder operar con él?

a) docker run
b) docker attach
c) docker join
d) docker bash

A

B

docker attach

999
Q

¿Con que comando podemos listar las imágenes que tenemos descargadas?

a) docker list images
b) docker images
c) docker images list
d) docker list image

A

B

docker images

1000
Q

Si queremos automatizar una serie de instalaciones con Ansible, ¿Cuál es el fichero por defecto donde deberíamos configurar los diferentes servidores/grupos sobre los que actuar?

a) /etc/hosts
b) /etc/ansible_hosts
c) /etc/ansible/host
d) /etc/ansible/hosts

A

D

/etc/ansible/hosts

/etc/ansible/hosts es el archivo de inventario predeterminado que utiliza Ansible para definir los diferentes servidores y grupos sobre los que se ejecutarán las tareas automatizadas. Este archivo contiene la lista de hosts y la organización en grupos, permitiendo a Ansible ejecutar comandos y playbooks en los servidores especificados.

Por qué las otras no son correctas:

a) /etc/hosts: Este archivo se utiliza para la resolución estática de nombres de host a direcciones IP, no para definir servidores en Ansible.

b) /etc/ansible_hosts: Este no es el nombre correcto del archivo de inventario en Ansible.

c) /etc/ansible/host: Este tampoco es el nombre correcto del archivo de inventario en Ansible.

1001
Q

Si instalamos un servidor de base de datos PostgreSQL, ¿con cual de los siguientes comandos nos muestra la información del servicio?

a) pg_ctl status
b) pg_ctl info
c) pgctl status
d) pgctl info

A

C

pgctl status

1002
Q

Se desea configurar un servidor WildFly para el departamento de desarrollo. Dicho servidor alojará una aplicación web para ciudadanos, los cuales se autenticarán con certificados digitales. ¿Dónde debemos de configurar la lista de prestadores que dicho servidor reconocerá como “validos”?

a) javax.net.ssl.trustStoreLocation
b) javax.net.ssl.keyStoreLocation
c) javax.net.ssl.keyStore
d) javax.net.ssl.trustStore

A

D

javax.net.ssl.trustStore

1003
Q

Qué tipo de cable se usa comúnmente en las redes Ethernet?

a) Cable de fibra óptica

b) Cable coaxial

c) Cable de par trenzado

d) Cable HDMI

A

C

Cable de par trenzado

1004
Q

¿Cuál es el protocolo de autenticación que utiliza un método de desafío y respuesta para verificar la identidad del usuario, proporcionando mayor seguridad en las conexiones VPN?

a) PAP

b) CHAP

c) HTTPS

d) FTP

A

B

CHAP

CHAP (Challenge Handshake Authentication Protocol) es un protocolo de autenticación que utiliza un método de desafío y respuesta para verificar la identidad del usuario. Este protocolo ofrece mayor seguridad en las conexiones VPN al no enviar la contraseña en texto plano y al realizar autenticaciones periódicas para verificar que el usuario aún está conectado.

Por qué las otras opciones no son correctas:

a) PAP: PAP (Password Authentication Protocol) envía las contraseñas en texto plano, lo que lo hace menos seguro que CHAP.

c) HTTPS: HTTPS es un protocolo para la comunicación segura a través de una red de computadoras, principalmente utilizado en la web, pero no es un protocolo de autenticación de desafío y respuesta.

d) FTP: FTP (File Transfer Protocol) se utiliza para transferir archivos entre un cliente y un servidor, pero no es un protocolo de autenticación.

1005
Q

Con que está relacionado Jaeger ?

a) Gestión de contenedores

b) Monitoreo y rastreo de transacciones distribuidas

c) Configuración y gestión de bases de datos

d) Optimización del rendimiento de servidores web

A

B

Monitoreo y rastreo de transacciones distribuidas

Jaeger es un sistema de monitoreo y rastreo de transacciones distribuidas, desarrollado inicialmente por Uber Technologies. Jaeger se utiliza para monitorear y solucionar problemas en microservicios y arquitecturas distribuidas, permitiendo rastrear solicitudes a través de múltiples servicios para identificar cuellos de botella y optimizar el rendimiento.

Por qué las otras opciones no son correctas:

a) Gestión de contenedores: Esto se relaciona más con herramientas como Docker o Kubernetes.

c) Configuración y gestión de bases de datos: Esto se relaciona más con herramientas como MySQL, PostgreSQL o MongoDB.

d) Optimización del rendimiento de servidores web: Esto se relaciona más con herramientas y técnicas específicas para servidores web como Nginx, Apache, o servicios de caching como Varnish.

1006
Q

¿Qué es un certificado SAN?

a) Un certificado utilizado para autenticar solo un nombre de dominio

b) Un certificado que permite múltiples nombres de dominio en un solo certificado

c) Un certificado específico para asegurar servidores de archivos

d) Un certificado utilizado exclusivamente para conexiones internas dentro de una red

A

B

Un certificado que permite múltiples nombres de dominio en un solo certificado

Explicación: Un certificado SAN (Subject Alternative Name) es un tipo de certificado digital que permite incluir múltiples nombres de dominio dentro de un único certificado. Esto es útil para sitios web que necesitan asegurar varios subdominios o nombres de dominio diferentes bajo un solo certificado SSL/TLS, simplificando la gestión y reduciendo costos.

Por qué las otras opciones no son correctas:

a) Un certificado utilizado para autenticar solo un nombre de dominio: Esto describe un certificado SSL/TLS estándar, no un certificado SAN, que puede incluir múltiples nombres de dominio.

c) Un certificado específico para asegurar servidores de archivos: No existe un certificado SSL/TLS que sea específico solo para servidores de archivos; los certificados SSL/TLS pueden asegurar cualquier tipo de servidor.

d) Un certificado utilizado exclusivamente para conexiones internas dentro de una red: Los certificados SAN pueden ser utilizados tanto para conexiones internas como externas y no están restringidos a un solo uso específico.

1007
Q

¿Cuáles son los tres tipos de túneles específicos que tenemos para SSH?

a) Túnel local, túnel remoto y túnel dinámico

b) Túnel estático, túnel híbrido y túnel VPN

c) Túnel LAN, túnel WAN y túnel MAN

d) Túnel cifrado, túnel comprimido y túnel autenticado

A

A

Túnel local, túnel remoto y túnel dinámico

Explicación:

Túnel local: Redirige una conexión desde el cliente SSH a un puerto en el servidor SSH, luego redirige el tráfico a otro destino.

Túnel remoto: Permite al servidor SSH redirigir el tráfico a un puerto en el cliente SSH, luego envía el tráfico a otro destino.

Túnel dinámico: Utiliza el protocolo SOCKS para permitir que el cliente SSH redirija el tráfico a múltiples destinos a través del servidor SSH.

1008
Q

¿Cuál es el nombre de la PDU en la capa física (capa 1) del modelo OSI?

A

La PDU de la capa física se llama “símbolo”, Bit, flujo de bits….

capa 1 (fisico): bit, flujo de bits, simbolo

  • capa 2 (enlace): trama
  • capa 3 (red): paquete
  • capa 4 (transporte):segmento (TCP) o datagrama (UDP)
  • capa 5, 6, y 7: Datos
1009
Q

En la capa de enlace de datos (capa 2), ¿cómo se denomina la PDU?

A

En la capa de enlace de datos, la PDU se denomina “trama”

capa 1 (fisico): bit, flujo de bits, simbolo

  • capa 2 (enlace): trama
  • capa 3 (red): paquete
  • capa 4 (transporte):segmento (TCP) o datagrama (UDP)
  • capa 5, 6, y 7: Datos
1010
Q

¿Qué nombre recibe la PDU en la capa de red (capa 3)?

A

La PDU de la capa de red se conoce como “paquete”

capa 1 (fisico): bit, flujo de bits, simbolo

  • capa 2 (enlace): trama
  • capa 3 (red): paquete
  • capa 4 (transporte):segmento (TCP) o datagrama (UDP)
  • capa 5, 6, y 7: Datos
1011
Q

a capa de transporte (capa 4) utiliza dos tipos de PDU. ¿Cuáles son sus nombres?

A

En la capa de transporte, las PDU se llaman “segmento” (para TCP) o “datagrama” (para UDP)

capa 1 (fisico): bit, flujo de bits, simbolo

  • capa 2 (enlace): trama
  • capa 3 (red): paquete
  • capa 4 (transporte):segmento (TCP) o datagrama (UDP)
  • capa 5, 6, y 7: Datos
1012
Q

¿Cómo se llama la PDU en las capas de sesión, presentación y aplicación (capas 5, 6 y 7)?

A

Las capas de sesión, presentación y aplicación utilizan la PDU genérica llamada “datos”

capa 1 (fisico): bit, flujo de bits, simbolo

  • capa 2 (enlace): trama
  • capa 3 (red): paquete
  • capa 4 (transporte):segmento (TCP) o datagrama (UDP)
  • capa 5, 6, y 7: Datos
1013
Q

Nombra como se llaman las distintas PDU de las capas del modelo OSI

A
  • capa 1 (fisico): bit, flujo de bits, simbolo
  • capa 2 (enlace): trama
  • capa 3 (red): paquete
  • capa 4 (transporte):segmento (TCP) o datagrama (UDP)
  • capa 5, 6, y 7: Datos
1014
Q

Capa de enlace, como se llama la PDU para TCP y para UDP ?

A

PDU: segmento
PDU: datagrama

1015
Q

En que consiste el IP Spoofing ?

a) En el envío de correos electrónicos falsificados

b) En la interceptación de paquetes de red entre dos hosts

c) En la suplantación de la dirección IP de una máquina para hacerse pasar por otra

d) En la configuración de una red privada virtual (VPN)

A

C

En la suplantación de la dirección IP de una máquina para hacerse pasar por otra

El IP Spoofing consiste en modificar los paquetes de red para que parezcan provenientes de una dirección IP diferente a la real. Esta técnica se utiliza frecuentemente en ataques de red para ocultar la identidad del atacante o para hacerse pasar por una máquina de confianza en la red.

Por qué las otras opciones no son correctas:

a) En el envío de correos electrónicos falsificados: Esto se conoce como email spoofing, no IP Spoofing.

b) En la interceptación de paquetes de red entre dos hosts: Esto describe un ataque de “man-in-the-middle” (hombre en el medio), no específicamente IP Spoofing.

d) En la configuración de una red privada virtual (VPN): Esto no tiene relación con IP Spoofing. Las VPNs se utilizan para crear una conexión segura y privada a través de una red pública.

1016
Q

¿Para qué sirven los archivos con extensión .vmx en VMware?

a) Almacenar los discos virtuales de la máquina virtual

b) Configurar y definir la configuración de la máquina virtual

c) Contener los registros de errores y eventos de la máquina virtual

d) Gestionar los snapshots de la máquina virtual

A

B

Configurar y definir la configuración de la máquina virtual

Los archivos con extensión .vmx en VMware contienen la configuración de la máquina virtual. Estos archivos definen los parámetros y características de la máquina virtual, tales como la cantidad de memoria, la cantidad de CPUs, las interfaces de red, y otros dispositivos virtuales asignados a la máquina.

Por qué las otras opciones no son correctas:

a) Almacenar los discos virtuales de la máquina virtual: Los discos virtuales se almacenan en archivos con extensión .vmdk, no .vmx.

c) Contener los registros de errores y eventos de la máquina virtual: Los registros de errores y eventos generalmente se almacenan en archivos con extensión .log, no .vmx.

d) Gestionar los snapshots de la máquina virtual: Los snapshots se gestionan mediante archivos con extensión .vmsn y .vmsd, no .vmx.

1017
Q

¿Qué son las VLAN etiquetadas (tagged)?

a) VLANs que no permiten el tráfico de múltiples redes

b) VLANs que permiten la transmisión de tráfico de una sola VLAN a través de un enlace troncal

c) VLANs que permiten la transmisión de tráfico de múltiples VLANs a través de un enlace troncal

d) VLANs que limitan el tráfico a un único puerto de switch

A

C

VLANs que permiten la transmisión de tráfico de múltiples VLANs a través de un enlace troncal

Las VLAN etiquetadas (tagged) permiten que el tráfico de múltiples VLANs sea transmitido a través de un enlace troncal (trunk). Esto se logra mediante la adición de una etiqueta VLAN en los paquetes Ethernet, lo que permite que los switches y otros dispositivos de red identifiquen a qué VLAN pertenece cada paquete.

Por qué las otras opciones no son correctas:

a) VLANs que no permiten el tráfico de múltiples redes: Esto describe el comportamiento de VLANs no etiquetadas (untagged) en lugar de VLAN etiquetadas.

b) VLANs que permiten la transmisión de tráfico de una sola VLAN a través de un enlace troncal: Esto no es correcto, ya que las VLAN etiquetadas permiten la transmisión de tráfico de múltiples VLANs a través de un enlace troncal.

d) VLANs que limitan el tráfico a un único puerto de switch: Esto no describe VLAN etiquetadas, sino más bien una característica de puertos de acceso (access ports) que no etiquetan el tráfico.

1018
Q

¿Qué método de acceso al medio se caracteriza por ceder el control a la siguiente estación que lo necesita una vez que la estación actual ha terminado de usarlo?

a) CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

b) TDMA (Time Division Multiple Access)

c) Token Ring

d) FDMA (Frequency Division Multiple Access)

A

C

Token Ring

802.5

En el método de acceso al medio Token Ring, una “token” (ficha) circula alrededor de la red y solo la estación que posee la token puede transmitir datos. Una vez que la estación ha terminado de usarla, cede la token a la siguiente estación en el anillo, permitiendo así un acceso ordenado y equitativo al medio de transmisión.

Por qué las otras opciones no son correctas:

a) CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Este método permite que varias estaciones accedan al medio al mismo tiempo, detectando y resolviendo colisiones, pero no cede el control de una estación a otra de manera ordenada.

b) TDMA (Time Division Multiple Access): Este método divide el tiempo en ranuras y asigna cada ranura a una estación específica. No implica la cesión del control de manera dinámica entre estaciones.

d) FDMA (Frequency Division Multiple Access): Este método asigna diferentes frecuencias a diferentes estaciones para que transmitan simultáneamente. No hay una cesión de control entre estaciones.

1019
Q

¿Qué protocolo de acceso al medio permite a una estación observar el medio para detectar si está libre antes de transmitir y, si no hay colisión, permite la transmisión de datos?

a) TDMA (Time Division Multiple Access)

b) FDMA (Frequency Division Multiple Access)

c) CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

d) Token Ring

A

C

CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

El protocolo CSMA/CD permite que una estación de red observe el medio de transmisión para detectar si está libre antes de transmitir datos. Si el medio está libre, la estación transmite datos; si se detecta una colisión, las estaciones implicadas en la colisión detienen la transmisión y esperan un tiempo aleatorio antes de intentar transmitir nuevamente.

Por qué las otras opciones no son correctas:

a) TDMA (Time Division Multiple Access): Este protocolo divide el tiempo en intervalos y asigna cada intervalo a una estación específica. No implica la detección de colisiones en tiempo real.

b) FDMA (Frequency Division Multiple Access): Este protocolo asigna diferentes frecuencias a diferentes estaciones para transmitir simultáneamente. No se basa en la detección de colisiones.

d) Token Ring: Este protocolo utiliza una “token” que circula por la red y permite que solo la estación que posee la token transmita datos. No observa el medio en busca de colisiones antes de transmitir.

1020
Q

¿Qué comando en Linux muestra la descripción y versión de la distribución de Linux?

a) uname -a

b) lsb_release -a

c) cat /etc/issue

d) df -h

A

B

lsb_release -a

El comando lsb_release -a muestra información detallada sobre la distribución de Linux, incluyendo su descripción y versión. Este comando es útil para obtener detalles específicos sobre la versión de la distribución que se está utilizando.

Por qué las otras opciones no son correctas:

a) uname -a: Este comando muestra información sobre el kernel de Linux y el hardware, pero no proporciona detalles específicos sobre la distribución de Linux.

c) cat /etc/issue: Este archivo puede contener información sobre la distribución, pero no es un comando estándar y su contenido puede variar.

d) df -h: Este comando muestra información sobre el uso del espacio en disco, no sobre la distribución de Linux.

1021
Q

¿Qué sentencias utilizamos para bloquear y desbloquear una tabla en MariaDB?

a) LOCK TABLES y UNLOCK TABLES

b) START LOCK y END LOCK

c) BEGIN TRANSACTION y COMMIT TRANSACTION

d) ENABLE LOCK y DISABLE LOCK

A

A

LOCK TABLES y UNLOCK TABLES

En MariaDB, se utilizan las sentencias LOCK TABLES para bloquear una tabla y UNLOCK TABLES para desbloquearla. Estas sentencias son esenciales para controlar el acceso concurrente a las tablas, garantizando la integridad de los datos durante las operaciones críticas.

1022
Q

¿Cuál de las siguientes opciones describe la función principal de los archivos “Top Files” en un sistema de gestión de configuración?

a) Almacenar las credenciales de acceso de los usuarios.

b) Definir las rutas de red para los dispositivos.

c) Asignar configuraciones a los minions según criterios específicos.

d) Registrar los eventos del sistema para la auditoría.

A

C

Asignar configuraciones a los minions según criterios específicos.

Los archivos “Top Files” definen qué configuraciones o “states” deben aplicarse a qué minions y los asignan según criterios específicos, como etiquetas o roles.

1023
Q

¿Cuál es el nombre de la técnica que se utiliza para mandar los acuses de recibo dentro de las tramas de información en la comunicación entre capas de red?

A

Piggybacking

1024
Q

¿Qué es un archivo .pem?

a) Un archivo de imagen comprimida

b) Un archivo de texto sin formato que puede contener claves criptográficas y certificados

c) Un archivo de configuración del sistema operativo

d) Un archivo de base de datos

A

B

Un archivo de texto sin formato que puede contener claves criptográficas y certificados

Un archivo .pem (Privacy Enhanced Mail) es un archivo de texto sin formato que puede contener varias piezas de información criptográfica, como claves privadas, certificados de servidor, y otras credenciales de seguridad. Se usa comúnmente en sistemas SSL/TLS para la encriptación de datos

1025
Q

¿De qué se encarga la herramienta del CCN-CERT EMMA?

a) Monitorizar el rendimiento de la red

b) Controlar el acceso a las infraestructuras de red y automatizar auditorías de seguridad

c) Proteger contra virus y malware

d) Optimizar el uso del ancho de banda

A

B

Controlar el acceso a las infraestructuras de red y automatizar auditorías de seguridad

EMMA es una solución desarrollada por el Centro Criptológico Nacional (CCN) para controlar el acceso a las infraestructuras de red, agilizar la visualización de activos, su autenticación y segregación, y automatizar auditorías de seguridad. Esta herramienta ayuda a las organizaciones a mantener una visibilidad completa y un control centralizado sobre los dispositivos conectados a la red1.

1026
Q

¿Qué es una amenaza en el contexto de la seguridad informática?

a) Un software diseñado para proteger un sistema

b) Una vulnerabilidad en el hardware de un sistema

c) Cualquier potencial peligro que pueda explotar una vulnerabilidad para causar daño a un sistema

d) Un usuario autorizado con acceso limitado a la red

A

C

Cualquier potencial peligro que pueda explotar una vulnerabilidad para causar daño a un sistema

1027
Q

¿Qué framework de autenticación soporta múltiples métodos de autenticación, como contraseñas, certificados y tokens, y es ampliamente utilizado en redes inalámbricas y VPN?

a) OAuth

b) RADIUS

c) SAML

d) Kerberos

A

B

RADIUS

RADIUS (Remote Authentication Dial-In User Service) es un framework de autenticación ampliamente utilizado que soporta múltiples métodos de autenticación, incluidos contraseñas, certificados y tokens. Es comúnmente utilizado en redes inalámbricas y VPN para gestionar la autenticación y autorización de usuarios.

Por qué las otras opciones no son correctas:

a) OAuth: OAuth es un protocolo de autorización más que de autenticación, utilizado principalmente para acceder a recursos seguros sin compartir contraseñas.

c) SAML: SAML es un estándar para el intercambio de datos de autenticación y autorización entre dominios, pero no es específicamente un framework para soportar múltiples métodos de autenticación.

d) Kerberos: Kerberos es un protocolo de autenticación que utiliza tickets para permitir la comunicación segura en una red, pero no es tan ampliamente utilizado como RADIUS en el contexto de redes inalámbricas y VPN.

1028
Q

¿Qué protocolo de autenticación se utiliza comúnmente en redes inalámbricas y proporciona un marco para múltiples métodos de autenticación?

A) CHAP (Challenge Handshake Authentication Protocol)

B) PAP (Password Authentication Protocol)

C) EAP (Extensible Authentication Protocol)

D) RADIUS (Remote Authentication Dial-In User Service)

A

C

EAP (Extensible Authentication Protocol)

A) CHAP (Challenge Handshake Authentication Protocol): CHAP es un protocolo de autenticación que utiliza un intercambio de desafíos y respuestas para verificar la identidad de un usuario. Aunque es seguro, no es tan flexible como EAP y no proporciona un marco para múltiples métodos de autenticación.
B) PAP (Password Authentication Protocol): PAP es un protocolo de autenticación simple que envía contraseñas en texto claro. Es menos seguro que otros métodos y no ofrece la flexibilidad o el soporte para múltiples métodos de autenticación que ofrece EAP.
D) RADIUS (Remote Authentication Dial-In User Service): RADIUS es un protocolo de red que proporciona autenticación, autorización y contabilidad. Aunque RADIUS puede utilizar EAP como parte de su proceso de autenticación, en sí mismo no es un protocolo de autenticación extensible como EAP.
Por lo tanto, la opción correcta es C) EAP (Extensible Authentication Protocol), ya que es específicamente un marco diseñado para soportar múltiples métodos de autenticación en redes.

1029
Q

¿En qué capa del modelo OSI actuaría un proxy?

a) Capa de Red (Capa 3)

b) Capa de Enlace de Datos (Capa 2)

c) Capa de Transporte (Capa 4)

d) Capa de Aplicación (Capa 7)

A

D

Capa de Aplicación (Capa 7)

Un proxy actúa principalmente en la Capa de Aplicación (Capa 7) del modelo OSI. Los proxies son intermediarios que manejan el tráfico HTTP/HTTPS y otros protocolos de aplicación, filtrando, redirigiendo, y manipulando solicitudes y respuestas en el nivel de la aplicación.

Por qué las otras opciones no son correctas:

a) Capa de Red (Capa 3): Esta capa se encarga del encaminamiento de paquetes a través de la red, pero los proxies operan a un nivel superior.

b) Capa de Enlace de Datos (Capa 2): Esta capa se ocupa de la transferencia de datos entre dispositivos en la misma red, pero no del manejo de solicitudes de aplicación.

c) Capa de Transporte (Capa 4): Esta capa se encarga de la transferencia fiable de datos, pero no de la manipulación de solicitudes a nivel de aplicación.

1030
Q

¿Qué se utiliza para cifrar el hash generado en el proceso de firma digital?

a) La clave pública del firmante

b) La clave privada del firmante

c) La clave pública del receptor

d) La clave privada del receptor

A

B

La clave privada del firmante

En el proceso de firma digital, el hash generado a partir del mensaje original se cifra usando la clave privada del firmante. Esto garantiza la autenticidad y la integridad del mensaje, ya que solo el firmante posee la clave privada. El receptor puede luego verificar la firma utilizando la clave pública del firmante.

Por qué las otras opciones no son correctas:

a) La clave pública del firmante: La clave pública se utiliza para verificar la firma, no para cifrar el hash.

c) La clave pública del receptor: La clave pública del receptor no se utiliza en el proceso de firma digital; su uso es para el cifrado en comunicaciones seguras, no para firmar.

d) La clave privada del receptor: La clave privada del receptor tampoco se utiliza en la firma digital; es específica para descifrar mensajes cifrados con la clave pública del receptor.

1031
Q

¿Cuál de los siguientes es un software de backup para máquinas virtuales?

a) Microsoft Word

b) Veeam Backup & Replication

c) Adobe Photoshop

d) Spotify

A

B

Veeam Backup & Replication

1032
Q

¿Qué serie de documentos elabora el Centro Criptológico Nacional para facilitar el cumplimiento de los requisitos mínimos de seguridad establecidos en el Esquema Nacional de Seguridad?

A) ISO 27001
B) NIST SP 800
C) CCN-STIC 800
D) COBIT 5

A

C

CCN-STIC 800

1033
Q

¿Cuál es el propósito principal de las guías CCN-STIC 800?

A) Regular la seguridad alimentaria en España.

B) Garantizar la seguridad de los sistemas de información y comunicación en entidades públicas.

C) Establecer normas para la construcción de infraestructuras.

D) Proporcionar directrices para la educación en ciberseguridad.

A

B

Garantizar la seguridad de los sistemas de información y comunicación en entidades públicas.

1034
Q

¿Qué certificados x509 están presentes en el e-DNI?

A

Certificado componente
Certificado de autenticacion
Certificado de firma

1035
Q

¿Cuál de los siguientes certificados x509 NO está presente en el e-DNI?

A) Certificado de Componente
B) Certificado de Autenticación
C) Certificado de Firma
D) Certificado de Encriptación

A

D

Certificado de Encriptación

1036
Q

¿Cuál es el propósito principal del Certificado de Componente en el e-DNI?

A) Firmar documentos electrónicamente

B) Autenticar la identidad del ciudadano

C) Autenticar la tarjeta del DNI electrónico

D) Establecer un canal no cifrado entre la tarjeta y los Drivers

A

C

Autenticar la tarjeta del DNI electrónico

1037
Q

El Certificado de Autenticación en el e-DNI:

A) Permite firmar documentos electrónicamente

B) Garantiza electrónicamente la identidad del ciudadano

C) Establece un canal cifrado entre la tarjeta y los Drivers

D) No está asociado a un par de claves pública y privada

A

B

Garantiza electrónicamente la identidad del ciudadano

1038
Q

¿Qué característica es cierta sobre el Certificado de Firma en el e-DNI?

A) Se utiliza para autenticar la tarjeta del DNI electrónico

B) Tiene como finalidad garantizar la identidad del ciudadano

C) Permite sustituir la firma manuscrita por la electrónica

D) Es utilizado para establecer canales cifrados

A

C

Permite sustituir la firma manuscrita por la electrónica

1039
Q

En el Certificado de Autenticación del e-DNI, ¿qué bit está activo en el Key Usage?

A) Non-Repudiation
B) Key Encipherment
C) Digital Signature
D) Data Encipherment

A

C

Digital Signature

1040
Q

¿Cuál de las siguientes afirmaciones describe correctamente la función principal de IPSec?

A) Es un protocolo de enrutamiento para redes IPv6

B) Proporciona autenticación, integridad y cifrado de datos a nivel de aplicación

C) Es un conjunto de protocolos que ofrece seguridad a nivel de red (capa 3 del modelo OSI)

D) Se utiliza exclusivamente para crear túneles VPN entre redes privadas

A

C

Es un conjunto de protocolos que ofrece seguridad a nivel de red (capa 3 del modelo OSI)

IPSec es una familia de protocolos que proporciona autenticación, integridad y cifrado de datos en la capa de red del modelo OSI, ofreciendo así una capa de seguridad fundamental para las comunicaciones en redes IP

1041
Q

¿Qué significa GRE en el contexto de redes?

A) General Routing Environment
B) Generic Routing Encapsulation
C) Global Routing Extension
D) Generalized Routing Enhancement

A

B

Generic Routing Encapsulation

1042
Q

¿En qué capa del modelo OSI opera principalmente GRE?

A) Capa de aplicación
B) Capa de transporte
C) Capa de red
D) Capa de enlace de datos

A

C

Capa de red

1043
Q

¿Cuál es una de las principales ventajas de usar túneles GRE?

A) Proporciona cifrado de datos
B) Permite encapsular múltiples protocolos
C) Aumenta la velocidad de la red
D) Reduce el consumo de ancho de banda

A

B

Permite encapsular múltiples protocolos

1044
Q

¿Qué protocolo se utiliza comúnmente como protocolo de transporte en túneles GRE?

A) TCP
B) UDP
C) IP
D) ICMP

A

C

IP

1045
Q

¿Cuál de los siguientes NO es un componente del proceso de encapsulación GRE?

A) Protocolo pasajero
B) Protocolo carrier
C) Protocolo de transporte
D) Protocolo de autenticación

A

D

Protocolo de autenticación

1046
Q

¿Qué comando se utiliza para crear una interfaz de túnel GRE en un router Cisco?

A) create tunnel
B) interface tunnel
C) tunnel gre
D) enable gre

A

B

interface tunnel

1047
Q

¿Qué protocolo de seguridad se combina frecuentemente con GRE para proporcionar cifrado?

A) SSL
B) TLS
C) IPsec
D) SSH

A

C

IPsec

1048
Q

¿Cuál es una limitación de GRE en términos de seguridad?

A) No soporta IPv6
B) No puede atravesar NAT
C) No proporciona cifrado por sí mismo
D) No permite el enrutamiento dinámico

A

D

No permite el enrutamiento dinámico

1049
Q

¿Cuál es el propósito principal del protocolo Authentication Header (AH) en IPsec?

A) Proporcionar confidencialidad de los datos

B) Garantizar la integridad y autenticación de los datos de origen

C) Cifrar el payload de los paquetes IP

D) Gestionar las asociaciones de seguridad

A

B

Garantizar la integridad y autenticación de los datos de origen

1050
Q

¿Qué función desempeña el protocolo Encapsulating Security Payload (ESP) dentro de IPsec?

A) Solo proporciona autenticación del origen

B) Cifra el payload y proporciona servicios de confidencialidad, integridad y autenticación del origen

C) Solo asegura la integridad de los datos

D) Establece conexiones seguras entre routers

A

B

Cifra el payload y proporciona servicios de confidencialidad, integridad y autenticación del origen

1051
Q

¿Qué protocolo se utiliza para el intercambio de claves y la autenticación entre pares en IPsec?

A) SSL/TLS
B) IKE/ISAKMP/OAKLEY/IKE2
C) GRE
D) AH

A

B

IKE/ISAKMP/OAKLEY/IKE2

1052
Q

¿Cuál es una característica clave del protocolo IKE en IPsec?

A) Proporciona cifrado de extremo a extremo

B) Permite a dos nodos negociar claves y parámetros para establecer conexiones seguras

C) Solo cifra los encabezados IP

D) Es responsable de la encapsulación de paquetes

A

B

Permite a dos nodos negociar claves y parámetros para establecer conexiones seguras

1053
Q

¿Qué significa que las asociaciones de seguridad en IPsec tengan carácter direccional?

A) Las claves son las mismas para todos los routers conectados

B) Cada conexión tiene sus propios parámetros de seguridad únicos

C) Los datos solo pueden fluir en una dirección

D) No se permite la autenticación mutua

A

B

Cada conexión tiene sus propios parámetros de seguridad únicos

1054
Q

¿Qué es un Pod en Kubernetes?

A) Un nodo del cluster
B) Un conjunto de 1 o más contenedores
C) Un servicio de red
D) Un volumen de almacenamiento

A

B

Un conjunto de 1 o más contenedores

1055
Q

¿Cuál de los siguientes NO es un elemento del Plano de Control de Kubernetes?

A) API Server
B) Etcd
C) Scheduler
D) Kubelet

A

D

Kubelet

1056
Q

¿Qué componente se encarga de asignar los Pods a los nodos trabajadores?

A) API Server
B) Controller Manager
C) Scheduler
D) Etcd

A

C

Scheduler

1057
Q

¿Cuál es la función principal del Kube-proxy?

A) Almacenar el estado del cluster
B) Gestionar la red en cada nodo
C) Ejecutar los contenedores
D) Asignar Pods a los nodos

A

B

Gestionar la red en cada nodo

1058
Q

¿Qué elemento garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster?

A) Deployment
B) Service
C) Namespace
D) ReplicaSet

A

D

ReplicaSet

1059
Q

¿Qué componente actúa como punto central de comunicación en Kubernetes?

A) Etcd
B) Scheduler
C) API Server
D) Controller Manager

A

C

API Server

1060
Q

¿Cuál es la función principal del Kubelet?

A) Gestionar la red del nodo

B) Ejecutar los contenedores

C) Recibir instrucciones del API Server y asegurar la ejecución de los contenedores

D) Almacenar el estado del cluster

A

C

Recibir instrucciones del API Server y asegurar la ejecución de los contenedores

1061
Q

¿Qué es un Namespace en Kubernetes?

A) Un conjunto de Pods
B) Un cluster virtual o partición del cluster
C) Un volumen de almacenamiento
D) Un nodo trabajador

A

B

Un cluster virtual o partición del cluster

1062
Q

¿Qué significa LER en el contexto de MPLS?

A) Label Exchange Router
B) Label Edge Router
C) Label Egress Router
D) Label Entrance Router

A

B

Label Edge Router

1063
Q

¿Cuál es la función principal de un Ingress LSR?

A) Quitar la etiqueta del paquete saliente
B) Añadir la etiqueta al paquete entrante
C) Reenviar paquetes basándose en etiquetas
D) Distribuir etiquetas entre routers

A

B

Añadir la etiqueta al paquete entrante

1064
Q

¿Qué operación realiza un Egress LSR?

A) Push
B) Pop
C) Swap
D) Add

A

B

Pop

1065
Q

¿Qué significa FEC en MPLS?

A) Forward Error Correction
B) Forwarding Equivalence Class
C) Fast Ethernet Connection
D) Frame Encapsulation Control

A

B

Forwarding Equivalence Class

1066
Q

¿Qué protocolo se utiliza para distribuir e intercambiar etiquetas en MPLS?

A) OSPF
B) BGP
C) LDP
D) RSVP

A

C

LDP

1067
Q

En el tráfico interior de MPLS, ¿qué tipo de direccionamiento se utiliza para el cambio de etiquetas?

A) IPv6 Unicast
B) IPv4 Multicast
C) IPv4 Broadcast
D) IPv6 Multicast

A

B

IPv4 Multicast

1068
Q

¿Cuál de los siguientes NO es un ejemplo de hipervisor de tipo 1?

A) VMWare ESX Server
B) Citrix XEN Server
C) Microsoft Hyper-V
D) VirtualBox

A

D

VirtualBox

1069
Q

¿Qué característica principal distingue a un hipervisor de tipo 1 de uno de tipo 2?

A) Se instala directamente sobre el hardware
B) Requiere un sistema operativo anfitrión
C) Solo funciona con sistemas Windows
D) No permite la virtualización de múltiples máquinas

A

A

Se instala directamente sobre el hardware

1070
Q

En el contexto de Microsoft Hyper-V, ¿qué significa que “usa la capa Halt directamente”?

A) Que no utiliza un sistema operativo intermedio
B) Que solo funciona con procesadores Intel
C) Que no permite la virtualización de sistemas Linux
D) Que requiere menos memoria RAM

A

A

Que no utiliza un sistema operativo intermedio

1071
Q

¿Cuál de los siguientes es un ejemplo de hipervisor de tipo 2?

A) XEN
B) KVM
C) Parallels (para MAC)
D) Oracle VM Server for Sparc

A

C

Parallels (para MAC)

1072
Q

¿Qué ventaja principal ofrece un hipervisor de tipo 1 sobre uno de tipo 2?

A) Mayor facilidad de instalación
B) Mejor rendimiento y eficiencia
C) Mayor compatibilidad con software antiguo
D) Menor costo de licenciamiento

A

B

Mejor rendimiento y eficiencia

1073
Q

¿Cuál es el objetivo principal de la solución ANA?

A) Análisis avanzado de malware

B) Formación en ciberseguridad

C) Incrementar la capacidad de vigilancia y conocer la superficie de exposición

D) Gestión de incidentes de seguridad

A

C

Incrementar la capacidad de vigilancia y conocer la superficie de exposición

1074
Q

¿Qué solución está dedicada íntegramente a la formación y concienciación en ciberseguridad?

A) ATENEA
B) ANGELES
C) CARLA
D) EMMA

A

B

ANGELES

1075
Q

¿Cuál de las siguientes soluciones se centra en la protección de datos corporativos?

A) CARMEN
B) CLARA
C) CARLA
D) CLAUDIA

A

C

CARLA

1076
Q

¿Qué herramienta permite evaluar la adecuación al Esquema Nacional de Seguridad (ENS)?

A) INES
B) IRIS
C) LUCIA
D) GLORIA

A

A

INES

1077
Q

¿Cuál es la función principal de MARTA?

A) Gestión de eventos de seguridad

B) Análisis automatizado de ficheros potencialmente maliciosos

C) Borrado seguro de archivos

D) Simulación de entornos de investigación

A

B

Análisis automatizado de ficheros potencialmente maliciosos

1078
Q

Anchura en pulgadas normalizada de un rack dentro de un CPD

A

19 pulgadas

1079
Q

¿A que corresponde 1U dentro de un rack?

A

1,75 pulgadas

1080
Q

¿Qué estándar se utiliza comúnmente para clasificar los niveles de disponibilidad y fiabilidad de los centros de datos?

A) ISO 27001
B) ITIL v4
C) TIA 942
D) COBIT 5

A

C

TIA 942

El estándar TIA 942 (Telecommunications Industry Association) es ampliamente reconocido y utilizado para clasificar los niveles de disponibilidad y fiabilidad de los centros de datos. Este estándar define cuatro niveles (Tier I, II, III y IV) que especifican los requisitos de infraestructura y redundancia necesarios para garantizar diferentes grados de disponibilidad en los centros de datos.

1081
Q

¿Qué nivel de Tier en un Centro de Procesamiento de Datos (CPD) ofrece una disponibilidad del 99,982% y no requiere paradas por mantenimiento?

A) Tier I
B) Tier II
C) Tier III
D) Tier IV

A

C

Tier III

1082
Q

¿Cuál es la tecnología equivalente a SNMP para monitorizar equipos Windows?

A) Active Directory
B) Windows Management Instrumentation (WMI)
C) Group Policy
D) Windows Server Update Services (WSUS)

A

B

Windows Management Instrumentation (WMI)

1083
Q

¿Cuál de las siguientes afirmaciones describe correctamente un dominio de difusión?

A) Es un área de la red donde los dispositivos pueden colisionar al enviar datos simultáneamente.

B) Es un conjunto de hosts que recibirán tráfico si se envía tráfico de difusión a la dirección MAC FF.FF.FF.FF.FF.FF.

C) Es un segmento de red conectado por un medio compartido donde solo un dispositivo puede transmitir datos a la vez.

D) Es un tipo de red que utiliza hubs para conectar dispositivos.

A

B

Es un conjunto de hosts que recibirán tráfico si se envía tráfico de difusión a la dirección MAC FF.FF.FF.FF.FF.FF.

1084
Q

¿Cómo se añade y se elimina una entrada en la tabla de resolución de direcciones (ARP) en Unix?

A) Se utiliza el comando arp -s para añadir y arp -d para eliminar.

B) Se utiliza el comando ifconfig para añadir y route para eliminar.

C) Se utiliza el comando arp -a para añadir y arp -d para eliminar.

D) Se utiliza el comando netstat para añadir y ipconfig para eliminar.

A

A

Se utiliza el comando arp -s para añadir y arp -d para eliminar.

nota: cuidadin que para añadir es -s, no -a

1085
Q

¿Cuál de los siguientes comandos de SMTP, definidos en el RFC 5321, sirve para cerrar la conexión?

a) EXIT
b) QUIT
c) LOGOUT
d) CLOSE

A

B

QUIT

1086
Q

Con que comando SMTP cerramos la conexion ?

A

QUIT

1087
Q

¿Cuál de los siguientes elementos NO se encuentra en la cabecera del protocolo TCP?

a) Dirección IP de origen.
b) Checksum.
c) Bandera URG.
d) Data Offset.

A

A

Dirección IP de origen.

La dirección IP de origen no se encuentra en la cabecera del protocolo TCP. La dirección IP de origen es parte de la cabecera del protocolo IP, no del TCP. La cabecera TCP contiene información específica para la gestión de la conexión y el transporte de datos, como los números de puerto, secuencia y acuse de recibo, así como el checksum, la bandera URG y el data offset.

Por qué las otras opciones son correctas:

b) Checksum: El checksum se utiliza para verificar la integridad de los datos en la cabecera TCP.

c) Bandera URG: La bandera URG indica que el campo de puntero urgente es válido.

d) Data Offset: El data offset indica el tamaño de la cabecera TCP.

1088
Q

¿Cuál de las siguientes definiciones describe mejor la utilidad del protocolo ARQ?

a) Es un protocolo utilizado para organizar y estructurar información sobre dispositivos en una red LAN.

b) Es un protocolo utilizado para el control de errores en la transmisión de datos.

c) Es un protocolo utilizado para establecer una asociación de seguridad dentro del protocolo IPSec.

d) Es un protocolo de conmutación y multiplexado asíncrono de paquetes de tamaño fijo por división de tiempo.

A

B

Es un protocolo utilizado para el control de errores en la transmisión de datos.

ARQ (Automatic Repeat reQuest) es un protocolo de control de errores que se utiliza en la transmisión de datos para asegurarse de que los datos se reciben correctamente. Si se detecta un error en los datos recibidos, ARQ solicita automáticamente que los datos se retransmitan, asegurando así la integridad de la información transmitida.

Por qué las otras opciones no son correctas:

a) Es un protocolo utilizado para organizar y estructurar información sobre dispositivos en una red LAN: Esta opción no describe la funcionalidad de ARQ, que se enfoca en el control de errores.

c) Es un protocolo utilizado para establecer una asociación de seguridad dentro del protocolo IPSec: ARQ no está relacionado con la seguridad en IPSec.

d) Es un protocolo de conmutación y multiplexado asíncrono de paquetes de tamaño fijo por división de tiempo: Esta opción no describe la funcionalidad de ARQ, que se enfoca en la corrección de errores en la transmisión de datos.

1089
Q

¿Qué significa ARQ?

A

Automatic Repeat reQuest.

1090
Q

¿Para qué se utiliza el protocolo ARQ?

A

Para el control de errores en la transmisión de datos.

1091
Q

¿Qué hace ARQ cuando detecta un error?

A

Solicita la retransmisión de los datos.

1092
Q

¿Qué tipo de problemas resuelve ARQ?

A

Errores en la transmisión de datos.

1093
Q

¿Es ARQ un protocolo de capa de enlace de datos o de capa de red?

A

Capa de enlace de datos.

1094
Q

¿Qué significa que ARQ es un protocolo de confirmación?

A

Que requiere acuse de recibo para los paquetes recibidos correctamente.

1095
Q

¿Qué pasa si no se recibe un acuse de recibo en ARQ?

A

Se retransmite el paquete.

1096
Q

¿Cuál de los siguientes es un protocolo de enrutamiento interno que utiliza vector de distancia?

a) OSPF.
b) IS-IS.
c) BGP.
d) EIGRP.

A

D

EIGRP

EIGRP (Enhanced Interior Gateway Routing Protocol) es un protocolo de enrutamiento interno que utiliza un método basado en el vector de distancia para determinar la mejor ruta a través de una red. Aunque EIGRP es un protocolo propietario de Cisco, es ampliamente utilizado en redes empresariales debido a su eficiencia y rapidez en la convergencia.

Por qué las otras opciones no son correctas:

a) OSPF (Open Shortest Path First): Es un protocolo de enrutamiento interno que utiliza el algoritmo de estado de enlace.

b) IS-IS (Intermediate System to Intermediate System): Es otro protocolo de estado de enlace utilizado en redes internas.

c) BGP (Border Gateway Protocol): Es un protocolo de enrutamiento externo que utiliza el vector de camino para determinar la ruta a través de la red entre sistemas autónomos.

1097
Q

De las siguientes alternativas, señale la que NO se corresponde con un método de HTTP según RFC 9110:

a) PULL
b) CONNECT
c) GET
d) TRACE

A

A

PULL

nota:
- sacar: GET
- poner: PUT Y POST (actualiza o crea, crea nuevo siempre)

1098
Q

Según la Guía de Seguridad de las TIC CCN-STIC 817 “Esquema Nacional de Seguridad. Gestión de ciberincidentes”, la peligrosidad de un ciberincidente dado se asignará en una escala de valores de niveles de peligrosidad. De menor a mayor peligrosidad, ¿Cuáles son los niveles de peligrosidad?

a) 4 (No aplica, bajo, medio, alto).
b) 3 (Bajo, sustancial y alto).
c) 3 (Bajo, medio y alto).
d) 5 (Bajo, medio, alto, muy alto y crítico).

A

D

5 (Bajo, medio, alto, muy alto y crítico).

1099
Q

Con respecto al protocolo UDP, ¿Cuál es el comportamiento del protocolo en relación con un datagrama dañado?

a) Tiene capacidad para detectarlo y lo retransmite.
b) Tiene capacidad para detectarlo y lo descarta.
c) Tiene capacidad para detectarlo y lo arregla.
d) No tiene capacidad para detectarlo.

A

B
Tiene capacidad para detectarlo y lo descarta.

UDP (User Datagram Protocol) es un protocolo simple y eficiente utilizado en redes de comunicación que no establece una conexión antes de enviar datos y no garantiza la entrega de estos. Cuando un datagrama se daña durante la transmisión, UDP puede detectarlo a través del checksum incluido en el encabezado. Sin embargo, no intenta retransmitir ni corregir el datagrama dañado; simplemente lo descarta. Este comportamiento hace que UDP sea adecuado para aplicaciones donde la velocidad es más crucial que la fiabilidad, como la transmisión de video y audio en tiempo real.

1100
Q

Señala cuál es el procedimiento INCORRECTO sobre la firma electrónica a través de algoritmos de clave pública:

a) El emisor adjunta al receptor el documento, el HMAC cifrado junto a su llave privada.

b) El emisor aplica una función Hash al documento para generar el HMAC.

c) El receptor no necesita usar llaves privadas para comprobar la firma digital.

d) El receptor descifra el HMAC con la llave pública del emisor para compararlo con el resumen del documento.

A

A

El emisor adjunta al receptor el documento, el HMAC cifrado junto a su llave privada.

Este procedimiento es incorrecto porque en la firma electrónica con algoritmos de clave pública, el HMAC (Hash-based Message Authentication Code) no se cifra con la llave privada del emisor. En realidad, lo que se firma es un resumen del documento con la clave privada del emisor, y el receptor verifica la firma con la clave pública del emisor.

Por qué las otras opciones son correctas:

b) El emisor aplica una función Hash al documento para generar el HMAC: Esto es parte del proceso de generar una firma digital, donde se aplica una función Hash al documento.

c) El receptor no necesita usar llaves privadas para comprobar la firma digital: Esto es correcto. El receptor usa la clave pública del emisor para verificar la firma digital.

d) El receptor descifra el HMAC con la llave pública del emisor para compararlo con el resumen del documento: Esto es correcto. El receptor utiliza la clave pública del emisor para verificar el resumen del documento contra el HMAC recibido.

1101
Q

En una dirección MAC de una tarjeta de red, con respecto a los 3 primeros bytes, ¿Cuál de las siguientes respuestas los describe correctamente?

a) Identifican al fabricante, los asigna la IETF.

b) Identifican al fabricante, los asigna la IEEE.

c) Identifican al controlador de red, los asigna la IANA.

d) Identifican al controlador de red, los asigna el fabricante.

A

B

Identifican al fabricante, los asigna la IEEE.

Los 3 primeros bytes de una dirección MAC (también conocidos como OUI, Organizationally Unique Identifier) identifican al fabricante de la tarjeta de red. Estos identificadores son asignados por la IEEE (Institute of Electrical and Electronics Engineers), que es la organización encargada de regular y asignar estos identificadores únicos a los fabricantes para asegurar que cada dirección MAC es única en el mundo.

Por qué las otras opciones no son correctas:

a) Identifican al fabricante, los asigna la IETF: La IETF (Internet Engineering Task Force) no asigna identificadores de fabricante para direcciones MAC.

c) Identifican al controlador de red, los asigna la IANA: La IANA (Internet Assigned Numbers Authority) no se encarga de las direcciones MAC, sino de la gestión de números y parámetros de internet.

d) Identifican al controlador de red, los asigna el fabricante: Aunque los fabricantes son los que asignan la dirección completa a cada dispositivo, los 3 primeros bytes que identifican al fabricante son asignados por la IEEE, no por el fabricante mismo.

1102
Q

En un paquete IPv4, ¿Qué campo de la cabecera codifica el protocolo de transporte usado por el paquete?

a) Transport
b) IHL
c) Protocol
d) Method

A

C

Protocol

El campo Protocol en la cabecera de un paquete IPv4 se utiliza para indicar el protocolo de transporte que se está utilizando en el paquete. Este campo especifica el protocolo de la capa superior que debe recibir el paquete, por ejemplo, TCP (protocolo 6) o UDP (protocolo 17).

Por qué las otras opciones no son correctas:

a) Transport: No existe un campo llamado Transport en la cabecera IPv4.

b) IHL: El campo IHL (Internet Header Length) especifica la longitud de la cabecera IPv4.

d) Method: No existe un campo llamado Method en la cabecera IPv4.

1103
Q

Con respecto al protocolo ARP, ¿cuál de las siguientes afirmaciones es la correcta?

a) Este protocolo no aplica en direcciones IPv6.

b) Con este protocolo se obtiene, a partir de la dirección MAC de un dispositivo, la dirección IP. Para lo contrario, se usa RARP (Reverse ARP).

c) ARP es el acrónimo de “Address Resolve Protocol”.

d) En redes ATM (Asynchronous Transfer Mode), se usa Frame Relay en vez de ARP por ser más eficiente.

A

A

Este protocolo no aplica en direcciones IPv6.

Esta afirmación es correcta porque ARP (Address Resolution Protocol) es utilizado para resolver direcciones IP a direcciones MAC en redes IPv4. En IPv6, ARP es reemplazado por el protocolo Neighbor Discovery Protocol (NDP), que cumple una función similar.

Por qué las otras opciones no son correctas:

b) Con este protocolo se obtiene, a partir de la dirección MAC de un dispositivo, la dirección IP. Para lo contrario, se usa RARP (Reverse ARP): ARP se utiliza para obtener la dirección MAC a partir de una dirección IP, no al revés. RARP efectivamente se usa para obtener una dirección IP a partir de una dirección MAC, pero es menos común en la actualidad.

c) ARP es el acrónimo de “Address Resolve Protocol”: ARP significa “Address Resolution Protocol”, no “Address Resolve Protocol”.

d) En redes ATM (Asynchronous Transfer Mode), se usa Frame Relay en vez de ARP por ser más eficiente: Esta afirmación mezcla conceptos incorrectos. ATM y Frame Relay son tecnologías diferentes y no se utilizan como reemplazo de ARP.

1104
Q

Que protocolo reemplaza ARP en ipv6 ?

A

Neighbor Discovery Protocol (NDP)

1105
Q

¿Cuál de los siguientes rangos de direcciones IP es usada para conexiones multicast?

a) 240.0.0.0/4
b) 224.0.0.0/4
c) 240.0.0.0/8
d) 224.0.0.0/8

A

B

224.0.0.0/4

CLASE D es para multicast

Este rango de direcciones IP (desde 224.0.0.0 hasta 239.255.255.255) está reservado para conexiones multicast. Las direcciones multicast se utilizan para enviar datos a múltiples destinos simultáneamente en una red IP, optimizando el uso del ancho de banda en aplicaciones como transmisión de video y conferencias en línea.

Por qué las otras opciones no son correctas:

a) 240.0.0.0/4: Este rango de direcciones IP (desde 240.0.0.0 hasta 255.255.255.255) está reservado para uso futuro y no se utiliza para conexiones multicast.

c) 240.0.0.0/8: Esta opción no es correcta porque el rango multicast específico es 224.0.0.0/4.

d) 224.0.0.0/8: Este formato es incorrecto; la notación correcta para el rango multicast es 224.0.0.0/4.

1106
Q

En el estándar RFC 1035, ¿Cuál de los siguientes es considerado un tipo de registro destinado para “intercambio de correo electrónico”?

a) MAIL
b) EXCHANGE
c) AAAA
d) MX

A

D

MX

1107
Q

¿Cuál de los siguientes puertos usa LDAP?

a) 389
b) 636
c) 363
d) 386

A

A

389

1108
Q

Según RFC 4120, con respecto a Kerberos, es considerado un protocolo:

a) De autorización.
b) De autenticación y autorización
c) De autenticación, autorización y verificación
d) De autenticación.

A

D

De autenticación

Kerberos, según el RFC 4120, es principalmente un protocolo de autenticación. Está diseñado para proporcionar autenticación segura de usuarios y servicios en una red no confiable. Aunque también se puede utilizar en combinación con otros mecanismos para control de acceso (autorización), su función principal es la autenticación, garantizando que los usuarios son quienes dicen ser y que las comunicaciones entre los servicios son seguras.

Por qué las otras opciones no son correctas:

a) De autorización: Kerberos no se centra en la autorización, aunque puede complementar sistemas que sí lo hacen.

b) De autenticación y autorización: Kerberos se especializa en la autenticación. La autorización puede ser implementada mediante otros sistemas una vez que la autenticación se ha completado.

c) De autenticación, autorización y verificación: Esta opción agrega verificación y autorización, que no son funciones directas de Kerberos. El enfoque principal de Kerberos es la autenticación.

1109
Q

¿Cuál de las siguientes afirmaciones señala una diferencia fundamental de TLS 1.3 sobre su versión anterior, según se define en el estándar RFC 8446?

a) Debido a que puede añadir problemas de seguridad, el modo 0-RTT no es compatible con TLS 1.3.

b) Se añade “ChangeCypherSec” en todos los posibles escenarios de intercambio de clave.

c) Las suites de cifrado que usan Diffie-Hellman estáticos dejan de ser válidas.

d) Todos los mensajes de la fase Handshake están encriptados.

A

C

Las suites de cifrado que usan Diffie-Hellman estáticos dejan de ser válidas.

LS 1.3 elimina el soporte para las suites de cifrado basadas en Diffie-Hellman estático debido a problemas de seguridad. En TLS 1.3, solo se permite el uso de Diffie-Hellman efímero y curvas elípticas efímeras, que proporcionan Perfect Forward Secrecy (PFS).

Por qué las otras opciones no son correctas:

a) Debido a que puede añadir problemas de seguridad, el modo 0-RTT no es compatible con TLS 1.3: Esta afirmación es incorrecta porque TLS 1.3 introduce el modo 0-RTT para mejorar la latencia en la reanudación de conexiones. Aunque 0-RTT tiene implicaciones de seguridad, TLS 1.3 incluye mecanismos para mitigar estos riesgos.

b) Se añade “ChangeCypherSec” en todos los posibles escenarios de intercambio de clave: En realidad, TLS 1.3 elimina el mensaje ChangeCipherSpec para simplificar el protocolo.

d) Todos los mensajes de la fase Handshake están encriptados: Aunque TLS 1.3 mejora la encriptación de los mensajes durante el handshake, no todos los mensajes del handshake inicial están encriptados. Solo algunos mensajes del handshake son encriptados para mejorar la privacidad.

1110
Q

De los siguientes IEEE, indique cuál de ellos hace referencia a la tecnología Power Over Ethernet + (PoE+)

a) 802.3at
b) 802.1w
c) 802.11g
d) 802.3af

A

A

802.3at

poe: af
poe +: at
pe ++: bt

1111
Q

Indique la afirmación correcta respecto a

a) Supuso la introducción de MIMO (Multiple Input, Multiple Output), siendo en Wi-Fi cuando se introdujo su evolución, MU-MIMO.

b) Definida en 802.11n, supuso la introducción de MU-MIMO.

c) Definida en 802.11ac, no soporta canales de 2,4 GHz.

d) Puede llegar a alcanzar velocidades de 6933 Gbit/s.

A

C

Definida en 802.11ac, no soporta canales de 2,4 GHz.

1112
Q

Wi-Fi 5 soporta canales de 2,4 Ghz ?

A

NO

wifi 5, only 5 Ghz

1113
Q

En relación con los protocolos de telefonía móvil por IP y multimedia, el protocolo H.323…

a) Se usa para la transmisión de audio y vídeo de extremo a extremo.

b) Se usa para codificar y comprimir la información de vídeo.

c) Se usa como protocolo para anunciar e invitar a sesiones multimedia.

d) Se usa para iniciar, mantener y cerrar sesiones.

A

D

Se usa para iniciar, mantener y cerrar sesiones.

1114
Q

En nuestro departamento, se sigue una serie rutinaria de acciones antes de comenzar la jornada laboral para comprobar el correcto funcionamiento del servidor. La primera tarea que se nos pide es información en relación con la ruta que tomarán los paquetes con dirección 192.168.100.10. Una manera para conseguirlo, desde Linux, será con:

a) ip route show 192.168.100.10
b) ip route get 192.168.100.10
c) ip link show route 192.168.100.10
d) route show 192.168.100.10

A

B

ip route get 192.168.100.10

ip route get 192.168.100.10: Este comando en Linux proporciona información sobre la ruta que tomarán los paquetes destinados a la dirección IP específica, en este caso, 192.168.100.10. Es una manera efectiva de verificar la ruta de red y asegurarse de que los paquetes se dirigen correctamente.

Por qué las otras opciones no son correctas:

a) ip route show 192.168.100.10: Este comando no es correcto para mostrar la ruta específica para un destino IP.

c) ip link show route 192.168.100.10: Este comando no es válido; ip link se utiliza para mostrar y manipular los dispositivos de red, no las rutas.

d) route show 192.168.100.10: Este comando no es correcto y no proporciona la funcionalidad específica para una dirección IP que ofrece ip route get.

1115
Q

¿Cómo podemos revisar el estado de los puertos 25, 80 y 443?

a) netcat -p 25,80,443 192.168.100.10
b) nmap -p 25,80,443 192.168.100.10
c) scan –port 25,80,443 192.168.100.10
d) ping 192.168.100.10 –socket 25,80,443

A

B

nmap -p 25,80,443 192.168.100.10

Este comando utiliza nmap, una herramienta poderosa para escanear redes y puertos, para revisar el estado de los puertos 25, 80 y 443 en el host con la dirección IP 192.168.100.10. nmap es ampliamente utilizado para pruebas de seguridad y auditorías de red.

Por qué las otras opciones no son correctas:

a) netcat -p 25,80,443 192.168.100.10: netcat es una herramienta versátil para leer y escribir datos a través de conexiones de red, pero el comando proporcionado no es correcto para escanear múltiples puertos de esa manera.

c) scan –port 25,80,443 192.168.100.10: No hay una herramienta estándar de red llamada scan con esa sintaxis para escanear puertos.

d) ping 192.168.100.10 –socket 25,80,443: ping es utilizado para verificar la conectividad de red mediante la comprobación de la llegada de paquetes ICMP, y no puede escanear puertos con esa sintaxis.

1116
Q

A continuación se le pide que cree una regla en el firewall de Windows que impida que salgan los paquetes dirigidos al puerto 80 con el protocolo TCP. Para ello, deberá añadir la regla:

a) netsh advfirewall firewall add rule name=”regla” dir=out protocol=tcp localport=80 action=deny

b) netsh advfirewall firewall add rule name=”regla”
dir=out protocol=tcp localport=80 action=block

c) netsh advfirewall firewall add rule name=”regla” dir=in protocol=tcp remoteport=80 action=deny

d) netsh advfirewall firewall add rule name=”regla” dir=out protocol=tcp remoteport=80 action=block

A

D

netsh advfirewall firewall add rule name=”regla” dir=out protocol=tcp remoteport=80 action=block

NOTA: EL ACTION ES BLOCK. Y REMOTEPORT

ste comando crea una regla en el firewall de Windows para bloquear los paquetes salientes dirigidos al puerto 80 utilizando el protocolo TCP. El parámetro dir=out especifica que la regla se aplica a los paquetes salientes, protocol=tcp indica el protocolo TCP, remoteport=80 especifica el puerto de destino y action=block define la acción de bloqueo.

Por qué las otras opciones no son correctas:

a) netsh advfirewall firewall add rule name=”regla” dir=out protocol=tcp localport=80 action=deny: Este comando intentaría bloquear paquetes salientes basados en el puerto local 80, lo cual no es la configuración deseada.

b) netsh advfirewall firewall add rule name=”regla” dir=out protocol=tcp localport=80 action=block: Similar a la opción anterior, este comando bloquea paquetes basados en el puerto local en lugar del puerto remoto.

c) netsh advfirewall firewall add rule name=”regla” dir=in protocol=tcp remoteport=80 action=deny: Este comando se aplica a los paquetes entrantes (dir=in) y no es correcto ya que buscamos bloquear los paquetes salientes.

1117
Q

Le entregan conectores compatibles con cables RG-35. Por el tipo de conector, se trata de un cable…

a) De par trenzado.
b) De fibra óptica monomodo.
c) De fibra óptica multimodo.
d) Coaxial.

A

D

Coaxial

nota: conectores de fibra no pueden ser (FC SC LC).
nos queda par trenzado y coaxial

1118
Q

Un subconjunto de los ordenadores de un departamento anexo al suyo va a comenzar a utilizar DHCP versión 6. Eso significa que, para que el funcionamiento sea el adecuado, en esos computadores se deberán habilitar los puertos:

a) 67 y 68
b) 546 y 547
c) 80 y 443
d) 25 y 110

A

B

546 y 547

1119
Q

Puertos DHCP

A

67 y 68

(546 y 547 version 6)

1120
Q

Puertos DHCP version 6

A

546 y 547

67 y 68 para no version 6

1121
Q

¿Qué comando en PowerShell nos permitirá cerrar todas las sesiones abiertas de nuestro ordenador?

a) net session /delete
b) net config /session:close
c) net computer /del
d) net computer /close

A

A

net session /delete

Este comando en PowerShell cierra todas las sesiones abiertas en el ordenador. Es útil para forzar la desconexión de todas las sesiones de usuario activas en el sistema.

1122
Q

Observamos que nuestra llave de salt-minion está en estado ‘unaccepted’. Esto implica que, cuando tratemos de conectarnos al salt-master

a) El salt-master deberá compro:bar que la llave es correcta con salt-key.

b) El salt-master denegará con salt-key la llave.

c) El salt-master denegará de forma automática la llave, ya que está duplicada.

d) El salt-master no dará ninguna respuesta ya que entiende que la llave ha sido revisada antes.

A

A

El salt-master deberá comprobar que la llave es correcta con salt-key.

Cuando una llave de salt-minion está en estado ‘unaccepted’, implica que el salt-master aún no ha aceptado la llave para permitir la conexión segura. En esta situación, el administrador debe utilizar el comando salt-key para revisar y aceptar manualmente la llave del minion.

Por qué las otras opciones no son correctas:

b) El salt-master denegará con salt-key la llave: Esta acción no es automática. La decisión de aceptar o denegar la llave se hace manualmente por el administrador.

c) El salt-master denegará de forma automática la llave, ya que está duplicada: El salt-master no deniega automáticamente las llaves en estado ‘unaccepted’; la acción debe ser tomada por el administrador.

d) El salt-master no dará ninguna respuesta ya que entiende que la llave ha sido revisada antes: Esta afirmación es incorrecta porque el salt-master requiere la acción del administrador para aceptar o denegar las llaves en estado ‘unaccepted’.

1123
Q

Se nos ha pedido que obtengamos la información básica del clúster activo que tenemos en Kubernetes. El comando que tenemos que ejecutar para ello es:

a) kubectl display info
b) kubectl logs general
c) kubeadm about-cluster
d) kubectl cluster-info

A

D

kubectl cluster-info

Este comando en Kubernetes se utiliza para obtener información básica sobre el clúster activo, incluyendo los servicios principales que están corriendo en el clúster y su dirección. Es útil para verificar el estado general del clúster y asegurarse de que todo esté funcionando correctamente.

Por qué las otras opciones no son correctas:

a) kubectl display info: Este comando no existe en kubectl.

b) kubectl logs general: Este comando intentaría mostrar los logs de un pod llamado “general”, pero no proporciona información del clúster.

c) kubeadm about-cluster: kubeadm se utiliza para la creación y administración de clústeres de Kubernetes, pero este comando específico no existe.

1124
Q

En el sistema de bases de datos, se percatan que, debido a algún tipo de error, el usuario Mateo no tiene asignados permisos de lectura y escritura sobre la tabla Recursos. De los siguientes comandos, indica cuál arreglaría dicha situación:

a) ALTER Mateo IN Recursos +SELECT +INSERT;

b) ASSIGN USER Mateo TABLE Recursos SELECT INSERT;

c) GRANT SELECT, INSERT ON Recursos TO Mateo;

d) ADD USER(Mateo) PERMISSIONS(SELECT, INSERT) TABLE(Recursos);

A

C

GRANT SELECT, INSERT ON Recursos TO Mateo;

1125
Q

De las herramientas que ofrece el CCN-CERT, ¿Cuál ofrece un lenguaje común de peligrosidad y clasificación de incidentes, permitiendo además automatizar las tareas e integrarse con otros sistemas implementados?

a) LUCIA
b) PAULA
c) ROCIO
d) REYES

A

A

LUCIA

LUCIA es una herramienta del CCN-CERT diseñada para la gestión de ciberincidentes. Ofrece un lenguaje común de peligrosidad y clasificación de incidentes, permite automatizar tareas y se integra con otros sistemas ya implementados1.

1126
Q

Uno de los ordenadores de su empresa ha sufrido un secuestro de información sensible muy importante mediante un programa malicioso que exige dinero para recuperar la información. ¿Qué tipo de ataque ha sufrido?

a) Hijacking
b) Phishing
c) Portal cautivo
d) Ransomware

A

D

Ransomware

Un ataque de ransomware implica que un programa malicioso secuestra la información sensible de un sistema y exige un pago (ransom) para liberar la información o restaurar el acceso a los datos. Este tipo de ataque es una amenaza grave para las empresas y puede causar pérdidas significativas de datos y dinero.

Por qué las otras opciones no son correctas:

a) Hijacking: Hijacking generalmente se refiere al secuestro de sesiones o la toma de control de una conexión existente, pero no implica necesariamente la demanda de dinero por la recuperación de información.

b) Phishing: Phishing es un ataque en el que los atacantes engañan a los usuarios para que revelen información confidencial mediante correos electrónicos falsos o sitios web fraudulentos.

c) Portal cautivo: Un portal cautivo es una técnica de red utilizada para controlar el acceso a Internet en redes públicas, no es un tipo de ataque malicioso.

1127
Q

¿Qué comando, usado desde Windows, nos permite hacer un seguimiento de las rutas que hace un paquete hasta su destino, para comprobar información sobre la latencia de la red?

a) pathping
b) ip route
c) route
d) tracepath

A

A

pathping

nota: pathping = tracert + ping

1128
Q

Usted recibe un mensaje desde la dirección 192.168.8.31. Sabiendo que la máscara de red es 255.255.255.224, ¿Cuál de las siguientes afirmaciones es correcta?

a) La dirección de la red a la que pertenece es 192.168.8.1

b) La máscara de red, en binario, es 1111111.1111111.1111111.11100000

c) La dirección IP señalada corresponde a la dirección de red de la que se encuentra, por lo tanto, corresponde al loopback de la misma.

d) Incluyéndose en el recuento, el mensaje le ha podido llegar hasta a 30 usuarios, debido a que se trata de una dirección de broadcast.

A

C

Incluyéndose en el recuento, el mensaje le ha podido llegar hasta a 30 usuarios, debido a que se trata de una dirección de broadcast.

1129
Q

Teniendo en cuenta la IP 10.0.0.0/8, se quiere dividir para dar cabida a 6 subredes. ¿Cuántos bits habría que añadir a la máscara de red para confeccionar la submáscara?

a) 11
b) 2
c) 3
d) 10

A

C

3

1130
Q

En una revisión al equipo de un usuario, necesita comprobar los certificados instalados en el equipo local. ¿Cuál de los siguientes comandos, en la ventana “Ejecutar”, le ofrecerá esta información?

a) certmgr.msc
b) certmac.msc
c) certlocal.msc
d) certlm.msc

A

D

certlm.msc

1131
Q

El responsable de seguridad está dudando entre varias soluciones IDS y está haciendo una recopilación de opiniones en la unidad ¿Cuál de los siguientes programas NO le sugeriría?

a) Kismet.
b) Zabbix.
c) SolarWinds.
d) Suricata.

A

B

Zabbix

Zabbix es una herramienta de monitoreo de redes y no un IDS. Las otras opciones, Kismet, SolarWinds, y Suricata, son todas herramientas que pueden ser utilizadas como IDS

1132
Q

Se le pide consejo para realizar ajustes en la política de seguridad, en especial, ante incidentes con posibles pérdidas de datos. Se le indica que una de las prioridades es “mejorar el RPO”, uno de los puntos débiles de su departamento. Indica la afirmación correcta:

a) RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y el momento en el que se pierden los datos. Se requiere aumentar el RPO.

b) RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y cuando ésta se restaura tras un incidente donde se pierden los datos y, por consiguiente, el sistema vuelve a funcionar. Se requiere reducir el RPO.

c) RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y cuando ésta se restaura tras un incidente donde se pierden los datos y, por consiguiente, el sistema vuelve a funcionar. Se requiere aumentar el RPO.

d) RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y el momento en el que se pierden los datos. Se requiere reducir el RPO.

A

D

RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y el momento en el que se pierden los datos. Se requiere reducir el RPO.

1133
Q

¿Cuál de estas direcciones permitirá al equipo situado en 10.0.0.2, con máscara de red predeterminada, hacer loopback?

a) 10.255.255.255
b) 10.0.255.255
c) 10.0.0.0
d) 127.0.0.1

A

D

127.0.0.1

Esta dirección es la dirección de loopback predeterminada en cualquier equipo. Permite que el dispositivo se comunique consigo mismo sin salir a la red. Esta dirección siempre hace referencia al host local.

Por qué las otras opciones no son correctas:

a) 10.255.255.255: Esta dirección es una dirección de broadcast para la red 10.0.0.0/8 y no es una dirección de loopback.

b) 10.0.255.255: Esta dirección también puede ser interpretada como una dirección de broadcast en ciertas configuraciones de subred, y no es una dirección de loopback.

c) 10.0.0.0: Esta dirección es la dirección de red de la subred 10.0.0.0/24 y tampoco es una dirección de loopback.

1134
Q

Una manera rudimentaria de bloquear el acceso al sistema para usuarios en Linux es colocar en la línea del usuario a bloquear un carácter como “!” pegado al hash en el archivo donde se guarda el hash de las contraseñas de los usuarios. ¿Dónde se localiza ese archivo en el sistema?

a) /etc/shadow
b) /var/log/secure
c) /etc/passwd
d) /etc/sudoers

A

A

/etc/shadow

1135
Q

¿Cuál sería la red más pequeña en la que la dirección de 192.168.11.111 sería de broadcast?

a) 192.168.11.111/27
b) 192.168.11.111/29
c) 192.168.11.111/25
d) 192.168.11.111/28

A

B

192.168.11.111/29

1136
Q

En el ordenador de un compañero, se ha detectado la presencia de unos archivos .doc corruptos. Suponiendo que ya está situado en la carpeta, ¿Qué comando en Power Shell eliminaría los archivos?

a) Remove-File *.doc
b) Remove-Item * -Include .doc
c) Delete-Item -Format .doc *
d) Delete-File ‘
.doc’

A

B

Remove-Item * -Include *.doc

1137
Q

SOAP GUARDA EL ESTADO ?

A

NO

1138
Q

¿Cuál de las siguientes opciones describe la técnica de “Piggybacking” en la comunicación de datos?

A. Envío de datos en paquetes pequeños para evitar la congestión de la red.

B. Inclusión de acuses de recibo dentro de las tramas de información.

C. Utilización de múltiples rutas para enviar datos y aumentar la redundancia.

D. División de los datos en segmentos para una transmisión más eficiente.

A

B

Inclusión de acuses de recibo dentro de las tramas de información.

1139
Q

¿Cuál de los siguientes niveles de RAID crea una copia espejo de las divisiones de datos?

A. RAID 1+0

B. RAID 50

C. RAID 0+1

D. RAID 60

A

C

RAID 0+1

RAID 1+0, o RAID 10, es una configuración que crea una copia espejo de las divisiones de datos. Este nivel de RAID combina las características de RAID 1 (espejo) y RAID 0 (división)

Específicamente, RAID 1+0:
Tiene un nivel principal de tipo 0 que divide los datos almacenados entre los distintos subniveles.
Utiliza subniveles de tipo 1 que se encargan de replicar los datos en los discos duros que tienen en su interior

Esta configuración proporciona tanto la velocidad de la división de datos como la redundancia del espejo, ofreciendo un buen equilibrio entre rendimiento y tolerancia a fallos

Es importante no confundir RAID 1+0 con RAID 0+1, que tiene una estructura diferente y es menos tolerante a fallos

1140
Q

¿Qué comando de Windows se usa para mostrar la configuración de red completa?

A

ipconfig /all

1141
Q

¿Qué es un archivo .pfx o .p12?

A. Un formato de imagen utilizado para gráficos vectoriales.

B. Un tipo de documento de texto sin formato.

C. Un formato de contenedor que almacena certificados digitales y claves privadas encriptadas.

D. Un archivo de audio comprimido.

A

C

Un formato de contenedor que almacena certificados digitales y claves privadas encriptadas.

los archivos .pfx y .p12 son formatos definidos en los estándares PKCS #12, utilizados para almacenar tanto certificados públicos como claves privadas encriptadas, lo que permite asegurar la transferencia de información y autenticar identidades en entornos digitales12.
A es incorrecta porque los formatos .pfx y .p12 no tienen relación con gráficos vectoriales; son formatos relacionados con la criptografía y la seguridad digital.
B es incorrecta ya que un archivo de texto sin formato no contiene información estructurada sobre certificados o claves, que es la función principal de los archivos .pfx y .p12.
D es incorrecta porque los archivos .pfx y .p12 no son archivos de audio, sino contenedores para certificados digitales, lo que los distingue claramente de los formatos de audio comprimido.

1142
Q

Cuál de las siguientes NO es una primitiva de servicio en el modelo OSI?

a) Request
b) Indication
c) Accept
d) Confirm

A

C

Accept

las 4 primitivas son: request, indication, response, y confirm

1143
Q

Nombra las 4 primitivas de servicio del modelo OSI

A

request, indication, response, y confirm

1144
Q

¿Qué tipo de RAID necesita un mínimo de 2 discos y prima el rendimiento frente a la integridad de los datos?

A

RAID 0

1145
Q

Que hace UDP cuando se encuentra un datagrama dañado ?

A

Lo detecta y lo descarta

1146
Q

¿Para qué se utiliza el código de estado HTTP 301?

a) Indica que el recurso solicitado no se ha encontrado.

b) Indica un redireccionamiento temporal a una nueva URL.

c) Indica un redireccionamiento permanente a una nueva URL.

d) Indica que el servidor ha encontrado un error interno.

A

C

Indica un redireccionamiento permanente a una nueva URL.

Esta es la respuesta correcta. El código de estado HTTP 301 se utiliza para indicar que la página o el recurso solicitado se ha movido de forma permanente a una nueva URL. Los navegadores y los motores de búsqueda actualizarán sus registros para reflejar la nueva ubicación.

Por qué las otras opciones no son correctas:

a) Indica que el recurso solicitado no se ha encontrado: El código de estado que se utiliza para esto es el 404.

b) Indica un redireccionamiento temporal a una nueva URL: El código de estado que se utiliza para esto es el 302.

d) Indica que el servidor ha encontrado un error interno: El código de estado que se utiliza para esto es el 500.

1147
Q

¿Cuáles son los protocolos de enrutamiento de interior con estado de enlace?

a) RIP y BGP
b) OSPF y IS-IS
c) EIGRP y RIP
d) BGP y EIGRP

A

B

OSPF y IS-IS

OSPF (Open Shortest Path First) y IS-IS (Intermediate System to Intermediate System) son protocolos de enrutamiento interior que utilizan el algoritmo de estado de enlace para determinar la mejor ruta a través de una red. Estos protocolos crean y mantienen una base de datos de topología de red, lo que permite un enrutamiento más eficiente y escalable en redes grandes.

Por qué las otras opciones no son correctas:

a) RIP y BGP: RIP (Routing Information Protocol) es un protocolo de enrutamiento por vector-distancia, no de estado de enlace. BGP (Border Gateway Protocol) es un protocolo de enrutamiento exterior, no de interior.

c) EIGRP y RIP: EIGRP (Enhanced Interior Gateway Routing Protocol) es un protocolo de vector-distancia avanzado, y RIP es un protocolo de vector-distancia básico. Ninguno de los dos es un protocolo de estado de enlace.

d) BGP y EIGRP: BGP es un protocolo de enrutamiento exterior y EIGRP es un protocolo de vector-distancia avanzado, no de estado de enlace.

1148
Q

¿Cuál es la estructura de SSL/TLS?

a) Tres capas: Application Layer, SSL/TLS Layer, Transport Layer

b) Dos capas: High-Level Protocols y Low-Level Protocols

c) Cuatro capas: Application Layer, SSL/TLS Layer, Transport Layer, Network Layer

d) Una capa: Solo SSL/TLS Layer

A

B
Dos capas: High-Level Protocols y Low-Level Protocols

SSL/TLS se estructura en dos capas diferenciadas: protocolos de alto nivel (High-Level Protocols) y protocolos de bajo nivel (Low-Level Protocols). Los protocolos de alto nivel incluyen HTTP, mientras que SSL/TLS actúa como una capa intermedia para asegurar las comunicaciones y TCP/IP forma parte de los protocolos de bajo nivel.

Por qué las otras opciones no son correctas:

a) Tres capas: Application Layer, SSL/TLS Layer, Transport Layer: Esta estructura no es la correcta para describir SSL/TLS. Aunque puede haber capas relacionadas con la aplicación, el transporte y la red, la estructura de SSL/TLS específicamente se define en términos de protocolos de alto y bajo nivel.

c) Cuatro capas: Application Layer, SSL/TLS Layer, Transport Layer, Network Layer: Esta opción incluye más capas de las que realmente se utilizan para describir SSL/TLS. La descripción de SSL/TLS se centra en las dos capas principales: protocolos de alto nivel y protocolos de bajo nivel.

d) Una capa: Solo SSL/TLS Layer: Esta respuesta es incorrecta ya que simplifica demasiado la estructura. SSL/TLS no opera solo; interactúa con protocolos de alto nivel y bajo nivel.

1149
Q

¿Cuál es la norma TIA que rige el cableado de las telecomunicaciones?

a) TIA-569
b) TIA-568
c) TIA-607
d) TIA-758

A

B

TIA-568

Esta es la respuesta correcta. La norma TIA-568, desarrollada por la Telecommunications Industry Association (TIA), define los requisitos para el cableado horizontal y vertical en edificios comerciales. Esta norma es ampliamente utilizada para el cableado estructurado en redes de telecomunicaciones.

1150
Q

¿Cuál es la principal diferencia entre CMIP y SNMP?

a) CMIP es más simple y fácil de implementar

b) SNMP proporciona más funcionalidades de seguridad

c) CMIP ofrece más características y es más complejo

d) SNMP solo funciona en redes TCP/IP

A

C

CMIP ofrece más características y es más complejo

1151
Q

¿Qué significa CMIP y cuál es su equivalente más utilizado en la gestión de redes?

A

CMIP significa Common Management Information Protocol y su equivalente más utilizado es SNMP

1152
Q

¿Cuál de las siguientes afirmaciones sobre FTAM es correcta?

a) FTAM es más simple que FTP

b) FTAM solo permite la transferencia de archivos

c) FTAM es ampliamente utilizado en Internet

d) FTAM permite gestionar atributos de archivos además de transferirlos

A

D

FTAM permite gestionar atributos de archivos además de transferirlos

1153
Q

¿Qué significa FTAM y qué funcionalidad adicional ofrece en comparación con FTP?

A

FTAM significa File Transfer, Access and Management. Además de transferir archivos, permite gestionar y acceder a los atributos de los archivos

1154
Q

¿Cuál es la principal diferencia entre X.500 y LDAP?

a) X.500 es más reciente que LDAP

b) LDAP es una versión más ligera diseñada para funcionar sobre TCP/IP

c) X.500 solo funciona en sistemas Unix

d) LDAP requiere una pila de protocolos OSI completa

A

B

LDAP es una versión más ligera diseñada para funcionar sobre TCP/IP36

1155
Q

¿Qué relación existe entre X.500 y LDAP?

A

LDAP es una versión simplificada de X.500, diseñada para funcionar directamente sobre TCP/IP, mientras que X.500 utiliza una pila de protocolos OSI completa

1156
Q

¿Cuál es la principal diferencia entre X.400 y SMTP en cuanto a su uso?

a) X.400 es más rápido que SMTP

b) SMTP solo funciona en redes locales

c) X.400 es más utilizado en entornos corporativos y gubernamentales

d) SMTP no permite adjuntar archivos

A

C

X.400 es más utilizado en entornos corporativos y gubernamentales

1157
Q

¿Qué es X.400 y cuál es su equivalente más común en Internet?

A

X.400 es un protocolo de correo electrónico utilizado principalmente en entornos corporativos y gubernamentales. Su equivalente más común en Internet es SMTP.

1158
Q

¿Cuántos bytes tiene la cabecera TCP?

A

La cabecera TCP tiene un tamaño mínimo de 20 bytes y puede extenderse hasta un máximo de 60 bytes

El tamaño estándar de la cabecera TCP sin opciones es de 20 bytes, pero puede incrementarse en múltiplos de 32 bits (4 bytes) para incluir opciones adicionales

El campo “longitud de la cabecera” en la cabecera TCP indica su tamaño total, con un valor mínimo de 5 (que corresponde a 5 palabras de 32 bits, es decir, 20 bytes) y un valor máximo de 15 (60 bytes)

1159
Q

¿Cuál es la función principal del protocolo RDP?

a) Compartir archivos entre sistemas
b) Enrutamiento entre sistemas autónomos
c) Proporcionar acceso remoto a escritorios
d) Gestionar grupos multicast

A

C

Proporcionar acceso remoto a escritorios

1160
Q

¿Qué significa RDP y en qué puerto opera principalmente?

A

RDP significa Remote Desktop Protocol (Protocolo de Escritorio Remoto) y opera principalmente en el puerto 3389.

1161
Q

¿Cuál es la principal función del protocolo SMB/CIFS?

a) Enrutamiento de red
b) Compartir archivos e impresoras
c) Gestión de escritorio remoto
d) Asignación de direcciones IP

A

B

Compartir archivos e impresoras

1162
Q

¿Qué significa SMB/CIFS y cuál es su puerto predeterminado?

A

SMB significa Server Message Block, CIFS es Common Internet File System. Es un protocolo para compartir archivos e impresoras, principalmente en Windows, y utiliza el puerto 445.

1163
Q

¿Cuál es la principal característica de BGP?

a) Es un protocolo de enrutamiento interior

b) Se usa para compartir archivos

c) Es un protocolo de enrutamiento entre sistemas autónomos

d) Gestiona grupos multicast

A

C

Es un protocolo de enrutamiento entre sistemas autónomos

1164
Q

¿Qué significa BGP y cuál es su función principal en Internet?

A

BGP significa Border Gateway Protocol. Su función principal es el enrutamiento entre sistemas autónomos (AS) en Internet, operando en el puerto 179.

1165
Q

¿Cuál es la función principal de IGMP?

a) Enrutamiento entre sistemas autónomos
b) Gestión de miembros en grupos multicast
c) Compartir archivos en red
d) Asignación de direcciones IP

A

B

Gestión de miembros en grupos multicast

1166
Q

¿Qué significa IGMP y cuál es su propósito en redes IP?

A

IGMP significa Internet Group Management Protocol. Su propósito es gestionar la pertenencia a grupos multicast en redes IP.

1167
Q

¿En qué nivel del modelo OSI opera principalmente el protocolo HDLC?

a) Nivel de aplicación
b) Nivel de red
c) Nivel de enlace de datos
d) Nivel físico

A

C

Nivel de enlace de datos

1168
Q

¿Qué significa HDLC y en qué nivel del modelo OSI opera?

A

HDLC significa High-Level Data Link Control. Opera en el nivel de enlace de datos (nivel 2) del modelo OSI, facilitando la comunicación entre nodos vecinos.

1169
Q

¿Cuál es la función principal del protocolo RARP?

a) Asignar direcciones IP dinámicamente
b) Resolver nombres de dominio
c) Obtener la dirección IP conociendo la dirección MAC
d) Enrutar paquetes entre redes

A

C

Obtener la dirección IP conociendo la dirección MAC

1170
Q

¿Qué significa RARP y cuál es su propósito principal?

A

RARP significa Reverse Address Resolution Protocol. Su propósito principal es obtener la dirección IP de un dispositivo cuando solo se conoce su dirección MAC.

1171
Q

¿Cuál de los siguientes es un modo de funcionamiento válido del protocolo Authentication Header (AH) en IPsec?

a) Modo cifrado
b) Modo túnel
c) Modo compresión
d) Modo fragmentación

A

B

Modo túnel

El protocolo Authentication Header (AH) en IPsec tiene dos modos principales de funcionamiento:

Modo túnel: En este modo, se agrega una nueva cabecera IP además de la cabecera AH.

Modo transporte: En este modo, solo se agrega la cabecera AH a los paquetes originales.

El modo túnel proporciona protección a todo el paquete IP original, incluyendo su cabecera, mientras que el modo transporte solo protege la carga útil del paquete IP original.

1172
Q

¿Cuál de las siguientes afirmaciones sobre gRPC es correcta?

a) gRPC utiliza JSON como formato principal para la serialización de datos

b) gRPC opera sobre HTTP/1.1 para maximizar la compatibilidad con sistemas legacy

c) gRPC trabaja a nivel binario sobre HTTP/2 y usa Protocol Buffers para la serialización de datos

d) gRPC solo es compatible con lenguajes de programación desarrollados por Google

A

C

gRPC trabaja a nivel binario sobre HTTP/2 y usa Protocol Buffers para la serialización de datos

gRPC es un marco de trabajo RPC (Remote Procedure Call) de alto rendimiento que utiliza HTTP/2 como protocolo de transporte.

Esto le permite aprovechar características como la multiplexación de solicitudes y la compresión de encabezados5. Además, gRPC emplea Protocol Buffers (también conocidos como protobuf) como mecanismo de serialización de datos

Esta combinación de HTTP/2 y Protocol Buffers permite a gRPC lograr una comunicación eficiente y rápida entre servicios distribuidos.

1173
Q

Cual es el estandar del Li-Fi ?

A

802.11 bb

1174
Q

¿Qué lista mantiene un listado de aquellos certificados que han sido revocados y ya no son válidos?

a) Lista de Certificados Distribuidos (DCL)
b) Lista de Revocación de Certificados (CRL)
c) Lista de Certificados Validados (VCL)
d) Lista de Certificados Activos (ACL)

A

B

Lista de Revocación de Certificados (CRL)

Una CRL (Certificate Revocation List) es una lista mantenida por una Autoridad Certificadora que enumera los certificados digitales que han sido revocados antes de su fecha de expiración y, por lo tanto, ya no son válidos.

1175
Q

Direcciones ip reservadas para uso privado

A
  • 10.XXXXX
  • 172.16.X.X a 172.31.X.X
  • 192.168.X.X

y la APIPA que es: 169.254.X.X

Estos rangos están reservados por la IANA (Internet Assigned Numbers Authority) para su uso en redes privadas y no son enrutables en Internet público23. Se utilizan comúnmente en redes domésticas, empresariales y educativas para la comunicación interna entre dispositivos dentro de la misma red local

1176
Q

Direccion APIPA

A

169.254.X.X

recordatorio direcciones privadas:
- 10.XXXXX
- 172.16.X.X a 172.31.X.X
- 192.168.X.X

Estos rangos están reservados por la IANA (Internet Assigned Numbers Authority) para su uso en redes privadas y no son enrutables en Internet público23. Se utilizan comúnmente en redes domésticas, empresariales y educativas para la comunicación interna entre dispositivos dentro de la misma red local

1177
Q

¿Qué formato de archivo se utiliza para almacenar datos codificados en Base64, incluyendo certificados X.509 y claves privadas?

a) .cer
b) .pem
c) .p7b
d) .p12

A

B

.pem

El formato .pem (Privacy-Enhanced Mail) se utiliza comúnmente para almacenar datos codificados en Base64, como certificados X.509, claves privadas y otros tipos de datos criptográficos. Los archivos .pem suelen comenzar con líneas como “—–BEGIN CERTIFICATE—–” y “—–END CERTIFICATE—–”.

Por qué las otras opciones no son correctas:

a) .cer: Este formato generalmente contiene un certificado codificado, pero no incluye la codificación Base64 con encabezados y pies de página específicos de PEM.

c) .p7b: Este formato (PKCS #7) se utiliza para almacenar certificados en un formato de firma digital, pero no es específicamente para Base64 con la estructura PEM.

d) .p12: Este formato (PKCS #12) se utiliza para almacenar un conjunto de objetos criptográficos, como certificados y claves privadas, pero no es un archivo codificado en Base64 con la estructura específica de PEM.

1178
Q

En el formato PEM, ¿cuáles son los delimitadores correctos para encapsular un certificado X.509?

A) —–BEGIN CERTIFICATE—–
—–END CERTIFICATE—–

B) —–START CERTIFICATE—–
—–STOP CERTIFICATE—–

C) —–BEGIN X.509—–
—–END X.509—–

D) —–CERTIFICATE START—–
—–CERTIFICATE END—–

A

A

—–BEGIN CERTIFICATE—–
—–END CERTIFICATE—–

1179
Q

En relación con el sistema RAID 6 con “n” discos indique la respuesta correcta

a) Requiere un mínimo de 3 discos y su capacidad neta es (n-2)*tamaño del disco más pequeño

b) Requiere un mínimo de 3 discos y su capacidad neta es (n-1)*tamaño del disco más pequeño

c) Requiere un mínimo de 4 discos y su capacidad neta es (n-2)*tamaño del disco más pequeño

d) Requiere un mínimo de 4 discos y su capacidad neta es (n-1)*tamaño del disco más pequeño

A

C

Requiere un mínimo de 4 discos y su capacidad neta es (n-2)*tamaño del disco más pequeño

1180
Q

De las siguientes afirmaciones indique cual no se ajusta a las características de un algoritmo HMAC

a) Proporcionan Integridad

b) Proporcionan Autenticidad

c) Proporcionan No repudio

d) Usa una única clave compartida entre emisor y receptor

A

C

Proporcionan No repudio

1181
Q

De acuerdo con las primitivas del protocolo SNMP cual de las siguientes afirmaciones no es correcta

a) Trap es un primitiva asíncrona

b) Trap se envía por el puerto TCP/162

c) Trap se envía desde el agente hacia el gestor

d) No existe compatibilidad en el mensaje Trap entre snmpv1 y snmpv2

A

B

Trap se envía por el puerto TCP/162

nota: es UDP

1182
Q

En el contexto del protocolo SMTP (Simple Mail Transfer Protocol), ¿cuál es el propósito del comando “EHLO” durante la fase de saludo en una sesión ESMTP?

a) Establecer una conexión segura mediante cifrado SSL/TLS.

b) Anunciar la dirección IP del servidor de correo saliente.

c) Intercambiar certificados digitales para la autenticación.

d) Iniciar la negociación de características y extensiones soportadas por el servidor

A

D

Iniciar la negociación de características y extensiones soportadas por el servidor

1183
Q

¿Cual de los siguientes patrones de diseño relacionado con arquitecturas de microservicios tiene que ver con segregar en componentes independientes las consultas del resto de comandos de un microservicio?

a) API Gateway
b) Circuit Breaker
c) CQRS
d) SAGA

A

C

CQRS

1184
Q

¿Cual de los siguientes no es un algoritmo simétrico de cifrado?

a) AES
b) IDEA
c) Blowfish
d) ElGamal

A

D

ElGamal

1185
Q

En el contexto de las redes 802.11, cuando hablamos de modulación 256-QAM, ¿cuántos bits se transmiten en cada símbolo modulado?

a) 4 bits
b) 8 bits
c) 10 bits
d) 6 bits

A

B

8 bits

1186
Q

En el protocolo HTTP, el código de estado que indica que el recurso no admite el método utilizado por el cliente es

a) 401
b) 402
c) 404
d) 405

A

D

405

1187
Q

Si queremos securizar nuestros correos electrónicos usando el mecanismo DKIM, ¿en que lugar se ubicará la firma del correo?

a) DKIM no sirve para firmar correos sino autenticar el origen/servidor de los mismos

b) En una cabecera del propio mensaje de correo electrónico

c) En el registro TXT del servidor DNS del destinatario

d) En el registro TXT del servidor DNS del emisor

A

B

En una cabecera del propio mensaje de correo electrónico

1188
Q

¿Cuál es el propósito principal de un archivo Dockerfile en Docker?

a) Almacenar datos en contenedores Docker

b) Configurar el entorno de red para contenedores Docker

c) Definir las instrucciones para construir una imagen Docker

d) Gestionar las instancias en ejecución de contenedores Docker

A

C

Definir las instrucciones para construir una imagen Docker

1189
Q

¿Qué es Docker Swarm en el contexto de Docker?

a) Una herramienta para orquestar contenedores Docker en un clúster

b) Un sistema de virtualización que ejecuta múltiples sistemas operativos en un servidor físico.

c) Una interfaz gráfica para la creación y gestión de imágenes Docker

d) Un protocolo de comunicación entre contenedores Docker

A

A

Una herramienta para orquestar contenedores Docker en un clúster

1190
Q

¿Con que comando de Windows podemos crear una unidad de red z: que apunte a una ruta de un servidor de ficheros?

a) net use
b) net share
c) net unit
d) net drive

A

A

net use

1191
Q

Cual de los siguientes no se corresponde con un tipo de grupo en el Windows Active Directory

a) Dominio Local
b) Global
c) Organizational
d) Universal

A

C

Organizational

1192
Q

De los siguientes protocolos de encaminamiento ¿cual es que utiliza directamente el nivel IP para intercambiar información?

a) RIPv1
b) RIPv2
c) RIPng
d) OSPF

A

D

OSPF

1193
Q

La herramienta del CCN-CERT que permite la detección de amenazas complejas en el puesto de usuario es

a) CARMEN
b) MARTA
c) CLAUDIA
d) ELENA

A

C

CLAUDIA

1194
Q

Cual de las siguientes opciones no se encuentra dentro de las soluciones de VPN de nivel de enlace

a) MACSec
b) IPSec
c) PPTP
d) L2F

A

B

IPSec

nota: IPsec va en capa red, no enlace

1195
Q

¿Cual es el prefijo para las direcciones Link-local en el protocolo IPv6?

a) FE80::/10
b) FC80::/10
c) FE80::/8
d) FC80::/8

A

A

FE80::/10

1196
Q

¿Cuál es el propósito principal del campo de número de secuencia (Sequence Number) en el encabezado de un segmento TCP?

a) Identificar el puerto de destino

b) Numeración/ordenación los bytes de los segmentos para una reconstrucción precisa

c) Establecer el tamaño máximo de ventana para la transmisión

d) Indicar el tipo de servicio requerido para la comunicación

A

B

Numeración/ordenación los bytes de los segmentos para una reconstrucción precisa

1197
Q

¿Qué representa el RPO (Recovery Point Objective) en el contexto de la planificación de la recuperación de desastres?

a) El tiempo máximo que puede estar inactivo un sistema antes de afectar a las operaciones comerciales.

b) El tiempo estimado necesario para restaurar completamente un sistema después de un desastre.

c) El punto en el tiempo al que se pueden recuperar los datos después de un desastre sin afectar la continuidad del negocio

d) El costo total asociado con la recuperación de un sistema después de un desastre.

A

C

El punto en el tiempo al que se pueden recuperar los datos después de un desastre sin afectar la continuidad del negocio

1198
Q

¿Cuál es el objetivo principal del protocolo CSMA en una red de comunicación?

a) Minimizar la latencia de la red

b) Maximizar la velocidad de transmisión de datos

c) Evitar colisiones en el acceso al medio de transmisión

d) Optimizar la compresión de datos

A

C

Evitar colisiones en el acceso al medio de transmisión

1199
Q

¿Qué significa la sigla “UTRAN” en el contexto de las redes móviles?

a) Universal Transmission and Radio Access Network

b) Universal Terrestrial Radio Access Network

c) Unified Telecom Resource Allocation Network

d) User Traffic and Radio Access Network

A

B

Universal Terrestrial Radio Access Network

1200
Q

¿Qué protocolo de red es comúnmente utilizado en una SAN para la transferencia de datos entre servidores y matrices de almacenamiento?

a) HTTP
b) FTP
c) iSCSI
d) NFS

A

C

iSCSI

1201
Q

Respecto a la fibra óptica multimodo indique la afirmación correcta

a) Un tipo de fibra multimodo es conocida como “de Indice Gradual”

b) Un tipo de fibra multimodo es conocida como “de Indice Escalonado”

c) Otros tipos de fibra multimodo serían OM1, OM2, OM3, OM4 y OM5

d) Todas son correctas

A

D

Todas son correctas

1202
Q

Se quiere comprobar el número de accesos/peticiones que hemos tenido en el apache que da servicio a “ruinosa.com”

a) cat /var/log/apache2/access.log | grep “ruinosa.com” | wc -n

b) cat /var/log/apache2/access.log | grep “ruinosa.com” | wc -l

c) cat /var/log/apache2/access.log | find “ruinosa.com” | wc -n

d) cat /var/log/apache2/access.log | find “ruinosa.com” | wc -l

A

B

cat /var/log/apache2/access.log | grep “ruinosa.com” | wc -l

1203
Q

Para ciertas tareas de mantenimiento el administrador de Windows ejecuta una serie de comandos de PowerShell, si necesita saber
cual es el directorio actual

a) Get-Location
b) Get-CurrentDirectory
c) Get-Directory
d) Get-Info

A

A

Get-Location

1204
Q

Al hacer ciertos cambios en nuestra infraestructura se ha solicitado que se borren de los nodos Linux todas las entradas de la cache de ARP

a) arp -d
b) arp -flush
c) ip neigh flush all
d) No es posible vaciar completamente la cache

A

C

ip neigh flush all

1205
Q

¿Cuál de las siguientes opciones se utiliza para eliminar a un usuario “usu01” de un grupo “operators” en Linux?

a) gpasswd -d usu01 operators
b) gpasswd -r usu01 operators
c) gpasswd -d operators usu01
d) gpasswd -r operators usu01

A

A

gpasswd -d usu01 operators

1206
Q

En uno de los nodos hemos creado una partición “dock001” de 2TB para volúmenes de docker. Indique el comando correcto si queremos formatearlo con el sistema de ficheros EXT4

a) mkfs -f ext4 /dev/dock001
b) mkfs -t ext4 /dev/dock001
c) mkfs-ext4 -t /dev/dock001
d) mkfs-ext4 -f /dev/dock001

A

B

mkfs -t ext4 /dev/dock001

1207
Q

Una vez creada la partición EXT4 de la pregunta anterior queremos crear un volumen de docker “voldock”

a) docker create volume voldock
b) docker create volume voldock
c) docker volume create voldock
d) docker volume voldock

A

C

docker volume create voldock

1208
Q

Si queremos acceder a nuestras maquinas Linux por SSH y el método de autenticación que establecemos son claves RSA, ¿Con que comando debemos copiar la clave publica a/los servidores y en que fichero quedarán registradas?

a) ssh-copy-id y ~/.ssh/authorized_keys
b) ssh-copy y ~/.ssh/authorized_rsa_keys
c) copy-id y ~/.ssh/authorized_keys
d) ssh-copy y ~/.ssh/authorized_keys

A

A

ssh-copy-id y ~/.ssh/authorized_keys

1209
Q

Por seguridad necesitamos cambiar los requisitos acerca de la longitud o tamaño mínimo de la password a 10 caracteres de las cuentas de usuarios en nuestros Windows Server

a) net accounts /minpwlen:10
b) net accounts /maxpwlen:10
c) net account /minpwlen:10
d) net account /maxpwlen:10

A

A

net accounts /minpwlen:10

1210
Q

Para ciertas tareas de administración en las maquinas Windows Server algunos comandos necesitan ser ejecutados en nombre de otro usuario del dominio “ruinosa” llamado “operator”

a) runas /user:operator «comando»

b) runas /user:ruinosa\operator «comando»

c) runas /user:operator /domain:ruinosa «comando»

d) No se puede suplantar a otro usuario en Windows

A

B

runas /user:ruinosa\operator «comando»

1211
Q

Hemos creado un fichero Dockerfile para personalizar las imágenes dentro de nuestra organización. Indique el comando correcto para realizar dicha tarea a partir de ese fichero

a) docker image build
b) docker new .
c) docker create .
d) docker built .

A

A

docker image build

1212
Q

En el ámbito de la ciberseguridad estamos realizando diversas acciones formativas para nuestro personal. Indique de las siguientes soluciones del CCN-CERT cual nos sirve de apoyo a dicha labor planteando escenarios en los que simular técnicas de cibervigilancia que complementan este aprendizaje

a) EMMA
b) VANESA
c) IRIS
d) ELENA

A

D

ELENA

1213
Q

Si queremos contratar un servicio de respaldo en la nube para poder seguir operando con contenedores, el modelo más adecuado sería:

a) IaaS
b) PaaS
c) CaaS
d) FaaS

A

C

CaaS

1214
Q

Algunos de los servicios antiguos del organismo requieren la posibilidad de subir ficheros de gran tamaño por FTPS, ¿Cuál serían los puertos que habría que permitir en el firewall?

a) 20 y 21
b) 68 y 69
c) 990 y 993
d) 989 y 990

A

D

989 y 990

1215
Q

Tenemos un enlace de fibra óptica para la integración con un centro de respaldo. De cara a conseguir el mayor ancho de banda posible, indique cual sería la técnica mas adecuada

a) PWDM
b) DWDM
c) OFDM
d) OFDMA

A

B

DWDM

1216
Q

Por temas de compatibilidad con clientes antiguos, a parte de mantener el servicio de FTPS, también necesitamos que los nombres antiguos sigan funcionando. Si antes se llamaba ficheros.ruinosa.com y ahora se llama ftp.ruinosa.com, en el DNS deberíamos de
configurar el siguiente registro

a) ficheros.ruinosa.com CNAME ftp.ruinosa.com
b) ficheros.ruinosa.com A ftp.ruinosa.com
c) ficheros.ruinosa.com ALIAS ftp.ruinosa.com
d) ficheros.ruinosa.com SRV ftp.ruinosa.com

A

A

ficheros.ruinosa.com CNAME ftp.ruinosa.com

1217
Q

Para poder monitorizar los microservicios que se van a desplegar sobre la infraestructura de contenedores descrita en el enunciado, indique cual no sería una opción correcta

a) Prometheus
b) Grafana
c) Jaeger
d) Consul

A

D

Consul

1218
Q

¿Qué dirección de multicast utiliza RIP versión 2 para enviar sus actualizaciones de enrutamiento?

A) 224.0.0.5
B) 224.0.0.9
C) 239.255.255.250
D) 224.0.1.1

A

B

224.0.0.9

Esta dirección IP multicast permite que los routers RIPv2 envíen actualizaciones de forma más eficiente

A diferencia de RIPv1 que usaba broadcast, RIPv2 utiliza esta dirección multicast específica

Solo los routers que escuchan esta dirección procesarán los paquetes RIP

1219
Q

Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo?

a) firewall enable
b) netsh advfirewall set allprofiles state on
c) Set-NetFirewallProfile -Enabled True
d) Enable-NetFirewall

A

B

netsh advfirewall set allprofiles state on

1220
Q

¿Cuál de las siguientes figuras es clave en la implantación de seguridad y conformidad del Esquema Nacional de Seguridad (ENS) según el CCN-CERT?

A) Lucia
B) Amparo
C) Carmen
D) Gloria

A

B

AMPARO

1221
Q

¿Qué es la técnica del Piggybacking en el modelo de capas OSI?

a) Una técnica para retransmitir datos en caso de pérdida de paquetes.

b) Un método para enviar datos y acuses de recibo en el mismo paquete.

c) Un protocolo de encriptación de datos para asegurar la comunicación.

d) Un mecanismo para establecer una conexión inicial entre dos dispositivos.

A

B

Un método para enviar datos y acuses de recibo en el mismo paquete.

El Piggybacking es una técnica utilizada en la capa de Enlace de Datos del modelo OSI donde los datos de confirmación (acknowledgments) se envían junto con los datos de usuario en el mismo paquete. Esto permite una comunicación más eficiente y reduce la cantidad de tráfico en la red al combinar dos tipos de información en un solo paquete.

Por qué las otras opciones no son correctas:

a) Una técnica para retransmitir datos en caso de pérdida de paquetes: Esta opción describe más bien técnicas de control de errores y retransmisión como ARQ (Automatic Repeat reQuest), no el Piggybacking.

c) Un protocolo de encriptación de datos para asegurar la comunicación: Piggybacking no tiene relación con la encriptación de datos; su objetivo es la eficiencia en la transmisión de datos y acuses de recibo.

d) Un mecanismo para establecer una conexión inicial entre dos dispositivos: Piggybacking no se refiere a la fase de establecimiento de conexión, sino a la mejora de la eficiencia durante la transmisión de datos ya establecidos.

1222
Q

¿Cuál es el prefijo de dirección para IPv6 Link Local?

A) FC00::/7
B) 2000::/3
C) FE80::/10
D) FF00::/8

A

C

FE80::/10

Unicast-Link Local-FE80::/10
Unicast-Unique Local-FC00::/7
Unicast-Global-2000::/3
Multicast-FF00::/8

1223
Q

Las direcciones IPv6 que comienzan con FF00::/8 son de tipo:

A) Unicast
B) Anycast
C) Link Local
D) Multicast

A

D

Multicast

Unicast-Link Local-FE80::/10
Unicast-Unique Local-FC00::/7
Unicast-Global-2000::/3
Multicast-FF00::/8

1224
Q

¿Qué tipo de dirección IPv6 utiliza el prefijo 2000::/3?

A) Unicast Global
B) Unicast Link Local
C) Unicast Unique Local
D) Multicast

A

A

Unicast Global

Unicast-Link Local-FE80::/10
Unicast-Unique Local-FC00::/7
Unicast-Global-2000::/3
Multicast-FF00::/8

1225
Q

El prefijo FC00::/7 corresponde a direcciones:

A) Multicast
B) Anycast
C) Unicast Global
D) Unicast Unique Local

A

D

Unicast Unique Local

Unicast-Link Local-FE80::/10
Unicast-Unique Local-FC00::/7
Unicast-Global-2000::/3
Multicast-FF00::/8

1226
Q

¿Cuál de los siguientes NO es un tipo de dirección Unicast en IPv6?

A) Link Local
B) Unique Local
C) Global
D) Anycast

A

D

Anycast

Unicast-Link Local-FE80::/10
Unicast-Unique Local-FC00::/7
Unicast-Global-2000::/3
Multicast-FF00::/8

1227
Q

¿Cuál es el prefijo de dirección para IPv6 Link Local?

A

FE80::/10

Unicast-Link Local-FE80::/10
Unicast-Unique Local-FC00::/7
Unicast-Global-2000::/3
Multicast-FF00::/8

1228
Q

¿Qué tipo de dirección IPv6 usa el prefijo FF00::/8?

A

Multicast

Unicast-Link Local-FE80::/10
Unicast-Unique Local-FC00::/7
Unicast-Global-2000::/3
Multicast-FF00::/8

1229
Q

¿Cuál es el prefijo para direcciones IPv6 Unicast Global?

A

2000::/3

Unicast-Link Local-FE80::/10
Unicast-Unique Local-FC00::/7
Unicast-Global-2000::/3
Multicast-FF00::/8

1230
Q

¿Qué prefijo se usa para direcciones IPv6 Unique Local?

A

FC00::/7

Unicast-Link Local-FE80::/10
Unicast-Unique Local-FC00::/7
Unicast-Global-2000::/3
Multicast-FF00::/8

1231
Q

Nombra los tres tipos de direcciones Unicast en IPv6.

A

Link Local, Unique Local, y Global

1232
Q

¿Qué velocidad de transferencia alcanza un cable Ethernet de categoría 7?

a) 1 Gbps
b) 5 Gbps
c) 10 Gbps
d) 40 Gbps

A

C

10 Gbps

Los cables Ethernet de categoría 7 pueden alcanzar velocidades de transferencia de hasta 10 Gbps (Gigabits por segundo), lo que los hace ideales para conexiones de alta velocidad tanto en redes domésticas como de oficina

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

1233
Q

¿Cuál es el sistema más seguro actualmente para proteger redes inalámbricas Wi-Fi?

A) WEP
B) WPA
C) WPA2
D) WPA3

A

D

WPA3

1234
Q

¿Qué tipo de cifrado utiliza WPA3 para mejorar la seguridad de las redes Wi-Fi?

A) Cifrado RC4
B) Cifrado AES de 256 bits
C) Cifrado TKIP
D) Cifrado DES

A

B

Cifrado AES de 256 bits

1235
Q

¿Qué vulnerabilidad importante fue eliminada con la introducción de WPA3?

A) Vulnerabilidades en el cifrado WEP.

B) Ataques de diccionario en la autenticación mediante contraseñas.

C) Problemas de compatibilidad con dispositivos antiguos.

D) Limitaciones en la velocidad de conexión.

A

B

Ataques de diccionario en la autenticación mediante contraseñas.

1236
Q

¿Cuál es una recomendación adicional para aumentar la seguridad de una red Wi-Fi, además de utilizar WPA3?

A) Usar una contraseña simple y fácil de recordar.

B) Desactivar la configuración WPS (Wi-Fi Protected Setup).

C) Permitir el acceso a todos los dispositivos sin restricciones.

D) Utilizar el cifrado WEP para mayor compatibilidad.

A

B

Desactivar la configuración WPS (Wi-Fi Protected Setup).

1237
Q

¿Qué protocolo fue considerado una mejora sobre WEP pero ahora se considera inseguro?

A) WPA3
B) WPA2
C) WPA
D) TKIP

A

C

WPA

1238
Q

¿Qué tipo de herramienta es Nessus?

A) Un sistema operativo
B) Un escáner de vulnerabilidades
C) Un software de gestión de proyectos
D) Un antivirus

A

B

Un escáner de vulnerabilidades

1239
Q

¿Cuál es la función principal de Nessus?

A) Realizar copias de seguridad de datos.

B) Identificar y analizar vulnerabilidades en sistemas y redes.

C) Monitorear el tráfico de red en tiempo real.

D) Proteger contra malware únicamente.

A

B

Identificar y analizar vulnerabilidades en sistemas y redes.

1240
Q

¿Qué tipo de informes genera Nessus después de realizar un escaneo?

A) Informes financieros

B) Informes detallados sobre vulnerabilidades encontradas y recomendaciones para corregirlas.

C) Informes sobre el rendimiento del sistema.

D) Informes sobre el uso del ancho de banda.

A

B

Informes detallados sobre vulnerabilidades encontradas y recomendaciones para corregirlas.

1241
Q

¿Qué tipos de dispositivos puede escanear Nessus?

A) Solo servidores y estaciones de trabajo.

B) Dispositivos móviles, routers, firewalls y servidores.

C) Solo dispositivos Windows.

D) Solo dispositivos conectados a Internet.

A

B

Dispositivos móviles, routers, firewalls y servidores.

1242
Q

¿Qué es una Native VLAN en un puerto trunk?

A) Una VLAN que solo se utiliza para la gestión de dispositivos.

B) La VLAN que transporta tráfico no etiquetado (untagged) en un enlace troncal.

C) Una VLAN que se utiliza exclusivamente para el tráfico de voz.

D) La VLAN predeterminada para todos los puertos de un switch.

A

B

La VLAN que transporta tráfico no etiquetado (untagged) en un enlace troncal.

1243
Q

¿Cuál es la función principal de la Native VLAN?

A) Asegurar que todos los tramas sean etiquetados.

B) Transportar tramas sin etiqueta a través de un enlace troncal.

C) Limitar el número de VLANs en un switch.

D) Proteger el tráfico de datos sensibles.

A

B

Transportar tramas sin etiqueta a través de un enlace troncal.

1244
Q

¿Qué sucede si un frame sin etiqueta llega a un puerto trunk?

A) Se descarta automáticamente.

B) Se envía a la Native VLAN configurada.

C) Se etiqueta con la VLAN por defecto.

D) Se envía a todas las VLANs configuradas en el trunk.

A

B

Se envía a la Native VLAN configurada.

1245
Q

¿Cuál es la VLAN nativa por defecto en la mayoría de los switches Cisco?

A) VLAN 10
B) VLAN 1
C) VLAN 100
D) VLAN 99

A

B

VLAN 1

1246
Q

¿Por qué es importante que la Native VLAN sea la misma en ambos extremos de un enlace trunk?

A) Para evitar problemas de rendimiento.

B) Para prevenir mensajes de error por desajuste de configuración (mismatch).

C) Para asegurar que todas las VLANs funcionen correctamente.

D) No es importante; puede ser diferente en cada extremo.

A

B

Para prevenir mensajes de error por desajuste de configuración (mismatch).

1247
Q

¿Qué comando se utiliza para configurar la Native VLAN en un puerto trunk en un switch Cisco?

A) switchport native vlan [vlan-id]
B) set native vlan [vlan-id]
C) configure native vlan [vlan-id]
D) native vlan [vlan-id]

A

A

switchport native vlan [vlan-id]

1248
Q

¿Cuál es una recomendación común respecto a la configuración de la Native VLAN?

A) Usar siempre la VLAN 1 como Native VLAN.

B) Cambiar la Native VLAN predeterminada a una VLAN no utilizada para mejorar la seguridad.

C) Configurar múltiples Native VLANs en el mismo puerto.

D) No configurar una Native VLAN para simplificar la red.

A

B

Cambiar la Native VLAN predeterminada a una VLAN no utilizada para mejorar la seguridad.

1249
Q

En el contexto de seguridad, ¿por qué se recomienda cambiar la Native VLAN predeterminada?

A) Para mejorar el rendimiento del switch.

B) Para reducir el riesgo de ataques como el “VLAN hopping”.

C) Para facilitar la administración del switch.

D) No hay necesidad de cambiarla; siempre debe ser la misma

A

B

Para reducir el riesgo de ataques como el “VLAN hopping”.

1250
Q

¿En qué RFC se basa TCP?

a) RFC 791
b) RFC 768
c) RFC 793
d) RFC 821

A

C

RFC 793

El protocolo TCP (Transmission Control Protocol) se define en el RFC 793, publicado en 1981. Este RFC describe cómo funciona TCP, incluyendo el establecimiento de conexiones, la transmisión de datos y la finalización de conexiones.

Por qué las otras opciones no son correctas:

a) RFC 791: Este RFC define el Protocolo de Internet (IP), no TCP.

b) RFC 768: Este RFC define el Protocolo de Datagramas de Usuario (UDP), no TCP.

d) RFC 821: Este RFC define el Protocolo Simple de Transferencia de Correo (SMTP), no TCP.

1251
Q

Qué flags de TCP se utilizan principalmente en el mecanismo de control de congestión ECN?

a) SYN y ACK
b) ECE y CWR
c) FIN y RST
d) URG y PSH

A

B

ECE y CWR

El mecanismo de control de congestión ECN se basa principalmente en dos flags de TCP:

ECE (ECN-Echo): Este flag se utiliza para dar feedback de la indicación de congestión, señalando al remitente que debe reducir su velocidad de transmisión

CWR (Congestion Window Reduced): Este flag se usa para confirmar que se recibió el eco de indicación de congestión. Cuando se marca el flag CWR, se reduce a la mitad el tamaño de la ventana de envío con el objetivo de ralentizar el envío de información

Estos dos flags permiten la comunicación entre el emisor y el receptor para gestionar la congestión de la red de manera eficiente, evitando la pérdida de paquetes y ajustando la velocidad de transmisión según sea necesario.

1252
Q

¿Cuál de las siguientes herramientas de gestión de configuración está basada en Python?

a) Chef
b) Puppet
c) SaltStack
d) Todas las anteriores

A

C

SaltStack

1253
Q

¿Qué lenguaje de programación utilizan tanto Chef como Puppet?

a) Python
b) Ruby
c) Java
d) Go

A

B

Ruby

1254
Q

¿Cuál es la unidad de configuración principal en Chef?

a) Manifest
b) Pillar
c) Cookbook
d) Recipe

A

C

Cookbook

1255
Q

¿Qué herramienta utiliza el término “Puppet Master” como su elemento principal de control?

a) Chef
b) Puppet
c) SaltStack
d) Ansible

A

B

Puppet

1256
Q

¿En qué tipo de red es posible determinar con precisión el tiempo máximo que una estación debe esperar para acceder al medio?

a) Redes CSMA/CD
b) Redes de conmutación de paquetes
c) Redes de topología de bus
d) Redes de acceso determinista (como Token Ring)

A

D

Redes de acceso determinista (como Token Ring)

En las redes de acceso determinista, como Token Ring, es posible calcular con exactitud el tiempo máximo que una estación debe esperar para acceder al medio. Esto se debe a que utilizan un mecanismo de paso de testigo (token) que garantiza que cada estación tendrá la oportunidad de transmitir en un orden predecible. En contraste, las redes CSMA (Carrier Sense Multiple Access) utilizan métodos de acceso aleatorio al medio, lo que hace que solo se pueda estimar el tiempo de espera, pero no determinarlo con precisión.

1257
Q

¿Con qué comando habilitarías la interfaz de red “INT” en Windows?

a) netsh interface set interface name=”INT” admin=enable

b) netsh interface enable name=”INT”

c) ipconfig interface enable INT

d) net interface set name=”INT” admin=enable

A

A

netsh interface set interface name=”INT” admin=enable

Este comando en Windows utiliza netsh para habilitar la interfaz de red denominada “INT”. El parámetro admin=enable establece que la interfaz debe estar habilitada.

Por qué las otras opciones no son correctas:

b) netsh interface enable name=”INT”: Aunque es casi correcto, la sintaxis exacta requiere set interface y admin=enable.

c) ipconfig interface enable INT: ipconfig no tiene un comando interface enable; este se utiliza principalmente para mostrar configuraciones de red.

d) net interface set name=”INT” admin=enable: La sintaxis y el cmdlet son incorrectos para esta acción.

1258
Q

¿Qué PDU se utiliza en la capa de Enlace de Datos del modelo OSI?

a) Bit
b) Paquete
c) Trama
d) Segmento

A

C

Trama

1259
Q

En la capa de Red del modelo OSI, ¿cómo se llama la PDU?

a) Datagrama
b) Paquete
c) Trama
d) Bit

A

B

Paquete

1260
Q

¿Cuál es la PDU de la capa Física?

a) Trama
b) Bit
c) Paquete
d) Segmento

A

B

Bit

1261
Q

En la capa de Transporte, cuando se usa TCP, ¿cómo se denomina la PDU?

a) Datagrama
b) Paquete
c) Segmento
d) Trama

A

C

Segmento

remember: para UDP datagrama

1262
Q

¿Qué nombre recibe la PDU en las capas superiores del modelo OSI (Sesión, Presentación y Aplicación)?

a) Datos
b) Mensaje
c) Segmento
d) Paquete

A

A

Datos

1263
Q

¿Cuál de las siguientes NO es una PDU en el modelo OSI?

a) Bit
b) Trama
c) Paquete
d) Protocolo

A

D

Protocolo

1264
Q

En la capa de Transporte, cuando se usa UDP, ¿cómo se llama la PDU?

a) Segmento
b) Datagrama
c) Paquete
d) Trama

A

B

Datagrama

remember, para TCP es segmento

1265
Q

¿Cuál es el componente central de SaltStack que controla la infraestructura?

a) Salt Minion
b) Salt Master
c) Salt Syndic
d) Salt Runner

A

B

Salt Master

1266
Q

¿Qué componente de SaltStack se utiliza para definir qué estados se aplican a qué minions?

a) Pillar
b) Grains
c) Top File
d) States

A

C

Top File

1267
Q

Los nodos gestionados que reciben comandos del Master en SaltStack se llaman:

a) Runners
b) Minions
c) Syndics
d) Pillars

A

B

Minions

1268
Q

¿Qué componente de SaltStack se usa para distribuir datos confidenciales a los minions?

a) Grains
b) States
c) Pillar
d) Top File

A

C

Pillar

1269
Q

¿Qué archivos definen la configuración deseada en SaltStack, especificando paquetes, servicios, etc.?

a) Grains
b) States
c) Runners
d) Pillars

A

B

States

1270
Q

¿Qué componente proporciona información sobre los sistemas gestionados, como el sistema operativo o el hardware?

a) Grains
b) Pillar
c) States
d) Top File

A

A

Grains

1271
Q

Los módulos que se ejecutan en el Master y son útiles para orquestar acciones en múltiples minions se llaman:

a) States
b) Pillars
c) Runners
d) Grains

A

C

Runners

1272
Q

¿Qué nivel de RAID requiere al menos 3 discos y utiliza un disco dedicado para la paridad?

a) RAID 0
b) RAID 1
c) RAID 5
d) RAID 3

A

D

RAID 3

RAID 3 requiere al menos 3 discos y utiliza un disco dedicado exclusivamente para la paridad, lo que permite la recuperación de datos en caso de fallo de uno de los discos.

Por qué las otras opciones no son correctas:

a) RAID 0: No proporciona paridad ni redundancia, solo divide los datos entre los discos para mejorar el rendimiento.

b) RAID 1: Utiliza espejeo (mirroring) en lugar de paridad, y requiere al menos 2 discos.

c) RAID 5: Utiliza paridad distribuida en lugar de un disco dedicado para la paridad y requiere al menos 3 discos, pero la paridad no se almacena en un único disco.

1273
Q

¿Cuántas capas tiene el modelo TCP/IP?

a) 3
b) 4
c) 5
d) 7

A

B

4

1274
Q

¿Cuál de las siguientes NO es una capa del modelo TCP/IP?

a) Capa de acceso al medio
b) Capa de Internet
c) Capa de sesión
d) Capa de aplicación

A

C

Capa de sesión

1275
Q

¿Qué capa del modelo TCP/IP se corresponde con la capa de red del modelo OSI?

a) Capa de acceso al medio
b) Capa de Internet
c) Capa de transporte
d) Capa de aplicación

A

B

Capa de Internet

1276
Q

La capa de enlace de datos del modelo OSI se corresponde con qué capa en el modelo TCP/IP?

a) Capa de acceso al medio
b) Capa de Internet
c) Capa de transporte
d) Capa de aplicación

A

A

Capa de acceso al medio

1277
Q

¿En qué capa del modelo TCP/IP operan los protocolos TCP y UDP?

a) Capa de acceso al medio
b) Capa de Internet
c) Capa de transporte
d) Capa de aplicación

A

C

Capa de transporte

1278
Q

¿Cuál es la capa más baja del modelo TCP/IP?

a) Capa de acceso al medio
b) Capa de Internet
c) Capa de transporte
d) Capa de aplicación

A

A

Capa de acceso al medio

1279
Q

¿En qué capa del modelo TCP/IP opera el protocolo IP?

a) Capa de acceso al medio
b) Capa de Internet
c) Capa de transporte
d) Capa de aplicación

A

B

Capa de Internet

1280
Q

¿Cuál es el puerto estándar para conexiones LDAP no seguras?

a) 389
b) 636
c) 3268
d) 443

A

A

389

1281
Q

El puerto utilizado para LDAPS (LDAP sobre SSL/TLS) es:

a) 389
b) 636
c) 3269
d) 22

A

B

636

1282
Q

¿Qué puerto se usa para el catálogo global LDAP en Active Directory?

a) 389
b) 636
c) 3268
d) 3269

A

C

3268

1283
Q

¿Cuál de los siguientes NO es un puerto comúnmente asociado con LDAP?

a) 389
b) 636
c) 3268
d) 443

A

D

443

1284
Q

El puerto 3269 en Active Directory se utiliza para:

a) LDAP estándar
b) LDAPS
c) Catálogo global LDAP
d) Catálogo global LDAP sobre SSL

A

D

Catálogo global LDAP sobre SSL

1285
Q

¿Qué protocolo de transporte se usa principalmente en el puerto 389 para LDAP?

a) UDP
b) TCP
c) HTTP
d) FTP

A

B

TCP

1286
Q

¿Cuál es la principal diferencia entre los puertos 389 y 636?

a) Uno es para LDAP y otro para Active Directory

b) Uno usa TCP y otro UDP

c) Uno es para conexiones seguras y otro para no seguras

d) No hay diferencia, son intercambiables

A

C

Uno es para conexiones seguras y otro para no seguras

389-no seguro
636-seguro

1287
Q

En Ansible, ¿qué es un playbook?

a) Un archivo de configuración en formato JSON

b) Un script en Python para automatizar tareas

c) Un archivo YAML que define un conjunto de tareas de automatización

d) Una base de datos de inventario de servidores

A

C

Un archivo YAML que define un conjunto de tareas de automatización

1288
Q

¿Cuál es la extensión típica de un archivo de playbook en Ansible?

a) .yml o .yaml
b) .ans
c) .play
d) .txt

A

A

.yml o .yaml

1289
Q

¿Qué define la sección “hosts” en un playbook de Ansible?

a) Los servidores en los que se ejecutarán las tareas

b) Los usuarios que pueden ejecutar el playbook

c) Las direcciones IP permitidas

d) Los nombres de los roles a utilizar

A

A

Los servidores en los que se ejecutarán las tareas

1290
Q

¿Cuál de los siguientes es un componente común en un playbook de Ansible?

a) functions
b) tasks
c) procedures
d) methods

A

B

tasks

1291
Q

En un playbook de Ansible, ¿qué indica la palabra clave “become”?

a) Que las tareas se ejecutarán con privilegios elevados

b) Que el playbook heredará configuraciones de otro

c) Que se creará un nuevo usuario en el sistema

d) Que el playbook se convertirá en un rol

A

A

Que las tareas se ejecutarán con privilegios elevados

1292
Q

¿Cómo se define una variable en un playbook de Ansible?

a) var: nombre_variable = valor

b) vars:
nombre_variable: valor

c) variable(nombre_variable, valor)

d) set nombre_variable = valor

A

B

vars:
nombre_variable: valor

1293
Q

¿Qué comando se utiliza típicamente para ejecutar un playbook en Ansible?

a) ansible-playbook nombre_del_playbook.yml
b) ansible run nombre_del_playbook.yml
c) ansible-execute nombre_del_playbook.yml
d) ansible-play nombre_del_playbook.yml

A

A

ansible-playbook nombre_del_playbook.yml

1294
Q

¿Qué protocolo se utiliza para transmitir comandos SCSI sobre redes Fibre Channel?

a) iSCSI
b) Fibre Channel Protocol (FCP)
c) SAS
d) FCoE

A

B

Fibre Channel Protocol (FCP)

1295
Q

¿Cuál es la función principal del Fibre Channel Protocol (FCP)?

a) Proporcionar conectividad Ethernet

b) Permitir la transferencia de comandos SCSI en redes de almacenamiento

c) Administrar redes de área local

d) Realizar copias de seguridad automáticas

A

B

Permitir la transferencia de comandos SCSI en redes de almacenamiento

1296
Q

¿Qué tipo de red utiliza el protocolo FCP para la transmisión de datos?

a) Redes inalámbricas
b) Redes Ethernet
c) Redes de área de almacenamiento (SAN)
d) Redes domésticas

A

C

Redes de área de almacenamiento (SAN)

1297
Q

¿Qué tecnología se basa en el protocolo FCP para encapsular comandos SCSI en tramas FC?

a) iSCSI
b) SAS
c) FCoE (Fibre Channel over Ethernet)
d) FCIP (Fibre Channel over IP)

A

C

FCoE (Fibre Channel over Ethernet)

1298
Q

¿Qué comando se utiliza para verificar si iptables está instalado en un sistema Linux?

a) iptables –version
b) iptables -L
c) iptables -S
d) iptables -V

A

A

iptables –version

1299
Q

¿Qué opción del comando iptables se utiliza para listar las reglas actuales?

a) -A
b) -L
c) -F
d) -D

A

B

-L

1300
Q

Si deseas comprobar que iptables está funcionando correctamente, ¿qué comando deberías ejecutar?

a) sudo iptables -V
b) sudo iptables -L
c) sudo iptables -S
d) sudo iptables –check

A

B

sudo iptables -L

1301
Q

¿Qué salida esperas al ejecutar el comando sudo iptables -L si iptables no está instalado?

a) Una lista de las reglas actuales

b) Un mensaje de error indicando que el comando no se encuentra

c) Información sobre la versión de iptables

d) Un resumen de las políticas de firewall

A

B

Un mensaje de error indicando que el comando no se encuentra

1302
Q

¿Cuál es el propósito del comando sudo iptables -F?

a) Listar todas las reglas de iptables
b) Limpiar todas las reglas existentes de iptables
c) Mostrar la versión de iptables
d) Agregar una nueva regla a iptables

A

B

Limpiar todas las reglas existentes de iptables

1303
Q

Para instalar iptables en un sistema basado en Debian, ¿qué comando deberías utilizar?

a) sudo apt-get install iptables
b) sudo yum install iptables
c) sudo install iptables
d) sudo apt install firewall

A

A

sudo apt-get install iptables

1304
Q

Describe qué es el MSS y cómo se calcula.

A

MSS = MSS (Tamaño máximo de segmento

MSS = MTU - IP header - TCP header

1305
Q

¿Qué protocolos de la capa de transporte utilizan UDP?

a) HTTP, FTP, SMTP

b) SNMP, DNS, DHCP

c) TCP, IP, ICMP

d) Ninguna de las anteriores

A

C

TCP, IP, ICMP

1306
Q

Puertos SNMP

A

UDP 161 (gestor a agente)
UDP 162 (agente a gestor)

1307
Q

Puerto RIP

A

520

1308
Q

Puerto DNS

A

53

1309
Q

Puerto NFS

A

2049

1310
Q

Puertos DHCP y DHCP v6

A

DHCP: 67 y 68
DHCP v6: 546 y 547

1311
Q

Puerto NTP

A

123

1312
Q

¿Podemos usar HTTP/3 sin soporte de TLS?

A

No, es OBLIGATORIO TLS1.3+

HTTP 2 introdujo la posibilidad de soportarlo, pero no era obligatorio.

En HTTP 3 viene embebido, no se puede no utilizar

1313
Q

Explica la técnica SPF y cómo ayuda a prevenir la falsificación de correos electrónicos.

A

Técnica que se basa en crear un registro TXT con los servidores de correo (SMTP) validos de mi organización

Garantiza no falsificacion de origenes SMTP

1314
Q

¿Cuál de las siguientes afirmaciones sobre DKIM es FALSA?

a) DKIM utiliza una firma digital para autenticar e verificar la integridad del correo electrónico.

b) La clave pública para validar la firma DKIM se encuentra en el registro TXT del dominio del remitente.

c) DKIM solo cifra el cuerpo del mensaje, no los encabezados.

d) DKIM es un mecanismo complementario a SPF.

A

C

DKIM solo cifra el cuerpo del mensaje, no los encabezados.

Esta afirmación es incorrecta porque DKIM no solo se aplica al cuerpo del mensaje, sino que también puede incluir encabezados en su firma digital. DKIM permite al remitente seleccionar qué campos del correo electrónico se incluirán en la firma, que pueden ser el asunto, el cuerpo, el remitente, el preencabezado, entre otros. Además, cuando se genera la firma DKIM, se crean dos hashes criptográficos: uno para los encabezados especificados y otro para al menos una parte del cuerpo del mensaje

1315
Q

Nombre protocolos de VPN que operan a nivel de enlace

A

a) PPTP, L2TP, L2F (inseguros)
b) Recomendado en la guia CCN-836 –> MACSec

1316
Q

¿Cuáles de los siguientes protocolos de VPN operan a nivel de enlace de datos?

a) PPTP, L2TP, L2F, IPsec,

b) OpenVPN, WireGuard, SSTP, SPTP

c) PPTP, L2TP, L2F, MACsec

d) Ninguno de los anteriores.

A

C

PPTP, L2TP, L2F, MACsec

1317
Q

Describe cómo se realizaría una llamada a un servicio REST para consultar los datos de un empleado con ID 1234.

A

GET /empleados/1234 –> generalmente la respuesta será un JSON

1318
Q

¿Cuál es la dirección de broadcast de la red 196.171.10.10/16?

a) 196.171.10.255

b) 196.171.255.255

c) 196.255.255.255

d) 255.255.255.255

A

B

196.171.255.255

1319
Q

En que RFC se define IP v4 ?

A

RFC 791

1320
Q

Nombra algunos broker de mensajes

A

Apache Kafka
Active MQ
Rabbit MQ
Cloud Pus/Sub

1321
Q

¿Qué es un cluster o racimo en sistemas celulares?

A

Un cluster o racimo es un conjunto de celdas en las que no se pueden reutilizar las mismas frecuencias.

1322
Q

Mencione los tipos de handover en sistemas celulares.

A

Los tipos de handover son: Hard, Soft, Vertical y SIN (Seamless Intra-Network).

1323
Q

¿Qué algoritmo de cifrado utiliza WPA2?

a) DES
b) 3DES
c) AES
d) RC4

A

C

AES

1324
Q

¿Cuál es la función principal del comando CREATE en IMAP?

a) Crear un nuevo mensaje de correo electrónico
b) Crear un nuevo buzón de correo
c) Crear una nueva cuenta de usuario
d) Crear una nueva conexión al servidor

A

B

Crear un nuevo buzón de correo

1325
Q

El comando DELETE en IMAP se utiliza para:

a) Eliminar mensajes individuales
b) Eliminar buzones de correo
c) Eliminar etiquetas de mensajes
d) Eliminar adjuntos de correos electrónicos

A

B

Eliminar buzones de correo

1326
Q

¿Qué permite hacer el comando RENAME en IMAP?

a) Cambiar el nombre de un mensaje
b) Cambiar el nombre de un buzón de correo
c) Cambiar el nombre del remitente
d) Cambiar el nombre del servidor IMAP

A

B

Cambiar el nombre de un buzón de correo

1327
Q

Los comandos CREATE, DELETE y RENAME en IMAP están relacionados principalmente con:

a) La gestión de mensajes individuales
b) La gestión de buzones de correo
c) La gestión de cuentas de usuario
d) La gestión de conexiones al servidor

A

B

La gestión de buzones de correo

1328
Q

¿Cuál de las siguientes afirmaciones es correcta sobre estos comandos IMAP?

a) CREATE solo puede crear buzones en la carpeta raíz

b) DELETE elimina permanentemente los mensajes sin posibilidad de recuperación

c) RENAME permite cambiar la estructura jerárquica de los buzones

d) Estos comandos no afectan la estructura de carpetas en el servidor

A

C

RENAME permite cambiar la estructura jerárquica de los buzones

1329
Q

¿Qué extensión de archivo se utiliza comúnmente para certificados en formato binario DER?

a) .pem
b) .key
c) .cer
d) .csr

A

C

.cer

1330
Q

Un archivo con extensión .crt generalmente contiene:

a) Solo la clave privada
b) La clave privada y la pública
c) Solo la parte pública del certificado
d) El certificado y la solicitud de firma

A

C

Solo la parte pública del certificado

1331
Q

El formato de texto codificado en Base64 para certificados se conoce como:

a) DER
b) PEM
c) PKCS#12
d) ASN.1

A

B

PEM

1332
Q

¿Qué contiene un archivo .cer o .crt?

a) La clave privada del certificado
b) La solicitud de firma del certificado (CSR)
c) La parte pública del certificado
d) Toda la cadena de certificación

A

C

La parte pública del certificado

1333
Q

Un certificado en formato PEM está delimitado por las líneas:

a) “—BEGIN PRIVATE KEY—” y “—END PRIVATE KEY—”

b) “—–BEGIN CERTIFICATE—–” y “—–END CERTIFICATE—–”

c) “—START CERTIFICATE—” y “—STOP CERTIFICATE—”

d) “«<CERTIFICATE>>>" y "<<<END>>>"</END></CERTIFICATE>

A

B

”—–BEGIN CERTIFICATE—–” y “—–END CERTIFICATE—–”

1334
Q

¿Qué se utiliza para desencriptar la firma digital en el proceso de verificación?

a) La clave privada del firmante
b) La clave pública del firmante
c) La clave privada del verificador
d) Un algoritmo de hash

A

B

La clave pública del firmante

1335
Q

En el proceso de verificación de una firma digital, ¿qué se compara con el resultado de desencriptar la firma?

a) La clave pública del firmante
b) El documento original
c) Un nuevo hash calculado del documento recibido
d) La clave privada del firmante

A

C

Un nuevo hash calculado del documento recibido

1336
Q

La creación de una firma digital implica:

a) Cifrar el documento completo con la clave pública
b) Cifrar un hash del documento con la clave privada
c) Descifrar el documento con la clave pública
d) Generar un hash con la clave pública

A

B

Cifrar un hash del documento con la clave privada

1337
Q

¿Qué garantiza el proceso de verificación de una firma digital?

a) Solo la integridad del documento

b) Solo la autenticidad del firmante

c) La confidencialidad del documento

d) La autenticidad del firmante y la integridad del documento

A

D

La autenticidad del firmante y la integridad del documento

1338
Q

Si los hashes coinciden en la verificación de una firma digital, esto indica que:

a) El documento ha sido alterado

b) La firma es falsa

c) El documento no ha sido alterado y la firma es auténtica

d) Se necesita volver a firmar el documento

A

C

El documento no ha sido alterado y la firma es auténtica

1339
Q

¿Cuál es la función principal de AUTH en ESMTP?

a) Cifrar el contenido del correo electrónico
b) Verificar la identidad del remitente
c) Comprimir los archivos adjuntos
d) Acelerar la transmisión de correos

A

B

Verificar la identidad del remitente

1340
Q

AUTH en ESMTP ayuda a:

a) Aumentar el tamaño máximo de los correos
b) Mejorar la velocidad de envío
c) Prevenir el spam
d) Corregir errores en el texto del correo

A

C

Prevenir el spam

1341
Q

¿Qué tipo de protocolos utiliza AUTH en ESMTP para la autenticación?

a) HTTP
b) FTP
c) SASL (como PLAIN, LOGIN, CRAM-MD5)
d) TCP/IP

A

C

SASL (como PLAIN, LOGIN, CRAM-MD5)

1342
Q

La implementación de AUTH en ESMTP es especialmente útil para:

a) Descargar correos electrónicos
b) Enviar correos masivos legítimos
c) Crear firmas digitales
d) Encriptar archivos adjuntos

A

B

Enviar correos masivos legítimos

1343
Q

AUTH en ESMTP reemplaza métodos menos seguros como:

a) SSL/TLS
b) POP-before-SMTP
c) IMAP
d) HTTPS

A

B

POP-before-SMTP

1344
Q

¿Cuál es el protocolo de seguridad criptográfica más comúnmente utilizado para asegurar la comunicación cliente-servidor?

a) HTTP
b) FTP
c) TLS/SSL
d) SMTP

A

C

TLS/SSL

1345
Q

¿Qué significa TLS?

a) Transfer Layer Security
b) Transport Layer Security
c) Transmission Layer System
d) Total Link Security

A

B

Transport Layer Security

1346
Q

¿Cuál de las siguientes NO es una función proporcionada por TLS?

a) Cifrado de la comunicación
b) Autenticación del servidor
c) Compresión de datos
d) Integridad de los mensajes

A

C

Compresión de datos

1347
Q

El proceso de establecimiento de una conexión segura mediante TLS se conoce como:

a) Handshake
b) Encryption
c) Tunneling
d) Wrapping

A

A

Handshake

1348
Q

¿Qué protocolo es el predecesor de TLS?

a) SSH
b) HTTPS
c) SSL
d) IPSec

A

C

SSL

1349
Q

¿Cuál es la principal función del protocolo IMAP IDLE?

a) Comprimir los correos electrónicos

b) Cifrar la comunicación entre cliente y servidor

c) Permitir la notificación instantánea de nuevos correos

d) Organizar los correos en carpetas

A

C

Permitir la notificación instantánea de nuevos correos

1350
Q

IMAP IDLE ayuda a:

a) Aumentar el tamaño máximo de los correos

b) Evitar que el cliente sondee constantemente al servidor

c) Mejorar la velocidad de descarga de archivos adjuntos

d) Crear filtros de spam más efectivos

A

B

Evitar que el cliente sondee constantemente al servidor

1351
Q

¿Qué ventaja ofrece IMAP IDLE en comparación con el IMAP estándar?

a) Mayor seguridad en la transmisión de datos
b) Sincronización instantánea entre servidor y cliente
c) Capacidad de enviar correos más grandes
d) Mejor compresión de los mensajes

A

B

Sincronización instantánea entre servidor y cliente

1352
Q

El uso de IMAP IDLE es especialmente útil para:

a) Reducir el consumo de batería en dispositivos móviles

b) Mejorar la velocidad de envío de correos

c) Facilitar la gestión de correo en tiempo real

d) Aumentar el espacio de almacenamiento en el servidor

A

C

Facilitar la gestión de correo en tiempo real

1353
Q

IMAP IDLE permite que:

a) Los correos se envíen automáticamente

b) Los nuevos mensajes aparezcan automáticamente sin actualización manual

c) Se creen carpetas automáticamente para organizar correos

d) Se eliminen automáticamente los correos spam

A

B

Los nuevos mensajes aparezcan automáticamente sin actualización manual

1354
Q

¿Qué es vCenter en el contexto de VMware?

a) Un sistema operativo para servidores

b) Un hipervisor que permite la creación de máquinas virtuales

c) Un software de administración centralizada para entornos de virtualización vSphere

d) Un tipo de máquina virtual

A

C

Un software de administración centralizada para entornos de virtualización vSphere

1355
Q

En la opción de codificación de clave pública, ¿con qué clave descifra el destinatario su mensaje?

a ) Privada
b ) Pública
c ) Protegida
d ) Todas son correctas

A

A

Privada

1356
Q

¿Cuál de las siguientes amenazas de seguridad de Internet podría comprometer la integridad?

a ) Robo de los datos desde el cliente.

b ) Exposición de la información de configuración de red.

c ) Escuchas ilegales en la red.

d ) Un troyano en el navegador.

A

D

Un troyano en el navegador.

1357
Q

¿En qué consiste el “Ping de la muerte”?

a ) En una vulnerabilidad del kernel de Linux que provocaba la caída del sistema tras recibir una
determinada secuencia de solicitudes Ping.

b ) Es un ataque masivo coordinado desde miles de equipos para realizar solicitudes ping de forma
simultanea a un determinado servidor.

c ) Es un virus que, una vez activado, fuerza el borrado de todos los archivos del equipo cuando
recibe una solicitud ping.

d ) Es el comando Ping, modificado que causa el apagado del destinatario, manipulando el tamaño
del paquete.

A

D

Es el comando Ping, modificado que causa el apagado del destinatario, manipulando el tamaño
del paquete.

1358
Q

¿Cuál de las siguientes NO es una tecnología relacionada VPN?

a ) SSL/TLS
b ) Open VPN
c ) GNU-VPNv2
d ) IpSec VPN

A

C

GNU-VPNv2

1359
Q

La firma digital de un mensaje o documento, ¿qué garantiza?

a ) La autenticación del emisor e integridad del mensaje

b ) La autenticación del emisor y confidencialidad del envío

c ) Autenticación, confidencialidad e integridad

d ) Confidencialidad del envío e integridad del mensaje

A

A

La autenticación del emisor e integridad del mensaje

1360
Q

Cada vez que un ciudadano utilice su tarjeta criptográfica CERES para firmar documentos que
debe entregar a la Administración, ¿qué utilización estará haciendo de las claves de cifrado?

a ) Cifrará con su clave privada
b ) Cifrará con la clave pública de la Administración
c ) Cifrara con el certificado raíz de la FNMT
d ) Cifrará con su clave pública

A

A

Cifrará con su clave privada

1361
Q

La señal recibida de un sistema de comunicaciones inalámbrico depende de:

a ) La distancia entre el emisor y el receptor.

b ) La frecuencia de la señal.

c ) La existencia de obstáculos entre el emisor y el receptor.

d ) Todas las anteriores son verdaderas.

A

D

Todas las anteriores son verdaderas.

1362
Q

La tecnología HSPA, GPRS, EDGE tienen en común:

a ) Son redes de acceso.

b ) Son tecnologías de gestión de perfiles de usuario.

c ) Son tecnologías de transmisión de datos.

d ) Son tecnologías de transmisión de segunda generación.

A

C

Son tecnologías de transmisión de datos.

1363
Q

¿Cuál de las siguientes NO es una salvaguarda de Seguridad física?

a ) SAI.
b ) Copias de Seguridad.
c ) Cajas Fuertes.
d ) Antivirus.

A

D

Antivirus

1364
Q

En un sistema criptográfico de clave pública o asimétrico, ¿cuál de las siguientes afirmaciones es
FALSA?

a ) La clave privada del emisor es la usada para garantizar la confidencialidad

b ) La criptografía de clave pública se usa para la implantación de servicios de seguridad
avanzados como: autenticidad (firma digital), no repudio e integridad entre otros

c ) El uso de criptografía de clave pública, para servicios de confidencialidad, proporciona un
rendimiento muy inferior (caracteres cifrados/segundo) al proporcionado por los algoritmos simétricos

d ) La gestión de claves de los sistemas criptográficos asimétricos es más sencilla que la existente
en los sistemas convencionales simétricos de clave secreta

A

A

La clave privada del emisor es la usada para garantizar la confidencialidad

1365
Q

¿Qué es un Rootkit?

a ) Es un programa que se reproduce hasta agotar los recursos del ordenador causando una
denegación del servicio

b ) Es un virus camuflado como programa antivirus

c ) Se usa por agentes externos para acceder sin autorización a un sistema informático. Se
esconden a sí mismos al igual que a otros procesos y archivos para encubrir las acciones maliciosas que llevan a cabo los intrusos informáticos

d ) Es código malicioso que permanece dormido o latente hasta que se produce el evento
programado para despertarlo

A

C

Se usa por agentes externos para acceder sin autorización a un sistema informático. Se
esconden a sí mismos al igual que a otros procesos y archivos para encubrir las acciones maliciosas que llevan a cabo los intrusos informáticos

1366
Q

¿A qué se denomina Riesgo?

a ) El conjunto de las amenazas a las que se expone un activo

b ) La estimación del porcentaje de fallos en una salvaguarda

c ) El grado de exposición a que una amenaza se materialice

d ) La omisión de salvaguardas de forma intencionada

A

C

El grado de exposición a que una amenaza se materialice

1367
Q

Las líneas de defensa de un sistema permiten:

a ) Reducir la probabilidad de que el sistema sea comprometido.

b ) Ganar tiempo para reaccionar.

c ) Minimizar el impacto final.

d ) Todas las anteriores son correctas.

A

D

Todas las anteriores son correctas.

1368
Q

De las siguientes opciones indique cual representa dos direcciones ip v4 equivalentes

a ) 192.168.1.352 mask 255.255.255.0 y 192.168.1.352 /24

b ) 172.16.72.59 mask 255.255.255.0 y 172.16.72.59 /8

c ) 192.168.1.352 mask 255.255.255.0 y 192.168.1.352 /8

d ) 172.16.72.59 mask 255.255.255.0 y 172.16.72.59 /24

A

D

172.16.72.59 mask 255.255.255.0 y 172.16.72.59 /24

1369
Q

Se dispone de dos servidores (SRV-A con IP 192.168.1.10 y SRV-B con IP 192.168.1.20, conectados
al mismo conmutador de red y en la misma subred IP. La puerta de enlace (Gateway) de la subred de
los dos servidores es la IP 192.168.1.1. Desde SRV-A haciendo un ping al 8.8.8.8 responde correctamente y haciendo un ping a SRV-B también responde correctamente. Desde SRV-B haciendo un ping a 8.8.8.8 no responde a la llamada echo y haciendo un ping a SRV-A y al gateway si responde correctamente. ¿Dónde puede estar el problema?

a ) El cable de red está averiado en SRV-B.

b ) El cortafuegos de SRV-B no permite realizar peticiones ICMP.

c ) El valor del gateway de SRV-B está mal configurado.

d ) La máscara de red de SRV-B está mal configurada siendo de clase A (255.0.0.0) o clase B
(255.255.0.0)

A

C

El valor del gateway de SRV-B está mal configurado.

1370
Q

Cuanto mayor sea la frecuencia de transmisión:

a ) Menor alcance y menor ancho de banda disponible.

b ) Mayor alcance y menor ancho de banda disponible.

c ) Mayor alcance y mayor ancho de banda disponible.

d ) Menor alcance y mayor ancho de banda disponible.

A

d

Menor alcance y mayor ancho de banda disponible.

1371
Q

De la red 192.168.22.128/27 indique la dirección del primer y último host y la dirección de
broadcast.

a ) Primer host 192.168.22.129 Ultimo host 192.168.22.158 Broadcast 192.168.22.159

b ) Primer host 192.168.22.128 Ultimo host 192.168.22.159 Broadcast 192.168.22.255

c ) Primer host 192.168.22.128 Ultimo host 192.168.22.158 Broadcast 192.168.22.159

d ) Primer host 192.168.22.129 Ultimo host 192.168.22.159 Broadcast 192.168.22.255

A

A

Primer host 192.168.22.129 Ultimo host 192.168.22.158 Broadcast 192.168.22.159

1372
Q

¿Cuál es la funcionalidad principal del protocolo X.400 en el modelo OSI?

a) Envío de archivos multimedia

b) Intercambio seguro de mensajes de correo electrónico

c) Gestión de bases de datos

d) Transmisión de datos en tiempo real

A

B

Intercambio seguro de mensajes de correo electrónico

1373
Q

¿En qué capa del modelo OSI opera el protocolo X.400?

a) Capa de transporte
b) Capa de red
c) Capa de aplicación
d) Capa física

A

C

Capa de aplicación

1374
Q

¿Qué tipo de seguridad ofrece el protocolo X.400?

a) Solo autenticación
b) Solo cifrado
c) Autenticación y cifrado
d) Ninguna medida de seguridad

A

C

Autenticación y cifrado

1375
Q

¿Cómo se denomina el dispositivo que permite conectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación?

a) Switch
b) Router
c) Gateway (puerta de enlace)
d) Hub

A

C

Gateway (puerta de enlace)

1376
Q

¿Cuál es la función principal de un Gateway en el contexto de redes?

a) Repetir señales entre dispositivos

b) Filtrar tráfico en una red local

c) Conectar redes con diferentes protocolos y convertir formatos de datos

d) Almacenar datos temporales

A

C

Conectar redes con diferentes protocolos y convertir formatos de datos

1377
Q

¿En qué capas del modelo OSI puede operar un Gateway?

a) Solo en la capa de enlace de datos

b) Solo en la capa de red

c) En las capas de transporte y sesión, y superiores

d) Solo en la capa física

A

C

En las capas de transporte y sesión, y superiores

1378
Q

¿Qué diferencia principal existe entre un Router y un Gateway?

a) Un Router solo conecta dispositivos dentro de la misma red, mientras que un Gateway conecta redes diferentes.

b) Un Router no puede traducir protocolos, mientras que un Gateway sí.

c) Un Router es más lento que un Gateway.

d) Un Router solo funciona en la capa física del modelo OSI.

A

A

Un Router solo conecta dispositivos dentro de la misma red, mientras que un Gateway conecta redes diferentes.

1379
Q

¿Cuál de las siguientes afirmaciones es correcta sobre los Gateways?

a) Son dispositivos que solo funcionan en redes locales.

b) No pueden manejar diferentes tipos de tráfico.

c) Pueden realizar funciones de enrutamiento y traducción entre diferentes protocolos.

d) Son obsoletos y no se utilizan en redes modernas.

A

C

Pueden realizar funciones de enrutamiento y traducción entre diferentes protocolos.

1380
Q

¿Cuál es la funcionalidad principal del protocolo X.500 en el modelo OSI?

a) Proporcionar servicios de correo electrónico
b) Facilitar el acceso a servicios de directorio
c) Gestionar la transmisión de datos en tiempo real
d) Asegurar la comunicación entre aplicaciones

A

B

Facilitar el acceso a servicios de directorio

1381
Q

¿En qué capa del modelo OSI opera el protocolo X.500?

a) Capa de red
b) Capa de transporte
c) Capa de aplicación
d) Capa de enlace

A

C

Capa de aplicación

1382
Q

¿Qué protocolo se considera una versión más ligera que X.500 y se utiliza comúnmente para acceder a directorios?

a) DAP
b) LDAP
c) SMTP
d) HTTP

A

B

LDAP

1383
Q

¿Cuál es la función principal del proceso DBWn en Oracle?

a) Escribir datos desde la caché a los archivos de datos en disco

b) Realizar un punto de comprobación en la base de datos

c) Monitorear el rendimiento del sistema

d) Manejar transacciones distribuidas

A

A

Escribir datos desde la caché a los archivos de datos en disco

1384
Q

¿Qué proceso se encarga de escribir los registros de rehacer desde el buffer a disco?

a) CKPT
b) LGWR
c) PMON
d) SMON

A

B

LGWR

1385
Q

¿Qué tarea realiza el proceso CKPT?

a) Limpia recursos de procesos fallidos

b) Realiza puntos de comprobación y actualiza archivos de control

c) Recupera la base de datos tras un fallo

d) Monitorea el rendimiento y recopila estadísticas

A

B

Realiza puntos de comprobación y actualiza archivos de control

1386
Q

¿Cuál es la responsabilidad del proceso PMON?

a) Escribir datos en archivos de redo log

b) Recuperar la base de datos tras un fallo

c) Limpiar recursos y manejar procesos fallidos

d) Manejar transacciones en bases de datos distribuidas

A

C

Limpiar recursos y manejar procesos fallidos

1387
Q

¿Qué hace el proceso SMON en una instancia de Oracle?

a) Escribe registros en disco para recuperación

b) Realiza tareas de limpieza y agrupa espacio libre

c) Monitorea el estado del sistema y recopila estadísticas

d) Resuelve transacciones pendientes en bases de datos distribuidas

A

B

Realiza tareas de limpieza y agrupa espacio libre

1388
Q

¿Cuál es la función del proceso RECO?

a) Monitorear el rendimiento del sistema

b) Manejar transacciones que están en duda en bases de datos distribuidas

c) Escribir buffers de datos en disco

d) Realizar puntos de comprobación

A

B

Manejar transacciones que están en duda en bases de datos distribuidas

1389
Q

¿Qué tarea realiza el proceso MMON?

a) Recuperar la base de datos tras un fallo
b) Limpiar recursos no utilizados por procesos fallidos
c) Monitorear y gestionar el rendimiento del sistema
d) Escribir registros de rehacer en disco

A

C

Monitorear y gestionar el rendimiento del sistema

1390
Q

¿Qué comando muestra la versión básica de Docker?

a) docker -v
b) docker version
c) docker –version
d) docker info

A

C

docker –version

nota: docker –version > basica
docker version > detallada

1391
Q

Si quieres ver información detallada de la versión de Docker, ¿qué comando usarías?

a) docker –version
b) docker -v
c) docker version
d) docker info

A

C

docker version

nota: docker –version > basica
docker version > detallada

1392
Q

¿Cuál es el tablespace que contiene el diccionario de datos en Oracle?

a) USERS
b) SYSTEM
c) TEMP
d) UNDO

A

B

SYSTEM

1393
Q

¿Qué tablespace de oracle se utiliza para operaciones temporales?

a) SYSTEM
b) SYSAUX
c) TEMP
d) USERS

A

C

TEMP

1394
Q

¿Qué tablespace de oracle almacena información de deshacer transacciones?

a) SYSTEM
b) SYSAUX
c) TEMP
d) UNDO

A

D

UNDO

1395
Q

¿Cuál es el tablespace de oracle destinado para objetos y datos de usuario?

a) SYSTEM
b) SYSAUX
c) USERS
d) UNDO

A

C

USERS

1396
Q

¿Qué tablespace de oracle es un espacio auxiliar para componentes adicionales del sistema?

a) SYSTEM
b) SYSAUX
c) TEMP
d) USERS

A

B

SYSAUX

1397
Q

¿Qué puerto se utiliza por defecto para SSH en las reglas de iptables?

a) 21
b) 22
c) 23
d) 25

A

B

22

1398
Q

¿Qué opción de iptables se usa para especificar el puerto de destino?

a) –port
b) –dport
c) –sport
d) –to-port

A

B

–dport

1399
Q

¿Qué acción se especifica al final de una regla de iptables para permitir el tráfico?

a) ALLOW
b) PERMIT
c) ACCEPT
d) PASS

A

C

ACCEPT

1400
Q

¿Qué significa la sigla SAP en el modelo OSI?

a) Sistema de Acceso Primario
b) Servicio de Acceso al Protocolo
c) Service Access Point
d) Señal de Acceso Primario

A

C

Service Access Point

1401
Q

¿Qué función principal tiene un SAP?

a) Bloquear comunicaciones
b) Permitir el acceso a servicios de la capa inferior
c) Generar nuevos protocolos
d) Comprimir información

A

B

Permitir el acceso a servicios de la capa inferior

1402
Q

¿Entre qué elementos se encuentra un SAP?

a) Entre dispositivos físicos
b) Entre capas adyacentes del modelo OSI
c) Entre routers
d) Entre servidores

A

B

Entre capas adyacentes del modelo OSI

1403
Q

¿Cuál de los siguientes es un tipo de caché utilizado por Oracle en el SGA?

a) Cache de Archivos
b) Shared Pool
c) Cache de Imagen
d) Cache de Aplicaciones

A

B

Shared Pool

1404
Q

¿Qué función cumple el Database Buffer Cache en Oracle?

a) Almacena sentencias SQL ejecutadas
b) Guarda bloques de datos leídos desde archivos
c) Maneja la seguridad del sistema
d) Registra cambios en la base de datos

A

B

Guarda bloques de datos leídos desde archivos

1405
Q

¿Qué tipo de caché almacena temporalmente los cambios realizados en la base de datos antes de escribirlos en los archivos?

a) Shared Pool
b) Data Dictionary Cache
c) Redo Log Buffer
d) Database Buffer Cache

A

C

Redo Log Buffer

1406
Q

¿Cuál es el propósito principal del Data Dictionary Cache?

a) Almacenar resultados de consultas SQL

b) Proveer acceso rápido a información sobre objetos de la base de datos

c) Mantener un registro histórico de transacciones

d) Almacenar configuraciones del sistema

A

B

Proveer acceso rápido a información sobre objetos de la base de datos

1407
Q

¿Cuáles de los siguientes son tipos de caché utilizados por Oracle en el SGA?

a) Shared Pool
b) Database Buffer Cache
c) Redo Log Buffer
d) Data Dictionary Cache
e) Todas las anteriores

A

E

Todas las anteriores

1408
Q

¿Cuáles de las siguientes son las primitivas existentes en el desarrollo de servicios?

a) Request, Response, Indication, Confirm
b) Connect, Disconnect, Sync, Indication
c) Read, Write, Delete, Notify
d) Initialize, Terminate, Request, Response

A

A

Request, Response, Indication, Confirm

1409
Q

¿Cuál de las siguientes es una solución de alta disponibilidad en MariaDB?

a) Galera Cluster
b) MySQL Server
c) PostgreSQL
d) SQLite

A

A

Galera Cluster

1410
Q

¿Qué significa XSS?

a) Cross-Site Scripting
b) Cross-Server Scripting
c) Cross-Site Security
d) Cross-Session Scripting

A

A

Cross-Site Scripting

1411
Q

¿Cuál es la principal amenaza que representa un ataque XSS?

a) Inyección de malware en el servidor

b) Ejecución de código malicioso en el navegador del usuario

c) Robo de contraseñas del servidor

d) Destrucción de bases de datos

A

B

Ejecución de código malicioso en el navegador del usuario

1412
Q

¿Cuál es una medida efectiva para prevenir ataques XSS?

a) Usar contraseñas complejas

b) Validar y sanear adecuadamente los datos de entrada

c) Desactivar JavaScript en todos los navegadores

d) Limitar el acceso a la red

A

B

Validar y sanear adecuadamente los datos de entrada

1413
Q

¿Qué significa NAT?

a) Network Access Technology
b) Network Address Translation
c) New Address Technique
d) Network Address Technique

A

B

Network Address Translation

1414
Q

¿Cuál es la función principal de NAT?

a) Encriptar datos
b) Traducir direcciones entre redes IP diferentes
c) Aumentar la velocidad de conexión
d) Bloquear tráfico no deseado

A

B

Traducir direcciones entre redes IP diferentes

1415
Q

¿Qué tipo de NAT cambia la dirección IP de origen?

a) Destination NAT
b) Source NAT
c) PAT
d) Port forwarding

A

B

Source NAT

1416
Q

¿Qué nombre recibe el Source NAT cuando la dirección IP pública es dinámica?

a) SNAT estático
b) DNAT
c) MASQUERADE
d) PAT

A

C

MASQUERADE

1417
Q

¿Qué tipo de NAT se utiliza para redirigir tráfico entrante a un servidor detrás del dispositivo NAT?

a) Source NAT
b) Destination NAT
c) PAT
d) MASQUERADE

A

B

Destination NAT

1418
Q

¿Qué tamaño tienen las direcciones IPv6?

a) 32 bits (4 bytes)
b) 64 bits (8 bytes)
c) 128 bits (16 bytes)
d) 256 bits (32 bytes)

A

C

128 bits (16 bytes)

1419
Q

¿Cuál es el tamaño fijo de la cabecera básica de IPv6?

a) 20 bytes
b) 40 bytes
c) 60 bytes
d) Variable según la red

A

B

40 bytes

1420
Q

¿Qué tipo de dirección IPv6 identifica un grupo de interfaces?

a) Unidifusión (Unicast)
b) Multidifusión (Multicast)
c) Cualquier difusión (Anycast)
d) Broadcast

A

B

Multidifusión (Multicast)

1421
Q

¿Cuál de las siguientes es una característica clave del direccionamiento IPv6 según los RFC?

a) Uso exclusivo de direcciones públicas

b) Direcciones de 128 bits y cabeceras simplificadas de tamaño fijo

c) Compatibilidad total con direcciones IPv4 sin conversión adicional

d) Cabeceras variables dependiendo del tamaño de los paquetes

A

B

Direcciones de 128 bits y cabeceras simplificadas de tamaño fijo

1422
Q

¿Que es un jumbograma?

A

paquetes con tamaño mayor a 64KB

1423
Q

¿Cuál es la función principal de la Routing Header en IPv6?

a) Fragmentar los paquetes en nodos intermedios

b) Especificar una ruta explícita que debe seguir el paquete

c) Verificar la autenticidad de los datos del paquete

d) Indicar el tamaño total del paquete

A

B

Especificar una ruta explícita que debe seguir el paquete

1424
Q

¿Qué campo en la Routing Header se decrementa en cada nodo que procesa el paquete?

a) Next Header
b) Payload Length
c) Segments Left
d) Hop Limit

A

C

Segments Left

1425
Q

¿Qué diferencia clave tiene la Fragment Header en IPv6 respecto a IPv4?

a) Permite fragmentación en los nodos intermedios

b) La fragmentación se realiza únicamente en el nodo origen del paquete

c) No permite reensamblar paquetes fragmentados

d) Solo se utiliza para paquetes multicast

A

B

La fragmentación se realiza únicamente en el nodo origen del paquete

1426
Q

¿Qué información contiene la Authentication Header (AH) en IPv6?

a) Datos para fragmentar el paquete

b) Información para verificar la autenticidad e integridad de los datos del paquete

c) Opciones de salto por salto para los routers intermedios

d) Direcciones IP de origen y destino

A

B

Información para verificar la autenticidad e integridad de los datos del paquete

1427
Q

¿Cuál es el propósito principal de las cabeceras de extensión en IPv6?

a) Reducir el tamaño del encabezado principal a 20 bytes

b) Proporcionar funcionalidades adicionales como fragmentación, autenticación o enrutamiento específico

c) Garantizar que todos los nodos intermedios procesen cada cabecera adicional

d) Reemplazar las cabeceras TCP/UDP

A

B

Proporcionar funcionalidades adicionales como fragmentación, autenticación o enrutamiento específico

1428
Q

¿Qué valor identifica la Fragment Header en el campo “Next Header”?

a) 43
b) 44
c) 51
d) 60

A

B

44

1429
Q

¿Qué ocurre si un nodo intermedio encuentra una Routing Header en un paquete IPv6?

a) Ignora la cabecera y reenvía el paquete directamente al destino final

b) Procesa y modifica el campo “Segments Left” según sea necesario

c) Fragmenta el paquete antes de reenviarlo al siguiente nodo

d) Verifica la autenticidad del paquete usando IPsec

A

B

Procesa y modifica el campo “Segments Left” según sea necesario

1430
Q

¿Qué tipo de registro DNS se utiliza para mapear un nombre de dominio a una dirección IPv4?

a) AAAA
b) CNAME
c) A
d) MX

A

C

A

1431
Q

¿Cuál es la función principal de un registro CNAME?

a) Especificar la dirección IP de un dominio

b) Actuar como un alias para nombres de dominio que comparten una misma dirección IP

c) Definir los servidores de correo para un dominio

d) Almacenar información de texto arbitraria

A

B

Actuar como un alias para nombres de dominio que comparten una misma dirección IP

1432
Q

¿Qué tipo de registro DNS se utiliza para mapear un nombre de dominio a una dirección IPv6?

a) A
b) AAAA
c) MX
d) TXT

A

B

AAAA

1433
Q

¿Qué significa la sigla MX en los registros DNS?

a) Mail Exchange
b) Main XML
c) Multiple Xchange
d) Meta XML

A

A

Mail Exchange

1434
Q

¿Qué tipo de registro DNS se utiliza para prevenir ataques de spoofing en correos electrónicos?

a) CAA
b) SRV
c) SPF
d) SOA

A

C

SPF

1435
Q

¿Qué información contiene un registro SOA?

a) Solo la dirección IP del servidor

b) Únicamente el correo electrónico del administrador

c) Información sobre el responsable del dominio, servidor de nombres primario, correo del administrador y temporizadores

d) Exclusivamente los servicios ofrecidos bajo el dominio

A

C

Información sobre el responsable del dominio, servidor de nombres primario, correo del administrador y temporizadores

1436
Q

¿Cuál es el propósito principal de un registro CAA?

a) Mapear subdominios a direcciones IP

b) Restringir qué entidades pueden expedir certificados para un dominio

c) Definir los servidores de correo entrante

d) Almacenar información de texto arbitraria

A

B

Restringir qué entidades pueden expedir certificados para un dominio

1437
Q

En un registro MX, ¿qué representa el número que aparece antes del nombre del servidor de correo?

a) El puerto del servidor
b) La prioridad del servidor
c) El tiempo de vida (TTL) del registro
d) El número de conexiones permitidas

A

B

La prioridad del servidor

1438
Q

¿Qué es WHOIS?

a) Un protocolo de transferencia de archivos

b) Un protocolo TCP de consulta/respuesta para obtener información sobre dominios e IPs

c) Un sistema de nombres de dominio

d) Un protocolo de enrutamiento

A

B

Un protocolo TCP de consulta/respuesta para obtener información sobre dominios e IPs

1439
Q

¿Qué puerto TCP utiliza el protocolo WHOIS?

a) 21
b) 80
c) 43
d) 53

A

C

43

1440
Q

¿Cuál de las siguientes informaciones NO se obtiene típicamente a través de una consulta WHOIS?

a) Nombre del registrador del dominio
b) Fecha de expiración del dominio
c) Contraseña del titular del dominio
d) Servidores DNS asociados al dominio

A

C

Contraseña del titular del dominio

1441
Q

¿Cuál es uno de los usos principales de WHOIS?

a) Enviar correos electrónicos

b) Verificar la disponibilidad de un nombre de dominio

c) Actualizar registros DNS

d) Configurar servidores web

A

B

Verificar la disponibilidad de un nombre de dominio

1442
Q

¿Qué característica describe mejor la base de datos WHOIS?

a) Es una base de datos centralizada

b) Es una base de datos distribuida entre varios registradores

c) Es una base de datos encriptada

d) Es una base de datos de acceso restringido solo para ISPs

A

B

Es una base de datos distribuida entre varios registradores

1443
Q

¿Qué es Kubernetes?

a) Un sistema operativo

b) Una plataforma de orquestación de contenedores de código abierto

c) Un lenguaje de programación

d) Una base de datos distribuida

A

B

Una plataforma de orquestación de contenedores de código abierto

1444
Q

¿Cuál de los siguientes NO es un componente del Plano de Control de Kubernetes?

a) API Server
b) Etcd
c) Scheduler
d) Kubelet

A

D

Kubelet

1445
Q

¿Qué es un Pod en Kubernetes?

a) Un nodo físico en el cluster
b) Un conjunto de uno o más contenedores
c) Un servicio de red
d) Un volumen de almacenamiento

A

B

Un conjunto de uno o más contenedores

1446
Q

¿Cuál es la función principal del Scheduler en Kubernetes?

a) Almacenar el estado del cluster
b) Ejecutar contenedores
c) Asignar Pods a nodos trabajadores
d) Gestionar la red entre nodos

A

C

Asignar Pods a nodos trabajadores

1447
Q

¿Qué componente se encarga de mantener el estado deseado del cluster?

a) Etcd
b) Kubelet
c) Controller Manager
d) Kube-proxy

A

C

Controller Manager

1448
Q

¿Qué es un Deployment en Kubernetes?

a) Un conjunto de nodos físicos

b) Un objeto que gestiona la creación y actualización de Pods y ReplicaSets

c) Un volumen de almacenamiento compartido

d) Un servicio de red interno

A

B

Un objeto que gestiona la creación y actualización de Pods y ReplicaSets

1449
Q

¿Cuál es la función principal de Kube-proxy?

a) Ejecutar contenedores
b) Gestionar la red en cada nodo
c) Almacenar datos del cluster
d) Programar la ejecución de Pods

A

B

Gestionar la red en cada nodo

1450
Q

¿Qué es un Namespace en Kubernetes?

a) Un tipo de contenedor
b) Un cluster virtual o partición del cluster
c) Un nodo maestro
d) Un tipo de volumen de almacenamiento

A

B

Un cluster virtual o partición del cluster

1451
Q

¿Cuál es la función principal de etcd en Kubernetes?

a) Ejecutar contenedores

b) Almacenar de forma persistente toda la información sobre el estado del clúster

c) Asignar Pods a nodos

d) Gestionar la red entre nodos

A

B

Almacenar de forma persistente toda la información sobre el estado del clúster

1452
Q

¿Cuál es la responsabilidad principal del kubelet en un nodo trabajador?

a) Almacenar datos del clúster

b) Asegurar que los contenedores estén ejecutándose en un Pod según las especificaciones

c) Gestionar la red del clúster

d) Programar la ejecución de Pods en diferentes nodos

A

B

Asegurar que los contenedores estén ejecutándose en un Pod según las especificaciones

1453
Q

¿Cuál de los siguientes componentes NO forma parte del Plano de Control (Control Plane) de Kubernetes?

a) kube-apiserver
b) etcd
c) kube-scheduler
d) kubelet

A

D

kubelet

1454
Q

¿Qué componente del Plano de Control es responsable de asignar Pods a nodos específicos?

a) etcd
b) kube-apiserver
c) kube-scheduler
d) kube-controller-manager

A

C

kube-scheduler

1455
Q

En la arquitectura de Kubernetes, ¿dónde se ejecutan las aplicaciones y cargas de trabajo?

a) En el Plano de Control
b) En los Nodos Trabajadores
c) En etcd
d) En el kube-apiserver

A

B

En los Nodos Trabajadores

1456
Q

¿Cuál es la principal diferencia entre el Plano de Control y los Nodos Trabajadores en Kubernetes?

a) El Plano de Control ejecuta aplicaciones, mientras que los Nodos Trabajadores gestionan el clúster

b) El Plano de Control gestiona el clúster, mientras que los Nodos Trabajadores ejecutan aplicaciones

c) No hay diferencia, ambos realizan las mismas funciones

d) El Plano de Control solo existe en clústeres grandes, los pequeños solo tienen Nodos Trabajadores

A

B

El Plano de Control gestiona el clúster, mientras que los Nodos Trabajadores ejecutan aplicaciones

1457
Q

¿Qué porcentaje de disponibilidad ofrece un centro de datos clasificado como TIER II?

a) 99,995%
b) 99,741%
c) 99,982%
d) 100%

A

B

99,741%

1458
Q

¿Cuál es el tiempo máximo aproximado de inactividad anual para un centro de datos TIER III?

a) 22 horas
b) 1.6 horas
c) 26.28 minutos
d) 0 minutos

A

B

1.6 horas

1459
Q

¿Qué nivel TIER tiene la mayor disponibilidad y menor tiempo de inactividad?

a) TIER I
b) TIER II
c) TIER III
d) TIER IV

A

D

TIER IV

1460
Q

¿Cuánto tiempo de inactividad anual tiene un centro de datos con una disponibilidad del 99,995% (TIER IV)?

a) Aproximadamente 22 horas
b) Aproximadamente 1.6 horas
c) Aproximadamente 26 minutos
d) Ningún tiempo de inactividad

A

C

Aproximadamente 26 minutos

1461
Q

¿Qué diferencia principal hay entre los niveles TIER II y TIER IV?

a) El nivel TIER II tiene mayor redundancia que el nivel TIER IV

b) El nivel TIER IV ofrece mayor redundancia y tolerancia a fallos que el nivel TIER II

c) Ambos niveles tienen la misma disponibilidad pero diferente infraestructura

d) El nivel TIER II no garantiza disponibilidad

A

B

El nivel TIER IV ofrece mayor redundancia y tolerancia a fallos que el nivel TIER II

1462
Q

¿A qué altitud se encuentra una órbita geoestacionaria (GEO)?

a) 200-2,000 km
b) 2,000-20,000 km
c) 36,000 km
d) Más de 50,000 km

A

C

36,000 km

1463
Q

¿Qué tipo de órbita está comprendida entre los 2,000 y 20,000 km de altitud?

a) LEO
b) MEO
c) GEO
d) HEO

A

B

MEO

1464
Q

¿Cuál es la característica principal de un satélite en órbita LEO?

a) Permanece estacionario sobre un punto específico de la Tierra

b) Su altitud está por encima de los 36,000 km

c) Completa una órbita alrededor de la Tierra en pocos minutos o pocas horas

d) Tiene un periodo orbital de 24 horas

A

C

Completa una órbita alrededor de la Tierra en pocos minutos o pocas horas

1465
Q

¿Qué tipo de órbita se utiliza principalmente para sistemas de navegación como GPS o Galileo?

a) LEO
b) MEO
c) GEO
d) HEO

A

B

MEO

1466
Q

¿Qué define una órbita HEO (Highly Elliptical Orbit)?

a) Es una órbita circular con inclinación 0°

b) Tiene una alta excentricidad y permite largos tiempos de permanencia en altas latitudes

c) Está situada entre los 200 y 2,000 km de altitud

d) Es utilizada exclusivamente para satélites meteorológicos

A

B

Tiene una alta excentricidad y permite largos tiempos de permanencia en altas latitudes

1467
Q

¿Qué tipo de satélite se percibe desde la Tierra como un punto fijo en el cielo?

a) LEO
b) MEO
c) GEO
d) HEO

A

C

GEO

1468
Q

¿Qué técnica utiliza bandas de guarda para evitar interferencias entre canales adyacentes?

a) OFDMA
b) FDMA
c) CDMA
d) TDMA

A

B

FDMA

1469
Q

¿Cuál de las siguientes técnicas asigna subportadoras a diferentes usuarios de forma dinámica?

a) FDMA
b) SC-FDMA
c) OFDMA
d) TDM

A

C

OFDMA

1470
Q

¿Qué técnica se utiliza principalmente en el enlace ascendente de LTE para reducir el consumo de energía?

a) OFDMA
b) CDMA
c) SC-FDMA
d) TDMA

A

C

SC-FDMA

1471
Q

¿Qué método divide el tiempo en intervalos para transmitir múltiples señales?

a) FDMA
b) CDMA
c) TDM
d) OFDMA

A

C

TDM

1472
Q

En CDMA, ¿qué se utiliza para separar las señales de diferentes usuarios?

a) Bandas de guarda
b) Intervalos de tiempo
c) Códigos CHIP
d) Subportadoras

A

C

Códigos CHIP

1473
Q

¿Qué variante de TDM asigna intervalos de tiempo dinámicamente según la demanda?

a) TDMA
b) TDM síncrono
c) TDM estadístico
d) OFDMA

A

C

TDM estadístico

1474
Q

¿Cuál es el nombre del archivo de configuración del servidor SSH?

a) ssh_config
b) sshd_config
c) config_ssh
d) sshd_setup

A

B

sshd_config

1475
Q

¿Dónde se encuentra típicamente el archivo sshd_config en sistemas Unix?

a) /usr/local/ssh/
b) /etc/ssh/
c) /var/ssh/
d) /home/user/.ssh/

A

B

/etc/ssh/

1476
Q

¿Qué comando se puede utilizar para localizar el archivo sshd_config si no está en su ubicación habitual?

a) find / -name “sshd_config”
b) locate sshd_config
c) search sshd_config
d) whereis sshd_config

A

A

find / -name “sshd_config”

1477
Q

¿Qué protocolo de seguridad moderno debe soportar un dispositivo certificado por Wi-Fi?

a) WEP
b) WPA2
c) WPA3
d) TKIP

A

C

WPA3

1478
Q

¿Qué tecnología permite a los dispositivos certificados manejar múltiples usuarios simultáneamente?

a) WMM
b) MU-MIMO
c) QoS
d) WPS

A

B

MU-MIMO

1479
Q

¿Qué significa OFDMA en el contexto de Wi-Fi 6?

a) Un nuevo tipo de cifrado

b) Una técnica que permite una mejor gestión del espectro y mayor eficiencia en redes multiusuario

c) Un protocolo obsoleto

d) Un tipo de hardware específico

A

B

Una técnica que permite una mejor gestión del espectro y mayor eficiencia en redes multiusuario