BLOQUE 4 Flashcards
¿de que se compone una PDU (protocol data unit)?
cabecera + cuerpo
¿que es una SDU (service data unit)?
es la unidad de datos una vez derivada la capa inferior en la pila de protocolos
Que es la tecnica del Piggybacking en el modelo de capas OSI?
Consiste en mandar los acuses de recibo DENTRO de las tramas de información, y no como un paquete por separado
Cada proceso elemental en el que se desarrolla un servicio se llama primitiva. Cuales son las 4 primitivas existentes?
Request → indication → Response → Confirm
- Request (Petición): Una entidad solicita un servicio.
- Indication (Indicación): Una entidad es informada de algún evento o acción.
- Response (Respuesta): Una entidad responde a una solicitud de servicio.
- Confirm (Confirmación): Una entidad confirma que una solicitud ha sido procesada.
Dada una maquina, como hariamos la escabilidad horizonal y la vertical?
Escalabilidad vertical, la máquina se me queda corta de recursos, y le meto mas memoria.
Escalabilidad horizontal, meto más máquinas
¿Qué es el switching en redes de computadoras?
El switching permite que los dispositivos en una red local (LAN) se comuniquen entre sí, intercambiando datos a nivel de capa 2 del modelo OSI. Utiliza las Bridge Protocol Data Units (BPDUs) para gestionar la topología y evitar bucles.
En unix, como se muestra la tabla de resolucion de direcciones? Y como sacariamos la mac de una ip?
arp -a para listar la tabla
arp 172.17.0.11 , para sacar la mac de esta ip
En unix, como añadimos una entrada a la tabla de resolucion de direcciones? y para eliminarla?
arp -s IP MAC
Añadir: arp -s 192.168.1.10 00:1A:2B:3C:4D:5E
Borrar: arp -d 192.168.1.10
Para que vale una VLAN?
Para definir un nivel de organización lógico en la red que no tiene porque corresponderse con topología física de la misma y así poder aislar unas zonas de otras (seguridad, rendimiento….)
¿Qué tipos de direcciones tiene un dispositivo en una red para identificarlo de manera única?
2, una direccion fisica (mac) y una direccion ip
Como puede ser una direccion IP? Publicas o…
Estaticas o….
publicas o privadas
estaticas o dinamicas
El protocolo IPv4 , que estandar sigue? RFC….
RFC 791
De que tamaño es una direccion de IPv4??
Y de que tamaño son sus datagramas?
Direcciones: 32 b
Datagramas: 64 KB
remember: b minuscula es bit, B mayuscula es byte (8 bits)
Cuantas clases hay en el modelo classful? nombralas
Hay 5, A, B, C, D (multicast) y E (experimental)
Nombra las mascaras y los rangos del modelo classful
A: 255.0.0.0 (redes muy grandes) - 0 a 127
B: 255.255.0.0 (redes medianas) - 128 a 191
C: 255.255.255.0 (redes pequeñas) - 192 a 223
D: no definida 224 a 239
E: no definida 240 a 255
Cuánto ocupa la cabecera de un datagrama en IPv4?
Entre 20B y 60B
Cuantas redes y cuantos host podemos tener en las clases A, B y C de modelo classful en IPv4?
Clase A: Redes: 2^7. Hosts: 2^24-2
Clase B: Redes: 2^14. Hosts: 2^16-2
Clase C: Redes: 2^21. Hosts: 2^8-2
clase A el primer bit siempre es 0
clase B los 2 primeros bits siempre son 10
clase C los 3 primeros bits siempre son 110
clase D los 4 primeros bits siempre son 1110
clase E los 4 primeros bits siempre son 1111
Que es el sharding (fragmentación) cuando hablamos de base de datos?
En la división de bases de datos grandes en otras más pequeñas. Si la division se hace en servidores distintos, al conjunto de servidores se le llama shared cluster o shard
Que es un clustered index scan?
método de acceso a los datos almacenados en una tabla que tiene un índice agrupado.
¿Qué estructura utilizan los gestores de bases de datos para los índices?
Crean un arbol B+
Los gestores de bases de datos suelen utilizar una estructura de árbol B+ para gestionar los índices. Esta estructura permite un acceso rápido y eficiente a los datos, mejorando el rendimiento de las consultas y búsquedas en la base de datos.
Cuantas instancias hay en Oracle y como hago para que la usen distintas aplicaciones?
Oracle solo tiene 1 instancia. Para cada aplicacion tengo que crear un esquema
Que puerto usa oracle?
puerto 1521, reemplazado por el 2483
Si hablamos de base de datos, qué es un listener?
Es un proceso servidor que provee la conectividad de red con la base de datos Oracle.
NOTA: El listener está configurado para escuchar la conexión en un puerto específico en el servidor de base de datos
Por qué dos elementos está formada una base de datos oracle?
Instancia, y archivos de BBDD
Cuales son las dos grandes estructuras de una base de datos oracle?
PGA y SGA
PGA(Program Global Area)
SGA (Server Global Area)
En oracle, que es un PGA ((Program Global Area)?
Proceso de servidor que atiende a peticiones de usuarios. Para hace esta conexión interviene el listener.
Zona de la memoria en la que se guardan los datos referentes a un proceso servidor concreto.
En oracle, que es un SGA (Server Global Area) ?
Zona de la memoria (caché) en la que se guardan los datos globales de la instancia.
Que 4 tipos de caché utiliza oracle en el SGA?
diccionario de datos
redo log
buffer de datos
shared pool
En oracle, que es el RWA?
Es el área de volcado de estadísticas de los servidores Oracle
Describe estos procesos de oracle:
- DBWn
- CKPT
- *LGWR
- PMON
- SMON
- RECO
- MMON
DBWn :escribe los buffers modificados en la cache a disco
CKPT: escribe en los ficheros de control los checkpoint
*LGWR: log writer. Escribe en el redo log
PMON: restaura transacciones no validadas, liberando bloqueos y recursos
SMON: recupera la instancia de bbdd
RECO: se usa en bbdd distribuidas. Resuelve los fallos ocurridos en estas
MMON: monitor de manejabilidad, estadisticas de memoria, analisis. Forma parte del AWR (Automatic Workload Repository)
Que es un tablespace?
es una ubicación de almacenamiento (logico) donde pueden ser guardados los datos correspondientes a los objetos de una base de datos.
Nombra algunos tablespace por defecto en oracle
USER (donde van los esquemas)
SYSTEM (aqui va el diccionario de datos) SYSAUX (componentes adicionales)
UNDO_TBS1 (retiene los datos para poder deshacerlos)
TEMP (pues eso, un temporal)
Para que se utiliza el tablespace UNDO_TBS1 en oracle?
sirve para retener los cambios que se realizan sobre los datos en Oracle y asi poder deshacerlos.
(la pista es el undo, deshacer)
Es recomendable crear un tablespace para el indice? SI/NO
SI
Si en una sentencia create tablespace de oracle, le ponemos la instruccion “LOGGING”, ¿que hace?
Indica que se realiza el registro de cambios en el archivo de redo logs.
Si en una sentencia create tablespace de oracle, le ponemos la instruccion “ONLINE”, ¿que hace?
Permite que el tablespace esté disponible para operaciones en línea.
Todos los usuarios en una base de datos oracle generan su propio esquema? SI / NO
SI
en oracle, que hace la sentencia GRANT CONNECT, RESOURCE TO nombre_usuario?
Otorga los roles CONNECT y RESOURCE al nuevo usuario. Estos roles proporcionan privilegios básicos necesarios para conectarse a la base de datos y crear objetos.
Nombra 4 herramientas de backup en oracle
RMAN
Oracle Data Pump
OSB (Oracle secure backup)
Veritas NetBackup for Oracle
En oracle, que es un RAC?
Es un cluster
Que es oracle XE?
Es una version gratuita de Oracle (oracle xpress edition)
Que puerto utiliza SQL SERVER?
1433
Que son las columas identity en SQL SERVER?
Son los autoincrementales, como las secuencias de Oracle
Que son sysadmin y sa en SQL SERVER?
sysadmin: es el rol mas elevado
sa: es la cuenta de usuario de inicio al que por defecto se le asigna el rol sysadmin
En SQL SERVER, que son los file groups y cuantos hay?
Son las colecciones de archivos (equivalentes a los data files de oracle).
Hay 3:
- Log files (.ldf)
- Primary data files (.mdf)
- Secondary data files (.ndf)
Acordarse de L-M-N + data file
Que puerto utiliza mysql y mariadb?
3306
mariadb es una distribucion gratuita de mysql
De que tipo pueden ser las tablas/motores de almacenamiento en mysql/maria db? hay 4
InnoDB: ACID compliant, transacciones y bloqueo a nivel de fila.
MyISAM: No ACID compliant, rápido para lecturas pero sin soporte de transacciones.
Memory (HEAP): Guarda datos en memoria, útil para tablas temporales.
Aria: Similar a MyISAM, pero con mejor tolerancia a fallos y soporte para transacciones parciales.
que significa el acronimo ACID?
Atomicidad
Consistencia
Isolation (aislamiento)
Durabilidad
Que define al motor MyISAM de mysql/mariadb? (no acid)
Son consultas tipo select, no soporta foreign key, no es transaccional (no cumple con todas las dimensiones de acid)
Existe una gran variedad de motores de almacenamiento en maria db, puedes nombrar algunos?
Spider
ColumnStore
InnoDB
MyISAM
Memory
CSV
Merge
Archive
Blackhole
Federated
Hay dos soluciones de HA (high availability) en mariaDB, cuales son?
master-slave
cluster
En que directorio está por defecto la configuracion de mariadb, y como se llama el fichero que contiene los enlaces al resto de ficheros de configuracion?
Esta en: /etc/mysql
El fichero de configuracion es: my.cnf (my sql configuration)
OJo que no contiene toda la configuracion, sino los enlaces al resto de ficheros de configuracion.
Como se llama la configuracion a aplicar en el modelo master-slave de mariaDB para que todos los nodos estén sincronizados?
master-slave async
Con que comando nos conectariamos a una base de datos mariadb?
mysql -u root -p
Con que comando sabremos las bases de datos que contiene nuestro mariadb?
show databases
Como se llama la utilidad que permite realizar copias de seguridad en mariadb? Sabes que comando utilizariamos?
utilidad: mysqldump
comando: mysqldump -u usuario -p contraseña –databases
Con que comando haríamos una copia de seguridad de todas las bases de datos de mariadb?
mysqldump -u usuario -p contraseña –all-databases > backup.sql
Con que comando hariamos una restauracion de una copia de seguridad en mariadb?
mysql -u usuario -p contraseña nombre_de_la_base_de_datos < backup.sql
que sentencias utilizamos para bloquear y desbloquear una tabla en mariadb?
LOCK y UNLOCK
que puerto utiliza la base de datos postgre?
Puerto 5432
Como se llama el fichero de configuracion de la base de datos de postgre?
pg_hba.conf
Se pueden particionar tablas en postgre? SI/NO
SI
Que significan las siglas RLS si hablamos de base de datos?
Pista: postgreSql
Es la Row Level Security (Seguridad a nivel de fila).
Característica de postgreSql
Se pueden implementar procedimientos almacenados en Postgre? puedes nombrar algunos tipos ?
PL/TCL
PL/Perl
PL/Python
Para que sirve el Modelo de concurrencia avanzada(MVCC → Multi-version Concurrency Control) en base de datos?
ayuda a no pisarnos datos entre varios usuarios. Se aislan las transacciones con ‘fotos’
Comandos en postgre para crear y borrar base de datos
createdb/dropdb
Comando para restaurar bbdd en postgre
Para restaurar una base de datos en PostgreSQL, usa el comando pg_restore si tienes un archivo de respaldo en formato personalizado o en formato tar creado por pg_dump. Aquí tienes un ejemplo:
***pg_restore -U tu_usuario -d nombre_base_datos -1 archivo_respaldo
Si el archivo de respaldo está en formato SQL, puedes usar el comando psql:
***psql -U tu_usuario -d nombre_base_datos -f archivo_respaldo.sql
Comandos en postgre para crear y borrar usuarios
createuser/ dropuser
Comando para hacer backup en postgre
pg-dump nombre-bd > fichero.bkp
Comando para copiar TODAS las bases de datos en postgre
pg-dump-all > fichero.bkp
Cuando hablamos de DNS, ¿qué tipo se utiliza para traducir nombres de hosts a direcciones IP 4?
AAAA
MX
CNAME
A
A, registro de especifica las direcciones IPv4 correspondientes a tus dominios y subdominios
notas:
AAAA: Similar al registro A, pero se utiliza para traducir nombres de hosts a direcciones IPv6.
MX: Registro de “Mail Exchange”, usado para especificar los servidores de correo responsables de recibir emails en nombre del dominio
CNAME: Registro de “Canonical Name”, se utiliza para alias o nombres canónicos, redirigiendo un nombre de dominio a otro.
Cual es el error HTTP 502 ?
502 - Bad Gateway
Se utiliza para indicar que un servidor actuando como intermediario o proxy ha recibido una respuesta inválida o no válida desde un servidor superior o de origen mientras intentaba cumplir con la solicitud del cliente.
¿Cuál es el estándar relacionado con Wi-Fi 7?
802.11be
¿En que banda funciona el WiFi 802.11n? (WIFI 4)
2.4 GHz y 5 GHz
wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6
¿En que banda funciona el WiFi 802.11ax? (WIFI 6e)
2.4 GHz y 5 GHz. 6 Medio medio. Osea es correcto, pero un año hubo una pregunta y la respuesta correcta era que no , se imputo pero no se anuló ¿?¿?¿?
wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6
¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?
WPA2
Que utilizan las Redes Inalámbricas de Área Personal (WPAN) ?
Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.
En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?
802.11b.
802.11g.
802.11a.
802.11n.
Respuesta correcta:
802.11n (600 Mbits) - Wifi 4
B G A N
802.11b (11 Mbits)
802.11g (54 Mbits)
802.11a (54 Mbits)
¿Qué medio de transmisión utiliza señales electromagnéticas para la comunicación?
Las ondas de radio
¿Qué modo de comunicación permite transmitir datos en ambas direcciones, pero no simultáneamente?
Semidúplex
¿Qué tipo de red es la más adecuada para una empresa que quiere conectar múltiples sucursales en diferentes ciudades? (LAN, WAN, PAN, MAN)
La respuesta correcta: WAN ( wide area network)
lan: local area network
man: metropolitan area network
pan: personal area network
En una red de conmutación de circuitos, ¿qué se debe establecer antes de que comience la transmisión de datos?
Una ruta fija
se debe establecer un circuito dedicado o ruta completa antes de que comience la transmisión de datos. Este circuito garantiza que haya un camino continuo y exclusivo entre el emisor y el receptor durante toda la comunicación.
¿Qué tipo de cable se usa comúnmente en las redes Ethernet?
Par trenzado
¿Qué dispositivo permite la conexión entre diferentes redes?
Router
¿Qué estándar de red inalámbrica se usa para redes Wi-Fi?
IEEE 802.11
Nombra registros de DNS
A
AAAA
TXT
SOA
MX
SPF
CAA
SRV
CNAME
que es una solicitud REST ?
Una solicitud REST es una petición que un cliente (como un navegador web o una aplicación móvil) envía a un servidor para recuperar o manipular datos. REST, que significa Transferencia de Estado Representacional (REpresentational State Transfer), es una arquitectura de software que define cómo deben funcionar las APIs para permitir la comunicación entre sistemas a través de Internet
Las solicitudes REST utilizan métodos HTTP como:
GET: Para recuperar datos.
POST: Para enviar datos al servidor.
PUT: Para actualizar datos existentes.
DELETE: Para eliminar datos.
Cada solicitud REST incluye:
Un verbo o método HTTP: Define la operación a realizar.
Un encabezado: Contiene información sobre la solicitud.
Un cuerpo (opcional): Incluye los datos que se envían al servidor (usualmente en solicitudes POST y PUT).
Hablando de virtualizacion, nombra productos software de gestion de volumenes, uno para linux y otro para windows
Linux: LVM (Logical Volume Manager)
Windows: Disk Management
Que diferencia hay entre Dynamic Disk y Disk Management ?
- Disk Management es una herramienta en windows que te permite gestionar discos y particiones. Desde ahi puedes crear, eliminar y formatear particiones, asi como convertir discos entre basico y dinamico
- Dynamic Disk por otro lado es un tipo especifico de disco que ofrece funcionalidades avanzadas, como la creacion de volumenes que abarcan multiples discos y configuraciones de raid.
En resumen, disk management es la interfaz para gestionar discos y particiones, mientras que Dynamic Disk es una de las opciones que puedes usar dentro de esa gestion.
Raid 0 es tolerante a fallos ?
NO
Numero minimo de discos por cada tipo de raid
2-2-4-3-3-3-4
Raid 0: 2
Raid 1: 2
Raid 2: 4
Raid 3: 3
Raid 4: 3
Raid 5: 3
Raid 6: 4
Capacidad por cada tipo de raid
Raid 0: nº discos * capacidad mas pequeño
Raid 1: capacidad del disco mas pequeña
Raid 2: si tienes 5 discos de 1 TB cada uno, y 2 de esos discos se utilizan para la corrección de errores, la capacidad total de almacenamiento sería de 3 TB
Raid 3: (nº discos - 1) * capacidad del mas pequeño
Raid 4: (nº discos - 1) * capacidad del mas pequeño
Raid 5: (nº discos - 1) * capacidad del mas pequeño
Raid 6: (nº discos - 2) * capacidad del mas pequeño
Que es ansible ?
nsible es una herramienta de automatización de código abierto que se utiliza para gestionar configuraciones, implementar aplicaciones y orquestar tareas en sistemas informáticos. Fue desarrollada por Red Hat y es muy popular en el ámbito de DevOps y administración de sistemas.
Algunas características clave de Ansible incluyen:
Automatización sin agentes: No es necesario instalar software adicional en los nodos gestionados. Ansible se conecta a ellos utilizando SSH (o WinRM en sistemas Windows) y ejecuta las tareas directamente
Playbooks: Las instrucciones para las tareas se escriben en un lenguaje fácil de entender llamado YAML. Estos playbooks definen el estado deseado de los sistemas y Ansible se encarga de aplicar esos cambios
Módulos: Ansible utiliza pequeños programas llamados módulos para realizar tareas específicas. Estos módulos pueden ser escritos en varios lenguajes de programación como Python, Ruby o Bash
Escalabilidad: Ansible puede gestionar desde unos pocos servidores hasta miles de ellos, lo que lo hace muy flexible y adecuado para diferentes tamaños de infraestructura
En resumen, Ansible es una herramienta poderosa que simplifica y automatiza muchas tareas de administración de sistemas, lo que permite a los equipos de IT trabajar de manera más eficiente y efectiva.
Que tiene este fichero? etc/ansible/ansible.cfg
Es el fichero que contiene la configuracion principal de ansible donde se definen parámetros globales, rutas y opciones de comportamiento.
Que hay aqui? /etc/ansible/hosts
Archivo de inventario donde se listan los servidores gestionados por ansible y sus grupos.
Que es un playbook ?
(*.yml o *.yaml) - Archivos YAML que definen las tareas y roles que se ejecutarán en los servidores gestionados.
En vmware, para que valen los ficheros con extension .vmx ?
Contiene la configuracion de una maquina virtual (doble click para que arranque la maquina virutal)
NOTA: .vmx = virtual machine y x de configuration. Xonfiguration.
Que estado de la cadena es incorrecta en IPTABLES
a) PREROUTING
b) FORWARD
c) POSTROUTING
d) POSTINPUT
D
POSTINPUT
Posibles condiciones de IPTABLES
Prerouting
Input
Forward
Output
Postrouting
Dado el servicio snmpd¿Cómo validarías el estado de su instalación?
a) chroot systemctl status snmpd.
b) sudo systemctl stat snmpd
c)sudo systemctl status snmpd
d) sudo systemctl -p status -s snmpd
C
sudo systemctl status snmpd
Cogemos sudo porque es para ejecutar con permisos de superadmin, no chroot). Nos quedan 3, para validar el estado es status, asi que eliminamos stat. Nos quedan dos opciones.
La buena es la C porque la D porque status -s no es uin parametro admitido
Con que comando validamos el estado del servicio snmpd ?
sudo systemctl status snmpd
¿Para que vale el comando docker ps -a ?
a )Lista todos los contenedores, incluyendo los detenidos.
b) Lista todos los contenedores, sin incluir los detenidos..
c) Obtiene la misma salida que al ejecutar el comando ps -a desde una shell de Linux
d )Sólo se puede transformar a Hexadecimal
A
Lista todos los contenedores, incluyendo los detenidos.
(docker ps -a de all, incluye detenidos. Sin el -a sería para sacar solo los que están ejecutandose)
Comando docker para listar los contenedores en ejecucion
docker ps
(el -a saca tambien los detenidos)
Comando docker para listar los contenedores, incluidos los detenidos
docker ps -a
(sin el -a saca solo los que están en ejecución)
¿Cual es el archivo de configuración de Ansible?
a) ansible.main.cfg
b) ansible.txt
c) ansible.conf
d) ansible.cfg
D
ansible.cfg
¿En qué directorio de Linux se localizan los shells de los daemons?
a) /etc/rcX.d/ siendo X el nivel de ejecución
b) /etc/rc.d/
c) /etc/init.d/
d) /etc/initX.d/ siendo X el nivel de ejecución
C
/etc/init.d/
Directorio de linux donde se localizan los shells de los daemons
/etc/init.d/
¿Qué comando en Linux muestra solo la versión de la distribución Linux?
a) lsb_release -r
b) lsb_release -d
c) lsb_release -i
d) lsb_release -a
A
lsb_release -r
(la -d saca el nombre tambien)
por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS
¿Qué comando en Linux muestra descripcion y version de la distribucion de linux ?
lsb_release -d
(la -r saca el nombre tambien)
por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS
¿Qué comando en Linux muestra solo la version de la distribucion de linux ?
lsb_release -r
(la -d saca el nombre tambien)
por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias:
a) dpkg -r paquete.
b) dpkg -P paquete.
c) dpkg -R paquete.
d) dpkg -p paquete.
B
dpkg -P paquete.
(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias
dpkg -P paquete.
(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete pero manteniendo las dependencias y archivos de configuracion intactos
dpkg -r paquete
De entre los siguientes, ¿qué nivel de RAID utiliza stripping a nivel de byte?
a) RAID 0.
b) RAID 1.
c) RAID 2.
d) RAID 3.
D
RAID 3
¿Qué nivel de RAID ofrece duplicación completa de datos, proporcionando alta disponibilidad pero sin mejora en velocidad?
a) RAID 0
b) RAID 1
c) RAID 5
d) RAID 6
B
Raid 1
El tiempo máximo que se pueden perder los datos tras una caída sin que afecte a la continuidad del negocio se conoce como:
a) RPO.
b) TRO.
c) PRO.
d) RTO.
A
RPO
-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.
-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.
Diferencia entre RPO (recovery point objective) y RTO (recovery time objective)
-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.
-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.
Señale la respuesta correcta en relación con la cabecera MIME Content-Type cuando el tipo MIME principal es “multipart”:
a) El subtipo digest permite que en un solo mensaje contenga varios submensajes.
b) El subtipo mixed permite incluir en un mensaje varios mensajes.
c) El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.
d) El subtipo alt permite que en un mismo mensaje se pueda incluir una única información en varios formatos.
C
El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.
¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?
a) EHLO.
b) HELO.
c) ETRN.
d) DSN.
A
EHLO
El comando EHLO se utiliza en el protocolo SMTP para identificar el servidor como compatible con ESMTP (Extended SMTP). Si el servidor responde positivamente, significa que soporta las extensiones de ESMTP, proporcionando funcionalidades adicionales frente al comando HELO, que es básico de SMTP.
¿Qué comandos se utilizan para identificar servidores en SMTP y ESMTP?
Para SMTP se utiliza HELO, y para ESMTP se utiliza EHLO.
En unix, ¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?
who -b
La -b en el comando who -b viene de “boot”. Indica el último reinicio o arranque del sistema, mostrando cuándo fue la última vez que la máquina se inició. Es una forma abreviada para ayudar a los usuarios a recordar su función.
Diferencia entre comando who -b y who -a
who -b : (boot) nos muestra la fecha del ultimo reinicion
who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.
. En un sistema Linux, ¿cuál de los siguientes campos NO está presente en el fichero /etc/passwd?
a) uid
b) password
c) gids
d) shell
C
gids (pone gids, que no está, pero si gid, ojo)
que nos nos pillen. Aunque el archivo /etc/passwd tiene un campo para la contraseña, este campo no contiene la contraseña real; en su lugar, contiene un marcador (‘x’) indicando que la contraseña se almacena de forma segura en /etc/shadow
el fichero /etc/passwd contiene los siguientes campos:
-Username
-Password (aunque generalmente está representado por una ‘x’ indicando que está en /etc/shadow)
-UID (User ID)
-GID (Group ID)
-User ID Info (como nombre completo)
-Home Directory
-Shell
¿Qué comando nos muestra fecha de inicio del sistema, runlevel, y usuarios del sistema ?
who -a
who -b : (boot) nos muestra la fecha del ultimo reinicion
who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.
En relación con la gestión de dispositivos móviles, ¿qué es MAM?
a) Permite gestionar y controlar los dispositivos móviles.
b) Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.
c) Permite la monitorización y geolocalización de los dispositivos móviles.
d) Ninguna de las respuestas anteriores es correcta.
B
Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo
móvil.
(MAM viene de mobile application management)
En relación con la gestión de dispositivos móviles, ¿qué es MAM?
Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo
móvil.
(MAM viene de mobile application management)
¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización?
a) Incidente de seguridad.
b) Riesgo.
c) Gestión del riesgo.
d) Análisis del riesgo.
B
Riesgo
Señale cuál de las siguientes descripciones se corresponde con la amenaza/ataque
denominado “smishing”:
a) Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.
b) Consigue información del usuario mirando “por encima del hombro” desde una
posición cercana, mientras que el usuario utiliza los dispositivos sin darse cuenta.
c) Consiste en manipular los resultados devueltos por un motor de búsqueda de
contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino.
d) Familia de ataques en red consistente en el envío de paquetes ICMP mal construidos.
A
Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.
En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?
a) 802.11g
b) 802.11a
c) 802.11b
d) 802.11n
D
802.11n
Ordena de menos a mas velocidad los servicios wifi:
802.11b, 802.11a, 802.11g, 802.11n, 802.11ac, 802.11ax, 802.11be
En el mismo orden que están :)
b
a
g
n (4)
ac (5)
ax (6 y 6e)
be (7)
En el modelo OSI, un protocolo es:
a) Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.
b) EI conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con los niveles inmediatamente superior e inferior.
c) El conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para utilizar servicios del sistema.
d) Ninguna de las anteriores.
A
Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.
El comando para iniciar una sesión con un servidor FTP es:
a) START.
b) INIT.
c) OPEN.
d) PUT.
C
OPEN
El comando open se utiliza en FTP para establecer una conexión con un servidor FTP. Una vez que se establece la conexión, puedes iniciar sesión con tu nombre de usuario y contraseña.
¿Qué tipo de dominio de primer nivel es usado por un país?
a) .arpa.
b) ccTLD.
c) gTLD.
d) generic-stricted.
B
ccTLD
(country code)
¿Contra qué protege un cortafuegos?
a) Contra accesos no autorizados desde el exterior de una institución, empresa u organización.
b) Contra ataques desde el interior de una institución, empresa u organización.
c) Contra virus y troyanos.
d) Todas son ciertas.
A
Contra accesos no autorizados desde el exterior de una institución, empresa u organización.
Un cortafuegos principalmente protege contra accesos no autorizados y amenazas externas. Sin embargo, no protege directamente contra ataques internos o virus y troyanos, que requieren otros tipos de medidas de seguridad como software antivirus y políticas de seguridad internas.
En una Red Privada Virtual con IPSEC, ¿cuál de los siguientes protocolos se utiliza para establecer las asociaciones de seguridad y generar las claves criptográficas iniciales?
a) SSL.
b) IKE.
c) TSL/SSL
d) ESP/AH.
B
IKE
IKE (Internet Key Exchange) es el protocolo utilizado en IPSEC para establecer asociaciones de seguridad y generar las claves criptográficas iniciales. Es fundamental para la creación de túneles seguros en una VPN basada en IPSEC
¿Cuál de los siguientes protocolos se utiliza para asegurar la transferencia de datos en una conexión HTTPS?
a) IKE
b) TSL/SSL
c) SSL
d) ESP/AH
B
TSL/SSL
Explicación: HTTPS utiliza TSL (Transport Layer Security) o su predecesor SSL (Secure Sockets Layer) para asegurar las comunicaciones web.
¿Qué protocolo se utiliza principalmente para negociar la configuración de seguridad y generar claves criptográficas en IPSEC VPNs?
a) SSL
b) IKE
c) TSL
d) AH
B
IKE
Explicación: IKE (Internet Key Exchange) es el protocolo específico de IPSEC para establecer asociaciones de seguridad y gestionar claves criptográficas.
En un sitio web que requiere autenticación segura de usuario, ¿qué protocolo se utilizaría para proteger la transmisión de credenciales?
a) IKE
b) ESP
c) SSL/TSL
d) GRE
C
SSL/TSL
Explicación: SSL (Secure Sockets Layer) y TSL (Transport Layer Security) son utilizados para asegurar la transmisión de datos sensibles, como credenciales de inicio de sesión, en sitios web.
¿Qué protocolo no se utiliza directamente para cifrar las comunicaciones, pero es crucial para establecer las claves de cifrado en IPSEC?
a) TSL/SSL
b) IKE
c) SSH
d) HTTP
B
IKE
Explicación: IKE (Internet Key Exchange) no cifra directamente las comunicaciones, pero es esencial para negociar y establecer las claves de cifrado utilizadas en IPSEC.
Sobre los algoritmos de encaminamiento utilizados por los routers, indique cuál de las siguientes afirmaciones es errónea:
a) Mediante los algoritmos de estados de enlaces cada router” envía su tabla de encaminamiento completa a todos los demás “routers” en la red al producirse
cualquier cambio en la tabla. Así actúa el protocolo OSPF.
b) Mediante los algoritmos de vector distancia (también conocidos como algoritmos Bellman-Ford) cada router envía su tabla de encaminado completa sólo a los routers vecinos a intervalos regulares. Así actúa el protocolo RIP.
c) Mediante los algoritmos de estados de enlaces cada router envía determinada información relativa al estado de sus enlaces a los demás routers lo que les permite construir una visión topológica de la red.
d) Los algoritmos de estados de enlaces son menos propensos a provocar un bucle de
encaminamiento, ya que convergen (determinan el encaminamiento óptimo) más rápidamente.
A
Mediante los algoritmos de estados de enlaces cada router envía su tabla de encaminamiento completa a todos los demás routers en la red al producirse cualquier cambio en la tabla. Así actúa el protocolo OSPF.
Explicación: En los algoritmos de estados de enlace, como OSPF (Open Shortest Path First), cada router no envía su tabla de enrutamiento completa. En su lugar, envía únicamente información sobre el estado de sus enlaces a los demás routers, lo que les permite construir una visión topológica de la red.
Que fichero se ejecuta cada vez que abres el terminal para cargar así las variables de entorno
a) ~/.profile
b)~/.bashrc
c)/etc/var.conf
d)/etc/passwd
B
~/.bashrc.
Explicación: El fichero ~/.bashrc se ejecuta cada vez que abres un terminal interactivo no de inicio de sesión. Este archivo se utiliza comúnmente para cargar variables de entorno y configurar el entorno de trabajo del usuario.
¿Qué es replica Set en Kubernetes?
a)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en el arranque del cluster
b)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un docker en cualquier momento
c)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un CRI-O en cualquier momento
d)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento
D
Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento
¿Qué es replica Set en Kubernetes?
Un ReplicaSet en Kubernetes es un controlador que asegura que un conjunto específico de Pods esté siempre en ejecución
Su propósito principal es mantener un número estable de réplicas de Pods idénticos en todo momento, garantizando así la disponibilidad de la aplicación
Cual de las siguientes es una implementación de CRI
a)docker
b)kubernetes
c)containerd
d)docker build
C
containerd.
CRI (Container Runtime Interface) es una especificación de Kubernetes para la ejecución de contenedores. containerd es una implementación popular de CRI que gestiona el ciclo de vida de los contenedores en un entorno de Kubernetes. Docker, por otro lado, no es una implementación directa de CRI, aunque puede funcionar con containerd en el backend.
LDAP es un protocolo y Active Directory es un producto. VERDADERO O FALSO ?
VERDADERO
LDAP es un protocolo y Active Directory es un producto.
Explicación: LDAP (Lightweight Directory Access Protocol) es un protocolo utilizado para acceder y gestionar servicios de directorio. Active Directory es un producto de Microsoft que utiliza LDAP para proporcionar servicios de directorio en redes de Windows. Los puertos típicos para LDAP son 389 para comunicaciones no seguras y 636 para LDAP sobre SSL/TLS.
Puertos LDAP
389 y 636 (no seguro-seguro)
¿Cuantas capas tiene TCP?
a)3
b)4
c)5
d)No utiliza capas
B
4
(modelo tcp/ip)
La dirección FE80::/10 se le considera
a) Multicast
b)Unicast - Link Local
c)Unicast - Unique Local
d)Anycast
B
Unicast - link local
Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:
FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.
Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.
En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.
Por qué empiezan las direcciones IPv6 link-local ?
FE80::
Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:
FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.
Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.
En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.
¿Qué tamaño de celda maneja ATM?
a)44
b)54
c)43
d)53
D
53
ATM (Asynchronous Transfer Mode) utiliza celdas de un tamaño fijo de 53 bytes, donde 5 bytes se utilizan para el encabezado y 48 bytes para la carga útil de datos
¿Qué fichero de configuración tiene ssh?
a) /etc/ssh/sshd.conf
b)/etc/ssh/sshdconfig
c)/etc/ssh/sshd_config.conf
d)/etc/ssh/sshd_config
D
/etc/ssh/sshd_config
Este archivo contiene las configuraciones que definen cómo el servicio SSH debe comportarse.
Cual es el fichero de configuracion de ssh ?
/etc/ssh/sshd_config
Que hace el comando RSET en POP3 ?
Tras enviar RSET, todos los mensajes que se habían marcado para eliminación se “resetean” y no se eliminarán cuando el cliente cierre la sesión.
Imagina que estás revisando tu bandeja de entrada y has marcado varios correos electrónicos para ser eliminados. Si luego cambias de opinión, puedes utilizar RSET para anular esas marcas y conservar los correos electrónicos.
¿Qué comando en POP3 se usa para descargar un correo electrónico específico?
RETR
¿Qué comando POP3 permite al cliente obtener la lista de mensajes y sus tamaños?
LIST
¿Cuál es el propósito del comando POP3 STAT?
Proporciona el número de mensajes y el tamaño total del buzón