BLOQUE 4 Flashcards
¿de que se compone una PDU (protocol data unit)?
cabecera + cuerpo
¿que es una SDU (service data unit)?
es la unidad de datos una vez derivada la capa inferior en la pila de protocolos
Que es la tecnica del Piggybacking en el modelo de capas OSI? (T)
Consiste en mandar los acuses de recibo DENTRO de las tramas de información, y no como un paquete por separado
Cada proceso elemental en el que se desarrolla un servicio se llama primitiva. Cuales son las 4 primitivas existentes? (T)
Request → indication → Response → Confirm
- Request (Petición): Una entidad solicita un servicio.
- Indication (Indicación): Una entidad es informada de algún evento o acción.
- Response (Respuesta): Una entidad responde a una solicitud de servicio.
- Confirm (Confirmación): Una entidad confirma que una solicitud ha sido procesada.
Dada una maquina, como hariamos la escabilidad horizonal y la vertical?
Escalabilidad vertical, la máquina se me queda corta de recursos, y le meto mas memoria.
Escalabilidad horizontal, meto más máquinas
¿Qué es el switching en redes de computadoras?
El switching permite que los dispositivos en una red local (LAN) se comuniquen entre sí, intercambiando datos a nivel de capa 2 del modelo OSI. Utiliza las Bridge Protocol Data Units (BPDUs) para gestionar la topología y evitar bucles.
En unix, como se muestra la tabla de resolucion de direcciones? Y como sacariamos la mac de una ip?
arp -a para listar la tabla
arp 172.17.0.11 , para sacar la mac de esta ip
En unix, como añadimos una entrada a la tabla de resolucion de direcciones? y para eliminarla? (T)
arp -s IP MAC
Añadir: arp -s 192.168.1.10 00:1A:2B:3C:4D:5E
Borrar: arp -d 192.168.1.10
Para que vale una VLAN?
Para definir un nivel de organización lógico en la red que no tiene porque corresponderse con topología física de la misma y así poder aislar unas zonas de otras (seguridad, rendimiento….)
¿Qué tipos de direcciones tiene un dispositivo en una red para identificarlo de manera única?
2, una direccion fisica (mac) y una direccion ip
Como puede ser una direccion IP? Publicas o…
Estaticas o….
publicas o privadas
estaticas o dinamicas
El protocolo IPv4 , que estandar sigue? RFC….
RFC 791
De que tamaño es una direccion de IPv4??
Y de que tamaño son sus datagramas?
Direcciones: 32 b
Datagramas: 64 KB
remember: b minuscula es bit, B mayuscula es byte (8 bits)
Cuantas clases hay en el modelo classful? nombralas
Hay 5, A, B, C, D (multicast) y E (experimental)
Nombra las mascaras y los rangos del modelo classful
A: 255.0.0.0 (redes muy grandes) - 0 a 127
B: 255.255.0.0 (redes medianas) - 128 a 191
C: 255.255.255.0 (redes pequeñas) - 192 a 223
D: no definida 224 a 239
E: no definida 240 a 255
Cuánto ocupa la cabecera de un datagrama en IPv4?
Entre 20B y 60B
Cuantas redes y cuantos host podemos tener en las clases A, B y C de modelo classful en IPv4?
Clase A: Redes: 2^7. Hosts: 2^24-2
Clase B: Redes: 2^14. Hosts: 2^16-2
Clase C: Redes: 2^21. Hosts: 2^8-2
clase A el primer bit siempre es 0
clase B los 2 primeros bits siempre son 10
clase C los 3 primeros bits siempre son 110
clase D los 4 primeros bits siempre son 1110
clase E los 4 primeros bits siempre son 1111
Que es el sharding (fragmentación) cuando hablamos de base de datos?
En la división de bases de datos grandes en otras más pequeñas. Si la division se hace en servidores distintos, al conjunto de servidores se le llama shared cluster o shard
Que es un clustered index scan?
método de acceso a los datos almacenados en una tabla que tiene un índice agrupado.
¿Qué estructura utilizan los gestores de bases de datos para los índices?
Crean un arbol B+
Los gestores de bases de datos suelen utilizar una estructura de árbol B+ para gestionar los índices. Esta estructura permite un acceso rápido y eficiente a los datos, mejorando el rendimiento de las consultas y búsquedas en la base de datos.
Cuantas instancias hay en Oracle y como hago para que la usen distintas aplicaciones?
Oracle solo tiene 1 instancia. Para cada aplicacion tengo que crear un esquema
Que puerto usa oracle?
puerto 1521, reemplazado por el 2483 y 2484
Si hablamos de base de datos, qué es un listener?
Es un proceso servidor que provee la conectividad de red con la base de datos Oracle.
NOTA: El listener está configurado para escuchar la conexión en un puerto específico en el servidor de base de datos
Por qué dos elementos está formada una base de datos oracle?
Instancia, y archivos de BBDD
Cuales son las dos grandes estructuras de una base de datos oracle?
PGA y SGA
PGA(Program Global Area)
SGA (Server Global Area)
En oracle, que es un PGA ((Program Global Area)?
Proceso de servidor que atiende a peticiones de usuarios. Para hace esta conexión interviene el listener.
Zona de la memoria en la que se guardan los datos referentes a un proceso servidor concreto.
En oracle, que es un SGA (Server Global Area) ?
Zona de la memoria (caché) en la que se guardan los datos globales de la instancia.
Que 4 tipos de caché utiliza oracle en el SGA? (T)
diccionario de datos
redo log
buffer de datos
shared pool
En oracle, que es el RWA?
Es el área de volcado de estadísticas de los servidores Oracle
Describe estos procesos de oracle (T)
- DBWn
- CKPT
- *LGWR
- PMON
- SMON
- RECO
- MMON
DBWn :escribe los buffers modificados en la cache a disco
CKPT: escribe en los ficheros de control los checkpoint
*LGWR: log writer. Escribe en el redo log
PMON: restaura transacciones no validadas, liberando bloqueos y recursos
SMON: recupera la instancia de bbdd
RECO: se usa en bbdd distribuidas. Resuelve los fallos ocurridos en estas
MMON: monitor de manejabilidad, estadisticas de memoria, analisis. Forma parte del AWR (Automatic Workload Repository)
Que es un tablespace?
es una ubicación de almacenamiento (logico) donde pueden ser guardados los datos correspondientes a los objetos de una base de datos.
Nombra algunos tablespace por defecto en oracle (T)
USER (donde van los esquemas)
SYSTEM (aqui va el diccionario de datos) SYSAUX (componentes adicionales)
UNDO_TBS1 (retiene los datos para poder deshacerlos)
TEMP (pues eso, un temporal)
Para que se utiliza el tablespace UNDO_TBS1 en oracle? (T)
sirve para retener los cambios que se realizan sobre los datos en Oracle y asi poder deshacerlos.
(la pista es el undo, deshacer)
Es recomendable crear un tablespace para el indice? SI/NO
SI
Si en una sentencia create tablespace de oracle, le ponemos la instruccion “LOGGING”, ¿que hace?
Indica que se realiza el registro de cambios en el archivo de redo logs.
Si en una sentencia create tablespace de oracle, le ponemos la instruccion “ONLINE”, ¿que hace?
Permite que el tablespace esté disponible para operaciones en línea.
Todos los usuarios en una base de datos oracle generan su propio esquema? SI / NO
SI
en oracle, que hace la sentencia GRANT CONNECT, RESOURCE TO nombre_usuario?
Otorga los roles CONNECT y RESOURCE al nuevo usuario. Estos roles proporcionan privilegios básicos necesarios para conectarse a la base de datos y crear objetos.
Nombra 4 herramientas de backup en oracle
RMAN
Oracle Data Pump
OSB (Oracle secure backup)
Veritas NetBackup for Oracle
En oracle, que es un RAC?
Es un cluster
Que es oracle XE?
Es una version gratuita de Oracle (oracle xpress edition)
Que puerto utiliza SQL SERVER?
1433
Que son las columas identity en SQL SERVER?
Son los autoincrementales, como las secuencias de Oracle
Que son sysadmin y sa en SQL SERVER?
sysadmin: es el rol mas elevado
sa: es la cuenta de usuario de inicio al que por defecto se le asigna el rol sysadmin
En SQL SERVER, que son los file groups y cuantos hay?
Son las colecciones de archivos (equivalentes a los data files de oracle).
Hay 3:
- Log files (.ldf)
- Primary data files (.mdf)
- Secondary data files (.ndf)
Acordarse de L-M-N + data file
Que puerto utiliza mysql y mariadb?
3306
mariadb es una distribucion gratuita de mysql
De que tipo pueden ser las tablas/motores de almacenamiento en mysql/maria db? hay 4
InnoDB: ACID compliant, transacciones y bloqueo a nivel de fila.
MyISAM: No ACID compliant, rápido para lecturas pero sin soporte de transacciones.
Memory (HEAP): Guarda datos en memoria, útil para tablas temporales.
Aria: Similar a MyISAM, pero con mejor tolerancia a fallos y soporte para transacciones parciales.
que significa el acronimo ACID?
Atomicidad
Consistencia
Isolation (aislamiento)
Durabilidad
Que define al motor MyISAM de mysql/mariadb? (no acid)
Son consultas tipo select, no soporta foreign key, no es transaccional (no cumple con todas las dimensiones de acid)
Hay dos soluciones de HA (high availability) en mariaDB, cuales son? (T)
master-slave
cluster
En que directorio está por defecto la configuracion de mariadb, y como se llama el fichero que contiene los enlaces al resto de ficheros de configuracion?
Esta en: /etc/mysql
El fichero de configuracion es: my.cnf (my sql configuration)
OJo que no contiene toda la configuracion, sino los enlaces al resto de ficheros de configuracion.
Como se llama la configuracion a aplicar en el modelo master-slave de mariaDB para que todos los nodos estén sincronizados?
master-slave async
Con que comando nos conectariamos a una base de datos mariadb? (T)
mysql -u root -p
Con que comando sabremos las bases de datos que contiene nuestro mariadb?
show databases
Como se llama la utilidad que permite realizar copias de seguridad en mariadb? Sabes que comando utilizariamos?
utilidad: mysqldump
comando: mysqldump -u usuario -p contraseña –databases
Con que comando haríamos una copia de seguridad de todas las bases de datos de mariadb?
mysqldump -u usuario -p contraseña –all-databases > backup.sql
Con que comando hariamos una restauracion de una copia de seguridad en mariadb?
mysql -u usuario -p contraseña nombre_de_la_base_de_datos < backup.sql
que sentencias utilizamos para bloquear y desbloquear una tabla en mariadb? (T)
LOCK y UNLOCK
que puerto utiliza la base de datos postgre?
Puerto 5432
Como se llama el fichero de configuracion de la base de datos de postgre?
pg_hba.conf
Se pueden particionar tablas en postgre? SI/NO
SI
Que significan las siglas RLS si hablamos de base de datos?
Pista: postgreSql
Es la Row Level Security (Seguridad a nivel de fila).
Característica de postgreSql
Se pueden implementar procedimientos almacenados en Postgre? puedes nombrar algunos tipos ?
PL/TCL
PL/Perl
PL/Python
Para que sirve el Modelo de concurrencia avanzada(MVCC → Multi-version Concurrency Control) en base de datos?
ayuda a no pisarnos datos entre varios usuarios. Se aislan las transacciones con ‘fotos’
Comandos en postgre para crear y borrar base de datos
createdb/dropdb
Comando para restaurar bbdd en postgre
Para restaurar una base de datos en PostgreSQL, usa el comando pg_restore si tienes un archivo de respaldo en formato personalizado o en formato tar creado por pg_dump. Aquí tienes un ejemplo:
***pg_restore -U tu_usuario -d nombre_base_datos -1 archivo_respaldo
Si el archivo de respaldo está en formato SQL, puedes usar el comando psql:
***psql -U tu_usuario -d nombre_base_datos -f archivo_respaldo.sql
Comandos en postgre para crear y borrar usuarios
createuser/ dropuser
Comando para hacer backup en postgre
pg-dump nombre-bd > fichero.bkp
Comando para copiar TODAS las bases de datos en postgre
pg-dump-all > fichero.bkp
Cuando hablamos de DNS, ¿qué tipo se utiliza para traducir nombres de hosts a direcciones IP 4?
AAAA
MX
CNAME
A
A, registro de especifica las direcciones IPv4 correspondientes a tus dominios y subdominios
notas:
AAAA: Similar al registro A, pero se utiliza para traducir nombres de hosts a direcciones IPv6.
MX: Registro de “Mail Exchange”, usado para especificar los servidores de correo responsables de recibir emails en nombre del dominio
CNAME: Registro de “Canonical Name”, se utiliza para alias o nombres canónicos, redirigiendo un nombre de dominio a otro.
Cual es el error HTTP 502 ?
502 - Bad Gateway
Se utiliza para indicar que un servidor actuando como intermediario o proxy ha recibido una respuesta inválida o no válida desde un servidor superior o de origen mientras intentaba cumplir con la solicitud del cliente.
¿Cuál es el estándar relacionado con Wi-Fi 7?
802.11be
¿En que banda funciona el WiFi 802.11n? (WIFI 4)
2.4 GHz y 5 GHz
wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6
¿En que banda funciona el WiFi 802.11ax? (WIFI 6e)
2.4 GHz y 5 GHz. 6 Medio medio. Osea es correcto, pero un año hubo una pregunta y la respuesta correcta era que no , se imputo pero no se anuló ¿?¿?¿?
wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6
¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?
WPA2 (ya existe el WPA3)
Que utilizan las Redes Inalámbricas de Área Personal (WPAN) ?
Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.
En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?
802.11b.
802.11g.
802.11a.
802.11n.
Respuesta correcta:
802.11n (600 Mbits) - Wifi 4
B G A N
802.11b (11 Mbits)
802.11g (54 Mbits)
802.11a (54 Mbits)
¿Qué medio de transmisión utiliza señales electromagnéticas para la comunicación?
Las ondas de radio
¿Qué modo de comunicación permite transmitir datos en ambas direcciones, pero no simultáneamente?
Semidúplex
¿Qué tipo de red es la más adecuada para una empresa que quiere conectar múltiples sucursales en diferentes ciudades? (LAN, WAN, PAN, MAN)
La respuesta correcta: WAN ( wide area network)
lan: local area network
man: metropolitan area network
pan: personal area network
En una red de conmutación de circuitos, ¿qué se debe establecer antes de que comience la transmisión de datos?
Una ruta fija
se debe establecer un circuito dedicado o ruta completa antes de que comience la transmisión de datos. Este circuito garantiza que haya un camino continuo y exclusivo entre el emisor y el receptor durante toda la comunicación.
¿Qué tipo de cable se usa comúnmente en las redes Ethernet?
Par trenzado
¿Qué dispositivo permite la conexión entre diferentes redes?
Router
¿Qué estándar de red inalámbrica se usa para redes Wi-Fi?
IEEE 802.11
Nombra registros de DNS
A
AAAA
TXT
SOA
MX
SPF
CAA
SRV
CNAME
que es una solicitud REST ? (T)
Una solicitud REST es una petición que un cliente (como un navegador web o una aplicación móvil) envía a un servidor para recuperar o manipular datos. REST, que significa Transferencia de Estado Representacional (REpresentational State Transfer), es una arquitectura de software que define cómo deben funcionar las APIs para permitir la comunicación entre sistemas a través de Internet
Las solicitudes REST utilizan métodos HTTP como:
GET: Para recuperar datos.
POST: Para enviar datos al servidor.
PUT: Para actualizar datos existentes.
DELETE: Para eliminar datos.
Cada solicitud REST incluye:
Un verbo o método HTTP: Define la operación a realizar.
Un encabezado: Contiene información sobre la solicitud.
Un cuerpo (opcional): Incluye los datos que se envían al servidor (usualmente en solicitudes POST y PUT).
Hablando de virtualizacion, nombra productos software de gestion de volumenes, uno para linux y otro para windows
Linux: LVM (Logical Volume Manager)
Windows: Disk Management
Que diferencia hay entre Dynamic Disk y Disk Management ?
- Disk Management es una herramienta en windows que te permite gestionar discos y particiones. Desde ahi puedes crear, eliminar y formatear particiones, asi como convertir discos entre basico y dinamico
- Dynamic Disk por otro lado es un tipo especifico de disco que ofrece funcionalidades avanzadas, como la creacion de volumenes que abarcan multiples discos y configuraciones de raid.
En resumen, disk management es la interfaz para gestionar discos y particiones, mientras que Dynamic Disk es una de las opciones que puedes usar dentro de esa gestion.
Raid 0 es tolerante a fallos ?
NO
Numero minimo de discos por cada tipo de raid
2-2-4-3-3-3-4
Raid 0: 2
Raid 1: 2
Raid 2: 4
Raid 3: 3
Raid 4: 3
Raid 5: 3
Raid 6: 4
Capacidad por cada tipo de raid
Raid 0: nº discos * capacidad mas pequeño
Raid 1: capacidad del disco mas pequeña
Raid 2: si tienes 5 discos de 1 TB cada uno, y 2 de esos discos se utilizan para la corrección de errores, la capacidad total de almacenamiento sería de 3 TB
Raid 3: (nº discos - 1) * capacidad del mas pequeño
Raid 4: (nº discos - 1) * capacidad del mas pequeño
Raid 5: (nº discos - 1) * capacidad del mas pequeño
Raid 6: (nº discos - 2) * capacidad del mas pequeño
Que es ansible ?
nsible es una herramienta de automatización de código abierto que se utiliza para gestionar configuraciones, implementar aplicaciones y orquestar tareas en sistemas informáticos. Fue desarrollada por Red Hat y es muy popular en el ámbito de DevOps y administración de sistemas.
Algunas características clave de Ansible incluyen:
Automatización sin agentes: No es necesario instalar software adicional en los nodos gestionados. Ansible se conecta a ellos utilizando SSH (o WinRM en sistemas Windows) y ejecuta las tareas directamente
Playbooks: Las instrucciones para las tareas se escriben en un lenguaje fácil de entender llamado YAML. Estos playbooks definen el estado deseado de los sistemas y Ansible se encarga de aplicar esos cambios
Módulos: Ansible utiliza pequeños programas llamados módulos para realizar tareas específicas. Estos módulos pueden ser escritos en varios lenguajes de programación como Python, Ruby o Bash
Escalabilidad: Ansible puede gestionar desde unos pocos servidores hasta miles de ellos, lo que lo hace muy flexible y adecuado para diferentes tamaños de infraestructura
En resumen, Ansible es una herramienta poderosa que simplifica y automatiza muchas tareas de administración de sistemas, lo que permite a los equipos de IT trabajar de manera más eficiente y efectiva.
Que tiene este fichero? etc/ansible/ansible.cfg
Es el fichero que contiene la configuracion principal de ansible donde se definen parámetros globales, rutas y opciones de comportamiento.
Que hay aqui? /etc/ansible/hosts
Archivo de inventario donde se listan los servidores gestionados por ansible y sus grupos.
Que es un playbook ? (T)
(*.yml o *.yaml) - Archivos YAML que definen las tareas y roles que se ejecutarán en los servidores gestionados.
En vmware, para que valen los ficheros con extension .vmx ? (T)
Contiene la configuracion de una maquina virtual (doble click para que arranque la maquina virutal)
NOTA: .vmx = virtual machine y x de configuration. Xonfiguration.
Que estado de la cadena es incorrecta en IPTABLES
a) PREROUTING
b) FORWARD
c) POSTROUTING
d) POSTINPUT
D
POSTINPUT
Posibles condiciones de IPTABLES
Prerouting
Input
Forward
Output
Postrouting
Dado el servicio snmpd¿Cómo validarías el estado de su instalación?
a) chroot systemctl status snmpd.
b) sudo systemctl stat snmpd
c)sudo systemctl status snmpd
d) sudo systemctl -p status -s snmpd
C
sudo systemctl status snmpd
Cogemos sudo porque es para ejecutar con permisos de superadmin, no chroot). Nos quedan 3, para validar el estado es status, asi que eliminamos stat. Nos quedan dos opciones.
La buena es la C porque la D porque status -s no es uin parametro admitido
Con que comando validamos el estado del servicio snmpd ?
sudo systemctl status snmpd
¿Para que vale el comando docker ps -a ?
a )Lista todos los contenedores, incluyendo los detenidos.
b) Lista todos los contenedores, sin incluir los detenidos..
c) Obtiene la misma salida que al ejecutar el comando ps -a desde una shell de Linux
d )Sólo se puede transformar a Hexadecimal
A
Lista todos los contenedores, incluyendo los detenidos.
(docker ps -a de all, incluye detenidos. Sin el -a sería para sacar solo los que están ejecutandose)
Comando docker para listar los contenedores en ejecucion
docker ps
(el -a saca tambien los detenidos)
Comando docker para listar los contenedores, incluidos los detenidos
docker ps -a
(sin el -a saca solo los que están en ejecución)
¿Cual es el archivo de configuración de Ansible?
a) ansible.main.cfg
b) ansible.txt
c) ansible.conf
d) ansible.cfg
D
ansible.cfg
¿En qué directorio de Linux se localizan los shells de los daemons?
a) /etc/rcX.d/ siendo X el nivel de ejecución
b) /etc/rc.d/
c) /etc/init.d/
d) /etc/initX.d/ siendo X el nivel de ejecución
C
/etc/init.d/
Directorio de linux donde se localizan los shells de los daemons
/etc/init.d/
¿Qué comando en Linux muestra solo la versión de la distribución Linux?
a) lsb_release -r
b) lsb_release -d
c) lsb_release -i
d) lsb_release -a
A
lsb_release -r
(la -d saca el nombre tambien)
por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS
¿Qué comando en Linux muestra descripcion y version de la distribucion de linux ? (T)
lsb_release -d
(la -r saca el nombre tambien)
por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS
¿Qué comando en Linux muestra solo la version de la distribucion de linux ?
lsb_release -r
(la -d saca el nombre tambien)
por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias:
a) dpkg -r paquete.
b) dpkg -P paquete.
c) dpkg -R paquete.
d) dpkg -p paquete.
B
dpkg -P paquete.
(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias
dpkg -P paquete.
(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete pero manteniendo las dependencias y archivos de configuracion intactos
dpkg -r paquete
De entre los siguientes, ¿qué nivel de RAID utiliza stripping a nivel de byte?
a) RAID 0.
b) RAID 1.
c) RAID 2.
d) RAID 3.
D
RAID 3
¿Qué nivel de RAID ofrece duplicación completa de datos, proporcionando alta disponibilidad pero sin mejora en velocidad?
a) RAID 0
b) RAID 1
c) RAID 5
d) RAID 6
B
Raid 1
El tiempo máximo que se pueden perder los datos tras una caída sin que afecte a la continuidad del negocio se conoce como:
a) RPO.
b) TRO.
c) PRO.
d) RTO.
A
RPO
-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.
-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.
Diferencia entre RPO (recovery point objective) y RTO (recovery time objective)
-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.
-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.
Señale la respuesta correcta en relación con la cabecera MIME Content-Type cuando el tipo MIME principal es “multipart”:
a) El subtipo digest permite que en un solo mensaje contenga varios submensajes.
b) El subtipo mixed permite incluir en un mensaje varios mensajes.
c) El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.
d) El subtipo alt permite que en un mismo mensaje se pueda incluir una única información en varios formatos.
C
El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.
¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?
a) EHLO.
b) HELO.
c) ETRN.
d) DSN.
A
EHLO
El comando EHLO se utiliza en el protocolo SMTP para identificar el servidor como compatible con ESMTP (Extended SMTP). Si el servidor responde positivamente, significa que soporta las extensiones de ESMTP, proporcionando funcionalidades adicionales frente al comando HELO, que es básico de SMTP.
¿Qué comandos se utilizan para identificar servidores en SMTP y ESMTP?
Para SMTP se utiliza HELO, y para ESMTP se utiliza EHLO.
En unix, ¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?
who -b
La -b en el comando who -b viene de “boot”. Indica el último reinicio o arranque del sistema, mostrando cuándo fue la última vez que la máquina se inició. Es una forma abreviada para ayudar a los usuarios a recordar su función.
Diferencia entre comando who -b y who -a
who -b : (boot) nos muestra la fecha del ultimo reinicion
who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.
. En un sistema Linux, ¿cuál de los siguientes campos NO está presente en el fichero /etc/passwd?
a) uid
b) password
c) gids
d) shell
C
gids (pone gids, que no está, pero si gid, ojo)
que nos nos pillen. Aunque el archivo /etc/passwd tiene un campo para la contraseña, este campo no contiene la contraseña real; en su lugar, contiene un marcador (‘x’) indicando que la contraseña se almacena de forma segura en /etc/shadow
el fichero /etc/passwd contiene los siguientes campos:
-Username
-Password (aunque generalmente está representado por una ‘x’ indicando que está en /etc/shadow)
-UID (User ID)
-GID (Group ID)
-User ID Info (como nombre completo)
-Home Directory
-Shell
¿Qué comando nos muestra fecha de inicio del sistema, runlevel, y usuarios del sistema ?
who -a
who -b : (boot) nos muestra la fecha del ultimo reinicion
who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.
En relación con la gestión de dispositivos móviles, ¿qué es MAM?
a) Permite gestionar y controlar los dispositivos móviles.
b) Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.
c) Permite la monitorización y geolocalización de los dispositivos móviles.
d) Ninguna de las respuestas anteriores es correcta.
B
Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo
móvil.
(MAM viene de mobile application management)
En relación con la gestión de dispositivos móviles, ¿qué es MAM?
Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.
(MAM viene de mobile application management)
¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización?
a) Incidente de seguridad.
b) Riesgo.
c) Gestión del riesgo.
d) Análisis del riesgo.
B
Riesgo
Señale cuál de las siguientes descripciones se corresponde con la amenaza/ataque
denominado “smishing”:
a) Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.
b) Consigue información del usuario mirando “por encima del hombro” desde unaposición cercana, mientras que el usuario utiliza los dispositivos sin darse cuenta.
c) Consiste en manipular los resultados devueltos por un motor de búsqueda de
contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino.
d) Familia de ataques en red consistente en el envío de paquetes ICMP mal construidos.
A
Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.
En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?
a) 802.11g
b) 802.11a
c) 802.11b
d) 802.11n
D
802.11n
Ordena de menos a mas velocidad los servicios wifi:
802.11b, 802.11a, 802.11g, 802.11n, 802.11ac, 802.11ax, 802.11be
En el mismo orden que están :)
b
a
g
n (4)
ac (5)
ax (6 y 6e)
be (7)
En el modelo OSI, un protocolo es:
a) Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.
b) EI conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con los niveles inmediatamente superior e inferior.
c) El conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para utilizar servicios del sistema.
d) Ninguna de las anteriores.
A
Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.
El comando para iniciar una sesión con un servidor FTP es:
a) START.
b) INIT.
c) OPEN.
d) PUT.
C
OPEN
El comando open se utiliza en FTP para establecer una conexión con un servidor FTP. Una vez que se establece la conexión, puedes iniciar sesión con tu nombre de usuario y contraseña.
¿Qué tipo de dominio de primer nivel es usado por un país?
a) .arpa.
b) ccTLD.
c) gTLD.
d) generic-stricted.
B
ccTLD
(country code)
¿Contra qué protege un cortafuegos?
a) Contra accesos no autorizados desde el exterior de una institución, empresa u organización.
b) Contra ataques desde el interior de una institución, empresa u organización.
c) Contra virus y troyanos.
d) Todas son ciertas.
A
Contra accesos no autorizados desde el exterior de una institución, empresa u organización.
Un cortafuegos principalmente protege contra accesos no autorizados y amenazas externas. Sin embargo, no protege directamente contra ataques internos o virus y troyanos, que requieren otros tipos de medidas de seguridad como software antivirus y políticas de seguridad internas.
En una Red Privada Virtual con IPSEC, ¿cuál de los siguientes protocolos se utiliza para establecer las asociaciones de seguridad y generar las claves criptográficas iniciales?
a) SSL.
b) IKE.
c) TSL/SSL
d) ESP/AH.
B
IKE
IKE (Internet Key Exchange) es el protocolo utilizado en IPSEC para establecer asociaciones de seguridad y generar las claves criptográficas iniciales. Es fundamental para la creación de túneles seguros en una VPN basada en IPSEC
¿Cuál de los siguientes protocolos se utiliza para asegurar la transferencia de datos en una conexión HTTPS?
a) IKE
b) TSL/SSL
c) SSL
d) ESP/AH
B
TSL/SSL
Explicación: HTTPS utiliza TSL (Transport Layer Security) o su predecesor SSL (Secure Sockets Layer) para asegurar las comunicaciones web.
¿Qué protocolo se utiliza principalmente para negociar la configuración de seguridad y generar claves criptográficas en IPSEC VPNs?
a) SSL
b) IKE
c) TSL
d) AH
B
IKE
Explicación: IKE (Internet Key Exchange) es el protocolo específico de IPSEC para establecer asociaciones de seguridad y gestionar claves criptográficas.
En un sitio web que requiere autenticación segura de usuario, ¿qué protocolo se utilizaría para proteger la transmisión de credenciales?
a) IKE
b) ESP
c) SSL/TSL
d) GRE
C
SSL/TSL
Explicación: SSL (Secure Sockets Layer) y TSL (Transport Layer Security) son utilizados para asegurar la transmisión de datos sensibles, como credenciales de inicio de sesión, en sitios web.
¿Qué protocolo no se utiliza directamente para cifrar las comunicaciones, pero es crucial para establecer las claves de cifrado en IPSEC?
a) TSL/SSL
b) IKE
c) SSH
d) HTTP
B
IKE
Explicación: IKE (Internet Key Exchange) no cifra directamente las comunicaciones, pero es esencial para negociar y establecer las claves de cifrado utilizadas en IPSEC.
Sobre los algoritmos de encaminamiento utilizados por los routers, indique cuál de las siguientes afirmaciones es errónea:
a) Mediante los algoritmos de estados de enlaces cada router” envía su tabla de encaminamiento completa a todos los demás “routers” en la red al producirse
cualquier cambio en la tabla. Así actúa el protocolo OSPF.
b) Mediante los algoritmos de vector distancia (también conocidos como algoritmos Bellman-Ford) cada router envía su tabla de encaminado completa sólo a los routers vecinos a intervalos regulares. Así actúa el protocolo RIP.
c) Mediante los algoritmos de estados de enlaces cada router envía determinada información relativa al estado de sus enlaces a los demás routers lo que les permite construir una visión topológica de la red.
d) Los algoritmos de estados de enlaces son menos propensos a provocar un bucle de
encaminamiento, ya que convergen (determinan el encaminamiento óptimo) más rápidamente.
A
Mediante los algoritmos de estados de enlaces cada router envía su tabla de encaminamiento completa a todos los demás routers en la red al producirse cualquier cambio en la tabla. Así actúa el protocolo OSPF.
Explicación: En los algoritmos de estados de enlace, como OSPF (Open Shortest Path First), cada router no envía su tabla de enrutamiento completa. En su lugar, envía únicamente información sobre el estado de sus enlaces a los demás routers, lo que les permite construir una visión topológica de la red.
Que fichero se ejecuta cada vez que abres el terminal para cargar así las variables de entorno
a) ~/.profile
b)~/.bashrc
c)/etc/var.conf
d)/etc/passwd
B
~/.bashrc.
Explicación: El fichero ~/.bashrc se ejecuta cada vez que abres un terminal interactivo no de inicio de sesión. Este archivo se utiliza comúnmente para cargar variables de entorno y configurar el entorno de trabajo del usuario.
¿Qué es replica Set en Kubernetes?
a)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en el arranque del cluster
b)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un docker en cualquier momento
c)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un CRI-O en cualquier momento
d)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento
D
Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento
¿Qué es replica Set en Kubernetes?
Un ReplicaSet en Kubernetes es un controlador que asegura que un conjunto específico de Pods esté siempre en ejecución
Su propósito principal es mantener un número estable de réplicas de Pods idénticos en todo momento, garantizando así la disponibilidad de la aplicación
Cual de las siguientes es una implementación de CRI
a)docker
b)kubernetes
c)containerd
d)docker build
C
containerd.
CRI (Container Runtime Interface) es una especificación de Kubernetes para la ejecución de contenedores. containerd es una implementación popular de CRI que gestiona el ciclo de vida de los contenedores en un entorno de Kubernetes. Docker, por otro lado, no es una implementación directa de CRI, aunque puede funcionar con containerd en el backend.
LDAP es un protocolo y Active Directory es un producto. VERDADERO O FALSO ?
VERDADERO
LDAP es un protocolo y Active Directory es un producto.
Explicación: LDAP (Lightweight Directory Access Protocol) es un protocolo utilizado para acceder y gestionar servicios de directorio. Active Directory es un producto de Microsoft que utiliza LDAP para proporcionar servicios de directorio en redes de Windows. Los puertos típicos para LDAP son 389 para comunicaciones no seguras y 636 para LDAP sobre SSL/TLS.
Puertos LDAP
389 y 636 (no seguro-seguro)
La dirección FE80::/10 se le considera
a) Multicast
b)Unicast - Link Local
c)Unicast - Unique Local
d)Anycast
B
Unicast - link local
Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:
FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.
Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.
En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.
Por qué empiezan las direcciones IPv6 link-local ?
FE80::
Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:
FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.
Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.
En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.
¿Qué tamaño de celda maneja ATM?
a)44
b)54
c)43
d)53
D
53
ATM (Asynchronous Transfer Mode) utiliza celdas de un tamaño fijo de 53 bytes, donde 5 bytes se utilizan para el encabezado y 48 bytes para la carga útil de datos
¿Qué fichero de configuración tiene ssh?
a) /etc/ssh/sshd.conf
b)/etc/ssh/sshdconfig
c)/etc/ssh/sshd_config.conf
d)/etc/ssh/sshd_config
D
/etc/ssh/sshd_config
Este archivo contiene las configuraciones que definen cómo el servicio SSH debe comportarse.
Cual es el fichero de configuracion de ssh ? (T)
/etc/ssh/sshd_config
Que hace el comando RSET en POP3 ?
Tras enviar RSET, todos los mensajes que se habían marcado para eliminación se “resetean” y no se eliminarán cuando el cliente cierre la sesión.
Imagina que estás revisando tu bandeja de entrada y has marcado varios correos electrónicos para ser eliminados. Si luego cambias de opinión, puedes utilizar RSET para anular esas marcas y conservar los correos electrónicos.
¿Qué comando en POP3 se usa para descargar un correo electrónico específico?
RETR
¿Qué comando POP3 permite al cliente obtener la lista de mensajes y sus tamaños?
LIST
¿Cuál es el propósito del comando POP3 STAT?
Proporciona el número de mensajes y el tamaño total del buzón
CCN-CERT MARGA
solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)
CCN-CERT: solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)
MARGA
¿Que tipo de ataque es un Keylogger?
Troyano
¿Qué son los Verbos idempotentes?
Una operación aplicada varias veces produce el mismo resultado que si se aplicara solo una vez
Para que vale el verbo PATCH de HTTP
El verbo PATCH de HTTP se utiliza para aplicar modificaciones parciales a un recurso existente en el servidor. A diferencia de PUT, que reemplaza por completo el recurso con la representación enviada en la solicitud, PATCH solo aplica los cambios especificados en el cuerpo de la solicitud.
Por ejemplo, si tienes un documento y solo quieres actualizar una parte específica de él, usas PATCH para modificar solo esa sección sin alterar el resto del documento
RAID 0 es tolerante a fallos ?
No, RAID 0 no es tolerante a fallos. En un RAID 0, los datos se dividen (striped) entre varios discos para mejorar el rendimiento, pero no hay redundancia. Si uno de los discos falla, se perderán todos los datos almacenados en ese RAID.
Si necesitas tolerancia a fallos, deberías considerar niveles como RAID 1, RAID 5, RAID 6, o RAID 10, que proporcionan varias formas de redundancia para proteger los datos contra fallos de disco.
¿Cuál es el protocolo 802.4?
Token Bus
802.4 - token bus
802.5 - token ring
Que protocolo usa token bus ?
802.4
802.4 - token bus
802.5 - token ring
Le han pedido como técnico realizar un cableado Ethernet en los nuevos despachos. Debe ser de una velocidad de hasta 10 Gbps, a una distancia máxima de 100 metros y frecuencia de hasta 500 MHz. Según el estándar ANSI/EIA/TIA-568-C, ¿qué categoría de cable UTP recomendaría?
a) Cat 5
b) Cat 5e
c) Cat 6
d) Cat 6a
D
Cat 6a
Que caterogoria de cable ethernet necesita para alcanzar 40.000 Mbps/ 40 Gbits de transferencia ?
Categoria 8
ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)
Que velocidad de transferencia alcanza un cable ethernet de categoria 8 ?
40 Gbits
ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)
Que velocidad de transferencia alcanza un cable ethernet de categoria 7a ?
10 Gbits
ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)
Que velocidad de transferencia alcanza un cable ethernet de categoria 7 ? (T)
10 Gbits
ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)
Velocidades y herzios de los cables ehternet 7, 7a y 8
10, 10 y 40 Gbits
600-1000-2000 Mhz
También ha habido una notificación de una amenaza llamada Defacement o Deface Desfiguración/Desfigurar), ¿a qué hace referencia?
a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.
C
Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
¿Qué es un ataque de phishing?
a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño.
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.
B
b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño
¿Qué es un ataque de denegación de servicio (DoS)?
a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque que intenta hacer que un sistema, servicio o red no esté disponible.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima
C
Ataque que intenta hacer que un sistema, servicio o red no esté disponible.
¿Qué es un ataque de fuerza bruta?
a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque que utiliza métodos exhaustivos para adivinar contraseñas.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima
C
Ataque que utiliza métodos exhaustivos para adivinar contraseñas.
¿Qué es el malware?
a) Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima
A
Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.
Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?
a) Mediante una correcta gestión de usuarios.
b) Mediante funciones HASH.
c) No se puede garantizar.
d) Mediante un algoritmo de cifrado como AES.
D
Mediante un algoritmo de cifrado como AES
La confidencialidad de los datos en una red privada virtual (VPN) se garantiza mediante el uso de algoritmos de cifrado. AES (Advanced Encryption Standard) es un algoritmo de cifrado ampliamente utilizado y reconocido por su seguridad y eficiencia. Este algoritmo asegura que los datos transmitidos a través de la VPN estén encriptados y, por lo tanto, protegidos contra accesos no autorizados.
Razones por las que las otras opciones no son correctas:
a) Mediante una correcta gestión de usuarios:
Aunque la gestión de usuarios es importante para la seguridad general, no garantiza directamente la confidencialidad de los datos en tránsito. La gestión de usuarios se centra más en controlar el acceso y los permisos, pero no cifra los datos para protegerlos de interceptaciones.
b) Mediante funciones HASH:
Las funciones hash se utilizan para asegurar la integridad de los datos, no su confidencialidad. Un hash convierte datos en una cadena fija de caracteres, pero no oculta el contenido original de los datos ni impide que sean leídos por terceros.
c) No se puede garantizar:
Esto es incorrecto porque la confidencialidad sí se puede garantizar mediante técnicas adecuadas, como el cifrado. Decir que no se puede garantizar ignora las medidas efectivas disponibles para proteger los datos.
Le piden configurar la recepción de los correos electrónicos. De entre los siguientes, escoja el tipo de registro DNS necesario para ello:
a) A
b) MX
c) CNAME
d) TXT
B
MX
Los registros MX (Mail Exchange) se utilizan en DNS para especificar los servidores de correo que son responsables de recibir los correos electrónicos enviados a un dominio.
¿Cuál de los siguientes registros DNS se utiliza para asociar un nombre de dominio con una dirección IP específica?
a) MX
b) CNAME
c) A
d) TXT
C
A
Los registros A (Address) se utilizan para vincular un nombre de dominio con una dirección IP.
¿Qué tipo de registro DNS se utiliza para asociar un alias con un nombre de dominio canónico?
a) A
b) MX
c) CNAME
d) TXT
c
CNAME
Explicación: Los registros CNAME (Canonical Name) se utilizan para apuntar un alias a un nombre de dominio principal o canónico.
¿Cuál de los siguientes registros DNS se utiliza para almacenar información de texto que puede ser utilizada para diversas verificaciones y configuraciones?
a) A
b) MX
c) CNAME
d) TXT
D
TXT
Explicación: Los registros TXT (Text) permiten almacenar información de texto en el DNS, que puede utilizarse para múltiples propósitos, como verificaciones de dominios o configuraciones de seguridad.
Software de backup para maquinas virtuales (T)
Veeam Backup & Replication
Backup Exec
Acronis Backup
Commvault
De entre los siguientes, ¿qué protocolo permite realizar la validación de certificados digitales?
a) Online Certificate Status Protocol (OCSP).
b) Certificate Reject List Protocol (CRLP).
c) Domain Name System Security Certificate Protocol (DNSSECP).
d) Hash-based Message Authentication Certificate Protocol (HMACP).
A
Online Certificate Status Protocol (OCSP)
El Online Certificate Status Protocol (OCSP) es un protocolo utilizado para consultar el estado de los certificados digitales en tiempo real. Permite verificar si un certificado digital es válido o ha sido revocado, proporcionando una respuesta rápida sobre el estado actual del certificado.
¿Qué son las VLAN etiquetadas (tagged)? (T)
Respuesta: Las VLAN etiquetadas añaden una cabecera adicional en cada trama Ethernet que contiene el ID de la VLAN, permitiendo que los dispositivos de la red identifiquen y gestionen el tráfico de distintas VLAN de manera eficiente.
¿Qué diferencia hay entre las tramas etiquetadas (tagged) y no etiquetadas (untagged)?
Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN.
¿Cuál es la función de un puerto trunk en el contexto de una red VLAN?
Un puerto trunk puede transportar tramas de múltiples VLANs. Las tramas que pasan por un puerto trunk suelen estar etiquetadas para indicar a qué VLAN pertenecen.
¿Qué es una Native VLAN en un puerto trunk? (T)
Un puerto trunk en una red VLAN (Virtual LAN) tiene la función de llevar tráfico de múltiples VLANs a través de una sola conexión física. Permite que los switches en una red VLAN compartan información de varias VLANs y proporciona una manera eficiente de gestionar múltiples VLANs sin necesidad de una gran cantidad de cables. El puerto trunk utiliza etiquetado (tagging) para identificar a qué VLAN pertenece cada paquete de datos que atraviesa el trunk, permitiendo así que el tráfico de diferentes VLANs sea transportado simultáneamente a través de un solo enlace.
En el protocolo HTTP, ¿qué código de estado indica que el servidor no tiene la capacidad para procesar la solicitud temporalmente?
a) 400.
b) 401.
c) 503.
d) 404.
C
503
En el modelo OSI, ¿qué capa es responsable de la encriptación de los datos?
a) Capa de red.
b) Capa de enlace de datos.
c) Capa de transporte.
d) Capa de sesión.
D
Capa de sesión
¿Cuál de las siguientes es una característica principal del protocolo IMAP en comparación con POP3?
a) IMAP descarga automáticamente todos los correos en el dispositivo.
b) IMAP permite sincronizar correos entre el servidor y los dispositivos.
c) IMAP solo permite el acceso desde un único dispositivo.
d) IMAP requiere el uso de una conexión segura.
B
IMAP permite sincronizar correos entre el servidor y los dispositivos.
En redes IPv6, ¿qué prefijo se utiliza para las direcciones locales unicast?
a) FC00::/7.
b) FE80::/10.
c) FF00::/8.
d) 2001::/16.
B
FE80::/10.
¿Qué algoritmo de enrutamiento utiliza un enfoque de vector de distancia?
a) OSPF.
b) IS-IS.
c) RIP.
d) BGP.
C
RIP
RIP (Routing Information Protocol) utiliza un enfoque de vector de distancia para determinar la mejor ruta a través de una red. En este algoritmo, cada router mantiene una tabla de enrutamiento que contiene la distancia a cada destino posible y la dirección del siguiente salto en la ruta hacia ese destino. El protocolo envía periódicamente actualizaciones de estas tablas a los routers vecinos, permitiendo que cada router construya y mantenga una visión de la red.
En un entorno de red, ¿qué dispositivo trabaja en la capa 3 del modelo OSI?
a) Switch.
b) Router.
c) Hub.
d) Repetidor.
B
Router
¿Cuál es el propósito del comando ping?
a) Medir la latencia de una red.
b) Iniciar una transferencia de archivos.
c) Determinar el estado de una conexión SSH.
d) Cambiar la configuración de una red.
A
Medir la latencia de una red.
¿Qué protocolo se utiliza para enviar correos electrónicos?
a) IMAP.
b) FTP.
c) SMTP.
d) POP3.
C
SMTP
¿Qué es un ataque DDoS?
a) Una forma de robar datos a través de la red.
b) Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.
c) Un virus que infecta un servidor.
d) Un método de encriptación de datos.
B
Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.
¿Cuál de las siguientes NO es una arquitectura de red?
a) Cliente-servidor.
b) Punto a punto (peer-to-peer).
c) Estrella.
d) REST.
D
REST
¿Cuál es el propósito del protocolo DNS?
a) Asignar direcciones IP a dispositivos.
b) Traducir nombres de dominio en direcciones IP.
c) Enviar correos electrónicos entre servidores.
d) Controlar el acceso a la red.
B
Traducir nombres de dominio en direcciones IP.
¿Qué protocolo es utilizado para transferir archivos de manera segura?
a) FTP.
b) HTTP.
c) SFTP.
d) POP3.
C
SFTP
¿Qué es un ataque de phishing?
a) Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.
b) Un ataque que usa fuerza bruta para acceder a contraseñas.
c) Un malware que infecta un sistema y lo controla remotamente.
d) Una técnica de denegación de servicio.
A
Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.
¿Qué significa TCP/IP?
a) Transfer Control Protocol / Internet Protocol.
b) Transmission Control Protocol / Internet Protocol.
c) Telecommunication Control Protocol / Internet Protocol.
d) Text Control Protocol / Information Processing.
B
Transmission Control Protocol / Internet Protocol.
¿Qué es el algoritmo RSA?
a) Un método de compresión de datos.
b) Un algoritmo de cifrado asimétrico.
c) Un protocolo de red.
d) Un lenguaje de programación.
B
Un algoritmo de cifrado asimétrico
¿Qué es un “firewall”?
a) Un dispositivo que controla el tráfico de red entre redes.
b) Un software para encriptar datos.
c) Un protocolo de transferencia de archivos.
d) Un tipo de servidor web.
A
Un dispositivo que controla el tráfico de red entre redes
¿Qué es una “tabla hash”?
a) Un conjunto de claves públicas usadas para cifrado.
b) Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.
c) Un tipo de algoritmo de encriptación.
d) Un software para gestionar bases de datos.
B
Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.
En el contexto de ciberseguridad, ¿qué es un “honeypot”?
a) Un servidor que recolecta datos sensibles.
b) Un sistema diseñado para atraer y detectar intentos de intrusión.
c) Un algoritmo de cifrado utilizado en redes.
d) Un tipo de malware que infecta sistemas.
B
Un sistema diseñado para atraer y detectar intentos de intrusión
¿Qué tipo de red conecta dispositivos dentro de un área geográfica pequeña, como una oficina?
a) LAN.
b) WAN.
c) MAN.
d) PAN.
A
LAN
¿Qué protocolo es utilizado para el acceso remoto seguro a través de una red?
a) HTTP.
b) SSH.
c) FTP.
d) IMAP.
B
SSH
¿Qué significa “IPv6”?
a) Una versión más segura de IPv4.
b) Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.
c) Un sistema de compresión de datos en redes.
d) Un sistema para identificar dispositivos mediante direcciones MAC.
B
Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.
¿Qué es la “nube” en informática?
a) Una tecnología para encriptar datos.
b) Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.
c) Un lenguaje de programación utilizado para bases de datos.
d) Un sistema operativo para servidores.
B
Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.
¿Qué significa HTTPS?
a) Un protocolo de transferencia de archivos.
b) Un protocolo HTTP con encriptación para una comunicación segura.
c) Un lenguaje de programación para la web.
d) Un tipo de servidor web.
B
Un protocolo HTTP con encriptación para una comunicación segura.
¿Qué significa la sigla “VPN”?
a) Virtual Private Network.
b) Virtual Programming Node.
c) Visual Processing Network.
d) Virtual Public Network.
A
Virtual Private Network.
¿Qué es un “proxy”?
a) Un servidor que actúa como intermediario entre un cliente y otro servidor.
b) Un protocolo de comunicación entre dispositivos.
c) Un lenguaje de programación para la web.
d) Un tipo de ataque de red.
A
Un servidor que actúa como intermediario entre un cliente y otro servidor.
¿Qué es un “algoritmo”?
a) Un lenguaje de programación.
b) Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.
c) Un tipo de hardware utilizado en computadoras.
d) Un protocolo de transferencia de archivos.
B
Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.
Comando para reiniciar el servicio SSH
sudo systemctl restart ssh
Comando para verificar el estado del servicio SSH
sudo systemctl status ssh
Que hace la directiva AllowTcpForwarding en el archivo de configuración de SSH (sshd_config) ?
Para permitir el reenvío de conexiones TCP a través del servidor SSH. Esto es útil para crear túneles seguros que pueden cifrar conexiones que de otro modo no estarían cifradas
Posibles valores:
AllowTcpForwarding yes
AllowTcpForwarding no
Donde está el archivo de configuracion de SSH ? (T)
/etc/ssh/sshd_config
Que es el tunneling ?
El tunneling (o tunelización) es un método utilizado para enviar datos entre dos puntos a través de una red pública de manera segura y cifrada. En el contexto de redes y tecnología, implica encapsular un protocolo de red dentro de otro para crear un “túnel” seguro.
Características principales:
Encapsulación: Los datos son encapsulados en un protocolo diferente antes de ser transmitidos.
Seguridad: El túnel protege los datos mediante cifrado, asegurando que solo el destinatario autorizado pueda leerlos.
Uso común: VPNs, SSH tunneling, y SSL/TLS.
Por ejemplo, una VPN (Virtual Private Network) usa tunneling para crear una conexión segura entre tu dispositivo y una red remota, como si estuvieras conectado directamente a esa red.
Que 3 tipos de tuneles especificos tenemos para SSH ? (T)
- Local Forwarding: Redirige el tráfico desde un puerto en tu máquina local a un puerto en un servidor remoto. Se usa para acceder a servicios de una red privada desde tu máquina local.
- Remote Forwarding: Permite que un puerto en un servidor remoto redirija el tráfico a un puerto en tu máquina local. Útil para acceder a servicios locales desde un servidor remoto.
- Dynamic Forwarding: Utiliza el protocolo SOCKS para redirigir el tráfico a múltiples destinos en diferentes puertos. Actúa como un proxy, redirigiendo el tráfico según la solicitud del cliente.
Comando para instalar SNMP
sudo apt-get install snmp snmpd snmp-mibs-downloader
(Instalar los paquetes necesarios para el agente SNMP (snmpd) y las herramientas SNMP (snmp) )
Con que comando verificamos la instalacion de SNMP ?
sudo systemctl status snmpd
Con que comando reiniciamos el servicio SNMP ?
sudo systemctl restart snmpd
Con que comando detenemos SNMP ?
sudo systemctl stop snmpd
Con que comando desinstalamos SNMP ?
sudo apt-get remove snmp snmpd
nota: remove no elimina ficheros de configuracion ni otros residuales)
Con que comando desinstalamos SNMP y los archivos de configuracion ?
sudo apt-get purge snmp snmpd
Se puede borrar un paquete instalado tanto con apt como con dpkg ?
SI , se puede utilizar ambos
con apt sería:
apt remove <paquete>
apt purge <paquete></paquete></paquete>
y con dpkg:
dpkg –remove <paquete>
dpkg --purge <paquete>
dpkg -P <paquete></paquete></paquete></paquete>
nota: -P es un sinónimo de –purge (la P MAYUSCULA, MUCHO OJO)
Cual es el fichero principal de configuracion de snmp ?
/etc/snmp/snmpd.conf
Señale la respuesta incorrecta sobre el Kernel de un sistema operativo
a) Se encarga del procesamiento paralelo de tareas (multitasking)
b) Controla todas la funciones importantes del hardware
c) Es el núcleo del procesador
d) Recibe peticiones de servicio de los procesos y los comunica con el
hardware
C
es el nucleo del procesador
El kernel es el núcleo del sistema operativo, no del procesador.
Controla las funciones importantes del hardware, gestiona el procesamiento paralelo de tareas y recibe peticiones de los procesos para comunicarlas con el hardware.
¿Qué es un interbloqueo (deadlock) ?
a) Es un error de hardware
b) Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos
c) Es un tipo de virus infomático
d) Es una técnica de optimización de memoria
B
Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos
Señale la respuesta correcta que refleja de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft
a) Bosque, árbol, dominio, unidad organizativa
b) Dominio, bosque, árbol, unidad organizativa
c) Unidad organizativa, dominio, bosque, árbol
d) Unidad organizativa, bosque, árbol, dominio
A
Bosque, árbol, dominio, unidad organizativa
Al configurar las GPO ¿qué nivel se aplican a los equipos y/o usuarios de un sitio, independientemente del dominio?
a) Dominio
b) Unidad organizativa
c) Sitio
d) Usuario
C
Sitio
Las GPO (Group Policy Objects) aplicadas a nivel de sitio afectan a todos los equipos y/o usuarios del sitio, independientemente del dominio al que pertenezcan.
En el directorio /etc de un sistema Linux
a) Se almacenan ficheros de configuración del sistema
b) Se almacenan los resultados de la extracción, transformación y carga de datos
c) Residen los ficheros temporales de la ejecución de programas
d) Residen las librerias para la ejecución de los programas de base
A
Se almacenan ficheros de configuración del sistema
Se está realizando una auditoría de seguridad en unos de los servidores Linux, y le preguntan dónde se están guardando las contraseñas encriptadas de los usuarios, en:
a) /etc/users
b) /etc/passwd
c) /etc/shadow
d) /etc/groups
C
etc/shadow
¿Cuál de las siguientes consultas devuelve los productos cuyo precio es mayor de 500 y menor de 700?
a) SELECT * FROM productos WHERE precio > 500 OR precio < 700;
b) SELECT * FROM productos WHERE precio > 500 AND precio < 700;
c) SELECT * FROM productos WHERE precio >= 500 AND precio <=700 ;
d) SELECT * FROM productos WHERE precio BETWEEN 500 AND 700;
B
SELECT * FROM productos WHERE precio > 500 AND precio < 700;
nota: el between seria como un >= <=, incluye los numeros buscados
¿Cuál de los siguientes protocolos se utiliza principalmente para la conexión segura remota a través de una VPN?
a) HTTP
b) IPSEC
c) FTP
d) TCP
B
IPSEC
IPsec (Internet Protocol Security) es un conjunto de protocolos utilizado para asegurar las comunicaciones en la capa IP, proporcionando autenticación y cifrado de datos, lo cual es fundamental para la conexión segura remota a través de una VPN.
¿Qué característica define a una VLAN (Red de Área Local Virtual)?
a) Segmenta físicamente una red en varias subredes
b) Segmenta lógicamente una red en diferentes dominios de difusión
c) Se utiliza para asignar direcciones IP de forma dinámica
d) Mejora la velocidad de la red entre los nodos
B
Segmenta lógicamente una red en diferentes dominios de difusión
El cliente de correo Gmail de Google es un ejemplo de cloud computing de tipo:
a) PaaS
b) LaaS
c) SaaS
d) IaaS
C
SaaS
¿Qué atributo no es propio del blockchain?
a) Modificable
b) Compartido
c) Distribuido
d) Confiable
A
Modificable
Para mantener los datos y la información de una organización seguros, se hace uso de la tríada CIA, que hace referencia a los tres principios clave en los que se basa la seguridad de la información. ¿Cuáles son?
a) Concienciación, interacción y análisis.
b) Concienciación, integridad y anticipación.
c) Confidencialidad, interacción y anticipación.
d) Confidencialidad, integridad y disponibilidad.
D
Confidencialidad, integridad y disponibilidad
¿Cual de los siguientes no es un ataque a las conexiones?
a) Man in The Middle (MiTM)
b) Denial Of Service (DOS)
c) Ransomware
d) Inyection SQL
C
Ransomware
El ransomware es un tipo de malware que cifra los archivos de un sistema y exige un rescate para liberarlos, pero no es un ataque a las conexiones. Los otros, MiTM, DOS, y SQL Injection, son ataques dirigidos a la integridad o disponibilidad de conexiones y datos.
¿Qué afirmación sobre la función hash es falsa?
a) Los hashes son únicos, lo que quiere decir que a cada elemento que se le aplica un hash, este valor es único, no debería haber otro elemento con el
mismo hash.
b) Los valores hash se utilizan habitualmente en la protección de contraseñas para no guardarlas en texto claro en una base de datos.
c) Un uso de las funciones hashes es el de asegurar la integridad de los mensajes, es decir, prevenir la modificación o alteración de los mensajes.
d) A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.
D
A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.
Respecto a la virtualización de máquinas, indique la opción FALSA
a) Facilita el despliegue de entornos
b) Posibilita la ejecución de varios sistemas operativos en una única máquina física
c) Requiere aumentar la inversión en hardware específico para la virtualización
d) Permite un aprovechamiento mayor de la capacidad del hardware
C
Requiere aumentar la inversión en hardware específico para la virtualización
¿Cuál de los siguientes formatos es comúnmente utilizado para el intercambio de datos entre aplicaciones web?
a) HTTP
b) CSS
c) SQL
d) JSON
D
JSON
notas:
HTTP: Es un protocolo de transferencia de datos en la - web, no un formato de datos.
CSS: Es un lenguaje de hojas de estilo usado para diseñar la apariencia de las páginas web, no para el intercambio de datos.
SQL: Es un lenguaje de consultas para bases de datos, usado para gestionar y manipular datos en bases de datos relacionales, pero no para intercambio de datos entre aplicaciones web.
Dado el siguiente código PHP, ¿cuál es el error de sintaxis?
<?php
$nombre=”Juan;
echo “Hola, “ . $nombre;
?>
a) Falta un punto y coma después del echo.
b) Falta una comilla doble para cerrar la cadena en la asignación de $nombre.
c) Falta una comilla simple para cerrar la cadena en el echo.
d) El operador de concatenación (.) está mal utilizado.
B
Falta una comilla doble para cerrar la cadena en la asignación de $nombre.
¿Qué herramienta se utiliza en Windows para crear una imagen del sistema?
a) Administrador de tareas
b) Editor de registro
c) Centro de copia de seguridad y restauración
d) Administrador de dispositivos
C
Centro de copia de seguridad y restauración
Que tipo de copia de seguridad es aquella que solo copia los datos que han variado desde la última copia de respaldo realizada, sea del tipo que sea.
a) Copia de seguridad en espejo.
b) Copia de seguridad diferencial.
c) Copia de seguridad aumentativa.
d) Copia de seguridad incremental
D
Copia de seguridad incremental
A la hora de definir nuestra política de copias de seguridad deberemos tener en cuenta los siguientes conceptos:
a) El tiempo de valoración o VTO, el tiempo máximo tolerable de caída o MTD, el tiempo mínimo de recuperación de servicio o TOL y el grado de dependencia de la actualidad de los datos o RPO.
b) El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.
c) El tiempo máximo de recuperación o RMT, el tiempo máximo tolerable de caída o MTD, los niveles máximos de recuperación de servicio o ROL.
d) El tiempo de realización de la copia o RTC, el tiempo mínimo tolerable de caída o MTD, el tiempo de parada del sistema para realizar la copia o SSC y el grado de dependencia de la actualidad de los datos o RPO
B
El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.
Un Centro de Proceso de Datos puede clasificarse en 4 tipos distintos de Tier según sus características y nivel de fiabilidad definido. ¿Cual de las siguientes afirmaciones es falsa?
a) Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.
b) El organismo que creó esta certificación y que se encarga de administrar los diferentes niveles del estándar es el uptime institute.
c) La certificación Tier es una de las más reconocidas ya que la tolerancia al fallo y las disponibilidad del CPD suponen los factores más importantes al construir o diseñar un CPD.
d) Contar con un centro de datos certificado Tier implica cumplir con estrictos requisitos en cuanto a diseño, construcción, mantenimiento y operaciones
A
Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.
Según se establece en la Resolución de 7 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de Informe del Estado de la Seguridad, para la comunicación de los datos de las diferentes variables de seguridad, el Responsable de Seguridad de los sistemas de información afectados de la entidad pública, o en quien este delegue, utilizará la herramienta:
a) PILAR
b) INES
c) VANESA
d) CLARA
B
INES
CCN-CERT INES es una solución desarrollada por el Centro Criptológico Nacional (CCN) para la gobernanza de la ciberseguridad. . Permite evaluar regularmente el estado de la seguridad de los sistemas TIC (Tecnologías de la Información y la Comunicación) de las entidades, organismos y organizaciones
Además, ayuda a asegurar la adecuación e implementación del Esquema Nacional de Seguridad (ENS)
¿Qué equipo de hackers éticos se encarga de la seguridad defensiva, protección de infraestructuras, control de daños, respuesta a incidentes, seguridad de las operaciones y búsqueda de amenazas?
a) Red Team
b) Blue Team
c) Grey Team
d) Purple Team
B
Blue Team
¿Cuál de los siguientes NO es un software de virtualización?
a) LVM
b) VmWare
c) VitualBox
d) Hyper-V
A
LVM
LVM (Logical Volume Manager) es una herramienta de gestión de discos y particiones en sistemas Linux, no un software de virtualización. Los otros (VMware, VirtualBox y Hyper-V) son conocidos programas de virtualización.
¿Cuál es el propósito principal de crear una imagen de sistema?
a) Mejorar el rendimiento del sistema
b) Facilitar la recuperación del sistema en caso de fallo
c) Actualizar el sistema operativo
d) Instalar nuevas aplicaciones
B
Facilitar la recuperación del sistema en caso de fallo
¿Cual de las siguientes afirmaciones acerca de un Centro de Proceso de Datos es falsa?
a) Los centros de datos suelen estar compuestos por una serie de elementos técnicos comunes, que se pueden dividir en cuatro grandes áreas:
Computación, Almacenamiento, Redes y Seguridad.
b) La infraestructura de soporte está formada entre otros por fuentes de energía ininterrumpida (UPS), generadores alternativos, acondicionadores
de aire y sistemas de seguridad física.
c) Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.
d) En lugar de construir un centro de datos enorme, los operadores de centros de datos edge construyen muchas instalaciones más pequeñas cerca de
sus clientes objetivo.
C
Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.
Las Redes Inalámbricas de Área Personal (WPAN) utilizan:
a) Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.
b) La infraestructura de comunicaciones OpenBTS.
c) El acceso múltiple por división de código de banda ancha (WCDMA).
d) El servicio general de paquetes vía radio (GPRS).
A
Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.
El cable UTP (Unshielded Twisted Pair):
a) No es tan susceptible a las interferencias electromagnéticas como el cable STP (Shielded Twisted Pair).
b) Es más barato y fácil de manipular que el STP.
c) Tiene una lámina externa de aluminio o de cobre trenzado alrededor del conjunto de pares.
d) Tiene una pantalla protectora para cada par de hilos.
B
Es más barato y fácil de manipular que el STP.
¿Qué nombre reciben las 4 capas de TCP/IP?
a) Aplicación, Transporte, red, física.
b) Aplicación, Transporte, Internet, física.
c) Aplicación, Transporte, red, acceso a la red.
d) Aplicación, Transporte, Internet, acceso a la red.
D
Aplicación, Transporte, Internet, acceso a la red.
¿Qué nombre reciben las 4 capas de TCP/IP?
Aplicación, Transporte, Internet, acceso a la red.
En qué RFC se define el protocolo IPv4?
a) RFC 791.
b) RFC 793.
c) RFC 795.
d) RFC 707.
A
RFC 791
En qué RFC se define el protocolo IPv4?
RFC 791
En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta:
a) Utiliza el 21 para datos y el 20 para control.
b) Utiliza el 20 para datos y el 21 para control.
c) Utiliza el 23 para datos y el 25 para control.
d) Utiliza el 25 para datos y el 23 para control.
B
Utiliza el 20 para datos y el 21 para control.
Puertos de datos y control de FTP
20 y 21
datos-control
datos-control
datos-control
datos-control
datos-control
datos-control
¿Cuál de los siguientes nombres de dominio NO está reservado?
a) example.biz
b) example.net
c) .example
d) .localhost
A
example.biz
Un cortafuegos es:
a) Un software que impide los accesos indeseables a la intranet desde el exterior.
b) Un software cuya función principal es limitar el uso excesivo de Internet.
c) Un motor antivirus dedicado a impedir los virus que llegan de Internet.
d) Un elemento (que puede ser hardware o un software) cuya función principal es limitar
el acceso de los usuarios a determinadas páginas de Internet.
A
Un software que impide los accesos indeseables a la intranet desde el exterior.
Para que un IDS (sistema de detección de intrusión) sea efectivo:
a) Solo pasará por él el tráfico de correo electrónico.
b) Solo pasará por él el trafico http.
c) Todo el tráfico de red debe llegar a él.
d) Ninguna de las anteriores es correcta.
C
Todo el tráfico de red debe llegar a él.
¿Qué caracteriza una VLAN?
a) Una VLAN es una LAN virtual con un único dominio de broadcast.
b) Una VLAN es una LAN virtual con un único dominio de colisión.
c) Una VLAN es una LAN virtual que permite establecer una RPV a través de Internet.
d) Una VLAN es una LAN virtual capaz de enrutar diferentes LANs.
A
Una VLAN es una LAN virtual con un único dominio de broadcast.
¿Cuál de los siguientes es un protocolo de encaminamiento externo?
a) RIP.
b) OSPF.
c) BGP.
d) ISIS.
C
BGP
RIP (Routing Information Protocol): Protocolo de encaminamiento interno.
OSPF (Open Shortest Path First): Protocolo de encaminamiento interno.
BGP (Border Gateway Protocol): Protocolo de encaminamiento externo utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.
¿Cuál de los siguientes protocolos es un estándar IEEE para el control de acceso a la red?
a) 802.1x.
b) 802.11n.
c) 802.1q.
d) 802.1s.
A
802.1x.
¿Cuál es el estándar IEEE para el control de acceso a la red?
802.1x.
¿Cuál de las siguientes direcciones IP se conoce como APIPA?
a) 192.168.0.1
b) 199.15.0.0
c) 150.214.0.1
d) 169.254.0.1
D
169.254.0.1
APIPA (Automatic Private IP Addressing) asigna automáticamente una dirección IP en el rango 169.254.0.1 a 169.254.255.254 cuando un dispositivo no puede obtener una dirección IP a través de DHCP.
Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):
a) IEEE 802.3ab.
b) IEEE 802.3at.
c) IEEE 802.3ap.
d) No es un estándar del IEEE sino que es una categoría de EIA/TIA 568b.
B
IEEE 802.3at.
Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):
IEEE 802.3at.
¿Cuál es la dirección MAC de difusión de red o broadcast que se utiliza en Ethernet?
a) 255,255,255,255
b) FF::FF
c) FF:FF:FF:FF:FF:FF:FF:FF
d) FF:FF:FF:FF:FF:FF
D
FF:FF:FF:FF:FF:FF
La dirección MAC de difusión o broadcast en Ethernet es FF:FF:FF:FF:FF:FF. Esta dirección se utiliza para enviar un mensaje a todos los dispositivos en una red local.
REMEMBER: Las mac son 6 octetos
¿Para qué vale el Registro SRV?
a)Indicar que servicios queremos ofrecer bajo nuestro dominio
b)Restringir qué entidades pueden expedir certificados para un determinado dominio
c)incluye información importante sobre un dominio
d)mapea un nombre de dominio a la dirección IP (IPv6)
A
Indicar que servicios queremos ofrecer bajo nuestro dominio.
Un Registro SRV (Service Record) en DNS se utiliza para especificar servicios específicos que se ofrecen bajo un dominio. Permite asociar diferentes servicios (como SIP, LDAP, etc.) con nombres de host y puertos específicos.
¿Con qué comando de windows se puede forzar la actualización de todas las directivas de grupo?
a)gpupdate /reload
b)gpupdate /force
c)gpupdate /now
d)gpupdate /load
B
gpupdate /force
¿Con qué comando de windows podemos eliminar el usuario luis?
a)net user luis /delete
b)net user luis /dele
c)net user luis /del
d)net user luis /erase
C
net user luis /del
¿Con qué comando de Power Shell se puede eliminar un elemento especificado?
a)Remove-Item
b)Rem-Item
c)Delete-Item
d)Del-Item
A
Remove-Item
En Android¿Que es QEMU?
a)Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos
b)Es un código intermedio similar a bytecode
c) Es un software que permite ejecutar los APK en un dispositivo móvil
d)Es un software para que el teléfono móvil funcione en un ordenador
A
Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos
¿Que velocidad brinda el transceptor SFP?
a) entre los 500 Mbps y los 4 Gbps
b) entre los 100 Mbps y los 4 Gbps
c) entre los 800 Mbps y los 4 Gbps
d) entre los 1034 Mbps y los 4 Gbps
B
entre los 100 Mbps y los 4 Gbps
¿Qué tipo de información se almacena en el fichero /etc/fstab?
a) archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque
b) Cómo están los File System montados actualmente
c) Muestra la capacidad de los File System
d) Muestra el número máximo de ficheros que se pueden abrir en un File System
A
archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque
Tienes la red 172.16.0.0/16 y necesitas crear al menos 100 subredes, cada una con un máximo de 500 hosts.¿Cuál será la nueva máscara de subred?
a)255.255.255.0
b)255.255.250.0
c)255.255.254.0
d)255.255.254.128
C
255.255.254.0
La red original es 172.16.0.0/16, lo que significa que tiene 16 bits para la red y 16 bits para los hosts.
Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 100 subredes, necesitas al menos 7 bits adicionales (porque 2^7 = 128 subredes)
Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:
Bits de red originales: 16
Bits necesarios para subredes: 7
Bits restantes para hosts: 9 (total 32 - 16 - 7 = 9)
Esto nos da una nueva máscara de subred de /23 (porque 16 + 7 = 23).
La máscara /23 se traduce a 255.255.254.0.
Tienes la red 192.168.1.0/24 y necesitas crear al menos 8 subredes, cada una con un máximo de 30 hosts. ¿Cuál será la nueva máscara de subred?
255.255.255.224 (/27)
La red original es 192.168.1.0/24, lo que significa que tiene 24 bits para la red y 8 bits para los hosts.
Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 8 subredes, necesitas al al menos 3 bits adicionales (porque 2^3 = 8 subredes)
Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:
Bits de red originales: 24
Bits necesarios para subredes: 3
Bits restantes para hosts: 5 (total 32 - 24 - 3 = 5)
Esto nos da una nueva máscara de subred de /27 (porque 24 + 3 = 27).
La máscara /27 se traduce a 255.255.255.224
¿Que rango de direcciones tiene una red de clase D?
a)214-239
b)224-239
c)223-240
d)224-240
B
224-239
Clase A: Rango 0-127
Clase B: 128-191
Clase C: Rango 192-223
Clase D: 224-239
Clase E: 240 a 255
¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 15 Bytes?
a) 1 TeraByte
b) 1 ExaByte
c) 1 PetaByte
d) 1 ZettaByte
C
1 PetaByte
esto es facil… en base 10. Elevado a 15, dividimos entre 3. 15/3 = 5
empezamos por kilo, y cogemos la quinta posicion, peta
Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24
¿Cual de los siguientes conectores no está relacionado con Fibra Óptica?
a)ST/BFIC
b)FC
c)SC
d)LC
A
ST/BFIC
(esto es lo de francisco saca leche)
¿En qué consiste el Hard Handover?
a)durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino
b)Cuando se cambia de tecnología (GMA a UMTS …)
c)no se realiza traspaso entre BTS
d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS
D
Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS
por que las otras no son ?
Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición.
Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover.
No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).
¿Que software de Linux permite implementar SNMP?
a)RMON
b)Net-Snmp
c)SnmpE
d)RMONCIB
B
Net-Snmp
Net-Snmp es una implementación ampliamente utilizada de SNMP (Simple Network Management Protocol) en Linux1
. Incluye herramientas y un demonio (snmpd) que permiten tanto monitorear como configurar dispositivos en la red utilizando SNMP1
.
Las otras opciones no son correctas porque:
RMON (Remote Monitoring): Es un estándar para el monitoreo remoto de redes, pero no es un software específico para implementar SNMP.
SnmpEd: Es una herramienta de edición de MIBs (Management Information Bases), pero no implementa SNMP en sí mismo.
RMONCIB: No es un software reconocido para implementar SNMP.
¿Bajo que puerto se hace la comunicación de Agente a Gestor en SNMP?
a)TCP-162
b)UDP-162
c)TCP-161
d)UDP-161
B
UDP-162
Puerto utilizado para las solicitudes SNMP desde el Gestor al Agente
Puerto 161 (UDP)
gestor a agente: 161
agente a gestor: 162
siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.
Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.
Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.
Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.
Puerto utilizado para las solicitudes SNMP desde el agente al gestor
Puerto 162 (UDP)
gestor a agente: 161
agente a gestor: 162
siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.
Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.
Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.
Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.
¿Bajo que estándar se define ethernet?
a)802.2
b)802.3
c)802.4
d)802.5
B
802.3
Estandar en el que se define Ethernet (T)
802.3
.¿Cuántos octetos tiene una dirección MAC?
a)4
b)5
c)6
d)7
C
6
¿Que puerto utiliza QMTP?
a) 209 TCP
b) 209 UDP
c)2009 TCP
d)2009 UDP
A
209 TCP
QMTP (Quick Mail Transfer Protocol) usa TCP en lugar de UDP por varias razones:
Fiabilidad: TCP garantiza la entrega fiable de paquetes, lo cual es crucial para la transferencia de correos electrónicos. UDP no ofrece confirmación de recepción ni reenvío en caso de pérdida de paquetes.
Orden de los paquetes: TCP asegura que los paquetes lleguen en el orden correcto. UDP no mantiene el orden, lo cual podría resultar en correos electrónicos corruptos o incompletos.
Control de flujo: TCP gestiona el control de flujo y congestión, adaptando la velocidad de transmisión a la capacidad de la red, algo que UDP no hace.
Estos factores hacen que TCP sea más adecuado para protocolos que requieren alta fiabilidad y control de transmisión, como QMTP.
Ip Spoofing se le considera un ataque de tipo
a)Ataque a contraseñas
b)Ataque por ingeniería social
c)Ataque por malware
d)Ataque a las conexiones
D
Ataque a las conexiones
Que tipo de ataque se considera Ip Spoofing ?
Ataque a las conexiones
P Spoofing es una técnica usada por atacantes para engañar a una red haciéndose pasar por una dirección IP diferente a la real. Esto se hace manipulando los encabezados de los paquetes IP para que parezcan originarse de una fuente legítima.
¿Por qué se usa?
Ocultar identidad: Los atacantes ocultan su verdadera ubicación.
Bypass de filtros de seguridad: Pueden evitar reglas de cortafuegos que filtran paquetes basados en IP.
Ataques DDoS: Enviar grandes cantidades de tráfico falso a una víctima sin revelar la IP del atacante.
Este tipo de ataque puede ser usado para interceptar, alterar o falsificar comunicaciones en la red.
¿Qué es Eavesdropping?
a)lanzar un ataque contra una bbdd
b)explotar nuevas vulnerabilidades
c)escuchar en secreto conversaciones privadas
d)ataque de fuerza bruta
C
escuchar en secreto conversaciones privadas
¿Qué es Eavesdropping?
Eavesdropping, también conocido como espionaje o escucha clandestina, es una técnica de interceptación donde un atacante o un tercero no autorizado monitoriza y escucha las comunicaciones privadas entre usuarios sin su conocimiento o consentimiento.
¿Que es un IXP?
a)Punto de intercambio de Internet
b)Punto de intercambio de Información
c)Punto de intercambio de Credenciales
d)Punto de intercambio de Exchange
A
Punto de intercambio de Internet
¿Que es un IXP?
Punto de intercambio de Internet
¿En que consiste el código de respuesta HTTP 302?
a)Para indicar que una solicitud HTTP ha sido procesada correctamente y que la respuesta contiene los datos solicitados
b)El recurso solicitado se ha movido temporalmente
c)No autorizado. dice que el recurso está protegido, por lo que requiere autenticación. Segundo paso meter el usuario y contraseña
d)Not Found - Recurso no encontrado
B
El recurso solicitado se ha movido temporalmente
¿En qué consiste el código de respuesta HTTP 201?
a) La solicitud ha tenido éxito y se ha creado un nuevo recurso.
b) El servidor ha recibido y está procesando la solicitud, pero no hay respuesta disponible todavía.
c) El cliente debe autenticarse para obtener la respuesta solicitada.
d) El recurso solicitado ha sido encontrado pero está en un formato distinto.
A
La solicitud ha tenido éxito y se ha creado un nuevo recurso
¿En qué consiste el código de respuesta HTTP 503?
a) El recurso solicitado ha sido eliminado permanentemente del servidor.
b) El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.
c) La solicitud no es válida y no se procesará.
d) El recurso solicitado ha sido movido permanentemente a una nueva URL.
B
El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.
500 - Error interno del servidor: Error genérico cuando algo sale mal en el servidor
501 - No implementado: El servidor no soporta la funcionalidad requerida
502 - Bad Gateway: El servidor recibió una respuesta inválida de un servidor upstream
503 - Servicio no disponible: El servidor no puede atender la solicitud debido a sobrecarga o mantenimiento
504 - Gateway timeout: El servidor no recibe una respuesta oportuna de otro servidor
505 - Versión de HTTP no soportada: El servidor no es compatible con la versión de HTTP usada en la solicitud
¿Cual de los siguientes no es un algoritmo simétrico?
a)DSA
b)3DES
c)AES
d)CAMELLIA
A
DSA
DSA: Es un algoritmo asimétrico utilizado para la firma digital.
3DES (Triple DES): Es un algoritmo de cifrado simétrico.
AES (Advanced Encryption Standard): Es un algoritmo de cifrado simétrico.
CAMELLIA: Es otro algoritmo de cifrado simétrico.
¿Cuáles son las categorías de los códigos de estado HTTP? (los tipos de error, vamos)
1xx - Informativos
2xx - Éxito
3xx - Redirección
4xx - Error del Cliente
5xx - Error del Servidor
100: Continue
101: Switching Protocols
102: Processing
200: OK
201: Created
202: Accepted
300: Multiple Choices
301: Moved Permanently
302: Found (Movido Temporalmente)
304: Not Modified
400: Bad Request
401: Unauthorized
403: Forbidden
404: Not Found
500: Internal Server Error
501: Not Implemented
502: Bad Gateway
503: Service Unavailable
Con que comando verificamos si está instalado iptables ? (T)
iptables –version
Si iptables está instalado, este comando te mostrará la versión instalada. Si no está instalado, recibirás un mensaje de error indicando que el comando no se encuentra
No tenemos iptables instalado, con que comando podríamos hacerlo ?
sudo apt update
sudo apt install iptables
Con que comando limpiamos la tabla de iptables ?
sudo iptables -F
sudo iptables –flush
Con que comando listamos las reglas configuradas en iptables ?
sudo iptables -L -v
Esto mostrará una lista de las reglas actuales, si hay alguna configurada.
-L: Lista las reglas en las cadenas.
-v: Proporciona información detallada (verbose).
Comando para permitir trafico por SSH en iptables (T)
sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT
-A INPUT: Añade la regla a la cadena INPUT.
-p tcp: Especifica el protocolo TCP.
–dport 22: Aplica la regla al puerto 22 (SSH).
-j ACCEPT: Permite el tráfico.
Con que comando, mediante iptables, denegaríamos todo el tráfico entrante ?
sudo iptables -A INPUT -j DROP
Con que comando, mediante iptables, podriamos aceptar el trafico http ?
sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT
Con que comando, mediante iptables, podriamos aceptar el trafico https ? (T)
sudo iptables -A INPUT -p tcp –dport 443 -j ACCEPT
En que orden se procesan las reglas de iptables ?
Las reglas en iptables se procesan en el orden en que están definidas. Esto significa que una vez que se encuentra una coincidencia para un paquete en una regla, iptables ejecutará la acción especificada (ACCEPT, DROP, REJECT, etc.) y no evaluará las reglas restantes.
Por lo tanto, el orden de las reglas es crucial. Las reglas más específicas deben colocarse antes de las más generales.
!/bin/bash
Tras ejecutar el fichero iptables.sh, si desde un ordenador situado en la misma red accede a la URL mencionada, ¿cuál de las siguientes afirmaciones es cierta?. Contenido de iptables.sh:
iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
a) Se rechazará la conexión al puerto 80, pues se ha creado una regla que impide el acceso.
b) iptables no soporta la opción “flush”.
c) Se permite la conexión al puerto 80.
d) iptables no soporta la opción “-j ACCEPT
C
Se permite la conexión al puerto 80
(remember, se ejecutan en orden, cuando se cumple una, ya no se evaluan mas)
!/bin/bash
Tras ejecutar el fichero iptables2.sh, si desde un ordenador con navegador situado en la misma red accede a la URL mencionada pero al puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables2.sh:
iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80
a) Hay opciones no soportadas, con lo que no se crearán las reglas.
b) No se permite acceso al puerto 80, pero sí al 8888.
c) No se permite acceso al puerto 8888.
d) La página se mostrará al acceder al puerto 8888.
D
La página se mostrará al acceder al puerto 8888.
La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.
!/bin/bash
“Tras ejecutar el fichero iptables3.sh, si desde un ordenador con navegador situado en la misma red se accede a la URL mencionada, pero por el puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables3.sh:
iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80
a) Se redirigen las peticiones TCP del puerto 8888 al puerto 80.
b) Se redirigen las peticiones TCP del puerto 80 al puerto 8888.
c) Se deniega el acceso al puerto 80.
d) Se deniega el acceso al puerto 8888.
A
Se redirigen las peticiones TCP del puerto 8888 al puerto 80.
La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.
Las funciones de la capa de sesión en el modelo OSI son:
a) Cifrado y compresión de datos.
b) Segmentación, confirmación y multiplexación.
c) Control del diálogo y recuperación de errores.
d) Direccionamiento, encaminamiento y control de tráfico.
C
Control del diálogo y recuperación de errores.
¿Cuál es el orden correcto de las capas que forman el modelo OSI?
a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.
b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.
c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.
C
Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
Capa Física: Transferencia de bits crudos a través de un medio de comunicación.
Capa de Enlace de Datos: Corrección de errores en el enlace físico.
Capa de Red: Direccionamiento y enrutamiento de paquetes.
Capa de Transporte: Control del flujo y la corrección de errores de extremo a extremo.
Capa de Sesión: Gestión de sesiones de comunicación.
Capa de Presentación: Traducción, cifrado y compresión de datos.
Capa de Aplicación: Interacción con el software de aplicación y servicios de red.
Las funciones de la capa de sesión en el modelo OSI son:
a) Cifrado y compresión de datos.
b) Segmentación, confirmación y multiplexación.
c) Control del diálogo y recuperación de errores.
d) Direccionamiento, encaminamiento y control de tráfico.
C
Control del diálogo y recuperación de errores.
La capa de sesión en el modelo OSI se encarga de establecer, gestionar y finalizar las conexiones entre aplicaciones. Sus principales funciones incluyen el control del diálogo (mantenimiento de la sesión de comunicación) y la recuperación de errores (restaurar las conexiones en caso de fallos).
Las otras opciones corresponden a funciones de diferentes capas del modelo OSI:
a) Cifrado y compresión de datos: Pertenecen a la capa de presentación.
b) Segmentación, confirmación y multiplexación: Pertenecen a la capa de transporte.
d) Direccionamiento, encaminamiento y control de tráfico: Pertenecen a la capa de red.
¿Cuál es el orden correcto de las capas que forman el modelo OSI?
a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.
b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.
c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.
C
Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
La diferencia entre iSCSI (Internet Small Computer System Interface) y FCoE (Fibre Channel over Ethernet) es que:
a) iSCSI encapsula el tráfico en tramas Ethernet, FCoE en tramas TCP/IP.
b) iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.
c) iSCSI es un estándar más reciente, ambas encapsulan en tramas TCP/IP.
d) Son nombres comerciales, ambas encapsulan en tramas Ethernet.
B
iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.
De las siguientes afirmaciones sobre los sistemas de seguridad informática, señala la afirmación CORRECTA:
a) IDS (Intrusion Detection System) es un servidor en la red que bloquea los accesos no autorizados.
b) IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.
c) SIEM (Security Information and Event Management) es la figura responsable encargada de atender las peticiones de acceso a los recursos de la organización.
d) IGS (Intrusion Gateway System) combina las tareas de un IDS y un IPS, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red
B
IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.
En una red MPLS (Multiprotocol Label Switching), el camino virtual predefinido entre dos puntos se denomina:
a) LSP (Label Switched Path).
b) LSR (Label Switched Route).
c) FEC (Forwarding Equivalence Class).
d) FER (Forwarding Exchange Route).
A
LSP (Label Switched Path).
¿Qué es un SNMP Trap?
a) Un intento de acceso no autorizado a un dispositivo de nuestra red.
b) Una alerta síncrona, en respuesta a una petición de un agente SNMP.
c) Una alerta asíncrona, sin solicitud de un agente SNMP.
d) Un error crítico del servicio de captura SNMP de Microsoft.
C
Una alerta asíncrona, sin solicitud de un agente SNMP.
Un SNMP Trap es un tipo de mensaje en el protocolo SNMP (Simple Network Management Protocol) que un agente envía de manera proactiva al sistema de administración SNMP. Estas alertas son asíncronas, lo que significa que no requieren una solicitud previa del administrador para ser enviadas. Los traps son utilizados para notificar eventos o condiciones específicas, como fallos, cambios de estado, o valores que superan ciertos umbrales en dispositivos de red.
Se considera que un UTM (Unified Threat Management) es:
a) Un protocolo de gestión de amenazas.
b) Lo mismo que un firewall de nueva generación (NGFW).
c) Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.
d) Un protocolo de nivel de transporte.
C
Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.
En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el límite máximo de saltos para que una ruta a una red se considere alcanzable?
a) 15 saltos.
b) 7 saltos.
c) 16 saltos.
d) 8 saltos.
A
15 saltos
En cuanto al protocolo de enrutamiento OSPF, ¿qué información contendrá un router de un área STUB dentro de su tabla de enrutamiento?
a) Una única entrada que indica al router ABR del área como router por defecto para todo el tráfico.
b) Dos únicas entradas. Una al router ABR del área como router por defecto, y otra al router ASBR como router de salida de la organización.
c) Una entrada por cada una de las redes a las que está directamente conectado y una ruta al router ABR del área como router por defecto para el resto del tráfico.
d) Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.
D
Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.
¿Cuál de las siguientes afirmaciones sobre el protocolo 802.11 es correcta?
a) Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.
b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevara contenido.
c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS (Basic Service Set).
d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red.
A
Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.
En las cabeceras MAC del protocolo 802.11 (Wi-Fi), las cuatro direcciones MAC no siempre se utilizan. Las direcciones de la cabecera pueden variar dependiendo del tipo de comunicación, como cuando un dispositivo se comunica directamente con otro dispositivo en la misma red sin pasar por un punto de acceso.
Por qué las otras opciones no son correctas:
b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevará contenido: Esto es incorrecto. La combinación ToDS=0 y FromDS=0 indica que el paquete es de tipo ad-hoc o peer-to-peer, pero no implica que el campo de datos esté vacío.
c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS: Esto es incorrecto. La combinación ToDS=1 y FromDS=1 indica que el paquete está siendo retransmitido por un punto de acceso entre dos sistemas distribuidos (puente entre dos redes), no que estén en el mismo BSS.
d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red: Esto es incorrecto. Estos paquetes son de control y se utilizan para gestionar el acceso al medio y confirmar la recepción de datos, pero no se clasifican como paquetes de gestión.
¿Cuál de los siguientes sistemas correspondería con un sistema de autenticación fuerte?
a) Un sistema que utilice usuario y contraseña.
b) Un sistema que utilice usuario, contraseña y token digital.
c) Un sistema que utilice identificación biométrica.
d) Un sistema que utilice usuario y código numérico.
B
Un sistema que utilice usuario, contraseña y token digital.
¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto al protocolo RSVP?
a) Es un protocolo de reserva de recursos.
b) Se describe en la RFC 2205.
c) Es un protocolo de la capa de transporte.
d) Permite reservar recursos para flujos bidireccionales.
D
Permite reservar recursos para flujos bidireccionales.
Un defecto o debilidad en el diseño, implementación u operación de un sistema de información que habilita o facilita la materialización de una amenaza es:
a) Un peligro
b) Una vulnerabilidad
c) Un incidente de seguridad
d) Un riesgo
B
Una vulnerabilidad
Indique cuál es una extensión usual de un fichero de copia de seguridad con clave privada de un certificado electrónico:
a) .p12
b) .pk2
c) .pkc
d) .crt
A
.p12
En relación con los formatos de firma electrónica, indique cuál de las siguientes respuestas corresponde a una enumeración de formatos de firma electrónica:
a) FNMT, Camerfirma y Verisign
b) CAdES, XAdES y PAdES
c) PKCS#11, PKCS#12 y PKCS#7
d) AES-T, DES-3C y AdesM
B
CAdES, XAdES y PAdES
or qué es correcta:
CAdES (CMS Advanced Electronic Signatures): Basado en CMS (Cryptographic Message Syntax), se utiliza para firmar documentos electrónicos de manera avanzada.
XAdES (XML Advanced Electronic Signatures): Extiende XML-DSig para firmas electrónicas avanzadas en XML.
PAdES (PDF Advanced Electronic Signatures): Extiende PDF para permitir firmas electrónicas avanzadas en documentos PDF.
Por qué las otras no son correctas:
a) FNMT, Camerfirma y Verisign: Estos no son formatos de firma electrónica, sino autoridades certificadoras que emiten certificados digitales.
c) PKCS#11, PKCS#12 y PKCS#7: Son estándares criptográficos utilizados para el manejo de claves y la firma de datos, pero no son formatos de firma electrónica.
d) AES-T, DES-3C y AdesM: AES y DES son algoritmos de cifrado, no tienen relación con formatos de firma electrónica, y AdesM no es un término reconocido en este contexto.
Indique qué opción utilizaría si necesita comprobar el estado de un certificado electrónico para saber si está revocado:
a) VCRP
b) CRLP
c) OCSP
d) RCCP
C
OCSP
Indique qué respuesta no es un software utilizado para la clonación de equipos:
a) True Image
b) Gmao Software
c) Norton Ghost
d) Clonezilla
B
Gmao Software
True Image: Es un software de clonación de discos y creación de copias de seguridad desarrollado por Acronis.
Gmao Software: No es un software de clonación; es un tipo de software para la gestión de mantenimiento asistido por ordenador (GMAO - Gestión del Mantenimiento Asistido por Ordenador).
Norton Ghost: Es un software de clonación de discos y copias de seguridad desarrollado por Symantec.
Clonezilla: Es una herramienta de clonación de discos y particiones de código abierto.
Indique cuál es el componente del protocolo WoL (Wake on LAN) que consiste en un paquete que se envía por la red local compuesto por una cadena de 6
bytes de valor 255 en hexadecimal, seguida por 16 repeticiones de la dirección MAC del equipo al que se le envía:
a) Paquete Mágico
b) Paquete Despertador
c) Componente WL
d) Componente Llamada
A
paquete magico
Respecto a los productos de virtualización, indique la afirmación correcta:
a) Citrix Hypervisor es una solución de virtualización de Google
b) Hyper-V es una solución de virtualización de Oracle
c) VM VirtualBox es una solución de virtualización de Microsoft
d) UDS Enterprise es una solución de virtualización de Virtual Cable
D
UDS Enterprise es una solución de virtualización de Virtual Cable
Seleccione la opción correcta con respecto al hipervisor VMware ESXi:
a) Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión
b) Es de tipo 2 o hosted, esto es, requiere de un sistema operativo anfitrión sobre el
que ejecutarse
c) Está orientado específicamente a la virtualización de almacenamiento
d) Está basado en el proyecto Docker
A
Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión
Indique cuál es una plataforma de tecnología open source que utiliza recursos virtuales agrupados para diseñar y gestionar nubes privadas y públicas y
permite proporcionar infraestructura como servicio (IaaS):
a) OpenVMS
b) OpenStack
c) OpenCloud
d) OVirt
B
OpenStack
Indique qué respuesta no corresponde a una plataforma tecnológica que ofrece
servicio de infraestructura de escritorio virtual (VDI):
a) VMWare Horizon
b) Citrix Virtual Apps and Desktop (CVads)
c) Meta Quest
d) Azure Virtual Desktop
C
Meta Quest
Indique cuál es la máscara de red de aquella que tiene un CIDR /23:
a) 255.255.255.0
b) 255.255.254.0
c) 255.255.0.0
d) 254.0.0.0
B
255.255.254.0
Indique qué protocolo no es utilizado para establecer redes privadas virtuales (VPN):
a) PPTP
b) OSPF
c) L2TP/IPsec
d) SSTP
B
OSPF
PPTP (Point-to-Point Tunneling Protocol): Es un protocolo de túnel comúnmente utilizado para crear VPN.
OSPF (Open Shortest Path First): Es un protocolo de enrutamiento utilizado para determinar la ruta más corta en una red, no para VPN.
L2TP/IPsec (Layer 2 Tunneling Protocol con Internet Protocol Security): Es una combinación de protocolos que se utiliza ampliamente para establecer VPN.
SSTP (Secure Socket Tunneling Protocol): Es un protocolo de VPN desarrollado por Microsoft.
En relación con VLAN, indique cuál de las siguientes respuestas utilizaría como protocolo de etiquetado:
a) IBP
b) IEEE 805.1x
c) GBP
d) IEEE 802.1Q
D
IEEE 802.1Q
En relación con los servidores de nombre de dominio, indique qué respuesta no es un registro común de DNS definido por la IANA:
a) MX
b) CNAME
c) BID
d) TXT
c
BID
Indique qué opción utilizaría para autenticación y autorización en protocolos de internet como IMAP, LDAP, SMTP o POP3:
a) SALF (Simple Authentication Layer Face)
b) SASL (Simple Authentication and Security Layer)
c) SKA (Security Key Authentication)
d) SAP (Simple Authentication Password)
B
SASL (Simple Authentication and Security Layer)
SASL (Simple Authentication and Security Layer): Es un marco para la autenticación y autorización en protocolos de Internet como IMAP, LDAP, SMTP y POP3.
Indique cuáles son los puertos estándar TCP que usan los protocolos de correo IMAP/POP3 (respectivamente):
a) 25/465
b) 110/995
c) 143/110
d) 121/963
C
143/110
El modelo de servicio que permite a los usuarios finales suscritos conectarse a aplicaciones del proveedor basadas en la nube a través de Internet y usarlas, se denomina:
a) Infrastructure as a Service (IaaS)
b) Platform as a Service (PaaS)
c) Software as a Service (SaaS)
d) User as a Service (UaaS)
C
Software as a Service (SaaS)
La tecnología MU-MIMO (Multi User Multiple-Input Multiple-Output) en WiFi se introdujo a partir del estándar:
a) WI-FI 4 (802.11n)
b) WI-FI 5 (802.11ac)
c) WI-FI 6 (802.11ax)
d) WI-FI 7 (802.11bz)
B
WI-FI 5 (802.11ac)
Diferencia entre ACID (SGDB) y CIDAT (seguridad en sistemas de informacion)
ACID - atomicidad, consistencia, isolation (aislamiento) DURABILIDAD
CIDAT - confidencialidad, integriad, DISPONIBILIDAD, autenticacion y trazabilidad
Wi-Fi 6 se corresponde con el estándar IEEE:
a) 802.11ax
b) 802.11ac
c) 802.11ay
d) 802.11ab
A
802.11ax
remember:
wifi 5 : ac
wifi 6 y 6e: ax
wifi 7: ba
¿Cuál de las siguientes características NO se considera una mejora de IPv6 respecto a IPv4?
a) Seguridad a nivel de aplicación obligatoria
b) Movilidad
c) Multidifusión
d) Hosts
A
Seguridad a nivel de aplicación obligatoria.
Seguridad a nivel de aplicación obligatoria: No es una mejora de IPv6 sobre IPv4. Aunque IPv6 incluye soporte nativo para IPsec para mejorar la seguridad, no obliga a que todas las aplicaciones lo utilicen a nivel de aplicación.
Movilidad: IPv6 proporciona mejoras en la movilidad con el protocolo Mobile IPv6, permitiendo a los dispositivos cambiar de red sin perder la conexión.
Multidifusión: IPv6 mejora la capacidad de multidifusión (multicast) en comparación con IPv4, permitiendo una comunicación más eficiente con múltiples destinatarios.
Hosts: IPv6 ofrece un espacio de direcciones mucho más amplio, permitiendo un mayor número de hosts en la red.
¿Cuántos hosts puede poseer una subred IPv4 con máscara /30?
a) 1
b) 2
c) 8
d) 16
B
2
En relación con el almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network), señale la opción CORRECTA:
a) Ambos operan a nivel de fichero.
b) NAS opera a nivel de fichero y SAN a nivel de bloque.
c) NAS opera a nivel de bloque y SAN a nivel de fichero.
d) Ambos operan a nivel de bloque.
B
NAS opera a nivel de fichero y SAN a nivel de bloque.
nota: para que sea facil acordarse que NAS es a nivel fichero, y casi todo lo demas bloque (queda cifs, samba, cosas asi, que tb son a nivel de fichero)
El protocolo LLDP permite:
a) Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.
b) Compartir información de encaminamiento entre los routers de una red.
c) Priorizar el tráfico de voz en tiempo real en los enlaces de un switch.
d) La transmisión de voz en tiempo real.
A
Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.
nota: LLDP (Link Layer Discovery Protocol)
Es un protocolo utilizado para que los dispositivos en una red local (LAN) comuniquen su identidad, capacidades y vecinos. Esto ayuda a los administradores de red a descubrir información sobre los dispositivos conectados y cómo están interconectados.
Que es el protocolo LLDP (link layer discovery protocol) ? (T)
El Link Layer Discovery Protocol (LLDP) es un protocolo estandarizado que opera en la capa de enlace de datos (capa 2) del modelo OSI. Su propósito principal es permitir que los dispositivos en una red local (LAN) descubran y comuniquen su identidad, capacidades y vecinos a través de la red.
En que capa del modelo OSI estaría el protocolo LLDP (link layer discovery protocol) ?
Capa 2 (ENLACE)
¿Qué principio de la seguridad informática incumple el hacho de que un servidor web de una organización no esté dando servicio debido a un ataque?
a) La confidencialidad.
b) La integridad.
c) La disponibilidad.
d) La autenticación.
C
La disponibilidad
La confidencialidad:
a) Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados.
b) Garantiza que la información solo sea accesible para los usuarios legítimos cuando la necesiten.
c) Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos.
d) Garantiza la identidad de los participantes en una comunicación.
A
Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados.
En el contexto de las redes, ¿qué significa NAT?
a) Network Address Translation.
b) Network Access Technology.
c) Network Array Transfer.
d) Network Area Time.
A
Network Address Translation.
En el contexto de las redes, ¿qué significa NAT?
Network Address Translation
¿Qué modelo de servicio de cloud computing ofrece un entorno de desarrollo e implementación a los desarrolladores de aplicaciones, sin que ellos tengan que preocuparse por el subyacente hardware y sistema operativo?
a) Infrastructure as a Service (IaaS).
b) Software as a Service (SaaS).
c) Platform as a Service (PaaS).
d) Network as a Service (NaaS).
C
Platform as a Service (PaaS).
¿Qué es la arquitectura sin servidor (serverless)?
a) Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación.
b) Una infraestructura donde no se utilizan servidores físicos.
c) Un modelo de computación donde el proveedor de cloud proporciona ningún soporte.
d) Una infraestructura en la que el proveedor de cloud no proporciona ningún soporte.
A
Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación.
¿Qué protocolo se utiliza para enviar correo electrónico de un cliente de correo a un servidor de correo?
a) SMTP
b) IMAP
c) POP3
d) HTTP
A
SMTP
¿Qué es un firewall?
a) Un software para la creación de sitios web.
b) Un software en el contexto de la seguridad informática.
c) Una barrera de seguridad que controla el tráfico de red entrante y saliente.
d) Un virus informático.
C
Una barrera de seguridad que controla el tráfico de red entrante y saliente.
En el diseño de una red local, cuando hablamos de NAC nos referimos a:
a) Protocolo de enrutamiento local.
b) Protocolo de enrutamiento remoto.
c) Protocolo de control de acceso a la red.
d) Protocolo de seguimiento de paquetes loop
C
NAC (Network Access Control): Es una tecnología utilizada para controlar el acceso a la red y asegurarse de que solo los dispositivos autorizados y compatibles puedan conectarse y utilizar los recursos de la red.
¿Cuál de las siguientes opciones describe mejor el propósito principal de Ethernet en una red de área local (LAN)?
a) Establecer conexiones inalámbricas entre dispositivos.
b) Proporcionar una dirección IP única a cada dispositivo conectado a la red.
c) Permitir la transmisión de datos en una red local por medio de cables.
d) Regular y administrar el ancho de banda disponible en la red.
C
Permitir la transmisión de datos en una red local por medio de cables.
¿Cuál de las siguientes opciones es aplicable al uso de una máscara de subred?
a) Identifica de manera única a un dispositivo en una red.
b) Establece la velocidad de transmisión de datos en una red.
c) Define el rango de direcciones disponibles en una red.
d) Proporciona la ubicación geográfica específica de un dispositivo en la red.
C
Define el rango de direcciones disponibles en una red.
¿Cuál de las siguientes opciones describe la característica principal de la criptografía de clave pública?
a) Utiliza la misma clave para cifrar y descifrar los datos.
b) Requiere un canal seguro para el intercambio de claves.
c) Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos.
d) Proporciona un alto rendimiento en el cifrado y descifrado de datos.
C
Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos.
¿Cuál de las siguientes opciones describe la red TOR?
a) Una red privada virtual utilizada por empresas corporativas.
b) Un protocolo de enrutamiento utilizado para la transmisión de datos en internet.
c) Una red anónima que permite acceder a contenido en internet de forma privada.
d) Una tecnología de almacenamiento en la nube para el respaldo de datos.
C
Una red anónima que permite acceder a contenido en internet de forma privada.
Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del Uptime Institute es VERDADERA:
a) Un CPD TIER I requiere elementos de respaldo.
b) Un CPD TIER IV es tolerante a fallos.
c) Un CPD TIER V requiere un centro de energía y refrigeración redundantes, pero no de UPSs.
d) Los CPD se clasifican de TIER I (menor tolerancia a fallos) a TIER V (mayor tolerancia a fallos).
B
Un CPD TIER IV es tolerante a fallos.
En IPv6, las direcciones FF::/8 son:
a) Unicast.
b) Loopback.
c) Multicast.
d) Anycast.
C
Multicast.
En IPv6, las direcciones FF::/8 son……
Multicast
¿Cuál de las siguientes afirmaciones sobre la función hash es VERDADERA?
a) Se utiliza para garantizar la confidencialidad de un mensaje.
b) Es una función de doble sentido que calcula a partir de una cadena de bits de longitud variable una cadena de bits de longitud fija.
c) A partir del resumen obtenido con la función hash puede reconstruirse el mensaje original.
d) Se utiliza para garantizar la integridad de un mensaje.
D
Se utiliza para garantizar la integridad de un mensaje.
¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?
a) RC-5 y Twofish.
b) DES y AES.
c) DSA e IDEA.
d) RSA y Diffie- Hellman.
D
RSA y Diffie- Hellman.
RSA y Diffie- Hellman, simetrico o asimetrico ?
Asimetrico
nota:
DES y AES, SIMETRICO
RSA y Diffie- Hellman. ASIMETRICO
DES y AES, simetrico o asimetrico ?
Simetrico
nota:
DES y AES, SIMETRICO
RSA y Diffie- Hellman. ASIMETRICO
¿Cuál es la wildcard de la dirección de subred asociada al host 138.100.255.201/30?
a) 3.255.255.255
b) 0.0.0.3
c) 255.255.255.252
d) 252.255.255.255
B
0.0.0.3
Para encontrar la wildcard de la dirección de subred asociada al host 138.100.255.201/30, debemos seguir estos pasos:
Determinar la máscara de subred:
Una máscara de subred /30 equivale a 255.255.255.252.
Calcular la wildcard:
La wildcard se obtiene restando cada octeto de la máscara de subred de 255.
Para 255.255.255.252, la wildcard sería:
255 - 255 = 0
255 - 255 = 0
255 - 255 = 0
255 - 252 = 3
Esto resulta en la wildcard 0.0.0.3.
¿Cuál es la wildcard de la dirección de subred asociada al host 172.16.10.20/22?
Máscara de subred para /22: 255.255.252.0
Wildcard: 0.0.3.255
La wildcard se obtiene restando cada octeto de la máscara de subred de 255.
¿Cuál es la wildcard de la dirección de subred asociada al host 192.168.1.45/24?
Máscara de subred para /24: 255.255.255.0
Wildcard: 0.0.0.255
La wildcard se obtiene restando cada octeto de la máscara de subred de 255.
¿Cuál es la wildcard de la dirección de subred asociada al host 10.0.0.128/25?
Máscara de subred para /25: 255.255.255.128
Wildcard: 0.0.0.127
La wildcard se obtiene restando cada octeto de la máscara de subred de 255
OJO !!!! no nos liemos con el host, da igual el que ponga. SOLO SE MIRA LA MASCARA
Indique la característica que NO proporciona el protocolo SSL:
a) Cifrado.
b) No repudio.
c) Autenticación.
d) Confidencialidad.
B
No repudio.
¿Cuál de los siguientes métodos HTTP se utiliza para crear un nuevo recurso en un servicio REST?
a) GET
b) POST
c) DELETE
d) PUT
B
POST
GET: Se utiliza para recuperar datos de un servidor.
POST: Se utiliza para enviar datos al servidor para crear un nuevo recurso.
DELETE: Se utiliza para eliminar un recurso existente.
PUT: Se utiliza para actualizar un recurso existente o crear uno nuevo si no existe, pero se suele utilizar más para actualizaciones.
En una API Restful indique qué código HTTP debería devolver un método POST, que espera ciertos parámetros concretos que vía JSON recibe otros distintos:
a) 201
b) 403
c) 500
d) 400
B
403
400 Bad Request: Indica que el servidor no puede procesar la solicitud debido a un error del cliente, como enviar parámetros incorrectos o inválidos en el cuerpo del JSON.
201 Created: Se usa cuando un recurso se ha creado exitosamente en el servidor.
403 Forbidden: Significa que el cliente no tiene permiso para acceder al recurso, independientemente de la autenticación.
500 Internal Server Error: Indica un error en el servidor, no un error del cliente.
En términos de redes, ¿a qué seifica el término latencia?
a) La velocidad a la que se pueden enviar datos a través de la red.
b) La cantidad de datos que se pueden almacenar en la red.
c) El número de dispositivos conectados a una red.
d) El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.
D
El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.
Si queremos diseñar un enlace de 10Gbps, ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?
a) Fibra óptica monomodo tipo OS2.
b) Fibra óptica multimodo tipo OM3.
c) Fibra óptica multimodo tipo OM4.
d) Cable de cobre de Categoría 7.
A
Fibra óptica monomodo tipo OS2.
Fibra óptica monomodo tipo OS2: Permite alcanzar la máxima longitud de enlace para transmisiones de 10 Gbps, llegando hasta varios kilómetros sin necesidad de repetidores.
Fibra óptica multimodo tipo OM3: También puede soportar 10 Gbps, pero con una distancia máxima de aproximadamente 300 metros.
Fibra óptica multimodo tipo OM4: Mejora la distancia sobre OM3, permitiendo hasta 550 metros para 10 Gbps.
Cable de cobre de Categoría 7: No es adecuado para largas distancias a 10 Gbps, generalmente limitado a unos 100 metros.
La fibra óptica monomodo tipo OS2 es la mejor opción para alcanzar la máxima longitud en enlaces de 10 Gbps.
¿Cuál es el método HTTP que realiza la actualización parcial de un recurso?
a) PATCH
b) GET
c) POST
d) PUT
A
PATCH
Diferencia entre los verbos HTTP , PUT Y POST
POST
Propósito: Utilizado para crear un nuevo recurso en el servidor.
Idempotencia: No es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos pueden resultar en la creación de múltiples recursos.
Uso Típico: Enviar datos para crear un nuevo registro en una base de datos.
Ejemplo de Uso: Añadir un nuevo usuario en una aplicación.
PUT
Propósito: Utilizado para actualizar un recurso existente o crear uno si no existe.
Idempotencia: Es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos resultan en el mismo estado del recurso.
Uso Típico: Actualizar la información de un recurso existente.
Ejemplo de Uso: Actualizar la información de un usuario existente.
Puerto Telnet
23
Puerto SMTP
Puerto 25: Es el puerto predeterminado y estándar para el tráfico SMTP. Sin embargo, debido a problemas de seguridad y filtrado de spam, este puerto a menudo está bloqueado por los proveedores de servicios de Internet (ISP) para tráfico saliente.
Puerto 465: Se utilizó históricamente para SMTP con SSL (Secure Sockets Layer). Aunque no es un estándar oficial, todavía se usa en algunas configuraciones heredadas.
Puerto 587: Es el puerto recomendado para el envío de correos SMTP con STARTTLS, lo que proporciona una capa de seguridad adicional.
Puerto HTTPS
443
¿Qué término se refiere al proceso de recopilar, preservar y analizar evidencia digital con fines legales?
a. Hacking ético
b. Informática forense
c. Cifrado
B
Informática forense
¿Qué tipo de ataque de denegación de servicio (DDOS) utiliza múltiples sistemas comprometidos para inundar un servidor objetivo con tráfico malicioso?
a. Ataque SYN flood
b. Ataque de fuerza bruta
c. Ataque de suplantación de identidad
A
Ataque SYN flood
¿Qué protocolo de red es ampliamente utilizado para proporcionar una capa adicional de seguridad en la comunicación de correo electrónico?
a. HTTP
b. SMTP
c. S/MIME
C
S/MIME
S/MIME: Es un protocolo que proporciona una capa adicional de seguridad a la comunicación de correo electrónico mediante el uso de cifrado y firmas digitales. Garantiza la confidencialidad y la integridad de los mensajes de correo electrónico.
HTTP: Es un protocolo utilizado para la transferencia de datos en la web, pero no está específicamente relacionado con la seguridad en la comunicación de correo electrónico.
SMTP: Es el protocolo utilizado para enviar correos electrónicos, pero por sí mismo no proporciona características de seguridad. Puede ser usado en combinación con otros protocolos como TLS para mejorar la seguridad.
Que es S/MIME ?
S/MIME: Es un protocolo que proporciona una capa adicional de seguridad a la comunicación de correo electrónico mediante el uso de cifrado y firmas digitales. Garantiza la confidencialidad y la integridad de los mensajes de correo electrónico.
Cuál de las siguientes herramientas permite la detección de intrusiones en sistemas de información?
a. BitLocker
b. TrueCrypt
c. WireShark
C
WireShark
¿Cómo se llama a una causa potencial de un incidente que puede causar daños a un sistema de información o a la organización?
a. Vulnerabilidad
b. Amenaza
c. Riesgo
B
Amenaza
Vulnerabilidad: Es una debilidad o brecha en un sistema de información que puede ser explotada, pero no es en sí misma una causa potencial de un incidente.
Amenaza: Es cualquier cosa que tenga el potencial de causar un incidente que podría dañar un sistema de información o la organización. Las amenazas pueden ser internas o externas, naturales o humanas.
Riesgo: Es la combinación de la probabilidad de que ocurra una amenaza y el impacto de esa amenaza. Es un concepto más amplio que incluye tanto la probabilidad de que una vulnerabilidad sea explotada como las consecuencias de esa explotación.
Un sistema de gestión de incidencias basado en software libre es:
a. GLPI
b. iTicket
c. TicketforAll
A
GLPI
¿Qué función principal cumple una solución EDR en el contexto de ciberseguridad?
a. Filtrar correos electrónicos no deseados.
b. Gestionar la red inalambrica
c. Detectar y responder a amenazas en los dispositivos finales
C
Detectar y responder a amenazas en los dispositivos finales
Las soluciones EDR (Endpoint Detection and Response) están diseñadas específicamente para monitorear, detectar y responder a actividades sospechosas en los dispositivos finales, proporcionando visibilidad en tiempo real y capacidades de respuesta automatizada ante amenazas avanzadas.
¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas a través del usuario?
a. MARÍA
b. microCLAUDIA
c. diana
B
microCLAUDIA
¿Cuál es una característica clave de los firewalls de próxima generación (NGFW) en comparación con los firewalls tradicionales?
a. Capacidad de realizar inspección profunda de paquetes, aplicar políticas basadas en aplicaciones y usuarios, y ofrecer protección contra amenazas avanzadas en una sola solución.
b. Inspección de paquetes a nivel de capa física.
c. Enfoque exclusivo en bloqueo de tráfico no deseado.
A
Capacidad de realizar inspección profunda de paquetes, aplicar políticas basadas en aplicaciones y usuarios, y ofrecer protección contra amenazas avanzadas en una sola solución.
La segregación de redes se utiliza principalmente para:
a. Mejorar la velocidad de la red con vlans
b. Limitar el acceso no autorizado a segmentos de red sensibles
c. Incrementar la interoperabilidad de segmentos heterogéneos
B
Limitar el acceso no autorizado a segmentos de red sensibles
Un antivirus que utiliza la detección heurística se basa en:
a. Patrones de malware conocidos
b. Comportamientos sospechosos y características del malware
c. Análisis de registros de auditoría
B
Comportamientos sospechosos y características del malware
¿Cuál de las siguientes afirmaciones es cierta?
a. La firma electrónica cualificada comparte todas las características de la firma electrónica avanzada.
b. La firma electrónica cualificada es menos segura que la firma electrónica avanzada
c. La firma electrónica avanzada requiere ser creada por un certificado electrónico que valida la identidad a una carpeta compartida en red por una Autoridad de certificación.
A
La firma electrónica cualificada comparte todas las características de la firma electrónica avanzada.
El concepto de directorio activo es una característica exclusiva de los sistemas operativos
a. Microsoft Windows Server
b. Linux
c. En ambos se puede implementar
C
En ambos se puede implementar
¿Qué protocolo se utiliza comúnmente para la autenticación de usuarios en una red?
a. FTP
b. RDP
c. RADIUS
C
RADIUS
¿Cuál es la función principal de un sistema de prevención de intrusiones (IPS) en una red?
a. Monitorizar y detectar actividad sospechosa
b. Bloquear activamente las intrusiones detectadas
c. Registrar eventos de red para su análisis posterior.
B
Bloquear activamente las intrusiones detectadas
El Protocolo IP dentro del modelo OSI (Open System Interconnection), estaría ubicado en la capa:
a. De Red
b. De transporte
c. De Vinculación de datos
A
RED
En una red local ¿Cuál es el propósito principal de un switch de capa 3?
a. Filtrar el tráfico de red en función de las direcciones MAC
b. Enrutamiento de paquetes basado en direcciones IP
c. Conectar dispositivos finales a la red.
B
Enrutamiento de paquetes basado en direcciones IP
Explicación:
Switch de capa 3: Un switch de capa 3, también conocido como switch de enrutamiento, combina las funciones de un switch de capa 2 y un enrutador. Su propósito principal es realizar el enrutamiento de paquetes basándose en las direcciones IP, permitiendo la comunicación entre diferentes subredes dentro de la red local.
a. Filtrar el tráfico de red en función de las direcciones MAC: Esto es típico de un switch de capa 2, que opera en la capa de enlace de datos del modelo OSI.
c. Conectar dispositivos finales a la red: Aunque un switch de capa 3 puede realizar esta función, su propósito principal es más avanzado, centrado en el enrutamiento de paquetes IP.
¿Cuál es el propósito principal de una red VPN (Virtual Private Network)?
a. Compartir recursos de manera eficiente dentro de la red local
b. Establecer una red de invitados para visitantes
c. Conectar múltiples redes locales de manera segura a través de Internet.
C
Conectar múltiples redes locales de manera segura a través de Internet.
¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para el análisis automatizado de ficheros que puedan tener un comportamiento malicioso?
a. REYES
b. MARTA
c. CLAUDIA
B
MARTA
En el contexto de la seguridad de redes. ¿Cuál de las siguientes tecnologías se utiliza para autenticar y autorizar dispositivos antes de permitirles el acceso a la red?
a. ACL
b. IDS
c. NAC
C
NAC (Network Access Control).
ACL (Access Control List): Utilizado para definir políticas de acceso y filtrar tráfico basándose en direcciones IP, puertos, etc., pero no autentica ni autoriza dispositivos antes de permitirles acceso a la red.
IDS (Intrusion Detection System): Sistema que monitorea y detecta actividades maliciosas en la red, pero no autentica ni autoriza dispositivos.
NAC (Network Access Control): Tecnología utilizada específicamente para autenticar y autorizar dispositivos antes de permitirles acceso a la red. NAC garantiza que solo los dispositivos autorizados y que cumplen con las políticas de seguridad pueden acceder a la red.
Como se calcula la wildcard de una ip ?
Cogemos la mascara de subred, y miramos cuantos bits faltan hasta el 255
Por ejemplo si tenemos una mascara de subred 255.255.255.240, la wildcard sería 0.0.0.15 (faltan 0, 0, 0 y 15 hasta el 255 en cada octeto)
Indique cuál de las siguientes NO es una solución utilizada como antivirus corporativo:
a) ESET Endpoint Security.
b) Broadcom Endpoint Zone Business Security.
c) Symantec Endpoint Security.
d) Windows Defender Secure.
D
Windows Defender Secure
Windows Defender es una solución de seguridad integrada en los sistemas operativos Windows, pero no se considera una solución antivirus corporativa avanzada como las otras opciones mencionadas.
Los dispositivos o sistemas que están diseñados para filtrar el acceso desde una red no autorizado de las comunicaciones entre dos o más redes se denominan:
a) Switch.
b) Conmutador.
c) Router.
d) Cortafuegos
D
Cortafuegos
Explicación:
Switch: Es un dispositivo que conecta múltiples dispositivos en una red local (LAN) y opera en la capa 2 del modelo OSI, pero no filtra el acceso desde redes no autorizadas.
Conmutador: Es un término en español que se refiere a un switch, por lo que tiene la misma función descrita anteriormente.
Router: Es un dispositivo que enruta el tráfico entre diferentes redes y opera en la capa 3 del modelo OSI. Aunque puede tener capacidades de filtrado, su función principal no es filtrar acceso no autorizado.
Cortafuegos (Firewall): Es el dispositivo o sistema diseñado específicamente para filtrar el acceso no autorizado y proteger las comunicaciones entre dos o más redes.
En función del destinatario de un certificado, indique cuál de los siguientes NO es un tipo de certificado digital que emite la FNMT-RCM:
a) Persona física.
b) Certificado de Representante.
c) Certificado de componente.
d) Certificado SIAEN.
D
Certificado SIAEN
Nos dan una red 172.16.123.0 / 26 para nuestros servidores. Esta información indica que:
a) Es una red pública con capacidad para 62 máquinas.
b) Es una red pública con capacidad para 4094 máquinas
c) Es una red privada con capacidad para 4094 máquinas
d) Es una red privada con capacidad para 62 máquinas
D
Es una red privada con capacidad para 62 máquinas
nota:
Recuerda que las direcciones privadas (no enrutables en Internet) están excluidas de estos rangos y son:
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
Que direcciones IP son direcciones privadas (no enrutables a internet)
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
En relación a un firewall, indique la respuesta INCORRECTA:
a) Son dispositivos que interconectan dos o más redes, de forma que todas las comunicaciones que se establezcan entre dichas redes pasen a través de él.
b) Proporcionan protección frente a elementos de red externo a la red que protege.
c) Restringen el acceso al exterior al tráfico de la red interna.
d) Protegen a nivel de la capa 2 del modelo OSI.
D
Protegen a nivel de la capa 2 del modelo OSI.
a) Son dispositivos que interconectan dos o más redes, de forma que todas las comunicaciones que se establezcan entre dichas redes pasen a través de él: Correcto. Los firewalls actúan como un punto de control para el tráfico de red entre diferentes redes.
b) Proporcionan protección frente a elementos de red externo a la red que protege: Correcto. Los firewalls protegen contra amenazas externas filtrando el tráfico no autorizado.
c) Restringen el acceso al exterior al tráfico de la red interna: Correcto. Los firewalls también pueden restringir el tráfico saliente para proteger la red interna.
d) Protegen a nivel de la capa 2 del modelo OSI: Incorrecto. Los firewalls generalmente operan en la capa 3 (red) y superior (capa 4 y capa 7) del modelo OSI, no en la capa 2 (enlace de datos).
De las siguientes afirmaciones, ¿cuál NO sería una función de un conmutador o switch?
a) Segmentar el dominio de colisión.
b) Segmentar lógicamente la red con VLANs
c) Tomar decisiones de filtrado basadas en la dirección MAC de la trama recibida.
d) Encontrar la mejor ruta a una red externa
D
Encontrar la mejor ruta a una red externa
En relación a los dispositivos de red, indique cuál de los siguientes elementos NO es un protocolo de enrutamiento:
a) RIP
b) OSPF
c) OSAA
d) BGP
C
OSAA
Explicación:
RIP (Routing Information Protocol): Es un protocolo de enrutamiento utilizado en redes para intercambiar información de enrutamiento entre routers.
OSPF (Open Shortest Path First): Es un protocolo de enrutamiento de enlace de estado utilizado en redes de gran tamaño para determinar la mejor ruta de transmisión.
OSAA: No es un protocolo de enrutamiento conocido. Es probable que sea una entrada incorrecta o ficticia.
BGP (Border Gateway Protocol): Es un protocolo de enrutamiento utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.
En relación con un Dynamic Host Configuration Protocol (DHCP), indique cuál de las siguientes afirmaciones es INCORRECTA:
a) Sirve para asignar direcciones de protocolo de Internet (IP), a los equipos de la red que lo requieran.
b) El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER.
c) Se usa a través de UDP.
d) Es posible que haya que combinar la configuración de TCP/IP si el sistema no requiere definir manualmente la configuración de TCP/IP.
B
El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER.
Explicación:
a) Sirve para asignar direcciones de protocolo de Internet (IP), a los equipos de la red que lo requieran: Correcto. DHCP asigna dinámicamente direcciones IP y otros parámetros de red a los dispositivos en la red.
b) El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER: Incorrecto. Es el cliente DHCP el que envía el paquete DHCPDISCOVER para descubrir los servidores DHCP. El servidor DHCP responde con un paquete DHCPOFFER.
c) Se usa a través de UDP: Correcto. DHCP utiliza el Protocolo de Datagramas de Usuario (UDP) en los puertos 67 y 68.
d) Es posible que haya que combinar la configuración de TCP/IP si el sistema no requiere definir manualmente la configuración de TCP/IP: Correcto. DHCP puede automatizar la configuración de TCP/IP, eliminando la necesidad de configuración manual.
A la hora de definir la política de copias de seguridad de una organización el periodo de tiempo máximo en el que la organización asume la pérdida de datos se denomina:
a) RTO (Recovery Time Objective).
b) MTD (Maximum Tolerable Downtime).
c) RPO (Recovery Point Objective).
d) RPL (Revised Operating Level).
C
RPO (Recovery Point Objective).
Explicación:
Recovery Point Objective (RPO): Define el período máximo de tiempo en el que una organización puede asumir la pérdida de datos. En otras palabras, indica hasta qué punto en el tiempo los datos deben ser recuperados tras una interrupción.
Desglose de las otras opciones:
RTO (Recovery Time Objective): Se refiere al tiempo máximo que puede pasar una organización sin sus sistemas y aplicaciones antes de que la operatividad se vea gravemente afectada.
MTD (Maximum Tolerable Downtime): Es el tiempo total máximo que una organización puede tolerar sin que un sistema o proceso específico esté disponible antes de que las consecuencias sean inaceptables.
RPL (Revised Operating Level): No es un término estándar en la gestión de continuidad del negocio o recuperación ante desastres, por lo tanto, no es relevante en este contexto.
¿Cómo se denomina el dispositivo que permite conectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación?
a) Router.
b) Gateway.
c) Hub o concentrador.
d) Módem.
B
Gateway
¿Cómo se denomina el dispositivo que permite conectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación? (T)
Gateway
¿Para qué se utiliza una VPN?
a) Es una herramienta para monitorizar el tráfico de red.
b) Es una utilidad para gestionar la carga del sistema.
c) Es un programa para comprimir los datos.
d) Es una herramienta digital que redirige tu tráfico de internet a través de un túnel seguro, ocultando tu dirección IP y encriptando tus datos.
D
Es una herramienta digital que redirige tu tráfico de internet a través de un túnel seguro, ocultando tu dirección IP y encriptando tus datos.
El protocolo IP de la familia TCP/IP, ¿a qué nivel del modelo OSI se asemeja?
a) Aplicación.
b) Red.
c) Transporte.
d) Enlace.
B
Red
¿Cómo se les llama a los paquetes de datos en el protocolo de transporte TCP?
a) Tramas.
b) Segmentos.
c) Datagramas.
d) Paquetes.
B
Segmentos
¿Cómo se llama la unidad de datos en el protocolo UDP?
a) Tramas.
b) Segmentos.
c) Datagramas.
d) Paquetes.
C
Datagramas
(TCP: segmento, UDP: datagrama), ambos de la capa de transporte
¿Qué protocolo se utiliza para la transferencia de archivos entre sistemas en una red TCP/IP?
a) FTP.
b) HTTP.
c) SMTP.
d) SNMP.
A
FTP
¿Cuál de los siguientes protocolos es responsable de la resolución de direcciones IP a direcciones MAC?
a) IP.
b) TCP.
c) UDP.
d) ARP.
D
ARP
¿Cuál de los siguientes códigos de respuesta HTTP corresponde a error del lado del servidor?
a) 502 Bad Gateway.
b) 408 Request Time Out.
c) 403 Forbidden.
d) 401 Unauthorized.
A
502 bad gateway
remember…. si tu eres un cliente y yo soy el servidor..
errores 1: info
errores 2: ok
errores 4: es tu problema
errores 5: es mi problema
Puerto del protocolo NTP
123
¿Qué protocolo de correo permite administrar varias bandejas de entrada?
a) S/MIME.
b) PGP.
c) POP3.
d) IMAP.
D
IMAP
Que puerto utiliza DNS ?
53
¿Cuál de las siguientes capas del modelo TCP/IP es responsable de la transmisión de datos entre dispositivos de la red?
a) Capa de Aplicación
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte
C
Capa de Red
¿Cuál de las siguientes funciones se lleva a cabo en la capa de Transporte del modelo TCP/IP?
a) Determinar la ruta más eficiente para enviar datos
b) Controlar el flujo y la corrección de errores de extremo a extremo
c) Enviar paquetes de datos al hardware de red
d) Transformar los datos en un formato compatible con el hardware
B
Controlar el flujo y la corrección de errores de extremo a extremo
¿Cuál de las siguientes capas del modelo TCP/IP se encarga de la interacción directa con el usuario final?
a) Capa de Aplicación
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte
A
Capa de Aplicación
¿Cuál de las siguientes capas del modelo OSI se encarga del establecimiento, gestión y terminación de conexiones entre aplicaciones?
a) Capa de Aplicación
b) Capa de Presentación
c) Capa de Sesión
d) Capa de Transporte
C
Capa de Sesión
¿En qué capa del modelo OSI se manejan los datos en forma de segmentos?
a) Capa Física
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte
Capa de Transporte
¿Cuál de las siguientes capas del modelo OSI es responsable de la codificación y decodificación de datos para asegurar que las máquinas receptoras los interpreten correctamente?
a) Capa de Red
b) Capa de Enlace de Datos
c) Capa de Presentación
d) Capa de Aplicación
C
Capa de Presentación
Cual de las siguientes direcciones IP NO es asignable a un equipo en una red ?
a) 193.158.20.254
b) 54.1.0.1
c) 137.4.0.0
d) 192.178.0.254
C
137.4.0.0
La dirección IP 137.4.0.0 no es asignable a un equipo en una red porque termina en .0, que generalmente se reserva para identificar la red misma y no un dispositivo individual.
Las otras direcciones listadas:
193.158.20.254
54.1.0.1
192.178.0.254
son todas válidas y asignables a equipos en una red.
Que indica el codigo de salida http 201 ?
CREATED (por ej, se ha creado un nuevo recurso)
100: info
200: ok
400: tu problema
500: tengo un problema
verbos ;
POST: Envía datos al servidor para crear un nuevo recurso. Puede modificar el estado del recurso en el servidor.
PUT: Envía datos al servidor para actualizar un recurso existente. Si el recurso no existe, puede crear uno nuevo.
GET: Recupera datos de un servidor. No modifica el estado del recurso.
DELETE: Elimina un recurso existente en el servidor.
PATCH: Aplica modificaciones parciales a un recurso existente.
HEAD: Recupera los encabezados de respuesta idénticos a los de una solicitud GET, pero sin el cuerpo de la respuesta.
OPTIONS: Describe las opciones de comunicación para el recurso de destino.
TRACE: Realiza una prueba de bucle de retorno de la ruta de solicitud para fines de depuración.
Como se la llama la PDU de la capa de aplicacion ?
Datos
Capa aplicación: datos
Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)
Capa de Red: Paquete.
Capa de Enlace de Datos: Trama.
Capa Física: Bit o Flujo de bits
Como se la llama la PDU de la capa de Transporte?
Segmento (para TCP) p Datagrama (para UDP)
Capa aplicación: datos
Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)
Capa de Red: Paquete.
Capa de Enlace de Datos: Trama.
Capa Física: Bit o Flujo de bits
Como se la llama la PDU de la capa de Red?
Paquete
Capa aplicación: datos
Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)
Capa de Red: Paquete.
Capa de Enlace de Datos: Trama.
Capa Física: Bit o Flujo de bits
Como se la llama la PDU de la capa de Enlace de Datos?
Trama
Capa aplicación: datos
Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)
Capa de Red: Paquete.
Capa de Enlace de Datos: Trama.
Capa Física: Bit o Flujo de bits
Como se la llama la PDU de la capa Física ?
bit o flujo de bits
Capa aplicación: datos
Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)
Capa de Red: Paquete.
Capa de Enlace de Datos: Trama.
Capa Física: Bit o Flujo de bits
En linux, con que comando instalariamos iptables ?
sudo apt install iptables
¿Cuál es la función principal de iptables en un sistema Linux?
a) Gestionar el tráfico de red y mejorar la seguridad del sistema.
b) Instalar y configurar el servidor web Apache.
c) Verificar la versión del kernel de Linux.
d) Administrar usuarios y grupos en el sistema.
A
Gestionar el tráfico de red y mejorar la seguridad del sistema.
¿Qué significa la regla sudo iptables -A INPUT -j DROP?
a) Permite todo el tráfico entrante al sistema.
b) Bloquea todo el tráfico entrante al sistema.
c) Redirige el tráfico entrante al puerto 80.
d) Permite solo el tráfico SSH entrante.
B
Bloquea todo el tráfico entrante al sistema.
¿Cuál de las siguientes opciones describe correctamente la prioridad de las reglas en iptables?
a) Las reglas se procesan en orden inverso a como están definidas.
b) La política predeterminada de la cadena no afecta la evaluación de las reglas.
c) Las reglas en iptables se procesan en el orden en que están definidas.
d) Las reglas generales deben colocarse antes que las especificas
C
Las reglas en iptables se procesan en el orden en que están definidas.
¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel?
a) FCoE.
b) iFCP.
c) iSCSI.
d) FCP.
D
FCP
FCP es el protocolo que se utiliza para encapsular comandos SCSI y transmitirlos sobre una red Fibre Channel, permitiendo una comunicación rápida y eficiente entre dispositivos de almacenamiento y servidores en una red de área de almacenamiento (SAN).
a) FCoE (Fibre Channel over Ethernet): Este protocolo encapsula los comandos Fibre Channel sobre redes Ethernet. Es una tecnología que permite la transmisión de tráfico de Fibre Channel sobre redes Ethernet, pero no es un protocolo SAN que transmite directamente comandos SCSI sobre redes Fibre Channel.
b) iFCP (Internet Fibre Channel Protocol): Este protocolo permite la comunicación Fibre Channel entre diferentes redes SAN a través de redes IP, pero no transmite comandos SCSI sobre redes Fibre Channel directamente. En su lugar, encapsula el tráfico de Fibre Channel y lo transmite a través de una red IP.
c) iSCSI (Internet Small Computer Systems Interface): Este protocolo encapsula comandos SCSI y los transmite a través de redes IP (Ethernet). No utiliza redes Fibre Channel para la transmisión de comandos SCSI; en su lugar, aprovecha la infraestructura de red IP para la comunicación.
¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel? (T)
FCP
En una red SAN, ¿qué proporciona el concepto Zoning?
a) Ampliar una red SAN.
b) Segmentar una red SAN.
c) Aumentar el número de elementos conectados a la red.
d) La comunicación con elementos designados de la red LAN.
B
Segmentar una red SAN
El Zoning es una práctica que permite dividir una red SAN en zonas lógicas. Esto se hace para controlar y limitar el acceso entre dispositivos en la red SAN, mejorando la seguridad y el rendimiento al asegurar que solo ciertos dispositivos puedan comunicarse entre sí.
Las otras opciones no son correctas:
a) Ampliar una red SAN: El Zoning no se utiliza para ampliar una red SAN, sino para segmentarla.
c) Aumentar el número de elementos conectados a la red: El Zoning no tiene como objetivo aumentar el número de elementos conectados, sino controlar su acceso y comunicación.
d) La comunicación con elementos designados de la red LAN: El Zoning se aplica dentro de la red SAN y no está directamente relacionado con la comunicación en la red LAN.
¿A qué hace referencia un registro MX en un servidor DNS?
a) A la dirección del buzón del destinatario del correo.
b) Al servidor DNS de la organización destinataria del correo.
c) Al servidor web asociado al correo.
d) Al servidor de correo asociado al dominio.
D
Al servidor de correo asociado al dominio.
Los registros MX (Mail Exchange) se utilizan para especificar los servidores de correo que aceptan mensajes de correo electrónico en nombre de un dominio. Estos registros indican cómo deben enrutar los correos electrónicos hacia el dominio correspondiente.
Las otras opciones no son correctas:
a) La dirección del buzón del destinatario del correo: Los registros MX no se refieren a direcciones de buzón específicas.
b) Al servidor DNS de la organización destinataria del correo: Los registros MX no se refieren a servidores DNS, sino a servidores de correo.
c) Al servidor web asociado al correo: Los registros MX no están relacionados con servidores web.
¿Cuál es el RFC original de SMTP?
a) 820.
b) 821.
c) 822.
d) 823
B
821
¿Qué rama de la MIB contiene el grupo icmp?
a) experimental.
b) private.
c) enterprises.
d) MIB-II.
D
MIB-II
MIB-II (RFC 1213) es una extensión de la primera versión de la MIB y contiene diversos grupos de información de gestión, incluyendo el grupo ICMP (Internet Control Message Protocol).
a) experimental: Esta rama se utiliza para propuestas y pruebas de nuevos estándares y protocolos. No contiene grupos específicos de gestión como icmp.
b) private: Esta rama se utiliza para objetos específicos de organizaciones privadas. No es un lugar donde se definan grupos de protocolos estándar como icmp.
c) enterprises: Es una subrama dentro de private y se utiliza para asignar identificadores específicos a empresas que desean gestionar sus propios objetos SNMP. No es el lugar donde se define el grupo icmp, que es parte de los estándares comunes de gestión de red.
¿Qué protocolo NO está relacionado con la gestión de redes?
a) CMOU.
b) CMIP.
c) CMOT.
d) SNMP.
A
CMOU
CMIP (Common Management Information Protocol): Protocolo utilizado en la gestión de redes OSI
CMOT (CMIP over TCP/IP): Variante de CMIP que opera sobre la pila de protocolos TCP/IP.
SNMP (Simple Network Management Protocol): Protocolo ampliamente utilizado para la gestión de redes TCP/IP.
¿Qué se entiende por IP Spoofing?
a) Es un ataque que se basa en la ejecución de código “Script” arbitrario en un navegador.
b) Es un ataque que pretende provocar un direccionamiento erróneo en los equipos afectados, mediante la traducción errónea de los nombres de dominio a direcciones IP.
c) Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los originó.
d) Es un ataque que se compone de un conjunto de actuaciones que persiguen colapsar determinados equipos o redes informáticas, para impedir que puedan ofrecer sus servicios a sus clientes y usuarios.
C
Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los originó.
En que consiste el IP Spoofing ? (T)
El IP Spoofing (suplantación de IP) es una técnica utilizada por los atacantes para falsificar la dirección IP de origen en los paquetes de red. Al hacerlo, los atacantes pueden ocultar su identidad real y hacerse pasar por otro dispositivo en la red. Aquí tienes un resumen de cómo funciona y para qué se utiliza:
¿Cómo funciona?
Modificación del paquete IP: El atacante crea un paquete IP y modifica la dirección IP de origen para que parezca provenir de otro dispositivo.
Envío del paquete: El paquete falsificado se envía a la red de destino.
Respuesta: Si el dispositivo de destino responde, la respuesta se envía a la dirección IP falsificada, no al atacante.
¿Para qué se utiliza?
Ataques DDoS: Los atacantes pueden utilizar IP Spoofing para enviar una gran cantidad de paquetes desde direcciones IP falsificadas, lo que dificulta la identificación y bloqueo del origen del ataque.
Evasión de filtros: Al falsificar direcciones IP, los atacantes pueden evadir filtros y restricciones de seguridad que bloquean tráfico no autorizado.
Suplantación de identidad: Los atacantes pueden hacerse pasar por dispositivos de confianza en la red para obtener acceso no autorizado a recursos.
Ejemplo:
Imagina que un atacante quiere enviar un paquete malicioso a un servidor, pero no quiere que el servidor sepa de dónde proviene el paquete. El atacante modifica la dirección IP de origen del paquete para que parezca que proviene de un dispositivo legítimo en la red. El servidor recibe el paquete y puede tratarlo como si proviniera de una fuente confiable.
Diferencia entre un virus y un Caballo de Troya:
a) El virus suele utilizar canales encubiertos.
b) El virus presenta un mecanismo de replicación.
c) El Caballo de Troya advierte de su presencia.
d) El “Caballo de Troya no esconde funciones potencialmente maliciosas
B
El virus presenta un mecanismo de replicación.
Explicación de las opciones:
a) El virus suele utilizar canales encubiertos: No es una distinción precisa entre virus y Caballos de Troya. Ambos pueden utilizar técnicas para ocultar su presencia.
b) El virus presenta un mecanismo de replicación: Correcto. Un virus es un tipo de malware que tiene la capacidad de replicarse y propagarse a otros archivos o sistemas. Se adjunta a programas legítimos y, al ejecutarse estos programas, el virus se activa y puede infectar otros archivos.
c) El Caballo de Troya advierte de su presencia: Incorrecto. Un Caballo de Troya está diseñado para parecer inofensivo o útil, pero en realidad oculta funciones maliciosas. No advierte de su presencia; de hecho, intenta ocultarse para ejecutar su propósito maligno.
d) El “Caballo de Troya no esconde funciones potencialmente maliciosas: Incorrecto. El objetivo principal de un Caballo de Troya es esconder funciones maliciosas detrás de una fachada aparentemente inofensiva.
Resumen
Virus: Se replica y se propaga.
Caballo de Troya: Se oculta y engaña al usuario para ejecutar funciones maliciosas.
¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth?
a) Clásico y de bajo consumo.
b) De bajo consumo y de alta velocidad.
c) Estándar y de alto rendimiento.
d) Clásico y avanzado.
B
De bajo consumo y de alta velocidad.
La versión 4.0 de Bluetooth introdujo dos especificaciones clave:
Bluetooth Low Energy (BLE): También conocido como Bluetooth de bajo consumo. Esta especificación está diseñada para aplicaciones que requieren intercambios de datos con un consumo de energía muy bajo, como los dispositivos de monitoreo de salud y fitness.
Bluetooth High Speed (HS): Esta especificación utiliza un enlace adicional basado en Wi-Fi para transferencias de datos más rápidas. Permite velocidades de transferencia de datos más altas para aplicaciones que lo requieren.
¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth?
Bluetooth Low Energy (BLE) y Bluetooth High Speed (HS)
Bluetooth Low Energy (BLE): También conocido como Bluetooth de bajo consumo. Esta especificación está diseñada para aplicaciones que requieren intercambios de datos con un consumo de energía muy bajo, como los dispositivos de monitoreo de salud y fitness.
Bluetooth High Speed (HS): Esta especificación utiliza un enlace adicional basado en Wi-Fi para transferencias de datos más rápidas. Permite velocidades de transferencia de datos más altas para aplicaciones que lo requieren.
Una red de conmutación de paquetes trabaja en modo datagrama cuando:
a) La transmisión de paquetes no es orientada a la conexión.
b) Se establecen circuitos virtuales entre origen y destino.
c) Se establecen circuitos físicos entre origen y destino.
d) Los mensajes se dividen en paquetes de longitud fija para su envío.
A
La transmisión de paquetes no es orientada a la conexión
tipos de pdu:
Capa aplicación: datos
Capa de Transporte: Segmento (para TCP, orientado a conexion) o Datagrama (para UDP, no orientado a la conexion)
Capa de Red: Paquete.
Capa de Enlace de Datos: Trama.
Capa Física: Bit o Flujo de bits
¿Qué dirección IPv6 representa todos los equipos de mi red?
a) FF01::1/8
b) FF::/128
c) FE80::/10
d) ::FFFF:1/128
C
FE80::/10
Esta es la dirección de enlace local (link-local address) en IPv6. Las direcciones de enlace local comienzan con el prefijo FE80::/10 y son únicas para cada enlace de red (red local). Estas direcciones se utilizan para la comunicación dentro de una única red local, y no son enrutable fuera de esa red.
Las otras opciones no son correctas:
a) FF01::1/8: Esta es una dirección multicast de ámbito de nodo. b) FF::/128: Esta no es una dirección válida. d) ::FFFF:1/128: Esta es una dirección de compatibilidad IPv4-mapeada en IPv6.
¿Cuáles son los tipos de direcciones de IPv6?
a) Unicast, multicast y broadcast.
b) Anycast, multicast y broadcast.
c) Multicast, anycast y broadcast.
d) Unicast, multicast y anycast
D
Unicast, multicast y anycast
¿Qué tipo de transmisión, común en IPv4, no existe en IPv6?
Broadcast
En relación con DNS, ¿qué es una zona?
a) Es un conjunto de servidores que administran nombres de dominio.
b) Es un espacio de dominio de nombres de dominio.
c) Es un conjunto de direcciones que referencian a nombres de dominio.
d) El concepto zona no está relación con DNS.
B
Es un espacio de dominio de nombres de dominio.
Una zona en DNS (Domain Name System) es una parte del espacio de nombres de dominio que es administrada por un servidor DNS específico. Es una subdivisión del espacio de nombres total y contiene registros de recursos DNS (como registros A, MX, CNAME, etc.) para los nombres de dominio dentro de esa zona.
Las otras opciones no son correctas:
a) Un conjunto de servidores que administran nombres de dominio: Esto se refiere más a los servidores DNS en sí, no a las zonas que administran. c) Un conjunto de direcciones que referencian a nombres de dominio: Esto describe registros específicos dentro de una zona, no la zona en sí. d) El concepto de zona no está relación con DNS: Esta afirmación es incorrecta, ya que las zonas son fundamentales en el funcionamiento de DNS.
¿Qué tipo de registro en DNS permite la resolución inversa?
a) AA.
b) INV.
c) PTR.
d) CAA.
C
PTR
Los registros PTR se utilizan en las consultas de resolución inversa para mapear una dirección IP a un nombre de dominio. Esto es lo opuesto a los registros A, que mapean un nombre de dominio a una dirección IP.
Las otras opciones no son correctas:
a) AA: No es un tipo de registro en DNS. b) INV: No es un tipo de registro en DNS. d) CAA (Certification Authority Authorization): Este tipo de registro se utiliza para especificar qué autoridades de certificación (CA) están autorizadas a emitir certificados para un dominio.
En IPSec se conoce como “Asociación de seguridad” a:
a) La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura.
b) Servicios de seguridad y autenticación que incluyen mecanismos de firma digital o funciones resumen con clave.
c) Servicios de confidencialidad, integridad y autenticación que incluyen mecanismos de cifrado, firma digital o funciones resumen con clave.
d) Protocolo en dos fases para el intercambio seguro de claves.
A
La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura.
Una Asociación de Seguridad (SA, por sus siglas en inglés) define los parámetros de seguridad que se utilizan para la comunicación segura entre dos o más entidades en una red. Esto incluye información sobre los algoritmos de cifrado y autenticación, las claves criptográficas, y otros parámetros necesarios para asegurar la comunicación.
Las otras opciones no son correctas:
b) Servicios de seguridad y autenticación que incluyen mecanismos de firma digital o funciones resumen con clave: Aunque esto es parte de los servicios que puede proporcionar IPSec, no es una descripción precisa de una Asociación de Seguridad.
c) Servicios de confidencialidad, integridad y autenticación que incluyen mecanismos de cifrado, firma digital o funciones resumen con clave: Similar a la opción b), describe los servicios que ofrece IPSec, pero no específicamente qué es una Asociación de Seguridad.
d) Protocolo en dos fases para el intercambio seguro de claves: Esto describe más bien el proceso de establecimiento de claves en el Protocolo de Intercambio de Claves de Internet (IKE), que se utiliza para establecer Asociaciones de Seguridad, pero no es una definición de una Asociación de Seguridad en sí.
Cuando en movilidad necesitamos usar recursos de la empresa, se hace a través de una Red Privada Virtual (VPN). ¿Cuál de estas afirmaciones es cierta?
a) El algoritmo de cifrado AES asegura la integridad de los datos enviados.
b) El algoritmo de hash SHA asegura la confidencialidad de los datos enviados.
c) El protocolo de seguridad SSL opera en la capa de sesión (nivel 5 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.
d) El protocolo de seguridad IPsec opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.
D
El protocolo de seguridad IPsec opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.
Explicación de las otras opciones:
a) El algoritmo de cifrado AES asegura la integridad de los datos enviados: Incorrecto. AES (Advanced Encryption Standard) es un algoritmo de cifrado que proporciona confidencialidad, no integridad. La integridad suele ser garantizada mediante el uso de algoritmos de hash, como SHA.
b) El algoritmo de hash SHA asegura la confidencialidad de los datos enviados: Incorrecto. SHA (Secure Hash Algorithm) es un algoritmo de hash que garantiza la integridad de los datos, no su confidencialidad. Los algoritmos de cifrado como AES se utilizan para la confidencialidad.
c) El protocolo de seguridad SSL opera en la capa de sesión (nivel 5 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse: Incorrecto. SSL (Secure Sockets Layer) opera en la capa de transporte (nivel 4 de OSI), no en la capa de sesión.
Indique cuál de las opciones siguientes es verdadera respecto al acceso al medio en redes LAN:
a) Si la estación que utiliza el medio, cuando finaliza su uso lo cede a la siguiente que lo necesita, se denomina Token Passing.
b) Las redes que siguen un protocolo de acceso al medio consistente en que la estación que lo requiere observa hasta que no existe actividad en el mismo, en ese momento accede y observa que no colisiona con ninguna otra estación, utilizan CSMA.
c) En las redes con protocolo Token Passing se puede determinar el tiempo máximo en que una estación acceder al medio. En las redes con CSMA solo se puede estimar este tiempo.
d) Todas las respuestas anteriores son correctas.
D
Todas las respuestas anteriores son correctas.
¿Qué método de acceso al medio se caracteriza por ceder el control a la siguiente estación que lo necesita una vez que la estación actual ha terminado de usarlo? (T)
Token Ring
802.4 - token bus
802.5 - token ring
¿Qué protocolo de acceso al medio permite a una estación observar el medio para detectar si está libre antes de transmitir y, si no hay colisión, permite la transmisión de datos? (T)
CSMA / CD (Carrier Sense Multiple Access with collision detection)
¿En qué tipo de red es posible determinar el tiempo máximo que una estación debe esperar para acceder al medio, a diferencia de las redes CSMA donde solo se puede estimar este tiempo? (T)
Token Passing
El estándar IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de:
a) 1 Gbps.
b) 100 Mbps.
c) 10 Gbps.
d) 1 Tbps.
C
10 Gbps.
Este estándar se refiere a Ethernet de 10 Gigabits por segundo (10 Gigabit Ethernet), una tecnología que permite transmitir datos a velocidades muy altas, adecuada para aplicaciones que requieren un ancho de banda significativo, como centros de datos y redes de área local de alta velocidad.
El protocolo Rapid Spanning Tree Protocol (RSTP) esta especificado en:
a) 802.1o.
b) 802.1q.
c) 802.1d.
d) 802.1w.
D
802.1w
IEEE 802.1w es una enmienda al estándar 802.1d que introduce el Rapid Spanning Tree Protocol (RSTP) para mejorar la convergencia de las redes Ethernet, permitiendo una recuperación más rápida en caso de cambios topológicos.
En que protocolo está especificado el Rapid Spanning Tree Protocol ?
802.1w
Que protocolo define el etiquetado VLAN para Ethernet ?
802.1q
Un proxy inverso:
a) Actúa de intermediario para todas las conexiones salientes de la organización.
b) Actúa de intermediario para todas las conexiones entrantes del exterior.
c) Es conocido también como proxy Socks.
d) Es transparente para las comunicaciones establecidas por los clientes de la
organización.
B
Actúa de intermediario para todas las conexiones entrantes del exterior.
Diferencia entre proxy y proxy inverso
Proxy: Hace las solicitudes al exterior por ti.
Proxy Inverso: Recibe las solicitudes del exterior y las maneja para ti.
Proxy:
Imagina que estás en tu casa y quieres pedir una pizza, pero no quieres llamar directamente a la pizzería. Así que llamas a tu amigo Proxy y le dices: “Oye, ¿puedes pedir una pizza por mí?” Tu amigo llama a la pizzería, pide la pizza y te la trae a casa. En este caso, el Proxy es como un intermediario que hace las solicitudes al exterior por ti.
Proxy: Pide cosas por ti a la pizzería (internet) y te las trae a casa.
Proxy Inverso:
Ahora, imagina que tienes una tienda de juguetes y muchas personas quieren comprar juguetes de tu tienda. Pero en lugar de que todos vayan directamente a tu tienda, ellos llaman a un amigo Proxy Inverso que está en la entrada. Este amigo les pregunta qué juguete quieren, entra a tu tienda, lo busca y se los da. Así, los clientes no tienen que entrar directamente a tu tienda.
Proxy Inverso: Recibe pedidos de clientes y luego busca los juguetes en tu tienda.
¿Con que comando de windows podrías ejecutar el comando dir como si fueras el usuario Juan?
a)run as /user:Juan dir
b)runas /user:Juan dir
c)runas /Juan dir
d)run as /Loginr:Juan dir
B
runas /user:Juan dir
nota: importante, acordarse que lleva un /user
Con que comando windows podrias ejecutar el comando dir como si fueras otro usuario ? (T)
runas /user:[nombre_de_usuario] [comando]
nota: importante, acordarse que lleva un /user
¿Con qué comando de windows podrías reiniciar el sistema?
a)shutdown /r
b)shutdown /f
c)shutdown /reboot
d)shutdown /restart
A
shutdown /r
¿Con qué comando de windows podrías reiniciar el sistema?
shutdown /r
¿Qué tipo de hipervisor es VMWare ESX Server?
a)0
b)1
c)2
d)No es un hipervisor
B
1
Un hipervisor de tipo 1, también conocido como “hipervisor nativo” o “bare-metal”, se ejecuta directamente sobre el hardware del servidor y gestiona múltiples máquinas virtuales sin necesidad de un sistema operativo host. VMware ESX Server es un ejemplo de este tipo de hipervisor, proporcionando alta eficiencia y rendimiento en entornos de virtualización.
Las otras opciones no son correctas:
a) Tipo 0: No es una clasificación válida de hipervisores. c) Tipo 2: Son hipervisores que se ejecutan sobre un sistema operativo host y gestionan máquinas virtuales desde allí. Ejemplos incluyen VMware Workstation y VirtualBox. d) No es un hipervisor: Incorrecto. VMware ESX Server es definitivamente un hipervisor.
¿Qué tipo de hipervisor es VMWare ESX Server? Bare Metal o hosted ?
Bare Metal
ejemplos bare metal: VMware ESX/ESXi, Microsoft Hyper-V, Xen.
ejemplos hosted: VMware Workstation, Oracle VirtualBox, Parallels Desktop.
nota: ver si son virtuales o no
¿Qué tipo de hipervisor es VirtualBox? Bare Metal o hosted ?
hosted
ejemplos bare metal: VMware ESX/ESXi, Microsoft Hyper-V, Xen.
ejemplos hosted: VMware Workstation, Oracle VirtualBox, Parallels Desktop.
nota: ver si son virtuales o no
.¿Para qué vale Docker Engine?
a)Para lanzar un comando dentro de un contenedor Docker
b)Es un API para interactuar con los proceso de docker
c)Permite lanzar un CMD como un Entry Point
d)facilita la creación, gestión y despliegue de contenedores
D
facilita la creación, gestión y despliegue de contenedores
.¿Para qué vale Docker Engine?
Docker Engine es la tecnología subyacente que facilita la creación, ejecución y gestión de contenedores Docker. Es una plataforma clave en la virtualización a nivel de contenedor. Aquí te explico algunas de sus principales funciones y beneficios:
¿Para qué sirve Docker Engine?
Crear Contenedores: Permite empaquetar una aplicación y sus dependencias en un contenedor. Los contenedores son ligeros y portátiles, lo que facilita la distribución de aplicaciones.
Ejecutar Contenedores: Docker Engine se encarga de ejecutar y gestionar el ciclo de vida de los contenedores, desde su creación hasta su ejecución y eliminación.
Aislamiento: Proporciona un entorno aislado para cada contenedor, lo que garantiza que las aplicaciones no interfieran entre sí.
Portabilidad: Los contenedores Docker se pueden ejecutar en cualquier entorno que soporte Docker, desde el entorno local de desarrollo hasta servidores en la nube.
Eficiencia de Recursos: Al compartir el kernel del sistema operativo host, los contenedores son más ligeros que las máquinas virtuales, lo que permite una utilización más eficiente de los recursos del sistema.
Componentes Principales:
Docker Daemon: Un proceso en segundo plano que gestiona los contenedores en el sistema.
Docker CLI (Command Line Interface): La herramienta de línea de comandos que los usuarios utilizan para interactuar con Docker.
Docker Hub: Un registro en línea donde los usuarios pueden compartir y descargar imágenes de contenedores.
Ejemplo:
Imagina que tienes una aplicación web que depende de varias bibliotecas específicas. Con Docker Engine, puedes crear una imagen de contenedor que incluya la aplicación y todas sus dependencias. Esta imagen se puede ejecutar en cualquier sistema que tenga Docker instalado, garantizando que la aplicación funcione de manera consistente en cualquier entorno.
Docker Engine simplifica el proceso de desarrollo, despliegue y escalado de aplicaciones al proporcionar una forma eficiente y consistente de empaquetar y distribuir software.
.¿Que máscara de red debe tener la red 12.23.4.0 para que sea capaz de gestionar al menos 11 subredes?
a)255.240.0.0 o /12
b)255.240.0.0 o /13
c)255.256.0
d)255.128.0.0
A
255.240.0.0 o /12
Opción a) 255.240.0.0 o /12: Proporciona 16 subredes (2^4), lo que significa que podemos tener al menos 11 subredes utilizables.
Opción b) 255.240.0.0 o /13: Proporciona 32 subredes (2^5), lo cual también es suficiente.
Opción c) 255.256.0: No es una máscara de red válida.
Opción d) 255.128.0.0: Es una máscara de /9, lo cual no proporciona suficientes subredes para esta red específica.
Entonces, ambas opciones a) y b) podrían ser válidas, pero la más óptima es:
a) 255.240.0.0 o /12
¿Cuál sería la dirección de broadcast para toda la subred de la ip 12.23.4.0/12 ?
a)12.30.255.255
b)12.31.255.255
c)12.32.255.255
d)12.33.255.255
B
12.31.255.255
¿Con que comando de PowerShell obtendrías el contenido de un archivo?
a)Get-Content
b)Set-Content
c)Get-File
d)Get-Archive
A
Get-Content
¿Para qué vale el patrón SAGA?
a)manejar transacciones distribuidas de manera que garantice la consistencia eventual de los datos
b)intermediario entre los clientes y un conjunto de servicios backend
c)separa las operaciones de lectura (Query) y de escritura (Command)
d)proteger servicios en sistemas distribuidos ante fallos temporales o sobrecarga de tráfico
A
Manejar transacciones distribuidas de manera que garantice la consistencia eventual de los datos.
Explicación:
El patrón SAGA es un patrón de diseño utilizado en sistemas distribuidos para manejar transacciones largas y complejas que abarcan múltiples servicios. En lugar de utilizar una transacción distribuida tradicional, que puede ser complicada y costosa, SAGA divide la transacción en una serie de pasos coordinados (sub-transacciones). Cada sub-transacción tiene un paso de compensación que se ejecuta en caso de que alguna de las sub-transacciones falle, asegurando así la consistencia eventual de los datos.
Las otras opciones no son correctas:
b) Intermediario entre los clientes y un conjunto de servicios backend: Esto describe más bien un patrón de Gateway o API Gateway.
c) Separa las operaciones de lectura (Query) y de escritura (Command): Esto describe el patrón CQRS (Command Query Responsibility Segregation).
d) Proteger servicios en sistemas distribuidos ante fallos temporales o sobrecarga de tráfico: Esto describe más bien patrones como Circuit Breaker.
¿Que protocolo en las VPN de sitio a sitio de seguridad conoces?
a)Fortinet
b)Net-snmp
c)SNMP
d)IP Sec
D
IP Sec
¿Qué protocolo se utiliza comúnmente en las VPN de sitio a sitio para proporcionar autenticación, integridad y confidencialidad de los datos en redes IP?
IP Sec
¿Que puerto utiliza IMAP tanto No seguro como Seguro?
a)25 - 465
b)110-995
c)143-993
d)209-209
C
143-993
Que puertos usa SMTP estándar y SMTP seguro con SSL/TLS) ?
25 y 465
Mas puertos….
25: El puerto estándar para el tráfico SMTP sin cifrar. Es el puerto predeterminado para el envío de correos electrónicos, pero a menudo está bloqueado por los ISP para evitar el spam.
587: Utilizado para el envío de correos electrónicos con autenticación y cifrado STARTTLS. Es el puerto recomendado para la mayoría de los envíos de correo saliente.
465: Utilizado para SMTP sobre SSL (SMTPS). Aunque fue designado como puerto estándar para SMTPS, su uso ha disminuido en favor del puerto 587.
2525: Un puerto alternativo que se utiliza cuando los puertos 25 y 587 están bloqueados. Es compatible con STARTTLS y se utiliza principalmente para evitar restricciones de ISP123.
Que puertos usa POP3 ?
110-995
Dentro de las herramientas del CCN ¿Para que vale OLVIDO?
a)Almacenamiento en la nube
b)solución que realiza tareas de sobreescritura y borrado sobre los sistemas de archivos y discos
c)Herramienta para analizar las características de seguridad técnicas definidas a través de las plantillas
de seguridad de las Guías CCN-STIC
d)Automatización y Normalización de Auditorías.
B
Solución que realiza tareas de sobreescritura y borrado sobre los sistemas de archivos y discos.
¿En que herramienta aparece el concepto de Minions?
a)Ansible
b)Cheff
c)Puppet
d)SaltStack
SaltStack
¿En que herramienta aparece el concepto de Minions?
SaltStack
Dado el siguiente valor en hexadecimal “12F4” ¿Cual es su valor en Decimal?
a)2541
b)4852
c)7895
d)4566
B
4852
Desglosamos el valor hexadecimal:
1 = 1
2 = 2
F = 15
4 = 4
escribimos esto en binario en grupos de 4
0001 0010 1111 0100
y convertimos ese binario a decimal. Pesos 1, 2, 4, 8, 16, 32, 64, 128, 256, 512, 1024, 2048, 4096… sumamos el resultado
¿Con que comando de unix podrías buscar por tipo fichero?
a)find /$path -type f
b)find /$path -type file
c)find /$path -type fich
d)find /$path -type fi
A
find /$path -type f
El comando find en Unix se utiliza para buscar archivos y directorios basados en diferentes criterios. El parámetro -type f especifica que estamos buscando archivos regulares.
Por ejemplo, para buscar todos los archivos regulares en el directorio /home/user, usarías:
find /home/user -type f
Las otras opciones no son correctas.
¿Qué comando de Unix utilizarías para buscar archivos regulares en un directorio específico?
find /$path -type f
IMPORTANTE EL TYPE F. F . F
no file, ni fi, ni fich, ni nada, F FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
¿Qué puerto utiliza Oracle en su opción No segura y Segura?
a)2483 y 2484
b)2438 y 2448
c)1433-1434
d)5432-5431
2483 y 2484
nota: tambien el 1521 pero se está sustiyuyendo por estos
¿Qué puertos utiliza Oracle ?
2483 y 2484 (seguro)
nota: tambien el 1521 pero se está sustiyuyendo por estos
¿Cuáles son las características de los diferentes tipos de cables trenzados: UTP, STP, FTP y S/FTP?
UTP (Unshielded Twisted Pair): No tiene ningún tipo de cobertura o blindaje.
STP (Shielded Twisted Pair): Tiene un apantallado exterior que cubre el conjunto de cables.
FTP (Foiled Twisted Pair): Tiene un blindaje individual en cada par de cables.
S/FTP (Shielded Foiled Twisted Pair): Combina blindaje individual en cada par y una malla metálica que refuerza la protección exterior.
¿Para que valen los IXP?
a)Gestionado por la W3C
b)Protocolo de descarga a 100 Gbps
c)Resolver direcciones
d)Intercambiar tráfico
D
Intercambiar tráfico
Los IXP (Internet Exchange Points) son ubicaciones físicas donde diferentes redes de Internet, como proveedores de servicios de Internet (ISP) y redes de entrega de contenido (CDN), se conectan para intercambiar tráfico de manera eficiente y directa. Esto ayuda a reducir la latencia, mejorar la velocidad y disminuir los costos asociados con el envío de tráfico a través de redes de terceros1.
¿Para que vale TCPDUMP?
a)distribución basada en Debian GNU/Linux
b)captura paquetes
c)herramienta de escaneo de seguridad de código abierto
d)recuperación de password para MS Windows
B
captura paquetes
tcpdump es una herramienta de línea de comandos utilizada para capturar y analizar paquetes de red en tiempo real. Se utiliza comúnmente para el diagnóstico de redes, el análisis de tráfico y la detección de problemas de red. Permite a los administradores de sistemas y a los ingenieros de redes ver el contenido de los paquetes de datos que se transmiten y reciben en la red.
Señala la respuesta incorrecta con respecto a los sistemas RAID
a)RAID 3 precisa al menos 3 discos
b)RAID 0 es tolerante a fallos
c)RAID 1 duplica la información en discos espejo
d)RAID 5 Distribuye la información de paridad
B
RAID 0 es tolerante a fallos
No es tolerante a fallos. Este nivel de RAID distribuye los datos entre varios discos (striping) para mejorar el rendimiento, pero si uno de los discos falla, se pierde toda la información.
¿Qué nivel de RAID requiere al menos 3 discos y utiliza un disco dedicado para la paridad? (T)
RAID 3: Requiere al menos 3 discos y utiliza un disco dedicado para la paridad.
¿Qué nivel de RAID duplica la información en discos espejo, proporcionando redundancia y tolerancia a fallos?
RAID 1: Duplica la información en discos espejo, proporcionando redundancia y tolerancia a fallos.
¿Qué nivel de RAID distribuye la información de paridad entre todos los discos, ofreciendo tolerancia a fallos y mejorando el rendimiento?
RAID 5: Distribuye la información de paridad entre todos los discos, ofreciendo tolerancia a fallos y mejorando el rendimiento.
¿Para que vale el comando dig de Unix?
a)muestra o configura las interfaces de red y la configuración de IP.
b)Muestra estadísticas de red, conexiones y puertos en uso
c)Realiza consultas de DNS
d)Verifica la conectividad con un dispositivo de red enviando paquetes ICMP
C
Realiza consultas de DNS
El comando dig (Domain Information Groper) en Unix se utiliza para realizar consultas de DNS (Domain Name System). Es una herramienta poderosa para obtener información sobre registros DNS, como A, MX, CNAME, TXT, etc. Es muy útil para diagnosticar problemas relacionados con DNS y verificar la resolución de nombres de dominio.
¿Qué comando de Unix se utiliza para realizar consultas de DNS y obtener información sobre registros DNS como A, MX, CNAME y TXT?
dig
¿Para qué se utiliza el comando dig en Unix?
Realiza consultas de DNS
Se puede decir que el protocolo SNMP se utiliza:
a) Para gestionar las políticas de seguridad del tráfico mediante HTTP, conocido también como HTTPS.
b) Para facilitar el intercambio de información de administración entre dispositivos de red.
c) Para el envío de correos electrónicos entre servidores de correo electrónico entre sí o con agentes de correo.
d) Para asociar la información descentralizada de dispositivos conectados a redes como Internet o una red privada a través de
nombres de dominio.
B
Para facilitar el intercambio de información de administración entre dispositivos de red.
El algoritmo de seguridad AES es:
a) Un algoritmo simétrico de bloque de 128 bits.
b) Un algoritmo simétrico de flujo.
c) Un algoritmo asimétrico basado en números primos.
d) Un algoritmo simétrico de bloque de 64 bits.
A
Un algoritmo simétrico de bloque de 128 bits.
El Advanced Encryption Standard (AES) es un algoritmo de cifrado simétrico de bloque que puede manejar bloques de 128 bits de datos. Tiene tres posibles tamaños de clave: 128, 192, y 256 bits. AES es ampliamente utilizado debido a su seguridad y eficiencia en la encriptación de datos.
Las otras opciones no son correctas:
Algoritmo simétrico de flujo: AES no es un algoritmo de flujo, sino de bloque.
Algoritmo asimétrico basado en números primos: AES es simétrico, no asimétrico. Algoritmos asimétricos incluyen RSA, que se basa en números primos.
Algoritmo simétrico de bloque de 64 bits: AES utiliza bloques de 128 bits, no de 64 bits.
¿Qué herramienta del CCN-CERT permite el intercambio de información de ciberamenazas?
a) CLAUDIA
b) LORETO
c) REYES
d) ROCÍO
C
REYES
¿Qué nombre recibe el programa que aparentemente, o realmente, ejecuta una función útil, pero oculta un subprograma dañino que abusa de los privilegios concedidos para la ejecución del citado programa?
a) Bomba Lógica.
b) Backdoor.
c) Virus.
d) Caballo de Troya.
D
Caballo de Troya
¿Qué nombre recibe el programa que aparentemente, o realmente, ejecuta una función útil, pero oculta un subprograma dañino que abusa de los privilegios concedidos para la ejecución del citado programa? a) Bomba Lógica. b) Backdoor. c) Virus. d) Caballo de Troya.
La respuesta correcta es:
d) Caballo de Troya
Explicación:
Un Caballo de Troya es un tipo de malware que se disfraza de programa legítimo y útil, pero en realidad contiene un subprograma dañino que puede llevar a cabo acciones maliciosas. Una vez que el usuario ejecuta el programa, el subprograma dañino se activa y puede causar daños o permitir el acceso no autorizado al sistema.
Las otras opciones no son correctas:
Bomba Lógica: Es un tipo de malware que se activa cuando se cumplen ciertas condiciones específicas, como una fecha o una acción particular.
Backdoor: Es un método de eludir la autenticación normal para acceder a un sistema de manera encubierta, generalmente instalada por un atacante.
Virus: Es un tipo de malware que se replica insertando copias de sí mismo en otros programas o archivos.
Según la clasificación determinada por TIA 952, un CPD que tiene un 99,741% de disponibilidad estaría encuadrado en un:
a) Tier III
b) Tier I
c) Tier IV
d) Tier II
D
Tier II
nota: acordarse
I: 99.6
2:99.7
3:99.98
4.99.99
¿Cuál es el estándar sobre el que se comercializan los dispositivos compatibles con Wi-Fi 7?
a) 802.3ax
b) 802.11ax
c) 802.11ba
d) 802.11be
D
802.11be
¿Qué protocolo se utiliza para la conmutación de paquetes sin conexión?
a) ARQ
b) TCP
c) UDP
d) MPLS
C
UDP
El modelo TCP/IP consta de:
a) 7 niveles.
b) 6 niveles.
c) 4 niveles.
d) 3 niveles.
C
4 niveles
nota: no piquemos con el osi que son 7
¿Cuál de los siguientes protocolos NO trabaja sobre la capa de aplicación del modelo OSI?
a) ARP
b) DHCP
c) SMTP
d) LDAP
A
ARP
Explicación:
ARP (Address Resolution Protocol): Trabaja en la capa de enlace de datos del modelo OSI. Su función es resolver direcciones IP en direcciones MAC dentro de una red local.
DHCP (Dynamic Host Configuration Protocol): Opera en la capa de aplicación y se utiliza para asignar dinámicamente direcciones IP a dispositivos en una red.
SMTP (Simple Mail Transfer Protocol): Opera en la capa de aplicación y se utiliza para enviar y recibir correos electrónicos.
LDAP (Lightweight Directory Access Protocol): Opera en la capa de aplicación y se utiliza para acceder y mantener servicios de directorio distribuidos sobre una red IP.
En que capa del modelo OSI trabaja ARP ?
Capa de enlace
En relación con los métodos de HTTP, ¿Qué quiere significar que un método sea “idempotente”?
a) Que el resultado de la petición se guarda en la caché del servidor para futuras peticiones, mejorando la velocidad de respuesta.
b) Que la petición puede generar efectos adicionales en el servidor, por lo que debe ser acompañada de otros métodos.
c) Que el resultado de la petición reemplaza la información guardada en la caché de otra petición idempotente anterior.
d) Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez.
D
Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez.
En relación con la notación para direcciones IPv6 es correcto indicar que:
a) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos hexadecimales.
b) Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales.
c) Son de 64 bits de longitud escrita en ocho grupos de cuatro dígitos octales.
d) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos octales.
B
Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales.
En relación con las direcciones IPv4 ¿Cuál es el rango de direcciones privadas de Clase B?
a) 172.16.0.0/12
b) 192.168.0.0/16
c) 100.64.0.0/10
d) 128.16.0.0/16
A
172.16.0.0/12
nota: a ver, es clase B, por tanto el rango es de 128 a 191. Eso nos deja la A y la D como opciones. Que es lo que hay qeu mirar ? pues no hay nada especial, solo aprenderse que hay una serie de rangos reservados para direcciones privadas
Rangos de direcciones IPv4 privadas:
Clase A: 10.0.0.0 a 10.255.255.255 (10.0.0.0/8)
Clase B: 172.16.0.0 a 172.31.255.255 (172.16.0.0/12)
Clase C: 192.168.0.0 a 192.168.255.255 (192.168.0.0/16)
En relación con la seguridad perimetral, ¿Cuál de las siguientes medidas de seguridad es una solución Single-Box?
a) Red DMZ.
b) Screening Router.
c) Screened Host.
d) Screened Subnet.
B
Screening Router.
Un Screening Router es una solución de seguridad perimetral que actúa como un filtro para el tráfico de red entrante y saliente. Implementa reglas de firewall básicas para permitir o denegar el tráfico basado en direcciones IP, puertos y otros criterios de red. Es considerado una solución Single-Box porque puede funcionar de manera independiente, sin necesidad de componentes adicionales.
Las otras opciones no son correctas:
Red DMZ (Demilitarized Zone): Es una red adicional entre la red interna y la externa, utilizada para alojar servicios accesibles desde el exterior, pero no es una solución Single-Box.
Screened Host: Implica un servidor que se protege mediante un router o un firewall, pero no es un dispositivo independiente de una sola caja.
Screened Subnet: Es una subred protegida por un dispositivo de filtrado como un firewall, pero también implica más de un componente.
Los routers gestionan los paquetes de datos a un destino determinado a través de la ruta más adecuada partiendo de una serie de reglas, ¿Cuál es el nombre del elemento que le permite encaminar al router?
a) Firewall.
b) Tabla de enrutamiento.
c) Tabla MAC.
d) Tabla CAM.
B
Tabla de enrutamiento.
¿Cuál de los siguientes tipos de cables de par trenzado ofrece una menor capacidad de protección frente a interferencias, ruidos u otras eventualidades que comprometan la señal?
a) U/UTP
b) S/STP
c) F/FTP
d) N/NTP
A
U/UTP
Explicación:
U/UTP (Unshielded/Unshielded Twisted Pair): Es un tipo de cable de par trenzado sin apantallamiento. Al carecer de blindaje, ofrece la menor protección frente a interferencias, ruidos y otras eventualidades que puedan comprometer la señal.
S/STP (Screened/Shielded Twisted Pair): Este cable tiene tanto un blindaje externo (screened) como un blindaje individual para cada par trenzado (shielded), ofreciendo una alta protección contra interferencias.
F/FTP (Foiled/Foiled Twisted Pair): Este cable tiene un blindaje de lámina (foil) alrededor de cada par trenzado, proporcionando una buena protección contra interferencias.
N/NTP: No es una designación estándar para cables de par trenzado.
¿Cuál es el método HTTP que nos permite obtener un recurso en específico de un servidor?
a) REQUEST
b) HEAD
c) OPEN
d) GET
D
GET
Se le ha proporcionado la red 10.10.0.0. ¿A qué clase pertenece la red?
a) Clase D
b) Clase C
c) Clase B
d) Clase A
D
Clase A
Para la dirección con clase 192.168.2.0, se pretenden hacer 30 subredes distintas con 6 equipos como máximo para cada subred. ¿Qué máscara de subred habría que aplicar?
a) 255.255.255.224
b) 255.255.255.252
c) 255.255.255.240
d) 255.255.255.248
D
255.255.255.248
Paso 1: Determinar el número de bits necesarios para las subredes
Para tener al menos 30 subredes, necesitamos calcular el número de bits necesarios para las subredes:
2
𝑛
≥
30
Donde
𝑛
es el número de bits para la subred. Al resolverlo:
2
5
=
32
(suficiente para 30 subredes)
Entonces, necesitamos 5 bits para las subredes.
Paso 2: Determinar el número de bits necesarios para los hosts
Para tener un máximo de 6 hosts por subred, necesitamos calcular el número de bits necesarios para los hosts:
2
ℎ
−
2
≥
6
Donde
ℎ
es el número de bits para los hosts. Al resolverlo:
2
3
−
2
=
6
Entonces, necesitamos 3 bits para los hosts.
Paso 3: Calcular la máscara de subred
La máscara de subred en una dirección de clase C normalmente usa 24 bits para la red. Añadimos 5 bits para las subredes:
24
+
5
=
29
La máscara de subred resultante es:
255.255.255.248
(o /29 en notación CIDR)
Por lo tanto, la respuesta correcta es:
d) 255.255.255.248
Partiendo de la máscara predeterminada de la dirección con clase 10.100.0.0, se han tomado 8 bits adicionales para realizar subredes. ¿Cuál sería la primera dirección de host para la primera subred?
a) 10.0.0.1
b) 10.100.0.1
c) 10.0.0.0
d) 10.1.0.1
A
10.0.0.1
OJO, que no caigamos en decir la B. no tenemos que reservsr 16 bits. Se reservan 8 nada mas, los demas son para subredes. La primera subred seria todo 0, de los 8 bits que hemos reservado. osea que seria 10.00000000.XXXXXXXX.XXXXXXXX
El anterior administrador de los sistemas Debian de la organización hizo al usuario Jake miembro del grupo “gestion” por error, por lo que hay que suprimirlo de dicho grupo, ¿Qué comando utilizaría?
a) delgroup jake gestion
b) gpasswd -d jake gestion
c) usermod -dG gestion jake
d) groups -d gestion jake
B
gpasswd -d jake gestion
Explicación:
El comando gpasswd -d se utiliza para eliminar a un usuario de un grupo en sistemas Linux. En este caso, el comando gpasswd -d jake gestion eliminaría al usuario Jake del grupo “gestion”.
Las otras opciones no son correctas:
a) delgroup jake gestion: Este comando no es válido para eliminar a un usuario de un grupo.
c) usermod -dG gestion jake: Este comando no tiene la opción correcta para eliminar un usuario de un grupo.
d) groups -d gestion jake: No es un comando válido.
Nadie le ha informado de la versión de Debian que tiene instalado el sistema operativo ni si está completamente actualizado, ¿Qué comando le permitiría actualizar el sistema operativo a su versión más reciente?
a) apt-cache upgrade
b) apt-get update
c) apt full-upgrade
d) apt distro-sync
C
apt full-upgrade
El comando apt full-upgrade se utiliza para actualizar el sistema operativo a su versión más reciente, incluyendo la actualización de los paquetes instalados y la instalación o eliminación de paquetes si es necesario.
Las otras opciones no son correctas:
a) apt-cache upgrade: No es un comando válido. El comando apt-cache se utiliza para trabajar con la caché de paquetes.
b) apt-get update: Este comando se utiliza para actualizar la lista de paquetes disponibles, pero no actualiza el sistema operativo ni los paquetes instalados.
d) apt distro-sync: No es un comando estándar en Debian para la gestión de paquetes.
Le han pedido que compruebe el estado de los puertos del servidor que tiene como IP 88.88.88.88. ¿Cuál sería el comando más adecuado para conseguirlo?
a) traceroute 88.88.88.88 -p all
b) nmap -v -z 88.88.88.88
c) listen –all 88.88.88.88 :1-65535
d) netcat -v -z 88.88.88.88 1-65535
B (ojo que la D tambien valdria)
nmap -v -z 88.88.88.88
Explicación:
nmap es una herramienta muy popular y poderosa para el escaneo de puertos y la auditoría de seguridad de redes. El comando nmap -v -z 88.88.88.88 realiza un escaneo sin conexión para verificar qué puertos están abiertos en el servidor con la dirección IP 88.88.88.88. La opción -v activa el modo verbose (detallado) y la opción -z realiza un escaneo en modo connect scan o ping scan.
Las otras opciones no son correctas:
a) traceroute 88.88.88.88 -p all: traceroute se utiliza para trazar la ruta que toman los paquetes hasta un destino y no es adecuado para escanear puertos.
c) listen –all 88.88.88.88 :1-65535: listen no es un comando estándar para escaneo de puertos.
d) netcat -v -z 88.88.88.88 1-65535: Aunque netcat puede escanear puertos con las opciones -v y -z, nmap es más adecuado para este propósito y ofrece más funcionalidades y detalles en los resultados.
Le piden que se dirija a uno de los equipos que tienen Debian para que desactive la interfaz de red ya que está teniendo problemas. ¿Qué comando utilizaría?
a) ipconfig eth0 disable
b) ip link set dev eth0 state off
c) ip link set dev eth0 down
d) ip device disable eth0
C
ip link set dev eth0 down
El comando ip link set dev eth0 down se utiliza en sistemas Linux para desactivar una interfaz de red. Este comando es parte de la herramienta ip que gestiona configuraciones de red en Linux.
Las otras opciones no son correctas:
a) ipconfig eth0 disable: ipconfig no es un comando válido en sistemas Linux; es más común en Windows.
b) ip link set dev eth0 state off: Este comando no es válido en el contexto de ip link.
d) ip device disable eth0: Este no es un comando válido.
En la organización se está utilizando para la gestión de base de datos de usuarios MySQL. ¿Qué puerto debería asegurarse que está bien configurado?
a) El puerto 1521.
b) El puerto 3306.
c) El puerto 3360.
d) El puerto 3366.
B
El puerto 3306.
En nuestros sistemas Windows se ha detectado un problema importante en la configuración del firewall, por lo que quiere bloquear todo el tráfico entrante mientras termina por arreglar las reglas, ¿Qué comando utilizaría?
a) netsh advfirewall set allprofiles firewallpolicy blockinboundalways, allowoutbound
b) netsh advfirewall firewall add rule name=”all” dir=in enable=yes
c) netsh advfirewall firewall set firewallpolicy blockinboundalways
d) netsh advfirewall firewall add rule name=”all” dir=in enable=no
A
netsh advfirewall set allprofiles firewallpolicy blockinboundalways, allowoutbound
Este comando establece una política de firewall para todos los perfiles (dominio, privado y público) en la que todo el tráfico entrante está bloqueado y todo el tráfico saliente está permitido. Esto garantiza que no se permitirá ningún tráfico entrante mientras se arreglan las reglas del firewall, pero no interfiere con el tráfico saliente.
Las otras opciones no son correctas:
b) netsh advfirewall firewall add rule name=”all” dir=in enable=yes: Este comando añadiría una regla que permitiría el tráfico entrante, lo cual no es lo que se desea.
c) netsh advfirewall firewall set firewallpolicy blockinboundalways: Este comando está incompleto ya que no especifica las políticas de tráfico saliente.
d) netsh advfirewall firewall add rule name=”all” dir=in enable=no: Este comando deshabilitaría la regla en lugar de bloquear todo el tráfico entrante.
Necesita comprobar en Windows cuáles son las máquinas y usuarios que están actualmente conectados en nuestro servidor. ¿Qué comando utilizaría para ello?
a) net view
b) net user
c) net session
d) net config
C
net session
El comando net session en Windows muestra información sobre las sesiones de red activas en el servidor, incluyendo los nombres de las máquinas y los usuarios que están actualmente conectados.
Las otras opciones no son correctas para esta tarea:
net view: Muestra una lista de recursos compartidos en una computadora remota o la lista de computadoras en una red.
net user: Muestra información sobre las cuentas de usuario en el sistema.
net config: Muestra información sobre la configuración de red del sistema.
Se ha decidido establecer una RAID 01 y le piden que prepare los mínimos discos indispensables para hacer pruebas con ellos. ¿Cuántos cogería?
a) 2
b) 6
c) 3
d) 4
D
4
Para establecer una RAID 01 (también conocida como RAID 1+0), necesitas un mínimo de 4 discos. RAID 01 combina espejado (RAID 1) y segmentado (RAID 0), lo que significa que primero se crean espejos de discos y luego se segmentan esos espejos.
Al montar uno de los discos duros que ha traído en un Sistema Windows, sus superiores tienen dudas sobre la integridad del disco duro, ¿Qué comando de los siguientes ha podido utilizar su superior para llegar a esta conclusión?
a) wmic
b) fdisk
c) lvm
d) fstab
A
wmic
El comando wmic (Windows Management Instrumentation Command-line) se utiliza en sistemas Windows para recopilar y mostrar información sobre el hardware y el software del sistema, incluyendo el estado de los discos duros. Utilizando wmic, se pueden realizar consultas específicas sobre el estado de salud y la integridad de los discos.
Por ejemplo, el comando wmic diskdrive get status puede mostrar el estado de los discos duros instalados en el sistema.
Las otras opciones no son correctas:
fdisk: Es una herramienta de particionamiento utilizada en sistemas Unix/Linux.
lvm: Se refiere a Logical Volume Manager, una herramienta de gestión de volúmenes lógicos en sistemas Unix/Linux.
fstab: Es un archivo en Unix/Linux que contiene información sobre los sistemas de archivos y cómo deben montarse.
Se ha hecho una gestión inadecuada de los contenedores en Docker y se requiere eliminar todos aquellos contenedores que no estén en uso. ¿Qué comando utilizaría?
a) docker container prune
b) docker container purge
c) docker container flush
d) docker container dump
A
docker container prune
El comando docker container prune se utiliza para eliminar todos los contenedores que no están en uso (es decir, aquellos que están detenidos).
Las otras opciones no son correctas:
docker container purge: No es un comando válido en Docker.
docker container flush: No es un comando válido en Docker.
docker container dump: No es un comando válido en Docker.
Le piden que se dirija al equipo que hace de salt-master para que mande órdenes a los equipos que tienen instalado Fedora. ¿Cuál sería el comando adecuado?
a) salt -C ‘os:Fedora’
b) salt -G ‘os:Fedora’
c) salt -L ‘os:Fedora’
d) salt -S ‘os:Fedora’
B
salt -G ‘os:Fedora’
El comando salt -G ‘os:Fedora’ se utiliza para dirigir órdenes a todos los minions que tienen el sistema operativo Fedora instalado. Aquí, -G especifica que se está utilizando una coincidencia basada en una clave/grupo.
¿Cuáles de estos puertos son los que debemos tener preparados para Salt en los equipos que sean salt-minions?
a) 4505 y 4506.
b) 7306 y 7307.
c) 80 y 443.
d) 5004 y 5005.
A
4505 y 4506.
¿Cuáles son los puertos predeterminados que utiliza SaltStack para la comunicación entre el master y los minions?
4505 y 4506.
El equipo está muy preocupado porque se están produciendo muchos ataques y necesitan montar un sistema que les permita desviar a los atacantes de forma temporal de los activos esenciales del sistema. ¿Qué programa le sugeriría?
a) honeyd
b) Nagios
c) BitLocker
d) PILAR
A
honeyd
Para desviar temporalmente a los atacantes de los activos esenciales del sistema, te recomendaría Honeyd. Honeyd es un programa que crea hosts virtuales en una red, simulando servicios y sistemas operativos1. Esto puede confundir a los atacantes haciéndoles pensar que están atacando sistemas reales, mientras en realidad están interactuando con sistemas simulados
Se han recibido múltiples llamadas por parte de los usuarios ya que están recibiendo errores 504. ¿Cuál es el mensaje de error que están recibiendo?
a) BAD REQUEST
b) INTERNAL SERVER ERROR
c) GATEWAY TIMEOUT
d) NOT FOUND
C
GATEWAY TIMEOUT
El error 504 Gateway Timeout indica que un servidor que está actuando como puerta de enlace o proxy no ha recibido una respuesta oportuna de otro servidor upstream al que intentaba acceder para completar la solicitud.
Las otras opciones no son correctas:
400 BAD REQUEST: Indica que el servidor no puede o no procesará la solicitud debido a un error del cliente (por ejemplo, sintaxis de solicitud mal formada).
500 INTERNAL SERVER ERROR: Indica un error genérico del servidor cuando no se puede manejar la solicitud.
404 NOT FOUND: Indica que el servidor no puede encontrar el recurso solicitado.
Los códigos de error 500 son errores del servidor que indican que algo ha fallado en el servidor y no pudo cumplir con la solicitud. Cuales son los mas comunes ? (T)
500 Internal Server Error: Error genérico del servidor cuando no puede manejar la solicitud.
501 Not Implemented: El servidor no implementa la funcionalidad necesaria para cumplir con la solicitud.
502 Bad Gateway: El servidor actuando como puerta de enlace o proxy recibió una respuesta inválida del servidor upstream.
503 Service Unavailable: El servidor no está disponible temporalmente (por ejemplo, debido a mantenimiento).
504 Gateway Timeout: El servidor actuando como puerta de enlace o proxy no recibió una respuesta oportuna del servidor upstream.
505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP que se está utilizando en la solicitud.
ERRORES 500: “Interno Necesita Mala disponibilidad , esta agotado e insoportable”
500 Interno: Error interno genérico
501 Necesita: Necesita implementarse
502 Mala: Mala (Bad) respuesta del gateway
503 Disponibilidad: Servicio no disponible
504 Agotado: Tiempo de espera agotado
505 Insoportable: HTTP no soportado
En su unidad se está utilizando una herramienta del CCN-Cert como plataforma unificada para la notificación y gestión de los incidentes. ¿Qué plataforma es?
a) ANA
b) ADA
c) VANESA
d) LUCIA
D
LUCIA
ANA (Automatización y Normalización de Auditorías): Es un sistema de auditoría continua que ayuda a gestionar y normalizar las auditorías de seguridad, detectar vulnerabilidades y notificar alertas de manera eficiente.
ADA (Análisis Avanzado de Malware): Es una plataforma de análisis avanzado de malware que permite realizar análisis en profundidad de muestras de malware, integrando tecnologías de análisis dinámico y estático.
VANESA: Es una plataforma de grabaciones y emisiones online desarrollada para facilitar la formación y sensibilización en ciberseguridad a través de cursos online.
Le informan desde la DCM que se requiere una conexión Ethernet que permita en una frecuencia de hasta 350 MHz una velocidad de 500 Mbps como mínimo. Según el estándar ANSI/TIA 568-B ¿Cuál sería la categoría de cable de menor capacidad que haría posible esta conexión?
a) Categoría 5e
b) Categoría 6
c) Categoría 6A
d) Categoría 8
C
Categoría 6A
Categoría 5e: Soporta hasta 100 MHz y velocidades de hasta 1000 Mbps.
Categoría 6: Soporta hasta 250 MHz y velocidades de hasta 10 Gbps.
Categoría 6A: Soporta hasta 350 MHz y velocidad MINIMA de 500 Mbps
Categoría 8: Soporta hasta 2000 MHz, pero es más adecuada para aplicaciones de mayor capacidad.
Se está configurando una VLAN en otro departamento y están teniendo problemas para su configuración. ¿Qué estándar les indicaría que deben soportar los dispositivos de dicha red para que su implementación sea un éxito?
a) IEEE 802.1Q
b) IEEE 802.3Q
c) IEEE 802.11Q
d) IEEE 802.15Q
A
IEEE 802.1Q
Necesitamos conectarnos a través de SSH para poder acceder a un servidor remoto y realizar un intercambio de ficheros. ¿Cuál es el puerto por defecto para las conexiones de este protocolo?
a) 20
b) 21
c) 22
d) 23
C
22
¿Qué comando en un sistema Linux nos permite realizar una transferencia de ficheros a través del protocolo ssh?
a) ssh-copy
b) ssh-agent
c) smv
d) scp
D
SCP
¿Cuál sería la wildcard de un host que tiene 27 bits encendidos como máscara de red?
a) 0.0.0.15
b) 0.0.0.16
c) 0.0.0.31
d) 0.0.0.32
C
0.0.0.31
Necesita abrir el Visor de eventos en uno de sus equipos con Windows 11, ya que necesita información sobre los últimos arranques del equipo. ¿Cuál es el comando que debería ejecutar en el Símbolo del Sistema?
a) eventvwr
b) regedit
c) Get-Systeminfo
d) taskmgr
A
eventvwr
El comando eventvwr abre el Visor de eventos en Windows, donde puedes revisar los registros de eventos del sistema, incluyendo información sobre los últimos arranques del equipo.
Las otras opciones no son correctas para esta tarea:
regedit: Abre el Editor del Registro de Windows.
Get-Systeminfo: No es un comando válido en el Símbolo del Sistema de Windows.
taskmgr: Abre el Administrador de tareas.
En su unidad hay sistemas de información que se consideran de categoría de seguridad MEDIA. En relación con las auditorías de seguridad que deben llevarse a cabo, de conformidad con lo indicado en el ENS, es cierto que:
a) El responsable del sistema, atendiendo a una eventual gravedad de las deficiencias encontradas, podrá suspender la prestación de servicios.
b) Deberán realizarse auditorías regulares ordinarias, al menos cada dos años.
c) Para la realización de la auditoría del sistema, solo se requerirá de una autoevaluación para su declaración de conformidad.
d) Bajo ningún concepto, al ser un sistema de categoría de seguridad MEDIA, podrá extenderse el plazo para la realización de auditorías en su sistema de información.
B
Deberán realizarse auditorías regulares ordinarias, al menos cada dos años.
Qué comando se utiliza para mostrar la tabla de enrutamiento en Linux?
a) route
b) arp
c) ifconfig
d) ip
A
route
¿Cuál de los siguientes comandos NO se utiliza para realizar consultas DNS?
a) dig
b) nslookup
c) host
d) ping
D
ping
¿Qué comando muestra las conexiones TCP activas en un sistema Linux?
a) netstat -a
b) ss -t
c) nmap -sS
d) tcpdump
B
ss -t
¿Para qué se utiliza el comando iw en Linux?
a) Configuración de interfaces inalámbricas.
b) Mostrar la tabla ARP.
c) Gestionar conexiones de red.
d) Capturar tráfico de red.
A
Configuración de interfaces inalámbricas.
¿Cuál de las siguientes opciones agrega una ruta estática en Linux utilizando el comando ip?
a) ip route show
b) ip addr add
c) ip route add <destino>/<máscara> via <IP-gateway> d) ip link set dev <interfaz> up</interfaz></IP-gateway></máscara></destino>
C
ip route add <destino>/<máscara> via <IP-gateway></IP-gateway></máscara></destino>
que son Chef, Puppet y Saltstack ? (T)
Chef, Puppet y SaltStack son herramientas de automatización y gestión de configuración utilizadas en el ámbito de DevOps para gestionar y automatizar la configuración de servidores y sistemas. Aquí tienes una breve descripción de cada una:
Chef: Es una herramienta de código abierto que permite a los usuarios escribir “recetas” en Ruby o Python para automatizar la configuración de servidores. Chef utiliza un enfoque maestro-cliente y es conocido por su flexibilidad y capacidades avanzadas
Puppet: También es una herramienta de código abierto que utiliza un lenguaje de dominio específico (DSL) para definir la configuración de los sistemas. Puppet se ejecuta como un maestro que envía configuraciones a los nodos clientes, asegurando que los sistemas se mantengan en el estado deseado
SaltStack (Salt): Es una herramienta de automatización y gestión de configuración que utiliza un enfoque maestro-minion. SaltStack es conocido por su velocidad y escalabilidad, y permite la ejecución de comandos en paralelo en múltiples nodos
Componentes de Puppet
Puppet Master
Puppet Agent
Manifiestos
Catálogos
nota: Certificados SSL: Puppet usa SSL para autenticar la comunicación entre el Master y los agentes.
Componentes de Chef
Chef Server
Chef Client
Chef Workstation
Cookbooks
Recetas (Recipes)
Componentes de SaltStack (T)
Salt Master
Salt Minion
¿Cuál de las siguientes opciones NO es una ventaja de la gestión de configuración ?
a) Facilita la automatización y escalabilidad.
b) Minimiza errores humanos.
c) Asegura coherencia entre entornos.
d) Aumenta la complejidad de la infraestructura.
D
Aumenta la complejidad de la infraestructura.
¿Cuál es la principal diferencia entre el modelo de Puppet y el de Chef?
a) Puppet es declarativo, mientras que Chef es imperativo.
b) Puppet usa Ruby, mientras que Chef usa un lenguaje propio.
c) Puppet tiene un Chef Server, mientras que Chef tiene un Puppet Master.
d) Puppet se basa en recetas, mientras que Chef se basa en manifiestos.
A
Puppet es declarativo, mientras que Chef es imperativo.
¿Cuál de los siguientes componentes NO pertenece a SaltStack?
a) Salt Master
b) Salt Minion
c) Chef Workstation
d) Grains
C
Chef Workstation
Chef Workstation es un componente específico de Chef, no de SaltStack. SaltStack se compone de elementos como Salt Master, Salt Minion, Grains, Pillars, entre otros.
¿Cuál de las siguientes afirmaciones sobre FreeRADIUS es FALSA?
a) Es un software gratuito y de código abierto.
b) Es compatible con múltiples sistemas operativos.
c) FreeRADIUS solo se puede configurar a través de archivos de texto.
d) FreeRADIUS admite varios protocolos de autenticación, como PAP, CHAP y EAP.
C
FreeRADIUS solo se puede configurar a través de archivos de texto.
Si bien FreeRADIUS se configura principalmente a través de archivos de texto, también existen interfaces gráficas de usuario que facilitan su configuración, como se menciona en el caso de pfSense.
¿Cuál de las siguientes NO es una función principal de un servidor RADIUS?
a) Autenticación de usuarios
b) Autorización de acceso a recursos de red
c) Cifrado de datos transmitidos a través de la red
d) Contabilidad del uso de la red
C
Cifrado de datos transmitidos a través de la red
Si bien un servidor RADIUS puede mejorar la seguridad general de la red, su función principal no es el cifrado de datos. Se centra en la autenticación, autorización y contabilidad del acceso a la red.
¿Cuál de las siguientes afirmaciones describe con mayor precisión la relación entre un servidor RADIUS y el estándar 802.1X?
a) El estándar 802.1X define el protocolo de comunicación utilizado por los servidores RADIUS.
b) El estándar 802.1X se utiliza para la autenticación de dispositivos en redes cableadas Ethernet, y un servidor RADIUS puede actuar como el servidor de autenticación en este proceso.
c) El estándar 802.1X solo se aplica a redes inalámbricas WiFi, mientras que los servidores RADIUS se utilizan para redes cableadas.
d) Los servidores RADIUS son incompatibles con el estándar 802.1X.
B
El estándar 802.1X se utiliza para la autenticación de dispositivos en redes cableadas Ethernet, y un servidor RADIUS puede actuar como el servidor de autenticación en este proceso.
Este estándar define un mecanismo de control de acceso a la red basado en puertos, lo que permite la autenticación de dispositivos antes de que puedan acceder a la red. Un servidor RADIUS puede actuar como el servidor de autenticación para 802.1X, verificando las credenciales de los dispositivos y autorizando o denegando el acceso
¿Cuál es la función principal de la directiva PermitRootLogin en el archivo de configuración de SSH (sshd_config)?
a) Permitir el reenvío del agente de autenticación SSH.
b) Controlar si el usuario root puede iniciar sesión directamente a través de SSH.
c) Habilitar el reenvío de puertos TCP para la creación de túneles SSH.
d) Especificar el tiempo que el servidor SSH esperará para la autenticación del usuario.
B
Controlar si el usuario root puede iniciar sesión directamente a través de SSH.
La directiva PermitRootLogin es crucial para la seguridad del sistema, ya que controla el acceso del usuario root a través de SSH. Se recomienda desactivar los inicios de sesión de root o limitarlos a la autenticación de clave pública
¿Qué tipo de túnel SSH se utiliza para exponer un puerto de tu máquina local a un servidor remoto, permitiendo acceder a un servicio local desde el servidor remoto?
a) Túnel SSH local.
b) Túnel SSH remoto.
c) Túnel SSH dinámico (proxy SOCKS).
d) Ninguna de las anteriores.
B
Túnel SSH remoto.
Un túnel SSH remoto permite que un servidor remoto acceda a un servicio en tu máquina local. Esto se logra redirigiendo un puerto del servidor remoto a un puerto en tu máquina local.
¿Qué protocolo de autenticación envía el nombre de usuario y la contraseña en texto plano a través de la red, y es considerado menos seguro para su uso en VPN?
a) PAP (Password Authentication Protocol)
b) CHAP (Challenge Handshake Authentication Protocol)
c) EAP (Extensible Authentication Protocol)
d) MS-CHAP (Microsoft Challenge Handshake Authentication Protocol)
A
PAP (Password Authentication Protocol)
¿Qué son las VLAN etiquetadas (tagged)?
a) VLAN que no requieren configuración adicional en los switches.
b) VLAN que se utilizan únicamente para la administración de red.
c) VLAN que incluyen una cabecera adicional que contiene el ID de la VLAN.
d) VLAN que no permiten el tráfico entre diferentes redes.
C
VLAN que incluyen una cabecera adicional que contiene el ID de la VLAN.
¿Cómo se llaman las VLAN que incluyen una cabecera adicional con el ID de la VLAN?
a) VLAN básicas
b) VLAN etiquetadas (tagged)
c) VLAN no gestionadas
d) VLAN de administración
B
VLAN etiquetadas (tagged)
El Kernel es el nucleo del:
a) sistema operativo
b) procesador
A
sistema operativo
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete pero manteniendo las dependencias y archivos de configuracion intactos
a) dpkg -r
b) dpkg -P
c) dpkg -fremove
d) dpkg -fc
A
dpkg -r ( o dpkg –remove)
¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?
a) WEP (Wired Equivalent Privacy)
b) WPA (Wi-Fi Protected Access)
c) WPA2 (Wi-Fi Protected Access II)
d) WPA3 (Wi-Fi Protected Access III)
D
WPA3 (Wi-Fi Protected Access III)
Ordena los siguientes sistemas de seguridad para redes inalámbricas Wi-Fi, de peor a mejor: WEP, WPA, WPA2, WPA3.
WEP, WPA, WPA2, WPA3
¿Qué comando en Linux muestra solo la versión de la distribución de Linux?
a) uname -r
b) lsb_release -a
c) lsb_release -d
d) lsb_release -r
D
lsb_release -r
a) uname -r: Este comando muestra la versión del kernel de Linux, no la versión de la distribución.
b) lsb_release -a: Este comando muestra toda la información relacionada con la distribución de Linux, incluyendo la descripción, versión, codename, etc., pero no solo la versión.
c) lsb_release -d: Este comando muestra la descripción de la distribución, que incluye el nombre de la distribución y la versión, pero no muestra la versión de la distribución de manera aislada.
d) lsb_release -r: Este comando muestra específicamente la versión de la distribución de Linux, que es lo que se pregunta.
¿Cuáles son los tres tipos específicos de túneles que se pueden configurar con SSH?
a) Local Forwarding, Remote Forwarding, Packet Forwarding
b) Local Forwarding, Remote Forwarding, Dynamic Forwarding
c) Packet Forwarding, Remote Forwarding, Dynamic Forwarding
d) Local Forwarding, Dynamic Forwarding, Secure Forwarding
B
Local Forwarding, Remote Forwarding, Dynamic Forwarding
Cuantas capas tiene el modelo TCP/IP ? (T)
4 capas
Capa de Aplicación-Capa de Transporte-Capa de Internet-Capa de Acceso a la Red (Enlace)
En qué capa del modelo OSI opera TCP?
a) Capa de Aplicación
b) Capa de Red
c) Capa de Enlace de Datos
d) Capa de Transporte
D
Capa de Transporte
Diferencia principal entre claves simetricas y asimetricas
Algoritmos simétricos: Utilizan la misma clave para cifrar y descifrar datos, como AES (Advanced Encryption Standard).
Algoritmos asimétricos: Utilizan un par de claves, una pública y una privada, para el cifrado y descifrado, como RSA y Diffie-Hellman.
El programa que el usuario usa para escribir el correo electrónico, en el contexto del funcionamiento de los servicios de correo, se le conoce como…
a) MUA.
b) MSA.
c) Outlook.
d) MTA.
A
MUA
Un MUA (Mail User Agent) es el programa que el usuario utiliza para escribir, enviar y leer correos electrónicos. Ejemplos comunes de MUA incluyen aplicaciones como Microsoft Outlook, Mozilla Thunderbird y Apple Mail.
MSA (Mail Submission Agent): Es el programa que recibe el correo del MUA y lo envía al MTA.
MTA (Mail Transfer Agent): Es el programa que transfiere el correo entre servidores de correo.
Outlook: Es un ejemplo específico de un MUA, pero no es el término general.
Como se llama el programa que recibe el correo del MUA y lo envia al MTA ?
MSA (Mail Submission Agent):
Como se llama el programa que transfiere el correo entre servidores de correo ?
MTA (Mail Transfer Agent)
Como se llama el programa responsable de recibir el correo del MTA (Mail Transfer Agent) y entregarlo al buzón de correo del usuario final.
MDA (Mail Delivery Agent)
Indica la secuencia mínima de comandos requeridos que utiliza un agente mediante SMTP para el envío de un correo electrónico
a) HELO, VRFY, RCPT TO, MAIL FROM, DATA, QUIT.
b) EHLO, MAIL FROM, RCPT TO, DATA, QUIT
c) HELO, EHLO, RCPT TO, MAIL FROM, DATA, QUIT
d) HELO, MAIL FROM, RCPT TO, DATA, SEND, QUIT
B
EHLO, MAIL FROM, RCPT TO, DATA, QUIT.
sta es la secuencia mínima de comandos utilizados en SMTP (Simple Mail Transfer Protocol) para el envío de un correo electrónico:
EHLO: Comando de saludo que inicia la conversación y extiende las capacidades del servidor.
MAIL FROM: Especifica la dirección de correo electrónico del remitente.
RCPT TO: Indica la dirección del destinatario.
DATA: Señala el comienzo del contenido del correo electrónico.
QUIT: Termina la sesión SMTP.
Las otras opciones contienen comandos adicionales o incorrectos para una secuencia mínima:
a) incluye el comando VRFY, que verifica si una dirección de correo es válida, pero no es necesario para enviar un correo.
c) incluye tanto HELO como EHLO, pero solo uno de estos comandos se utiliza para iniciar la conversación.
d) incluye el comando SEND, que no es un comando estándar en SMTP para el envío de un correo.
En el marco de SNMP, un dispositivo conectado a un NMS recibirá comunicaciones como, por ejemplo…
a) Trap.
b) EnableRequest.
c) GetRequest.
d) PostRequest.
C
GetRequest
GetRequest: Es una solicitud que envía el NMS (Network Management System) a un dispositivo para obtener información específica. Es el NMS quien inicia esta comunicación.
Trap: Es un mensaje enviado por el dispositivo gestionado al NMS para notificarle de un evento específico o un cambio de estado. Esta comunicación es iniciada por el dispositivo.