BLOQUE 4 Flashcards

1
Q

¿de que se compone una PDU (protocol data unit)?

A

cabecera + cuerpo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿que es una SDU (service data unit)?

A

es la unidad de datos una vez derivada la capa inferior en la pila de protocolos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es la tecnica del Piggybacking en el modelo de capas OSI?

A

Consiste en mandar los acuses de recibo DENTRO de las tramas de información, y no como un paquete por separado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cada proceso elemental en el que se desarrolla un servicio se llama primitiva. Cuales son las 4 primitivas existentes?

A

Request → indication → Response → Confirm

  • Request (Petición): Una entidad solicita un servicio.
  • Indication (Indicación): Una entidad es informada de algún evento o acción.
  • Response (Respuesta): Una entidad responde a una solicitud de servicio.
  • Confirm (Confirmación): Una entidad confirma que una solicitud ha sido procesada.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dada una maquina, como hariamos la escabilidad horizonal y la vertical?

A

Escalabilidad vertical, la máquina se me queda corta de recursos, y le meto mas memoria.

Escalabilidad horizontal, meto más máquinas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es el switching en redes de computadoras?

A

El switching permite que los dispositivos en una red local (LAN) se comuniquen entre sí, intercambiando datos a nivel de capa 2 del modelo OSI. Utiliza las Bridge Protocol Data Units (BPDUs) para gestionar la topología y evitar bucles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En unix, como se muestra la tabla de resolucion de direcciones? Y como sacariamos la mac de una ip?

A

arp -a para listar la tabla

arp 172.17.0.11 , para sacar la mac de esta ip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En unix, como añadimos una entrada a la tabla de resolucion de direcciones? y para eliminarla?

A

arp -s IP MAC

Añadir: arp -s 192.168.1.10 00:1A:2B:3C:4D:5E

Borrar: arp -d 192.168.1.10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para que vale una VLAN?

A

Para definir un nivel de organización lógico en la red que no tiene porque corresponderse con topología física de la misma y así poder aislar unas zonas de otras (seguridad, rendimiento….)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué tipos de direcciones tiene un dispositivo en una red para identificarlo de manera única?

A

2, una direccion fisica (mac) y una direccion ip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como puede ser una direccion IP? Publicas o…
Estaticas o….

A

publicas o privadas
estaticas o dinamicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

El protocolo IPv4 , que estandar sigue? RFC….

A

RFC 791

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

De que tamaño es una direccion de IPv4??

Y de que tamaño son sus datagramas?

A

Direcciones: 32 b
Datagramas: 64 KB

remember: b minuscula es bit, B mayuscula es byte (8 bits)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cuantas clases hay en el modelo classful? nombralas

A

Hay 5, A, B, C, D (multicast) y E (experimental)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nombra las mascaras y los rangos del modelo classful

A

A: 255.0.0.0 (redes muy grandes) - 0 a 127
B: 255.255.0.0 (redes medianas) - 128 a 191
C: 255.255.255.0 (redes pequeñas) - 192 a 223
D: no definida 224 a 239
E: no definida 240 a 255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cuánto ocupa la cabecera de un datagrama en IPv4?

A

Entre 20B y 60B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cuantas redes y cuantos host podemos tener en las clases A, B y C de modelo classful en IPv4?

A

Clase A: Redes: 2^7. Hosts: 2^24-2
Clase B: Redes: 2^14. Hosts: 2^16-2
Clase C: Redes: 2^21. Hosts: 2^8-2

clase A el primer bit siempre es 0
clase B los 2 primeros bits siempre son 10
clase C los 3 primeros bits siempre son 110
clase D los 4 primeros bits siempre son 1110
clase E los 4 primeros bits siempre son 1111

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que es el sharding (fragmentación) cuando hablamos de base de datos?

A

En la división de bases de datos grandes en otras más pequeñas. Si la division se hace en servidores distintos, al conjunto de servidores se le llama shared cluster o shard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es un clustered index scan?

A

método de acceso a los datos almacenados en una tabla que tiene un índice agrupado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué estructura utilizan los gestores de bases de datos para los índices?

A

Crean un arbol B+

Los gestores de bases de datos suelen utilizar una estructura de árbol B+ para gestionar los índices. Esta estructura permite un acceso rápido y eficiente a los datos, mejorando el rendimiento de las consultas y búsquedas en la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cuantas instancias hay en Oracle y como hago para que la usen distintas aplicaciones?

A

Oracle solo tiene 1 instancia. Para cada aplicacion tengo que crear un esquema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que puerto usa oracle?

A

puerto 1521, reemplazado por el 2483 y 2484

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Si hablamos de base de datos, qué es un listener?

A

Es un proceso servidor que provee la conectividad de red con la base de datos Oracle.

NOTA: El listener está configurado para escuchar la conexión en un puerto específico en el servidor de base de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Por qué dos elementos está formada una base de datos oracle?

A

Instancia, y archivos de BBDD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Cuales son las dos grandes estructuras de una base de datos oracle?

A

PGA y SGA

PGA(Program Global Area)
SGA (Server Global Area)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

En oracle, que es un PGA ((Program Global Area)?

A

Proceso de servidor que atiende a peticiones de usuarios. Para hace esta conexión interviene el listener.

Zona de la memoria en la que se guardan los datos referentes a un proceso servidor concreto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

En oracle, que es un SGA (Server Global Area) ?

A

Zona de la memoria (caché) en la que se guardan los datos globales de la instancia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Que 4 tipos de caché utiliza oracle en el SGA?

A

diccionario de datos
redo log
buffer de datos
shared pool

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

En oracle, que es el RWA?

A

Es el área de volcado de estadísticas de los servidores Oracle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Describe estos procesos de oracle:
- DBWn
- CKPT
- *LGWR
- PMON
- SMON
- RECO
- MMON

A

DBWn :escribe los buffers modificados en la cache a disco

CKPT: escribe en los ficheros de control los checkpoint

*LGWR: log writer. Escribe en el redo log

PMON: restaura transacciones no validadas, liberando bloqueos y recursos

SMON: recupera la instancia de bbdd

RECO: se usa en bbdd distribuidas. Resuelve los fallos ocurridos en estas

MMON: monitor de manejabilidad, estadisticas de memoria, analisis. Forma parte del AWR (Automatic Workload Repository)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Que es un tablespace?

A

es una ubicación de almacenamiento (logico) donde pueden ser guardados los datos correspondientes a los objetos de una base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Nombra algunos tablespace por defecto en oracle

A

USER (donde van los esquemas)
SYSTEM (aqui va el diccionario de datos) SYSAUX (componentes adicionales)
UNDO_TBS1 (retiene los datos para poder deshacerlos)
TEMP (pues eso, un temporal)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Para que se utiliza el tablespace UNDO_TBS1 en oracle?

A

sirve para retener los cambios que se realizan sobre los datos en Oracle y asi poder deshacerlos.

(la pista es el undo, deshacer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Es recomendable crear un tablespace para el indice? SI/NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Si en una sentencia create tablespace de oracle, le ponemos la instruccion “LOGGING”, ¿que hace?

A

Indica que se realiza el registro de cambios en el archivo de redo logs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Si en una sentencia create tablespace de oracle, le ponemos la instruccion “ONLINE”, ¿que hace?

A

Permite que el tablespace esté disponible para operaciones en línea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Todos los usuarios en una base de datos oracle generan su propio esquema? SI / NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

en oracle, que hace la sentencia GRANT CONNECT, RESOURCE TO nombre_usuario?

A

Otorga los roles CONNECT y RESOURCE al nuevo usuario. Estos roles proporcionan privilegios básicos necesarios para conectarse a la base de datos y crear objetos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Nombra 4 herramientas de backup en oracle

A

RMAN
Oracle Data Pump
OSB (Oracle secure backup)
Veritas NetBackup for Oracle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

En oracle, que es un RAC?

A

Es un cluster

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Que es oracle XE?

A

Es una version gratuita de Oracle (oracle xpress edition)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Que puerto utiliza SQL SERVER?

A

1433

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Que son las columas identity en SQL SERVER?

A

Son los autoincrementales, como las secuencias de Oracle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Que son sysadmin y sa en SQL SERVER?

A

sysadmin: es el rol mas elevado

sa: es la cuenta de usuario de inicio al que por defecto se le asigna el rol sysadmin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En SQL SERVER, que son los file groups y cuantos hay?

A

Son las colecciones de archivos (equivalentes a los data files de oracle).

Hay 3:
- Log files (.ldf)
- Primary data files (.mdf)
- Secondary data files (.ndf)

Acordarse de L-M-N + data file

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Que puerto utiliza mysql y mariadb?

A

3306

mariadb es una distribucion gratuita de mysql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

De que tipo pueden ser las tablas/motores de almacenamiento en mysql/maria db? hay 4

A

InnoDB: ACID compliant, transacciones y bloqueo a nivel de fila.

MyISAM: No ACID compliant, rápido para lecturas pero sin soporte de transacciones.

Memory (HEAP): Guarda datos en memoria, útil para tablas temporales.

Aria: Similar a MyISAM, pero con mejor tolerancia a fallos y soporte para transacciones parciales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

que significa el acronimo ACID?

A

Atomicidad
Consistencia
Isolation (aislamiento)
Durabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Que define al motor MyISAM de mysql/mariadb? (no acid)

A

Son consultas tipo select, no soporta foreign key, no es transaccional (no cumple con todas las dimensiones de acid)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Existe una gran variedad de motores de almacenamiento en maria db, puedes nombrar algunos?

A

Spider
ColumnStore
InnoDB
MyISAM
Memory
CSV
Merge
Archive
Blackhole
Federated

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Hay dos soluciones de HA (high availability) en mariaDB, cuales son?

A

master-slave
cluster

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

En que directorio está por defecto la configuracion de mariadb, y como se llama el fichero que contiene los enlaces al resto de ficheros de configuracion?

A

Esta en: /etc/mysql
El fichero de configuracion es: my.cnf (my sql configuration)

OJo que no contiene toda la configuracion, sino los enlaces al resto de ficheros de configuracion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Como se llama la configuracion a aplicar en el modelo master-slave de mariaDB para que todos los nodos estén sincronizados?

A

master-slave async

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Con que comando nos conectariamos a una base de datos mariadb?

A

mysql -u root -p

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Con que comando sabremos las bases de datos que contiene nuestro mariadb?

A

show databases

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Como se llama la utilidad que permite realizar copias de seguridad en mariadb? Sabes que comando utilizariamos?

A

utilidad: mysqldump

comando: mysqldump -u usuario -p contraseña –databases

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Con que comando haríamos una copia de seguridad de todas las bases de datos de mariadb?

A

mysqldump -u usuario -p contraseña –all-databases > backup.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Con que comando hariamos una restauracion de una copia de seguridad en mariadb?

A

mysql -u usuario -p contraseña nombre_de_la_base_de_datos < backup.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

que sentencias utilizamos para bloquear y desbloquear una tabla en mariadb?

A

LOCK y UNLOCK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

que puerto utiliza la base de datos postgre?

A

Puerto 5432

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Como se llama el fichero de configuracion de la base de datos de postgre?

A

pg_hba.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Se pueden particionar tablas en postgre? SI/NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Que significan las siglas RLS si hablamos de base de datos?

Pista: postgreSql

A

Es la Row Level Security (Seguridad a nivel de fila).

Característica de postgreSql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Se pueden implementar procedimientos almacenados en Postgre? puedes nombrar algunos tipos ?

A

PL/TCL
PL/Perl
PL/Python

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Para que sirve el Modelo de concurrencia avanzada(MVCC → Multi-version Concurrency Control) en base de datos?

A

ayuda a no pisarnos datos entre varios usuarios. Se aislan las transacciones con ‘fotos’

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Comandos en postgre para crear y borrar base de datos

A

createdb/dropdb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Comando para restaurar bbdd en postgre

A

Para restaurar una base de datos en PostgreSQL, usa el comando pg_restore si tienes un archivo de respaldo en formato personalizado o en formato tar creado por pg_dump. Aquí tienes un ejemplo:

***pg_restore -U tu_usuario -d nombre_base_datos -1 archivo_respaldo

Si el archivo de respaldo está en formato SQL, puedes usar el comando psql:

***psql -U tu_usuario -d nombre_base_datos -f archivo_respaldo.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Comandos en postgre para crear y borrar usuarios

A

createuser/ dropuser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Comando para hacer backup en postgre

A

pg-dump nombre-bd > fichero.bkp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Comando para copiar TODAS las bases de datos en postgre

A

pg-dump-all > fichero.bkp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Cuando hablamos de DNS, ¿qué tipo se utiliza para traducir nombres de hosts a direcciones IP 4?

AAAA
MX
CNAME
A

A

A, registro de especifica las direcciones IPv4 correspondientes a tus dominios y subdominios

notas:
AAAA: Similar al registro A, pero se utiliza para traducir nombres de hosts a direcciones IPv6.

MX: Registro de “Mail Exchange”, usado para especificar los servidores de correo responsables de recibir emails en nombre del dominio

CNAME: Registro de “Canonical Name”, se utiliza para alias o nombres canónicos, redirigiendo un nombre de dominio a otro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Cual es el error HTTP 502 ?

A

502 - Bad Gateway

Se utiliza para indicar que un servidor actuando como intermediario o proxy ha recibido una respuesta inválida o no válida desde un servidor superior o de origen mientras intentaba cumplir con la solicitud del cliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿Cuál es el estándar relacionado con Wi-Fi 7?

A

802.11be

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿En que banda funciona el WiFi 802.11n? (WIFI 4)

A

2.4 GHz y 5 GHz

wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿En que banda funciona el WiFi 802.11ax? (WIFI 6e)

A

2.4 GHz y 5 GHz. 6 Medio medio. Osea es correcto, pero un año hubo una pregunta y la respuesta correcta era que no , se imputo pero no se anuló ¿?¿?¿?

wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

A

WPA2 (ya existe el WPA3)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Que utilizan las Redes Inalámbricas de Área Personal (WPAN) ?

A

Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?

802.11b.
802.11g.
802.11a.
802.11n.

A

Respuesta correcta:
802.11n (600 Mbits) - Wifi 4

B G A N

802.11b (11 Mbits)
802.11g (54 Mbits)
802.11a (54 Mbits)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

¿Qué medio de transmisión utiliza señales electromagnéticas para la comunicación?

A

Las ondas de radio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

¿Qué modo de comunicación permite transmitir datos en ambas direcciones, pero no simultáneamente?

A

Semidúplex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

¿Qué tipo de red es la más adecuada para una empresa que quiere conectar múltiples sucursales en diferentes ciudades? (LAN, WAN, PAN, MAN)

A

La respuesta correcta: WAN ( wide area network)

lan: local area network
man: metropolitan area network
pan: personal area network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

En una red de conmutación de circuitos, ¿qué se debe establecer antes de que comience la transmisión de datos?

A

Una ruta fija

se debe establecer un circuito dedicado o ruta completa antes de que comience la transmisión de datos. Este circuito garantiza que haya un camino continuo y exclusivo entre el emisor y el receptor durante toda la comunicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

¿Qué tipo de cable se usa comúnmente en las redes Ethernet?

A

Par trenzado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

¿Qué dispositivo permite la conexión entre diferentes redes?

A

Router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Qué estándar de red inalámbrica se usa para redes Wi-Fi?

A

IEEE 802.11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Nombra registros de DNS

A

A
AAAA
TXT
SOA
MX
SPF
CAA
SRV
CNAME

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

que es una solicitud REST ?

A

Una solicitud REST es una petición que un cliente (como un navegador web o una aplicación móvil) envía a un servidor para recuperar o manipular datos. REST, que significa Transferencia de Estado Representacional (REpresentational State Transfer), es una arquitectura de software que define cómo deben funcionar las APIs para permitir la comunicación entre sistemas a través de Internet

Las solicitudes REST utilizan métodos HTTP como:

GET: Para recuperar datos.
POST: Para enviar datos al servidor.
PUT: Para actualizar datos existentes.
DELETE: Para eliminar datos.
Cada solicitud REST incluye:

Un verbo o método HTTP: Define la operación a realizar.
Un encabezado: Contiene información sobre la solicitud.
Un cuerpo (opcional): Incluye los datos que se envían al servidor (usualmente en solicitudes POST y PUT).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Hablando de virtualizacion, nombra productos software de gestion de volumenes, uno para linux y otro para windows

A

Linux: LVM (Logical Volume Manager)

Windows: Disk Management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Que diferencia hay entre Dynamic Disk y Disk Management ?

A
  • Disk Management es una herramienta en windows que te permite gestionar discos y particiones. Desde ahi puedes crear, eliminar y formatear particiones, asi como convertir discos entre basico y dinamico
  • Dynamic Disk por otro lado es un tipo especifico de disco que ofrece funcionalidades avanzadas, como la creacion de volumenes que abarcan multiples discos y configuraciones de raid.

En resumen, disk management es la interfaz para gestionar discos y particiones, mientras que Dynamic Disk es una de las opciones que puedes usar dentro de esa gestion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Raid 0 es tolerante a fallos ?

A

NO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Numero minimo de discos por cada tipo de raid

A

2-2-4-3-3-3-4

Raid 0: 2
Raid 1: 2
Raid 2: 4
Raid 3: 3
Raid 4: 3
Raid 5: 3
Raid 6: 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Capacidad por cada tipo de raid

A

Raid 0: nº discos * capacidad mas pequeño

Raid 1: capacidad del disco mas pequeña

Raid 2: si tienes 5 discos de 1 TB cada uno, y 2 de esos discos se utilizan para la corrección de errores, la capacidad total de almacenamiento sería de 3 TB

Raid 3: (nº discos - 1) * capacidad del mas pequeño
Raid 4: (nº discos - 1) * capacidad del mas pequeño
Raid 5: (nº discos - 1) * capacidad del mas pequeño
Raid 6: (nº discos - 2) * capacidad del mas pequeño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Que es ansible ?

A

nsible es una herramienta de automatización de código abierto que se utiliza para gestionar configuraciones, implementar aplicaciones y orquestar tareas en sistemas informáticos. Fue desarrollada por Red Hat y es muy popular en el ámbito de DevOps y administración de sistemas.

Algunas características clave de Ansible incluyen:

Automatización sin agentes: No es necesario instalar software adicional en los nodos gestionados. Ansible se conecta a ellos utilizando SSH (o WinRM en sistemas Windows) y ejecuta las tareas directamente

Playbooks: Las instrucciones para las tareas se escriben en un lenguaje fácil de entender llamado YAML. Estos playbooks definen el estado deseado de los sistemas y Ansible se encarga de aplicar esos cambios

Módulos: Ansible utiliza pequeños programas llamados módulos para realizar tareas específicas. Estos módulos pueden ser escritos en varios lenguajes de programación como Python, Ruby o Bash

Escalabilidad: Ansible puede gestionar desde unos pocos servidores hasta miles de ellos, lo que lo hace muy flexible y adecuado para diferentes tamaños de infraestructura

En resumen, Ansible es una herramienta poderosa que simplifica y automatiza muchas tareas de administración de sistemas, lo que permite a los equipos de IT trabajar de manera más eficiente y efectiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Que tiene este fichero? etc/ansible/ansible.cfg

A

Es el fichero que contiene la configuracion principal de ansible donde se definen parámetros globales, rutas y opciones de comportamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Que hay aqui? /etc/ansible/hosts

A

Archivo de inventario donde se listan los servidores gestionados por ansible y sus grupos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Que es un playbook ?

A

(*.yml o *.yaml) - Archivos YAML que definen las tareas y roles que se ejecutarán en los servidores gestionados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

En vmware, para que valen los ficheros con extension .vmx ?

A

Contiene la configuracion de una maquina virtual (doble click para que arranque la maquina virutal)

NOTA: .vmx = virtual machine y x de configuration. Xonfiguration.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Que estado de la cadena es incorrecta en IPTABLES

a) PREROUTING
b) FORWARD
c) POSTROUTING
d) POSTINPUT

A

D

POSTINPUT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Posibles condiciones de IPTABLES

A

Prerouting
Input
Forward
Output
Postrouting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Dado el servicio snmpd¿Cómo validarías el estado de su instalación?

a) chroot systemctl status snmpd.
b) sudo systemctl stat snmpd
c)sudo systemctl status snmpd
d) sudo systemctl -p status -s snmpd

A

C

sudo systemctl status snmpd

Cogemos sudo porque es para ejecutar con permisos de superadmin, no chroot). Nos quedan 3, para validar el estado es status, asi que eliminamos stat. Nos quedan dos opciones.

La buena es la C porque la D porque status -s no es uin parametro admitido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Con que comando validamos el estado del servicio snmpd ?

A

sudo systemctl status snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

¿Para que vale el comando docker ps -a ?

a )Lista todos los contenedores, incluyendo los detenidos.

b) Lista todos los contenedores, sin incluir los detenidos..

c) Obtiene la misma salida que al ejecutar el comando ps -a desde una shell de Linux

d )Sólo se puede transformar a Hexadecimal

A

A

Lista todos los contenedores, incluyendo los detenidos.

(docker ps -a de all, incluye detenidos. Sin el -a sería para sacar solo los que están ejecutandose)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Comando docker para listar los contenedores en ejecucion

A

docker ps

(el -a saca tambien los detenidos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

Comando docker para listar los contenedores, incluidos los detenidos

A

docker ps -a

(sin el -a saca solo los que están en ejecución)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

¿Cual es el archivo de configuración de Ansible?

a) ansible.main.cfg
b) ansible.txt
c) ansible.conf
d) ansible.cfg

A

D

ansible.cfg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

¿En qué directorio de Linux se localizan los shells de los daemons?

a) /etc/rcX.d/ siendo X el nivel de ejecución
b) /etc/rc.d/
c) /etc/init.d/
d) /etc/initX.d/ siendo X el nivel de ejecución

A

C

/etc/init.d/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

Directorio de linux donde se localizan los shells de los daemons

A

/etc/init.d/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

¿Qué comando en Linux muestra solo la versión de la distribución Linux?

a) lsb_release -r
b) lsb_release -d
c) lsb_release -i
d) lsb_release -a

A

A

lsb_release -r

(la -d saca el nombre tambien)

por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

¿Qué comando en Linux muestra descripcion y version de la distribucion de linux ?

A

lsb_release -d

(la -r saca el nombre tambien)

por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

¿Qué comando en Linux muestra solo la version de la distribucion de linux ?

A

lsb_release -r

(la -d saca el nombre tambien)

por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias:

a) dpkg -r paquete.
b) dpkg -P paquete.
c) dpkg -R paquete.
d) dpkg -p paquete.

A

B

dpkg -P paquete.

(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias

A

dpkg -P paquete.

(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete pero manteniendo las dependencias y archivos de configuracion intactos

A

dpkg -r paquete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

De entre los siguientes, ¿qué nivel de RAID utiliza stripping a nivel de byte?

a) RAID 0.
b) RAID 1.
c) RAID 2.
d) RAID 3.

A

D

RAID 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

¿Qué nivel de RAID ofrece duplicación completa de datos, proporcionando alta disponibilidad pero sin mejora en velocidad?

a) RAID 0

b) RAID 1

c) RAID 5

d) RAID 6

A

B

Raid 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

El tiempo máximo que se pueden perder los datos tras una caída sin que afecte a la continuidad del negocio se conoce como:

a) RPO.
b) TRO.
c) PRO.
d) RTO.

A

A

RPO

-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.

-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

Diferencia entre RPO (recovery point objective) y RTO (recovery time objective)

A

-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.

-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

Señale la respuesta correcta en relación con la cabecera MIME Content-Type cuando el tipo MIME principal es “multipart”:

a) El subtipo digest permite que en un solo mensaje contenga varios submensajes.

b) El subtipo mixed permite incluir en un mensaje varios mensajes.

c) El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.

d) El subtipo alt permite que en un mismo mensaje se pueda incluir una única información en varios formatos.

A

C

El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?

a) EHLO.
b) HELO.
c) ETRN.
d) DSN.

A

A

EHLO

El comando EHLO se utiliza en el protocolo SMTP para identificar el servidor como compatible con ESMTP (Extended SMTP). Si el servidor responde positivamente, significa que soporta las extensiones de ESMTP, proporcionando funcionalidades adicionales frente al comando HELO, que es básico de SMTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

¿Qué comandos se utilizan para identificar servidores en SMTP y ESMTP?

A

Para SMTP se utiliza HELO, y para ESMTP se utiliza EHLO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

En unix, ¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?

A

who -b

La -b en el comando who -b viene de “boot”. Indica el último reinicio o arranque del sistema, mostrando cuándo fue la última vez que la máquina se inició. Es una forma abreviada para ayudar a los usuarios a recordar su función.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

Diferencia entre comando who -b y who -a

A

who -b : (boot) nos muestra la fecha del ultimo reinicion

who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

. En un sistema Linux, ¿cuál de los siguientes campos NO está presente en el fichero /etc/passwd?

a) uid
b) password
c) gids
d) shell

A

C
gids (pone gids, que no está, pero si gid, ojo)

que nos nos pillen. Aunque el archivo /etc/passwd tiene un campo para la contraseña, este campo no contiene la contraseña real; en su lugar, contiene un marcador (‘x’) indicando que la contraseña se almacena de forma segura en /etc/shadow

el fichero /etc/passwd contiene los siguientes campos:

-Username

-Password (aunque generalmente está representado por una ‘x’ indicando que está en /etc/shadow)

-UID (User ID)

-GID (Group ID)

-User ID Info (como nombre completo)

-Home Directory

-Shell

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

¿Qué comando nos muestra fecha de inicio del sistema, runlevel, y usuarios del sistema ?

A

who -a

who -b : (boot) nos muestra la fecha del ultimo reinicion

who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

En relación con la gestión de dispositivos móviles, ¿qué es MAM?

a) Permite gestionar y controlar los dispositivos móviles.

b) Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.

c) Permite la monitorización y geolocalización de los dispositivos móviles.

d) Ninguna de las respuestas anteriores es correcta.

A

B

Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo
móvil.

(MAM viene de mobile application management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

En relación con la gestión de dispositivos móviles, ¿qué es MAM?

A

Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.

(MAM viene de mobile application management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización?

a) Incidente de seguridad.
b) Riesgo.
c) Gestión del riesgo.
d) Análisis del riesgo.

A

B

Riesgo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

Señale cuál de las siguientes descripciones se corresponde con la amenaza/ataque
denominado “smishing”:

a) Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.

b) Consigue información del usuario mirando “por encima del hombro” desde una
posición cercana, mientras que el usuario utiliza los dispositivos sin darse cuenta.

c) Consiste en manipular los resultados devueltos por un motor de búsqueda de
contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino.

d) Familia de ataques en red consistente en el envío de paquetes ICMP mal construidos.

A

A

Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?

a) 802.11g
b) 802.11a
c) 802.11b
d) 802.11n

A

D

802.11n

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

Ordena de menos a mas velocidad los servicios wifi:
802.11b, 802.11a, 802.11g, 802.11n, 802.11ac, 802.11ax, 802.11be

A

En el mismo orden que están :)

b
a
g
n (4)
ac (5)
ax (6 y 6e)
be (7)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

En el modelo OSI, un protocolo es:

a) Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.

b) EI conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con los niveles inmediatamente superior e inferior.

c) El conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para utilizar servicios del sistema.

d) Ninguna de las anteriores.

A

A

Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

El comando para iniciar una sesión con un servidor FTP es:

a) START.
b) INIT.
c) OPEN.
d) PUT.

A

C

OPEN

El comando open se utiliza en FTP para establecer una conexión con un servidor FTP. Una vez que se establece la conexión, puedes iniciar sesión con tu nombre de usuario y contraseña.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

¿Qué tipo de dominio de primer nivel es usado por un país?

a) .arpa.
b) ccTLD.
c) gTLD.
d) generic-stricted.

A

B

ccTLD

(country code)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

¿Contra qué protege un cortafuegos?

a) Contra accesos no autorizados desde el exterior de una institución, empresa u organización.

b) Contra ataques desde el interior de una institución, empresa u organización.

c) Contra virus y troyanos.

d) Todas son ciertas.

A

A

Contra accesos no autorizados desde el exterior de una institución, empresa u organización.

Un cortafuegos principalmente protege contra accesos no autorizados y amenazas externas. Sin embargo, no protege directamente contra ataques internos o virus y troyanos, que requieren otros tipos de medidas de seguridad como software antivirus y políticas de seguridad internas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

En una Red Privada Virtual con IPSEC, ¿cuál de los siguientes protocolos se utiliza para establecer las asociaciones de seguridad y generar las claves criptográficas iniciales?

a) SSL.
b) IKE.
c) TSL/SSL
d) ESP/AH.

A

B

IKE

IKE (Internet Key Exchange) es el protocolo utilizado en IPSEC para establecer asociaciones de seguridad y generar las claves criptográficas iniciales. Es fundamental para la creación de túneles seguros en una VPN basada en IPSEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

¿Cuál de los siguientes protocolos se utiliza para asegurar la transferencia de datos en una conexión HTTPS?

a) IKE

b) TSL/SSL

c) SSL

d) ESP/AH

A

B

TSL/SSL

Explicación: HTTPS utiliza TSL (Transport Layer Security) o su predecesor SSL (Secure Sockets Layer) para asegurar las comunicaciones web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

¿Qué protocolo se utiliza principalmente para negociar la configuración de seguridad y generar claves criptográficas en IPSEC VPNs?

a) SSL

b) IKE

c) TSL

d) AH

A

B

IKE

Explicación: IKE (Internet Key Exchange) es el protocolo específico de IPSEC para establecer asociaciones de seguridad y gestionar claves criptográficas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q

En un sitio web que requiere autenticación segura de usuario, ¿qué protocolo se utilizaría para proteger la transmisión de credenciales?

a) IKE

b) ESP

c) SSL/TSL

d) GRE

A

C

SSL/TSL

Explicación: SSL (Secure Sockets Layer) y TSL (Transport Layer Security) son utilizados para asegurar la transmisión de datos sensibles, como credenciales de inicio de sesión, en sitios web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q

¿Qué protocolo no se utiliza directamente para cifrar las comunicaciones, pero es crucial para establecer las claves de cifrado en IPSEC?

a) TSL/SSL

b) IKE

c) SSH

d) HTTP

A

B

IKE

Explicación: IKE (Internet Key Exchange) no cifra directamente las comunicaciones, pero es esencial para negociar y establecer las claves de cifrado utilizadas en IPSEC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q

Sobre los algoritmos de encaminamiento utilizados por los routers, indique cuál de las siguientes afirmaciones es errónea:

a) Mediante los algoritmos de estados de enlaces cada router” envía su tabla de encaminamiento completa a todos los demás “routers” en la red al producirse
cualquier cambio en la tabla. Así actúa el protocolo OSPF.

b) Mediante los algoritmos de vector distancia (también conocidos como algoritmos Bellman-Ford) cada router envía su tabla de encaminado completa sólo a los routers vecinos a intervalos regulares. Así actúa el protocolo RIP.

c) Mediante los algoritmos de estados de enlaces cada router envía determinada información relativa al estado de sus enlaces a los demás routers lo que les permite construir una visión topológica de la red.

d) Los algoritmos de estados de enlaces son menos propensos a provocar un bucle de
encaminamiento, ya que convergen (determinan el encaminamiento óptimo) más rápidamente.

A

A

Mediante los algoritmos de estados de enlaces cada router envía su tabla de encaminamiento completa a todos los demás routers en la red al producirse cualquier cambio en la tabla. Así actúa el protocolo OSPF.

Explicación: En los algoritmos de estados de enlace, como OSPF (Open Shortest Path First), cada router no envía su tabla de enrutamiento completa. En su lugar, envía únicamente información sobre el estado de sus enlaces a los demás routers, lo que les permite construir una visión topológica de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q

Que fichero se ejecuta cada vez que abres el terminal para cargar así las variables de entorno

a) ~/.profile
b)~/.bashrc
c)/etc/var.conf
d)/etc/passwd

A

B

~/.bashrc.

Explicación: El fichero ~/.bashrc se ejecuta cada vez que abres un terminal interactivo no de inicio de sesión. Este archivo se utiliza comúnmente para cargar variables de entorno y configurar el entorno de trabajo del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q

¿Qué es replica Set en Kubernetes?

a)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en el arranque del cluster

b)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un docker en cualquier momento

c)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un CRI-O en cualquier momento

d)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento

A

D

Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q

¿Qué es replica Set en Kubernetes?

A

Un ReplicaSet en Kubernetes es un controlador que asegura que un conjunto específico de Pods esté siempre en ejecución

Su propósito principal es mantener un número estable de réplicas de Pods idénticos en todo momento, garantizando así la disponibilidad de la aplicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q

Cual de las siguientes es una implementación de CRI

a)docker
b)kubernetes
c)containerd
d)docker build

A

C

containerd.

CRI (Container Runtime Interface) es una especificación de Kubernetes para la ejecución de contenedores. containerd es una implementación popular de CRI que gestiona el ciclo de vida de los contenedores en un entorno de Kubernetes. Docker, por otro lado, no es una implementación directa de CRI, aunque puede funcionar con containerd en el backend.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q

LDAP es un protocolo y Active Directory es un producto. VERDADERO O FALSO ?

A

VERDADERO

LDAP es un protocolo y Active Directory es un producto.

Explicación: LDAP (Lightweight Directory Access Protocol) es un protocolo utilizado para acceder y gestionar servicios de directorio. Active Directory es un producto de Microsoft que utiliza LDAP para proporcionar servicios de directorio en redes de Windows. Los puertos típicos para LDAP son 389 para comunicaciones no seguras y 636 para LDAP sobre SSL/TLS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q

Puertos LDAP

A

389 y 636 (no seguro-seguro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q

La dirección FE80::/10 se le considera

a) Multicast
b)Unicast - Link Local
c)Unicast - Unique Local
d)Anycast

A

B
Unicast - link local

Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:

FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.

Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.

En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q

Por qué empiezan las direcciones IPv6 link-local ?

A

FE80::

Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:

FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.

Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.

En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q

¿Qué tamaño de celda maneja ATM?

a)44
b)54
c)43
d)53

A

D

53

ATM (Asynchronous Transfer Mode) utiliza celdas de un tamaño fijo de 53 bytes, donde 5 bytes se utilizan para el encabezado y 48 bytes para la carga útil de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q

¿Qué fichero de configuración tiene ssh?

a) /etc/ssh/sshd.conf
b)/etc/ssh/sshdconfig
c)/etc/ssh/sshd_config.conf
d)/etc/ssh/sshd_config

A

D
/etc/ssh/sshd_config

Este archivo contiene las configuraciones que definen cómo el servicio SSH debe comportarse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q

Cual es el fichero de configuracion de ssh ?

A

/etc/ssh/sshd_config

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q

Que hace el comando RSET en POP3 ?

A

Tras enviar RSET, todos los mensajes que se habían marcado para eliminación se “resetean” y no se eliminarán cuando el cliente cierre la sesión.

Imagina que estás revisando tu bandeja de entrada y has marcado varios correos electrónicos para ser eliminados. Si luego cambias de opinión, puedes utilizar RSET para anular esas marcas y conservar los correos electrónicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q

¿Qué comando en POP3 se usa para descargar un correo electrónico específico?

A

RETR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q

¿Qué comando POP3 permite al cliente obtener la lista de mensajes y sus tamaños?

A

LIST

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q

¿Cuál es el propósito del comando POP3 STAT?

A

Proporciona el número de mensajes y el tamaño total del buzón

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q

CCN-CERT MARGA

A

solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q

CCN-CERT: solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)

A

MARGA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
156
Q

¿Que tipo de ataque es un Keylogger?

A

Troyano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
157
Q

¿Qué son los Verbos idempotentes?

A

Una operación aplicada varias veces produce el mismo resultado que si se aplicara solo una vez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
158
Q

Para que vale el verbo PATCH de HTTP

A

El verbo PATCH de HTTP se utiliza para aplicar modificaciones parciales a un recurso existente en el servidor. A diferencia de PUT, que reemplaza por completo el recurso con la representación enviada en la solicitud, PATCH solo aplica los cambios especificados en el cuerpo de la solicitud.

Por ejemplo, si tienes un documento y solo quieres actualizar una parte específica de él, usas PATCH para modificar solo esa sección sin alterar el resto del documento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
159
Q

RAID 0 es tolerante a fallos ?

A

No, RAID 0 no es tolerante a fallos. En un RAID 0, los datos se dividen (striped) entre varios discos para mejorar el rendimiento, pero no hay redundancia. Si uno de los discos falla, se perderán todos los datos almacenados en ese RAID.

Si necesitas tolerancia a fallos, deberías considerar niveles como RAID 1, RAID 5, RAID 6, o RAID 10, que proporcionan varias formas de redundancia para proteger los datos contra fallos de disco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
160
Q

¿Cuál es el protocolo 802.4?

A

Token Bus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
161
Q

Que protocolo usa token bus ?

A

802.4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
162
Q

Le han pedido como técnico realizar un cableado Ethernet en los nuevos despachos. Debe ser de una velocidad de hasta 10 Gbps, a una distancia máxima de 100 metros y frecuencia de hasta 500 MHz. Según el estándar ANSI/EIA/TIA-568-C, ¿qué categoría de cable UTP recomendaría?

a) Cat 5
b) Cat 5e
c) Cat 6
d) Cat 6a

A

D

Cat 6a

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
163
Q

Que caterogoria de cable ethernet necesita para alcanzar 40.000 Mbps/ 40 Gbits de transferencia ?

A

Categoria 8

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
164
Q

Que velocidad de transferencia alcanza un cable ethernet de categoria 8 ?

A

40 Gbits

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
165
Q

Que velocidad de transferencia alcanza un cable ethernet de categoria 7a ?

A

10 Gbits

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
166
Q

Que velocidad de transferencia alcanza un cable ethernet de categoria 7 ?

A

10 Gbits

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
167
Q

Velocidades y herzios de los cables ehternet 7, 7a y 8

A

10, 10 y 40 Gbits
600-1000-2000 Mhz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
168
Q

También ha habido una notificación de una amenaza llamada Defacement o Deface Desfiguración/Desfigurar), ¿a qué hace referencia?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.

A

C

Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
169
Q

¿Qué es un ataque de phishing?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.

A

B

b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
170
Q

¿Qué es un ataque de denegación de servicio (DoS)?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque que intenta hacer que un sistema, servicio o red no esté disponible.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima

A

C

Ataque que intenta hacer que un sistema, servicio o red no esté disponible.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
171
Q

¿Qué es un ataque de fuerza bruta?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque que utiliza métodos exhaustivos para adivinar contraseñas.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima

A

C

Ataque que utiliza métodos exhaustivos para adivinar contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
172
Q

¿Qué es el malware?

a) Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima

A

A

Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
173
Q

Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?

a) Mediante una correcta gestión de usuarios.

b) Mediante funciones HASH.

c) No se puede garantizar.

d) Mediante un algoritmo de cifrado como AES.

A

D

Mediante un algoritmo de cifrado como AES

La confidencialidad de los datos en una red privada virtual (VPN) se garantiza mediante el uso de algoritmos de cifrado. AES (Advanced Encryption Standard) es un algoritmo de cifrado ampliamente utilizado y reconocido por su seguridad y eficiencia. Este algoritmo asegura que los datos transmitidos a través de la VPN estén encriptados y, por lo tanto, protegidos contra accesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
174
Q

Le piden configurar la recepción de los correos electrónicos. De entre los siguientes, escoja el tipo de registro DNS necesario para ello:

a) A
b) MX
c) CNAME
d) TXT

A

B

MX

Los registros MX (Mail Exchange) se utilizan en DNS para especificar los servidores de correo que son responsables de recibir los correos electrónicos enviados a un dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
175
Q

¿Cuál de los siguientes registros DNS se utiliza para asociar un nombre de dominio con una dirección IP específica?

a) MX
b) CNAME
c) A
d) TXT

A

C

A

Los registros A (Address) se utilizan para vincular un nombre de dominio con una dirección IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
176
Q

¿Qué tipo de registro DNS se utiliza para asociar un alias con un nombre de dominio canónico?

a) A
b) MX
c) CNAME
d) TXT

A

c

CNAME

Explicación: Los registros CNAME (Canonical Name) se utilizan para apuntar un alias a un nombre de dominio principal o canónico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
177
Q

¿Cuál de los siguientes registros DNS se utiliza para almacenar información de texto que puede ser utilizada para diversas verificaciones y configuraciones?

a) A
b) MX
c) CNAME
d) TXT

A

D

TXT

Explicación: Los registros TXT (Text) permiten almacenar información de texto en el DNS, que puede utilizarse para múltiples propósitos, como verificaciones de dominios o configuraciones de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
178
Q

Sfotware de backup para maquinas virtuales

A

Veeam Backup & Replication
Backup Exec
Acronis Backup
Commvault

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
179
Q

De entre los siguientes, ¿qué protocolo permite realizar la validación de certificados digitales?

a) Online Certificate Status Protocol (OCSP).

b) Certificate Reject List Protocol (CRLP).

c) Domain Name System Security Certificate Protocol (DNSSECP).

d) Hash-based Message Authentication Certificate Protocol (HMACP).

A

A

Online Certificate Status Protocol (OCSP)

El Online Certificate Status Protocol (OCSP) es un protocolo utilizado para consultar el estado de los certificados digitales en tiempo real. Permite verificar si un certificado digital es válido o ha sido revocado, proporcionando una respuesta rápida sobre el estado actual del certificado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
180
Q

¿Qué son las VLAN etiquetadas (tagged)?

A

Respuesta: Las VLAN etiquetadas añaden una cabecera adicional en cada trama Ethernet que contiene el ID de la VLAN, permitiendo que los dispositivos de la red identifiquen y gestionen el tráfico de distintas VLAN de manera eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
181
Q

¿Qué diferencia hay entre las tramas etiquetadas (tagged) y no etiquetadas (untagged)?

A

Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
182
Q

¿Cuál es la función de un puerto trunk en el contexto de una red VLAN?

A

Un puerto trunk puede transportar tramas de múltiples VLANs. Las tramas que pasan por un puerto trunk suelen estar etiquetadas para indicar a qué VLAN pertenecen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
183
Q

¿Qué es una Native VLAN en un puerto trunk?

A

Un puerto trunk en una red VLAN (Virtual LAN) tiene la función de llevar tráfico de múltiples VLANs a través de una sola conexión física. Permite que los switches en una red VLAN compartan información de varias VLANs y proporciona una manera eficiente de gestionar múltiples VLANs sin necesidad de una gran cantidad de cables. El puerto trunk utiliza etiquetado (tagging) para identificar a qué VLAN pertenece cada paquete de datos que atraviesa el trunk, permitiendo así que el tráfico de diferentes VLANs sea transportado simultáneamente a través de un solo enlace.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
184
Q

En el protocolo HTTP, ¿qué código de estado indica que el servidor no tiene la capacidad para procesar la solicitud temporalmente?

a) 400.
b) 401.
c) 503.
d) 404.

A

C

503

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
185
Q

En el modelo OSI, ¿qué capa es responsable de la encriptación de los datos?

a) Capa de red.
b) Capa de enlace de datos.
c) Capa de transporte.
d) Capa de sesión.

A

D

Capa de sesión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
186
Q

¿Cuál de las siguientes es una característica principal del protocolo IMAP en comparación con POP3?

a) IMAP descarga automáticamente todos los correos en el dispositivo.

b) IMAP permite sincronizar correos entre el servidor y los dispositivos.

c) IMAP solo permite el acceso desde un único dispositivo.

d) IMAP requiere el uso de una conexión segura.

A

B

IMAP permite sincronizar correos entre el servidor y los dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
187
Q

En redes IPv6, ¿qué prefijo se utiliza para las direcciones locales unicast?

a) FC00::/7.
b) FE80::/10.
c) FF00::/8.
d) 2001::/16.

A

B

FE80::/10.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
188
Q

¿Qué algoritmo de enrutamiento utiliza un enfoque de vector de distancia?

a) OSPF.
b) IS-IS.
c) RIP.
d) BGP.

A

C

RIP

RIP (Routing Information Protocol) utiliza un enfoque de vector de distancia para determinar la mejor ruta a través de una red. En este algoritmo, cada router mantiene una tabla de enrutamiento que contiene la distancia a cada destino posible y la dirección del siguiente salto en la ruta hacia ese destino. El protocolo envía periódicamente actualizaciones de estas tablas a los routers vecinos, permitiendo que cada router construya y mantenga una visión de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
189
Q

En un entorno de red, ¿qué dispositivo trabaja en la capa 3 del modelo OSI?

a) Switch.
b) Router.
c) Hub.
d) Repetidor.

A

B

Router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
190
Q

¿Cuál es el propósito del comando ping?

a) Medir la latencia de una red.
b) Iniciar una transferencia de archivos.
c) Determinar el estado de una conexión SSH.
d) Cambiar la configuración de una red.

A

A

Medir la latencia de una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
191
Q

¿Qué protocolo se utiliza para enviar correos electrónicos?

a) IMAP.
b) FTP.
c) SMTP.
d) POP3.

A

C

SMTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
192
Q

¿Qué es un ataque DDoS?

a) Una forma de robar datos a través de la red.

b) Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.

c) Un virus que infecta un servidor.

d) Un método de encriptación de datos.

A

B

Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
193
Q

¿Cuál de las siguientes NO es una arquitectura de red?

a) Cliente-servidor.
b) Punto a punto (peer-to-peer).
c) Estrella.
d) REST.

A

D

REST

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
194
Q

¿Cuál es el propósito del protocolo DNS?

a) Asignar direcciones IP a dispositivos.
b) Traducir nombres de dominio en direcciones IP.
c) Enviar correos electrónicos entre servidores.
d) Controlar el acceso a la red.

A

B

Traducir nombres de dominio en direcciones IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
195
Q

¿Qué protocolo es utilizado para transferir archivos de manera segura?

a) FTP.
b) HTTP.
c) SFTP.
d) POP3.

A

C

SFTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
196
Q

¿Qué es un ataque de phishing?

a) Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.

b) Un ataque que usa fuerza bruta para acceder a contraseñas.

c) Un malware que infecta un sistema y lo controla remotamente.

d) Una técnica de denegación de servicio.

A

A

Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
197
Q

¿Qué significa TCP/IP?

a) Transfer Control Protocol / Internet Protocol.

b) Transmission Control Protocol / Internet Protocol.

c) Telecommunication Control Protocol / Internet Protocol.

d) Text Control Protocol / Information Processing.

A

B

Transmission Control Protocol / Internet Protocol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
198
Q

¿Qué es el algoritmo RSA?

a) Un método de compresión de datos.
b) Un algoritmo de cifrado asimétrico.
c) Un protocolo de red.
d) Un lenguaje de programación.

A

B

Un algoritmo de cifrado asimétrico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
199
Q

¿Qué es un “firewall”?

a) Un dispositivo que controla el tráfico de red entre redes.

b) Un software para encriptar datos.

c) Un protocolo de transferencia de archivos.

d) Un tipo de servidor web.

A

A

Un dispositivo que controla el tráfico de red entre redes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
200
Q

¿Qué es una “tabla hash”?

a) Un conjunto de claves públicas usadas para cifrado.

b) Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.

c) Un tipo de algoritmo de encriptación.

d) Un software para gestionar bases de datos.

A

B

Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
201
Q

En el contexto de ciberseguridad, ¿qué es un “honeypot”?

a) Un servidor que recolecta datos sensibles.

b) Un sistema diseñado para atraer y detectar intentos de intrusión.

c) Un algoritmo de cifrado utilizado en redes.

d) Un tipo de malware que infecta sistemas.

A

B

Un sistema diseñado para atraer y detectar intentos de intrusión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
202
Q

¿Qué tipo de red conecta dispositivos dentro de un área geográfica pequeña, como una oficina?

a) LAN.
b) WAN.
c) MAN.
d) PAN.

A

A

LAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
203
Q

¿Qué protocolo es utilizado para el acceso remoto seguro a través de una red?

a) HTTP.
b) SSH.
c) FTP.
d) IMAP.

A

B

SSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
204
Q

¿Qué significa “IPv6”?

a) Una versión más segura de IPv4.

b) Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.

c) Un sistema de compresión de datos en redes.

d) Un sistema para identificar dispositivos mediante direcciones MAC.

A

B

Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
205
Q

¿Qué es la “nube” en informática?

a) Una tecnología para encriptar datos.

b) Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.

c) Un lenguaje de programación utilizado para bases de datos.

d) Un sistema operativo para servidores.

A

B

Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
206
Q

¿Qué significa HTTPS?

a) Un protocolo de transferencia de archivos.

b) Un protocolo HTTP con encriptación para una comunicación segura.

c) Un lenguaje de programación para la web.

d) Un tipo de servidor web.

A

B

Un protocolo HTTP con encriptación para una comunicación segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
207
Q

¿Qué significa la sigla “VPN”?

a) Virtual Private Network.
b) Virtual Programming Node.
c) Visual Processing Network.
d) Virtual Public Network.

A

A

Virtual Private Network.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
208
Q

¿Qué es un “proxy”?

a) Un servidor que actúa como intermediario entre un cliente y otro servidor.

b) Un protocolo de comunicación entre dispositivos.

c) Un lenguaje de programación para la web.

d) Un tipo de ataque de red.

A

A

Un servidor que actúa como intermediario entre un cliente y otro servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
209
Q

¿Qué es un “algoritmo”?

a) Un lenguaje de programación.

b) Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.

c) Un tipo de hardware utilizado en computadoras.

d) Un protocolo de transferencia de archivos.

A

B

Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
210
Q

Comando para reiniciar el servicio SSH

A

sudo systemctl restart ssh

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
211
Q

Comando para verificar el estado del servicio SSH

A

sudo systemctl status ssh

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
212
Q

Que hace la directiva AllowTcpForwarding en el archivo de configuración de SSH (sshd_config) ?

A

Para permitir el reenvío de conexiones TCP a través del servidor SSH. Esto es útil para crear túneles seguros que pueden cifrar conexiones que de otro modo no estarían cifradas

Posibles valores:
AllowTcpForwarding yes
AllowTcpForwarding no

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
213
Q

Donde está el archivo de configuracion de SSH ?

A

/etc/ssh/sshd_config

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
214
Q

Que es el tunneling ?

A

El tunneling (o tunelización) es un método utilizado para enviar datos entre dos puntos a través de una red pública de manera segura y cifrada. En el contexto de redes y tecnología, implica encapsular un protocolo de red dentro de otro para crear un “túnel” seguro.

Características principales:
Encapsulación: Los datos son encapsulados en un protocolo diferente antes de ser transmitidos.

Seguridad: El túnel protege los datos mediante cifrado, asegurando que solo el destinatario autorizado pueda leerlos.

Uso común: VPNs, SSH tunneling, y SSL/TLS.

Por ejemplo, una VPN (Virtual Private Network) usa tunneling para crear una conexión segura entre tu dispositivo y una red remota, como si estuvieras conectado directamente a esa red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
215
Q

Que 3 tipos de tuneles especificos tenemos para SSH ?

A
  • Local Forwarding: Redirige el tráfico desde un puerto en tu máquina local a un puerto en un servidor remoto. Se usa para acceder a servicios de una red privada desde tu máquina local.
  • Remote Forwarding: Permite que un puerto en un servidor remoto redirija el tráfico a un puerto en tu máquina local. Útil para acceder a servicios locales desde un servidor remoto.
  • Dynamic Forwarding: Utiliza el protocolo SOCKS para redirigir el tráfico a múltiples destinos en diferentes puertos. Actúa como un proxy, redirigiendo el tráfico según la solicitud del cliente.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
216
Q

Comando para instalar SNMP

A

sudo apt-get install snmp snmpd snmp-mibs-downloader

(Instalar los paquetes necesarios para el agente SNMP (snmpd) y las herramientas SNMP (snmp) )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
217
Q

Con que comando verificamos la instalacion de SNMP ?

A

sudo systemctl status snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
218
Q

Con que comando reiniciamos el servicio SNMP ?

A

sudo systemctl restart snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
219
Q

Con que comando detenemos SNMP ?

A

sudo systemctl stop snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
220
Q

Con que comando desinstalamos SNMP ?

A

sudo apt-get remove snmp snmpd

nota: remove no elimina ficheros de configuracion ni otros residuales)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
221
Q

Con que comando desinstalamos SNMP y los archivos de configuracion ?

A

sudo apt-get purge snmp snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
222
Q

Se puede borrar un paquete instalado tanto con apt como con dpkg ?

A

SI , se puede utilizar ambos

con apt sería:

apt remove <paquete>
apt purge <paquete></paquete></paquete>

y con dpkg:
dpkg –remove <paquete>
dpkg --purge <paquete>
dpkg -P <paquete></paquete></paquete></paquete>

nota: -P es un sinónimo de –purge (la P MAYUSCULA, MUCHO OJO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
223
Q

Cual es el fichero principal de configuracion de snmp ?

A

/etc/snmp/snmpd.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
224
Q

Señale la respuesta incorrecta sobre el Kernel de un sistema operativo

a) Se encarga del procesamiento paralelo de tareas (multitasking)

b) Controla todas la funciones importantes del hardware

c) Es el núcleo del procesador

d) Recibe peticiones de servicio de los procesos y los comunica con el
hardware

A

C

es el nucleo del procesador

El kernel es el núcleo del sistema operativo, no del procesador.

Controla las funciones importantes del hardware, gestiona el procesamiento paralelo de tareas y recibe peticiones de los procesos para comunicarlas con el hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
225
Q

¿Qué es un interbloqueo (deadlock) ?

a) Es un error de hardware

b) Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos

c) Es un tipo de virus infomático

d) Es una técnica de optimización de memoria

A

B

Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
226
Q

Señale la respuesta correcta que refleja de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft

a) Bosque, árbol, dominio, unidad organizativa
b) Dominio, bosque, árbol, unidad organizativa
c) Unidad organizativa, dominio, bosque, árbol
d) Unidad organizativa, bosque, árbol, dominio

A

A

Bosque, árbol, dominio, unidad organizativa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
227
Q

Al configurar las GPO ¿qué nivel se aplican a los equipos y/o usuarios de un sitio, independientemente del dominio?

a) Dominio
b) Unidad organizativa
c) Sitio
d) Usuario

A

C

Sitio

Las GPO (Group Policy Objects) aplicadas a nivel de sitio afectan a todos los equipos y/o usuarios del sitio, independientemente del dominio al que pertenezcan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
228
Q

En el directorio /etc de un sistema Linux

a) Se almacenan ficheros de configuración del sistema

b) Se almacenan los resultados de la extracción, transformación y carga de datos

c) Residen los ficheros temporales de la ejecución de programas

d) Residen las librerias para la ejecución de los programas de base

A

A

Se almacenan ficheros de configuración del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
228
Q

Se está realizando una auditoría de seguridad en unos de los servidores Linux, y le preguntan dónde se están guardando las contraseñas encriptadas de los usuarios, en:

a) /etc/users
b) /etc/passwd
c) /etc/shadow
d) /etc/groups

A

C

etc/shadow

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
229
Q

¿Cuál de las siguientes consultas devuelve los productos cuyo precio es mayor de 500 y menor de 700?

a) SELECT * FROM productos WHERE precio > 500 OR precio < 700;

b) SELECT * FROM productos WHERE precio > 500 AND precio < 700;

c) SELECT * FROM productos WHERE precio >= 500 AND precio <=700 ;

d) SELECT * FROM productos WHERE precio BETWEEN 500 AND 700;

A

B

SELECT * FROM productos WHERE precio > 500 AND precio < 700;

nota: el between seria como un >= <=, incluye los numeros buscados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
230
Q

¿Cuál de los siguientes protocolos se utiliza principalmente para la conexión segura remota a través de una VPN?

a) HTTP
b) IPSEC
c) FTP
d) TCP

A

B

IPSEC

IPsec (Internet Protocol Security) es un conjunto de protocolos utilizado para asegurar las comunicaciones en la capa IP, proporcionando autenticación y cifrado de datos, lo cual es fundamental para la conexión segura remota a través de una VPN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
231
Q

¿Qué característica define a una VLAN (Red de Área Local Virtual)?

a) Segmenta físicamente una red en varias subredes

b) Segmenta lógicamente una red en diferentes dominios de difusión

c) Se utiliza para asignar direcciones IP de forma dinámica

d) Mejora la velocidad de la red entre los nodos

A

B

Segmenta lógicamente una red en diferentes dominios de difusión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
232
Q

El cliente de correo Gmail de Google es un ejemplo de cloud computing de tipo:

a) PaaS
b) LaaS
c) SaaS
d) IaaS

A

C

SaaS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
233
Q

¿Qué atributo no es propio del blockchain?

a) Modificable
b) Compartido
c) Distribuido
d) Confiable

A

A

Modificable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
234
Q

Para mantener los datos y la información de una organización seguros, se hace uso de la tríada CIA, que hace referencia a los tres principios clave en
los que se basa la seguridad de la información. ¿Cuáles son?

a) Concienciación, interacción y análisis.
b) Concienciación, integridad y anticipación.
c) Confidencialidad, interacción y anticipación.
d) Confidencialidad, integridad y disponibilidad.

A

D

Confidencialidad, integridad y disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
235
Q

¿Cual de los siguientes no es un ataque a las conexiones?

a) Man in The Middle (MiTM)
b) Denial Of Service (DOS)
c) Ransomware
d) Inyection SQL

A

C
Ransomware

El ransomware es un tipo de malware que cifra los archivos de un sistema y exige un rescate para liberarlos, pero no es un ataque a las conexiones. Los otros, MiTM, DOS, y SQL Injection, son ataques dirigidos a la integridad o disponibilidad de conexiones y datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
236
Q

¿Qué afirmación sobre la función hash es falsa?

a) Los hashes son únicos, lo que quiere decir que a cada elemento que se le aplica un hash, este valor es único, no debería haber otro elemento con el
mismo hash.

b) Los valores hash se utilizan habitualmente en la protección de contraseñas para no guardarlas en texto claro en una base de datos.

c) Un uso de las funciones hashes es el de asegurar la integridad de los mensajes, es decir, prevenir la modificación o alteración de los mensajes.

d) A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.

A

D

A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
237
Q

Respecto a la virtualización de máquinas, indique la opción FALSA

a) Facilita el despliegue de entornos

b) Posibilita la ejecución de varios sistemas operativos en una única máquina física

c) Requiere aumentar la inversión en hardware específico para la virtualización

d) Permite un aprovechamiento mayor de la capacidad del hardware

A

C

Requiere aumentar la inversión en hardware específico para la virtualización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
238
Q

¿Cuál de los siguientes formatos es comúnmente utilizado para el intercambio de datos entre aplicaciones web?

a) HTTP
b) CSS
c) SQL
d) JSON

A

D

JSON

notas:
HTTP: Es un protocolo de transferencia de datos en la - web, no un formato de datos.

CSS: Es un lenguaje de hojas de estilo usado para diseñar la apariencia de las páginas web, no para el intercambio de datos.

SQL: Es un lenguaje de consultas para bases de datos, usado para gestionar y manipular datos en bases de datos relacionales, pero no para intercambio de datos entre aplicaciones web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
239
Q

Dado el siguiente código PHP, ¿cuál es el error de sintaxis?
<?php
$nombre=”Juan;
echo “Hola, “ . $nombre;
?>

a) Falta un punto y coma después del echo.

b) Falta una comilla doble para cerrar la cadena en la asignación de $nombre.

c) Falta una comilla simple para cerrar la cadena en el echo.

d) El operador de concatenación (.) está mal utilizado.

A

B

Falta una comilla doble para cerrar la cadena en la asignación de $nombre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
240
Q

¿Qué herramienta se utiliza en Windows para crear una imagen del sistema?

a) Administrador de tareas
b) Editor de registro
c) Centro de copia de seguridad y restauración
d) Administrador de dispositivos

A

C

Centro de copia de seguridad y restauración

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
241
Q

Que tipo de copia de seguridad es aquella que solo copia los datos que han variado desde la última copia de respaldo realizada, sea del tipo que sea.

a) Copia de seguridad en espejo.
b) Copia de seguridad diferencial.
c) Copia de seguridad aumentativa.
d) Copia de seguridad incremental

A

D

Copia de seguridad incremental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
242
Q

A la hora de definir nuestra política de copias de seguridad deberemos tener en cuenta los siguientes conceptos:

a) El tiempo de valoración o VTO, el tiempo máximo tolerable de caída o MTD, el tiempo mínimo de recuperación de servicio o TOL y el grado de dependencia de la actualidad de los datos o RPO.

b) El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.

c) El tiempo máximo de recuperación o RMT, el tiempo máximo tolerable de caída o MTD, los niveles máximos de recuperación de servicio o ROL.

d) El tiempo de realización de la copia o RTC, el tiempo mínimo tolerable de caída o MTD, el tiempo de parada del sistema para realizar la copia o SSC y el grado de dependencia de la actualidad de los datos o RPO

A

B

El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
243
Q

Un Centro de Proceso de Datos puede clasificarse en 4 tipos distintos de Tier según sus características y nivel de fiabilidad definido. ¿Cual de las
siguientes afirmaciones es falsa?

a) Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.

b) El organismo que creó esta certificación y que se encarga de administrar los diferentes niveles del estándar es el uptime institute.

c) La certificación Tier es una de las más reconocidas ya que la tolerancia al fallo y las disponibilidad del CPD suponen los factores más importantes al
construir o diseñar un CPD.

d) Contar con un centro de datos certificado Tier implica cumplir con estrictos requisitos en cuanto a diseño, construcción, mantenimiento y operaciones

A

A

Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
244
Q

Según se establece en la Resolución de 7 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de Informe del Estado de la Seguridad, para la comunicación de los datos de las diferentes variables de seguridad, el Responsable de Seguridad de los sistemas de información afectados de la entidad pública, o en quien este delegue, utilizará la herramienta:

a) PILAR
b) INES
c) VANESA
d) CLARA

A

B

INES

CCN-CERT INES es una solución desarrollada por el Centro Criptológico Nacional (CCN) para la gobernanza de la ciberseguridad. . Permite evaluar regularmente el estado de la seguridad de los sistemas TIC (Tecnologías de la Información y la Comunicación) de las entidades, organismos y organizaciones

Además, ayuda a asegurar la adecuación e implementación del Esquema Nacional de Seguridad (ENS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
245
Q

¿Qué equipo de hackers éticos se encarga de la seguridad defensiva, protección de infraestructuras, control de daños, respuesta a incidentes, seguridad de las operaciones y búsqueda de amenazas?

a) Red Team
b) Blue Team
c) Grey Team
d) Purple Team

A

B

Blue Team

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
246
Q

¿Cuál de los siguientes NO es un software de virtualización?

a) LVM
b) VmWare
c) VitualBox
d) Hyper-V

A

A

LVM

LVM (Logical Volume Manager) es una herramienta de gestión de discos y particiones en sistemas Linux, no un software de virtualización. Los otros (VMware, VirtualBox y Hyper-V) son conocidos programas de virtualización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
247
Q

¿Cuál es el propósito principal de crear una imagen de sistema?

a) Mejorar el rendimiento del sistema

b) Facilitar la recuperación del sistema en caso de fallo

c) Actualizar el sistema operativo

d) Instalar nuevas aplicaciones

A

B

Facilitar la recuperación del sistema en caso de fallo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
248
Q

¿Cual de las siguientes afirmaciones acerca de un Centro de Proceso de Datos es falsa?

a) Los centros de datos suelen estar compuestos por una serie de elementos técnicos comunes, que se pueden dividir en cuatro grandes áreas:
Computación, Almacenamiento, Redes y Seguridad.

b) La infraestructura de soporte está formada entre otros por fuentes de energía ininterrumpida (UPS), generadores alternativos, acondicionadores
de aire y sistemas de seguridad física.

c) Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.

d) En lugar de construir un centro de datos enorme, los operadores de centros de datos edge construyen muchas instalaciones más pequeñas cerca de
sus clientes objetivo.

A

C

Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
249
Q

Las Redes Inalámbricas de Área Personal (WPAN) utilizan:

a) Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.

b) La infraestructura de comunicaciones OpenBTS.

c) El acceso múltiple por división de código de banda ancha (WCDMA).

d) El servicio general de paquetes vía radio (GPRS).

A

A

Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
250
Q

El cable UTP (Unshielded Twisted Pair):

a) No es tan susceptible a las interferencias electromagnéticas como el cable STP (Shielded Twisted Pair).

b) Es más barato y fácil de manipular que el STP.

c) Tiene una lámina externa de aluminio o de cobre trenzado alrededor del conjunto de pares.

d) Tiene una pantalla protectora para cada par de hilos.

A

B

Es más barato y fácil de manipular que el STP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
251
Q

¿Qué nombre reciben las 4 capas de TCP/IP?

a) Aplicación, Transporte, red, física.
b) Aplicación, Transporte, Internet, física.
c) Aplicación, Transporte, red, acceso a la red.
d) Aplicación, Transporte, Internet, acceso a la red.

A

D

Aplicación, Transporte, Internet, acceso a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
252
Q

¿Qué nombre reciben las 4 capas de TCP/IP?

A

Aplicación, Transporte, Internet, acceso a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
253
Q

En qué RFC se define el protocolo IPv4?

a) RFC 791.
b) RFC 793.
c) RFC 795.
d) RFC 707.

A

A

RFC 791

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
254
Q

En qué RFC se define el protocolo IPv4?

A

RFC 791

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
255
Q

En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta:

a) Utiliza el 21 para datos y el 20 para control.
b) Utiliza el 20 para datos y el 21 para control.
c) Utiliza el 23 para datos y el 25 para control.
d) Utiliza el 25 para datos y el 23 para control.

A

B

Utiliza el 20 para datos y el 21 para control.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
256
Q

Puertos de datos y control de FTP

A

20 y 21

datos-control
datos-control
datos-control
datos-control
datos-control
datos-control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
257
Q

¿Cuál de los siguientes nombres de dominio NO está reservado?

a) example.biz
b) example.net
c) .example
d) .localhost

A

A

example.biz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
257
Q

Un cortafuegos es:

a) Un software que impide los accesos indeseables a la intranet desde el exterior.

b) Un software cuya función principal es limitar el uso excesivo de Internet.

c) Un motor antivirus dedicado a impedir los virus que llegan de Internet.

d) Un elemento (que puede ser hardware o un software) cuya función principal es limitar
el acceso de los usuarios a determinadas páginas de Internet.

A

A

Un software que impide los accesos indeseables a la intranet desde el exterior.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
258
Q

Para que un IDS (sistema de detección de intrusión) sea efectivo:

a) Solo pasará por él el tráfico de correo electrónico.
b) Solo pasará por él el trafico http.
c) Todo el tráfico de red debe llegar a él.
d) Ninguna de las anteriores es correcta.

A

C

Todo el tráfico de red debe llegar a él.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
259
Q

¿Qué caracteriza una VLAN?

a) Una VLAN es una LAN virtual con un único dominio de broadcast.

b) Una VLAN es una LAN virtual con un único dominio de colisión.

c) Una VLAN es una LAN virtual que permite establecer una RPV a través de Internet.

d) Una VLAN es una LAN virtual capaz de enrutar diferentes LANs.

A

A

Una VLAN es una LAN virtual con un único dominio de broadcast.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
260
Q

Puede una VLAN agrupar varias LAN ?

A

No, una VLAN (Virtual Local Area Network) no agrupa varias LAN (Local Area Networks). En cambio, una VLAN segmenta una red física en múltiples redes lógicas. Cada VLAN actúa como una LAN independiente, permitiendo que dispositivos dentro de una VLAN puedan comunicarse entre sí sin importar su ubicación física en la red.

Las VLANs se utilizan para mejorar la gestión, la seguridad y la eficiencia de la red, segregando el tráfico de distintas redes lógicas en una única infraestructura física.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
261
Q

¿Cuál de los siguientes es un protocolo de encaminamiento externo?

a) RIP.
b) OSPF.
c) BGP.
d) ISIS.

A

C

BGP

RIP (Routing Information Protocol): Protocolo de encaminamiento interno.

OSPF (Open Shortest Path First): Protocolo de encaminamiento interno.

BGP (Border Gateway Protocol): Protocolo de encaminamiento externo utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
262
Q

¿Cuál de los siguientes protocolos es un estándar IEEE para el control de acceso a la red?

a) 802.1x.
b) 802.11n.
c) 802.1q.
d) 802.1s.

A

A

802.1x.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
263
Q

¿Cuál es el estándar IEEE para el control de acceso a la red?

A

802.1x.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
264
Q

¿Cuál de las siguientes direcciones IP se conoce como APIPA?

a) 192.168.0.1
b) 199.15.0.0
c) 150.214.0.1
d) 169.254.0.1

A

D

169.254.0.1

APIPA (Automatic Private IP Addressing) asigna automáticamente una dirección IP en el rango 169.254.0.1 a 169.254.255.254 cuando un dispositivo no puede obtener una dirección IP a través de DHCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
265
Q

Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):

a) IEEE 802.3ab.
b) IEEE 802.3at.
c) IEEE 802.3ap.
d) No es un estándar del IEEE sino que es una categoría de EIA/TIA 568b.

A

B

IEEE 802.3at.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
266
Q

Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):

A

IEEE 802.3at.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
267
Q

¿Cuál es la dirección MAC de difusión de red o broadcast que se utiliza en Ethernet?

a) 255,255,255,255
b) FF::FF
c) FF:FF:FF:FF:FF:FF:FF:FF
d) FF:FF:FF:FF:FF:FF

A

D

FF:FF:FF:FF:FF:FF

La dirección MAC de difusión o broadcast en Ethernet es FF:FF:FF:FF:FF:FF. Esta dirección se utiliza para enviar un mensaje a todos los dispositivos en una red local.

REMEMBER: Las mac son 6 octetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
268
Q

¿Para qué vale el Registro SRV?

a)Indicar que servicios queremos ofrecer bajo nuestro dominio

b)Restringir qué entidades pueden expedir certificados para un determinado dominio

c)incluye información importante sobre un dominio

d)mapea un nombre de dominio a la dirección IP (IPv6)

A

A

Indicar que servicios queremos ofrecer bajo nuestro dominio.

Un Registro SRV (Service Record) en DNS se utiliza para especificar servicios específicos que se ofrecen bajo un dominio. Permite asociar diferentes servicios (como SIP, LDAP, etc.) con nombres de host y puertos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
269
Q

¿Con qué comando de windows se puede forzar la actualización de todas las directivas de grupo?

a)gpupdate /reload
b)gpupdate /force
c)gpupdate /now
d)gpupdate /load

A

B

gpupdate /force

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
270
Q

¿Con qué comando de windows podemos eliminar el usuario luis?

a)net user luis /delete
b)net user luis /dele
c)net user luis /del
d)net user luis /erase

A

C

net user luis /del

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
271
Q

¿Con qué comando de Power Shell se puede eliminar un elemento especificado?

a)Remove-Item
b)Rem-Item
c)Delete-Item
d)Del-Item

A

A

Remove-Item

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
272
Q

En Android¿Que es QEMU?

a)Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos

b)Es un código intermedio similar a bytecode

c) Es un software que permite ejecutar los APK en un dispositivo móvil

d)Es un software para que el teléfono móvil funcione en un ordenador

A

A

Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
273
Q

¿Que velocidad brinda el transceptor SFP?

a) entre los 500 Mbps y los 4 Gbps
b) entre los 100 Mbps y los 4 Gbps
c) entre los 800 Mbps y los 4 Gbps
d) entre los 1034 Mbps y los 4 Gbps

A

B

entre los 100 Mbps y los 4 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
274
Q

¿Qué tipo de información se almacena en el fichero /etc/fstab?

a) archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque

b) Cómo están los File System montados actualmente

c) Muestra la capacidad de los File System

d) Muestra el número máximo de ficheros que se pueden abrir en un File System

A

A

archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
275
Q

Tienes la red 172.16.0.0/16 y necesitas crear al menos 100 subredes, cada una con un máximo de 500 hosts.¿Cuál será la nueva máscara de subred?

a)255.255.255.0
b)255.255.250.0
c)255.255.254.0
d)255.255.254.128

A

C

255.255.254.0

La red original es 172.16.0.0/16, lo que significa que tiene 16 bits para la red y 16 bits para los hosts.

Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 100 subredes, necesitas al menos 7 bits adicionales (porque 2^7 = 128 subredes)

Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:

Bits de red originales: 16
Bits necesarios para subredes: 7
Bits restantes para hosts: 9 (total 32 - 16 - 7 = 9)

Esto nos da una nueva máscara de subred de /23 (porque 16 + 7 = 23).

La máscara /23 se traduce a 255.255.254.0.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
276
Q

Tienes la red 192.168.1.0/24 y necesitas crear al menos 8 subredes, cada una con un máximo de 30 hosts. ¿Cuál será la nueva máscara de subred?

A

255.255.255.224 (/27)

La red original es 192.168.1.0/24, lo que significa que tiene 24 bits para la red y 8 bits para los hosts.

Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 8 subredes, necesitas al al menos 3 bits adicionales (porque 2^3 = 8 subredes)

Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:

Bits de red originales: 24
Bits necesarios para subredes: 3
Bits restantes para hosts: 5 (total 32 - 24 - 3 = 5)

Esto nos da una nueva máscara de subred de /27 (porque 24 + 3 = 27).

La máscara /27 se traduce a 255.255.255.224

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
277
Q

¿Que rango de direcciones tiene una red de clase D?

a)214-239
b)224-239
c)223-240
d)224-240

A

B

224-239

Clase A: Rango 0-127
Clase B: 128-191
Clase C: Rango 192-223
Clase D: 224-239
Clase E: 240 a 255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
278
Q

¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 15 Bytes?

a) 1 TeraByte
b) 1 ExaByte
c) 1 PetaByte
d) 1 ZettaByte

A

C

1 PetaByte

esto es facil… en base 10. Elevado a 15, dividimos entre 3. 15/3 = 5

empezamos por kilo, y cogemos la quinta posicion, peta

Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
279
Q

¿Cual de los siguientes conectores no está relacionado con Fibra Óptica?

a)ST/BFIC
b)FC
c)SC
d)LC

A

A

ST/BFIC

(esto es lo de francisco saca leche)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
280
Q

¿En qué consiste el Hard Handover?

a)durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino

b)Cuando se cambia de tecnología (GMA a UMTS …)

c)no se realiza traspaso entre BTS

d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

A

D

Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

por que las otras no son ?
Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición.

Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover.

No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
281
Q

¿Que software de Linux permite implementar SNMP?

a)RMON
b)Net-Snmp
c)SnmpE
d)RMONCIB

A

B

Net-Snmp

Net-Snmp es una implementación ampliamente utilizada de SNMP (Simple Network Management Protocol) en Linux1
. Incluye herramientas y un demonio (snmpd) que permiten tanto monitorear como configurar dispositivos en la red utilizando SNMP1
.

Las otras opciones no son correctas porque:

RMON (Remote Monitoring): Es un estándar para el monitoreo remoto de redes, pero no es un software específico para implementar SNMP.

SnmpEd: Es una herramienta de edición de MIBs (Management Information Bases), pero no implementa SNMP en sí mismo.

RMONCIB: No es un software reconocido para implementar SNMP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
282
Q

¿Bajo que puerto se hace la comunicación de Agente a Gestor en SNMP?

a)TCP-162

b)UDP-162

c)TCP-161

d)UDP-161

A

B

UDP-162

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
283
Q

Puerto utilizado para las solicitudes SNMP desde el Gestor al Agente

A

Puerto 161 (UDP)

gestor a agente: 161
agente a gestor: 162

siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.

Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.

Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.

Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
284
Q

Puerto utilizado para las solicitudes SNMP desde el agente al gestor

A

Puerto 162 (UDP)

gestor a agente: 161
agente a gestor: 162

siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.

Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.

Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.

Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
285
Q

¿Bajo que estándar se define ethernet?

a)802.2
b)802.3
c)802.4
d)802.5

A

B

802.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
286
Q

Estandar en el que se define Ethernet

A

802.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
287
Q

.¿Cuántos octetos tiene una dirección MAC?

a)4
b)5
c)6
d)7

A

C

6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
288
Q

¿Que puerto utiliza QMTP?

a) 209 TCP
b) 209 UDP
c)2009 TCP
d)2009 UDP

A

A

209 TCP

QMTP (Quick Mail Transfer Protocol) usa TCP en lugar de UDP por varias razones:

Fiabilidad: TCP garantiza la entrega fiable de paquetes, lo cual es crucial para la transferencia de correos electrónicos. UDP no ofrece confirmación de recepción ni reenvío en caso de pérdida de paquetes.

Orden de los paquetes: TCP asegura que los paquetes lleguen en el orden correcto. UDP no mantiene el orden, lo cual podría resultar en correos electrónicos corruptos o incompletos.

Control de flujo: TCP gestiona el control de flujo y congestión, adaptando la velocidad de transmisión a la capacidad de la red, algo que UDP no hace.

Estos factores hacen que TCP sea más adecuado para protocolos que requieren alta fiabilidad y control de transmisión, como QMTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
289
Q

Ip Spoofing se le considera un ataque de tipo

a)Ataque a contraseñas
b)Ataque por ingeniería social
c)Ataque por malware
d)Ataque a las conexiones

A

D

Ataque a las conexiones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
290
Q

Que tipo de ataque se considera Ip Spoofing ?

A

Ataque a las conexiones

P Spoofing es una técnica usada por atacantes para engañar a una red haciéndose pasar por una dirección IP diferente a la real. Esto se hace manipulando los encabezados de los paquetes IP para que parezcan originarse de una fuente legítima.

¿Por qué se usa?
Ocultar identidad: Los atacantes ocultan su verdadera ubicación.

Bypass de filtros de seguridad: Pueden evitar reglas de cortafuegos que filtran paquetes basados en IP.

Ataques DDoS: Enviar grandes cantidades de tráfico falso a una víctima sin revelar la IP del atacante.

Este tipo de ataque puede ser usado para interceptar, alterar o falsificar comunicaciones en la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
291
Q

¿Qué es Eavesdropping?

a)lanzar un ataque contra una bbdd

b)explotar nuevas vulnerabilidades

c)escuchar en secreto conversaciones privadas

d)ataque de fuerza bruta

A

C

escuchar en secreto conversaciones privadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
292
Q

¿Qué es Eavesdropping?

A

Eavesdropping, también conocido como espionaje o escucha clandestina, es una técnica de interceptación donde un atacante o un tercero no autorizado monitoriza y escucha las comunicaciones privadas entre usuarios sin su conocimiento o consentimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
293
Q

¿Que es un IXP?

a)Punto de intercambio de Internet
b)Punto de intercambio de Información
c)Punto de intercambio de Credenciales
d)Punto de intercambio de Exchange

A

A

Punto de intercambio de Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
294
Q

¿Que es un IXP?

A

Punto de intercambio de Internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
295
Q

¿En que consiste el código de respuesta HTTP 302?

a)Para indicar que una solicitud HTTP ha sido procesada correctamente y que la respuesta contiene los datos solicitados

b)El recurso solicitado se ha movido temporalmente

c)No autorizado. dice que el recurso está protegido, por lo que requiere autenticación. Segundo paso meter el usuario y contraseña

d)Not Found - Recurso no encontrado

A

B

El recurso solicitado se ha movido temporalmente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
296
Q

¿En qué consiste el código de respuesta HTTP 201?

a) La solicitud ha tenido éxito y se ha creado un nuevo recurso.

b) El servidor ha recibido y está procesando la solicitud, pero no hay respuesta disponible todavía.

c) El cliente debe autenticarse para obtener la respuesta solicitada.

d) El recurso solicitado ha sido encontrado pero está en un formato distinto.

A

A

La solicitud ha tenido éxito y se ha creado un nuevo recurso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
297
Q

¿En qué consiste el código de respuesta HTTP 503?

a) El recurso solicitado ha sido eliminado permanentemente del servidor.

b) El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.

c) La solicitud no es válida y no se procesará.

d) El recurso solicitado ha sido movido permanentemente a una nueva URL.

A

B

El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
298
Q

¿Cual de los siguientes no es un algoritmo simétrico?

a)DSA
b)3DES
c)AES
d)CAMELLIA

A

A

DSA

DSA: Es un algoritmo asimétrico utilizado para la firma digital.

3DES (Triple DES): Es un algoritmo de cifrado simétrico.

AES (Advanced Encryption Standard): Es un algoritmo de cifrado simétrico.

CAMELLIA: Es otro algoritmo de cifrado simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
299
Q

Los códigos de estado HTTP están organizados en grupos según el tipo de respuesta que representan, cuales son ?

A

1xx - Informativos
2xx - Éxito
3xx - Redirección
4xx - Error del Cliente
5xx - Error del Servidor

100: Continue
101: Switching Protocols
102: Processing

200: OK
201: Created
202: Accepted

300: Multiple Choices
301: Moved Permanently
302: Found (Movido Temporalmente)
304: Not Modified

400: Bad Request
401: Unauthorized
403: Forbidden
404: Not Found

500: Internal Server Error
501: Not Implemented
502: Bad Gateway
503: Service Unavailable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
300
Q

Con que comando verificamos si está instalado iptables ?

A

iptables –version

Si iptables está instalado, este comando te mostrará la versión instalada. Si no está instalado, recibirás un mensaje de error indicando que el comando no se encuentra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
301
Q

No tenemos iptables instalado, con que comando podríamos hacerlo ?

A

sudo apt update
sudo apt install iptables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
302
Q

Con que comando limpiamos la tabla de iptables ?

A

sudo iptables -F
sudo iptables –flush

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
303
Q

Con que comando listamos las reglas configuradas en iptables ?

A

sudo iptables -L -v

Esto mostrará una lista de las reglas actuales, si hay alguna configurada.

-L: Lista las reglas en las cadenas.

-v: Proporciona información detallada (verbose).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
304
Q

Comando para permitir trafico por SSH en iptables

A

sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT

-A INPUT: Añade la regla a la cadena INPUT.
-p tcp: Especifica el protocolo TCP.
–dport 22: Aplica la regla al puerto 22 (SSH).
-j ACCEPT: Permite el tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
305
Q

Con que comando, mediante iptables, denegaríamos todo el tráfico entrante ?

A

sudo iptables -A INPUT -j DROP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
306
Q

Con que comando, mediante iptables, podriamos aceptar el trafico http ?

A

sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
307
Q

Con que comando, mediante iptables, podriamos aceptar el trafico https ?

A

sudo iptables -A INPUT -p tcp –dport 443 -j ACCEPT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
308
Q

En que orden se procesan las reglas de iptables ?

A

Las reglas en iptables se procesan en el orden en que están definidas. Esto significa que una vez que se encuentra una coincidencia para un paquete en una regla, iptables ejecutará la acción especificada (ACCEPT, DROP, REJECT, etc.) y no evaluará las reglas restantes.

Por lo tanto, el orden de las reglas es crucial. Las reglas más específicas deben colocarse antes de las más generales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
309
Q

!/bin/bash

Tras ejecutar el fichero iptables.sh, si desde un ordenador situado en la misma red accede a la URL mencionada, ¿cuál de las siguientes afirmaciones es cierta?. Contenido de iptables.sh:

iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT

a) Se rechazará la conexión al puerto 80, pues se ha creado una regla que impide el acceso.

b) iptables no soporta la opción “flush”.

c) Se permite la conexión al puerto 80.

d) iptables no soporta la opción “-j ACCEPT

A

C

Se permite la conexión al puerto 80

(remember, se ejecutan en orden, cuando se cumple una, ya no se evaluan mas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
310
Q

!/bin/bash

Tras ejecutar el fichero iptables2.sh, si desde un ordenador con navegador situado en la misma red accede a la URL mencionada pero al puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables2.sh:

iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80

a) Hay opciones no soportadas, con lo que no se crearán las reglas.

b) No se permite acceso al puerto 80, pero sí al 8888.

c) No se permite acceso al puerto 8888.

d) La página se mostrará al acceder al puerto 8888.

A

D

La página se mostrará al acceder al puerto 8888.

La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
311
Q

!/bin/bash

“Tras ejecutar el fichero iptables3.sh, si desde un ordenador con navegador situado en la misma red se accede a la URL mencionada, pero por el puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables3.sh:

iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80

a) Se redirigen las peticiones TCP del puerto 8888 al puerto 80.

b) Se redirigen las peticiones TCP del puerto 80 al puerto 8888.

c) Se deniega el acceso al puerto 80.

d) Se deniega el acceso al puerto 8888.

A

A

Se redirigen las peticiones TCP del puerto 8888 al puerto 80.

La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
312
Q

Las funciones de la capa de sesión en el modelo OSI son:

a) Cifrado y compresión de datos.

b) Segmentación, confirmación y multiplexación.

c) Control del diálogo y recuperación de errores.

d) Direccionamiento, encaminamiento y control de tráfico.

A

C

Control del diálogo y recuperación de errores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
313
Q

¿Cuál es el orden correcto de las capas que forman el modelo OSI?

a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.

b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.

c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.

A

C

Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

Capa Física: Transferencia de bits crudos a través de un medio de comunicación.

Capa de Enlace de Datos: Corrección de errores en el enlace físico.

Capa de Red: Direccionamiento y enrutamiento de paquetes.

Capa de Transporte: Control del flujo y la corrección de errores de extremo a extremo.

Capa de Sesión: Gestión de sesiones de comunicación.

Capa de Presentación: Traducción, cifrado y compresión de datos.

Capa de Aplicación: Interacción con el software de aplicación y servicios de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
314
Q

Las funciones de la capa de sesión en el modelo OSI son:

a) Cifrado y compresión de datos.

b) Segmentación, confirmación y multiplexación.

c) Control del diálogo y recuperación de errores.

d) Direccionamiento, encaminamiento y control de tráfico.

A

C

Control del diálogo y recuperación de errores.

La capa de sesión en el modelo OSI se encarga de establecer, gestionar y finalizar las conexiones entre aplicaciones. Sus principales funciones incluyen el control del diálogo (mantenimiento de la sesión de comunicación) y la recuperación de errores (restaurar las conexiones en caso de fallos).

Las otras opciones corresponden a funciones de diferentes capas del modelo OSI:

a) Cifrado y compresión de datos: Pertenecen a la capa de presentación.

b) Segmentación, confirmación y multiplexación: Pertenecen a la capa de transporte.

d) Direccionamiento, encaminamiento y control de tráfico: Pertenecen a la capa de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
315
Q

¿Cuál es el orden correcto de las capas que forman el modelo OSI?

a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.

b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.

c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.

A

C

Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
316
Q

La diferencia entre iSCSI (Internet Small Computer System Interface) y FCoE (Fibre Channel over Ethernet) es que:

a) iSCSI encapsula el tráfico en tramas Ethernet, FCoE en tramas TCP/IP.

b) iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.

c) iSCSI es un estándar más reciente, ambas encapsulan en tramas TCP/IP.

d) Son nombres comerciales, ambas encapsulan en tramas Ethernet.

A

B

iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
317
Q

De las siguientes afirmaciones sobre los sistemas de seguridad informática, señala la afirmación CORRECTA:

a) IDS (Intrusion Detection System) es un servidor en la red que bloquea los accesos no autorizados.

b) IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.

c) SIEM (Security Information and Event Management) es la figura responsable encargada de atender las peticiones de acceso a los recursos de la organización.

d) IGS (Intrusion Gateway System) combina las tareas de un IDS y un IPS, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red

A

B

IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
318
Q

En una red MPLS (Multiprotocol Label Switching), el camino virtual predefinido entre dos puntos se denomina:

a) LSP (Label Switched Path).

b) LSR (Label Switched Route).

c) FEC (Forwarding Equivalence Class).

d) FER (Forwarding Exchange Route).

A

A

LSP (Label Switched Path).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
319
Q

¿Qué es un SNMP Trap?

a) Un intento de acceso no autorizado a un dispositivo de nuestra red.

b) Una alerta síncrona, en respuesta a una petición de un agente SNMP.

c) Una alerta asíncrona, sin solicitud de un agente SNMP.

d) Un error crítico del servicio de captura SNMP de Microsoft.

A

C

Una alerta asíncrona, sin solicitud de un agente SNMP.

Un SNMP Trap es un tipo de mensaje en el protocolo SNMP (Simple Network Management Protocol) que un agente envía de manera proactiva al sistema de administración SNMP. Estas alertas son asíncronas, lo que significa que no requieren una solicitud previa del administrador para ser enviadas. Los traps son utilizados para notificar eventos o condiciones específicas, como fallos, cambios de estado, o valores que superan ciertos umbrales en dispositivos de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
320
Q

Se considera que un UTM (Unified Threat Management) es:

a) Un protocolo de gestión de amenazas.

b) Lo mismo que un firewall de nueva generación (NGFW).

c) Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.

d) Un protocolo de nivel de transporte.

A

C

Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
321
Q

En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el límite máximo de saltos para que una ruta a una red se considere alcanzable?

a) 15 saltos.
b) 7 saltos.
c) 16 saltos.
d) 8 saltos.

A

A

15 saltos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
322
Q

En cuanto al protocolo de enrutamiento OSPF, ¿qué información contendrá un router de un área STUB dentro de su tabla de enrutamiento?

a) Una única entrada que indica al router ABR del área como router por defecto para todo el tráfico.

b) Dos únicas entradas. Una al router ABR del área como router por defecto, y otra al router ASBR como router de salida de la organización.

c) Una entrada por cada una de las redes a las que está directamente conectado y una ruta al router ABR del área como router por defecto para el resto del tráfico.

d) Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.

A

D

Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
323
Q

¿Cuál de las siguientes afirmaciones sobre el protocolo 802.11 es correcta?

a) Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.

b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevara contenido.

c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS (Basic Service Set).

d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red.

A

A

Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
324
Q

¿Cuál de los siguientes sistemas correspondería con un sistema de autenticación fuerte?

a) Un sistema que utilice usuario y contraseña.

b) Un sistema que utilice usuario, contraseña y token digital.

c) Un sistema que utilice identificación biométrica.

d) Un sistema que utilice usuario y código numérico.

A

B

Un sistema que utilice usuario, contraseña y token digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
325
Q

¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto al protocolo RSVP?

a) Es un protocolo de reserva de recursos.

b) Se describe en la RFC 2205.

c) Es un protocolo de la capa de transporte.

d) Permite reservar recursos para flujos bidireccionales.

A

D

Permite reservar recursos para flujos bidireccionales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
326
Q

Un defecto o debilidad en el diseño, implementación u operación de un sistema de información que habilita o facilita la materialización de una amenaza es:

a) Un peligro
b) Una vulnerabilidad
c) Un incidente de seguridad
d) Un riesgo

A

B

Una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
327
Q

Indique cuál es una extensión usual de un fichero de copia de seguridad con clave privada de un certificado electrónico:

a) .p12
b) .pk2
c) .pkc
d) .crt

A

A

.p12

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
328
Q

En relación con los formatos de firma electrónica, indique cuál de las siguientes respuestas corresponde a una enumeración de formatos de firma electrónica:

a) FNMT, Camerfirma y Verisign
b) CAdES, XAdES y PAdES
c) PKCS#11, PKCS#12 y PKCS#7
d) AES-T, DES-3C y AdesM

A

B

CAdES, XAdES y PAdES

or qué es correcta:

CAdES (CMS Advanced Electronic Signatures): Basado en CMS (Cryptographic Message Syntax), se utiliza para firmar documentos electrónicos de manera avanzada.

XAdES (XML Advanced Electronic Signatures): Extiende XML-DSig para firmas electrónicas avanzadas en XML.

PAdES (PDF Advanced Electronic Signatures): Extiende PDF para permitir firmas electrónicas avanzadas en documentos PDF.

Por qué las otras no son correctas:
a) FNMT, Camerfirma y Verisign: Estos no son formatos de firma electrónica, sino autoridades certificadoras que emiten certificados digitales.

c) PKCS#11, PKCS#12 y PKCS#7: Son estándares criptográficos utilizados para el manejo de claves y la firma de datos, pero no son formatos de firma electrónica.

d) AES-T, DES-3C y AdesM: AES y DES son algoritmos de cifrado, no tienen relación con formatos de firma electrónica, y AdesM no es un término reconocido en este contexto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
329
Q

Indique qué opción utilizaría si necesita comprobar el estado de un certificado electrónico para saber si está revocado:

a) VCRP
b) CRLP
c) OCSP
d) RCCP

A

C

OCSP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
330
Q

Indique qué respuesta no es un software utilizado para la clonación de equipos:

a) True Image
b) Gmao Software
c) Norton Ghost
d) Clonezilla

A

B

Gmao Software

True Image: Es un software de clonación de discos y creación de copias de seguridad desarrollado por Acronis.

Gmao Software: No es un software de clonación; es un tipo de software para la gestión de mantenimiento asistido por ordenador (GMAO - Gestión del Mantenimiento Asistido por Ordenador).

Norton Ghost: Es un software de clonación de discos y copias de seguridad desarrollado por Symantec.

Clonezilla: Es una herramienta de clonación de discos y particiones de código abierto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
331
Q

Indique cuál es el componente del protocolo WoL (Wake on LAN) que consiste en un paquete que se envía por la red local compuesto por una cadena de 6
bytes de valor 255 en hexadecimal, seguida por 16 repeticiones de la dirección MAC del equipo al que se le envía:

a) Paquete Mágico
b) Paquete Despertador
c) Componente WL
d) Componente Llamada

A

A

paquete magico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
332
Q

Respecto a los productos de virtualización, indique la afirmación correcta:

a) Citrix Hypervisor es una solución de virtualización de Google

b) Hyper-V es una solución de virtualización de Oracle

c) VM VirtualBox es una solución de virtualización de Microsoft

d) UDS Enterprise es una solución de virtualización de Virtual Cable

A

D

UDS Enterprise es una solución de virtualización de Virtual Cable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
333
Q

Seleccione la opción correcta con respecto al hipervisor VMware ESXi:

a) Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión

b) Es de tipo 2 o hosted, esto es, requiere de un sistema operativo anfitrión sobre el
que ejecutarse

c) Está orientado específicamente a la virtualización de almacenamiento

d) Está basado en el proyecto Docker

A

A

Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
334
Q

Indique cuál es una plataforma de tecnología open source que utiliza recursos virtuales agrupados para diseñar y gestionar nubes privadas y públicas y
permite proporcionar infraestructura como servicio (IaaS):

a) OpenVMS
b) OpenStack
c) OpenCloud
d) OVirt

A

B

OpenStack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
335
Q

Indique qué respuesta no corresponde a una plataforma tecnológica que ofrece
servicio de infraestructura de escritorio virtual (VDI):

a) VMWare Horizon
b) Citrix Virtual Apps and Desktop (CVads)
c) Meta Quest
d) Azure Virtual Desktop

A

C

Meta Quest

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
336
Q

Indique cuál es la máscara de red de aquella que tiene un CIDR /23:

a) 255.255.255.0
b) 255.255.254.0
c) 255.255.0.0
d) 254.0.0.0

A

B

255.255.254.0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
337
Q

Indique qué protocolo no es utilizado para establecer redes privadas virtuales (VPN):

a) PPTP
b) OSPF
c) L2TP/IPsec
d) SSTP

A

B

OSPF

PPTP (Point-to-Point Tunneling Protocol): Es un protocolo de túnel comúnmente utilizado para crear VPN.

OSPF (Open Shortest Path First): Es un protocolo de enrutamiento utilizado para determinar la ruta más corta en una red, no para VPN.

L2TP/IPsec (Layer 2 Tunneling Protocol con Internet Protocol Security): Es una combinación de protocolos que se utiliza ampliamente para establecer VPN.

SSTP (Secure Socket Tunneling Protocol): Es un protocolo de VPN desarrollado por Microsoft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
338
Q

En relación con VLAN, indique cuál de las siguientes respuestas utilizaría como protocolo de etiquetado:

a) IBP
b) IEEE 805.1x
c) GBP
d) IEEE 802.1Q

A

D

IEEE 802.1Q

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
339
Q

En relación con los servidores de nombre de dominio, indique qué respuesta no es un registro común de DNS definido por la IANA:

a) MX
b) CNAME
c) BID
d) TXT

A

c

BID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
340
Q

Indique qué opción utilizaría para autenticación y autorización en protocolos de internet como IMAP, LDAP, SMTP o POP3:

a) SALF (Simple Authentication Layer Face)
b) SASL (Simple Authentication and Security Layer)
c) SKA (Security Key Authentication)
d) SAP (Simple Authentication Password)

A

B

SASL (Simple Authentication and Security Layer)

SASL (Simple Authentication and Security Layer): Es un marco para la autenticación y autorización en protocolos de Internet como IMAP, LDAP, SMTP y POP3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
341
Q

Indique cuáles son los puertos estándar TCP que usan los protocolos de correo IMAP/POP3 (respectivamente):

a) 25/465
b) 110/995
c) 143/110
d) 121/963

A

C

143/110

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
342
Q

El modelo de servicio que permite a los usuarios finales suscritos conectarse a aplicaciones del proveedor basadas en la nube a través de Internet y usarlas, se denomina:

a) Infrastructure as a Service (IaaS)
b) Platform as a Service (PaaS)
c) Software as a Service (SaaS)
d) User as a Service (UaaS)

A

C

Software as a Service (SaaS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
343
Q

La tecnología MU-MIMO (Multi User Multiple-Input Multiple-Output) en WiFi se introdujo a partir del estándar:

a) WI-FI 4 (802.11n)
b) WI-FI 5 (802.11ac)
c) WI-FI 6 (802.11ax)
d) WI-FI 7 (802.11bz)

A

B

WI-FI 5 (802.11ac)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
344
Q

Diferencia entre ACID (SGDB) y CIDAT (seguridad en sistemas de informacion)

A

ACID - atomicidad, consistencia, isolation (aislamiento) DURABILIDAD

CIDAT - confidencialidad, integriad, DISPONIBILIDAD, autenticacion y trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
345
Q

Wi-Fi 6 se corresponde con el estándar IEEE:

a) 802.11ax
b) 802.11ac
c) 802.11ay
d) 802.11ab

A

A

802.11ax

remember:
wifi 5 : ac
wifi 6 y 6e: ax
wifi 7: ba

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
346
Q

¿Cuál de las siguientes características NO se considera una mejora de IPv6 respecto a IPv4?

a) Seguridad a nivel de aplicación obligatoria.
b) Movilidad.
c) Multidifusión.
d) Hosts

A

A

Seguridad a nivel de aplicación obligatoria.

Seguridad a nivel de aplicación obligatoria: No es una mejora de IPv6 sobre IPv4. Aunque IPv6 incluye soporte nativo para IPsec para mejorar la seguridad, no obliga a que todas las aplicaciones lo utilicen a nivel de aplicación.

Movilidad: IPv6 proporciona mejoras en la movilidad con el protocolo Mobile IPv6, permitiendo a los dispositivos cambiar de red sin perder la conexión.

Multidifusión: IPv6 mejora la capacidad de multidifusión (multicast) en comparación con IPv4, permitiendo una comunicación más eficiente con múltiples destinatarios.

Hosts: IPv6 ofrece un espacio de direcciones mucho más amplio, permitiendo un mayor número de hosts en la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
347
Q

¿Cuántos hosts puede poseer una subred IPv4 con máscara /30?

a) 1
b) 2
c) 8
d) 16

A

B

2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
348
Q

En relación con el almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network), señale la opción CORRECTA:

a) Ambos operan a nivel de fichero.

b) NAS opera a nivel de fichero y SAN a nivel de bloque.

c) NAS opera a nivel de bloque y SAN a nivel de fichero.

d) Ambos operan a nivel de bloque.

A

B

NAS opera a nivel de fichero y SAN a nivel de bloque.

nota: para que sea facil acordarse que NAS es a nivel fichero, y casi todo lo demas bloque (queda cifs, samba, cosas asi, que tb son a nivel de fichero)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
349
Q

El protocolo LLDP permite:

a) Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.

b) Compartir información de encaminamiento entre los routers de una red.

c) Priorizar el tráfico de voz en tiempo real en los enlaces de un switch.

d) La transmisión de voz en tiempo real.

A

A

Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.

nota: LLDP (Link Layer Discovery Protocol)

Es un protocolo utilizado para que los dispositivos en una red local (LAN) comuniquen su identidad, capacidades y vecinos. Esto ayuda a los administradores de red a descubrir información sobre los dispositivos conectados y cómo están interconectados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
350
Q

Que es el protocolo LLDP (link layer discovery protocol) ? (T)

A

El Link Layer Discovery Protocol (LLDP) es un protocolo estandarizado que opera en la capa de enlace de datos (capa 2) del modelo OSI. Su propósito principal es permitir que los dispositivos en una red local (LAN) descubran y comuniquen su identidad, capacidades y vecinos a través de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
351
Q

En que capa del modelo OSI estaría el protocolo LLDP (link layer discovery protocol) ?

A

Capa 2 (ENLACE)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
352
Q

¿Qué principio de la seguridad informática incumple el hacho de que un servidor web de una organización no esté dando servicio debido a un ataque?

a) La confidencialidad.
b) La integridad.
c) La disponibilidad.
d) La autenticación.

A

C

La disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
353
Q

La confidencialidad:

a) Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados.

b) Garantiza que la información solo sea accesible para los usuarios legítimos cuando la necesiten.

c) Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos.

d) Garantiza la identidad de los participantes en una comunicación.

A

A

Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados.

354
Q

En el contexto de las redes, ¿qué significa NAT?

a) Network Address Translation.
b) Network Access Technology.
c) Network Array Transfer.
d) Network Area Time.

A

A

Network Address Translation.

355
Q

En el contexto de las redes, ¿qué significa NAT?

A

Network Address Translation

356
Q

¿Qué modelo de servicio de cloud computing ofrece un entorno de desarrollo e implementación a los desarrolladores de aplicaciones, sin que ellos tengan que preocuparse por el subyacente hardware y sistema operativo?

a) Infrastructure as a Service (IaaS).
b) Software as a Service (SaaS).
c) Platform as a Service (PaaS).
d) Network as a Service (NaaS).

A

C

Platform as a Service (PaaS).

357
Q

¿Qué es la arquitectura sin servidor (serverless)?

a) Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación.

b) Una infraestructura donde no se utilizan servidores físicos.

c) Un modelo de computación donde el proveedor de cloud proporciona ningún soporte.

d) Una infraestructura en la que el proveedor de cloud no proporciona ningún soporte.

A

A

Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación.

358
Q

¿Qué protocolo se utiliza para enviar correo electrónico de un cliente de correo a un servidor de correo?

a) SMTP
b) IMAP
c) POP3
d) HTTP

A

A

SMTP

359
Q

¿Qué es un firewall?

a) Un software para la creación de sitios web.

b) Un software en el contexto de la seguridad informática.

c) Una barrera de seguridad que controla el tráfico de red entrante y saliente.

d) Un virus informático.

A

C

Una barrera de seguridad que controla el tráfico de red entrante y saliente.

360
Q

En el diseño de una red local, cuando hablamos de NAC nos referimos a:

a) Protocolo de enrutamiento local.
b) Protocolo de enrutamiento remoto.
c) Protocolo de control de acceso a la red.
d) Protocolo de seguimiento de paquetes loop

A

C

NAC (Network Access Control): Es una tecnología utilizada para controlar el acceso a la red y asegurarse de que solo los dispositivos autorizados y compatibles puedan conectarse y utilizar los recursos de la red.

361
Q

¿Cuál de las siguientes opciones describe mejor el propósito principal de Ethernet en una red de área local (LAN)?

a) Establecer conexiones inalámbricas entre dispositivos.

b) Proporcionar una dirección IP única a cada dispositivo conectado a la red.

c) Permitir la transmisión de datos en una red local por medio de cables.

d) Regular y administrar el ancho de banda disponible en la red.

A

C

Permitir la transmisión de datos en una red local por medio de cables.

362
Q

¿Cuál de las siguientes opciones es aplicable al uso de una máscara de subred?

a) Identifica de manera única a un dispositivo en una red.

b) Establece la velocidad de transmisión de datos en una red.

c) Define el rango de direcciones disponibles en una red.

d) Proporciona la ubicación geográfica específica de un dispositivo en la red.

A

C

Define el rango de direcciones disponibles en una red.

363
Q

¿Cuál de las siguientes opciones describe la característica principal de la criptografía de clave pública?

a) Utiliza la misma clave para cifrar y descifrar los datos.

b) Requiere un canal seguro para el intercambio de claves.

c) Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos.

d) Proporciona un alto rendimiento en el cifrado y descifrado de datos.

A

C

Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos.

364
Q

¿Cuál de las siguientes opciones describe la red TOR?

a) Una red privada virtual utilizada por empresas corporativas.

b) Un protocolo de enrutamiento utilizado para la transmisión de datos en internet.

c) Una red anónima que permite acceder a contenido en internet de forma privada.

d) Una tecnología de almacenamiento en la nube para el respaldo de datos.

A

C

Una red anónima que permite acceder a contenido en internet de forma privada.

365
Q

Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del Uptime Institute es VERDADERA:

a) Un CPD TIER I requiere elementos de respaldo.

b) Un CPD TIER IV es tolerante a fallos.

c) Un CPD TIER V requiere un centro de energía y refrigeración redundantes, pero no de UPSs.

d) Los CPD se clasifican de TIER I (menor tolerancia a fallos) a TIER V (mayor tolerancia a fallos).

A

B

Un CPD TIER IV es tolerante a fallos.

366
Q

En IPv6, las direcciones FF::/8 son:

a) Unicast.
b) Loopback.
c) Multicast.
d) Anycast.

A

C

Multicast.

367
Q

En IPv6, las direcciones FF::/8 son……

A

Multicast

368
Q

¿Cuál de las siguientes afirmaciones sobre la función hash es VERDADERA?

a) Se utiliza para garantizar la confidencialidad de un mensaje.

b) Es una función de doble sentido que calcula a partir de una cadena de bits de longitud variable una cadena de bits de longitud fija.

c) A partir del resumen obtenido con la función hash puede reconstruirse el mensaje original.

d) Se utiliza para garantizar la integridad de un mensaje.

A

D

Se utiliza para garantizar la integridad de un mensaje.

369
Q

¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?

a) RC-5 y Twofish.
b) DES y AES.
c) DSA e IDEA.
d) RSA y Diffie- Hellman.

A

D

RSA y Diffie- Hellman.

370
Q

RSA y Diffie- Hellman, simetrico o asimetrico ?

A

Asimetrico

nota:
DES y AES, SIMETRICO
RSA y Diffie- Hellman. ASIMETRICO

371
Q

DES y AES, simetrico o asimetrico ?

A

Simetrico

nota:
DES y AES, SIMETRICO
RSA y Diffie- Hellman. ASIMETRICO

372
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 138.100.255.201/30?

a) 3.255.255.255
b) 0.0.0.3
c) 255.255.255.252
d) 252.255.255.255

A

B

0.0.0.3

Para encontrar la wildcard de la dirección de subred asociada al host 138.100.255.201/30, debemos seguir estos pasos:

Determinar la máscara de subred:

Una máscara de subred /30 equivale a 255.255.255.252.

Calcular la wildcard:

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

Para 255.255.255.252, la wildcard sería:

255 - 255 = 0

255 - 255 = 0

255 - 255 = 0

255 - 252 = 3

Esto resulta en la wildcard 0.0.0.3.

373
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 172.16.10.20/22?

A

Máscara de subred para /22: 255.255.252.0

Wildcard: 0.0.3.255

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

374
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 192.168.1.45/24?

A

Máscara de subred para /24: 255.255.255.0

Wildcard: 0.0.0.255

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

375
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 10.0.0.128/25?

A

Máscara de subred para /25: 255.255.255.128

Wildcard: 0.0.0.127

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

376
Q

Indique la característica que NO proporciona el protocolo SSL:

a) Cifrado.
b) No repudio.
c) Autenticación.
d) Confidencialidad.

A

B

No repudio.

377
Q

¿Cuál de los siguientes métodos HTTP se utiliza para crear un nuevo recurso en un servicio REST?

a) GET
b) POST
c) DELETE
d) PUT

A

B

POST

GET: Se utiliza para recuperar datos de un servidor.

POST: Se utiliza para enviar datos al servidor para crear un nuevo recurso.

DELETE: Se utiliza para eliminar un recurso existente.

PUT: Se utiliza para actualizar un recurso existente o crear uno nuevo si no existe, pero se suele utilizar más para actualizaciones.

378
Q

En una API Restful indique qué código HTTP debería devolver un método POST, que espera ciertos parámetros concretos que vía JSON recibe otros distintos:

a) 201
b) 403
c) 500
d) 400

A

B

403

400 Bad Request: Indica que el servidor no puede procesar la solicitud debido a un error del cliente, como enviar parámetros incorrectos o inválidos en el cuerpo del JSON.

201 Created: Se usa cuando un recurso se ha creado exitosamente en el servidor.

403 Forbidden: Significa que el cliente no tiene permiso para acceder al recurso, independientemente de la autenticación.

500 Internal Server Error: Indica un error en el servidor, no un error del cliente.

379
Q

En términos de redes, ¿a qué seifica el término latencia?

a) La velocidad a la que se pueden enviar datos a través de la red.

b) La cantidad de datos que se pueden almacenar en la red.

c) El número de dispositivos conectados a una red.

d) El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.

A

D

El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.

380
Q

Si queremos diseñar un enlace de 10Gbps, ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?

a) Fibra óptica monomodo tipo OS2.
b) Fibra óptica multimodo tipo OM3.
c) Fibra óptica multimodo tipo OM4.
d) Cable de cobre de Categoría 7.

A

A

Fibra óptica monomodo tipo OS2.

Fibra óptica monomodo tipo OS2: Permite alcanzar la máxima longitud de enlace para transmisiones de 10 Gbps, llegando hasta varios kilómetros sin necesidad de repetidores.

Fibra óptica multimodo tipo OM3: También puede soportar 10 Gbps, pero con una distancia máxima de aproximadamente 300 metros.

Fibra óptica multimodo tipo OM4: Mejora la distancia sobre OM3, permitiendo hasta 550 metros para 10 Gbps.

Cable de cobre de Categoría 7: No es adecuado para largas distancias a 10 Gbps, generalmente limitado a unos 100 metros.

La fibra óptica monomodo tipo OS2 es la mejor opción para alcanzar la máxima longitud en enlaces de 10 Gbps.

381
Q

¿Cuál es el método HTTP que realiza la actualización parcial de un recurso?

a) PATCH
b) GET
c) POST
d) PUT

A

A

PATCH

382
Q

Diferencia entre los verbos HTTP , PUT Y POST

A

POST
Propósito: Utilizado para crear un nuevo recurso en el servidor.

Idempotencia: No es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos pueden resultar en la creación de múltiples recursos.

Uso Típico: Enviar datos para crear un nuevo registro en una base de datos.

Ejemplo de Uso: Añadir un nuevo usuario en una aplicación.

PUT
Propósito: Utilizado para actualizar un recurso existente o crear uno si no existe.

Idempotencia: Es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos resultan en el mismo estado del recurso.

Uso Típico: Actualizar la información de un recurso existente.

Ejemplo de Uso: Actualizar la información de un usuario existente.

383
Q

Puerto Telnet

A

23

384
Q

Puerto SMTP

A

Puerto 25: Es el puerto predeterminado y estándar para el tráfico SMTP. Sin embargo, debido a problemas de seguridad y filtrado de spam, este puerto a menudo está bloqueado por los proveedores de servicios de Internet (ISP) para tráfico saliente.

Puerto 465: Se utilizó históricamente para SMTP con SSL (Secure Sockets Layer). Aunque no es un estándar oficial, todavía se usa en algunas configuraciones heredadas.

Puerto 587: Es el puerto recomendado para el envío de correos SMTP con STARTTLS, lo que proporciona una capa de seguridad adicional.

385
Q

Puerto HTTPS

A

443

386
Q

¿Qué término se refiere al proceso de recopilar, preservar y analizar evidencia digital con fines legales?

a. Hacking ético
b. Informática forense
c. Cifrado

A

B

Informática forense

387
Q

¿Qué tipo de ataque de denegación de servicio (DDOS) utiliza múltiples sistemas comprometidos para inundar un servidor objetivo con tráfico malicioso?

a. Ataque SYN flood
b. Ataque de fuerza bruta
c. Ataque de suplantación de identidad

A

A

Ataque SYN flood

388
Q

¿Qué protocolo de red es ampliamente utilizado para proporcionar una capa adicional de seguridad en la comunicación de correo electrónico?

a. HTTP
b. SMTP
c. S/MIME

A

C

S/MIME

S/MIME: Es un protocolo que proporciona una capa adicional de seguridad a la comunicación de correo electrónico mediante el uso de cifrado y firmas digitales. Garantiza la confidencialidad y la integridad de los mensajes de correo electrónico.

HTTP: Es un protocolo utilizado para la transferencia de datos en la web, pero no está específicamente relacionado con la seguridad en la comunicación de correo electrónico.

SMTP: Es el protocolo utilizado para enviar correos electrónicos, pero por sí mismo no proporciona características de seguridad. Puede ser usado en combinación con otros protocolos como TLS para mejorar la seguridad.

389
Q

Que es S/MIME ?

A

S/MIME: Es un protocolo que proporciona una capa adicional de seguridad a la comunicación de correo electrónico mediante el uso de cifrado y firmas digitales. Garantiza la confidencialidad y la integridad de los mensajes de correo electrónico.

390
Q

Cuál de las siguientes herramientas permite la detección de intrusiones en sistemas de información?

a. BitLocker
b. TrueCrypt
c. WireShark

A

C

WireShark

391
Q

¿Cómo se llama a una causa potencial de un incidente que puede causar daños a un sistema de información o a la organización?

a. Vulnerabilidad
b. Amenaza
c. Riesgo

A

B

Amenaza

Vulnerabilidad: Es una debilidad o brecha en un sistema de información que puede ser explotada, pero no es en sí misma una causa potencial de un incidente.

Amenaza: Es cualquier cosa que tenga el potencial de causar un incidente que podría dañar un sistema de información o la organización. Las amenazas pueden ser internas o externas, naturales o humanas.

Riesgo: Es la combinación de la probabilidad de que ocurra una amenaza y el impacto de esa amenaza. Es un concepto más amplio que incluye tanto la probabilidad de que una vulnerabilidad sea explotada como las consecuencias de esa explotación.

392
Q

Un sistema de gestión de incidencias basado en software libre es:

a. GLPI
b. iTicket
c. TicketforAll

A

A

GLPI

393
Q

¿Qué función principal cumple una solución EDR en el contexto de ciberseguridad?

a. Filtrar correos electrónicos no deseados.

b. Gestionar la red inalambrica

c. Detectar y responder a amenazas en los dispositivos finales

A

C

Detectar y responder a amenazas en los dispositivos finales

394
Q

¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para la detección de amenazas complejas a través del usuario?

a. MARÍA
b. microCLAUDIA
c. diana

A

B

microCLAUDIA

395
Q

¿Cuál es una característica clave de los firewalls de próxima generación (NGFW) en comparación con los firewalls tradicionales?

a. Capacidad de realizar inspección profunda de paquetes, aplicar políticas basadas en aplicaciones y usuarios, y ofrecer protección contra amenazas avanzadas en una sola solución.

b. Inspección de paquetes a nivel de capa física.

c. Enfoque exclusivo en bloqueo de tráfico no deseado.

A

A

Capacidad de realizar inspección profunda de paquetes, aplicar políticas basadas en aplicaciones y usuarios, y ofrecer protección contra amenazas avanzadas en una sola solución.

396
Q

La segregación de redes se utiliza principalmente para:

a. Mejorar la velocidad de la red con vlans

b. Limitar el acceso no autorizado a segmentos de red sensibles

c. Incrementar la interoperabilidad de segmentos heterogéneos

A

B

Limitar el acceso no autorizado a segmentos de red sensibles

397
Q

Un antivirus que utiliza la detección heurística se basa en:

a. Patrones de malware conocidos

b. Comportamientos sospechosos y características del malware

c. Análisis de registros de auditoría

A

B

Comportamientos sospechosos y características del malware

398
Q

¿Cuál de las siguientes afirmaciones es cierta?

a. La firma electrónica cualificada comparte todas las características de la firma electrónica avanzada.

b. La firma electrónica cualificada es menos segura que la firma electrónica avanzada

c. La firma electrónica avanzada requiere ser creada por un certificado electrónico que valida la identidad a una carpeta compartida en red por una Autoridad de certificación.

A

A

La firma electrónica cualificada comparte todas las características de la firma electrónica avanzada.

399
Q

El concepto de directorio activo es una característica exclusiva de los sistemas operativos

a. Microsoft Windows Server
b. Linux
c. En ambos se puede implementar

A

C

En ambos se puede implementar

400
Q

¿Qué protocolo se utiliza comúnmente para la autenticación de usuarios en una red?

a. FTP
b. RDP
c. RADIUS

A

C

RADIUS

401
Q

¿Cuál es la función principal de un sistema de prevención de intrusiones (IPS) en una red?

a. Monitorizar y detectar actividad sospechosa

b. Bloquear activamente las intrusiones detectadas

c. Registrar eventos de red para su análisis posterior.

A

B

Bloquear activamente las intrusiones detectadas

402
Q

El Protocolo IP dentro del modelo OSI (Open System Interconnection), estaría ubicado en la capa:

a. De Red
b. De transporte
c. De Vinculación de datos

A

A

RED

403
Q

En una red local ¿Cuál es el propósito principal de un switch de capa 3?

a. Filtrar el tráfico de red en función de las direcciones MAC

b. Enrutamiento de paquetes basado en direcciones IP

c. Conectar dispositivos finales a la red.

A

B

Enrutamiento de paquetes basado en direcciones IP

Explicación:
Switch de capa 3: Un switch de capa 3, también conocido como switch de enrutamiento, combina las funciones de un switch de capa 2 y un enrutador. Su propósito principal es realizar el enrutamiento de paquetes basándose en las direcciones IP, permitiendo la comunicación entre diferentes subredes dentro de la red local.

a. Filtrar el tráfico de red en función de las direcciones MAC: Esto es típico de un switch de capa 2, que opera en la capa de enlace de datos del modelo OSI.

c. Conectar dispositivos finales a la red: Aunque un switch de capa 3 puede realizar esta función, su propósito principal es más avanzado, centrado en el enrutamiento de paquetes IP.

404
Q

¿Cuál es el propósito principal de una red VPN (Virtual Private Network)?

a. Compartir recursos de manera eficiente dentro de la red local

b. Establecer una red de invitados para visitantes

c. Conectar múltiples redes locales de manera segura a través de Internet.

A

C

Conectar múltiples redes locales de manera segura a través de Internet.

405
Q

¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para el análisis automatizado de ficheros que puedan tener un comportamiento malicioso?

a. REYES
b. MARTA
c. CLAUDIA

A

B

MARTA

406
Q

En el contexto de la seguridad de redes. ¿Cuál de las siguientes tecnologías se utiliza para autenticar y autorizar dispositivos antes de permitirles el acceso a la red?

a. ACL
b. IDS
c. NAC

A

C

NAC (Network Access Control).

ACL (Access Control List): Utilizado para definir políticas de acceso y filtrar tráfico basándose en direcciones IP, puertos, etc., pero no autentica ni autoriza dispositivos antes de permitirles acceso a la red.

IDS (Intrusion Detection System): Sistema que monitorea y detecta actividades maliciosas en la red, pero no autentica ni autoriza dispositivos.

NAC (Network Access Control): Tecnología utilizada específicamente para autenticar y autorizar dispositivos antes de permitirles acceso a la red. NAC garantiza que solo los dispositivos autorizados y que cumplen con las políticas de seguridad pueden acceder a la red.

407
Q

Como se calcula la wildcard de una ip ?

A

Cogemos la mascara de subred, y miramos cuantos bits faltan hasta el 255

Por ejemplo si tenemos una mascara de subred 255.255.255.240, la wildcard sería 0.0.0.15 (faltan 0, 0, 0 y 15 hasta el 255 en cada octeto)

408
Q

Indique cuál de las siguientes NO es una solución utilizada como antivirus corporativo:

a) ESET Endpoint Security.
b) Broadcom Endpoint Zone Business Security.
c) Symantec Endpoint Security.
d) Windows Defender Secure.

A

D

Windows Defender Secure

Windows Defender es una solución de seguridad integrada en los sistemas operativos Windows, pero no se considera una solución antivirus corporativa avanzada como las otras opciones mencionadas.

409
Q

Los dispositivos o sistemas que están diseñados para filtrar el acceso desde una red no autorizado de las comunicaciones entre dos o más redes se denominan:

a) Switch.
b) Conmutador.
c) Router.
d) Cortafuegos

A

D

Cortafuegos

Explicación:
Switch: Es un dispositivo que conecta múltiples dispositivos en una red local (LAN) y opera en la capa 2 del modelo OSI, pero no filtra el acceso desde redes no autorizadas.

Conmutador: Es un término en español que se refiere a un switch, por lo que tiene la misma función descrita anteriormente.

Router: Es un dispositivo que enruta el tráfico entre diferentes redes y opera en la capa 3 del modelo OSI. Aunque puede tener capacidades de filtrado, su función principal no es filtrar acceso no autorizado.

Cortafuegos (Firewall): Es el dispositivo o sistema diseñado específicamente para filtrar el acceso no autorizado y proteger las comunicaciones entre dos o más redes.

410
Q

En función del destinatario de un certificado, indique cuál de los siguientes NO es un tipo de certificado digital que emite la FNMT-RCM:

a) Persona física.
b) Certificado de Representante.
c) Certificado de componente.
d) Certificado SIAEN.

A

D

Certificado SIAEN

411
Q

Nos dan una red 172.16.123.0 / 26 para nuestros servidores. Esta información indica que:

a) Es una red pública con capacidad para 62 máquinas.

b) Es una red pública con capacidad para 4094 máquinas

c) Es una red privada con capacidad para 4094 máquinas

d) Es una red privada con capacidad para 62 máquinas

A

D

Es una red privada con capacidad para 62 máquinas

nota:
Recuerda que las direcciones privadas (no enrutables en Internet) están excluidas de estos rangos y son:

10.0.0.0 a 10.255.255.255

172.16.0.0 a 172.31.255.255

192.168.0.0 a 192.168.255.255

412
Q

Que direcciones IP son direcciones privadas (no enrutables a internet)

A

10.0.0.0 a 10.255.255.255

172.16.0.0 a 172.31.255.255

192.168.0.0 a 192.168.255.255

413
Q

En relación a un firewall, indique la respuesta INCORRECTA:

a) Son dispositivos que interconectan dos o más redes, de forma que todas las comunicaciones que se establezcan entre dichas redes pasen a través de él.

b) Proporcionan protección frente a elementos de red externo a la red que protege.

c) Restringen el acceso al exterior al tráfico de la red interna.

d) Protegen a nivel de la capa 2 del modelo OSI.

A

D

Protegen a nivel de la capa 2 del modelo OSI.

a) Son dispositivos que interconectan dos o más redes, de forma que todas las comunicaciones que se establezcan entre dichas redes pasen a través de él: Correcto. Los firewalls actúan como un punto de control para el tráfico de red entre diferentes redes.

b) Proporcionan protección frente a elementos de red externo a la red que protege: Correcto. Los firewalls protegen contra amenazas externas filtrando el tráfico no autorizado.

c) Restringen el acceso al exterior al tráfico de la red interna: Correcto. Los firewalls también pueden restringir el tráfico saliente para proteger la red interna.

d) Protegen a nivel de la capa 2 del modelo OSI: Incorrecto. Los firewalls generalmente operan en la capa 3 (red) y superior (capa 4 y capa 7) del modelo OSI, no en la capa 2 (enlace de datos).

414
Q

De las siguientes afirmaciones, ¿cuál NO sería una función de un conmutador o switch?

a) Segmentar el dominio de colisión.

b) Segmentar lógicamente la red con VLANs

c) Tomar decisiones de filtrado basadas en la dirección MAC de la trama recibida.

d) Encontrar la mejor ruta a una red externa

A

D

Encontrar la mejor ruta a una red externa

415
Q

En relación a los dispositivos de red, indique cuál de los siguientes elementos NO es un protocolo de enrutamiento:

a) RIP
b) OSPF
c) OSAA
d) BGP

A

C

OSAA

Explicación:
RIP (Routing Information Protocol): Es un protocolo de enrutamiento utilizado en redes para intercambiar información de enrutamiento entre routers.

OSPF (Open Shortest Path First): Es un protocolo de enrutamiento de enlace de estado utilizado en redes de gran tamaño para determinar la mejor ruta de transmisión.

OSAA: No es un protocolo de enrutamiento conocido. Es probable que sea una entrada incorrecta o ficticia.

BGP (Border Gateway Protocol): Es un protocolo de enrutamiento utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.

416
Q

En relación con un Dynamic Host Configuration Protocol (DHCP), indique cuál de las siguientes afirmaciones es INCORRECTA:

a) Sirve para asignar direcciones de protocolo de Internet (IP), a los equipos de la red que lo requieran.

b) El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER.

c) Se usa a través de UDP.

d) Es posible que haya que combinar la configuración de TCP/IP si el sistema no requiere definir manualmente la configuración de TCP/IP.

A

B

El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER.

Explicación:
a) Sirve para asignar direcciones de protocolo de Internet (IP), a los equipos de la red que lo requieran: Correcto. DHCP asigna dinámicamente direcciones IP y otros parámetros de red a los dispositivos en la red.

b) El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER: Incorrecto. Es el cliente DHCP el que envía el paquete DHCPDISCOVER para descubrir los servidores DHCP. El servidor DHCP responde con un paquete DHCPOFFER.

c) Se usa a través de UDP: Correcto. DHCP utiliza el Protocolo de Datagramas de Usuario (UDP) en los puertos 67 y 68.

d) Es posible que haya que combinar la configuración de TCP/IP si el sistema no requiere definir manualmente la configuración de TCP/IP: Correcto. DHCP puede automatizar la configuración de TCP/IP, eliminando la necesidad de configuración manual.

417
Q

A la hora de definir la política de copias de seguridad de una organización el periodo de tiempo máximo en el que la organización asume la pérdida de datos se denomina:

a) RTO (Recovery Time Objective).
b) MTD (Maximum Tolerable Downtime).
c) RPO (Recovery Point Objective).
d) RPL (Revised Operating Level).

A

C
RPO (Recovery Point Objective).

Explicación:
Recovery Point Objective (RPO): Define el período máximo de tiempo en el que una organización puede asumir la pérdida de datos. En otras palabras, indica hasta qué punto en el tiempo los datos deben ser recuperados tras una interrupción.

Desglose de las otras opciones:
RTO (Recovery Time Objective): Se refiere al tiempo máximo que puede pasar una organización sin sus sistemas y aplicaciones antes de que la operatividad se vea gravemente afectada.

MTD (Maximum Tolerable Downtime): Es el tiempo total máximo que una organización puede tolerar sin que un sistema o proceso específico esté disponible antes de que las consecuencias sean inaceptables.

RPL (Revised Operating Level): No es un término estándar en la gestión de continuidad del negocio o recuperación ante desastres, por lo tanto, no es relevante en este contexto.

418
Q

¿Cómo se denomina el dispositivo que permite conectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación?

a) Router.
b) Gateway.
c) Hub o concentrador.
d) Módem.

A

B

Gateway

419
Q

¿Cómo se denomina el dispositivo que permite conectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación?

A

Gateway

420
Q

¿Para qué se utiliza una VPN?

a) Es una herramienta para monitorizar el tráfico de red.

b) Es una utilidad para gestionar la carga del sistema.

c) Es un programa para comprimir los datos.

d) Es una herramienta digital que redirige tu tráfico de internet a través de un túnel seguro, ocultando tu dirección IP y encriptando tus datos.

A

D

Es una herramienta digital que redirige tu tráfico de internet a través de un túnel seguro, ocultando tu dirección IP y encriptando tus datos.

421
Q

El protocolo IP de la familia TCP/IP, ¿a qué nivel del modelo OSI se asemeja?

a) Aplicación.
b) Red.
c) Transporte.
d) Enlace.

A

B

Red

422
Q

¿Cómo se les llama a los paquetes de datos en el protocolo de transporte TCP?

a) Tramas.
b) Segmentos.
c) Datagramas.
d) Paquetes.

A

B

Segmentos

423
Q

¿Cómo se llama la unidad de datos en el protocolo UDP?

a) Tramas.
b) Segmentos.
c) Datagramas.
d) Paquetes.

A

C

Datagramas

(TCP: segmento, UDP: datagrama), ambos de la capa de transporte

424
Q

¿Qué protocolo se utiliza para la transferencia de archivos entre sistemas en una red TCP/IP?

a) FTP.
b) HTTP.
c) SMTP.
d) SNMP.

A

A

FTP

425
Q

¿Cuál de los siguientes protocolos es responsable de la resolución de direcciones IP a direcciones MAC?

a) IP.
b) TCP.
c) UDP.
d) ARP.

A

D

ARP

426
Q

¿Cuál de los siguientes códigos de respuesta HTTP corresponde a error del lado del servidor?

a) 502 Bad Gateway.
b) 408 Request Time Out.
c) 403 Forbidden.
d) 401 Unauthorized.

A

A

502 bad gateway

remember…. si tu eres un cliente y yo soy el servidor..

errores 1: info
errores 2: ok
errores 4: es tu problema
errores 5: es mi problema

427
Q

Puerto del protocolo NTP

A

123

428
Q

¿Qué protocolo de correo permite administrar varias bandejas de entrada?

a) S/MIME.
b) PGP.
c) POP3.
d) IMAP.

A

D

IMAP

429
Q

Que puerto utiliza DNS ?

A

53

430
Q

¿Cuál de las siguientes capas del modelo TCP/IP es responsable de la transmisión de datos entre dispositivos de la red?

a) Capa de Aplicación
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte

A

C

Capa de Red

431
Q

¿Cuál de las siguientes funciones se lleva a cabo en la capa de Transporte del modelo TCP/IP?

a) Determinar la ruta más eficiente para enviar datos

b) Controlar el flujo y la corrección de errores de extremo a extremo

c) Enviar paquetes de datos al hardware de red

d) Transformar los datos en un formato compatible con el hardware

A

B

Controlar el flujo y la corrección de errores de extremo a extremo

432
Q

¿Cuál de las siguientes capas del modelo TCP/IP se encarga de la interacción directa con el usuario final?

a) Capa de Aplicación
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte

A

A

Capa de Aplicación

433
Q

¿Cuál de las siguientes capas del modelo OSI se encarga del establecimiento, gestión y terminación de conexiones entre aplicaciones?

a) Capa de Aplicación
b) Capa de Presentación
c) Capa de Sesión
d) Capa de Transporte

A

C

Capa de Sesión

434
Q

¿En qué capa del modelo OSI se manejan los datos en forma de segmentos?

a) Capa Física
b) Capa de Enlace de Datos
c) Capa de Red
d) Capa de Transporte

A

Capa de Transporte

435
Q

¿Cuál de las siguientes capas del modelo OSI es responsable de la codificación y decodificación de datos para asegurar que las máquinas receptoras los interpreten correctamente?

a) Capa de Red
b) Capa de Enlace de Datos
c) Capa de Presentación
d) Capa de Aplicación

A

C

Capa de Presentación

436
Q

Cual de las siguientes direcciones IP NO es asignable a un equipo en una red ?

a) 193.158.20.254
b) 54.1.0.1
c) 137.4.0.0
d) 192.178.0.254

A

C

137.4.0.0

La dirección IP 137.4.0.0 no es asignable a un equipo en una red porque termina en .0, que generalmente se reserva para identificar la red misma y no un dispositivo individual.

Las otras direcciones listadas:

193.158.20.254

54.1.0.1

192.178.0.254

son todas válidas y asignables a equipos en una red.

437
Q

Que indica el codigo de salida http 201 ?

A

CREATED (por ej, se ha creado un nuevo recurso)

100: info
200: ok
400: tu problema
500: tengo un problema

verbos ;
POST: Envía datos al servidor para crear un nuevo recurso. Puede modificar el estado del recurso en el servidor.

PUT: Envía datos al servidor para actualizar un recurso existente. Si el recurso no existe, puede crear uno nuevo.

GET: Recupera datos de un servidor. No modifica el estado del recurso.

DELETE: Elimina un recurso existente en el servidor.

PATCH: Aplica modificaciones parciales a un recurso existente.

HEAD: Recupera los encabezados de respuesta idénticos a los de una solicitud GET, pero sin el cuerpo de la respuesta.

OPTIONS: Describe las opciones de comunicación para el recurso de destino.

TRACE: Realiza una prueba de bucle de retorno de la ruta de solicitud para fines de depuración.

438
Q

Como se la llama la PDU de la capa de aplicacion ?

A

Datos

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

439
Q

Como se la llama la PDU de la capa de Transporte?

A

Segmento (para TCP) p Datagrama (para UDP)

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

440
Q

Como se la llama la PDU de la capa de Red?

A

Paquete

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

441
Q

Como se la llama la PDU de la capa de Enlace de Datos?

A

Trama

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

442
Q

Como se la llama la PDU de la capa Física ?

A

bit o flujo de bits

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

443
Q

En linux, con que comando instalariamos iptables ?

A

sudo apt install iptables

444
Q

¿Cuál es la función principal de iptables en un sistema Linux?

a) Gestionar el tráfico de red y mejorar la seguridad del sistema.

b) Instalar y configurar el servidor web Apache.

c) Verificar la versión del kernel de Linux.

d) Administrar usuarios y grupos en el sistema.

A

A

Gestionar el tráfico de red y mejorar la seguridad del sistema.

445
Q

¿Qué significa la regla sudo iptables -A INPUT -j DROP?

a) Permite todo el tráfico entrante al sistema.

b) Bloquea todo el tráfico entrante al sistema.

c) Redirige el tráfico entrante al puerto 80.

d) Permite solo el tráfico SSH entrante.

A

B

Bloquea todo el tráfico entrante al sistema.

446
Q

¿Cuál de las siguientes opciones describe correctamente la prioridad de las reglas en iptables?

a) Las reglas se procesan en orden inverso a como están definidas.

b) La política predeterminada de la cadena no afecta la evaluación de las reglas.

c) Las reglas en iptables se procesan en el orden en que están definidas.

d) Las reglas generales deben colocarse antes que las especificas

A

C

Las reglas en iptables se procesan en el orden en que están definidas.

447
Q

¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel?

a) FCoE.
b) iFCP.
c) iSCSI.
d) FCP.

A

D

FCP

FCP es el protocolo que se utiliza para encapsular comandos SCSI y transmitirlos sobre una red Fibre Channel, permitiendo una comunicación rápida y eficiente entre dispositivos de almacenamiento y servidores en una red de área de almacenamiento (SAN).

a) FCoE (Fibre Channel over Ethernet): Este protocolo encapsula los comandos Fibre Channel sobre redes Ethernet. Es una tecnología que permite la transmisión de tráfico de Fibre Channel sobre redes Ethernet, pero no es un protocolo SAN que transmite directamente comandos SCSI sobre redes Fibre Channel.

b) iFCP (Internet Fibre Channel Protocol): Este protocolo permite la comunicación Fibre Channel entre diferentes redes SAN a través de redes IP, pero no transmite comandos SCSI sobre redes Fibre Channel directamente. En su lugar, encapsula el tráfico de Fibre Channel y lo transmite a través de una red IP.

c) iSCSI (Internet Small Computer Systems Interface): Este protocolo encapsula comandos SCSI y los transmite a través de redes IP (Ethernet). No utiliza redes Fibre Channel para la transmisión de comandos SCSI; en su lugar, aprovecha la infraestructura de red IP para la comunicación.

448
Q

¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel?

A

FCP

449
Q

En una red SAN, ¿qué proporciona el concepto Zoning?

a) Ampliar una red SAN.

b) Segmentar una red SAN.

c) Aumentar el número de elementos conectados a la red.

d) La comunicación con elementos designados de la red LAN.

A

B

Segmentar una red SAN

El Zoning es una práctica que permite dividir una red SAN en zonas lógicas. Esto se hace para controlar y limitar el acceso entre dispositivos en la red SAN, mejorando la seguridad y el rendimiento al asegurar que solo ciertos dispositivos puedan comunicarse entre sí.

Las otras opciones no son correctas:

a) Ampliar una red SAN: El Zoning no se utiliza para ampliar una red SAN, sino para segmentarla.

c) Aumentar el número de elementos conectados a la red: El Zoning no tiene como objetivo aumentar el número de elementos conectados, sino controlar su acceso y comunicación.

d) La comunicación con elementos designados de la red LAN: El Zoning se aplica dentro de la red SAN y no está directamente relacionado con la comunicación en la red LAN.

450
Q

¿A qué hace referencia un registro MX en un servidor DNS?

a) A la dirección del buzón del destinatario del correo.

b) Al servidor DNS de la organización destinataria del correo.

c) Al servidor web asociado al correo.

d) Al servidor de correo asociado al dominio.

A

D

Al servidor de correo asociado al dominio.

Los registros MX (Mail Exchange) se utilizan para especificar los servidores de correo que aceptan mensajes de correo electrónico en nombre de un dominio. Estos registros indican cómo deben enrutar los correos electrónicos hacia el dominio correspondiente.

Las otras opciones no son correctas:

a) La dirección del buzón del destinatario del correo: Los registros MX no se refieren a direcciones de buzón específicas.

b) Al servidor DNS de la organización destinataria del correo: Los registros MX no se refieren a servidores DNS, sino a servidores de correo.

c) Al servidor web asociado al correo: Los registros MX no están relacionados con servidores web.

451
Q

¿Cuál es el RFC original de SMTP?

a) 820.
b) 821.
c) 822.
d) 823

A

B

821

452
Q

¿Qué rama de la MIB contiene el grupo icmp?

a) experimental.
b) private.
c) enterprises.
d) MIB-II.

A

D

MIB-II

MIB-II (RFC 1213) es una extensión de la primera versión de la MIB y contiene diversos grupos de información de gestión, incluyendo el grupo ICMP (Internet Control Message Protocol).

a) experimental: Esta rama se utiliza para propuestas y pruebas de nuevos estándares y protocolos. No contiene grupos específicos de gestión como icmp.

b) private: Esta rama se utiliza para objetos específicos de organizaciones privadas. No es un lugar donde se definan grupos de protocolos estándar como icmp.

c) enterprises: Es una subrama dentro de private y se utiliza para asignar identificadores específicos a empresas que desean gestionar sus propios objetos SNMP. No es el lugar donde se define el grupo icmp, que es parte de los estándares comunes de gestión de red.

453
Q

¿Qué protocolo NO está relacionado con la gestión de redes?

a) CMOU.
b) CMIP.
c) CMOT.
d) SNMP.

A

A

CMOU

CMIP (Common Management Information Protocol): Protocolo utilizado en la gestión de redes OSI

CMOT (CMIP over TCP/IP): Variante de CMIP que opera sobre la pila de protocolos TCP/IP.

SNMP (Simple Network Management Protocol): Protocolo ampliamente utilizado para la gestión de redes TCP/IP.

454
Q

¿Qué se entiende por IP Spoofing?

a) Es un ataque que se basa en la ejecución de código “Script” arbitrario en un navegador.

b) Es un ataque que pretende provocar un direccionamiento erróneo en los equipos afectados, mediante la traducción errónea de los nombres de dominio a direcciones IP.

c) Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los originó.

d) Es un ataque que se compone de un conjunto de actuaciones que persiguen colapsar determinados equipos o redes informáticas, para impedir que puedan ofrecer sus servicios a sus clientes y usuarios.

A

C

Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los originó.

455
Q

En que consiste el IP Spoofing ?

A

El IP Spoofing (suplantación de IP) es una técnica utilizada por los atacantes para falsificar la dirección IP de origen en los paquetes de red. Al hacerlo, los atacantes pueden ocultar su identidad real y hacerse pasar por otro dispositivo en la red. Aquí tienes un resumen de cómo funciona y para qué se utiliza:

¿Cómo funciona?
Modificación del paquete IP: El atacante crea un paquete IP y modifica la dirección IP de origen para que parezca provenir de otro dispositivo.

Envío del paquete: El paquete falsificado se envía a la red de destino.

Respuesta: Si el dispositivo de destino responde, la respuesta se envía a la dirección IP falsificada, no al atacante.

¿Para qué se utiliza?
Ataques DDoS: Los atacantes pueden utilizar IP Spoofing para enviar una gran cantidad de paquetes desde direcciones IP falsificadas, lo que dificulta la identificación y bloqueo del origen del ataque.

Evasión de filtros: Al falsificar direcciones IP, los atacantes pueden evadir filtros y restricciones de seguridad que bloquean tráfico no autorizado.

Suplantación de identidad: Los atacantes pueden hacerse pasar por dispositivos de confianza en la red para obtener acceso no autorizado a recursos.

Ejemplo:
Imagina que un atacante quiere enviar un paquete malicioso a un servidor, pero no quiere que el servidor sepa de dónde proviene el paquete. El atacante modifica la dirección IP de origen del paquete para que parezca que proviene de un dispositivo legítimo en la red. El servidor recibe el paquete y puede tratarlo como si proviniera de una fuente confiable.

456
Q

Diferencia entre un virus y un Caballo de Troya:

a) El virus suele utilizar canales encubiertos.

b) El virus presenta un mecanismo de replicación.

c) El Caballo de Troya advierte de su presencia.

d) El “Caballo de Troya no esconde funciones potencialmente maliciosas

A

B

El virus presenta un mecanismo de replicación.

Explicación de las opciones:
a) El virus suele utilizar canales encubiertos: No es una distinción precisa entre virus y Caballos de Troya. Ambos pueden utilizar técnicas para ocultar su presencia.

b) El virus presenta un mecanismo de replicación: Correcto. Un virus es un tipo de malware que tiene la capacidad de replicarse y propagarse a otros archivos o sistemas. Se adjunta a programas legítimos y, al ejecutarse estos programas, el virus se activa y puede infectar otros archivos.

c) El Caballo de Troya advierte de su presencia: Incorrecto. Un Caballo de Troya está diseñado para parecer inofensivo o útil, pero en realidad oculta funciones maliciosas. No advierte de su presencia; de hecho, intenta ocultarse para ejecutar su propósito maligno.

d) El “Caballo de Troya no esconde funciones potencialmente maliciosas: Incorrecto. El objetivo principal de un Caballo de Troya es esconder funciones maliciosas detrás de una fachada aparentemente inofensiva.

Resumen
Virus: Se replica y se propaga.

Caballo de Troya: Se oculta y engaña al usuario para ejecutar funciones maliciosas.

457
Q

¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth?

a) Clásico y de bajo consumo.
b) De bajo consumo y de alta velocidad.
c) Estándar y de alto rendimiento.
d) Clásico y avanzado.

A

B

De bajo consumo y de alta velocidad.

La versión 4.0 de Bluetooth introdujo dos especificaciones clave:

Bluetooth Low Energy (BLE): También conocido como Bluetooth de bajo consumo. Esta especificación está diseñada para aplicaciones que requieren intercambios de datos con un consumo de energía muy bajo, como los dispositivos de monitoreo de salud y fitness.

Bluetooth High Speed (HS): Esta especificación utiliza un enlace adicional basado en Wi-Fi para transferencias de datos más rápidas. Permite velocidades de transferencia de datos más altas para aplicaciones que lo requieren.

458
Q

¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth?

A

Bluetooth Low Energy (BLE) y Bluetooth High Speed (HS)

Bluetooth Low Energy (BLE): También conocido como Bluetooth de bajo consumo. Esta especificación está diseñada para aplicaciones que requieren intercambios de datos con un consumo de energía muy bajo, como los dispositivos de monitoreo de salud y fitness.

Bluetooth High Speed (HS): Esta especificación utiliza un enlace adicional basado en Wi-Fi para transferencias de datos más rápidas. Permite velocidades de transferencia de datos más altas para aplicaciones que lo requieren.

459
Q

Una red de conmutación de paquetes trabaja en modo datagrama cuando:

a) La transmisión de paquetes no es orientada a la conexión.

b) Se establecen circuitos virtuales entre origen y destino.

c) Se establecen circuitos físicos entre origen y destino.

d) Los mensajes se dividen en paquetes de longitud fija para su envío.

A

A

La transmisión de paquetes no es orientada a la conexión

tipos de pdu:

Capa aplicación: datos

Capa de Transporte: Segmento (para TCP, orientado a conexion) o Datagrama (para UDP, no orientado a la conexion)

Capa de Red: Paquete.

Capa de Enlace de Datos: Trama.

Capa Física: Bit o Flujo de bits

460
Q

¿Qué dirección IPv6 representa todos los equipos de mi red?

a) FF01::1/8
b) FF::/128
c) FE80::/10
d) ::FFFF:1/128

A

C

FE80::/10

Esta es la dirección de enlace local (link-local address) en IPv6. Las direcciones de enlace local comienzan con el prefijo FE80::/10 y son únicas para cada enlace de red (red local). Estas direcciones se utilizan para la comunicación dentro de una única red local, y no son enrutable fuera de esa red.

Las otras opciones no son correctas:

a) FF01::1/8: Esta es una dirección multicast de ámbito de nodo. b) FF::/128: Esta no es una dirección válida. d) ::FFFF:1/128: Esta es una dirección de compatibilidad IPv4-mapeada en IPv6.

461
Q

¿Cuáles son los tipos de direcciones de IPv6?

a) Unicast, multicast y broadcast.
b) Anycast, multicast y broadcast.
c) Multicast, anycast y broadcast.
d) Unicast, multicast y anycast

A

D

Unicast, multicast y anycast

462
Q

¿Qué tipo de transmisión, común en IPv4, no existe en IPv6?

A

Broadcast

463
Q

En relación con DNS, ¿qué es una zona?

a) Es un conjunto de servidores que administran nombres de dominio.

b) Es un espacio de dominio de nombres de dominio.

c) Es un conjunto de direcciones que referencian a nombres de dominio.

d) El concepto zona no está relación con DNS.

A

B

Es un espacio de dominio de nombres de dominio.

Una zona en DNS (Domain Name System) es una parte del espacio de nombres de dominio que es administrada por un servidor DNS específico. Es una subdivisión del espacio de nombres total y contiene registros de recursos DNS (como registros A, MX, CNAME, etc.) para los nombres de dominio dentro de esa zona.

Las otras opciones no son correctas:

a) Un conjunto de servidores que administran nombres de dominio: Esto se refiere más a los servidores DNS en sí, no a las zonas que administran. c) Un conjunto de direcciones que referencian a nombres de dominio: Esto describe registros específicos dentro de una zona, no la zona en sí. d) El concepto de zona no está relación con DNS: Esta afirmación es incorrecta, ya que las zonas son fundamentales en el funcionamiento de DNS.

464
Q

¿Qué tipo de registro en DNS permite la resolución inversa?

a) AA.
b) INV.
c) PTR.
d) CAA.

A

C

PTR

Los registros PTR se utilizan en las consultas de resolución inversa para mapear una dirección IP a un nombre de dominio. Esto es lo opuesto a los registros A, que mapean un nombre de dominio a una dirección IP.

Las otras opciones no son correctas:

a) AA: No es un tipo de registro en DNS. b) INV: No es un tipo de registro en DNS. d) CAA (Certification Authority Authorization): Este tipo de registro se utiliza para especificar qué autoridades de certificación (CA) están autorizadas a emitir certificados para un dominio.

465
Q

En IPSec se conoce como “Asociación de seguridad” a:

a) La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura.

b) Servicios de seguridad y autenticación que incluyen mecanismos de firma digital o funciones resumen con clave.

c) Servicios de confidencialidad, integridad y autenticación que incluyen mecanismos de cifrado, firma digital o funciones resumen con clave.

d) Protocolo en dos fases para el intercambio seguro de claves.

A

A

La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura.

Una Asociación de Seguridad (SA, por sus siglas en inglés) define los parámetros de seguridad que se utilizan para la comunicación segura entre dos o más entidades en una red. Esto incluye información sobre los algoritmos de cifrado y autenticación, las claves criptográficas, y otros parámetros necesarios para asegurar la comunicación.

Las otras opciones no son correctas:

b) Servicios de seguridad y autenticación que incluyen mecanismos de firma digital o funciones resumen con clave: Aunque esto es parte de los servicios que puede proporcionar IPSec, no es una descripción precisa de una Asociación de Seguridad.

c) Servicios de confidencialidad, integridad y autenticación que incluyen mecanismos de cifrado, firma digital o funciones resumen con clave: Similar a la opción b), describe los servicios que ofrece IPSec, pero no específicamente qué es una Asociación de Seguridad.

d) Protocolo en dos fases para el intercambio seguro de claves: Esto describe más bien el proceso de establecimiento de claves en el Protocolo de Intercambio de Claves de Internet (IKE), que se utiliza para establecer Asociaciones de Seguridad, pero no es una definición de una Asociación de Seguridad en sí.

466
Q

Cuando en movilidad necesitamos usar recursos de la empresa, se hace a través de una Red Privada Virtual (VPN). ¿Cuál de estas afirmaciones es cierta?

a) El algoritmo de cifrado AES asegura la integridad de los datos enviados.

b) El algoritmo de hash SHA asegura la confidencialidad de los datos enviados.

c) El protocolo de seguridad SSL opera en la capa de sesión (nivel 5 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.

d) El protocolo de seguridad IPsec opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.

A

D

El protocolo de seguridad IPsec opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.

Explicación de las otras opciones:
a) El algoritmo de cifrado AES asegura la integridad de los datos enviados: Incorrecto. AES (Advanced Encryption Standard) es un algoritmo de cifrado que proporciona confidencialidad, no integridad. La integridad suele ser garantizada mediante el uso de algoritmos de hash, como SHA.

b) El algoritmo de hash SHA asegura la confidencialidad de los datos enviados: Incorrecto. SHA (Secure Hash Algorithm) es un algoritmo de hash que garantiza la integridad de los datos, no su confidencialidad. Los algoritmos de cifrado como AES se utilizan para la confidencialidad.

c) El protocolo de seguridad SSL opera en la capa de sesión (nivel 5 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse: Incorrecto. SSL (Secure Sockets Layer) opera en la capa de transporte (nivel 4 de OSI), no en la capa de sesión.

467
Q

Indique cuál de las opciones siguientes es verdadera respecto al acceso al medio en redes LAN:

a) Si la estación que utiliza el medio, cuando finaliza su uso lo cede a la siguiente que lo necesita, se denomina Token Passing.

b) Las redes que siguen un protocolo de acceso al medio consistente en que la estación que lo requiere observa hasta que no existe actividad en el mismo, en ese momento accede y observa que no colisiona con ninguna otra estación, utilizan CSMA.

c) En las redes con protocolo Token Passing se puede determinar el tiempo máximo en que una estación acceder al medio. En las redes con CSMA solo se puede estimar este tiempo.

d) Todas las respuestas anteriores son correctas.

A

D

Todas las respuestas anteriores son correctas.

468
Q

: ¿Qué método de acceso al medio se caracteriza por ceder el control a la siguiente estación que lo necesita una vez que la estación actual ha terminado de usarlo?

A

Token Passing

469
Q

¿Qué protocolo de acceso al medio permite a una estación observar el medio para detectar si está libre antes de transmitir y, si no hay colisión, permite la transmisión de datos?

A

CSMA (Carrier Sense Multiple Access)

470
Q

¿En qué tipo de red es posible determinar el tiempo máximo que una estación debe esperar para acceder al medio, a diferencia de las redes CSMA donde solo se puede estimar este tiempo?

A

Token Passing

471
Q

El estándar IEEE 802.3ae define una versión de Ethernet con una velocidad nominal de:

a) 1 Gbps.
b) 100 Mbps.
c) 10 Gbps.
d) 1 Tbps.

A

C

10 Gbps.

Este estándar se refiere a Ethernet de 10 Gigabits por segundo (10 Gigabit Ethernet), una tecnología que permite transmitir datos a velocidades muy altas, adecuada para aplicaciones que requieren un ancho de banda significativo, como centros de datos y redes de área local de alta velocidad.

472
Q

El protocolo Rapid Spanning Tree Protocol (RSTP) esta especificado en:

a) 802.1o.
b) 802.1q.
c) 802.1d.
d) 802.1w.

A

D

802.1w

IEEE 802.1w es una enmienda al estándar 802.1d que introduce el Rapid Spanning Tree Protocol (RSTP) para mejorar la convergencia de las redes Ethernet, permitiendo una recuperación más rápida en caso de cambios topológicos.

473
Q

En que protocolo está especificado el Rapid Spanning Tree Protocol ?

A

802.1w

474
Q

Que protocolo define el etiquetado VLAN para Ethernet ?

A

802.1q

475
Q

Un proxy inverso:

a) Actúa de intermediario para todas las conexiones salientes de la organización.

b) Actúa de intermediario para todas las conexiones entrantes del exterior.

c) Es conocido también como proxy Socks.

d) Es transparente para las comunicaciones establecidas por los clientes de la
organización.

A

B

Actúa de intermediario para todas las conexiones entrantes del exterior.

476
Q

Diferencia entre proxy y proxy inverso

A

Proxy: Hace las solicitudes al exterior por ti.

Proxy Inverso: Recibe las solicitudes del exterior y las maneja para ti.

Proxy:
Imagina que estás en tu casa y quieres pedir una pizza, pero no quieres llamar directamente a la pizzería. Así que llamas a tu amigo Proxy y le dices: “Oye, ¿puedes pedir una pizza por mí?” Tu amigo llama a la pizzería, pide la pizza y te la trae a casa. En este caso, el Proxy es como un intermediario que hace las solicitudes al exterior por ti.

Proxy: Pide cosas por ti a la pizzería (internet) y te las trae a casa.

Proxy Inverso:
Ahora, imagina que tienes una tienda de juguetes y muchas personas quieren comprar juguetes de tu tienda. Pero en lugar de que todos vayan directamente a tu tienda, ellos llaman a un amigo Proxy Inverso que está en la entrada. Este amigo les pregunta qué juguete quieren, entra a tu tienda, lo busca y se los da. Así, los clientes no tienen que entrar directamente a tu tienda.

Proxy Inverso: Recibe pedidos de clientes y luego busca los juguetes en tu tienda.

477
Q

¿Con que comando de windows podrías ejecutar el comando dir como si fueras el usuario Juan?

a)run as /user:Juan dir
b)runas /user:Juan dir
c)runas /Juan dir
d)run as /Loginr:Juan dir

A

B

runas /user:Juan dir

nota: importante, acordarse que lleva un /user

478
Q

Con que comando windows podrias ejecutar el comando dir como si fueras otro usuario ?

A

runas /user:[nombre_de_usuario] [comando]

nota: importante, acordarse que lleva un /user

479
Q

¿Con qué comando de windows podrías reiniciar el sistema?

a)shutdown /r
b)shutdown /f
c)shutdown /reboot
d)shutdown /restart

A

A

shutdown /r

480
Q

¿Con qué comando de windows podrías reiniciar el sistema?

A

shutdown /r

481
Q

¿Qué tipo de hipervisor es VMWare ESX Server?

a)0
b)1
c)2
d)No es un hipervisor

A

B

1

Un hipervisor de tipo 1, también conocido como “hipervisor nativo” o “bare-metal”, se ejecuta directamente sobre el hardware del servidor y gestiona múltiples máquinas virtuales sin necesidad de un sistema operativo host. VMware ESX Server es un ejemplo de este tipo de hipervisor, proporcionando alta eficiencia y rendimiento en entornos de virtualización.

Las otras opciones no son correctas:

a) Tipo 0: No es una clasificación válida de hipervisores. c) Tipo 2: Son hipervisores que se ejecutan sobre un sistema operativo host y gestionan máquinas virtuales desde allí. Ejemplos incluyen VMware Workstation y VirtualBox. d) No es un hipervisor: Incorrecto. VMware ESX Server es definitivamente un hipervisor.

482
Q

¿Qué tipo de hipervisor es VMWare ESX Server? Bare Metal o hosted ?

A

Bare Metal

ejemplos bare metal: VMware ESX/ESXi, Microsoft Hyper-V, Xen.

ejemplos hosted: VMware Workstation, Oracle VirtualBox, Parallels Desktop.

nota: ver si son virtuales o no

483
Q

¿Qué tipo de hipervisor es VirtualBox? Bare Metal o hosted ?

A

hosted

ejemplos bare metal: VMware ESX/ESXi, Microsoft Hyper-V, Xen.

ejemplos hosted: VMware Workstation, Oracle VirtualBox, Parallels Desktop.

nota: ver si son virtuales o no

484
Q

.¿Para qué vale Docker Engine?

a)Para lanzar un comando dentro de un contenedor Docker

b)Es un API para interactuar con los proceso de docker

c)Permite lanzar un CMD como un Entry Point

d)facilita la creación, gestión y despliegue de contenedores

A

D

facilita la creación, gestión y despliegue de contenedores

485
Q

.¿Para qué vale Docker Engine?

A

Docker Engine es la tecnología subyacente que facilita la creación, ejecución y gestión de contenedores Docker. Es una plataforma clave en la virtualización a nivel de contenedor. Aquí te explico algunas de sus principales funciones y beneficios:

¿Para qué sirve Docker Engine?
Crear Contenedores: Permite empaquetar una aplicación y sus dependencias en un contenedor. Los contenedores son ligeros y portátiles, lo que facilita la distribución de aplicaciones.

Ejecutar Contenedores: Docker Engine se encarga de ejecutar y gestionar el ciclo de vida de los contenedores, desde su creación hasta su ejecución y eliminación.

Aislamiento: Proporciona un entorno aislado para cada contenedor, lo que garantiza que las aplicaciones no interfieran entre sí.

Portabilidad: Los contenedores Docker se pueden ejecutar en cualquier entorno que soporte Docker, desde el entorno local de desarrollo hasta servidores en la nube.

Eficiencia de Recursos: Al compartir el kernel del sistema operativo host, los contenedores son más ligeros que las máquinas virtuales, lo que permite una utilización más eficiente de los recursos del sistema.

Componentes Principales:
Docker Daemon: Un proceso en segundo plano que gestiona los contenedores en el sistema.

Docker CLI (Command Line Interface): La herramienta de línea de comandos que los usuarios utilizan para interactuar con Docker.

Docker Hub: Un registro en línea donde los usuarios pueden compartir y descargar imágenes de contenedores.

Ejemplo:
Imagina que tienes una aplicación web que depende de varias bibliotecas específicas. Con Docker Engine, puedes crear una imagen de contenedor que incluya la aplicación y todas sus dependencias. Esta imagen se puede ejecutar en cualquier sistema que tenga Docker instalado, garantizando que la aplicación funcione de manera consistente en cualquier entorno.

Docker Engine simplifica el proceso de desarrollo, despliegue y escalado de aplicaciones al proporcionar una forma eficiente y consistente de empaquetar y distribuir software.

486
Q

.¿Que máscara de red debe tener la red 12.23.4.0 para que sea capaz de gestionar al menos 11 subredes?

a)255.240.0.0 o /12
b)255.240.0.0 o /13
c)255.256.0
d)255.128.0.0

A

A
255.240.0.0 o /12

Opción a) 255.240.0.0 o /12: Proporciona 16 subredes (2^4), lo que significa que podemos tener al menos 11 subredes utilizables.

Opción b) 255.240.0.0 o /13: Proporciona 32 subredes (2^5), lo cual también es suficiente.

Opción c) 255.256.0: No es una máscara de red válida.

Opción d) 255.128.0.0: Es una máscara de /9, lo cual no proporciona suficientes subredes para esta red específica.

Entonces, ambas opciones a) y b) podrían ser válidas, pero la más óptima es:

a) 255.240.0.0 o /12

487
Q

¿Cuál sería la dirección de broadcast para toda la subred de la ip 12.23.4.0/12 ?

a)12.30.255.255
b)12.31.255.255
c)12.32.255.255
d)12.33.255.255

A

B

12.31.255.255

488
Q

¿Con que comando de PowerShell obtendrías el contenido de un archivo?

a)Get-Content
b)Set-Content
c)Get-File
d)Get-Archive

A

A

Get-Content

489
Q

¿Para qué vale el patrón SAGA?

a)manejar transacciones distribuidas de manera que garantice la consistencia eventual de los datos

b)intermediario entre los clientes y un conjunto de servicios backend

c)separa las operaciones de lectura (Query) y de escritura (Command)

d)proteger servicios en sistemas distribuidos ante fallos temporales o sobrecarga de tráfico

A

A

Manejar transacciones distribuidas de manera que garantice la consistencia eventual de los datos.

Explicación:
El patrón SAGA es un patrón de diseño utilizado en sistemas distribuidos para manejar transacciones largas y complejas que abarcan múltiples servicios. En lugar de utilizar una transacción distribuida tradicional, que puede ser complicada y costosa, SAGA divide la transacción en una serie de pasos coordinados (sub-transacciones). Cada sub-transacción tiene un paso de compensación que se ejecuta en caso de que alguna de las sub-transacciones falle, asegurando así la consistencia eventual de los datos.

Las otras opciones no son correctas:

b) Intermediario entre los clientes y un conjunto de servicios backend: Esto describe más bien un patrón de Gateway o API Gateway.

c) Separa las operaciones de lectura (Query) y de escritura (Command): Esto describe el patrón CQRS (Command Query Responsibility Segregation).

d) Proteger servicios en sistemas distribuidos ante fallos temporales o sobrecarga de tráfico: Esto describe más bien patrones como Circuit Breaker.

490
Q

¿Que protocolo en las VPN de sitio a sitio de seguridad conoces?

a)Fortinet
b)Net-snmp
c)SNMP
d)IP Sec

A

D

IP Sec

491
Q

¿Qué protocolo se utiliza comúnmente en las VPN de sitio a sitio para proporcionar autenticación, integridad y confidencialidad de los datos en redes IP?

A

IP Sec

492
Q

¿Que puerto utiliza IMAP tanto No seguro como Seguro?

a)25 - 465
b)110-995
c)143-993
d)209-209

A

C

143-993

493
Q

Que puertos usa SMTP estándar y SMTP seguro con SSL/TLS) ?

A

25 y 465

Mas puertos….

25: El puerto estándar para el tráfico SMTP sin cifrar. Es el puerto predeterminado para el envío de correos electrónicos, pero a menudo está bloqueado por los ISP para evitar el spam.

587: Utilizado para el envío de correos electrónicos con autenticación y cifrado STARTTLS. Es el puerto recomendado para la mayoría de los envíos de correo saliente.

465: Utilizado para SMTP sobre SSL (SMTPS). Aunque fue designado como puerto estándar para SMTPS, su uso ha disminuido en favor del puerto 587.

2525: Un puerto alternativo que se utiliza cuando los puertos 25 y 587 están bloqueados. Es compatible con STARTTLS y se utiliza principalmente para evitar restricciones de ISP123.

494
Q

Que puertos usa POP3 ?

A

110-995

495
Q

Dentro de las herramientas del CCN ¿Para que vale OLVIDO?

a)Almacenamiento en la nube

b)solución que realiza tareas de sobreescritura y borrado sobre los sistemas de archivos y discos

c)Herramienta para analizar las características de seguridad técnicas definidas a través de las plantillas
de seguridad de las Guías CCN-STIC

d)Automatización y Normalización de Auditorías.

A

B

Solución que realiza tareas de sobreescritura y borrado sobre los sistemas de archivos y discos.

496
Q

¿En que herramienta aparece el concepto de Minions?

a)Ansible
b)Cheff
c)Puppet
d)SaltStack

A

SaltStack

497
Q

¿En que herramienta aparece el concepto de Minions?

A

SaltStack

498
Q

Dado el siguiente valor en hexadecimal “12F4” ¿Cual es su valor en Decimal?

a)2541
b)4852
c)7895
d)4566

A

B

4852

Desglosamos el valor hexadecimal:

1 = 1

2 = 2

F = 15

4 = 4

escribimos esto en binario en grupos de 4

0001 0010 1111 0100

y convertimos ese binario a decimal. Pesos 1, 2, 4, 8, 16, 32, 64, 128, 256, 512, 1024, 2048, 4096… sumamos el resultado

499
Q

¿Con que comando de unix podrías buscar por tipo fichero?

a)find /$path -type f
b)find /$path -type file
c)find /$path -type fich
d)find /$path -type fi

A

A

find /$path -type f

El comando find en Unix se utiliza para buscar archivos y directorios basados en diferentes criterios. El parámetro -type f especifica que estamos buscando archivos regulares.

Por ejemplo, para buscar todos los archivos regulares en el directorio /home/user, usarías:

find /home/user -type f

Las otras opciones no son correctas.

500
Q

¿Qué comando de Unix utilizarías para buscar archivos regulares en un directorio específico?

A

find /$path -type f

IMPORTANTE EL TYPE F. F . F

no file, ni fi, ni fich, ni nada, F FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

501
Q

¿Qué puerto utiliza Oracle en su opción No segura y Segura?

a)2483 y 2484
b)2438 y 2448
c)1433-1434
d)5432-5431

A

2483 y 2484

nota: tambien el 1521 pero se está sustiyuyendo por estos

502
Q

¿Qué puertos utiliza Oracle ?

A

2483 y 2484 (seguro)

nota: tambien el 1521 pero se está sustiyuyendo por estos

503
Q

¿Cuáles son las características de los diferentes tipos de cables trenzados: UTP, STP, FTP y S/FTP?

A

UTP (Unshielded Twisted Pair): No tiene ningún tipo de cobertura o blindaje.

STP (Shielded Twisted Pair): Tiene un apantallado exterior que cubre el conjunto de cables.

FTP (Foiled Twisted Pair): Tiene un blindaje individual en cada par de cables.

S/FTP (Shielded Foiled Twisted Pair): Combina blindaje individual en cada par y una malla metálica que refuerza la protección exterior.

504
Q

¿Para que valen los IXP?

a)Gestionado por la W3C
b)Protocolo de descarga a 100 Gbps
c)Resolver direcciones
d)Intercambiar tráfico

A

D

Intercambiar tráfico

Los IXP (Internet Exchange Points) son ubicaciones físicas donde diferentes redes de Internet, como proveedores de servicios de Internet (ISP) y redes de entrega de contenido (CDN), se conectan para intercambiar tráfico de manera eficiente y directa. Esto ayuda a reducir la latencia, mejorar la velocidad y disminuir los costos asociados con el envío de tráfico a través de redes de terceros1.

505
Q

¿Para que vale TCPDUMP?

a)distribución basada en Debian GNU/Linux

b)captura paquetes

c)herramienta de escaneo de seguridad de código abierto

d)recuperación de password para MS Windows

A

B

captura paquetes

tcpdump es una herramienta de línea de comandos utilizada para capturar y analizar paquetes de red en tiempo real. Se utiliza comúnmente para el diagnóstico de redes, el análisis de tráfico y la detección de problemas de red. Permite a los administradores de sistemas y a los ingenieros de redes ver el contenido de los paquetes de datos que se transmiten y reciben en la red.

506
Q

Señala la respuesta incorrecta con respecto a los sistemas RAID

a)RAID 3 precisa al menos 3 discos
b)RAID 0 es tolerante a fallos
c)RAID 1 duplica la información en discos espejo
d)RAID 5 Distribuye la información de paridad

A

B

RAID 0 es tolerante a fallos

No es tolerante a fallos. Este nivel de RAID distribuye los datos entre varios discos (striping) para mejorar el rendimiento, pero si uno de los discos falla, se pierde toda la información.

507
Q

¿Qué nivel de RAID requiere al menos 3 discos y utiliza un disco dedicado para la paridad?

A

RAID 3: Requiere al menos 3 discos y utiliza un disco dedicado para la paridad.

508
Q

¿Qué nivel de RAID duplica la información en discos espejo, proporcionando redundancia y tolerancia a fallos?

A

RAID 1: Duplica la información en discos espejo, proporcionando redundancia y tolerancia a fallos.

509
Q

¿Qué nivel de RAID distribuye la información de paridad entre todos los discos, ofreciendo tolerancia a fallos y mejorando el rendimiento?

A

RAID 5: Distribuye la información de paridad entre todos los discos, ofreciendo tolerancia a fallos y mejorando el rendimiento.

510
Q

¿Para que vale el comando dig de Unix?

a)muestra o configura las interfaces de red y la configuración de IP.

b)Muestra estadísticas de red, conexiones y puertos en uso

c)Realiza consultas de DNS

d)Verifica la conectividad con un dispositivo de red enviando paquetes ICMP

A

C

Realiza consultas de DNS

El comando dig (Domain Information Groper) en Unix se utiliza para realizar consultas de DNS (Domain Name System). Es una herramienta poderosa para obtener información sobre registros DNS, como A, MX, CNAME, TXT, etc. Es muy útil para diagnosticar problemas relacionados con DNS y verificar la resolución de nombres de dominio.

511
Q

¿Qué comando de Unix se utiliza para realizar consultas de DNS y obtener información sobre registros DNS como A, MX, CNAME y TXT?

A

dig

512
Q

¿Para qué se utiliza el comando dig en Unix?

A

Realiza consultas de DNS

513
Q

Se puede decir que el protocolo SNMP se utiliza:

a) Para gestionar las políticas de seguridad del tráfico mediante HTTP, conocido también como HTTPS.

b) Para facilitar el intercambio de información de administración entre dispositivos de red.

c) Para el envío de correos electrónicos entre servidores de correo electrónico entre sí o con agentes de correo.

d) Para asociar la información descentralizada de dispositivos conectados a redes como Internet o una red privada a través de
nombres de dominio.

A

B

Para facilitar el intercambio de información de administración entre dispositivos de red.

514
Q

El algoritmo de seguridad AES es:

a) Un algoritmo simétrico de bloque de 128 bits.

b) Un algoritmo simétrico de flujo.

c) Un algoritmo asimétrico basado en números primos.

d) Un algoritmo simétrico de bloque de 64 bits.

A

A

Un algoritmo simétrico de bloque de 128 bits.

El Advanced Encryption Standard (AES) es un algoritmo de cifrado simétrico de bloque que puede manejar bloques de 128 bits de datos. Tiene tres posibles tamaños de clave: 128, 192, y 256 bits. AES es ampliamente utilizado debido a su seguridad y eficiencia en la encriptación de datos.

Las otras opciones no son correctas:

Algoritmo simétrico de flujo: AES no es un algoritmo de flujo, sino de bloque.

Algoritmo asimétrico basado en números primos: AES es simétrico, no asimétrico. Algoritmos asimétricos incluyen RSA, que se basa en números primos.

Algoritmo simétrico de bloque de 64 bits: AES utiliza bloques de 128 bits, no de 64 bits.

515
Q

¿Qué herramienta del CCN-CERT permite el intercambio de información de ciberamenazas?

a) CLAUDIA
b) LORETO
c) REYES
d) ROCÍO

A

C

REYES

516
Q

¿Qué nombre recibe el programa que aparentemente, o realmente, ejecuta una función útil, pero oculta un subprograma dañino que abusa de los privilegios concedidos para la ejecución del citado programa?

a) Bomba Lógica.
b) Backdoor.
c) Virus.
d) Caballo de Troya.

A

D

Caballo de Troya

¿Qué nombre recibe el programa que aparentemente, o realmente, ejecuta una función útil, pero oculta un subprograma dañino que abusa de los privilegios concedidos para la ejecución del citado programa? a) Bomba Lógica. b) Backdoor. c) Virus. d) Caballo de Troya.
La respuesta correcta es:

d) Caballo de Troya

Explicación:
Un Caballo de Troya es un tipo de malware que se disfraza de programa legítimo y útil, pero en realidad contiene un subprograma dañino que puede llevar a cabo acciones maliciosas. Una vez que el usuario ejecuta el programa, el subprograma dañino se activa y puede causar daños o permitir el acceso no autorizado al sistema.

Las otras opciones no son correctas:

Bomba Lógica: Es un tipo de malware que se activa cuando se cumplen ciertas condiciones específicas, como una fecha o una acción particular.

Backdoor: Es un método de eludir la autenticación normal para acceder a un sistema de manera encubierta, generalmente instalada por un atacante.

Virus: Es un tipo de malware que se replica insertando copias de sí mismo en otros programas o archivos.

517
Q

Según la clasificación determinada por TIA 952, un CPD que tiene un 99,741% de disponibilidad estaría encuadrado en un:

a) Tier III
b) Tier I
c) Tier IV
d) Tier II

A

D

Tier II

nota: acordarse
I: 99.6
2:99.7
3:99.98
4.99.99

518
Q

¿Cuál es el estándar sobre el que se comercializan los dispositivos compatibles con Wi-Fi 7?

a) 802.3ax
b) 802.11ax
c) 802.11ba
d) 802.11be

A

D

802.11be

519
Q

¿Qué protocolo se utiliza para la conmutación de paquetes sin conexión?

a) ARQ
b) TCP
c) UDP
d) MPLS

A

C

UDP

520
Q

El modelo TCP/IP consta de:

a) 7 niveles.
b) 6 niveles.
c) 4 niveles.
d) 3 niveles.

A

C

4 niveles

nota: no piquemos con el osi que son 7

521
Q

¿Cuál de los siguientes protocolos NO trabaja sobre la capa de aplicación del modelo OSI?

a) ARP
b) DHCP
c) SMTP
d) LDAP

A

A

ARP

Explicación:
ARP (Address Resolution Protocol): Trabaja en la capa de enlace de datos del modelo OSI. Su función es resolver direcciones IP en direcciones MAC dentro de una red local.

DHCP (Dynamic Host Configuration Protocol): Opera en la capa de aplicación y se utiliza para asignar dinámicamente direcciones IP a dispositivos en una red.

SMTP (Simple Mail Transfer Protocol): Opera en la capa de aplicación y se utiliza para enviar y recibir correos electrónicos.

LDAP (Lightweight Directory Access Protocol): Opera en la capa de aplicación y se utiliza para acceder y mantener servicios de directorio distribuidos sobre una red IP.

522
Q

En que capa del modelo OSI trabaja ARP ?

A

Capa de enlace

523
Q

En relación con los métodos de HTTP, ¿Qué quiere significar que un método sea “idempotente”?

a) Que el resultado de la petición se guarda en la caché del servidor para futuras peticiones, mejorando la velocidad de respuesta.

b) Que la petición puede generar efectos adicionales en el servidor, por lo que debe ser acompañada de otros métodos.

c) Que el resultado de la petición reemplaza la información guardada en la caché de otra petición idempotente anterior.

d) Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez.

A

D

Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez.

524
Q

En relación con la notación para direcciones IPv6 es correcto indicar que:

a) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos hexadecimales.

b) Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales.

c) Son de 64 bits de longitud escrita en ocho grupos de cuatro dígitos octales.

d) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos octales.

A

B

Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales.

525
Q

En relación con las direcciones IPv4 ¿Cuál es el rango de direcciones privadas de Clase B?

a) 172.16.0.0/12
b) 192.168.0.0/16
c) 100.64.0.0/10
d) 128.16.0.0/16

A

A

172.16.0.0/12

nota: a ver, es clase B, por tanto el rango es de 128 a 191. Eso nos deja la A y la D como opciones. Que es lo que hay qeu mirar ? pues no hay nada especial, solo aprenderse que hay una serie de rangos reservados para direcciones privadas

Rangos de direcciones IPv4 privadas:

Clase A: 10.0.0.0 a 10.255.255.255 (10.0.0.0/8)

Clase B: 172.16.0.0 a 172.31.255.255 (172.16.0.0/12)

Clase C: 192.168.0.0 a 192.168.255.255 (192.168.0.0/16)

526
Q

En relación con la seguridad perimetral, ¿Cuál de las siguientes medidas de seguridad es una solución Single-Box?

a) Red DMZ.
b) Screening Router.
c) Screened Host.
d) Screened Subnet.

A

B

Screening Router.

Un Screening Router es una solución de seguridad perimetral que actúa como un filtro para el tráfico de red entrante y saliente. Implementa reglas de firewall básicas para permitir o denegar el tráfico basado en direcciones IP, puertos y otros criterios de red. Es considerado una solución Single-Box porque puede funcionar de manera independiente, sin necesidad de componentes adicionales.

Las otras opciones no son correctas:

Red DMZ (Demilitarized Zone): Es una red adicional entre la red interna y la externa, utilizada para alojar servicios accesibles desde el exterior, pero no es una solución Single-Box.

Screened Host: Implica un servidor que se protege mediante un router o un firewall, pero no es un dispositivo independiente de una sola caja.

Screened Subnet: Es una subred protegida por un dispositivo de filtrado como un firewall, pero también implica más de un componente.

527
Q

Los routers gestionan los paquetes de datos a un destino determinado a través de la ruta más adecuada partiendo de una serie de reglas, ¿Cuál es el nombre del elemento que le permite encaminar al router?

a) Firewall.
b) Tabla de enrutamiento.
c) Tabla MAC.
d) Tabla CAM.

A

B

Tabla de enrutamiento.

528
Q

¿Cuál de los siguientes tipos de cables de par trenzado ofrece una menor capacidad de protección frente a interferencias, ruidos u otras eventualidades que comprometan la señal?

a) U/UTP
b) S/STP
c) F/FTP
d) N/NTP

A

A

U/UTP

Explicación:
U/UTP (Unshielded/Unshielded Twisted Pair): Es un tipo de cable de par trenzado sin apantallamiento. Al carecer de blindaje, ofrece la menor protección frente a interferencias, ruidos y otras eventualidades que puedan comprometer la señal.

S/STP (Screened/Shielded Twisted Pair): Este cable tiene tanto un blindaje externo (screened) como un blindaje individual para cada par trenzado (shielded), ofreciendo una alta protección contra interferencias.

F/FTP (Foiled/Foiled Twisted Pair): Este cable tiene un blindaje de lámina (foil) alrededor de cada par trenzado, proporcionando una buena protección contra interferencias.

N/NTP: No es una designación estándar para cables de par trenzado.

529
Q

¿Cuál es el método HTTP que nos permite obtener un recurso en específico de un servidor?

a) REQUEST
b) HEAD
c) OPEN
d) GET

A

D

GET

530
Q

Se le ha proporcionado la red 10.10.0.0. ¿A qué clase pertenece la red?

a) Clase D
b) Clase C
c) Clase B
d) Clase A

A

D

Clase A

531
Q

Para la dirección con clase 192.168.2.0, se pretenden hacer 30 subredes distintas con 6 equipos como máximo para cada subred. ¿Qué máscara de subred habría que aplicar?

a) 255.255.255.224
b) 255.255.255.252
c) 255.255.255.240
d) 255.255.255.248

A

D

255.255.255.248

Paso 1: Determinar el número de bits necesarios para las subredes
Para tener al menos 30 subredes, necesitamos calcular el número de bits necesarios para las subredes:

2
𝑛

30
Donde
𝑛
es el número de bits para la subred. Al resolverlo:

2
5
=
32
(suficiente para 30 subredes)

Entonces, necesitamos 5 bits para las subredes.

Paso 2: Determinar el número de bits necesarios para los hosts
Para tener un máximo de 6 hosts por subred, necesitamos calcular el número de bits necesarios para los hosts:

2


2

6
Donde

es el número de bits para los hosts. Al resolverlo:

2
3

2
=
6
Entonces, necesitamos 3 bits para los hosts.

Paso 3: Calcular la máscara de subred
La máscara de subred en una dirección de clase C normalmente usa 24 bits para la red. Añadimos 5 bits para las subredes:

24
+
5
=
29
La máscara de subred resultante es:

255.255.255.248
(o /29 en notación CIDR)

Por lo tanto, la respuesta correcta es:

d) 255.255.255.248

532
Q

Partiendo de la máscara predeterminada de la dirección con clase 10.100.0.0, se han tomado 8 bits adicionales para realizar subredes. ¿Cuál sería la primera dirección de host para la primera subred?

a) 10.0.0.1
b) 10.100.0.1
c) 10.0.0.0
d) 10.1.0.1

A

A

10.0.0.1

OJO, que no caigamos en decir la B. no tenemos que reservsr 16 bits. Se reservan 8 nada mas, los demas son para subredes. La primera subred seria todo 0, de los 8 bits que hemos reservado. osea que seria 10.00000000.XXXXXXXX.XXXXXXXX

533
Q

El anterior administrador de los sistemas Debian de la organización hizo al usuario Jake miembro del grupo “gestion” por error, por lo que hay que suprimirlo de dicho grupo, ¿Qué comando utilizaría?

a) delgroup jake gestion
b) gpasswd -d jake gestion
c) usermod -dG gestion jake
d) groups -d gestion jake

A

B

gpasswd -d jake gestion

Explicación:
El comando gpasswd -d se utiliza para eliminar a un usuario de un grupo en sistemas Linux. En este caso, el comando gpasswd -d jake gestion eliminaría al usuario Jake del grupo “gestion”.

Las otras opciones no son correctas:

a) delgroup jake gestion: Este comando no es válido para eliminar a un usuario de un grupo.

c) usermod -dG gestion jake: Este comando no tiene la opción correcta para eliminar un usuario de un grupo.

d) groups -d gestion jake: No es un comando válido.

534
Q

Nadie le ha informado de la versión de Debian que tiene instalado el sistema operativo ni si está completamente actualizado, ¿Qué comando le permitiría actualizar el sistema operativo a su versión más reciente?

a) apt-cache upgrade
b) apt-get update
c) apt full-upgrade
d) apt distro-sync

A

C

apt full-upgrade

El comando apt full-upgrade se utiliza para actualizar el sistema operativo a su versión más reciente, incluyendo la actualización de los paquetes instalados y la instalación o eliminación de paquetes si es necesario.

Las otras opciones no son correctas:

a) apt-cache upgrade: No es un comando válido. El comando apt-cache se utiliza para trabajar con la caché de paquetes.

b) apt-get update: Este comando se utiliza para actualizar la lista de paquetes disponibles, pero no actualiza el sistema operativo ni los paquetes instalados.

d) apt distro-sync: No es un comando estándar en Debian para la gestión de paquetes.

535
Q

Le han pedido que compruebe el estado de los puertos del servidor que tiene como IP 88.88.88.88. ¿Cuál sería el comando más adecuado para conseguirlo?

a) traceroute 88.88.88.88 -p all
b) nmap -v -z 88.88.88.88
c) listen –all 88.88.88.88 :1-65535
d) netcat -v -z 88.88.88.88 1-65535

A

B (ojo que la D tambien valdria)

nmap -v -z 88.88.88.88

Explicación:
nmap es una herramienta muy popular y poderosa para el escaneo de puertos y la auditoría de seguridad de redes. El comando nmap -v -z 88.88.88.88 realiza un escaneo sin conexión para verificar qué puertos están abiertos en el servidor con la dirección IP 88.88.88.88. La opción -v activa el modo verbose (detallado) y la opción -z realiza un escaneo en modo connect scan o ping scan.

Las otras opciones no son correctas:

a) traceroute 88.88.88.88 -p all: traceroute se utiliza para trazar la ruta que toman los paquetes hasta un destino y no es adecuado para escanear puertos.

c) listen –all 88.88.88.88 :1-65535: listen no es un comando estándar para escaneo de puertos.

d) netcat -v -z 88.88.88.88 1-65535: Aunque netcat puede escanear puertos con las opciones -v y -z, nmap es más adecuado para este propósito y ofrece más funcionalidades y detalles en los resultados.

536
Q

Le piden que se dirija a uno de los equipos que tienen Debian para que desactive la interfaz de red ya que está teniendo problemas. ¿Qué comando utilizaría?

a) ipconfig eth0 disable
b) ip link set dev eth0 state off
c) ip link set dev eth0 down
d) ip device disable eth0

A

C

ip link set dev eth0 down

El comando ip link set dev eth0 down se utiliza en sistemas Linux para desactivar una interfaz de red. Este comando es parte de la herramienta ip que gestiona configuraciones de red en Linux.

Las otras opciones no son correctas:

a) ipconfig eth0 disable: ipconfig no es un comando válido en sistemas Linux; es más común en Windows.

b) ip link set dev eth0 state off: Este comando no es válido en el contexto de ip link.

d) ip device disable eth0: Este no es un comando válido.

537
Q

En la organización se está utilizando para la gestión de base de datos de usuarios MySQL. ¿Qué puerto debería asegurarse que está bien configurado?

a) El puerto 1521.
b) El puerto 3306.
c) El puerto 3360.
d) El puerto 3366.

A

B

El puerto 3306.

538
Q

En nuestros sistemas Windows se ha detectado un problema importante en la configuración del firewall, por lo que quiere bloquear todo el tráfico entrante mientras termina por arreglar las reglas, ¿Qué comando utilizaría?

a) netsh advfirewall set allprofiles firewallpolicy blockinboundalways, allowoutbound

b) netsh advfirewall firewall add rule name=”all” dir=in enable=yes

c) netsh advfirewall firewall set firewallpolicy blockinboundalways

d) netsh advfirewall firewall add rule name=”all” dir=in enable=no

A

A

netsh advfirewall set allprofiles firewallpolicy blockinboundalways, allowoutbound

Este comando establece una política de firewall para todos los perfiles (dominio, privado y público) en la que todo el tráfico entrante está bloqueado y todo el tráfico saliente está permitido. Esto garantiza que no se permitirá ningún tráfico entrante mientras se arreglan las reglas del firewall, pero no interfiere con el tráfico saliente.

Las otras opciones no son correctas:

b) netsh advfirewall firewall add rule name=”all” dir=in enable=yes: Este comando añadiría una regla que permitiría el tráfico entrante, lo cual no es lo que se desea.

c) netsh advfirewall firewall set firewallpolicy blockinboundalways: Este comando está incompleto ya que no especifica las políticas de tráfico saliente.

d) netsh advfirewall firewall add rule name=”all” dir=in enable=no: Este comando deshabilitaría la regla en lugar de bloquear todo el tráfico entrante.

539
Q

Necesita comprobar en Windows cuáles son las máquinas y usuarios que están actualmente conectados en nuestro servidor. ¿Qué comando utilizaría para ello?

a) net view
b) net user
c) net session
d) net config

A

C

net session

El comando net session en Windows muestra información sobre las sesiones de red activas en el servidor, incluyendo los nombres de las máquinas y los usuarios que están actualmente conectados.

Las otras opciones no son correctas para esta tarea:

net view: Muestra una lista de recursos compartidos en una computadora remota o la lista de computadoras en una red.

net user: Muestra información sobre las cuentas de usuario en el sistema.

net config: Muestra información sobre la configuración de red del sistema.

540
Q

Se ha decidido establecer una RAID 01 y le piden que prepare los mínimos discos indispensables para hacer pruebas con ellos. ¿Cuántos cogería?

a) 2
b) 6
c) 3
d) 4

A

D

4

Para establecer una RAID 01 (también conocida como RAID 1+0), necesitas un mínimo de 4 discos. RAID 01 combina espejado (RAID 1) y segmentado (RAID 0), lo que significa que primero se crean espejos de discos y luego se segmentan esos espejos.

541
Q

Al montar uno de los discos duros que ha traído en un Sistema Windows, sus superiores tienen dudas sobre la integridad del disco duro, ¿Qué comando de los siguientes ha podido utilizar su superior para llegar a esta conclusión?

a) wmic
b) fdisk
c) lvm
d) fstab

A

A

wmic

El comando wmic (Windows Management Instrumentation Command-line) se utiliza en sistemas Windows para recopilar y mostrar información sobre el hardware y el software del sistema, incluyendo el estado de los discos duros. Utilizando wmic, se pueden realizar consultas específicas sobre el estado de salud y la integridad de los discos.

Por ejemplo, el comando wmic diskdrive get status puede mostrar el estado de los discos duros instalados en el sistema.

Las otras opciones no son correctas:

fdisk: Es una herramienta de particionamiento utilizada en sistemas Unix/Linux.

lvm: Se refiere a Logical Volume Manager, una herramienta de gestión de volúmenes lógicos en sistemas Unix/Linux.

fstab: Es un archivo en Unix/Linux que contiene información sobre los sistemas de archivos y cómo deben montarse.

542
Q

Se ha hecho una gestión inadecuada de los contenedores en Docker y se requiere eliminar todos aquellos contenedores que no estén en uso. ¿Qué comando utilizaría?

a) docker container prune
b) docker container purge
c) docker container flush
d) docker container dump

A

A

docker container prune

El comando docker container prune se utiliza para eliminar todos los contenedores que no están en uso (es decir, aquellos que están detenidos).

Las otras opciones no son correctas:

docker container purge: No es un comando válido en Docker.

docker container flush: No es un comando válido en Docker.

docker container dump: No es un comando válido en Docker.

543
Q

Le piden que se dirija al equipo que hace de salt-master para que mande órdenes a los equipos que tienen instalado Fedora. ¿Cuál sería el comando adecuado?

a) salt -C ‘os:Fedora’
b) salt -G ‘os:Fedora’
c) salt -L ‘os:Fedora’
d) salt -S ‘os:Fedora’

A

B

salt -G ‘os:Fedora’

El comando salt -G ‘os:Fedora’ se utiliza para dirigir órdenes a todos los minions que tienen el sistema operativo Fedora instalado. Aquí, -G especifica que se está utilizando una coincidencia basada en una clave/grupo.

544
Q

¿Cuáles de estos puertos son los que debemos tener preparados para Salt en los equipos que sean salt-minions?

a) 4505 y 4506.
b) 7306 y 7307.
c) 80 y 443.
d) 5004 y 5005.

A

A

4505 y 4506.

545
Q

¿Cuáles son los puertos predeterminados que utiliza SaltStack para la comunicación entre el master y los minions?

A

4505 y 4506.

546
Q

El equipo está muy preocupado porque se están produciendo muchos ataques y necesitan montar un sistema que les permita desviar a los atacantes de forma temporal de los activos esenciales del sistema. ¿Qué programa le sugeriría?

a) honeyd
b) Nagios
c) BitLocker
d) PILAR

A

A

honeyd

Para desviar temporalmente a los atacantes de los activos esenciales del sistema, te recomendaría Honeyd. Honeyd es un programa que crea hosts virtuales en una red, simulando servicios y sistemas operativos1. Esto puede confundir a los atacantes haciéndoles pensar que están atacando sistemas reales, mientras en realidad están interactuando con sistemas simulados

547
Q

Se han recibido múltiples llamadas por parte de los usuarios ya que están recibiendo errores 504. ¿Cuál es el mensaje de error que están recibiendo?

a) BAD REQUEST
b) INTERNAL SERVER ERROR
c) GATEWAY TIMEOUT
d) NOT FOUND

A

C

GATEWAY TIMEOUT

El error 504 Gateway Timeout indica que un servidor que está actuando como puerta de enlace o proxy no ha recibido una respuesta oportuna de otro servidor upstream al que intentaba acceder para completar la solicitud.

Las otras opciones no son correctas:

400 BAD REQUEST: Indica que el servidor no puede o no procesará la solicitud debido a un error del cliente (por ejemplo, sintaxis de solicitud mal formada).

500 INTERNAL SERVER ERROR: Indica un error genérico del servidor cuando no se puede manejar la solicitud.

404 NOT FOUND: Indica que el servidor no puede encontrar el recurso solicitado.

548
Q

Los códigos de error 500 son errores del servidor que indican que algo ha fallado en el servidor y no pudo cumplir con la solicitud. Cuales son los mas comunes ?

A

500 Internal Server Error: Error genérico del servidor cuando no puede manejar la solicitud.

501 Not Implemented: El servidor no implementa la funcionalidad necesaria para cumplir con la solicitud.

502 Bad Gateway: El servidor actuando como puerta de enlace o proxy recibió una respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no está disponible temporalmente (por ejemplo, debido a mantenimiento).

504 Gateway Timeout: El servidor actuando como puerta de enlace o proxy no recibió una respuesta oportuna del servidor upstream.

505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP que se está utilizando en la solicitud.

549
Q

En su unidad se está utilizando una herramienta del CCN-Cert como plataforma unificada para la notificación y gestión de los incidentes. ¿Qué plataforma es?

a) ANA
b) ADA
c) VANESA
d) LUCIA

A

D

LUCIA

ANA (Automatización y Normalización de Auditorías): Es un sistema de auditoría continua que ayuda a gestionar y normalizar las auditorías de seguridad, detectar vulnerabilidades y notificar alertas de manera eficiente.

ADA (Análisis Avanzado de Malware): Es una plataforma de análisis avanzado de malware que permite realizar análisis en profundidad de muestras de malware, integrando tecnologías de análisis dinámico y estático.

VANESA: Es una plataforma de grabaciones y emisiones online desarrollada para facilitar la formación y sensibilización en ciberseguridad a través de cursos online.

550
Q

Le informan desde la DCM que se requiere una conexión Ethernet que permita en una frecuencia de hasta 350 MHz una velocidad de 500 Mbps como mínimo. Según el estándar ANSI/TIA 568-B ¿Cuál sería la categoría de cable de menor capacidad que haría posible esta conexión?

a) Categoría 5e
b) Categoría 6
c) Categoría 6A
d) Categoría 8

A

C

Categoría 6A

Categoría 5e: Soporta hasta 100 MHz y velocidades de hasta 1000 Mbps.

Categoría 6: Soporta hasta 250 MHz y velocidades de hasta 10 Gbps.

Categoría 6A: Soporta hasta 350 MHz y velocidad MINIMA de 500 Mbps

Categoría 8: Soporta hasta 2000 MHz, pero es más adecuada para aplicaciones de mayor capacidad.

551
Q

Se está configurando una VLAN en otro departamento y están teniendo problemas para su configuración. ¿Qué estándar les indicaría que deben soportar los dispositivos de dicha red para que su implementación sea un éxito?

a) IEEE 802.1Q
b) IEEE 802.3Q
c) IEEE 802.11Q
d) IEEE 802.15Q

A

A

IEEE 802.1Q

552
Q

Necesitamos conectarnos a través de SSH para poder acceder a un servidor remoto y realizar un intercambio de ficheros. ¿Cuál es el puerto por defecto para las conexiones de este protocolo?

a) 20
b) 21
c) 22
d) 23

A

C

22

553
Q

¿Qué comando en un sistema Linux nos permite realizar una transferencia de ficheros a través del protocolo ssh?

a) ssh-copy
b) ssh-agent
c) smv
d) scp

A

D

SCP

554
Q

¿Cuál sería la wildcard de un host que tiene 27 bits encendidos como máscara de red?

a) 0.0.0.15
b) 0.0.0.16
c) 0.0.0.31
d) 0.0.0.32

A

C

0.0.0.31

555
Q

Necesita abrir el Visor de eventos en uno de sus equipos con Windows 11, ya que necesita información sobre los últimos arranques del equipo. ¿Cuál es el comando que debería ejecutar en el Símbolo del Sistema?

a) eventvwr
b) regedit
c) Get-Systeminfo
d) taskmgr

A

A

eventvwr

El comando eventvwr abre el Visor de eventos en Windows, donde puedes revisar los registros de eventos del sistema, incluyendo información sobre los últimos arranques del equipo.

Las otras opciones no son correctas para esta tarea:

regedit: Abre el Editor del Registro de Windows.

Get-Systeminfo: No es un comando válido en el Símbolo del Sistema de Windows.

taskmgr: Abre el Administrador de tareas.

556
Q

En su unidad hay sistemas de información que se consideran de categoría de seguridad MEDIA. En relación con las auditorías de seguridad que deben llevarse a cabo, de conformidad con lo indicado en el ENS, es cierto que:

a) El responsable del sistema, atendiendo a una eventual gravedad de las deficiencias encontradas, podrá suspender la prestación de servicios.

b) Deberán realizarse auditorías regulares ordinarias, al menos cada dos años.

c) Para la realización de la auditoría del sistema, solo se requerirá de una autoevaluación para su declaración de conformidad.

d) Bajo ningún concepto, al ser un sistema de categoría de seguridad MEDIA, podrá extenderse el plazo para la realización de auditorías en su sistema de información.

A

B

Deberán realizarse auditorías regulares ordinarias, al menos cada dos años.

557
Q

Qué comando se utiliza para mostrar la tabla de enrutamiento en Linux?

a) route
b) arp
c) ifconfig
d) ip

A

A

route

558
Q

¿Cuál de los siguientes comandos NO se utiliza para realizar consultas DNS?

a) dig
b) nslookup
c) host
d) ping

A

D

ping

559
Q

¿Qué comando muestra las conexiones TCP activas en un sistema Linux?

a) netstat -a
b) ss -t
c) nmap -sS
d) tcpdump

A

B

ss -t

560
Q

¿Para qué se utiliza el comando iw en Linux?

a) Configuración de interfaces inalámbricas.
b) Mostrar la tabla ARP.
c) Gestionar conexiones de red.
d) Capturar tráfico de red.

A

A

Configuración de interfaces inalámbricas.

561
Q

¿Cuál de las siguientes opciones agrega una ruta estática en Linux utilizando el comando ip?

a) ip route show
b) ip addr add
c) ip route add <destino>/<máscara> via <IP-gateway> d) ip link set dev <interfaz> up</interfaz></IP-gateway></máscara></destino>

A

C

ip route add <destino>/<máscara> via <IP-gateway></IP-gateway></máscara></destino>

562
Q

que son Chef, Puppet y Saltstack ?

A

Chef, Puppet y SaltStack son herramientas de automatización y gestión de configuración utilizadas en el ámbito de DevOps para gestionar y automatizar la configuración de servidores y sistemas. Aquí tienes una breve descripción de cada una:

Chef: Es una herramienta de código abierto que permite a los usuarios escribir “recetas” en Ruby o Python para automatizar la configuración de servidores. Chef utiliza un enfoque maestro-cliente y es conocido por su flexibilidad y capacidades avanzadas1.

Puppet: También es una herramienta de código abierto que utiliza un lenguaje de dominio específico (DSL) para definir la configuración de los sistemas. Puppet se ejecuta como un maestro que envía configuraciones a los nodos clientes, asegurando que los sistemas se mantengan en el estado deseado1.

SaltStack (Salt): Es una herramienta de automatización y gestión de configuración que utiliza un enfoque maestro-minion. SaltStack es conocido por su velocidad y escalabilidad, y permite la ejecución de comandos en paralelo en múltiples nodos

563
Q

Componentes de Puppet

A

Puppet Master
Puppet Agent
Manifiestos
Catálogos

nota: Certificados SSL: Puppet usa SSL para autenticar la comunicación entre el Master y los agentes.

564
Q

Componentes de Chef

A

Chef Server
Chef Client
Chef Workstation
Cookbooks
Recetas (Recipes)

565
Q

Componentes de SaltStack

A

Salt Master
Salt Minion

566
Q

¿Cuál de las siguientes opciones NO es una ventaja de la gestión de configuración ?

a) Facilita la automatización y escalabilidad.
b) Minimiza errores humanos.
c) Asegura coherencia entre entornos.
d) Aumenta la complejidad de la infraestructura.

A

D

Aumenta la complejidad de la infraestructura.

567
Q

¿Cuál es la principal diferencia entre el modelo de Puppet y el de Chef?

a) Puppet es declarativo, mientras que Chef es imperativo.

b) Puppet usa Ruby, mientras que Chef usa un lenguaje propio.

c) Puppet tiene un Chef Server, mientras que Chef tiene un Puppet Master.

d) Puppet se basa en recetas, mientras que Chef se basa en manifiestos.

A

A

Puppet es declarativo, mientras que Chef es imperativo.

568
Q

¿Cuál de los siguientes componentes NO pertenece a SaltStack?

a) Salt Master
b) Salt Minion
c) Chef Workstation
d) Grains

A

C

Chef Workstation

Chef Workstation es un componente específico de Chef, no de SaltStack. SaltStack se compone de elementos como Salt Master, Salt Minion, Grains, Pillars, entre otros.

569
Q

¿Cuál de las siguientes afirmaciones sobre FreeRADIUS es FALSA?

a) Es un software gratuito y de código abierto.

b) Es compatible con múltiples sistemas operativos.

c) FreeRADIUS solo se puede configurar a través de archivos de texto.

d) FreeRADIUS admite varios protocolos de autenticación, como PAP, CHAP y EAP.

A

C

FreeRADIUS solo se puede configurar a través de archivos de texto.

Si bien FreeRADIUS se configura principalmente a través de archivos de texto, también existen interfaces gráficas de usuario que facilitan su configuración, como se menciona en el caso de pfSense.

570
Q

¿Cuál de las siguientes NO es una función principal de un servidor RADIUS?

a) Autenticación de usuarios
b) Autorización de acceso a recursos de red
c) Cifrado de datos transmitidos a través de la red
d) Contabilidad del uso de la red

A

C

Cifrado de datos transmitidos a través de la red

Si bien un servidor RADIUS puede mejorar la seguridad general de la red, su función principal no es el cifrado de datos. Se centra en la autenticación, autorización y contabilidad del acceso a la red.

571
Q

¿Cuál de las siguientes afirmaciones describe con mayor precisión la relación entre un servidor RADIUS y el estándar 802.1X?

a) El estándar 802.1X define el protocolo de comunicación utilizado por los servidores RADIUS.

b) El estándar 802.1X se utiliza para la autenticación de dispositivos en redes cableadas Ethernet, y un servidor RADIUS puede actuar como el servidor de autenticación en este proceso.

c) El estándar 802.1X solo se aplica a redes inalámbricas WiFi, mientras que los servidores RADIUS se utilizan para redes cableadas.

d) Los servidores RADIUS son incompatibles con el estándar 802.1X.

A

B

El estándar 802.1X se utiliza para la autenticación de dispositivos en redes cableadas Ethernet, y un servidor RADIUS puede actuar como el servidor de autenticación en este proceso.

Este estándar define un mecanismo de control de acceso a la red basado en puertos, lo que permite la autenticación de dispositivos antes de que puedan acceder a la red. Un servidor RADIUS puede actuar como el servidor de autenticación para 802.1X, verificando las credenciales de los dispositivos y autorizando o denegando el acceso

572
Q

¿Cuál es la función principal de la directiva PermitRootLogin en el archivo de configuración de SSH (sshd_config)?

a) Permitir el reenvío del agente de autenticación SSH.

b) Controlar si el usuario root puede iniciar sesión directamente a través de SSH.

c) Habilitar el reenvío de puertos TCP para la creación de túneles SSH.

d) Especificar el tiempo que el servidor SSH esperará para la autenticación del usuario.

A

B

Controlar si el usuario root puede iniciar sesión directamente a través de SSH.

La directiva PermitRootLogin es crucial para la seguridad del sistema, ya que controla el acceso del usuario root a través de SSH. Se recomienda desactivar los inicios de sesión de root o limitarlos a la autenticación de clave pública

573
Q

¿Qué tipo de túnel SSH se utiliza para exponer un puerto de tu máquina local a un servidor remoto, permitiendo acceder a un servicio local desde el servidor remoto?

a) Túnel SSH local.
b) Túnel SSH remoto.
c) Túnel SSH dinámico (proxy SOCKS).
d) Ninguna de las anteriores.

A

B

Túnel SSH remoto.

Un túnel SSH remoto permite que un servidor remoto acceda a un servicio en tu máquina local. Esto se logra redirigiendo un puerto del servidor remoto a un puerto en tu máquina local.

574
Q

¿Qué protocolo de autenticación envía el nombre de usuario y la contraseña en texto plano a través de la red, y es considerado menos seguro para su uso en VPN?

a) PAP (Password Authentication Protocol)

b) CHAP (Challenge Handshake Authentication Protocol)

c) EAP (Extensible Authentication Protocol)

d) MS-CHAP (Microsoft Challenge Handshake Authentication Protocol)

A

A

PAP (Password Authentication Protocol)

575
Q

¿Qué son las VLAN etiquetadas (tagged)?

a) VLAN que no requieren configuración adicional en los switches.

b) VLAN que se utilizan únicamente para la administración de red.

c) VLAN que incluyen una cabecera adicional que contiene el ID de la VLAN.

d) VLAN que no permiten el tráfico entre diferentes redes.

A

C

VLAN que incluyen una cabecera adicional que contiene el ID de la VLAN.

576
Q

¿Cómo se llaman las VLAN que incluyen una cabecera adicional con el ID de la VLAN?

a) VLAN básicas
b) VLAN etiquetadas (tagged)
c) VLAN no gestionadas
d) VLAN de administración

A

B

VLAN etiquetadas (tagged)

577
Q

El Kernel es el nucleo del:

a) sistema operativo
b) procesador

A

A

sistema operativo

578
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete pero manteniendo las dependencias y archivos de configuracion intactos

a) dpkg -r

b) dpkg -P

c) dpkg -fremove

d) dpkg -fc

A

A

dpkg -r ( o dpkg –remove)

579
Q

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

a) WEP (Wired Equivalent Privacy)
b) WPA (Wi-Fi Protected Access)
c) WPA2 (Wi-Fi Protected Access II)
d) WPA3 (Wi-Fi Protected Access III)

A

D

WPA3 (Wi-Fi Protected Access III)

580
Q

Ordena los siguientes sistemas de seguridad para redes inalámbricas Wi-Fi, de peor a mejor: WEP, WPA, WPA2, WPA3.

A

WEP, WPA, WPA2, WPA3

581
Q

¿Qué comando en Linux muestra solo la versión de la distribución de Linux?

a) uname -r
b) lsb_release -a
c) lsb_release -d
d) lsb_release -r

A

D
lsb_release -r

a) uname -r: Este comando muestra la versión del kernel de Linux, no la versión de la distribución.

b) lsb_release -a: Este comando muestra toda la información relacionada con la distribución de Linux, incluyendo la descripción, versión, codename, etc., pero no solo la versión.

c) lsb_release -d: Este comando muestra la descripción de la distribución, que incluye el nombre de la distribución y la versión, pero no muestra la versión de la distribución de manera aislada.

d) lsb_release -r: Este comando muestra específicamente la versión de la distribución de Linux, que es lo que se pregunta.

582
Q

¿Cuáles son los tres tipos específicos de túneles que se pueden configurar con SSH?

a) Local Forwarding, Remote Forwarding, Packet Forwarding

b) Local Forwarding, Remote Forwarding, Dynamic Forwarding

c) Packet Forwarding, Remote Forwarding, Dynamic Forwarding

d) Local Forwarding, Dynamic Forwarding, Secure Forwarding

A

B

Local Forwarding, Remote Forwarding, Dynamic Forwarding

583
Q

Cuantas capas tiene el modelo TCP/IP ?

A

4 capas

Capa de Aplicación-Capa de Transporte-Capa de Internet-Capa de Acceso a la Red (Enlace)

584
Q

En qué capa del modelo OSI opera TCP?

a) Capa de Aplicación
b) Capa de Red
c) Capa de Enlace de Datos
d) Capa de Transporte

A

D

Capa de Transporte

585
Q

Diferencia principal entre claves simetricas y asimetricas

A

Algoritmos simétricos: Utilizan la misma clave para cifrar y descifrar datos, como AES (Advanced Encryption Standard).

Algoritmos asimétricos: Utilizan un par de claves, una pública y una privada, para el cifrado y descifrado, como RSA y Diffie-Hellman.

586
Q

El programa que el usuario usa para escribir el correo electrónico, en el contexto del funcionamiento de los servicios de correo, se le conoce como…

a) MUA.
b) MSA.
c) Outlook.
d) MTA.

A

A

MUA

Un MUA (Mail User Agent) es el programa que el usuario utiliza para escribir, enviar y leer correos electrónicos. Ejemplos comunes de MUA incluyen aplicaciones como Microsoft Outlook, Mozilla Thunderbird y Apple Mail.

MSA (Mail Submission Agent): Es el programa que recibe el correo del MUA y lo envía al MTA.

MTA (Mail Transfer Agent): Es el programa que transfiere el correo entre servidores de correo.

Outlook: Es un ejemplo específico de un MUA, pero no es el término general.

587
Q

Como se llama el programa que recibe el correo del MUA y lo envia al MTA ?

A

MSA (Mail Submission Agent):

588
Q

Como se llama el programa que transfiere el correo entre servidores de correo ?

A

MTA (Mail Transfer Agent)

589
Q

Como se llama el programa responsable de recibir el correo del MTA (Mail Transfer Agent) y entregarlo al buzón de correo del usuario final.

A

MDA (Mail Delivery Agent)

590
Q

Indica la secuencia mínima de comandos requeridos que utiliza un agente mediante SMTP para el envío de un correo electrónico

a) HELO, VRFY, RCPT TO, MAIL FROM, DATA, QUIT.
b) EHLO, MAIL FROM, RCPT TO, DATA, QUIT.
c) HELO, EHLO, RCPT TO, MAIL FROM, DATA, QUIT.
d) HELO, MAIL FROM, RCPT TO, DATA, SEND, QUIT.

A

B
EHLO, MAIL FROM, RCPT TO, DATA, QUIT.

sta es la secuencia mínima de comandos utilizados en SMTP (Simple Mail Transfer Protocol) para el envío de un correo electrónico:

EHLO: Comando de saludo que inicia la conversación y extiende las capacidades del servidor.

MAIL FROM: Especifica la dirección de correo electrónico del remitente.

RCPT TO: Indica la dirección del destinatario.

DATA: Señala el comienzo del contenido del correo electrónico.

QUIT: Termina la sesión SMTP.

Las otras opciones contienen comandos adicionales o incorrectos para una secuencia mínima:

a) incluye el comando VRFY, que verifica si una dirección de correo es válida, pero no es necesario para enviar un correo.

c) incluye tanto HELO como EHLO, pero solo uno de estos comandos se utiliza para iniciar la conversación.

d) incluye el comando SEND, que no es un comando estándar en SMTP para el envío de un correo.

591
Q

En el marco de SNMP, un dispositivo conectado a un NMS recibirá comunicaciones como, por ejemplo…

a) Trap.
b) EnableRequest.
c) GetRequest.
d) PostRequest.

A

C

GetRequest

GetRequest: Es una solicitud que envía el NMS (Network Management System) a un dispositivo para obtener información específica. Es el NMS quien inicia esta comunicación.

Trap: Es un mensaje enviado por el dispositivo gestionado al NMS para notificarle de un evento específico o un cambio de estado. Esta comunicación es iniciada por el dispositivo.

592
Q

Cuando nos referimos al UPS de un CPD, estamos refiriéndonos a:

a) A su sistema de apagado de emergencia.
b) A su sistema unificado de transporte de paquetes.
c) A su sistema de refrigeración pasiva.
d) A su sistema de alimentación ininterrumpida.

A

D

A su sistema de alimentación ininterrumpida.

UPS (Uninterruptible Power Supply)

es un sistema de alimentación ininterrumpida que proporciona energía de respaldo a los dispositivos en caso de fallo de la alimentación eléctrica principal. Este sistema es crucial en Centros de Procesamiento de Datos (CPD) para mantener los servidores y otros equipos operativos durante cortes de energía, evitando la pérdida de datos y el daño a los equipos.

593
Q

Si hablamos de CPD, que significan las siglas UPS ?

A

UPS (Uninterruptible Power Supply)

es un sistema de alimentación ininterrumpida que proporciona energía de respaldo a los dispositivos en caso de fallo de la alimentación eléctrica principal. Este sistema es crucial en Centros de Procesamiento de Datos (CPD) para mantener los servidores y otros equipos operativos durante cortes de energía, evitando la pérdida de datos y el daño a los equipos.

594
Q

Indique la afirmación correcta respecto a la firma digital

a) El cifrado del documento es opcional.

b) El responsable de realizar la firma digital debe enviar su certificado digital, que contiene la clave privada necesaria para que el cliente pueda saber la HMAC del documento.

c) El cifrado de la huella del documento es opcional.

d) Para una mayor seguridad, se recomienda usar mecanismos de cifrado simétricos en lugar de asimétricos.

A

A

El cifrado del documento es opcional.

La firma digital garantiza la integridad y la autenticidad de un documento. Mientras que el cifrado de todo el documento puede ser una opción adicional para asegurar la confidencialidad, no es necesario para que una firma digital sea válida.

Revisemos las otras opciones:

b) El responsable de realizar la firma digital debe enviar su certificado digital, que contiene la clave privada necesaria para que el cliente pueda saber la HMAC del documento.: Esto es incorrecto. El certificado digital contiene la clave pública, no la privada. La clave privada nunca se comparte.

c) El cifrado de la huella del documento es opcional.: La huella digital (hash) del documento siempre se cifra utilizando la clave privada del firmante para crear la firma digital.

d) Para una mayor seguridad, se recomienda usar mecanismos de cifrado simétricos en lugar de asimétricos.: Para la firma digital, se utilizan mecanismos de cifrado asimétrico (clave pública y clave privada), no simétricos.

595
Q

Con respecto a las características de los cables de fibra óptica…

a) A la hora de medir los diámetros en los cables de fibra óptica, la unidad de medida empleada es el nanómetro.

b) Un cable de fibra óptica de salto discreto no presenta saltos abruptos en la longitud de onda.

c) Un cable multimodo OM/3 como máximo soporta velocidades en Ethernet de hasta 10 Gb/s.

d) El núcleo de la fibra óptica monomodo es de 8 a 10,5 micrómetros de diámetro.

A

D

El núcleo de la fibra óptica monomodo es de 8 a 10,5 micrómetros de diámetro.

596
Q

LTE Advanced es una tecnología móvil…

a) 4,5G.
b) 4G.
c) 5G.
d) 3G.

A

B

4G

La designación de 4,5G es utilizada informalmente para destacar esas mejoras avanzadas, pero oficialmente sigue siendo parte del estándar 4G.

597
Q

Con respecto al modelo OSI, ¿qué relación existe entre una capa superior y una capa inferior?

a) La capa superior encapsula los elementos de la capa inferior.

b) La capa inferior provee servicios a la capa superior.

c) La capa inferior traduce los mensajes provenientes de la capa superior.

d) La capa inferior protege los elementos de la capa superior.

A

B

La capa inferior provee servicios a la capa superior.

nota: no caigamos con la A, ojo, ya que sería al revés. La capa inferior encapsula los elementos de la superior

598
Q

NO es correcto decir en el protocolo UDP.

a) El protocolo UDP no incorpora mecanismos de detección de errores en su cabecera.

b) En el modelo OSI, ocupa la misma capa que el protocolo TCP.

c) El campo “Puerto origen” es opcional, independientemente de si se está en IPv4 o IPv6.

d) Aunque el tamaño de la cabecera UDP es fijo, existe en ella un campo “Length”.

A

A

El protocolo UDP no incorpora mecanismos de detección de errores en su cabecera.

Esta afirmación no es correcta porque UDP (User Datagram Protocol) sí incorpora un mecanismo de detección de errores mediante un campo de checksum en su cabecera, aunque este campo es opcional.

599
Q

UDP incorpora mecanismos de detección de errores en su cabecera ?

A

SI

Incorpora un mecanismo de detección de errores mediante un campo de checksum en su cabecera, aunque este campo es opcional.

600
Q

De forma general, ¿Cómo se expresa, de forma completa, una dirección IPv6?

a) Con 6 grupos, separados por dos puntos, de 4 números hexadecimales cada uno.

b) Con 8 grupos, separados por dos puntos, de 4 números hexadecimales cada uno.

c) Con 8 grupos, separados por puntos, de 6 números hexadecimales cada uno.

d) Con 8 grupos, separados por dos puntos, de 4 números octales cada uno.

A

B

Con 8 grupos, separados por dos puntos, de 4 números hexadecimales cada uno.

601
Q

Dentro de las fases del protocolo DHCP, nos encontramos con la fase “Request”. Es correcto afirmar que, en ella…

a) El cliente pide una IP al servidor, y éste posteriormente le responderá con una o varias opciones para elegir.

b) El cliente escoge una de las IP propuestas en la fase anterior por el servidor.

c) El servidor solicita al cliente liberar la IP asignada, al que éste a continuación le responderá
afirmativamente.

d) El cliente reclama información adicional al servidor una vez recibida la IP, y éste puede o no responder.

A

B

El cliente escoge una de las IP propuestas en la fase anterior por el servidor.

En la fase “Request” del protocolo DHCP (Dynamic Host Configuration Protocol), el cliente selecciona una de las direcciones IP ofrecidas por el servidor DHCP en la fase anterior (Offer) y envía una solicitud (Request) para esa dirección IP específica. Este mensaje de solicitud incluye la IP que el cliente desea utilizar.

Revisemos las otras opciones:

a) El cliente pide una IP al servidor, y éste posteriormente le responderá con una o varias opciones para elegir.: Esta opción describe más la fase de Discover y Offer, no la fase de Request.

c) El servidor solicita al cliente liberar la IP asignada, al que éste a continuación le responderá afirmativamente.: Esto no corresponde a la fase de Request.

d) El cliente reclama información adicional al servidor una vez recibida la IP, y éste puede o no responder.: Esta no es una descripción precisa de la fase de Request.

602
Q

¿Cómo se conoce al enlace que une dos conmutadores para agregar tráfico procedente de VLAN?

a) Gateway.
b) Trunk.
c) Túnel.
d) Stick.

A

B

Trunk

Un trunk es un enlace que conecta dos conmutadores (switches) y permite que el tráfico de múltiples VLAN (Virtual LANs) pase a través de él. El trunk es esencial para mantener la segregación de tráfico entre diferentes VLANs mientras se permite que múltiples VLANs se comuniquen a través de un solo enlace.

Las otras opciones no son correctas en este contexto:

a) Gateway: Normalmente se refiere a un dispositivo que conecta redes diferentes y actúa como un punto de entrada/salida para el tráfico.

c) Túnel: Generalmente se refiere a un método para encapsular tráfico de red a través de otro tipo de red.

d) Stick: No es un término utilizado en el contexto de la conexión de conmutadores para tráfico VLAN.

603
Q

¿Cuáles es el nombre correspondiente a un sistema de respuesta pasiva que emite alertas ante comportamientos sospechosos para que otro sistema pueda responder ante estos comportamientos?

a) Honeypot.
b) NBA.
c) Cortafuegos.
d) IDS.

A

D

IDS

Un IDS (Intrusion Detection System) es un sistema de detección de intrusos que monitorea la red o el sistema en busca de actividad sospechosa y emite alertas cuando detecta comportamientos anómalos o potencialmente maliciosos. Sin embargo, un IDS es un sistema de respuesta pasiva, lo que significa que no toma acciones directas para detener las amenazas, sino que alerta a otros sistemas o administradores para que tomen medidas.

Revisemos las otras opciones:

a) Honeypot: Es un señuelo utilizado para atraer y analizar el comportamiento de los atacantes, no un sistema de alerta pasiva.

b) NBA (Network Behavior Analysis): Analiza el tráfico de red en busca de anomalías, pero no es tan comúnmente utilizado como término para describir un sistema de respuesta pasiva como un IDS.

c) Cortafuegos: Es un dispositivo de seguridad que controla el tráfico de red entrante y saliente basado en políticas de seguridad predefinidas, y puede bloquear el tráfico, lo que lo hace más activo que un IDS.

604
Q

En un sistema RAID 5, es correcto afirmar que

a) Dedica un disco duro para los bits de paridad.

b) No tiene número de discos mínimos requeridos para ser implementado.

c) Realiza striping a nivel de bloque.

d) Como método de redundancia, utiliza mirroring.

A

C

Realiza striping a nivel de bloque.

En un sistema RAID 5, los datos y la paridad se distribuyen entre todos los discos del array. Esto se conoce como striping a nivel de bloque con paridad distribuida, lo cual proporciona un buen equilibrio entre rendimiento, capacidad de almacenamiento y tolerancia a fallos.

605
Q

Como se distribuyen los bits de paridad en un RAID 5? se dedica un solo disco o se reparten ?

A

En RAID 5, la paridad no se almacena en un disco específico, sino que se distribuye entre todos los discos del array. Esto se llama paridad distribuida

606
Q

Cuantos discos requiere para funcionar RAID 5 ?

A

Al menos 3 discos

607
Q

Que RAID utiliza mirroring para proporcionar redudancia ?

A

RAID 1

608
Q

Que RAID utiliza paridad distribuida para proporcionar redundancia ?

A

RAID 5

609
Q

¿A qué versión de HTTP nos referimos cuando indicamos que usa QUIC como protocolo para transmitir la información?

a) A HTTP/3.0.
b) A HTTP/2.2.
c) A HTTP/2.0.
d) A HTTP/1.1.

A

A

HTTP/3.0.

HTTP/3.0 es la versión del protocolo HTTP que utiliza QUIC (Quick UDP Internet Connections) como protocolo de transporte en lugar de TCP. QUIC mejora la latencia y la seguridad de las conexiones web en comparación con HTTP/2.0 que todavía usa TCP.

610
Q

Una definición de VPN adecuada sería…

a) Es un método para crear redes lógicas independientes dentro de una misma red física.

b) Es una red de computadoras que une e interconecta varias redes de ámbito geográfico mayor, independientemente de que sus miembros estén o no en una misma ubicación física.

c) Es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet.

d) Es un protocolo de seguridad que permite encapsular a nivel interno las comunicaciones de una organización.

A

C

Es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet.

611
Q

Para configurar a un dispositivo que tendrá como IP 172.123.23.33/18, ¿Qué máscara de subred habrá que aplicar?

a) 255.255.224.0
b) 255.255.128.0
c) 255.255.64.0
d) 255.255.192.0

A

D

255.255.192.0

612
Q

¿Cuántas direcciones pueden ser asignables para host en cada subred de la dirección 172.123.23.33/18?

a) 16.384.
b) 262.144.
c) 16.382.
d) 262.142.

A

C

16.382.

nota: 2^14 -2

613
Q

¿Cuál es la dirección de broadcast que tendría que usar dicho dispositivo para poder comunicarse con todos los de su misma subred?

a) 172.132.63.255
b) 172.123.255.255
c) 127.132.63.254
d) 172.123.63.255

A

D

172.123.63.255

614
Q

En un sistema Windows, se le pide obtener la dirección física de las interfaces de red de su ordenador. ¿Con cuál de los siguientes comandos podría obtenerla?

a) ipconfig /mac
b) ifconfig /all
c) arping
d) getmac

A

D

getmac

a) ipconfig /mac: No es un comando válido en Windows.

b) ifconfig /all: Es un comando común en sistemas Unix/Linux para mostrar información de red, pero no en Windows. En Windows, el comando equivalente sería ipconfig /all.

c) arping: Es una utilidad de red utilizada para enviar paquetes ARP, pero no es comúnmente utilizada para obtener direcciones MAC en Windows.

615
Q

Le han informado desde un sistema Debian que las reglas que se han establecido para el firewall no están funcionando adecuadamente. Usted le aconseja que las elimine todas y empiece de cero, por lo que para ello se debe ejecutar:

a) iptables -C
b) iptables -X
c) iptables -F
d) iptables -D

A

C

iptables -F

El comando iptables -F se utiliza para flush, o vaciar, todas las reglas en las cadenas de iptables, eliminando todas las reglas definidas en el firewall. Esto es útil cuando se necesita limpiar todas las configuraciones de firewall y comenzar desde cero.

Revisemos las otras opciones:

a) iptables -C: Se utiliza para verificar si una regla específica existe en la tabla, no para eliminar reglas.

b) iptables -X: Se utiliza para eliminar cadenas definidas por el usuario que están vacías.

d) iptables -D: Se utiliza para eliminar una regla específica en una cadena.

616
Q

En Linux, ¿Cuál de los siguientes comandos permitirá asignar la dirección multicast 232.232.233.233 al dispositivo de red eth1?

a) ip maddress 232.232.233.233 to eth1
b) ip -4 mcast add 232.232.233.233 if eth1
c) ip maddr add 232.232.233.233 dev eth1
d) ifconfig set eth1 mcast 232.232.233.233

A

C

ip maddr add 232.232.233.233 dev eth1

617
Q

Su departamento tiene asignado el mantenimiento de una página web: www.reynard.com. No están seguros qué IP tiene asignado el control de la página web, por lo que un posible comando para averiguarlo, desde su sistema Linux, es:

a) discover
b) ping
c) tracert
d) statip

A

B

ping

En un sistema Linux, el comando ping se puede utilizar para averiguar la dirección IP de un dominio. Al ejecutar ping www.reynard.com, el sistema enviará paquetes de solicitud de eco al dominio y devolverá la dirección IP asociada.

Revisemos las otras opciones:

a) discover: No es un comando estándar en Linux para obtener la dirección IP de un dominio.

c) tracert: Este comando se utiliza para rastrear la ruta que toman los paquetes para llegar a un destino, pero no directamente para obtener la IP de un dominio.

d) statip: No es un comando reconocido en Linux para este propósito.

618
Q

¿Con cuál comando agregaría al usuario existente sticky en el grupo mbs?

a) useradd mbs sticky
b) groupmod –new sticky mbs
c) gpasswd -A sticky mbs
d) usermod -aG mbs sticky

A

B

groupmod –new sticky mbs

Explicación: El comando usermod -aG mbs sticky se utiliza para agregar un usuario existente (sticky) a un grupo adicional (mbs) en un sistema Linux. El flag -a (append) asegura que el usuario se agregue al grupo adicional sin ser removido de otros grupos. El flag -G especifica el grupo al cual se desea agregar el usuario.

Revisemos las otras opciones:

a) useradd mbs sticky: No es correcto para agregar un usuario existente a un grupo.

b) groupmod –new sticky mbs: No es el comando adecuado para esta tarea.

c) gpasswd -A sticky mbs: No es adecuado para agregar un usuario a un grupo adicional, ya que este comando se utiliza para administrar el archivo /etc/group.

619
Q

Como nueva directriz del departamento al que ha sido asignado, le indican que las contraseñas de los usuarios deben ser como mínimo de 12 caracteres. ¿Cuál de los siguientes comandos provocaría dicho cambio?

a) net user /MIN: 12
b) net password /MIN: 12
c) net session /PWLEN: >=12
d) net accounts /MINPWLEN:12

A

D

net accounts /MINPWLEN:12

Explicación: El comando net accounts /MINPWLEN:12 se utiliza en sistemas Windows para establecer la longitud mínima de las contraseñas de los usuarios. Al ejecutar este comando, se asegura que todas las nuevas contraseñas cumplan con el requisito mínimo de 12 caracteres.

Revisemos las otras opciones:

a) net user /MIN: 12: No es un comando válido para establecer la longitud mínima de las contraseñas.

b) net password /MIN: 12: No es un comando válido.

c) net session /PWLEN: >=12: Tampoco es un comando válido para esta configuración.

620
Q

Le piden que programe su sistema para que, automáticamente, realice una compresión de archivos críticos del departamento, ¿Cuál de las siguientes herramientas le permite abrir el Programador de Tareas en Windows 11?

a) taskschd.msc
b) scheduler.msc
c) taskvwr.msc
d) taskmonitor.msc

A

A

taskschd.msc

El comando taskschd.msc se utiliza para abrir el Programador de Tareas en Windows 11. Este programa permite automatizar tareas como la compresión de archivos críticos, programando su ejecución a intervalos específicos o en respuesta a ciertos eventos.

Revisemos las otras opciones:

b) scheduler.msc: No es un comando válido en Windows.

c) taskvwr.msc: No es un comando válido para abrir el Programador de Tareas; se utilizaría para el Visor de Tareas.

d) taskmonitor.msc: No es un comando válido en Windows.

621
Q

En Docker, se le pide conectar el contenedor en ejecución Constance en la red Benedict. ¿Con qué comando lograría dicho objetivo?

a) docker container -d –network=benedict constance
b) docker network –container constance benedict
c) docker network connect benedict constance
d) docker connect constance benedict

A

C

docker network connect benedict constance

lo demas no son comandos validos

622
Q

En Docker, se le pide conectar el contenedor en ejecución Constance en la red Benedict. ¿Con qué comando lograría dicho objetivo?

A

docker network connect benedict constance

623
Q

En Kubernetes, el comando usado para obtener un listado de todos los pods instalados en el sistema es…

a) kubectl list pods
b) kubeadm show pods
c) kubectl watch pods
d) kubectl get pods

A

D

kubectl get pods

el resto de comandos NO son validos

624
Q

En Kubernetes, el comando usado para obtener un listado de todos los pods instalados en el sistema es…

A

kubectl get pods

625
Q

Al entrar en la página web, los usuarios nos están reportando un error HTTP con código 503. ¿Qué puede indicarnos este código?

a) Que la página está sobrecargada y el servidor no puede manejar la petición.

b) Que la página se ha encontrado con un bucle mientra procesaba la solicitud

c) Que la sintaxis utilizada por el cliente no es correcta.

d) Que el servidor no encuentra el contenido que el cliente ha solicitado en su petición.

A

A

Que la página está sobrecargada y el servidor no puede manejar la petición.

626
Q

Un disco duro del departamento muestra fallos y debe ser desechado de forma segura. ¿Qué herramienta del CCN-Cert puede ayudarle a realizar esta función?

a) ADA.
b) LUCÍA.
c) OLVIDO.
d) PILAR.

A

C

OLVIDO

ADA: es una plataforma de análisis avanzado de malware. ADA mejora la detección de ciberamenazas tipo malware en archivos, ficheros y URLs

LUCÍA: Es una herramienta que se utiliza para el análisis de dispositivos móviles. Ayuda a extraer y analizar datos de dispositivos móviles para investigaciones forenses.

OLVIDO: Correctamente identificada, esta herramienta se utiliza para el borrado seguro de dispositivos de almacenamiento, asegurando que la información no pueda ser recuperada.

PILAR: Es una herramienta de análisis y gestión de riesgos utilizada para evaluar la seguridad de sistemas de información y la gestión de riesgos asociados a estos sistemas.

627
Q

En el departamento recientemente han sufrido un intento de Phishing. ¿Qué descripción de las siguientes se ajusta más al hecho sucedido?

a) Un delincuente ha intentado cambiar el archivo de servidor de nombres de dominio del usuario, cambiando la dirección IP de una dirección legítima por otro, pudiendo así robar sus datos.

b) Un delincuente ha intentado obtenido acceso remoto mediante un programa para borrar información confidencial.

c) La activación de un malware que cifra archivos del disco duro, pidiendo dinero para descifrarlo, cuestión a la que la empresa se ha negado y ha optado por formatear la computadora afectada.

d) Un delincuente ha intentado suplantar a una empresa mediante el envío de un email con, o bien un enlace que le lleva a una web fraudulenta, o la instalación de un archivo malicioso.

A

D

Un delincuente ha intentado suplantar a una empresa mediante el envío de un email con, o bien un enlace que le lleva a una web fraudulenta, o la instalación de un archivo malicioso.

628
Q

¿Qué puerto usa SQLServer para funcionar?

a) 3306.
b) 1433.
c) 66.
d) 5321.

A

B

1433

629
Q

Le preguntan cuál es la especificación que debe cumplir los dispositivos inalámbricos del departamento para cumplir con la certificación “Wi-Fi Certified”

a) Soportar WPA-Entreprise con un servidor RADIUS.

b) Soportar la tecnología WPA3.

c) Soportar Wi-Fi 7 (802.11be).

d) Soportar la transferencia de datos en cualquier canal de los disponibles (2,4, 5 y 6 GHz).

A

B

Soportar la tecnología WPA3.

630
Q

Que tiene que soportar un dispositivo para cumplir con la certificación “Wi-Fi Certified” ?

A

Soportar la tecnología WPA3.

631
Q

Desde la dirección del departamento, le informan que en los próximos meses va a proceder a la actualización del cableado interno, sustituyendo los cables de par trenzado existentes por unos de fibra óptica, manteniendo la velocidad de conexión Giga Ethernet de 1 GB. Dicho cableado por lo tanto, debe cumplir con el estándar

a) 802.3z
b) 802.3ab
c) 802.1m
d) 802.1r

A

A

802.3z

632
Q

Le han pedido que efectúe un RAID 10 con 3 discos duros de 6 GB cada uno y otros 3 discos con 4 GB. ¿Cuál será el espacio de almacenamiento efectivo del sistema?

a) 15 GB.
b) 24 GB.
c) 12 GB.
d) 18 GB.

A

C

12 GB

AID 10 con 3 discos de 6 GB y 3 discos de 4 GB:
En RAID 10, los discos se agrupan en pares para hacer mirroring, y luego se distribuyen los datos entre los pares (striping).

Con 3 discos de 6 GB y 3 discos de 4 GB, podemos agruparlos en pares de la siguiente manera:

2 discos de 6 GB cada uno forman 1 par: Capacidad efectiva = 6 GB.

2 discos de 6 GB cada uno forman otro par: Capacidad efectiva = 6 GB.

2 discos de 4 GB cada uno forman otro par: Capacidad efectiva = 4 GB.

Sumando la capacidad efectiva de cada par:

6 GB (primer par de 6 GB) + 6 GB (segundo par de 6 GB) + 4 GB (par de 4 GB) = 16 GB en total.

Entonces, la capacidad de almacenamiento efectiva del sistema sería 16 GB.

Opciones dadas:
a) 15 GB.

b) 24 GB.

c) 12 GB.

d) 18 GB.

Revisando nuevamente, ninguna opción parece reflejar los 16 GB correctamente.

La opción c) 12 GB también podría surgir si consideramos solo dos pares (uno de 6 GB y uno de 4 GB). Aquí, puede que hayan considerado no sumar apropiadamente los pares de diferente tamaño. En la práctica, con las combinaciones dadas y el requisito de pares:

La opción “c) 12 GB” podría ser un caso práctico considerando malas combinaciones de tamaño, pero idealmente RAID 10 daría 16 GB con los discos disponibles correctamente emparejados.

633
Q

Tienes 8 discos duros de 2 TB cada uno y deseas configurar un sistema que combine RAID 1 y RAID 0 para maximizar la redundancia y el rendimiento. ¿Cuál será la capacidad de almacenamiento efectiva del sistema?

a) 8 TB.

b) 12 TB.

c) 16 TB.

d) 14 TB.

A

A

8 TB

Para determinar la capacidad efectiva de almacenamiento en un sistema que combina RAID 1 y RAID 0, primero debemos entender cómo funcionan estos dos niveles de RAID juntos, a menudo referidos como RAID 10.

RAID 10 (RAID 1+0) combina mirroring (RAID 1) y striping (RAID 0):

Mirroring (RAID 1): Los datos se duplican en pares de discos, es decir, cada disco tiene una copia exacta de los datos en otro disco. Esto proporciona redundancia.

Striping (RAID 0): Los datos se distribuyen entre los pares de discos para mejorar el rendimiento.

Paso a Paso:
Número de Discos: Tienes un total de 8 discos de 2 TB cada uno.

Formación de Pares: En RAID 10, se forman pares de discos, así que tendrás 4 pares de discos.

Capacidad de Cada Par: Cada par de discos tiene una capacidad de almacenamiento efectiva de 2 TB (ya que uno es una copia exacta del otro).

Capacidad Total Efectiva: Sumando la capacidad de todos los pares: 4 pares x 2 TB cada uno = 8 TB.

Conclusión:
La capacidad de almacenamiento efectiva del sistema RAID 10 con 8 discos de 2 TB cada uno será de 8 TB.

Por lo tanto, la respuesta correcta es:

a) 8 TB.

634
Q

Para obtener el listado de dependencias que requiere el paquete openssh en RedHat, ¿Qué comando usaría?

a) dnf show dependency openssh
b) yum listdep openssh
c) rpm -qpR openssh
d) apt-cache -q openssh

A

C

rpm -qpR openssh

a) dnf show dependency openssh: No es un comando válido. Sin embargo, el comando dnf repoquery –requires openssh podría ser usado para obtener las dependencias.

b) yum listdep openssh: No es un comando válido. La forma correcta sería yum deplist openssh.

d) apt-cache -q openssh: Este comando es incorrecto y pertenece a sistemas basados en Debian/Ubuntu, no en RedHat.

635
Q

¿Cuál de los siguientes programas NO es una solución de virtualización?

a) Microsoft Hyper-V
b) Xen
c) RHEV
d) Icinga

A

D

ICINGA

remember, icinga es de monitorizacion

636
Q

La dirección de la red a la que pertenece el dispositivo de IP 172.123.23.33/18 se corresponde con…

a) 172.123.16.0
b) 172.123.0.0
c) 172.123.2.0
d) 172.123.4.0

A

B

172.123.0.0

637
Q

Debe editar los permisos que tienen los usuarios cuando ejecutan tareas como root. ¿Qué archivo debería editar?

a) /etc/sudo
b) /etc/root
c) /etc/sudoers
d) /sbin/sudo.conf

A

C

/etc/sudoers

El archivo /etc/sudoers es el archivo de configuración que define los permisos de los usuarios y grupos para ejecutar comandos con privilegios de superusuario (root) mediante el comando sudo. Para editar este archivo de forma segura, se recomienda utilizar el comando visudo, que previene errores de sintaxis y asegura que solo una persona edite el archivo a la vez.

Revisemos las otras opciones:

a) /etc/sudo: No es un archivo válido para configurar permisos de sudo.

b) /etc/root: No es un archivo válido para esta configuración.

d) /sbin/sudo.conf: No es el archivo correcto para definir permisos de usuarios; este archivo se usa para la configuración de sudo en sí.

638
Q

La amenaza informática que podría propiciar un alto consumo de recursos en la organización, pudiendo por lo tanto dejar a su departamento en un Denial Distributed of Service, es…

a) Randomware.
b) Gusano.
c) Pharming.
d) ARP Spoofing.

A

B

Gusano

Un gusano (worm) es un tipo de malware que se replica a sí mismo para propagarse a otros ordenadores. Puede consumir una gran cantidad de recursos de red y de sistema a medida que se replica y se propaga, lo que puede llevar a un Denial of Service (DoS) o incluso a un Distributed Denial of Service (DDoS) si infecta una gran cantidad de sistemas en una red.

Revisemos las otras opciones:

a) Randomware: Probablemente se refiere a Ransomware, el cual es una amenaza seria pero generalmente no causa un alto consumo de recursos en la red, sino que encripta datos y demanda un rescate.

c) Pharming: Es un tipo de ataque donde el tráfico de un sitio web legítimo es redirigido a un sitio falso. No suele provocar un alto consumo de recursos.

d) ARP Spoofing: Es una técnica de ataque que intenta asociar la dirección IP de un atacante con la dirección MAC de un dispositivo legítimo en la red, pudiendo causar problemas de seguridad pero no generalmente un alto consumo de recursos que lleve a un DoS.

639
Q

A la hora de configurar Active Directory, uno de los puertos que se debería habilitar es:

a) 389
b) 6600.
c) 446.
d) 443.

A

A

389

640
Q

que diferencia hay entre tracert y traceroute ?

A

Ambos comandos se utilizan para rastrear la ruta que los paquetes de red toman desde tu ordenador hasta un destino final, pero se utilizan en diferentes sistemas operativos:

tracert:
Sistema Operativo: Utilizado en sistemas Windows.

Ejemplo de Uso: tracert www.example.com

Función: Envia paquetes ICMP (Internet Control Message Protocol) para medir el tiempo que tarda cada salto (o router) en la ruta desde el origen al destino.

traceroute:
Sistema Operativo: Utilizado en sistemas Unix/Linux y macOS.

Ejemplo de Uso: traceroute www.example.com

Función: Similar a tracert, pero puede utilizar tanto paquetes ICMP como UDP (User Datagram Protocol). También tiene más opciones y flexibilidad para modificar el comportamiento del rastreo.

Diferencias Principales:
Sistema Operativo: tracert es para Windows, traceroute es para Unix/Linux y macOS.

Protocolos: tracert utiliza ICMP, mientras que traceroute puede usar ICMP o UDP.

Opciones y Flexibilidad: traceroute ofrece más opciones y personalización en comparación con tracert.

641
Q

En el modelo OSI,¿Que se conoce como SAP?

A

SAP significa Service Access Point (Punto de Acceso al Servicio). Es una interfaz a través de la cual una capa de red OSI proporciona sus servicios a la capa inmediatamente superior. Básicamente, permite que las capas se comuniquen entre sí a través de puntos designados.

642
Q

¿Cuál es la funcionalidad principal del protocolo X.400 en el modelo OSI?

A

Proporcionar servicios de mensajería y correo electrónico en redes de telecomunicaciones.

nota: el x.500 -> LDAP

643
Q

¿Cuál es la funcionalidad principal del protocolo X.500 en el modelo OSI?

A

Proporcionar servicios de directorio para gestionar información sobre usuarios, recursos y servicios en una red. (LDAP)

nota: el x.400 -> mensajeria y correo electronico

644
Q

¿Cuáles son los nombres de las PDUs en cada uno de los niveles del modelo OSI?

A

Capa Física (1): Bits

Capa de Enlace de Datos (2): Tramas

Capa de Red (3): Paquetes

Capa de Transporte (4): Segmentos

Capa de Sesión (5): Datos

Capa de Presentación (6): Datos

Capa de Aplicación (7): Datos

645
Q

cual es el Tamaño mínimo y máximo de la cabecera de IPv4 e IPv6 ?

A

IPv4: Tamaño mínimo de la cabecera: 20 bytes
Tamaño máximo de la cabecera: 60 bytes (cuando se utilizan opciones adicionales)

IPv6: Tamaño fijo de la cabecera: 40 bytes (IPv6 no tiene un tamaño variable como IPv4)

nota: La diferencia en el tamaño de las cabeceras se debe a que IPv6 simplificó el formato y estructura de la cabecera en comparación con IPv4, eliminando campos y opciones innecesarias.

646
Q

¿Con que dos comandos podemos descargarnos por consola un pdf del INAP?

A

Wget y curl

647
Q

¿Para qué se utiliza el comando wget?

A

Se utiliza para descargar archivos desde la web.

648
Q

¿Qué comando se utiliza para descargar archivos desde la web de manera no interactiva?

A

wget

649
Q

¿Para qué se utiliza el comando curl?

A

Se utiliza para transferir datos desde o hacia un servidor utilizando uno de los protocolos soportados (HTTP, HTTPS, FTP, etc.).

650
Q

¿Qué comando se utiliza para transferir datos desde o hacia un servidor utilizando protocolos como HTTP o FTP?

A

curl

651
Q

Que hace esto ? echo $SHELL

A

El comando echo $SHELL en un entorno de línea de comandos de Unix o Linux se utiliza para mostrar el valor de la variable de entorno SHELL. Esta variable contiene la ruta del intérprete de comandos (o shell) que se está utilizando actualmente.

Por ejemplo, si tu shell es Bash, podrías ver algo como /bin/bash. Si estás utilizando Zsh, podrías ver /bin/zsh.

652
Q

Que hace esto ?

cat /etc/shells

A

Esto te mostrará las rutas a los ejecutables de las shells disponibles, como /bin/bash, /bin/sh, /bin/zsh, etc.

653
Q

En que ruta están las Shell definidas ?

A

Las shells definidas en un sistema Unix o Linux suelen estar listadas en el archivo /etc/shells. Este archivo contiene una lista de todas las shells disponibles en el sistema que pueden ser utilizadas por los usuarios.

654
Q

¿Qué términos se utilizan en HTTP/2 para describir la unidad de transmisión básica y el canal a través del cual se pueden enviar múltiples mensajes en paralelo?

A

Streams y frames

655
Q

¿La principal utilidad de un IXP se basa en acuerdos de peering entre las redes participantes? SI / NO

A

Sí, la utilidad principal de un IXP se basa en acuerdos de peering (gratuito)

656
Q

¿Cuál es la función principal del protocolo Spanning Tree (STP) en redes?

A

Evitar bucles de red en topologías redundantes.

657
Q

¿Cuáles son algunos de los protocolos y metodologías relacionados con Spanning Tree para evitar bucles y optimizar la topología de la red?

A

STP, RSTP, MSTP, PVST+, Rapid PVST+

STP (Spanning Tree Protocol): El protocolo original definido por IEEE 802.1D, utilizado para evitar bucles en una red de área local (LAN) redundante.

RSTP (Rapid Spanning Tree Protocol): Una versión mejorada del STP, definida por IEEE 802.1w, que permite una convergencia mucho más rápida de la red después de un cambio de topología.

MSTP (Multiple Spanning Tree Protocol): Definido por IEEE 802.1s, permite la configuración de múltiples instancias de STP dentro de una sola red, optimizando el uso de enlaces en redes grandes.

PVST+ (Per-VLAN Spanning Tree Plus): Un protocolo propietario de Cisco que ejecuta una instancia separada de STP para cada VLAN, mejorando la redundancia y el balanceo de carga.

Rapid PVST+: Una variante de PVST+ que utiliza RSTP en lugar de STP para permitir una convergencia más rápida en redes con múltiples VLANs.

658
Q

¿Qué estándar define el protocolo original Spanning Tree (STP) utilizado para evitar bucles en redes LAN?

A

IEEE 802.1D

659
Q

A que corresponde 1U dentro de un rack?

A

En un rack, 1U (o una unidad rack) corresponde a una medida estándar de altura utilizada para describir la cantidad de espacio vertical disponible o ocupado por un dispositivo. 1U equivale a 1.75 pulgadas (o aproximadamente 4.45 cm) de altura.

Los racks se utilizan comúnmente en centros de datos para montar servidores, equipos de red y otros dispositivos de hardware en una forma organizada y eficiente.

660
Q

¿Cuál de los siguientes comandos se utiliza para crear un sistema de archivos ext4 en una partición o volumen?

a) fdisk
b) mdadm
c) mount
d) mkfs.ext4

A

D
mkfs.ext4

a) fdisk:

Utilizado para manipular tablas de particiones en discos duros. Puedes crear, eliminar, modificar particiones, pero no crea sistemas de archivos.

b) mdadm:

Usado para gestionar matrices de discos en RAID (Redundant Array of Independent Disks). Se utiliza para crear, gestionar y monitorear matrices RAID en sistemas Linux.

c) mount:

Se utiliza para montar sistemas de archivos, es decir, para hacer que un sistema de archivos esté disponible en el árbol de directorios de Linux. No crea sistemas de archivos, simplemente los hace accesibles.

d) mkfs.ext4:

Utilizado específicamente para crear un sistema de archivos ext4 en una partición o volumen.

661
Q

¿Qué comando muestra información detallada sobre una matriz RAID?

A) mdadm –detail
B) pvcreate –detail

A

A

mdadm –detail

El comando mdadm –detail se utiliza para mostrar información detallada sobre una matriz RAID en sistemas Linux.

pvcreate es un comando utilizado en la gestión de volúmenes lógicos (LVM) para inicializar un disco o una partición para su uso con LVM. Sin embargo, no tiene una opción –detail.

662
Q

¿Qué tipo de certificado SSL/TLS permite proteger múltiples nombres de dominio con un solo certificado?

A

Certificado SAN

663
Q

En cuanto a políticas de backup: (señale el enunciado FALSO)

a) Una buena práctica es aplicar la política 3-2-1.

b) El procedimiento de copias debe contemplar la vida útil de los soportes.

c) Es necesario realizar copias completas cada cierto tiempo.

d) La política de retención idónea es mantener siempre el máximo número de copias que admita el tamaño de los soportes.

A

D

La política de retención idónea es mantener siempre el máximo número de copias que admita el tamaño de los soportes.

664
Q

Las ventajas de un sistema IDS son: (señale el enunciado FALSO)

a) Son invulnerables a ataques DDoS.

b) Permiten ver lo que está sucediendo en la red en tiempo real.

c) Monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque
conocidas.

d) Detectan accesos no autorizados a un ordenador o a una red.

A

A

Son invulnerables a ataques DDoS.

665
Q

En cuanto a los elementos y protocolos que constituyen un sistema de correo electrónico:

a) El servidor SMTP es el que envía correo.

b) Los webmail o correo web nunca almacenan los mensajes en el equipo local utilizado para consultarlos.

c) S/MIME provee servicios de seguridad criptográfica para aplicaciones de mensajería electrónica.

d) IMAP está optimizado para almacenar correos electrónicos en el cliente.

A

D

IMAP está optimizado para almacenar correos electrónicos en el cliente.

666
Q

Una vulnerabilidad Zero-day:

a) Es una vulnerabilidad que aún no ha sido catalogada según el estándar CVE.

b) Es un ataque que se ha producido y aún no ha podido ser estudiado.

c) Es un tipo de vulnerabilidad que acaba de ser descubierta y aún no tiene un parche que la solucione.

d) Es una amenaza que se acaba de convertir en una vulnerabilidad a causa de no haber aplicado las
medidas de seguridad oportunas mediante parches o actualizaciones de software y herramientas de
protección adecuadas.

A

C

Es un tipo de vulnerabilidad que acaba de ser descubierta y aún no tiene un parche que la solucione.

667
Q

Son buenas prácticas de seguridad en el correo electrónico: (señale el enunciado FALSO)

a) Inspeccionar los enlaces (acercando el ratón) antes de acceder al link.

b) Desmarcar la opción de Recordar contraseña en los accesos al correo a través de la Web.

c) Activar HTML.

d) Activar filtros antispam en el cliente de correo si está disponible, aunque exista filtro en el servidor.

A

C

Activar HTML.

668
Q

En cuanto a servicios en red y protocolos: (señale el enunciado FALSO)

a) Telnet está desactivado por defecto en Windows 10.

b) Las webs seguras utilizan protocolos TLS 1.0 y TLS 1.1.

c) SFTP es un protocolo seguro para transmisión de ficheros.

d) HTTPS requiere de un certificado digital instalado en el servidor web.

A

B

Las webs seguras utilizan protocolos TLS 1.0 y TLS 1.1.

669
Q

Telnet está desactivado por defecto en windows 10 y 11 ? SI / NO

A

Sí, Telnet está desactivado por defecto tanto en Windows 10 como en Windows 11. Para usar Telnet, primero necesitas habilitarlo manualmente a través del Panel de Control o utilizando PowerShell o el símbolo del sistema (Command Prompt)

670
Q

La monitorización de sistemas informáticos: (señale el enunciado FALSO)

a) Se puede utilizar en el análisis forense.

b) Recupera el sistema ante fallos.

c) Requiere la definición de las métricas que tengan sentido en el contexto del sistema monitorizado.

d) Busca asegurar la fiabilidad y estabilidad de los servicios.

A

B

Recupera el sistema ante fallos.

671
Q

Las VLANs en Ethernet se definen en:

a) La tarjeta de red del PC.
b) El router.
c) El switch.
d) El firewall.

A

C

El switch.

672
Q

¿Cuál de los siguientes estándares corresponde a Ethernet WiFi?:

a) 802.11n.
b) 10GBBase-T.
c) 802.3an.
d) 100Base-SX.

A

A

802.11n.

673
Q

¿Qué acción previene ataques de escaneo de puertos?:

a) Actualización diaria del archivo de firmas del endpoint.

b) Configuración correcta de las VLANs.

c) Desarrollar la aplicación siguiendo buenas prácticas de seguridad.

d) Configuración correcta del router.

A

D

Configuración correcta del router.

674
Q

¿Cuál de estos parámetros NO es imprescindible para configurar TCP/IP en un PC sin DHCP que se
conectará a Internet?:

a) DNS principal.
b) DNS alternativo.
c) Máscara de subred.
d) Puerta de enlace predeterminada.

A

B

DNS alternativo.

675
Q

El protocolo IPv6:

a) No puede direccionar tantos dispositivos como IPv4.

b) No puede utilizar DHCP.

c) Utiliza direcciones de 256 bits.

d) Se escribe en notación hexadecimal.

A

D

Se escribe en notación hexadecimal.

676
Q

Respecto a los dispositivos de interconexión de redes: (señale el enunciado FALSO)

a) Un switch opera en la capa 2 del modelo OSI.

b) La topología óptima para conectar un gran número de puestos es con switches en cascada.

c) Un router enlaza redes diferentes.

d) Ethernet admite topologías en árbol y en estrella.

A

B

La topología óptima para conectar un gran número de puestos es con switches en cascada.

677
Q

El protocolo 802.3 se puede utilizar sobre los siguientes medios de transmisión: (señale el enunciado FALSO)

a) Inalámbrica, Wi-fi o Wireless Ethernet.
b) Fibra óptica.
c) Par de cobre trenzado apantallado.
d) Par de cobre trenzado sin apantallar.

A

A

Inalámbrica, Wi-fi o Wireless Ethernet.

678
Q

¿Cuál de estos protocolos NO se utiliza en los servicios de correo electrónico?:

a) SMTP.
b) IMAP.
c) POP.
d) SNMP.

A

D

SNMP

679
Q

Los certificados digitales en soporte software:

a) Es recomendable realizar un backup tras su instalación.

b) Deben instalarse con un usuario que sea administrador de equipo.

c) Pueden solicitarse a la autoridad de certificación y recibirse por email sin más trámites.

d) Una vez obtenido un certificado software, puede cargarse en un soporte de tarjeta criptográfica.

A

A

Es recomendable realizar un backup tras su instalación.

680
Q

La clasificación TIER:

a) Es el estándar internacional para evaluar el desempeño de un centro de datos.

b) Define las soluciones específicas de diseño y tecnología para cada nivel.

c) Consta de 5 niveles: TIER I, TIER II, TIER III, TIER IV y TIER V.

d) Todos los niveles responden a todas las operaciones empresariales.

A

A

Es el estándar internacional para evaluar el desempeño de un centro de datos.

681
Q

¿Cuál de las siguientes NO es una dimensión de la seguridad de la información?:

a) Disponibilidad.
b) Resiliencia.
c) Confidencialidad.
d) Integridad.

A

B

Resiliencia

682
Q

En cuanto a la tipología de las medidas de seguridad, ¿cuál de estas es una medida organizativa?:

a) Procedimiento de alta y baja de usuarios.
b) Antivirus.
c) Cortafuegos.
d) Sistema de backup.

A

A

Procedimiento de alta y baja de usuarios.

683
Q

¿Cuál de estas acciones NO es imprescindible en un análisis de riesgos?:

a) Identificación de amenazas.
b) Test de penetración.
c) Identificación de activos.
d) Cálculo del riesgo.

A

B

Test de penetración.

684
Q

Un ataque que consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes
para que deje de funcionar es un ataque de tipo:

a) Phishing.
b) Escaneo de puertos.
c) DDoS.
d) SQL Injection.

A

D

DDoS

685
Q

Las auditorías de seguridad:

a) Son obligatorias en organizaciones de más de 50 empleados.

b) El marco de referencia para realizarlas es el RGPD.

c) Su objetivo es identificar los elementos a proteger.

d) Buscan obtener evidencias de cómo los sistemas de información cumplen con los requisitos de
seguridad deseados.

A

D

Buscan obtener evidencias de cómo los sistemas de información cumplen con los requisitos de
seguridad deseados.

686
Q

¿Cuál es el primer paso en el proceso de firma digital?

a) Hashing del documento
b) Firma con la clave privada
c) Generación de claves
d) Distribución del documento firmado

A

C

Generación de claves

1 - Generacion de claves
2 - Hashing del documento
3 - Firma con la clave privada
4 - Distribucion del documento firmado

687
Q

En el proceso de firma digital, ¿qué paso sigue después de generar las claves?

a) Distribución del documento firmado
b) Firma con la clave privada
c) Hashing del documento
d) Ninguno de los anteriores

A

C

Hashing del documento

1 - Generacion de claves
2 - Hashing del documento
3 - Firma con la clave privada
4 - Distribucion del documento firmado

688
Q

¿Qué se utiliza para firmar el documento en el proceso de firma digital?

a) La clave pública
b) La clave privada
c) El hash del documento
d) Un certificado digital

A

B

La clave privada

1 - Generacion de claves
2 - Hashing del documento
3 - Firma con la clave privada
4 - Distribucion del documento firmado

689
Q

¿Cuál es el último paso en el proceso de firma digital?

a) Hashing del documento
b) Generación de claves
c) Firma con la clave privada
d) Distribución del documento firmado

A

D

Distribución del documento firmado

1 - Generacion de claves
2 - Hashing del documento
3 - Firma con la clave privada
4 - Distribucion del documento firmado

690
Q

¿Qué protocolo se asocia con el puerto 80?

A) HTTPS

B) SMTP

C) HTTP

D) FTP

A

C

HTTP

691
Q

¿Qué puerto se utiliza para el protocolo de transferencia de archivos FTP (conexión de control)?

A) 20

B) 21

C) 22

D) 25

A

B

21

DATOS-CONTROL 20-21
DATOS-CONTROL 20-21
DATOS-CONTROL 20-21
DATOS-CONTROL 20-21
DATOS-CONTROL 20-21

692
Q

¿Cuál de los siguientes puertos está asociado con el protocolo HTTPS?

A) 80

B) 443

C) 110

D) 25

A

B

443

693
Q

El protocolo Simple Mail Transfer Protocol (SMTP) usa el siguiente puerto:

A) 21

B) 23

C) 25

D) 110

A

C

25

694
Q

¿Para qué se utiliza el puerto 3306?

A) PostgreSQL

B) Microsoft SQL Server

C) Oracle

D) MySQL/MariaDB

A

D

MySQL/MariaDB

695
Q

¿Cuál de las siguientes herramientas de gestión de configuración se basa en un modelo imperativo, utilizando un lenguaje de programación completo para definir las configuraciones?

a) Puppet
b) Ansible
c) Chef
d) SaltStack

A

C

Chef

Chef utiliza un modelo imperativo, basado en el lenguaje de programación Ruby. Esto significa que las recetas de Chef definen paso a paso cómo se debe configurar un sistema.

CHEF, recetas, una receta te dice que hay que hacer de forma imperativa.

696
Q

¿Cuál de los siguientes componentes de SaltStack se encarga de almacenar información estática sobre cada minion, como el sistema operativo o la CPU?

a) Pillars
b) Grains
c) Top Files
d) ZeroMQ

A

B

Grains

Los Grains en SaltStack son datos estáticos que describen las características de un minion. Estos datos se utilizan para aplicar configuraciones específicas a los minions según sus propiedades

697
Q

¿Qué es un certificado X.509 en el contexto de la seguridad informática?

A) Un estándar para la gestión y distribución de claves simétricas

B) Un estándar para la infraestructura de claves públicas (PKI) que especifica el formato de los certificados digitales

C) Un método para la generación de claves privadas en redes locales

D) Un protocolo para el intercambio de claves secretas entre dispositivos

A

B

Un estándar para la infraestructura de claves públicas (PKI) que especifica el formato de los certificados digitales

Un certificado X.509 es un estándar que define el formato de los certificados digitales en la infraestructura de claves públicas (PKI). Estos certificados son utilizados para autenticar la identidad de las entidades y asegurar la comunicación a través de redes, garantizando la integridad y confidencialidad de los datos. Los certificados X.509 contienen la clave pública del titular, el nombre del emisor y la firma digital de una autoridad de certificación (CA).

698
Q

¿Qué es un archivo .pem en el contexto de la seguridad informática?

A) Un archivo de texto plano que contiene certificados y claves criptográficas en formato codificado Base64

B) Un archivo binario utilizado para almacenar contraseñas de usuarios

C) Un archivo de configuración para servidores web

D) Un archivo de imagen que contiene certificados digitales

A

A

Un archivo de texto plano que contiene certificados y claves criptográficas en formato codificado Base64

Un archivo .pem (Privacy-Enhanced Mail) es un archivo de texto plano que se utiliza para almacenar certificados y claves criptográficas. Estos archivos están codificados en Base64 y pueden contener certificados X.509, claves privadas, certificados de autoridad (CA) y otros datos relacionados con la criptografía y la seguridad informática.

699
Q

¿Qué es una API REST?

a) Una aplicación que sigue los preceptos de la metodología que le da nombre.

b) Construcción arquitectónica que sigue como estándar todo tipo de interfaces de comunicación web, definido por Roy Restman.

c) Interfaz de comunicación entre sistemas de información que usa HTTP para obtener datos o ejecutar operaciones sobre dichos datos en diversos formatos.

d) Son las siglas de Algorithm Program Interface y Remote Enterprise Secure Transfer, actualmente utilizado en algoritmos de minería de datos.

A

C

Interfaz de comunicación entre sistemas de información que usa HTTP para obtener datos o ejecutar operaciones sobre dichos datos en diversos formatos.

Una API REST (Representational State Transfer) es un conjunto de convenciones y restricciones que permite la comunicación entre sistemas informáticos a través de HTTP. Las API REST son ampliamente utilizadas en el desarrollo web para permitir que diferentes aplicaciones se comuniquen y compartan datos de manera eficiente. Las operaciones típicas se realizan mediante los métodos HTTP como GET, POST, PUT, DELETE, entre otros.

Las otras opciones no son correctas:

a) Describe una aplicación, no una API.

b) La definición no es precisa ni corresponde a REST.

d) Es una descripción incorrecta y no corresponde a lo que significa API REST.

700
Q

Señale la opción que muestre los componentes ordenados de un mensaje SOAP

a) Header, envelope, body y fault.
b) Envelope, body y fault.
c) Envelope, body, header y fault.
d) Envelope, header, body y fault.

A

D

Envelope, header, body y fault.

701
Q

De las siguientes, ¿cuál es, en SQL, un disparador (trigger)?

a) Actualización (update).
b) Compartido (shared).
c) Exclusivo (exclusive).
d) Esquema (schema).

A

A

Actualización (update).

702
Q

Un firewall estático es aquel en el que…

a) Sus reglas se actualizan automáticamente.

b) Sus reglas no se pueden actualizar.

c) Sus reglas se actualizan manual o automáticamente.

d) Sus reglas se actualizan manualmente.

A

D

Sus reglas se actualizan manualmente.

703
Q

Con respecto al campo “TTL” en IPv6…

a) Ocupa un total de 8 bits.

b) Ocupa un total de 8 bytes.

c) Dicho campo no existe en IPv6.

d) Expresa la cantidad de dispositivos de capa 3 por los que puede pasar antes de ser descartado.

A

C

Dicho campo no existe en IPv6.

En IPv6, el campo que realiza una función similar al campo “TTL” (Time to Live) en IPv4 es el campo “Hop Limit”. El campo “Hop Limit” también ocupa 8 bits y expresa la cantidad de saltos (hops) a través de routers de capa 3 que un paquete puede realizar antes de ser descartado.

IPv6 tiene una serie de campos en su encabezado que facilitan diversas funciones y mejoran la eficiencia en comparación con IPv4. Aquí están los campos principales del encabezado IPv6:

Version: 4 bits que indican la versión del protocolo, que es 6 para IPv6.

Traffic Class: 8 bits utilizados para marcar el tráfico para la calidad de servicio (QoS).

Flow Label: 20 bits para etiquetar flujos de tráfico y facilitar el manejo del tráfico.

Payload Length: 16 bits que indican la longitud del payload (datos) en octetos.

Next Header: 8 bits que indican el tipo del siguiente encabezado. Puede ser un encabezado de extensión o el protocolo de capa superior (por ejemplo, TCP, UDP).

Hop Limit: 8 bits que reemplazan al campo TTL de IPv4 y limitan el número de saltos que un paquete puede realizar.

Source Address: 128 bits que contienen la dirección IPv6 de origen del paquete.

Destination Address: 128 bits que contienen la dirección IPv6 de destino del paquete.

704
Q

De las siguientes tecnologías de red inalámbricas para móviles, ¿Cuál es la más avanzada e implementada en la actualidad?

a) 4G
b) 6G
c) 5G
d) 9G

A

C

5G

705
Q

¿Cuál de los siguientes campos está presente en la cabecera de un paquete ICMP v4?

a) EOF
b) Code
c) Next Header
d) ICMP Version

A

B

Code

En la cabecera de un paquete ICMP v4 (Internet Control Message Protocol versión 4), los campos principales son:

Type: Indica el tipo de mensaje ICMP.

Code: Proporciona información adicional sobre el mensaje ICMP.

Checksum: Se usa para verificar la integridad del mensaje.

Las otras opciones no son correctas:

a) EOF: No es un campo en la cabecera de ICMP v4.

c) Next Header: Es un campo en las cabeceras de IPv6, no en ICMP.

d) ICMP Version: No existe un campo que indique la versión de ICMP en la cabecera de ICMP v4.

706
Q

Cuales son los campos principales en la cabecera de un paquete ICMP v4 (Internet Control Message Protocol versión 4) ?

A

Type: Indica el tipo de mensaje ICMP.

Code: Proporciona información adicional sobre el mensaje ICMP.

Checksum: Se usa para verificar la integridad del mensaje.

707
Q

¿Cuál de los siguientes NO es un modo de transmisión de tramas Ethernet?

a) Cut-Through
b) Almacenamiento y Reenvío
c) Cut-Through libre de fragmentos
d) Parada y Espera

A

D

Parada y Espera

Explicación:
Cut-Through: Es un modo de transmisión donde el switch comienza a reenviar la trama tan pronto como lee la dirección MAC de destino, antes de recibir la trama completa.

Almacenamiento y Reenvío: Este modo implica que el switch recibe la trama completa, verifica su integridad y luego la reenvía al puerto de destino.

Cut-Through libre de fragmentos: Es una variante del modo Cut-Through en la que el switch espera hasta haber recibido los primeros 64 bytes de la trama antes de reenviarla, lo que ayuda a descartar tramas dañadas o demasiado cortas (fragmentos).

Parada y Espera: Este término se refiere a un protocolo de control de flujo en comunicaciones de datos, no a un modo de transmisión de tramas Ethernet.

708
Q

¿Cuál de los siguientes acrónimos representa una red de menor amplitud geográfica?

a) PAN
b) LAN
c) MAN
d) WAN

A

A

PAN

709
Q

¿Cuál es el motor que usa Microsoft Edge de representación para mostrar contenido web en aplicaciones nativas?

a) Microsoft Edge WebView2
b) Microsoft Edge
c) Microsoft Canary Webkit
d) Microsoft Integrated Web Engine

A

A

Microsoft Edge WebView2

710
Q

¿Cuál de los siguientes protocolos NO tiene relación con la gestión de redes?

a) SNMP
b) SGMP
c) NGIP
d) CMIP

A

c

NGIP

Explicación:
SNMP (Simple Network Management Protocol): Es un protocolo ampliamente utilizado para la gestión y monitoreo de dispositivos en redes.

SGMP (Simple Gateway Monitoring Protocol): Es un protocolo relacionado con la gestión de redes, aunque menos común que SNMP.

NGIP (Next Generation Internet Protocol): No es un protocolo reconocido en el contexto de la gestión de redes.

CMIP (Common Management Information Protocol): Es otro protocolo utilizado para la gestión de redes, desarrollado como parte de la arquitectura OSI.

711
Q

¿Cuál es la última versión de Windows 11 disponible en su canal principal?

a) 24H1

b) 24H2

c) 24SP

d) A diferencia de Windows 10, Windows 11 no enumera sus subversiones.

A

b

24H2

712
Q

¿Cuál de las siguientes direcciones IP asignables está dentro de los posibles rangos que se usan principalmente para comunicaciones locales en redes privadas?

a) 10.0.256.21/8
b) 172.22.0.255/12
c) 127.0.3.2/8
d) 192.16.2.7/16

A

b

172.22.0.255/12

REMEMBER DIRECCIONES PRIVADAS:

10.0.0.0/8: Direcciones desde 10.0.0.0 hasta 10.255.255.255.

172.16.0.0/12: Direcciones desde 172.16.0.0 hasta 172.31.255.255.

192.168.0.0/16: Direcciones desde 192.168.0.0 hasta 192.168.255.255.

713
Q

Sobre el modelo OSI, al respecto de los niveles en los que está estructurado, podemos indicar que…

a) El nivel 6 es denominado nivel de sesión.
b) El nivel 1 es denominado nivel físico.
c) El nivel 4 es denominado nivel de red.
d) El nivel 2 es denominado enlace de presentación.

A

b

El nivel 1 es denominado nivel físico.

714
Q

Con respecto al protocolo DHCP, es correcto indicar que…

a) DHCPRECONFIGURE es enviado por el servidor para informar al cliente que hay nuevos parámetros en la configuración, indicándole que debe volver a realizar DHCPREQUEST para transmitírselos.

b) DHCPDISCOVER tiene como origen al cliente, que tiene como objetivo localizar servidores DHCP disponibles.

c) DHCPDECLINE es enviado por el servidor, para indicarle al cliente que la dirección IP escogida realmente está en uso por otro equipo.

d) Puede usarse con UDP o TCP indistintamente.

A

b

DHCPDISCOVER tiene como origen al cliente, que tiene como objetivo localizar servidores DHCP disponibles.

715
Q

¿Qué mensaje envía un cliente DHCP para localizar servidores DHCP disponibles en la red?

A

DHCPDISCOVER

716
Q

¿Qué protocolo de transporte usa HTTP/3, según RFC 9114?

a) Quick UDP Internet Link.
b) QUIC
c) TCP
d) Transport Control Protocol.

A

B

QUIC

remember, http3, no 2 :)

717
Q

De las siguientes afirmaciones al respecto del protocolo de correo electrónico conocido como POP3, señale la correcta.

a) La versión segura de POP3 que usa TLS es conocida como POP4, aunque no está todavía implementada e integrada en SMTP que aglutina ambos servicios.

b) ‘EHLO’ es usado por POP3 para preguntar al servidor por las extensiones de seguridad a la hora de comenzar el envío de los correos electrónicos.

c) IMAP, a diferencia de POP3 en el que no aplica, no es el protocolo aconsejado a usar si se usan diversos dispositivos de consulta.

d) Por defecto aunque configurable, POP3 elimina del servidor los correos electrónicos una vez los almacena en el dispositivo de consulta.

A

D

Por defecto aunque configurable, POP3 elimina del servidor los correos electrónicos una vez los almacena en el dispositivo de consulta.

718
Q

¿Cuál de las siguientes asociaciones respecto a errores HTTP es correcta?

a) 410 - Gone.
b) 428 - Too Many Requests.
c) 503 - Service not implemented.
d) 200 - Accepted.

A

A

410 - Gone

410 - Gone: Este código de estado HTTP indica que el recurso solicitado ya no está disponible en el servidor y no hay una dirección de reenvío conocida. Este código se utiliza cuando el contenido se ha eliminado permanentemente.

428 - Too Many Requests: El código correcto para “Too Many Requests” es 429.

503 - Service not implemented: El código 503 indica “Service Unavailable” (Servicio no disponible), no “Service not implemented”.

200 - Accepted: El código correcto para “Accepted” es 202, mientras que el código 200 indica “OK”.

719
Q

¿Qué indica el código de error HTTP 503?

A

Service Unavailable (Servicio no disponible)

500 Internal Server Error: El servidor ha encontrado una situación que no sabe cómo manejar.

501 Not Implemented: El servidor no reconoce el método de solicitud o carece de la capacidad para cumplirlo.

502 Bad Gateway: El servidor, al actuar como una puerta de enlace o proxy, recibió una respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no está listo para manejar la solicitud, generalmente debido a mantenimiento o sobrecarga.

504 Gateway Timeout: El servidor, al actuar como una puerta de enlace o proxy, no recibió una respuesta a tiempo del servidor upstream.

505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP utilizada en la solicitud.

506 Variant Also Negotiates: El servidor tiene un error de configuración interna: la negociación de contenido ha dado como resultado un ciclo de referencia.

507 Insufficient Storage: El servidor no puede almacenar la representación necesaria para completar la solicitud.

508 Loop Detected: El servidor detectó un bucle infinito al procesar una solicitud con WebDAV.

510 Not Extended: La solicitud requiere la extensión adicional para ser procesada.

511 Network Authentication Required: El cliente necesita autenticarse para obtener acceso a la red.

720
Q

¿Qué indica el código de estado HTTP 202?

A

Accepted (Aceptado)

200 OK: La solicitud ha tenido éxito.

201 Created: La solicitud ha tenido éxito y se ha creado un nuevo recurso como resultado.

202 Accepted: La solicitud ha sido aceptada para procesamiento, pero el procesamiento no se ha completado.

203 Non-Authoritative Information: La respuesta contiene información no obtenida de una fuente autorizada.

204 No Content: La solicitud se ha completado con éxito, pero la respuesta no tiene contenido.

205 Reset Content: La solicitud se ha completado con éxito, pero el cliente debe reiniciar la vista que ha causado la solicitud.

206 Partial Content: La solicitud GET ha tenido éxito y el cuerpo de la respuesta contiene el rango de datos especificado.

721
Q

El acrónimo ‘DNS’ significa…

a) Domain Name System.
b) Domain Network Service.
c) Directory Name Service.
d) Dynamic Node Structure.

A

A

Domain Name System.

722
Q

El mecanismo de ‘transferencia de zona’, ¿de qué protocolo es típico?

a) FTP
b) DHCP
c) SNMP
d) DNS

A

D

DNS

El mecanismo de transferencia de zona es una característica típica del protocolo DNS (Domain Name System). Este proceso permite copiar los datos de la zona DNS desde un servidor maestro a un servidor esclavo para garantizar que todos los servidores de nombres en una red tengan la misma información. Es fundamental para mantener la coherencia y redundancia en los sistemas de nombres de dominio.

Las otras opciones no están relacionadas con la transferencia de zona:

FTP (File Transfer Protocol): Se utiliza para la transferencia de archivos.

DHCP (Dynamic Host Configuration Protocol): Se utiliza para asignar direcciones IP dinámicamente en una red.

SNMP (Simple Network Management Protocol): Se utiliza para la gestión y monitoreo de dispositivos de red.

723
Q

Con respecto a la asignación de recursos, ¿qué tipo de hipervisor negocia la asignación de recursos con el hardware a través del sistema operativo de la máquina host; y qué implica?

a) Un hipervisor tipo 1, esto implica que posee un mayor rendimiento dado que la interpretación de los recursos la realiza el sistema operativo por él.

b) Un hipervisor tipo 1, esto implica que la compatibilidad de estos hipervisores se ve reducida a la compatibilidad que tenga con el sistema operativo.

c) Un hipervisor tipo 2, esto implica que tiene un rendimiento inferior a los hipervisores ‘bare-metal’

d) Un hipervisor tipo 1, esto implica una mayor facilidad de uso ya que se integran como aplicaciones en el sistema operativo.

A

C

Un hipervisor tipo 2, esto implica que tiene un rendimiento inferior a los hipervisores ‘bare-metal’

724
Q

Un Centro de Procesamiento de Datos (CPD) de Tier III significa que tiene un porcentaje de disponibilidad del…

a) 99,987%
b) 99,978%
c) 99,982%
d) 99,928%

A

C

99,982%

Tier I: Disponibilidad del 99.671%. Es un centro de datos básico con interrupciones permitidas tanto planificadas como no planificadas.

Tier II: Disponibilidad del 99.741%. Incluye redundancia básica en algunos sistemas críticos, lo que reduce la posibilidad de interrupciones no planificadas.

Tier III: Disponibilidad del 99.982%. Permite realizar tareas de mantenimiento sin interrumpir las operaciones, gracias a múltiples caminos de distribución de energía y refrigeración.

Tier IV: Disponibilidad del 99.995%. Es totalmente tolerante a fallos, con redundancia total y múltiples caminos de distribución.

725
Q

¿Cuál de los siguientes Tiers garantiza una infraestructura de alimentación totalmente redundante y tolerante a fallos?

a) Tier I
b) Tier II
c) Tier III
d) Tier IV

A

D

Tier IV

Tier I:

Descripción: Centros de datos básicos.

Alimentación: No tienen redundancia en los sistemas de alimentación. Un solo camino de distribución de energía y componentes no redundantes.

Impacto: Cualquier falla en el sistema puede provocar interrupciones.

Tier II:

Descripción: Centros de datos con algunos componentes redundantes.

Alimentación: Incluyen componentes de alimentación redundantes, como generadores y UPS, pero siguen teniendo un solo camino de distribución principal.

Impacto: Mejora la confiabilidad en comparación con Tier I, pero aún puede haber interrupciones si el camino principal falla.

Tier III:

Descripción: Centros de datos con mayor disponibilidad.

Alimentación: Tienen múltiples caminos de distribución de energía y permiten mantenimiento concurrente de los sistemas críticos sin interrumpir las operaciones.

Impacto: Permiten realizar tareas de mantenimiento sin afectar el funcionamiento del centro de datos.

Tier IV:

Descripción: Centros de datos con la máxima disponibilidad.

Alimentación: Totalmente redundante y tolerante a fallos, con múltiples caminos de distribución y todos los componentes críticos duplicados.

Impacto: Capacidad para soportar fallos de componentes individuales sin interrupción en el servicio.

726
Q

¿Cuál de los siguientes es un algoritmo de clave simétrica?

a) RSA
b) TwoFish
c) Chacha30
d) BLAKE2

A

B

TwoFish

727
Q

Algoritmo RSA, simetrico o asimetrico ?

A

Es un algoritmo de cifrado de clave asimétrica, que utiliza un par de claves, una pública y una privada.

728
Q

TwoFish, simetrico o asimetrico ?

A

Es un algoritmo de cifrado de clave simétrica, lo que significa que utiliza la misma clave para cifrar y descifrar datos.

729
Q

En el contexto de la seguridad por firewall, ¿A qué hace referencia DPI?

a) DPI (Deep Packet Inspection) es el mecanismo que analiza el contenido de los paquetes.

b) DPI (Digital Privacy Interface) son las reglas de navegación por perfil de usuario.

c) DPI (Dynamic Port Integration) es el procedimiento de apertura y cierre de puertos.

d) DPI (Data Protection Index) es el conjunto de direcciones que están bajo el cortafuegos.

A

A

DPI (Deep Packet Inspection) es el mecanismo que analiza el contenido de los paquetes.

730
Q

Su superior le solicita que le aconseje sobre un programa que permita acceder remotamente a los ordenadores de los usuarios para poder resolver las incidencias de forma telemática. ¿Cuál de las siguientes herramientas serviría para tal propósito?

a) PC Viewer
b) NOS Remote
c) PuTTY
d) Zoho Assist

A

D

Zoho Assist

731
Q

Que puerto utiliza el protoclo RDP (Remote Desktop Protocol) ?

a) 513
b) 853
c) 3389
d) 22

A

C

3389

732
Q

Que puerto utiliza el protoclo RDP (Remote Desktop Protocol) ?

A

3389

733
Q

En su ordenador Windows, desea revisar las conexiones que tiene su ordenador a los recursos compartidos. Para ello, ejecutará…

a) net use
b) net view
c) net status
d) net session

A

A

net use

El comando net use en Windows se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red, como unidades de red y directorios compartidos.

Las otras opciones no son correctas:

net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio.

net status: No es un comando válido en Windows para la administración de red.

net session: Muestra o controla las conexiones entre computadoras en la red.

734
Q

¿Qué comando de Windows se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red?

A

net use

net use: Se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red.

net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio.

net session: Muestra o controla las conexiones entre computadoras en la red.

735
Q

¿Qué comando de Windows se utiliza para mostrar una lista de recursos compartidos en una computadora específica o en todo el dominio?

A

net view

net use: Se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red.

net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio.

net session: Muestra o controla las conexiones entre computadoras en la red.

736
Q

¿Qué comando de Windows muestra o controla las conexiones entre computadoras en la red?

A

net session

net use: Se utiliza para revisar, crear y eliminar conexiones a recursos compartidos en red.

net view: Muestra una lista de recursos compartidos en una computadora específica o en todo el dominio.

net session: Muestra o controla las conexiones entre computadoras en la red.

737
Q

En la configuración de iptables del servidor, usted detecta que la regla no5 del listado de reglas para paquetes que llegan al sistema (dicha regla, en este caso, indica que los paquetes provenientes de 200.100.100.20 sean ignorados) está causando conflictos. ¿Cuál de los siguientes comandos eliminaría dicha regla?

a) iptables -D INPUT 5
b) iptables -E INPUT 5
c) iptables -D INPUT -o 200.100.100.20 -j IGNORE
d) iptables -E INPUT -s 200.100.100.20 -j DROP

A

A

iptables -D INPUT 5

El comando iptables -D se utiliza para eliminar una regla específica del conjunto de reglas de iptables. La opción INPUT indica la cadena de entrada, y el número 5 se refiere al número de la regla que se desea eliminar.

Las otras opciones no son correctas:

iptables -E INPUT 5: -E no es un comando válido en iptables.

iptables -D INPUT -o 200.100.100.20 -j IGNORE: La opción -o se utiliza para especificar una interfaz de salida, no para eliminar una regla.

iptables -E INPUT -s 200.100.100.20 -j DROP: -E no es un comando válido, y esta combinación de opciones no eliminaría la regla específica.

738
Q

Desea revisar la configuración de los adaptadores Ethernet de uno de los ordenadores con Windows 11. La salida ipconfig, por defecto, ¿Cuál de las siguientes entradas NO mostraría en un adaptador de Ethernet que disponga de conexión activa a Internet?

a) Dirección IP
b) Máscara de subred
c) Dirección física
d) Puerta de enlace predeterminada

A

C

Dirección física

El comando ipconfig en Windows muestra la configuración de red de los adaptadores, incluyendo:

Dirección IP: La dirección IP asignada al adaptador.

Máscara de subred: La máscara de subred que define el rango de la red.

Puerta de enlace predeterminada: La dirección IP de la puerta de enlace (gateway) utilizada para acceder a otras redes.

Sin embargo, la dirección física (también conocida como dirección MAC) no se muestra por defecto en la salida del comando ipconfig. Para ver la dirección física, se debe usar el comando ipconfig /all.

739
Q

Dentro de su departamento, existe la posibilidad de que le asignen como tarea realizar un análisis de los paquetes que circulan por su subred. ¿Cuál de los siguientes programas podría llegar a ayudarle de forma directa a cumplir este cometido?

a) Netpit
b) Spark
c) Wireshark
d) Jabber

A

C

Wireshark

740
Q

Se le pide que asigne la máscara de red más efectiva posible para admitir un total de 100 dispositivos dentro de la misma red. ¿Cuál de las siguientes cumpliría dicho cometido?

a) 255.255.255.128
b) 255.255.255.64
c) 255.255.255.192
d) 255.255.255.224

A

A

255.255.255.128

Explicación:
Para determinar la máscara de subred más efectiva que pueda admitir al menos 100 dispositivos, necesitamos calcular el número de direcciones IP disponibles en cada una de las opciones proporcionadas:

255.255.255.128 (/25):

Número de direcciones disponibles:
2^32-25 = 2^7 = 128

Número de direcciones utilizables (restando la dirección de red y la de broadcast): 126.

Puede soportar 100 dispositivos.

255.255.255.64 (/26):

Número de direcciones disponibles:
2^32-26 = 2^6 = 64
.
Número de direcciones utilizables: 62.

No puede soportar 100 dispositivos.

255.255.255.192 (/26):

Número de direcciones disponibles:
2^32-26 = 2^6 = 64
.
Número de direcciones utilizables: 62.

No puede soportar 100 dispositivos.

255.255.255.224 (/27):

Número de direcciones disponibles:
2^32-27 = 2^5 = 32

Número de direcciones utilizables: 30.

No puede soportar 100 dispositivos.

La opción 255.255.255.128 es la única que proporciona suficiente espacio de direcciones para admitir 100 dispositivos dentro de la misma red.

741
Q

El rango de hosts asignables dentro de la misma red del ordenador llamado “Equipo D” con IP 172.85.250.3/25 es…

a) Desde 172.85.246.1 hasta 172.85.252.127 (ambos incluidos).

b) Desde 172.85.250.1 hasta 172.85.250.127 (ambos incluidos).

c) Desde 172.85.250.1 hasta 172.85.250.126 (ambos incluidos).

d) Desde 172.85.246.1 hasta 172.85.250.126 (ambos incluidos).

A

C

Desde 172.85.250.1 hasta 172.85.250.126 (ambos incluidos).

Explicación:
Para encontrar el rango de hosts asignables dentro de una subred con la máscara /25, debemos seguir estos pasos:

Identificar la dirección de red:

Dirección IP: 172.85.250.3

Máscara de subred: /25 (255.255.255.128)

La máscara /25 divide la red en dos subredes, cada una con 128 direcciones posibles (2^7).

Calcular la dirección de red:

La dirección de red más baja será 172.85.250.0 (primer rango).

La siguiente subred comenzará en 172.85.250.128 (segundo rango).

Identificar el rango de hosts:

La primera dirección de host será 172.85.250.1.

La última dirección de host será 172.85.250.126.

La dirección de broadcast será 172.85.250.127.

Por lo tanto, el rango de hosts asignables para la subred que contiene la IP 172.85.250.3/25 es desde 172.85.250.1 hasta 172.85.250.126.

742
Q

Usted se prepara para realizar un reparticionado en el disco duro de un equipo Linux de su oficina. Para ello, lo primero que debe hacer es listar las particiones existentes en el disco duro /dev/sdb. ¿Qué comando cumpliría con ese cometido?

a) fdisk -L /dev/sdb
b) chkdsk /dev/sdb
c) print –disk –listof /dev/sdb
d) lsblk -l /dev/sdb

A

D

lsblk -l /dev/sdb

743
Q

¿Qué comando de Linux se utiliza para listar los dispositivos de bloques, mostrando las particiones del disco en un formato de lista?

A

lsblk -l

744
Q

¿Qué comando de Linux se utiliza para listar las particiones existentes en el disco duro /dev/sdb?

A

fdisk -l /dev/sdb

745
Q

¿Cuál es la principal diferencia entre los comandos lsblk -l /dev/sdb y fdisk -l /dev/sdb al listar las particiones de un disco duro en Linux?

A

lsblk -l /dev/sdb muestra la información de los dispositivos de bloques y sus particiones en un formato de lista, mientras que fdisk -l /dev/sdb proporciona detalles más técnicos de las particiones, incluyendo información sobre los sectores y el tamaño de cada partición.

746
Q

No está seguro de si el servidor Linux que tiene está completamente actualizado. ¿Qué comando de los siguientes le permitirá tener al día la información sobre los paquetes de los repositorios a los que apunta el equipo?

a) apt upgrade
b) apt-config
c) apt update
d) apt-cache –upgrade /etc/sources.list

A

C

apt update

El comando apt update se utiliza en sistemas basados en Debian (como Ubuntu) para actualizar la información sobre los paquetes disponibles en los repositorios a los que apunta el sistema. Este comando descarga las listas de paquetes de los repositorios y actualiza la base de datos local con la última información.

Las otras opciones no son correctas:

apt upgrade: Este comando se utiliza para actualizar los paquetes instalados a sus versiones más recientes, pero no actualiza la información sobre los paquetes disponibles.

apt-config: Se utiliza para consultar la configuración del sistema de apt, pero no actualiza la información de los paquetes.

apt-cache –upgrade /etc/sources.list: No es un comando válido para actualizar la información de los paquetes.

747
Q

En dicho servidor Linux, el equipo de seguridad le transmite que al usuario equino.admin4 debe ser configurado paraobtener permisos de root en el sistema. ¿Cuál de los siguientes archivos habría que editar?

a) /dev/sudo
b) /etc/sudoers
c) /var/root
d) /usr/visudo

A

B

/etc/sudoers

El archivo /etc/sudoers se utiliza para definir los permisos de superusuario y las reglas de privilegios de los usuarios en sistemas Linux. Para editar este archivo de manera segura, es recomendable utilizar el comando visudo, que verifica la sintaxis del archivo antes de guardar los cambios para evitar errores que puedan bloquear el acceso.

Las otras opciones no son correctas:

/dev/sudo: No es un archivo o directorio válido en Linux.

/var/root: Es el directorio del usuario root, no un archivo de configuración de permisos.

/usr/visudo: No es un archivo, sino el comando que se utiliza para editar el archivo /etc/sudoers.

748
Q

Que comando hay que usar para editar el archivo /etc/sudores ?

A

visudo

El archivo /etc/sudoers se utiliza para definir los permisos de superusuario y las reglas de privilegios de los usuarios en sistemas Linux. Para editar este archivo de manera segura, es recomendable utilizar el comando visudo, que verifica la sintaxis del archivo antes de guardar los cambios para evitar errores que puedan bloquear el acceso.

749
Q

¿Qué archivo de configuración se utiliza en sistemas Linux para definir los permisos de superusuario y las reglas de privilegios de los usuarios?

A

/etc/sudoers

750
Q

Se le pide que proponga una solución automatizada que permita aplicar políticas de seguridad corporativas sobre el procesamiento de metadatos para el cliente de correo Microsoft Outlook que tiene instalado en los equipos de su departamento. ¿Cuál de las siguientes soluciones del CCN-Cert permitiría cumplir con estos objetivos?

a) PILAR
b) microCLAUDIA
c) metaOLVIDO
d) LORETO

A

C

metaOLVIDO

751
Q

Van a configurar una zona desmilitarizada (DMZ) en la red de la organización. Para ello, se colocará un cortafuegos que será el encargado de segmentar la red y permitir o denegar las conexiones. Con respecto a dichas conexiones, ¿Cuál de las siguientes afirmaciones es correcta?

a) El tráfico con origen en Internet y destino la red LAN debería ser permitido.

b) El tráfico con origen en la red LAN, en cualquier caso, debería ser denegado.

c) El tráfico con origen en la DMZ y destino la red LAN debería ser denegado.

d) El tráfico con destino la DMZ, en cualquier caso, debería ser denegado.

A

C

El tráfico con origen en la DMZ y destino la red LAN debería ser denegado.

752
Q

En el servidor, usted tiene el archivo especificaciones.doc, que quiere insertar dentro de proyecto.tar. Suponiendo que ambos archivos están en la misma carpeta y usted está en el terminal del sistema apuntando en esa carpeta, ¿Qué
comando permitiría añadir el archivo?

a) tar -a proyecto.tar especificaciones.doc
b) tar -uv proyecto.tar especificaciones.doc
c) tar –add especificaciones.doc proyecto.tar
d) tar -A proyecto.tar -r especificaciones.doc -v

A

B

tar -uv proyecto.tar especificaciones.doc

El comando tar -uv proyecto.tar especificaciones.doc se utiliza para añadir (o actualizar) el archivo especificaciones.doc dentro del archivo proyecto.tar. Aquí está el desglose:

-u: Actualiza los archivos en el archivo tar solo si son más nuevos que los archivos existentes con el mismo nombre.

-v: Muestra los archivos que están siendo procesados (opcional para ver el progreso).

Las otras opciones no son correctas porque:

tar -a proyecto.tar especificaciones.doc: No es un comando válido, -a no es una opción en tar.

tar –add especificaciones.doc proyecto.tar: No es un comando válido.

tar -A proyecto.tar -r especificaciones.doc -v: La opción -A se usa para concatenar archivos tar, y -r se usa para agregar archivos al final, pero esta combinación de opciones no es válida para este propósito.

753
Q

Le piden que verifique en Docker si el contenedor “maria_db” está en funcionamiento o no. ¿Qué comando es el correcto?

a) docker ps mostrará un listado de todos los contenedores, reflejándose el estado en el que se encuentren.

b) docker ps -s mostrará un listado de los contenedores que están “STOPPED” (parados).

c) docker ps -a mostrará un listado de todos los contenedores, reflejándose el estado en el que se encuentren.

d) docker ps -h mostrará un listado de los contenedores que están “HALTED” (detenidos).

A

C

docker ps -a mostrará un listado de todos los contenedores, reflejándose el estado en el que se encuentren.

754
Q

Aunque Kubernetes está próximo a ser descontinuado en el ámbito de su departamento, se le solicita el listado de usuarios que estaban usando la aplicación con fines de registro. ¿Con cuál de los siguientes comandos obtendría dicho listado?

a) kube-get listusers
b) kubeconfig -u
c) kubectl config get-users
d) k8 –ctl –users-list

A

C

kubectl config get-users

755
Q

Se le solicita, para los compañeros del departamento de Recursos Humanos, la elaboración de un curso para prevención de ciberataques que estén directamente vinculados con la ingeniería social. ¿Cuál de ellos NO está estrechamente ligado con ello y, por lo tanto, no tendría que ser objeto de tratamiento?

a) Phishing
b) Shoulder Surfing
c) DNS Spoofing
d) Smishing

A

C

DNS Spoofing

756
Q

En su servidor Apache 2.4., deciden que va a dejar de darse soporte a versiones de TLS obsoletas: solo van a permitir las versiones 1.2 y 1.3. ¿Qué directiva de las que se enumeran controlarían esto?

a) SSLProtocol
b) TLSOptions
c) SSLCyphers
d) SessionInclude

A

A

SSLProtocol

757
Q

¿Qué directiva de configuración en Apache 2.4 se utiliza para especificar qué versiones de SSL/TLS están permitidas en el servidor?

A

SSLProtocol

758
Q

Debido a tareas de mantenimiento y de seguridad, se le solicita la realización de un backup completo de todas las bases de datos operativas en MySQL del servidor. ¿Qué comando emplearía para ello?

a) dbdumpall
b) mysqldump
c) backupdb
d) DUMP_ALL_DB

A

B

mysqldump

759
Q

Se dispone en la oficina de un receptor Wi-Fi compatible únicamente con el estándar 802.11ac ‘Wave 1’. ¿Cuál de las siguientes afirmaciones al respecto del mismo sería correcta?

a) No es compatible con la tecnología MU-MIMO (Multi-user Multiple-input and Multiple-Output).

b) El estándar 802.11ac ‘Wave 1’ se corresponde con Wi-Fi 6, cuya novedad reside en que es compatible con la banda de 6 GHz.

c) Sólo admite conectividad en la banda de 5 GHz.

d) La velocidad máxima de descarga con este receptor es de 200 Mb/s.

A

C

Sólo admite conectividad en la banda de 5 GHz.

nota: es wifi 5

760
Q

Usted tiene el archivo permisos.txt en la carpeta actual. Usted desea que este archivo NO pueda ser leído, modificado o ejecutado por ningún usuario salvo el propietario. ¿Qué comando de los siguientes cumpliría su cometido?

a) chmod 700 permisos.txt
b) chmod 007 permisos.txt
c) chmod goa-a permisos.txt
d) umask /ga -wrx permisos.txt

A

A

chmod 700 permisos.txt

761
Q

Debido a una política excesivamente restringida de puertos, se le solicita que abra el puerto destinado a TFTP (Trivial File Transfer Protocol). Usted abrirá…

a) 20/tcp
b) 25/tcp
c) 69/udp
d) 21/udp

A

C

69/udp

762
Q

El número de direcciones broadcast de la red en la que está el “Equipo D” con IP 172.85.250.3/25 es…

a) 32
b) 1
c) 64
d) 128

A

B

1

763
Q

¿Cuál de los siguientes comandos de Windows se utiliza para mostrar la configuración completa de todas las interfaces de red?

a) ping
b) ipconfig /all
c) netstat
d) nslookup

A

B

ipconfig /all

El comando ipconfig /all en Windows se utiliza para mostrar la configuración completa de todas las interfaces de red, incluyendo direcciones IP, máscaras de subred, puertas de enlace, direcciones físicas (MAC), servidores DNS, DHCP y más.

Las otras opciones no son correctas:

ping: Se utiliza para comprobar la conectividad a una dirección IP específica y medir la latencia.

netstat: Muestra estadísticas de red y conexiones de red activas.

nslookup: Se utiliza para consultar servidores DNS y obtener información sobre nombres de dominio.

764
Q

¿Qué estándar se utiliza para los certificados digitales que contienen la clave pública de una entidad y está firmado por una autoridad de certificación?

A

X.509:

El estándar utilizado para los certificados digitales que contienen la clave pública de una entidad y están firmados por una autoridad de certificación es X.509.

Explicación:
X.509: Es un estándar que define el formato de los certificados de clave pública. Estos certificados se utilizan en diversos protocolos de seguridad de red, incluyendo SSL/TLS, que son fundamentales para asegurar las comunicaciones en Internet. Un certificado X.509 contiene la clave pública de una entidad junto con una firma digital de una autoridad de certificación, que autentica la identidad de la entidad.

765
Q

¿Qué estándar se utiliza para los certificados digitales que contienen la clave pública de una entidad y está firmado por una autoridad de certificación?

a) X.500

b) X.100

c) X.509

d) X.1024

A

C

X.509

766
Q

En equipos Windows, ¿qué comando se utilizaría para añadir una regla al firewall que permita el acceso por el puerto 4433 (TCP)?

a) netsh firewall add port 4433 TCP

b) netsh advfirewall firewall add rule name=”Inventario” protocol=TCP localport=4433 action=allow

c) firewall-cmd –add-port=4433/tcp

d) iptables -A INPUT -p tcp –dport 4433 -j ACCEPT

A

B

netsh advfirewall firewall add rule name=”Inventario” protocol=TCP localport=4433 action=allow

El comando netsh advfirewall firewall add rule name=”Inventario” protocol=TCP localport=4433 action=allow se utiliza en Windows para añadir una regla al firewall que permita el tráfico entrante en el puerto 4433 utilizando el protocolo TCP.

767
Q

¿Cómo puedes generar un informe HTML con las políticas de grupo aplicadas en un equipo Windows?

a) gpresult /r

b) gpresult /h

c) gpresult /u

d) gpresult /s

A

B

gpresult /h

a) gpresult /r: Este comando muestra un resumen de las políticas de grupo aplicadas en formato de texto, pero no genera un informe HTML.

c) gpresult /u: Este comando se utiliza para especificar el usuario para el cual se desea generar un informe, pero no genera un informe HTML.

d) gpresult /s: Este comando se utiliza para especificar un equipo remoto para el cual se desea generar un informe, pero no genera un informe HTML.

768
Q

¿Para qué se utiliza el comando wget en Linux?

a) Para gestionar paquetes y actualizaciones del sistema.

b) Para descargar archivos desde servidores web.

c) Para listar los dispositivos de almacenamiento conectados.

d) Para configurar la interfaz de red.

A

B

Para descargar archivos desde servidores web.

a) Para gestionar paquetes y actualizaciones del sistema.: Esto se realiza utilizando herramientas como apt, yum o dnf, no wget.

c) Para listar los dispositivos de almacenamiento conectados.: Esto se realiza utilizando herramientas como lsblk o fdisk.

d) Para configurar la interfaz de red.: Esto se realiza utilizando herramientas como ifconfig o ip, no wget.

769
Q

¿Para qué se utiliza el comando who en Linux?

a) Para mostrar las propiedades del sistema y del kernel.

b) Para listar todos los dispositivos conectados al sistema.

c) Para mostrar los usuarios que están actualmente conectados al sistema.

d) Para cambiar los permisos de archivos y directorios.

A

C

Para mostrar los usuarios que están actualmente conectados al sistema.

a) Para mostrar las propiedades del sistema y del kernel.: Esto se realiza utilizando el comando uname.

b) Para listar todos los dispositivos conectados al sistema.: Esto se realiza utilizando el comando lsblk.

d) Para cambiar los permisos de archivos y directorios.: Esto se realiza utilizando el comando chmod.

770
Q

En Linux, ¿para qué se utiliza el comando nslookup?

a) Para listar todas las interfaces de red configuradas en el sistema.

b) Para verificar la conectividad a una dirección IP específica.

c) Para consultar servidores DNS y obtener información sobre nombres de dominio.

d) Para configurar la puerta de enlace predeterminada.

A

C

Para consultar servidores DNS y obtener información sobre nombres de dominio.

a) Para listar todas las interfaces de red configuradas en el sistema.: Esto se realiza utilizando el comando ifconfig o ip a.

b) Para verificar la conectividad a una dirección IP específica.: Esto se realiza utilizando el comando ping.

d) Para configurar la puerta de enlace predeterminada.: Esto se realiza utilizando el comando route o ip route.

771
Q

En Windows, ¿cómo se agrega un nuevo usuario al Directorio Activo?

a) Utilizando el comando net user add

b) Mediante la herramienta Active Directory Users and Computers

c) Con el comando useradd

d) Utilizando el comando dsadd user

A

D

Utilizando el comando dsadd user

Explicaciones:
a) Utilizando el comando net user add: Este comando se utiliza para agregar usuarios locales, no usuarios en el Directorio Activo.

b) Mediante la herramienta Active Directory Users and Computers: Esta herramienta gráfica se usa para administrar usuarios y otros objetos en el Directorio Activo, pero no es un comando en sí.

c) Con el comando useradd: Este comando es para sistemas Linux, no para agregar usuarios en el Directorio Activo de Windows.

d) Utilizando el comando dsadd user: Este es un comando de línea de comandos en Windows que se utiliza específicamente para agregar usuarios al Directorio Activo.

772
Q

¿Qué se utiliza para cifrar el hash generado en el proceso de firma digital?

a) La clave pública del destinatario

b) Un algoritmo de hash

c) La clave privada del firmante

d) Un certificado digital

A

C

La clave privada del firmante

a) La clave pública del destinatario: Se utiliza para verificar la firma digital, no para cifrar el hash.

b) Un algoritmo de hash: Se utiliza para generar el hash, no para cifrarlo.

d) Un certificado digital: Certifica la identidad del firmante, pero no se utiliza directamente para cifrar el hash.

773
Q

¿Qué mecanismo criptográfico se utiliza para garantizar la autenticidad, integridad y no repudio de un mensaje, documento o cualquier tipo de información digital?

a) Cifrado simétrico

b) Firma digital

c) Algoritmo de compresión

d) Clave pública

A

B

Firma digital

a) Cifrado simétrico: Se utiliza para garantizar la confidencialidad de la información, pero no específicamente la autenticidad, integridad y no repudio.

c) Algoritmo de compresión: Se utiliza para reducir el tamaño de los datos, sin relación con la autenticidad, integridad y no repudio.

d) Clave pública: Forma parte del mecanismo de firma digital, pero por sí sola no garantiza la autenticidad, integridad y no repudio.

774
Q

¿Cuál es la función del campo “Protocol” en la cabecera IPv4?

a) Indica el tipo de servicio.

b) Especifica el protocolo de la capa superior que se está transportando.

c) Identifica el paquete.

d) Controla la fragmentación.

A

B

Especifica el protocolo de la capa superior que se está transportando.

El campo “Protocol” identifica el protocolo de la capa superior que encapsula los datos, como TCP, UDP, ICMP, etc.

775
Q

¿Qué tipo de dirección IPv6 se utiliza para la comunicación dentro de un solo enlace de red?

a) Global

b) Unique Local

c) Link Local

d) Multicast

A

C

Link Local

Las direcciones Link Local se utilizan para la comunicación dentro de un enlace y no son enrutables fuera de ese enlace.

776
Q

Cuál es la principal diferencia entre RIPv1 y RIPv2?

a) RIPv1 utiliza UDP, mientras que RIPv2 utiliza TCP.

b) RIPv1 es classful, mientras que RIPv2 es classless.

c) RIPv1 es un protocolo de enrutamiento interno, mientras que RIPv2 es un protocolo de enrutamiento externo.

d) RIPv1 soporta VLSM, mientras que RIPv2 no.

A

B

RIPv1 es classful, mientras que RIPv2 es classless.

a) RIPv1 utiliza UDP, mientras que RIPv2 utiliza TCP: No es correcto, ambos protocolos utilizan UDP para el transporte.

b) RIPv1 es classful, mientras que RIPv2 es classless: Esto significa que RIPv1 no incluye información de máscara de subred en sus actualizaciones de enrutamiento, lo que lo hace incapaz de soportar subredes diferentes (classful). RIPv2, en cambio, incluye información de máscara de subred, permitiendo la utilización de subnetting y supernetting (classless).

c) RIPv1 es un protocolo de enrutamiento interno, mientras que RIPv2 es un protocolo de enrutamiento externo: Ambos son protocolos de enrutamiento interno (Interior Gateway Protocols, IGPs).

d) RIPv1 soporta VLSM, mientras que RIPv2 no: Al contrario, RIPv2 soporta VLSM (Variable Length Subnet Masking), mientras que RIPv1 no lo hace.

777
Q

¿Cuántos pasos implica el establecimiento de una conexión TCP?

a) 2
b) 3
c) 4
d) 5

A

B

3

El establecimiento de una conexión TCP se realiza mediante un proceso conocido como handshake de tres vías (three-way handshake). Los pasos son los siguientes:

SYN: El cliente envía un segmento TCP con el flag SYN (synchronize) al servidor para iniciar una conexión.

SYN-ACK: El servidor responde con un segmento TCP que tiene los flags SYN y ACK (acknowledgment) para reconocer la solicitud del cliente.

ACK: El cliente envía un segmento TCP con el flag ACK al servidor para confirmar la recepción del segmento SYN-ACK del servidor.

Estos tres pasos aseguran que ambas partes están listas para transferir datos de manera confiable.

778
Q

¿Cuál es el tamaño en bits de una dirección IPv6?

a) 32 bits
b) 64 bits
c) 128 bits
d) 256 bits

A

C

128 bits

779
Q

¿Cómo intercambian información los routers OSPF?

a) Unicast
b) Broadcast
c) Multicast
d) Anycast

A

C

Multicast

Los routers OSPF (Open Shortest Path First) intercambian información utilizando direcciones multicast. En particular, OSPF utiliza las direcciones multicast 224.0.0.5 (para enviar información a todos los routers OSPF en un segmento) y 224.0.0.6 (para enviar información a los Designated Routers y Backup Designated Routers en un segmento).

Unicast: Se utiliza para la comunicación uno a uno, no es el principal método de intercambio de información en OSPF.

Broadcast: OSPF puede operar en redes broadcast, pero utiliza direcciones multicast para eficiencia.

Multicast: Es el método principal utilizado por OSPF para intercambiar información entre routers.

Anycast: No se utiliza en el protocolo OSPF.

780
Q

En Debian, ¿qué comando se utiliza para actualizar los paquetes instalados a sus nuevas versiones disponibles?

a) apt update
b) apt-get upgrade
c) apt-get install
d) apt full-upgrade

A

B

apt-get upgrade

781
Q

¿Cuál de los siguientes verbos HTTP NO es idempotente?

a) GET
b) PUT
c) POST
d) DELETE

A

C

POST

Explicaciones:
a) GET: Es idempotente, ya que realizar la misma solicitud varias veces no cambia el estado del recurso.

b) PUT: Es idempotente, porque enviar el mismo recurso varias veces producirá el mismo resultado.

c) POST: No es idempotente, ya que realizar la misma solicitud varias veces puede producir efectos secundarios, como crear múltiples recursos.

d) DELETE: Es idempotente, ya que una vez que el recurso se elimina, realizar la misma operación nuevamente no tendrá ningún efecto adicional.

782
Q

Qué es un RIR?

a) Un protocolo de enrutamiento.

b) Un servidor DNS.

c) Una organización que gestiona la asignación de direcciones IP.

d) Un proveedor de servicios de Internet.

A

C

Una organización que gestiona la asignación de direcciones IP.

Un protocolo de enrutamiento: No es correcto, ya que los RIRs no son protocolos, sino organizaciones.

Un servidor DNS: No es correcto, los servidores DNS son responsables de la resolución de nombres de dominio, no de la gestión de direcciones IP.

Una organización que gestiona la asignación de direcciones IP: Correcto. Un RIR (Regional Internet Registry) es una organización que gestiona la asignación y registro de direcciones IP y otros recursos de Internet en una región específica.

Un proveedor de servicios de Internet: No es correcto, los proveedores de servicios de Internet (ISPs) son compañías que proporcionan acceso a Internet a los clientes.

783
Q

¿Qué indican los códigos de estado HTTP 3xx?

a) Errores del cliente.
b) Errores del servidor.
c) Redirecciones.
d) Información.

A

C

redirecciones

Los códigos de estado HTTP 3xx indican que el cliente debe tomar acciones adicionales para completar la solicitud. Estos códigos son usados para redirigir al cliente a una URL diferente. Aquí hay algunos ejemplos comunes de códigos 3xx:

301 Moved Permanently: La URL solicitada se ha movido permanentemente a una nueva ubicación.

302 Found: La URL solicitada se ha movido temporalmente a una nueva ubicación.

304 Not Modified: Indica que el contenido no ha sido modificado desde la última solicitud y no es necesario volver a descargarlo.

Los otros códigos indican:

a) Errores del cliente (4xx): Ejemplos incluyen 404 Not Found o 400 Bad Request.

b) Errores del servidor (5xx): Ejemplos incluyen 500 Internal Server Error o 502 Bad Gateway.

d) Información (1xx): Ejemplos incluyen 100 Continue o 101 Switching Protocols.

784
Q

¿Qué es un certificado SAN?

a) Un certificado digital que solo se utiliza para servidores web.

b) Un certificado digital que se utiliza para autenticar usuarios.

c) Un certificado digital que permite incluir múltiples nombres de dominio en un solo certificado.

d) Un certificado digital que se utiliza para firmar documentos electrónicos.

A

C

Un certificado digital que permite incluir múltiples nombres de dominio en un solo certificado.

Explicación:
Un certificado digital que solo se utiliza para servidores web.: No es correcto. Los certificados SAN (Subject Alternative Name) pueden utilizarse para más que solo servidores web.

Un certificado digital que se utiliza para autenticar usuarios.: No es correcto. Los certificados SAN se utilizan principalmente para incluir múltiples nombres de dominio o subdominios en un solo certificado.

Un certificado digital que permite incluir múltiples nombres de dominio en un solo certificado.: Correcto. Los certificados SAN permiten que un único certificado cubra múltiples nombres de dominio y subdominios, facilitando la gestión de certificados y mejorando la seguridad.

Un certificado digital que se utiliza para firmar documentos electrónicos.: No es correcto. Los certificados utilizados para firmar documentos electrónicos son generalmente certificados de firma digital, no necesariamente certificados SAN.

785
Q

¿Qué método se utiliza en redes IPv6 para generar automáticamente una dirección de interfaz (ID) global unicast a partir de la dirección MAC?

a) SHA-1

b) MD5

c) EUI-64 modificado

d) Base64

A

C

EUI-64 modificado

786
Q

¿Cómo se transportan las PDU de OSPF y RIP?

a) OSPF: Sobre UDP, puerto 520. RIP: Sobre TCP, puerto 80.

b) OSPF: Sobre IP directamente (campo protocol = 89). RIP: Sobre UDP, puerto 520.

c) OSPF: Sobre TCP, puerto 23. RIP: Sobre IP directamente (campo protocol = 89).

d) OSPF: Sobre HTTP, puerto 80. RIP: Sobre HTTPS, puerto 443.

A

B

OSPF: Sobre IP directamente (campo protocol = 89). RIP: Sobre UDP, puerto 520.

787
Q

¿Cómo podemos verificar el estado de revocación de un certificado?

a) Online con protocolo OCSP (en base al serial number del certificado). Offline con la lista de revocación publicadas por la CA (CRL).

b) Solo offline con la lista de revocación publicadas por la CA (CRL).

c) Solo online con protocolo OCSP.

d) Consultando el archivo /etc/certificates.

A

A

Online con protocolo OCSP (en base al serial number del certificado). Offline con la lista de revocación publicadas por la CA (CRL).

788
Q

¿Qué es Docker Registry?

a) Repositorio de imágenes

b) Manejador de contenedores

c) Sistema de archivos distribuido

d) Servicio de orquestación de contenedores

A

A

Repositorio de imágenes

789
Q

¿En qué consiste el protocolo iSCSI?

a) Envío de comandos SCSI por TCP/IP

b) Envío de comandos TCP por SCSI

c) Protocolo de gestión de redes

d) Protocolo de autenticación

A

A

Envío de comandos SCSI por TCP/IP

790
Q

¿Qué es el formato MBOX?

a) Formato para almacenar colecciones de mensajes de correo electrónico.

b) Formato para comprimir archivos

c) Formato de base de datos

d) Formato de archivo de video

A

A

Formato para almacenar colecciones de mensajes de correo electrónico.

791
Q

¿Cuál de las siguientes es una primitiva de IMAPv4?

a) LIST folders

b) FETCH message

c) STORE flags

d) DELETE mailbox

A

C

STORE flags

792
Q

Cuáles de los siguientes son nombres de servidores de correo?

a) Zimbra, Exim, SendMail, Postfix, Microsoft Exchange Server, qmail, Dovecot

b) Apache, NGINX, Lighttpd, Tomcat

c) Samba, NFS, SMB, NetBIOS

d) Oracle, MySQL, PostgreSQL, SQLite

A

A

Zimbra, Exim, SendMail, Postfix, Microsoft Exchange Server, qmail, Dovecot

793
Q

¿Cuál es la utilidad de un proxy inverso?

a) Redirigir las solicitudes de los clientes al servidor adecuado.

b) Filtrar contenido malicioso en las solicitudes de los clientes.

c) Almacenar contenido en caché para mejorar el rendimiento.

d) Establecer conexiones seguras con los clientes.

A

A

Redirigir las solicitudes de los clientes al servidor adecuado.

794
Q

¿En qué consiste el esquema de autenticación CHAP?

a) Es un mecanismo de autenticación basado en desafíos y respuestas.

b) Es un protocolo para encriptar datos en la red.

c) Es un sistema para gestionar permisos de usuarios.

d) Es una técnica para comprimir datos.

A

A

Es un mecanismo de autenticación basado en desafíos y respuestas.

795
Q

¿Cuál es el propósito del protocolo IKE?

a) Intercambiar claves entre los participantes y establecer las SA.

b) Encriptar los datos transmitidos en la red.

c) Autenticar usuarios en una red.

d) Gestionar direcciones

A

A

Intercambiar claves entre los participantes y establecer las SA.

796
Q

¿Qué es el protocolo LLDP (Link Layer Discovery Protocol)?

a) Un protocolo utilizado para la transferencia segura de archivos entre redes locales.

b) Un protocolo de capa de red utilizado para la resolución de direcciones IP.

c) Un protocolo de descubrimiento de capa de enlace utilizado por los dispositivos de red para anunciar su identidad, capacidades y vecinos en una red local.

d) Un protocolo de administración de redes utilizado para configurar dispositivos de red de forma remota.

A

C

Un protocolo de descubrimiento de capa de enlace utilizado por los dispositivos de red para anunciar su identidad, capacidades y vecinos en una red local.

797
Q

¿A qué corresponde el acrónimo ISIS?

a) Protocolo de routing de tipo IGP
b) Una interface para escaneo de imágenes
c) Las dos anteriores son verdaderas
d) Ninguna de las anteriores

A

C

Las dos anteriores son verdaderas

798
Q

Si tuviéramos que analizar una red IPv4 y nos preocupara la fragmentación de los datagramas, ¿en cuál de las siguientes opciones nos fijaríamos más?

a) MSS
b) CRC
c) MTU
d) MAC

A

C

MTU

La MTU (Unidad de Transmisión Máxima) es el tamaño máximo de un paquete que puede ser enviado a través de una red sin necesidad de fragmentación. Si la MTU de una red es demasiado pequeña para los datagramas que se están enviando, los paquetes tendrán que ser fragmentados, lo que puede llevar a problemas de rendimiento y eficiencia.

799
Q

¿Cuál de los siguientes verbos HTTP no es idempotente?

a) GET
b) HEAD
c) POST
d) DELETE

A

C

POST

800
Q

¿Cuál de las siguientes NO es una herramienta de instalación de paquetes en Linux?

a) deb
b) rpm
c) dpkg
d) dnf

A

A

deb

801
Q

¿Qué fichero tengo que configurar en git si quiero excluir ciertos archivos del control de versiones?

a) fileignore
b) excludefile
c) No se puede
d) gitignore

A

D

gitignore

802
Q

¿Cuál es el puerto de IMAP cuando se configura con seguridad?

a) 143
b) 993
c) 995
d) 443

A

B

993

803
Q

¿Cuál de los siguientes algoritmos está relacionado con criptografía simétrica?

a) RSA
b) DSA
c) AES
d) DH

A

C

AES

aeS –> simetrica
rsA y dsA siempre juntos -> asimetricos

804
Q

¿Cuál de estos productos no nos sirve de proxy inverso?

a) Nginx
b) Varnish
c) HAProxy
d) Squit

A

D

Squit

nota: OJO, que es SQUID, SQUID, SQUID, no squiT

805
Q

¿Qué parámetros de entrada tiene una función HMAC-SHA256?

a) Una clave y el mensaje o documento
b) El mensaje o documento
c) Una clave y un certificado
d) Dos documentos

A

A

Una clave y el mensaje o documento

La clave se utiliza para realizar la operación de hashing de manera segura y garantizar la integridad y autenticidad del mensaje o documento

b) El mensaje o documento: Solo tener el mensaje o documento no es suficiente para generar un HMAC-SHA256, ya que la clave secreta es esencial para el proceso de hashing seguro. El HMAC (Hash-based Message Authentication Code) combina una clave con el mensaje para crear una firma criptográfica. Sin la clave, no se puede garantizar la integridad y autenticidad del mensaje.

c) Una clave y un certificado: Un certificado no es necesario en el proceso de generación de un HMAC. Los certificados se utilizan más comúnmente en esquemas de autenticación y cifrado basados en PKI (Public Key Infrastructure), pero no tienen un rol en la generación de un HMAC, que requiere simplemente una clave y un mensaje.

d) Dos documentos: Tener dos documentos no cumple con los requisitos del HMAC-SHA256. La función HMAC está diseñada para tomar un mensaje y una clave secreta para crear un hash seguro. Tener dos documentos no aporta nada al proceso de hashing y no cumple con el esquema requerido para generar el HMAC.

806
Q

Cuando tenemos un router (con una única IP Publica) conectado a internet y todos los equipos de nuestra LAN acceden a través de él, si este router, sobre el tráfico saliente, cambia las IP privadas de los datagramas que recibe de los equipos por la IP publica que él tiene asignada, se dice que hemos aplicado la siguiente técnica

a) IP Spoofing
b) PAT
c) IP Masquerade
d) IP Transalation

A

C

IP Masquerade

a) IP Spoofing: Esta técnica implica falsificar la dirección IP de origen en los paquetes enviados para ocultar la identidad del remitente o para suplantar otra identidad. No tiene que ver con la traducción de direcciones de red en un contexto de acceso a internet desde una LAN.

b) PAT (Port Address Translation): PAT es un tipo de traducción de direcciones de red (NAT) en el que varias direcciones IP privadas se mapean a una única dirección IP pública, pero con diferentes números de puerto. Esto permite que múltiples dispositivos en una red local accedan a Internet utilizando una sola dirección IP pública asignada al router.

c) IP Masquerade: Este término es comúnmente usado en Linux y es una forma de NAT, muy similar a PAT, donde las IP privadas de los dispositivos en una red local se reemplazan con la IP pública del router. Sin embargo, el término más técnico y generalmente aceptado para este proceso en el contexto que has descrito es PAT.

d) IP Translation: Aunque este término podría parecer correcto, no es el término específico usado en redes para describir la técnica en la que las direcciones IP privadas se traducen a una única IP pública. El término correcto es NAT (Network Address Translation), y en tu caso específico, PAT.

807
Q

¿Qué tipo de ataque es aquel en el que se produce un robo de sesión?

a) XSS
b) TearDrop
c) Hijacking
d) Flooding

A

C

Hijacking (secuestro de sesión)

Vamos a repasar por qué las otras opciones no son correctas en este contexto:

a) XSS (Cross-Site Scripting): Es un tipo de vulnerabilidad que permite a los atacantes inyectar scripts maliciosos en sitios web visitados por otros usuarios. Aunque puede ser usado para robar cookies de sesión, el término específico para el robo de sesión es hijacking.

b) TearDrop: Es un ataque de denegación de servicio (DoS) que explota errores en la fragmentación de paquetes IP, causando que el sistema objetivo falle o se bloquee. No tiene relación con el robo de sesión.

d) Flooding: Este término se refiere a varios tipos de ataques de denegación de servicio (DoS) donde se inunda una red o servidor con tráfico excesivo, causando interrupciones en el servicio. Tampoco está relacionado con el robo de sesión.

808
Q

En el ámbito de un CPD, ¿cuál es la medida normalizada de la altura en un rack denominada “U”?

a) 2 pulgadas
b) 4 pulgadas
c) 1,75 pulgadas
d) 2,5 pulgadas

A

C

1,75 pulgadas

809
Q

¿Cuál de las siguientes herramientas no es de “Gestión de incidencias”?

a) GLPI
b) Trac
c) Moodle
d) Remedy

A

C

Moodle

810
Q
  1. ¿Cuál es el tamaño de la celda en ATM?

a) 48 bytes
b) 50 bytes
c) 53 bytes
d) 9180 bytes

A

C

53 bytes

811
Q

¿Cuáles son los bits en el protocolo Frame Relay para el control de congestión?

a) FECN
b) BECN
c) DE
d) Todas las anteriores

A

D

Todas las anteriores

812
Q

¿Cuál es el campo o campos dentro de una celda ATM que nos sirven para identificar el circuito virtual?

a) DLCI
b) VCI/VPI
c) CVC
d) VCI

A

B

VCI/VPI

813
Q

Si nos instalan un cableado OS1, se están refiriendo a un tipo de cable

a) Par trenzado de cobre sin apantallar
b) Cable coaxial
c) Fibra óptica monomodo
d) Fibra óptica multimodo

A

C

Fibra óptica monomodo

OSx — SINGLE -> monomodo
OMx – MULTI -> multimodo

814
Q

¿Cuál es el identificador, dentro de una red SAN, de una tarjeta HBA?

a) MAC
b) WWN
c) LUN
d) LBA

A

B

WWN

El identificador utilizado en una red SAN (Storage Area Network) para una tarjeta HBA (Host Bus Adapter) es:

WWN (World Wide Name)

El WWN es un identificador único y persistente asignado a cada HBA y otros dispositivos en una red SAN. Funciona de manera similar a una dirección MAC en redes Ethernet, pero está diseñado para el entorno de almacenamiento en redes SAN.

Veamos por qué las otras opciones no son correctas:

a) MAC (Media Access Control): Aunque las direcciones MAC son identificadores únicos para interfaces de red en redes Ethernet, no se utilizan en redes SAN para identificar tarjetas HBA.

c) LUN (Logical Unit Number): El LUN es un identificador utilizado para referirse a unidades de almacenamiento lógicas en una red SAN, pero no identifica tarjetas HBA.

d) LBA (Logical Block Addressing): El LBA es una técnica de direccionamiento utilizada para acceder a bloques de datos en dispositivos de almacenamiento, pero no es un identificador de tarjetas HBA en una red SAN.

815
Q

Tamaños LTO

A

Tamaños Sin comprimir - Comprimidos
LTO-8: 12-30
LTO-9: 18-45 —> A PARTIR DE AQUI VA DUPLICANDO
LTO-10: 36-90
LTO-11: 72-180
LTO-12: 144-360
LTO-13: 288-720
LTO-14: 576-1440

816
Q

¿Cuál de las siguientes direcciones IPv6 es incorrecta?

a) 2001:db8:85a3:0:0:8a2e:370:7334
b) 2001:db8:85a3::8a2e:370:7334
c) 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
d) 2001:db8:85a3::8a2g:7334

A

D

2001:db8:85a3::8a2g:7334

Por que? por la g… 8a2g > excede del hexadecimal

817
Q

¿Cuál de los siguientes no es un registro DNS valido?

a) CNAME
b) TXT
c) AA
d) CAA

A

C

AA

nota: ojo que los buenos son A, y AAAA para ipv6

818
Q

Indicar las direcciones IP de red y de broadcast para la siguiente subred 132.27.31.77/26

a) Red: 132.27.31.0 y broadcast: 132.27.31.127
b) Red: 132.27.31.0 y broadcast: 132.27.31.111
c) Red: 132.27.31.64 y broadcast: 132.27.31.127
d) Red: 132.27.31.64 y broadcast: 132.27.31.111

A

C

Red: 132.27.31.64 y broadcast: 132.27.31.127

819
Q

En relación con TCP/IP, ¿Qué nos indica el parámetro MSS?

a) La cantidad máxima de conexiones en TCP

b) El tamaño máximo de bytes que puede recibir un único segmento TCP

c) El tamaño mínimo de bytes que puede recibir un único segmento TCP

d) El tamaño máximo de bytes que pueden transportar las capas inferiores

A

B

El tamaño máximo de bytes que puede recibir un único segmento TCP

MSS (Maximum Segment Size)

El MSS define el tamaño máximo de la carga útil (payload) en bytes que un dispositivo puede recibir en un segmento TCP, excluyendo las cabeceras de TCP e IP.

MSS es crucial para evitar fragmentación, ya que se relaciona con el MTU (Maximum Transmission Unit), el cual incluye también las cabeceras de TCP e IP.

820
Q

En un cable de par trenzado, ¿Cómo se denomina al efecto de las interferencias entre cables próximos?

a) Atenuación
b) Ruido Blanco
c) Diafonía
d) Jitter

A

C

Diafonía

821
Q

Unidad de información que se corresponde con 128 bytes

a) 1 Gigabit
b) 1 Kibibit
c) 1 Mebibit
d) 1 Megabit

A

B

Kibibit

Para determinar la respuesta correcta, analizamos las opciones teniendo en cuenta la relación entre las unidades de información:

1 byte = 8 bits
Por tanto, 128 bytes = 128 × 8 = 1024 bits.

Ahora, convertimos 1024 bits a las unidades propuestas.

822
Q

Si queremos monitorizar los distintos dispositivos de red con SNMPv2 ¿cual de los siguientes es un elemento relacionado?

a) OID
b) MIB
c) NMS
d) Todas son correctas

A

D

Todas son correctas

OID (Object Identifier): Los OIDs son identificadores únicos que se utilizan para nombrar y hacer referencia a objetos específicos dentro de una MIB. Son esenciales para identificar los datos que se monitorean y gestionan.

MIB (Management Information Base): La MIB es una colección de definiciones que especifican las propiedades de los objetos que se pueden gestionar en una red utilizando SNMP. Actúa como una base de datos virtual de información sobre los dispositivos de red gestionados.

NMS (Network Management System): Un NMS es una aplicación o conjunto de aplicaciones que monitorean y controlan los dispositivos en una red mediante el uso de SNMP. Se encarga de consultar y recibir notificaciones de los agentes SNMP en los dispositivos de red.

823
Q

Para proteger el organismo de posibles ataques a través de ficheros infectados la solución del CCN que deberá adoptar es:

a) ROCIO
b) ADA
c) CARLA
d) ELENA

A

B

ADA

824
Q

Queremos comprobar que el servicio de Nginx se encuentra funcionando con normalidad

a) systemctl active nginx
b) systemctl nginx active
c) systemctl status nginx
d) systemctl nginx status

A

C

systemctl status nginx

825
Q

Queremos añadirle al usuario “usu01” los grupos DreamTeam y FlowerPower

a) usermod -aG DreamTeam,FlowerPower usu01
b) usermod -G DreamTeam,FlowerPower usu01
c) usermod -g DreamTeam,FlowerPower usu01
d) usermod -ag DreamTeam,FlowerPower usu01

A

A

usermod -aG DreamTeam,FlowerPower usu01_

nota: acordarse aG, aG, aG, aG, aG

Vamos a repasar por qué esta opción es la adecuada y por qué las otras no lo son:

a) usermod -aG DreamTeam,FlowerPower usu01: El parámetro -aG agrega (-a) los grupos (-G) especificados al usuario existente sin eliminarlo de otros grupos a los que ya pertenece. Esta es la forma correcta de añadir múltiples grupos sin afectar la pertenencia a otros grupos.

b) usermod -G DreamTeam,FlowerPower usu01: Este comando asigna al usuario exclusivamente a los grupos especificados, eliminándolo de cualquier otro grupo del que sea miembro actualmente. No es lo que se busca en este caso, ya que eliminaría al usuario de otros grupos.

c) usermod -g DreamTeam,FlowerPower usu01: El parámetro -g se usa para establecer el grupo principal de un usuario, no para agregar grupos secundarios. Además, solo se puede especificar un grupo principal, no varios.

d) usermod -ag DreamTeam,FlowerPower usu01: Este comando no es válido porque -ag no es una opción reconocida por usermod. El parámetro correcto para agregar grupos es -aG.

826
Q

¿Cuál es el comando que proporciona información detallada sobre un usuario, incluidos su UID, GID y todos los grupos a los que pertenece, en un sistema basado en Linux?

a) whoami usu01

b) groups usu01

c) finger usu01

d) id usu01

A

D

id usu01

a) whoami usu01: El comando whoami muestra el nombre de usuario del usuario actual que está ejecutando el comando. No acepta un argumento como el nombre de usuario y no proporciona información detallada sobre UID, GID o grupos. Solo muestra el nombre del usuario actual.

b) groups usu01: Este comando muestra los grupos a los que pertenece un usuario específico. Es útil para verificar la pertenencia a grupos, pero no proporciona el UID (User ID) o el GID (Group ID) del usuario. Solo lista los grupos.

c) finger usu01: El comando finger muestra información sobre los usuarios del sistema, como su nombre completo, su directorio de inicio, y la última vez que se conectaron. No incluye detalles específicos sobre UID, GID o los grupos a los que pertenece un usuario.

La opción d) id usu01 es la correcta porque proporciona información detallada sobre el usuario, incluyendo su UID, GID y todos los grupos a los que pertenece. Es el comando más completo para obtener todos estos detalles en un solo lugar.

827
Q

Se desea implantar una solución para la gestión de los dispositivos móviles corporativos, indique con cual:

a) WMware IWatch
b) Microsoft Intune
c) GLPI
d) HP OpenView

A

B

Microsoft Intune

828
Q

Cual de los siguientes no será un producto adecuado si tenemos que monitorizar nuestra propia infraestructura de microservicios:

a) cAdvisor
b) Prometheus
c) Grafana
d) Envoy

A

D

Envoy

a) cAdvisor: Es una herramienta que recolecta, agrega, procesa y exporta información sobre el rendimiento de contenedores en ejecución. Es excelente para monitorear microservicios en entornos de contenedores como Docker.

b) Prometheus: Es un sistema de monitoreo y alerta ampliamente utilizado en arquitecturas de microservicios. Se especializa en la recolección y almacenamiento de métricas en una base de datos temporal, junto con un potente motor de consultas.

c) Grafana: Es una herramienta de visualización y análisis de métricas. Se utiliza a menudo junto con Prometheus para visualizar métricas de microservicios en tiempo real.

d) Envoy: Es un proxy de red de alto rendimiento diseñado para servicios de microservicios. Se utiliza para enrutamiento de tráfico, balanceo de carga y políticas de seguridad, pero no es una herramienta de monitoreo.

Así que, aunque Envoy es muy útil en una infraestructura de microservicios, su propósito principal no es la monitorización, sino la gestión del tráfico y la seguridad.

829
Q

¿Con cual de los siguientes comandos podemos consultar si nuestro contenedor de Nginx está corriendo?

a) docker stat
b) docker ps
c) docker status
d) docker info

A

B

docker ps

830
Q

¿Qué registros DNS tendremos que configurar para poder asociarle nombre a unas determinadas direcciones IPv6?

a) A
b) CNAME
c) AAAA
d) 6toA

A

C

AAAA

831
Q

En los servidores Windows, ¿con que comando podemos importar un nuevo certificado con formato p12?

a) importpfx
b) certutil
c) keytool
d) Todas son correctas

A

B

certutil

832
Q

Queremos dotar de una solución muy escalable y robusta al trafico http mediante balanceadores. Indique el producto más adecuado

a) Nginx
b) HAProxy
c) F5 BIG-IP
d) Todas son correctas

A

D

Todas son correctas

833
Q

Nos piden que usemos una solución para poder traducir los textos de nuestras aplicaciones web a los distintos idiomas oficiales

a) RUN
b) PLATEA
c) PLATA
d) SIA

A

C

PLATA

834
Q

Para poder habilitar el acceso por ssh a los servidores Linux, ¿en que fichero deberíamos de añadir las claves públicas RSA generadas por los usuarios?

a) /etc/ssh_keys
b) /etc/ssh/keys
c) /etc/sshd/keys
d) ~/.ssh/authorized_keys

A

D

~/.ssh/authorized_keys

835
Q

Queremos automatizar la instalación del paquete spartacus en todos los servidores. Indique la opción mas correcta

a) ansible all -m apt -a “name=spartacus state=present”

b) apt install –all spartacus

c) dpkg install –all spartacus

d) Ninguna de las anteriores

A

A

ansible all -m apt -a “name=spartacus state=present”

836
Q

¿Qué puerto habrá que habilitar para poder acceder al servidor de base datos Oracle?

a) 1433
b) 1541
c) 3306
d) 1521

A

D

1521

837
Q

De acuerdo al ENS le piden analizar el estado de seguridad de todos los sistemas de información. ¿Cuales serían las dimensiones que usted no analizaría para activos de tipo información?

a) Confidencialidad
b) Disponibilidad
c) Trazabilidad
d) Integridad

A

B

Disponibilidad

838
Q

Si quisiéramos contratar un servicio de PaaS en la nube para nuestro departamento de desarrollo sería:

a) AWS EC2
b) Google App Engine
c) OpenStack Nova
d) ELK

A

B

Google App Engine

839
Q

¿Cuál de las siguientes opciones NO es una función o primitiva del protocolo SNMPv2?

a) GET BULK-REQUEST
b) SNMPv2-TRAPS
c) REPORT
d) INFORM

A

C

REPORT (cuidadin que si que vale para snmpv3 :)

GET BULK-REQUEST: Utilizado para recuperar grandes cantidades de datos con una sola solicitud.

SNMPv2-TRAPS: Utilizados para enviar notificaciones asíncronas desde un agente a un gestor.

INFORM: Similar a TRAP, pero incluye una confirmación (acknowledgment) de recepción, lo que lo hace útil para asegurar la entrega de mensajes importantes.

REPORT no es una función o primitiva del protocolo SNMPv2. Esta es una función introducida en versiones posteriores (SNMPv3) para manejar ciertas condiciones de error de manera más robusta.

840
Q

. ¿Qué comando en LVM permite crear un volumen físico?

a) pvcreate
b) lvcreate
c) vgcreate
d) fvcreate

A

A

pvcreate

841
Q

¿Cuál es una ventaja de la hiperconvergencia?

a) Gestión centralizada.
b) Escalabilidad vertical.
c) Número amplio de productos.
d) Flexibilidad en la actualización del sistema.

A

A

Gestión centralizada.

842
Q

¿Qué respuesta sobre SMTP es INCORRECTA?

a) SMTP puede transportar correo a través de múltiples redes.

b) En SMTP se puede transferir el correo dentro de la misma red o entre dos redes.

c) En SMTP un correo electrónico puede pasar por varias MTAs intermedias.

d) En SMTP se crea una conexión única entre emisor y receptor final.

A

D

En SMTP se crea una conexión única entre emisor y receptor final.

843
Q

El comando de IMAP4 que permite elimina mensajes de un buzón es:

a) DELETE.
b) EXPUNGE.
c) DROP.
d) UNSUBSCRIBE.

A

B

EXPUNGE

Explicación:
DELETE: Marca los mensajes seleccionados para eliminación, pero no los elimina inmediatamente del buzón.

EXPUNGE: Este comando se utiliza para eliminar permanentemente todos los mensajes que han sido marcados para eliminación en el buzón.

DROP: No es un comando válido en IMAP4.

UNSUBSCRIBE: Utilizado para dejar de suscribirse a un buzón, pero no elimina mensajes.

844
Q

Que comando de IMAP4 marca los mensajes seleccionados para su eliminacion, pero no los elimina inmediatamente ?

A

DELETE

DELETE: Marca los mensajes seleccionados para eliminación, pero no los elimina inmediatamente del buzón.

EXPUNGE: Este comando se utiliza para eliminar permanentemente todos los mensajes que han sido marcados para eliminación en el buzón.

845
Q

Que comando de IMAP4 elimina permanentemente todos los mensajes que han sido marcados para eliminacion en el buzon ?

A

EXPUNGE

DELETE: Marca los mensajes seleccionados para eliminación, pero no los elimina inmediatamente del buzón.

EXPUNGE: Este comando se utiliza para eliminar permanentemente todos los mensajes que han sido marcados para eliminación en el buzón.

846
Q

Para gestionar diferentes segmentos de red utilizamos:

a) RMAN.
b) RMON.
c) TMAN.
d) TMON.

A

B

RMON

RMON: (Remote Monitoring) es un estándar para el monitoreo remoto de redes que permite gestionar diferentes segmentos de red.

847
Q

¿En que consiste el protocolo TMN?

a) Protocolo de gestión de redes utilizado para gestionar dispositivos y recursos en una red informática. Se emplea dentro de la arquitectura OSI (Open Systems Interconnection), que es un conjunto de normas y estándares diseñados para facilitar la comunicación entre sistemas de diferentes proveedores y tecnologías

b) Protocolo esencial para la gestión de redes. Permite a los administradores supervisar el estado de los dispositivos de red, configurar parámetros de manera remota y recibir alertas de fallos o eventos importantes.

c) Dispositivo o software que se utiliza para monitorear y recopilar información sobre el desempeño y el estado de otros dispositivos en una red

d) Arquitectura estandarizada y un conjunto de principios y protocolos para facilitar la gestión de redes de telecomunicaciones complejas

A

D

Arquitectura estandarizada y un conjunto de principios y protocolos para facilitar la gestión de redes de telecomunicaciones complejas

TMN (Telecommunications Management Network) es una arquitectura estandarizada y un conjunto de principios y protocolos diseñados para la gestión de redes de telecomunicaciones. Proporciona un marco para gestionar la complejidad de las redes de telecomunicaciones, facilitando la supervisión, coordinación y control de dispositivos y servicios de red.

848
Q

¿Para que vale la Herramienta Cain y Abel?

a) recuperación de password para MS Windows

b) motor de búsqueda de router, servidores, webcam…

c) herramienta de escaneo de seguridad de código abierto diseñada para identificar vulnerabilidades y problemas de seguridad en servidores web.

d)auditorías de seguridad

A

A

recuperación de password para MS Windows

849
Q

El cifrado de la información tiene como principal objetivo lograr comunicaciones entre dos usuarios de modo que se garantice:

a) La confidencialidad de los datos enviados.

b) El no repudio de los datos intercambiados.

c) La disponibilidad de la información manejada.

d) La autenticidad de quienes intervienen en la comunicación.

A

A

La confidencialidad de los datos enviados.

850
Q

Señale cuál de los siguientes no es un conector de fibra óptica:

a) FC.
b) LC.
c) SC.
d) NC.

A

D

NC

remember: francisco saca leche

851
Q

DHCP:

a) Es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles.

b) Es un protocolo del nivel de aplicación que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.

c) Es un protocolo que maneja una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

d) Dispositivo que permite el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

A

B

Es un protocolo del nivel de aplicación que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.

852
Q

Principales encabezados de extension de IPV6

A

Enrutamiento, Fragmentacion, Autenticacion, ESP (encapsulacion de seguridad de la carga)

Encabezado de Enrutamiento: Permite especificar una lista de nodos intermedios que deben ser visitados en el camino hacia el destino.

Encabezado de Fragmentación: Maneja la fragmentación y reensamblaje de paquetes, similar a IPv4 pero con algunas diferencias clave.

Encabezado de Autenticación: Proporciona integridad y autenticación de los datos, asegurando que el paquete no ha sido alterado.

Encabezado de Encapsulación de Seguridad de Carga Útil (ESP): Proporciona confidencialidad, integridad y autenticación de los datos.

853
Q

¿Qué tipo de registro en DNS es necesario para configurar la recepción de correos electrónicos?

a) A.
b) MX.
c) CNAME.
d) TXT.

A

B

MX.

854
Q

¿Qué NO permite comprobar DNSSEC?

a) Autenticidad en origen.
b) No repudio.
c) Integridad.
d) No existencia.

A

B

No repudio.

Autenticidad en origen: DNSSEC garantiza que los datos provienen de la fuente correcta y no han sido alterados.

Integridad: DNSSEC asegura que los datos no han sido modificados desde que fueron firmados por la fuente de datos original.

No existencia: DNSSEC puede verificar si un nombre de dominio no existe mediante el uso de registros firmados.

No repudio no es una característica que DNSSEC proporcione. No repudio se refiere a la capacidad de demostrar que una transacción ha ocurrido y que no puede ser negada por las partes involucradas, algo que no está dentro del ámbito de DNSSEC.

855
Q

Que permite comprobar DNSSEC (Domain Name System Security) ?

A

Autenticidad en origen, Integridad, No existencia.

Autenticidad en origen: DNSSEC garantiza que los datos provienen de la fuente correcta y no han sido alterados.

Integridad: DNSSEC asegura que los datos no han sido modificados desde que fueron firmados por la fuente de datos original.

No existencia: DNSSEC puede verificar si un nombre de dominio no existe mediante el uso de registros firmados.

856
Q

Indique qué protocolo de autenticación de los siguientes NO se puede usar en una
conexión VPN utilizando L2TP:

a) MS-CHAP.
b) CHAP.
c) TPAP.
d) PAP.

A

C

TPAP.

MS-CHAP (Microsoft Challenge Handshake Authentication Protocol): Sí se puede utilizar en conexiones VPN con L2TP.

CHAP (Challenge Handshake Authentication Protocol): Sí se puede utilizar en conexiones VPN con L2TP.

PAP (Password Authentication Protocol): Aunque es menos seguro, también se puede utilizar en conexiones VPN con L2TP.

TPAP: No es un protocolo de autenticación reconocido o estándar para conexiones VPN.

857
Q

¿Para que vale el firewall de tipo Circuit Level Gateway?

a) Para analizar el contenido de los paquetes y bloquear aquellos que contengan malware.

b) Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos.

c) Para realizar inspección profunda de paquetes y bloquear tráfico basado en políticas avanzadas.

d) Para cifrar automáticamente todos los datos que pasan a través de la red.

A

B

Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos.

Explicación:
a) Para analizar el contenido de los paquetes y bloquear aquellos que contengan malware: Esto se refiere más a un firewall de inspección profunda de paquetes (DPI).

b) Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos: Esto describe precisamente lo que hace un firewall de tipo Circuit Level Gateway.

c) Para realizar inspección profunda de paquetes y bloquear tráfico basado en políticas avanzadas: Esto también se refiere más a un firewall de inspección profunda de paquetes (DPI).

d) Para cifrar automáticamente todos los datos que pasan a través de la red: Esto se refiere más a un sistema de cifrado de red, no a un firewall de tipo Circuit Level Gateway.

858
Q

Enlaza los distintos tipos de firewall y para que valen:

  1. Firewall inspeccion profunda paquetes
  2. Firewall circuit level gateway

a) contenido de paquetes
b) contenido de conexiones

A

1-A
2-B

  • Firewall inspeccion profunda de paquetes (DPI)
    Para analizar el contenido de los paquetes y bloquear aquellos que contengan malware, y bloquear tráfico basado en políticas avanzadas
  • Firewall circuit level gateway
    Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos
859
Q

En las redes de área local inalámbricas, ¿cómo se denomina al conjunto de ordenadores
portátiles que quieren comunicarse entre sí para formar una LAN autónoma?

a) LAN inalámbrica de infraestructura.

b) LAN inalámbrica ad hoc.

c) LAN inalámbrica de acceso portátil.

d) LAN inalámbrica ad hoc de modulación y codificación.

A

B

LAN inalámbrica ad hoc

Explicación:
Una LAN inalámbrica ad hoc es una red de área local inalámbrica en la que los dispositivos se comunican directamente entre sí sin la necesidad de un punto de acceso central (como un router o un punto de acceso inalámbrico). Este tipo de red es útil para crear una red autónoma y temporal, donde los dispositivos pueden conectarse y comunicarse directamente.

LAN inalámbrica de infraestructura: Requiere un punto de acceso central para que los dispositivos se comuniquen.

LAN inalámbrica de acceso portátil: No es un término comúnmente utilizado en este contexto.

LAN inalámbrica ad hoc de modulación y codificación: No es un término estándar.

860
Q

¿Cuando se fragmenta un datagrama?

a) Cuando el datagrama es de mayor tamaño que la MTU del nivel 2

b) Cuando el tamaño del datagrama excede la capacidad de procesamiento del dispositivo receptor.

c) Cuando el datagrama no contiene información suficiente para ser entregado a su destino final.

d) Cuando el protocolo de transporte requiere dividir los datos en bloques más pequeños antes de transmitirlos

A

A

Cuando el datagrama es de mayor tamaño que la MTU del nivel 2

MTU (Maximum Transmission Unit) es el tamaño máximo de un paquete que puede ser transmitido a través de una red. Si un datagrama es más grande que la MTU del nivel 2 (capa de enlace de datos), entonces debe ser fragmentado para poder ser transmitido.

Las otras opciones no describen correctamente las condiciones bajo las cuales se fragmenta un datagrama:

b): La fragmentación no se basa en la capacidad de procesamiento del dispositivo receptor.

c): No tener suficiente información para ser entregado no causa fragmentación.

d): El protocolo de transporte no requiere necesariamente dividir los datos en bloques más pequeños, sino la MTU de la capa de enlace de datos.

861
Q

¿En que consiste el MSS en TCP?

a) Es el tamaño máximo de los paquetes IP que un dispositivo puede recibir sin fragmentación.

b) Es el tamaño máximo de los datos de la capa de aplicación que un segmento TCP puede transportar, excluyendo las cabeceras TCP e IP.

c) Es el tamaño máximo de la ventana de congestión que puede manejar el protocolo TCP durante una conexión.

d) Es una técnica para mejorar el rendimiento de TCP mediante la reducción del tamaño de los segmentos durante el envío.

A

B

Es el tamaño máximo de los datos de la capa de aplicación que un segmento TCP puede transportar, excluyendo las cabeceras TCP e IP.

Explicación:
MSS (Maximum Segment Size): Especifica el tamaño máximo de datos de la capa de aplicación que un segmento TCP puede transportar, excluyendo las cabeceras TCP e IP. Esto es importante para evitar la fragmentación en la red y optimizar el rendimiento de la transmisión.

Las otras opciones no describen correctamente lo que es el MSS:

a): Describe la MTU (Maximum Transmission Unit), no el MSS.

c): Se refiere a la ventana de congestión, que es diferente del MSS.

d): No describe correctamente el MSS.

862
Q

¿Que significa $# en un script de unix?

a) Representa el número total de argumentos pasados al script.

b) Contiene el nombre del script que se está ejecutando.

c) Almacena el último argumento pasado al script.

d) Es el símbolo utilizado para capturar la salida de un comando en una variable.

A

A

Representa el número total de argumentos pasados al script.

Explicación:
$#: Representa el número total de argumentos pasados al script.

$0: Contiene el nombre del script que se está ejecutando.

$@: Almacena todos los argumentos pasados al script.

$: No es un símbolo que se utilice en el contexto de capturar la salida de un comando; eso se hace usando la sintaxis $(comando) o utilizando comillas invertidas comando.

863
Q

Tipos de direcciones Unicast en IPv6

a) Direcciones locales, globales y de multidifusión.

b) Direcciones locales de enlace, globales y únicas locales.

c) Direcciones locales únicas, locales de difusión y globales.

d) Direcciones de multidifusión, de enlace y únicas locales.

A

Direcciones locales de enlace, globales y únicas locales.

864
Q

Tipos de direcciones Unicast en IPv6

A

Link Local, Unique Local, Global

Direcciones locales de enlace, globales y únicas locales.

865
Q

¿Existe la funcionalidad de broadcast en IPv6?

A

No, IPv6 reemplaza el broadcast con el uso de multicast y anycast.

nota: multicast si existe en ipv4, anycast NO

866
Q

Disponemos del rango de direcciones 200.0.0.0/24. Se requiere montar 6 redes ¿Cuántas direcciones tendrá cada subred?

a)16
b)32
c)64
d)128

A

B

32

867
Q

Disponemos del rango de direcciones 200.0.0.0/24.

Se requiere montar 6 redes.

¿Cual sería la dirección de broadcast de la segunda subred?

a) 200.0.0.31
b) 200.0.0.63
c) 200.0.0.95
d) 200.0.0.159

A

B

200.0.0.63

868
Q

Comando unix

a) httpd –stop
b) systemctl stop httpd
c) killall -9 httpd start
d) systemctl httpd terminate

A

B

systemctl stop httpd

869
Q

Comando unix

a) echo hola | tr A-Z a-z
b) echo hola | tr a-z A-Z
c) echo hola | tr g\ ‘a-z’ ‘A-Z’
d) echo hola | tr upper lower

A

B

echo hola | tr a-z A-Z

Explicación:
echo hola | tr a-z A-Z: Este comando convierte todos los caracteres en minúsculas de la palabra “hola” a mayúsculas, resultando en “HOLA”.

echo hola | tr A-Z a-z: Este comando sería para convertir caracteres mayúsculas a minúsculas, pero “hola” ya está en minúsculas, por lo que no tendría ningún efecto visible.

echo hola | tr g\ ‘a-z’ ‘A-Z’: Este comando no es válido y produciría un error debido al uso incorrecto de comillas y la barra invertida.

echo hola | tr upper lower: Este comando no es válido ya que tr no entiende las palabras “upper” y “lower” como conjuntos de caracteres.

870
Q

Comando en Powershell que muestre todos los alias

a)Get-Alias
b)Get-Aliases
c)Show-Alias
d)Show-Aliases

A

A

Get-Alias

871
Q

¿Cuál de las siguientes soluciones de virtualización es de tipo 2?

a) Citrix XenServer.
b) VMware Workstation.
c) VMware ESX Server.
d) VMware vSphere.

A

B

VMware Workstation.

Explicación:
Tipo 1 (bare-metal) hypervisors: Se ejecutan directamente sobre el hardware del servidor, sin necesidad de un sistema operativo anfitrión. Ejemplos incluyen Citrix XenServer, VMware ESX Server y VMware vSphere.

Tipo 2 (hosted) hypervisors: Se ejecutan sobre un sistema operativo anfitrión, y utilizan los recursos del mismo. Ejemplos incluyen VMware Workstation, VMware Player y Oracle VM VirtualBox.

VMware Workstation es un hypervisor de tipo 2, ya que se instala sobre un sistema operativo existente como Windows o Linux y permite crear y gestionar máquinas virtuales en el entorno del sistema operativo anfitrión.

872
Q

¿Qué tipo de hypervisor es VMware Workstation?

A

Tipo 2

VMware Workstation se ejecuta sobre un sistema operativo anfitrión, utilizando sus recursos, lo que lo clasifica como un hypervisor de tipo 2.

Tipo 1 (bare-metal) hypervisors: Se ejecutan directamente sobre el hardware del servidor, sin necesidad de un sistema operativo anfitrión. Ejemplos incluyen Citrix XenServer, VMware ESX Server y VMware vSphere.

Tipo 2 (hosted) hypervisors: Se ejecutan sobre un sistema operativo anfitrión, y utilizan los recursos del mismo. Ejemplos incluyen VMware Workstation, VMware Player y Oracle VM VirtualBox.

873
Q

¿Qué comando en Windows 11 lista todos los procesos en ejecución?

a) pslist
b) tasklist
c) ltask
d) lps

A

B

tasklist

874
Q

¿Con que comando de Postgres se haría una limpieza y una recuperación de las “tuplas muertas”?

a) pgrmdb <nombre-bd>
b) pgdeletedb <nombre-bd>
c) vaterasedb <nombre-bd>
d) vacuumdb <nombre-bd></nombre-bd></nombre-bd></nombre-bd></nombre-bd>

A

D

vacuumdb <nombre-bd></nombre-bd>

875
Q

El protocolo SMTP es acrónimo de:

a) Secure Mail Transfer Protocol.
b) Secure Mail Transaction Protocol.
c) Simple Mail Transfer Protocol.
d) Simple Management Trace Protocol.

A

C

Simple Mail Transfer Protocol.

876
Q

Acronimo SMTP

A

Simple Mail Transfer Protocol.

877
Q

.Indique cuál de los siguientes términos NO se refiere a una herramienta que permite la monitorización o gestión de servicios e infraestructuras TIC:

a) Zabbix.
b) Coimbra.
c) Nagios.
d) Pandora FMS.

A

B

Coimbra

878
Q

.¿Qué rama de la MIB contiene el grupo icmp?

a) experimental.
b) private.
c) enterprises.
d) MIB-II.

A

D

MIB-II.

879
Q

Indique la solución de Ciberseguridad del CCN que gestiona incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos:

a) LORETO.
b) EMMA.
c) CARMEN.
d) GLORIA.

A

C

CARMEN

880
Q

NO es una de las características principales del protocolo HTTP:

a) Mantiene el estado entre peticiones de un mismo cliente.

b) Se definen ocho verbos básicos para el diálogo entre cliente y servidor.

c) Permite la transferencia de objetos multimedia.

d) El texto está codificado en ASCII.

A

A

Mantiene el estado entre peticiones de un mismo cliente.

Explicación:
HTTP es un protocolo sin estado (stateless), lo que significa que no mantiene el estado entre peticiones de un mismo cliente.

b) Se definen ocho verbos básicos para el diálogo entre cliente y servidor: Correcto, HTTP define métodos como GET, POST, PUT, DELETE, HEAD, OPTIONS, CONNECT y TRACE.

c) Permite la transferencia de objetos multimedia: Correcto, HTTP soporta la transferencia de varios tipos de contenido, incluyendo objetos multimedia.

d) El texto está codificado en ASCII: Correcto, los mensajes HTTP son codificados en ASCII.

881
Q

¿Cuál de las siguientes es una herramienta IDS?

a) Nessus.
b) Snort.
c) Nagios.
d) NetSaint

A

B

Snort

Explicación:
Nessus: Es una herramienta de escaneo de vulnerabilidades, no un IDS (Sistema de Detección de Intrusos).

Snort: Es una herramienta IDS popular utilizada para detectar y prevenir intrusiones en la red.

Nagios: Es una herramienta de monitoreo de redes y sistemas, no un IDS.

NetSaint: Es un antiguo nombre de Nagios antes de ser renombrado.

882
Q

Indique la afirmación INCORRECTA en relación con una VLAN:

a) Se puede crear una VLAN entre distintos switches.

b) Un switch físico puede comportarse como varios switches lógicos.

c) Hace uso del protocolo STP para la creación del árbol.

d) Solo transmite una trama a los equipos que pertenezcan a dicha VLAN.

A

C

Hace uso del protocolo STP para la creación del árbol.

Explicación:
a) Se puede crear una VLAN entre distintos switches: Correcto, esto se conoce como VLAN troncal (trunk) y permite que múltiples switches compartan la misma VLAN.

b) Un switch físico puede comportarse como varios switches lógicos: Correcto, mediante la creación de múltiples VLANs.

c) Hace uso del protocolo STP para la creación del árbol: Incorrecto, aunque el STP (Spanning Tree Protocol) se utiliza en redes para prevenir bucles, no es una característica intrínseca de las VLANs en sí mismas.

d) Solo transmite una trama a los equipos que pertenezcan a dicha VLAN: Correcto, las tramas solo se envían a los dispositivos que están en la misma VLAN, proporcionando segmentación y control de tráfico.

883
Q

¿Qué significa que un núcleo sea monolítico?

a) todas las funciones básicas del sistema operativo (gestión de procesos, gestión de memoria, controladores de dispositivos, etc.) se ejecutan en modo núcleo y están interconectadas

b) todas las funciones no básicas del sistema operativo (gestión de procesos, gestión de memoria, controladores de dispositivos, etc.) se ejecutan en modo núcleo y están interconectadas

c) solo las funciones más esenciales del sistema operativo (gestión básica de memoria, planificación de procesos y comunicación interproceso) se ejecutan en modo núcleo

d)es una pieza de código que se puede cargar y descargar en el núcleo del sistema operativo Linux sin necesidad de reiniciar el sistema

A

A

todas las funciones básicas del sistema operativo (gestión de procesos, gestión de memoria, controladores de dispositivos, etc.) se ejecutan en modo núcleo y están interconectadas

884
Q

¿Cuál es la utilidad del campo DSFIELD (Differentiated Services Field) en la cabecera IPv4?

a) Identificar el número de protocolo de la capa de transporte.

b) Indicar la longitud total del paquete.

c) Proveer información de calidad de servicio (QoS) y priorización de paquetes.

d) Especificar la dirección IP de origen del paquete.

A

C

Proveer información de calidad de servicio (QoS) y priorización de paquetes.

El campo DSFIELD en la cabecera IPv4 se utiliza para marcar los paquetes con diferentes niveles de prioridad y calidad de servicio (QoS), permitiendo a los routers y switches en la red gestionar el tráfico de manera más eficiente y proporcionar un mejor servicio en función de las necesidades de las aplicaciones.

885
Q

¿Cuáles son los principales protocolos de enrutamiento de vector distancia utilizados para la comunicación entre sistemas autónomos (AS) en Internet?

a) OSPF, RIP, EIGRP
b) IS-IS, OSPF, BGPv4
c) EGP, BGPv4, BGP4 para IPv6
d) RIP, EIGRP, BGPv4

A

C

EGP, BGPv4, BGP4 para IPv6

Explicación:
EGP (Exterior Gateway Protocol): Utilizado en los primeros días de Internet para el enrutamiento entre sistemas autónomos.

BGPv4 (Border Gateway Protocol version 4): El protocolo de enrutamiento exterior estándar utilizado actualmente en Internet.

BGP4 para IPv6: Versión de BGPv4 adaptada para la enrutación en redes IPv6.

Opción a) OSPF, RIP, EIGRP

OSPF (Open Shortest Path First): Es un protocolo de enrutamiento de estado de enlace, no un protocolo de vector de distancia.

RIP (Routing Information Protocol): Aunque es un protocolo de vector de distancia, es un protocolo de enrutamiento interior (IGP), no de exterior.

EIGRP (Enhanced Interior Gateway Routing Protocol): Es un protocolo de vector de distancia mejorado, pero también es un protocolo de enrutamiento interior (IGP), no de exterior.

Opción b) IS-IS, OSPF, BGPv4

IS-IS (Intermediate System to Intermediate System): Es un protocolo de enrutamiento de estado de enlace.

OSPF: Es un protocolo de estado de enlace.

BGPv4 (Border Gateway Protocol version 4): Es correcto, pero está combinado con protocolos que no son de vector de distancia.

Opción d) RIP, EIGRP, BGPv4

RIP: Es un protocolo de vector de distancia, pero es un protocolo de enrutamiento interior (IGP), no de exterior.

EIGRP: Es un protocolo de vector de distancia mejorado, pero también es un protocolo de enrutamiento interior (IGP), no de exterior.

BGPv4: Es correcto, pero está combinado con protocolos de enrutamiento interior.

886
Q

¿Cuál de las siguientes NO es una primitiva de SNMPv2?

a) GET BULK-REQUEST
b) INFORM REQUEST
c) RETRIEVE
d) REPORT

A

C

RETRIEVE

Las primitivas de SNMPv2 son:
GET,
GET-NEXT,
GET-BULK-REQUEST,
SET,
RESPONSE,
TRAP,
SNMPv2-TRAPS,
INFORM,
INFORM-REQUEST
REPORT