IV. Sistemas y comunicaciones Flashcards

(766 cards)

1
Q

Que es la tecnica del Piggybacking en el modelo de capas OSI? (T)

A

Consiste en mandar los acuses de recibo DENTRO de las tramas de información, y no como un paquete por separado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cada proceso elemental en el que se desarrolla un servicio se llama primitiva. Cuales son las 4 primitivas existentes? (T)

A

Request → indication → Response → Confirm

  • Request (Petición): Una entidad solicita un servicio.
  • Indication (Indicación): Una entidad es informada de algún evento o acción.
  • Response (Respuesta): Una entidad responde a una solicitud de servicio.
  • Confirm (Confirmación): Una entidad confirma que una solicitud ha sido procesada.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dada una maquina, como hariamos la escabilidad horizonal y la vertical?

A

Escalabilidad vertical, la máquina se me queda corta de recursos, y le meto mas memoria.

Escalabilidad horizontal, meto más máquinas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es el switching en redes de computadoras?

A

El switching permite que los dispositivos en una red local (LAN) se comuniquen entre sí, intercambiando datos a nivel de capa 2 del modelo OSI. Utiliza las Bridge Protocol Data Units (BPDUs) para gestionar la topología y evitar bucles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En unix, como se muestra la tabla de resolucion de direcciones? Y como sacariamos la mac de una ip?

A

arp -a para listar la tabla

arp 172.17.0.11 , para sacar la mac de esta ip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En unix, como añadimos una entrada a la tabla de resolucion de direcciones? y para eliminarla? (T)

A

arp -s IP MAC

Añadir: arp -s 192.168.1.10 00:1A:2B:3C:4D:5E

Borrar: arp -d 192.168.1.10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Para que vale una VLAN?

A

Para definir un nivel de organización lógico en la red que no tiene porque corresponderse con topología física de la misma y así poder aislar unas zonas de otras (seguridad, rendimiento….)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nombra las mascaras y los rangos del modelo classful

A

A: 255.0.0.0 (redes muy grandes) - 0 a 127
B: 255.255.0.0 (redes medianas) - 128 a 191
C: 255.255.255.0 (redes pequeñas) - 192 a 223
D: no definida 224 a 239
E: no definida 240 a 255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cuánto ocupa la cabecera de un datagrama en IPv4?

A

Entre 20B y 60B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cuantas redes y cuantos host podemos tener en las clases A, B y C de modelo classful en IPv4?

A

Clase A: Redes: 2^7. Hosts: 2^24-2
Clase B: Redes: 2^14. Hosts: 2^16-2
Clase C: Redes: 2^21. Hosts: 2^8-2

clase A el primer bit siempre es 0
clase B los 2 primeros bits siempre son 10
clase C los 3 primeros bits siempre son 110
clase D los 4 primeros bits siempre son 1110
clase E los 4 primeros bits siempre son 1111

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comando para hacer backup en postgre

A

pg-dump nombre-bd > fichero.bkp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comando para copiar TODAS las bases de datos en postgre

A

pg-dump-all > fichero.bkp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cuando hablamos de DNS, ¿qué tipo se utiliza para traducir nombres de hosts a direcciones IP 4?

AAAA
MX
CNAME
A

A

A, registro de especifica las direcciones IPv4 correspondientes a tus dominios y subdominios

notas:
AAAA: Similar al registro A, pero se utiliza para traducir nombres de hosts a direcciones IPv6.

MX: Registro de “Mail Exchange”, usado para especificar los servidores de correo responsables de recibir emails en nombre del dominio

CNAME: Registro de “Canonical Name”, se utiliza para alias o nombres canónicos, redirigiendo un nombre de dominio a otro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué tipo de red es la más adecuada para una empresa que quiere conectar múltiples sucursales en diferentes ciudades? (LAN, WAN, PAN, MAN)

A

La respuesta correcta: WAN ( wide area network)

lan: local area network
man: metropolitan area network
pan: personal area network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué dispositivo permite la conexión entre diferentes redes?

A

Router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué estándar de red inalámbrica se usa para redes Wi-Fi?

A

IEEE 802.11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nombra registros de DNS

A

A
AAAA
TXT
SOA
MX
SPF
CAA
SRV
CNAME

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

que es una solicitud REST ? (T)

A

Una solicitud REST es una petición que un cliente (como un navegador web o una aplicación móvil) envía a un servidor para recuperar o manipular datos. REST, que significa Transferencia de Estado Representacional (REpresentational State Transfer), es una arquitectura de software que define cómo deben funcionar las APIs para permitir la comunicación entre sistemas a través de Internet

Las solicitudes REST utilizan métodos HTTP como:

GET: Para recuperar datos.
POST: Para enviar datos al servidor.
PUT: Para actualizar datos existentes.
DELETE: Para eliminar datos.
Cada solicitud REST incluye:

Un verbo o método HTTP: Define la operación a realizar.
Un encabezado: Contiene información sobre la solicitud.
Un cuerpo (opcional): Incluye los datos que se envían al servidor (usualmente en solicitudes POST y PUT).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es ansible ?

A

nsible es una herramienta de automatización de código abierto que se utiliza para gestionar configuraciones, implementar aplicaciones y orquestar tareas en sistemas informáticos. Fue desarrollada por Red Hat y es muy popular en el ámbito de DevOps y administración de sistemas.

Algunas características clave de Ansible incluyen:

Automatización sin agentes: No es necesario instalar software adicional en los nodos gestionados. Ansible se conecta a ellos utilizando SSH (o WinRM en sistemas Windows) y ejecuta las tareas directamente

Playbooks: Las instrucciones para las tareas se escriben en un lenguaje fácil de entender llamado YAML. Estos playbooks definen el estado deseado de los sistemas y Ansible se encarga de aplicar esos cambios

Módulos: Ansible utiliza pequeños programas llamados módulos para realizar tareas específicas. Estos módulos pueden ser escritos en varios lenguajes de programación como Python, Ruby o Bash

Escalabilidad: Ansible puede gestionar desde unos pocos servidores hasta miles de ellos, lo que lo hace muy flexible y adecuado para diferentes tamaños de infraestructura

En resumen, Ansible es una herramienta poderosa que simplifica y automatiza muchas tareas de administración de sistemas, lo que permite a los equipos de IT trabajar de manera más eficiente y efectiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que tiene este fichero? etc/ansible/ansible.cfg

A

Es el fichero que contiene la configuracion principal de ansible donde se definen parámetros globales, rutas y opciones de comportamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que hay aqui? /etc/ansible/hosts

A

Archivo de inventario donde se listan los servidores gestionados por ansible y sus grupos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que es un playbook ? (T)

A

(*.yml o *.yaml) - Archivos YAML que definen las tareas y roles que se ejecutarán en los servidores gestionados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

En vmware, para que valen los ficheros con extension .vmx ? (T)

A

Contiene la configuracion de una maquina virtual (doble click para que arranque la maquina virutal)

NOTA: .vmx = virtual machine y x de configuration. Xonfiguration.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que estado de la cadena es incorrecta en IPTABLES

a) PREROUTING
b) FORWARD
c) POSTROUTING
d) POSTINPUT

A

D

POSTINPUT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Posibles condiciones de IPTABLES
Prerouting Input Forward Output Postrouting
24
Dado el servicio snmpd¿Cómo validarías el estado de su instalación? a) chroot systemctl status snmpd. b) sudo systemctl stat snmpd c)sudo systemctl status snmpd d) sudo systemctl -p status -s snmpd
C sudo systemctl status snmpd Cogemos sudo porque es para ejecutar con permisos de superadmin, no chroot). Nos quedan 3, para validar el estado es status, asi que eliminamos stat. Nos quedan dos opciones. La buena es la C porque la D porque status -s no es uin parametro admitido
25
Con que comando validamos el estado del servicio snmpd ?
sudo systemctl status snmpd
26
¿Para que vale el comando docker ps -a ? a )Lista todos los contenedores, incluyendo los detenidos. b) Lista todos los contenedores, sin incluir los detenidos.. c) Obtiene la misma salida que al ejecutar el comando ps -a desde una shell de Linux d )Sólo se puede transformar a Hexadecimal
A Lista todos los contenedores, incluyendo los detenidos. (docker ps -a de all, incluye detenidos. Sin el -a sería para sacar solo los que están ejecutandose)
27
Comando docker para listar los contenedores en ejecucion
docker ps (el -a saca tambien los detenidos)
28
Comando docker para listar los contenedores, incluidos los detenidos
docker ps -a (sin el -a saca solo los que están en ejecución)
29
¿Cual es el archivo de configuración de Ansible? a) ansible.main.cfg b) ansible.txt c) ansible.conf d) ansible.cfg
D ansible.cfg
30
¿Qué nivel de RAID ofrece duplicación completa de datos, proporcionando alta disponibilidad pero sin mejora en velocidad? a) RAID 0 b) RAID 1 c) RAID 5 d) RAID 6
B Raid 1
31
¿Qué comando de SMTP comprueba si el servidor acepta ESMTP? a) EHLO. b) HELO. c) ETRN. d) DSN.
A EHLO El comando EHLO se utiliza en el protocolo SMTP para identificar el servidor como compatible con ESMTP (Extended SMTP). Si el servidor responde positivamente, significa que soporta las extensiones de ESMTP, proporcionando funcionalidades adicionales frente al comando HELO, que es básico de SMTP.
32
¿Qué comandos se utilizan para identificar servidores en SMTP y ESMTP?
Para SMTP se utiliza HELO, y para ESMTP se utiliza EHLO.
33
En unix, ¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?
who -b La -b en el comando who -b viene de "boot". Indica el último reinicio o arranque del sistema, mostrando cuándo fue la última vez que la máquina se inició. Es una forma abreviada para ayudar a los usuarios a recordar su función.
34
Diferencia entre comando who -b y who -a
who -b : (boot) nos muestra la fecha del ultimo reinicion who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.
35
. En un sistema Linux, ¿cuál de los siguientes campos NO está presente en el fichero /etc/passwd? a) uid b) password c) gids d) shell
C gids (pone gids, que no está, pero si gid, ojo) que nos nos pillen. Aunque el archivo /etc/passwd tiene un campo para la contraseña, este campo no contiene la contraseña real; en su lugar, contiene un marcador ('x') indicando que la contraseña se almacena de forma segura en /etc/shadow el fichero /etc/passwd contiene los siguientes campos: -Username -Password (aunque generalmente está representado por una 'x' indicando que está en /etc/shadow) -UID (User ID) -GID (Group ID) -User ID Info (como nombre completo) -Home Directory -Shell
36
¿Qué comando nos muestra fecha de inicio del sistema, runlevel, y usuarios del sistema ?
who -a who -b : (boot) nos muestra la fecha del ultimo reinicion who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.
37
En relación con la gestión de dispositivos móviles, ¿qué es MAM? a) Permite gestionar y controlar los dispositivos móviles. b) Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil. c) Permite la monitorización y geolocalización de los dispositivos móviles. d) Ninguna de las respuestas anteriores es correcta.
B Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil. (MAM viene de mobile application management)
38
En relación con la gestión de dispositivos móviles, ¿qué es MAM?
Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil. (MAM viene de mobile application management)
39
¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización? a) Incidente de seguridad. b) Riesgo. c) Gestión del riesgo. d) Análisis del riesgo.
B Riesgo
40
Señale cuál de las siguientes descripciones se corresponde con la amenaza/ataque denominado "smishing": a) Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a través de SMS. b) Consigue información del usuario mirando "por encima del hombro" desde unaposición cercana, mientras que el usuario utiliza los dispositivos sin darse cuenta. c) Consiste en manipular los resultados devueltos por un motor de búsqueda de contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino. d) Familia de ataques en red consistente en el envío de paquetes ICMP mal construidos.
A Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a través de SMS.
41
En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta? a) 802.11g b) 802.11a c) 802.11b d) 802.11n
D 802.11n
42
Ordena de menos a mas velocidad los servicios wifi: 802.11b, 802.11a, 802.11g, 802.11n, 802.11ac, 802.11ax, 802.11be
En el mismo orden que están :) b a g n (4) ac (5) ax (6 y 6e) be (7)
43
En el modelo OSI, un protocolo es: a) Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema. b) EI conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con los niveles inmediatamente superior e inferior. c) El conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para utilizar servicios del sistema. d) Ninguna de las anteriores.
A Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.
44
El comando para iniciar una sesión con un servidor FTP es: a) START. b) INIT. c) OPEN. d) PUT.
C OPEN El comando open se utiliza en FTP para establecer una conexión con un servidor FTP. Una vez que se establece la conexión, puedes iniciar sesión con tu nombre de usuario y contraseña.
45
¿Qué tipo de dominio de primer nivel es usado por un país? a) .arpa. b) ccTLD. c) gTLD. d) generic-stricted.
B ccTLD (country code)
46
¿Contra qué protege un cortafuegos? a) Contra accesos no autorizados desde el exterior de una institución, empresa u organización. b) Contra ataques desde el interior de una institución, empresa u organización. c) Contra virus y troyanos. d) Todas son ciertas.
A Contra accesos no autorizados desde el exterior de una institución, empresa u organización. Un cortafuegos principalmente protege contra accesos no autorizados y amenazas externas. Sin embargo, no protege directamente contra ataques internos o virus y troyanos, que requieren otros tipos de medidas de seguridad como software antivirus y políticas de seguridad internas.
47
En una Red Privada Virtual con IPSEC, ¿cuál de los siguientes protocolos se utiliza para establecer las asociaciones de seguridad y generar las claves criptográficas iniciales? a) SSL. b) IKE. c) TSL/SSL d) ESP/AH.
B IKE IKE (Internet Key Exchange) es el protocolo utilizado en IPSEC para establecer asociaciones de seguridad y generar las claves criptográficas iniciales. Es fundamental para la creación de túneles seguros en una VPN basada en IPSEC
48
¿Cuál de los siguientes protocolos se utiliza para asegurar la transferencia de datos en una conexión HTTPS? a) IKE b) TSL/SSL c) SSL d) ESP/AH
B TSL/SSL Explicación: HTTPS utiliza TSL (Transport Layer Security) o su predecesor SSL (Secure Sockets Layer) para asegurar las comunicaciones web.
49
¿Qué protocolo se utiliza principalmente para negociar la configuración de seguridad y generar claves criptográficas en IPSEC VPNs? a) SSL b) IKE c) TSL d) AH
B IKE Explicación: IKE (Internet Key Exchange) es el protocolo específico de IPSEC para establecer asociaciones de seguridad y gestionar claves criptográficas.
50
En un sitio web que requiere autenticación segura de usuario, ¿qué protocolo se utilizaría para proteger la transmisión de credenciales? a) IKE b) ESP c) SSL/TSL d) GRE
C SSL/TSL Explicación: SSL (Secure Sockets Layer) y TSL (Transport Layer Security) son utilizados para asegurar la transmisión de datos sensibles, como credenciales de inicio de sesión, en sitios web.
51
¿Qué protocolo no se utiliza directamente para cifrar las comunicaciones, pero es crucial para establecer las claves de cifrado en IPSEC? a) TSL/SSL b) IKE c) SSH d) HTTP
B IKE Explicación: IKE (Internet Key Exchange) no cifra directamente las comunicaciones, pero es esencial para negociar y establecer las claves de cifrado utilizadas en IPSEC.
52
Que fichero se ejecuta cada vez que abres el terminal para cargar así las variables de entorno a) ~/.profile b)~/.bashrc c)/etc/var.conf d)/etc/passwd
B ~/.bashrc. Explicación: El fichero ~/.bashrc se ejecuta cada vez que abres un terminal interactivo no de inicio de sesión. Este archivo se utiliza comúnmente para cargar variables de entorno y configurar el entorno de trabajo del usuario.
53
¿Qué es replica Set en Kubernetes? a)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en el arranque del cluster b)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un docker en cualquier momento c)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un CRI-O en cualquier momento d)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento
D Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento
54
¿Qué es replica Set en Kubernetes?
Un ReplicaSet en Kubernetes es un controlador que asegura que un conjunto específico de Pods esté siempre en ejecución Su propósito principal es mantener un número estable de réplicas de Pods idénticos en todo momento, garantizando así la disponibilidad de la aplicación
55
Cual de las siguientes es una implementación de CRI a)docker b)kubernetes c)containerd d)docker build
C containerd. CRI (Container Runtime Interface) es una especificación de Kubernetes para la ejecución de contenedores. containerd es una implementación popular de CRI que gestiona el ciclo de vida de los contenedores en un entorno de Kubernetes. Docker, por otro lado, no es una implementación directa de CRI, aunque puede funcionar con containerd en el backend.
56
LDAP es un protocolo y Active Directory es un producto. VERDADERO O FALSO ?
VERDADERO LDAP es un protocolo y Active Directory es un producto. Explicación: LDAP (Lightweight Directory Access Protocol) es un protocolo utilizado para acceder y gestionar servicios de directorio. Active Directory es un producto de Microsoft que utiliza LDAP para proporcionar servicios de directorio en redes de Windows. Los puertos típicos para LDAP son 389 para comunicaciones no seguras y 636 para LDAP sobre SSL/TLS.
57
Puertos LDAP
389 y 636 (no seguro-seguro)
58
¿Qué tamaño de celda maneja ATM? a)44 b)54 c)43 d)53
D 53 ATM (Asynchronous Transfer Mode) utiliza celdas de un tamaño fijo de 53 bytes, donde 5 bytes se utilizan para el encabezado y 48 bytes para la carga útil de datos
59
¿Qué comando POP3 permite al cliente obtener la lista de mensajes y sus tamaños?
LIST
60
¿Cuál es el propósito del comando POP3 STAT?
Proporciona el número de mensajes y el tamaño total del buzón
61
CCN-CERT MARGA
solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)
62
CCN-CERT: solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)
MARGA
63
¿Qué son los Verbos idempotentes?
Una operación aplicada varias veces produce el mismo resultado que si se aplicara solo una vez
64
Para que vale el verbo PATCH de HTTP
El verbo PATCH de HTTP se utiliza para aplicar modificaciones parciales a un recurso existente en el servidor. A diferencia de PUT, que reemplaza por completo el recurso con la representación enviada en la solicitud, PATCH solo aplica los cambios especificados en el cuerpo de la solicitud. Por ejemplo, si tienes un documento y solo quieres actualizar una parte específica de él, usas PATCH para modificar solo esa sección sin alterar el resto del documento
65
RAID 0 es tolerante a fallos ?
No, RAID 0 no es tolerante a fallos. En un RAID 0, los datos se dividen (striped) entre varios discos para mejorar el rendimiento, pero no hay redundancia. Si uno de los discos falla, se perderán todos los datos almacenados en ese RAID. Si necesitas tolerancia a fallos, deberías considerar niveles como RAID 1, RAID 5, RAID 6, o RAID 10, que proporcionan varias formas de redundancia para proteger los datos contra fallos de disco.
66
Velocidades y herzios de los cables ehternet 7, 7a y 8
10, 10 y 40 Gbits 600-1000-2000 Mhz
67
¿Qué es un ataque de phishing? a) Ataque que busca modificar cuentas de una red social. b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño. c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia. d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.
B b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño
68
¿Qué es un ataque de denegación de servicio (DoS)? a) Ataque que busca modificar cuentas de una red social. b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla. c) Ataque que intenta hacer que un sistema, servicio o red no esté disponible. d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima
C Ataque que intenta hacer que un sistema, servicio o red no esté disponible.
69
¿Qué es un ataque de fuerza bruta? a) Ataque que busca modificar cuentas de una red social. b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla. c) Ataque que utiliza métodos exhaustivos para adivinar contraseñas. d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima
C Ataque que utiliza métodos exhaustivos para adivinar contraseñas.
70
¿Qué es el malware? a) Software diseñado para causar daño o realizar acciones no autorizadas en un sistema. b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla. c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia. d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima
A Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.
71
Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla? a) Mediante una correcta gestión de usuarios. b) Mediante funciones HASH. c) No se puede garantizar. d) Mediante un algoritmo de cifrado como AES.
D Mediante un algoritmo de cifrado como AES La confidencialidad de los datos en una red privada virtual (VPN) se garantiza mediante el uso de algoritmos de cifrado. AES (Advanced Encryption Standard) es un algoritmo de cifrado ampliamente utilizado y reconocido por su seguridad y eficiencia. Este algoritmo asegura que los datos transmitidos a través de la VPN estén encriptados y, por lo tanto, protegidos contra accesos no autorizados. Razones por las que las otras opciones no son correctas: a) Mediante una correcta gestión de usuarios: Aunque la gestión de usuarios es importante para la seguridad general, no garantiza directamente la confidencialidad de los datos en tránsito. La gestión de usuarios se centra más en controlar el acceso y los permisos, pero no cifra los datos para protegerlos de interceptaciones. b) Mediante funciones HASH: Las funciones hash se utilizan para asegurar la integridad de los datos, no su confidencialidad. Un hash convierte datos en una cadena fija de caracteres, pero no oculta el contenido original de los datos ni impide que sean leídos por terceros. c) No se puede garantizar: Esto es incorrecto porque la confidencialidad sí se puede garantizar mediante técnicas adecuadas, como el cifrado. Decir que no se puede garantizar ignora las medidas efectivas disponibles para proteger los datos.
72
¿Qué tipo de registro DNS se utiliza para asociar un alias con un nombre de dominio canónico? a) A b) MX c) CNAME d) TXT
c CNAME Explicación: Los registros CNAME (Canonical Name) se utilizan para apuntar un alias a un nombre de dominio principal o canónico.
73
¿Cuál de los siguientes registros DNS se utiliza para almacenar información de texto que puede ser utilizada para diversas verificaciones y configuraciones? a) A b) MX c) CNAME d) TXT
D TXT Explicación: Los registros TXT (Text) permiten almacenar información de texto en el DNS, que puede utilizarse para múltiples propósitos, como verificaciones de dominios o configuraciones de seguridad.
74
De entre los siguientes, ¿qué protocolo permite realizar la validación de certificados digitales? a) Online Certificate Status Protocol (OCSP). b) Certificate Reject List Protocol (CRLP). c) Domain Name System Security Certificate Protocol (DNSSECP). d) Hash-based Message Authentication Certificate Protocol (HMACP).
A Online Certificate Status Protocol (OCSP) El Online Certificate Status Protocol (OCSP) es un protocolo utilizado para consultar el estado de los certificados digitales en tiempo real. Permite verificar si un certificado digital es válido o ha sido revocado, proporcionando una respuesta rápida sobre el estado actual del certificado.
75
¿Qué es una Native VLAN en un puerto trunk? (T)
Un puerto trunk en una red VLAN (Virtual LAN) tiene la función de llevar tráfico de múltiples VLANs a través de una sola conexión física. Permite que los switches en una red VLAN compartan información de varias VLANs y proporciona una manera eficiente de gestionar múltiples VLANs sin necesidad de una gran cantidad de cables. El puerto trunk utiliza etiquetado (tagging) para identificar a qué VLAN pertenece cada paquete de datos que atraviesa el trunk, permitiendo así que el tráfico de diferentes VLANs sea transportado simultáneamente a través de un solo enlace.
76
En el protocolo HTTP, ¿qué código de estado indica que el servidor no tiene la capacidad para procesar la solicitud temporalmente? a) 400. b) 401. c) 503. d) 404.
C 503
77
En el modelo OSI, ¿qué capa es responsable de la encriptación de los datos? a) Capa de red. b) Capa de enlace de datos. c) Capa de transporte. d) Capa de sesión.
D Capa de sesión
78
¿Cuál de las siguientes es una característica principal del protocolo IMAP en comparación con POP3? a) IMAP descarga automáticamente todos los correos en el dispositivo. b) IMAP permite sincronizar correos entre el servidor y los dispositivos. c) IMAP solo permite el acceso desde un único dispositivo. d) IMAP requiere el uso de una conexión segura.
B IMAP permite sincronizar correos entre el servidor y los dispositivos.
79
En redes IPv6, ¿qué prefijo se utiliza para las direcciones locales unicast? a) FC00::/7. b) FE80::/10. c) FF00::/8. d) 2001::/16.
B FE80::/10.
80
¿Qué algoritmo de enrutamiento utiliza un enfoque de vector de distancia? a) OSPF. b) IS-IS. c) RIP. d) BGP.
C RIP RIP (Routing Information Protocol) utiliza un enfoque de vector de distancia para determinar la mejor ruta a través de una red. En este algoritmo, cada router mantiene una tabla de enrutamiento que contiene la distancia a cada destino posible y la dirección del siguiente salto en la ruta hacia ese destino. El protocolo envía periódicamente actualizaciones de estas tablas a los routers vecinos, permitiendo que cada router construya y mantenga una visión de la red.
81
En un entorno de red, ¿qué dispositivo trabaja en la capa 3 del modelo OSI? a) Switch. b) Router. c) Hub. d) Repetidor.
B Router
82
¿Cuál es el propósito del comando ping? a) Medir la latencia de una red. b) Iniciar una transferencia de archivos. c) Determinar el estado de una conexión SSH. d) Cambiar la configuración de una red.
A Medir la latencia de una red.
83
¿Qué protocolo se utiliza para enviar correos electrónicos? a) IMAP. b) FTP. c) SMTP. d) POP3.
C SMTP
84
¿Qué es un ataque DDoS? a) Una forma de robar datos a través de la red. b) Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico. c) Un virus que infecta un servidor. d) Un método de encriptación de datos.
B Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.
85
¿Cuál de las siguientes NO es una arquitectura de red? a) Cliente-servidor. b) Punto a punto (peer-to-peer). c) Estrella. d) REST.
D REST
86
¿Cuál es el propósito del protocolo DNS? a) Asignar direcciones IP a dispositivos. b) Traducir nombres de dominio en direcciones IP. c) Enviar correos electrónicos entre servidores. d) Controlar el acceso a la red.
B Traducir nombres de dominio en direcciones IP.
87
¿Qué protocolo es utilizado para transferir archivos de manera segura? a) FTP. b) HTTP. c) SFTP. d) POP3.
C SFTP
88
¿Qué es un ataque de phishing? a) Un intento de robar información confidencial haciéndose pasar por una entidad de confianza. b) Un ataque que usa fuerza bruta para acceder a contraseñas. c) Un malware que infecta un sistema y lo controla remotamente. d) Una técnica de denegación de servicio.
A Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.
89
¿Qué es el algoritmo RSA? a) Un método de compresión de datos. b) Un algoritmo de cifrado asimétrico. c) Un protocolo de red. d) Un lenguaje de programación.
B Un algoritmo de cifrado asimétrico
90
¿Qué es un "firewall"? a) Un dispositivo que controla el tráfico de red entre redes. b) Un software para encriptar datos. c) Un protocolo de transferencia de archivos. d) Un tipo de servidor web.
A Un dispositivo que controla el tráfico de red entre redes
91
En el contexto de ciberseguridad, ¿qué es un "honeypot"? a) Un servidor que recolecta datos sensibles. b) Un sistema diseñado para atraer y detectar intentos de intrusión. c) Un algoritmo de cifrado utilizado en redes. d) Un tipo de malware que infecta sistemas.
B Un sistema diseñado para atraer y detectar intentos de intrusión
92
¿Qué tipo de red conecta dispositivos dentro de un área geográfica pequeña, como una oficina? a) LAN. b) WAN. c) MAN. d) PAN.
A LAN
93
¿Qué protocolo es utilizado para el acceso remoto seguro a través de una red? a) HTTP. b) SSH. c) FTP. d) IMAP.
B SSH
94
¿Qué significa "IPv6"? a) Una versión más segura de IPv4. b) Un protocolo que permite un número mucho mayor de direcciones IP que IPv4. c) Un sistema de compresión de datos en redes. d) Un sistema para identificar dispositivos mediante direcciones MAC.
B Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.
95
¿Qué es la "nube" en informática? a) Una tecnología para encriptar datos. b) Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet. c) Un lenguaje de programación utilizado para bases de datos. d) Un sistema operativo para servidores.
B Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.
96
¿Qué significa HTTPS? a) Un protocolo de transferencia de archivos. b) Un protocolo HTTP con encriptación para una comunicación segura. c) Un lenguaje de programación para la web. d) Un tipo de servidor web.
B Un protocolo HTTP con encriptación para una comunicación segura.
97
¿Qué significa la sigla "VPN"? a) Virtual Private Network. b) Virtual Programming Node. c) Visual Processing Network. d) Virtual Public Network.
A Virtual Private Network.
98
¿Qué es un "proxy"? a) Un servidor que actúa como intermediario entre un cliente y otro servidor. b) Un protocolo de comunicación entre dispositivos. c) Un lenguaje de programación para la web. d) Un tipo de ataque de red.
A Un servidor que actúa como intermediario entre un cliente y otro servidor.
99
¿Qué es un "algoritmo"? a) Un lenguaje de programación. b) Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea. c) Un tipo de hardware utilizado en computadoras. d) Un protocolo de transferencia de archivos.
B Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.
100
Comando para reiniciar el servicio SSH
sudo systemctl restart ssh
101
Comando para verificar el estado del servicio SSH
sudo systemctl status ssh
102
Que hace la directiva AllowTcpForwarding en el archivo de configuración de SSH (sshd_config) ?
Para permitir el reenvío de conexiones TCP a través del servidor SSH. Esto es útil para crear túneles seguros que pueden cifrar conexiones que de otro modo no estarían cifradas Posibles valores: AllowTcpForwarding yes AllowTcpForwarding no
103
Donde está el archivo de configuracion de SSH ? (T)
/etc/ssh/sshd_config
104
Que 3 tipos de tuneles especificos tenemos para SSH ? (T)
- Local Forwarding: Redirige el tráfico desde un puerto en tu máquina local a un puerto en un servidor remoto. Se usa para acceder a servicios de una red privada desde tu máquina local. - Remote Forwarding: Permite que un puerto en un servidor remoto redirija el tráfico a un puerto en tu máquina local. Útil para acceder a servicios locales desde un servidor remoto. - Dynamic Forwarding: Utiliza el protocolo SOCKS para redirigir el tráfico a múltiples destinos en diferentes puertos. Actúa como un proxy, redirigiendo el tráfico según la solicitud del cliente.
105
Con que comando desinstalamos SNMP ?
sudo apt-get remove snmp snmpd nota: remove no elimina ficheros de configuracion ni otros residuales)
106
Con que comando desinstalamos SNMP y los archivos de configuracion ?
sudo apt-get purge snmp snmpd
107
Se puede borrar un paquete instalado tanto con apt como con dpkg ?
SI , se puede utilizar ambos con apt sería: apt remove apt purge y con dpkg: dpkg --remove dpkg --purge dpkg -P nota: -P es un sinónimo de --purge (la P MAYUSCULA, MUCHO OJO)
108
Señale la respuesta incorrecta sobre el Kernel de un sistema operativo a) Se encarga del procesamiento paralelo de tareas (multitasking) b) Controla todas la funciones importantes del hardware c) Es el núcleo del procesador d) Recibe peticiones de servicio de los procesos y los comunica con el hardware
C es el nucleo del procesador El kernel es el núcleo del sistema operativo, no del procesador. Controla las funciones importantes del hardware, gestiona el procesamiento paralelo de tareas y recibe peticiones de los procesos para comunicarlas con el hardware.
109
¿Qué es un interbloqueo (deadlock) ? a) Es un error de hardware b) Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos c) Es un tipo de virus infomático d) Es una técnica de optimización de memoria
B Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos
110
Señale la respuesta correcta que refleja de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft a) Bosque, árbol, dominio, unidad organizativa b) Dominio, bosque, árbol, unidad organizativa c) Unidad organizativa, dominio, bosque, árbol d) Unidad organizativa, bosque, árbol, dominio
A Bosque, árbol, dominio, unidad organizativa
111
Al configurar las GPO ¿qué nivel se aplican a los equipos y/o usuarios de un sitio, independientemente del dominio? a) Dominio b) Unidad organizativa c) Sitio d) Usuario
C Sitio Las GPO (Group Policy Objects) aplicadas a nivel de sitio afectan a todos los equipos y/o usuarios del sitio, independientemente del dominio al que pertenezcan.
112
En el directorio /etc de un sistema Linux a) Se almacenan ficheros de configuración del sistema b) Se almacenan los resultados de la extracción, transformación y carga de datos c) Residen los ficheros temporales de la ejecución de programas d) Residen las librerias para la ejecución de los programas de base
A Se almacenan ficheros de configuración del sistema
112
Se está realizando una auditoría de seguridad en unos de los servidores Linux, y le preguntan dónde se están guardando las contraseñas encriptadas de los usuarios, en: a) /etc/users b) /etc/passwd c) /etc/shadow d) /etc/groups
C etc/shadow
113
¿Cuál de las siguientes consultas devuelve los productos cuyo precio es mayor de 500 y menor de 700? a) SELECT * FROM productos WHERE precio > 500 OR precio < 700; b) SELECT * FROM productos WHERE precio > 500 AND precio < 700; c) SELECT * FROM productos WHERE precio >= 500 AND precio <=700 ; d) SELECT * FROM productos WHERE precio BETWEEN 500 AND 700;
B SELECT * FROM productos WHERE precio > 500 AND precio < 700; nota: el between seria como un >= <=, incluye los numeros buscados
114
¿Cuál de los siguientes protocolos se utiliza principalmente para la conexión segura remota a través de una VPN? a) HTTP b) IPSEC c) FTP d) TCP
B IPSEC IPsec (Internet Protocol Security) es un conjunto de protocolos utilizado para asegurar las comunicaciones en la capa IP, proporcionando autenticación y cifrado de datos, lo cual es fundamental para la conexión segura remota a través de una VPN.
115
¿Qué característica define a una VLAN (Red de Área Local Virtual)? a) Segmenta físicamente una red en varias subredes b) Segmenta lógicamente una red en diferentes dominios de difusión c) Se utiliza para asignar direcciones IP de forma dinámica d) Mejora la velocidad de la red entre los nodos
B Segmenta lógicamente una red en diferentes dominios de difusión
116
El cliente de correo Gmail de Google es un ejemplo de cloud computing de tipo: a) PaaS b) LaaS c) SaaS d) IaaS
C SaaS
117
¿Qué atributo no es propio del blockchain? a) Modificable b) Compartido c) Distribuido d) Confiable
A Modificable
118
Respecto a la virtualización de máquinas, indique la opción FALSA a) Facilita el despliegue de entornos b) Posibilita la ejecución de varios sistemas operativos en una única máquina física c) Requiere aumentar la inversión en hardware específico para la virtualización d) Permite un aprovechamiento mayor de la capacidad del hardware
C Requiere aumentar la inversión en hardware específico para la virtualización
119
¿Cuál de los siguientes formatos es comúnmente utilizado para el intercambio de datos entre aplicaciones web? a) HTTP b) CSS c) SQL d) JSON
D JSON notas: HTTP: Es un protocolo de transferencia de datos en la - web, no un formato de datos. CSS: Es un lenguaje de hojas de estilo usado para diseñar la apariencia de las páginas web, no para el intercambio de datos. SQL: Es un lenguaje de consultas para bases de datos, usado para gestionar y manipular datos en bases de datos relacionales, pero no para intercambio de datos entre aplicaciones web.
120
Dado el siguiente código PHP, ¿cuál es el error de sintaxis? a) Falta un punto y coma después del echo. b) Falta una comilla doble para cerrar la cadena en la asignación de $nombre. c) Falta una comilla simple para cerrar la cadena en el echo. d) El operador de concatenación (.) está mal utilizado.
B Falta una comilla doble para cerrar la cadena en la asignación de $nombre.
121
Un Centro de Proceso de Datos puede clasificarse en 4 tipos distintos de Tier según sus características y nivel de fiabilidad definido. ¿Cual de las siguientes afirmaciones es falsa? a) Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD. b) El organismo que creó esta certificación y que se encarga de administrar los diferentes niveles del estándar es el uptime institute. c) La certificación Tier es una de las más reconocidas ya que la tolerancia al fallo y las disponibilidad del CPD suponen los factores más importantes al construir o diseñar un CPD. d) Contar con un centro de datos certificado Tier implica cumplir con estrictos requisitos en cuanto a diseño, construcción, mantenimiento y operaciones
A Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.
122
¿Qué equipo de hackers éticos se encarga de la seguridad defensiva, protección de infraestructuras, control de daños, respuesta a incidentes, seguridad de las operaciones y búsqueda de amenazas? a) Red Team b) Blue Team c) Grey Team d) Purple Team
B Blue Team
123
¿Cuál de los siguientes NO es un software de virtualización? a) LVM b) VmWare c) VitualBox d) Hyper-V
A LVM LVM (Logical Volume Manager) es una herramienta de gestión de discos y particiones en sistemas Linux, no un software de virtualización. Los otros (VMware, VirtualBox y Hyper-V) son conocidos programas de virtualización.
124
¿Cuál es el propósito principal de crear una imagen de sistema? a) Mejorar el rendimiento del sistema b) Facilitar la recuperación del sistema en caso de fallo c) Actualizar el sistema operativo d) Instalar nuevas aplicaciones
B Facilitar la recuperación del sistema en caso de fallo
125
¿Cual de las siguientes afirmaciones acerca de un Centro de Proceso de Datos es falsa? a) Los centros de datos suelen estar compuestos por una serie de elementos técnicos comunes, que se pueden dividir en cuatro grandes áreas: Computación, Almacenamiento, Redes y Seguridad. b) La infraestructura de soporte está formada entre otros por fuentes de energía ininterrumpida (UPS), generadores alternativos, acondicionadores de aire y sistemas de seguridad física. c) Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes. d) En lugar de construir un centro de datos enorme, los operadores de centros de datos edge construyen muchas instalaciones más pequeñas cerca de sus clientes objetivo.
C Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.
126
Las Redes Inalámbricas de Área Personal (WPAN) utilizan: a) Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja. b) La infraestructura de comunicaciones OpenBTS. c) El acceso múltiple por división de código de banda ancha (WCDMA). d) El servicio general de paquetes vía radio (GPRS).
A Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.
127
El cable UTP (Unshielded Twisted Pair): a) No es tan susceptible a las interferencias electromagnéticas como el cable STP (Shielded Twisted Pair). b) Es más barato y fácil de manipular que el STP. c) Tiene una lámina externa de aluminio o de cobre trenzado alrededor del conjunto de pares. d) Tiene una pantalla protectora para cada par de hilos.
B Es más barato y fácil de manipular que el STP.
128
En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta: a) Utiliza el 21 para datos y el 20 para control. b) Utiliza el 20 para datos y el 21 para control. c) Utiliza el 23 para datos y el 25 para control. d) Utiliza el 25 para datos y el 23 para control.
B Utiliza el 20 para datos y el 21 para control.
129
Puertos de datos y control de FTP
20 y 21 datos-control datos-control datos-control datos-control datos-control datos-control
130
¿Cuál de los siguientes nombres de dominio NO está reservado? a) example.biz b) example.net c) .example d) .localhost
A example.biz
130
Un cortafuegos es: a) Un software que impide los accesos indeseables a la intranet desde el exterior. b) Un software cuya función principal es limitar el uso excesivo de Internet. c) Un motor antivirus dedicado a impedir los virus que llegan de Internet. d) Un elemento (que puede ser hardware o un software) cuya función principal es limitar el acceso de los usuarios a determinadas páginas de Internet.
A Un software que impide los accesos indeseables a la intranet desde el exterior.
131
Para que un IDS (sistema de detección de intrusión) sea efectivo: a) Solo pasará por él el tráfico de correo electrónico. b) Solo pasará por él el trafico http. c) Todo el tráfico de red debe llegar a él. d) Ninguna de las anteriores es correcta.
C Todo el tráfico de red debe llegar a él.
132
¿Cuál de los siguientes es un protocolo de encaminamiento externo? a) RIP. b) OSPF. c) BGP. d) ISIS.
C BGP RIP (Routing Information Protocol): Protocolo de encaminamiento interno. OSPF (Open Shortest Path First): Protocolo de encaminamiento interno. BGP (Border Gateway Protocol): Protocolo de encaminamiento externo utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.
133
¿Cuál es la dirección MAC de difusión de red o broadcast que se utiliza en Ethernet? a) 255,255,255,255 b) FF::FF c) FF:FF:FF:FF:FF:FF:FF:FF d) FF:FF:FF:FF:FF:FF
D FF:FF:FF:FF:FF:FF La dirección MAC de difusión o broadcast en Ethernet es FF:FF:FF:FF:FF:FF. Esta dirección se utiliza para enviar un mensaje a todos los dispositivos en una red local. REMEMBER: Las mac son 6 octetos
134
¿Para qué vale el Registro SRV? a)Indicar que servicios queremos ofrecer bajo nuestro dominio b)Restringir qué entidades pueden expedir certificados para un determinado dominio c)incluye información importante sobre un dominio d)mapea un nombre de dominio a la dirección IP (IPv6)
A Indicar que servicios queremos ofrecer bajo nuestro dominio. Un Registro SRV (Service Record) en DNS se utiliza para especificar servicios específicos que se ofrecen bajo un dominio. Permite asociar diferentes servicios (como SIP, LDAP, etc.) con nombres de host y puertos específicos.
135
¿Con qué comando de windows se puede forzar la actualización de todas las directivas de grupo? a)gpupdate /reload b)gpupdate /force c)gpupdate /now d)gpupdate /load
B gpupdate /force
136
¿Con qué comando de windows podemos eliminar el usuario luis? a)net user luis /delete b)net user luis /dele c)net user luis /del d)net user luis /erase
C net user luis /del
137
¿Con qué comando de Power Shell se puede eliminar un elemento especificado? a)Remove-Item b)Rem-Item c)Delete-Item d)Del-Item
A Remove-Item
138
En Android¿Que es QEMU? a)Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos b)Es un código intermedio similar a bytecode c) Es un software que permite ejecutar los APK en un dispositivo móvil d)Es un software para que el teléfono móvil funcione en un ordenador
A Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos
139
¿Que velocidad brinda el transceptor SFP? a) entre los 500 Mbps y los 4 Gbps b) entre los 100 Mbps y los 4 Gbps c) entre los 800 Mbps y los 4 Gbps d) entre los 1034 Mbps y los 4 Gbps
B entre los 100 Mbps y los 4 Gbps
140
¿Qué tipo de información se almacena en el fichero /etc/fstab? a) archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque b) Cómo están los File System montados actualmente c) Muestra la capacidad de los File System d) Muestra el número máximo de ficheros que se pueden abrir en un File System
A archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque
141
¿Que rango de direcciones tiene una red de clase D? a)214-239 b)224-239 c)223-240 d)224-240
B 224-239 Clase A: Rango 0-127 Clase B: 128-191 Clase C: Rango 192-223 Clase D: 224-239 Clase E: 240 a 255
142
¿Cual de los siguientes conectores no está relacionado con Fibra Óptica? a)ST/BFIC b)FC c)SC d)LC
A ST/BFIC (esto es lo de francisco saca leche)
143
¿En qué consiste el Hard Handover? a)durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino b)Cuando se cambia de tecnología (GMA a UMTS …) c)no se realiza traspaso entre BTS d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS
D Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS por que las otras no son ? Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición. Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover. No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).
144
Puerto utilizado para las solicitudes SNMP desde el agente al gestor
Puerto 162 (UDP) gestor a agente: 161 agente a gestor: 162 siempre UDP por: Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga. Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores. Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP. Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.
145
.¿Cuántos octetos tiene una dirección MAC? a)4 b)5 c)6 d)7
C 6
146
¿Que puerto utiliza QMTP? a) 209 TCP b) 209 UDP c)2009 TCP d)2009 UDP
A 209 TCP QMTP (Quick Mail Transfer Protocol) usa TCP en lugar de UDP por varias razones: Fiabilidad: TCP garantiza la entrega fiable de paquetes, lo cual es crucial para la transferencia de correos electrónicos. UDP no ofrece confirmación de recepción ni reenvío en caso de pérdida de paquetes. Orden de los paquetes: TCP asegura que los paquetes lleguen en el orden correcto. UDP no mantiene el orden, lo cual podría resultar en correos electrónicos corruptos o incompletos. Control de flujo: TCP gestiona el control de flujo y congestión, adaptando la velocidad de transmisión a la capacidad de la red, algo que UDP no hace. Estos factores hacen que TCP sea más adecuado para protocolos que requieren alta fiabilidad y control de transmisión, como QMTP.
147
¿Que es un IXP? a)Punto de intercambio de Internet b)Punto de intercambio de Información c)Punto de intercambio de Credenciales d)Punto de intercambio de Exchange
A Punto de intercambio de Internet
148
¿Que es un IXP?
Punto de intercambio de Internet
149
¿En que consiste el código de respuesta HTTP 302? a)Para indicar que una solicitud HTTP ha sido procesada correctamente y que la respuesta contiene los datos solicitados b)El recurso solicitado se ha movido temporalmente c)No autorizado. dice que el recurso está protegido, por lo que requiere autenticación. Segundo paso meter el usuario y contraseña d)Not Found - Recurso no encontrado
B El recurso solicitado se ha movido temporalmente
150
¿En qué consiste el código de respuesta HTTP 201? a) La solicitud ha tenido éxito y se ha creado un nuevo recurso. b) El servidor ha recibido y está procesando la solicitud, pero no hay respuesta disponible todavía. c) El cliente debe autenticarse para obtener la respuesta solicitada. d) El recurso solicitado ha sido encontrado pero está en un formato distinto.
A La solicitud ha tenido éxito y se ha creado un nuevo recurso
151
¿En qué consiste el código de respuesta HTTP 503? a) El recurso solicitado ha sido eliminado permanentemente del servidor. b) El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento. c) La solicitud no es válida y no se procesará. d) El recurso solicitado ha sido movido permanentemente a una nueva URL.
B El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento. 500 - Error interno del servidor: Error genérico cuando algo sale mal en el servidor 501 - No implementado: El servidor no soporta la funcionalidad requerida 502 - Bad Gateway: El servidor recibió una respuesta inválida de un servidor upstream 503 - Servicio no disponible: El servidor no puede atender la solicitud debido a sobrecarga o mantenimiento 504 - Gateway timeout: El servidor no recibe una respuesta oportuna de otro servidor 505 - Versión de HTTP no soportada: El servidor no es compatible con la versión de HTTP usada en la solicitud
152
¿Cual de los siguientes no es un algoritmo simétrico? a)DSA b)3DES c)AES d)CAMELLIA
A DSA DSA: Es un algoritmo asimétrico utilizado para la firma digital. 3DES (Triple DES): Es un algoritmo de cifrado simétrico. AES (Advanced Encryption Standard): Es un algoritmo de cifrado simétrico. CAMELLIA: Es otro algoritmo de cifrado simétrico.
153
Comando para permitir trafico por SSH en iptables (T)
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT -A INPUT: Añade la regla a la cadena INPUT. -p tcp: Especifica el protocolo TCP. --dport 22: Aplica la regla al puerto 22 (SSH). -j ACCEPT: Permite el tráfico.
154
Con que comando, mediante iptables, denegaríamos todo el tráfico entrante ?
sudo iptables -A INPUT -j DROP
155
Con que comando, mediante iptables, podriamos aceptar el trafico http ?
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
156
Con que comando, mediante iptables, podriamos aceptar el trafico https ? (T)
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
157
En que orden se procesan las reglas de iptables ?
Las reglas en iptables se procesan en el orden en que están definidas. Esto significa que una vez que se encuentra una coincidencia para un paquete en una regla, iptables ejecutará la acción especificada (ACCEPT, DROP, REJECT, etc.) y no evaluará las reglas restantes. Por lo tanto, el orden de las reglas es crucial. Las reglas más específicas deben colocarse antes de las más generales.
158
Tras ejecutar el fichero iptables.sh, si desde un ordenador situado en la misma red accede a la URL mencionada, ¿cuál de las siguientes afirmaciones es cierta?. Contenido de iptables.sh: #!/bin/bash iptables --flush iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 80 -j DROP iptables -A INPUT -i eth0 -p tcp --dport 8888 -j ACCEPT a) Se rechazará la conexión al puerto 80, pues se ha creado una regla que impide el acceso. b) iptables no soporta la opción "flush". c) Se permite la conexión al puerto 80. d) iptables no soporta la opción "-j ACCEPT
C Se permite la conexión al puerto 80 (remember, se ejecutan en orden, cuando se cumple una, ya no se evaluan mas)
159
Tras ejecutar el fichero iptables2.sh, si desde un ordenador con navegador situado en la misma red accede a la URL mencionada pero al puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables2.sh: #!/bin/bash iptables --flush iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 80 -j DROP iptables -A INPUT -i eth0 -p tcp --dport 8888 -j ACCEPT iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 8888 -j REDIRECT --to-port 80 a) Hay opciones no soportadas, con lo que no se crearán las reglas. b) No se permite acceso al puerto 80, pero sí al 8888. c) No se permite acceso al puerto 8888. d) La página se mostrará al acceder al puerto 8888.
D La página se mostrará al acceder al puerto 8888. La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.
160
"Tras ejecutar el fichero iptables3.sh, si desde un ordenador con navegador situado en la misma red se accede a la URL mencionada, pero por el puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables3.sh: #!/bin/bash iptables --flush iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 80 -j DROP iptables -A INPUT -i eth0 -p tcp --dport 8888 -j ACCEPT iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 8888 -j REDIRECT --to-port 80 a) Se redirigen las peticiones TCP del puerto 8888 al puerto 80. b) Se redirigen las peticiones TCP del puerto 80 al puerto 8888. c) Se deniega el acceso al puerto 80. d) Se deniega el acceso al puerto 8888.
A Se redirigen las peticiones TCP del puerto 8888 al puerto 80. La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.
161
Las funciones de la capa de sesión en el modelo OSI son: a) Cifrado y compresión de datos. b) Segmentación, confirmación y multiplexación. c) Control del diálogo y recuperación de errores. d) Direccionamiento, encaminamiento y control de tráfico.
C Control del diálogo y recuperación de errores.
162
¿Cuál es el orden correcto de las capas que forman el modelo OSI? a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación. b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación. c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación. d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.
C Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación. -------------- Capa Física: Transferencia de bits crudos a través de un medio de comunicación. Capa de Enlace de Datos: Corrección de errores en el enlace físico. Capa de Red: Direccionamiento y enrutamiento de paquetes. Capa de Transporte: Control del flujo y la corrección de errores de extremo a extremo. Capa de Sesión: Gestión de sesiones de comunicación. Capa de Presentación: Traducción, cifrado y compresión de datos. Capa de Aplicación: Interacción con el software de aplicación y servicios de red.
163
Las funciones de la capa de sesión en el modelo OSI son: a) Cifrado y compresión de datos. b) Segmentación, confirmación y multiplexación. c) Control del diálogo y recuperación de errores. d) Direccionamiento, encaminamiento y control de tráfico.
C Control del diálogo y recuperación de errores. La capa de sesión en el modelo OSI se encarga de establecer, gestionar y finalizar las conexiones entre aplicaciones. Sus principales funciones incluyen el control del diálogo (mantenimiento de la sesión de comunicación) y la recuperación de errores (restaurar las conexiones en caso de fallos). Las otras opciones corresponden a funciones de diferentes capas del modelo OSI: a) Cifrado y compresión de datos: Pertenecen a la capa de presentación. b) Segmentación, confirmación y multiplexación: Pertenecen a la capa de transporte. d) Direccionamiento, encaminamiento y control de tráfico: Pertenecen a la capa de red.
164
¿Cuál es el orden correcto de las capas que forman el modelo OSI? a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación. b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación. c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación. d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.
C Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
165
La diferencia entre iSCSI (Internet Small Computer System Interface) y FCoE (Fibre Channel over Ethernet) es que: a) iSCSI encapsula el tráfico en tramas Ethernet, FCoE en tramas TCP/IP. b) iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet. c) iSCSI es un estándar más reciente, ambas encapsulan en tramas TCP/IP. d) Son nombres comerciales, ambas encapsulan en tramas Ethernet.
B iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.
166
De las siguientes afirmaciones sobre los sistemas de seguridad informática, señala la afirmación CORRECTA: a) IDS (Intrusion Detection System) es un servidor en la red que bloquea los accesos no autorizados. b) IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados. c) SIEM (Security Information and Event Management) es la figura responsable encargada de atender las peticiones de acceso a los recursos de la organización. d) IGS (Intrusion Gateway System) combina las tareas de un IDS y un IPS, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red
B IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.
167
¿Qué es un SNMP Trap? a) Un intento de acceso no autorizado a un dispositivo de nuestra red. b) Una alerta síncrona, en respuesta a una petición de un agente SNMP. c) Una alerta asíncrona, sin solicitud de un agente SNMP. d) Un error crítico del servicio de captura SNMP de Microsoft.
C Una alerta asíncrona, sin solicitud de un agente SNMP. Un SNMP Trap es un tipo de mensaje en el protocolo SNMP (Simple Network Management Protocol) que un agente envía de manera proactiva al sistema de administración SNMP. Estas alertas son asíncronas, lo que significa que no requieren una solicitud previa del administrador para ser enviadas. Los traps son utilizados para notificar eventos o condiciones específicas, como fallos, cambios de estado, o valores que superan ciertos umbrales en dispositivos de red.
168
Se considera que un UTM (Unified Threat Management) es: a) Un protocolo de gestión de amenazas. b) Lo mismo que un firewall de nueva generación (NGFW). c) Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo. d) Un protocolo de nivel de transporte.
C Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.
169
En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el límite máximo de saltos para que una ruta a una red se considere alcanzable? a) 15 saltos. b) 7 saltos. c) 16 saltos. d) 8 saltos.
A 15 saltos
170
¿Cuál de los siguientes sistemas correspondería con un sistema de autenticación fuerte? a) Un sistema que utilice usuario y contraseña. b) Un sistema que utilice usuario, contraseña y token digital. c) Un sistema que utilice identificación biométrica. d) Un sistema que utilice usuario y código numérico.
B Un sistema que utilice usuario, contraseña y token digital.
171
¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto al protocolo RSVP? a) Es un protocolo de reserva de recursos. b) Se describe en la RFC 2205. c) Es un protocolo de la capa de transporte. d) Permite reservar recursos para flujos bidireccionales.
D Permite reservar recursos para flujos bidireccionales.
172
Un defecto o debilidad en el diseño, implementación u operación de un sistema de información que habilita o facilita la materialización de una amenaza es: a) Un peligro b) Una vulnerabilidad c) Un incidente de seguridad d) Un riesgo
B Una vulnerabilidad
173
Indique cuál es una extensión usual de un fichero de copia de seguridad con clave privada de un certificado electrónico: a) .p12 b) .pk2 c) .pkc d) .crt
A .p12
174
En relación con los formatos de firma electrónica, indique cuál de las siguientes respuestas corresponde a una enumeración de formatos de firma electrónica: a) FNMT, Camerfirma y Verisign b) CAdES, XAdES y PAdES c) PKCS#11, PKCS#12 y PKCS#7 d) AES-T, DES-3C y AdesM
B CAdES, XAdES y PAdES or qué es correcta: CAdES (CMS Advanced Electronic Signatures): Basado en CMS (Cryptographic Message Syntax), se utiliza para firmar documentos electrónicos de manera avanzada. XAdES (XML Advanced Electronic Signatures): Extiende XML-DSig para firmas electrónicas avanzadas en XML. PAdES (PDF Advanced Electronic Signatures): Extiende PDF para permitir firmas electrónicas avanzadas en documentos PDF. Por qué las otras no son correctas: a) FNMT, Camerfirma y Verisign: Estos no son formatos de firma electrónica, sino autoridades certificadoras que emiten certificados digitales. c) PKCS#11, PKCS#12 y PKCS#7: Son estándares criptográficos utilizados para el manejo de claves y la firma de datos, pero no son formatos de firma electrónica. d) AES-T, DES-3C y AdesM: AES y DES son algoritmos de cifrado, no tienen relación con formatos de firma electrónica, y AdesM no es un término reconocido en este contexto.
175
Indique qué opción utilizaría si necesita comprobar el estado de un certificado electrónico para saber si está revocado: a) VCRP b) CRLP c) OCSP d) RCCP
C OCSP
176
Indique qué respuesta no es un software utilizado para la clonación de equipos: a) True Image b) Gmao Software c) Norton Ghost d) Clonezilla
B Gmao Software True Image: Es un software de clonación de discos y creación de copias de seguridad desarrollado por Acronis. Gmao Software: No es un software de clonación; es un tipo de software para la gestión de mantenimiento asistido por ordenador (GMAO - Gestión del Mantenimiento Asistido por Ordenador). Norton Ghost: Es un software de clonación de discos y copias de seguridad desarrollado por Symantec. Clonezilla: Es una herramienta de clonación de discos y particiones de código abierto.
177
Indique cuál es el componente del protocolo WoL (Wake on LAN) que consiste en un paquete que se envía por la red local compuesto por una cadena de 6 bytes de valor 255 en hexadecimal, seguida por 16 repeticiones de la dirección MAC del equipo al que se le envía: a) Paquete Mágico b) Paquete Despertador c) Componente WL d) Componente Llamada
A paquete magico
178
Indique cuál es una plataforma de tecnología open source que utiliza recursos virtuales agrupados para diseñar y gestionar nubes privadas y públicas y permite proporcionar infraestructura como servicio (IaaS): a) OpenVMS b) OpenStack c) OpenCloud d) OVirt
B OpenStack
179
Indique qué respuesta no corresponde a una plataforma tecnológica que ofrece servicio de infraestructura de escritorio virtual (VDI): a) VMWare Horizon b) Citrix Virtual Apps and Desktop (CVads) c) Meta Quest d) Azure Virtual Desktop
C Meta Quest
180
Indique cuál es la máscara de red de aquella que tiene un CIDR /23: a) 255.255.255.0 b) 255.255.254.0 c) 255.255.0.0 d) 254.0.0.0
B 255.255.254.0
181
En relación con VLAN, indique cuál de las siguientes respuestas utilizaría como protocolo de etiquetado: a) IBP b) IEEE 805.1x c) GBP d) IEEE 802.1Q
D IEEE 802.1Q
182
En relación con los servidores de nombre de dominio, indique qué respuesta no es un registro común de DNS definido por la IANA: a) MX b) CNAME c) BID d) TXT
c BID
183
Indique qué opción utilizaría para autenticación y autorización en protocolos de internet como IMAP, LDAP, SMTP o POP3: a) SALF (Simple Authentication Layer Face) b) SASL (Simple Authentication and Security Layer) c) SKA (Security Key Authentication) d) SAP (Simple Authentication Password)
B SASL (Simple Authentication and Security Layer) SASL (Simple Authentication and Security Layer): Es un marco para la autenticación y autorización en protocolos de Internet como IMAP, LDAP, SMTP y POP3.
184
Indique cuáles son los puertos estándar TCP que usan los protocolos de correo IMAP/POP3 (respectivamente): a) 25/465 b) 110/995 c) 143/110 d) 121/963
C 143/110
185
El modelo de servicio que permite a los usuarios finales suscritos conectarse a aplicaciones del proveedor basadas en la nube a través de Internet y usarlas, se denomina: a) Infrastructure as a Service (IaaS) b) Platform as a Service (PaaS) c) Software as a Service (SaaS) d) User as a Service (UaaS)
C Software as a Service (SaaS)
186
¿Cuál de las siguientes características NO se considera una mejora de IPv6 respecto a IPv4? a) Seguridad a nivel de aplicación obligatoria b) Movilidad c) Multidifusión d) Hosts
A Seguridad a nivel de aplicación obligatoria. Seguridad a nivel de aplicación obligatoria: No es una mejora de IPv6 sobre IPv4. Aunque IPv6 incluye soporte nativo para IPsec para mejorar la seguridad, no obliga a que todas las aplicaciones lo utilicen a nivel de aplicación. Movilidad: IPv6 proporciona mejoras en la movilidad con el protocolo Mobile IPv6, permitiendo a los dispositivos cambiar de red sin perder la conexión. Multidifusión: IPv6 mejora la capacidad de multidifusión (multicast) en comparación con IPv4, permitiendo una comunicación más eficiente con múltiples destinatarios. Hosts: IPv6 ofrece un espacio de direcciones mucho más amplio, permitiendo un mayor número de hosts en la red.
187
¿Cuántos hosts puede poseer una subred IPv4 con máscara /30? a) 1 b) 2 c) 8 d) 16
B 2
188
En relación con el almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network), señale la opción CORRECTA: a) Ambos operan a nivel de fichero. b) NAS opera a nivel de fichero y SAN a nivel de bloque. c) NAS opera a nivel de bloque y SAN a nivel de fichero. d) Ambos operan a nivel de bloque.
B NAS opera a nivel de fichero y SAN a nivel de bloque. nota: para que sea facil acordarse que NAS es a nivel fichero, y casi todo lo demas bloque (queda cifs, samba, cosas asi, que tb son a nivel de fichero)
189
¿Qué principio de la seguridad informática incumple el hacho de que un servidor web de una organización no esté dando servicio debido a un ataque? a) La confidencialidad. b) La integridad. c) La disponibilidad. d) La autenticación.
C La disponibilidad
190
La confidencialidad: a) Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados. b) Garantiza que la información solo sea accesible para los usuarios legítimos cuando la necesiten. c) Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos. d) Garantiza la identidad de los participantes en una comunicación.
A Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados.
191
En el contexto de las redes, ¿qué significa NAT? a) Network Address Translation. b) Network Access Technology. c) Network Array Transfer. d) Network Area Time.
A Network Address Translation.
192
En el contexto de las redes, ¿qué significa NAT?
Network Address Translation
193
¿Qué modelo de servicio de cloud computing ofrece un entorno de desarrollo e implementación a los desarrolladores de aplicaciones, sin que ellos tengan que preocuparse por el subyacente hardware y sistema operativo? a) Infrastructure as a Service (IaaS). b) Software as a Service (SaaS). c) Platform as a Service (PaaS). d) Network as a Service (NaaS).
C Platform as a Service (PaaS).
194
¿Qué es la arquitectura sin servidor (serverless)? a) Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación. b) Una infraestructura donde no se utilizan servidores físicos. c) Un modelo de computación donde el proveedor de cloud proporciona ningún soporte. d) Una infraestructura en la que el proveedor de cloud no proporciona ningún soporte.
A Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación.
195
¿Qué protocolo se utiliza para enviar correo electrónico de un cliente de correo a un servidor de correo? a) SMTP b) IMAP c) POP3 d) HTTP
A SMTP
196
¿Qué es un firewall? a) Un software para la creación de sitios web. b) Un software en el contexto de la seguridad informática. c) Una barrera de seguridad que controla el tráfico de red entrante y saliente. d) Un virus informático.
C Una barrera de seguridad que controla el tráfico de red entrante y saliente.
197
En el diseño de una red local, cuando hablamos de NAC nos referimos a: a) Protocolo de enrutamiento local. b) Protocolo de enrutamiento remoto. c) Protocolo de control de acceso a la red. d) Protocolo de seguimiento de paquetes loop
C NAC (Network Access Control): Es una tecnología utilizada para controlar el acceso a la red y asegurarse de que solo los dispositivos autorizados y compatibles puedan conectarse y utilizar los recursos de la red.
198
¿Cuál de las siguientes opciones describe mejor el propósito principal de Ethernet en una red de área local (LAN)? a) Establecer conexiones inalámbricas entre dispositivos. b) Proporcionar una dirección IP única a cada dispositivo conectado a la red. c) Permitir la transmisión de datos en una red local por medio de cables. d) Regular y administrar el ancho de banda disponible en la red.
C Permitir la transmisión de datos en una red local por medio de cables.
199
¿Cuál de las siguientes opciones es aplicable al uso de una máscara de subred? a) Identifica de manera única a un dispositivo en una red. b) Establece la velocidad de transmisión de datos en una red. c) Define el rango de direcciones disponibles en una red. d) Proporciona la ubicación geográfica específica de un dispositivo en la red.
C Define el rango de direcciones disponibles en una red.
200
¿Cuál de las siguientes opciones describe la característica principal de la criptografía de clave pública? a) Utiliza la misma clave para cifrar y descifrar los datos. b) Requiere un canal seguro para el intercambio de claves. c) Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos. d) Proporciona un alto rendimiento en el cifrado y descifrado de datos.
C Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos.
201
¿Cuál de las siguientes opciones describe la red TOR? a) Una red privada virtual utilizada por empresas corporativas. b) Un protocolo de enrutamiento utilizado para la transmisión de datos en internet. c) Una red anónima que permite acceder a contenido en internet de forma privada. d) Una tecnología de almacenamiento en la nube para el respaldo de datos.
C Una red anónima que permite acceder a contenido en internet de forma privada.
202
Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del Uptime Institute es VERDADERA: a) Un CPD TIER I requiere elementos de respaldo. b) Un CPD TIER IV es tolerante a fallos. c) Un CPD TIER V requiere un centro de energía y refrigeración redundantes, pero no de UPSs. d) Los CPD se clasifican de TIER I (menor tolerancia a fallos) a TIER V (mayor tolerancia a fallos).
B Un CPD TIER IV es tolerante a fallos.
203
¿Cuál de las siguientes afirmaciones sobre la función hash es VERDADERA? a) Se utiliza para garantizar la confidencialidad de un mensaje. b) Es una función de doble sentido que calcula a partir de una cadena de bits de longitud variable una cadena de bits de longitud fija. c) A partir del resumen obtenido con la función hash puede reconstruirse el mensaje original. d) Se utiliza para garantizar la integridad de un mensaje.
D Se utiliza para garantizar la integridad de un mensaje.
204
¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico? a) RC-5 y Twofish. b) DES y AES. c) DSA e IDEA. d) RSA y Diffie- Hellman.
D RSA y Diffie- Hellman.
205
RSA y Diffie- Hellman, simetrico o asimetrico ?
Asimetrico nota: DES y AES, SIMETRICO RSA y Diffie- Hellman. ASIMETRICO
206
DES y AES, simetrico o asimetrico ?
Simetrico nota: DES y AES, SIMETRICO RSA y Diffie- Hellman. ASIMETRICO
207
En términos de redes, ¿a qué seifica el término latencia? a) La velocidad a la que se pueden enviar datos a través de la red. b) La cantidad de datos que se pueden almacenar en la red. c) El número de dispositivos conectados a una red. d) El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.
D El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.
208
Si queremos diseñar un enlace de 10Gbps, ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace? a) Fibra óptica monomodo tipo OS2. b) Fibra óptica multimodo tipo OM3. c) Fibra óptica multimodo tipo OM4. d) Cable de cobre de Categoría 7.
A Fibra óptica monomodo tipo OS2. Fibra óptica monomodo tipo OS2: Permite alcanzar la máxima longitud de enlace para transmisiones de 10 Gbps, llegando hasta varios kilómetros sin necesidad de repetidores. Fibra óptica multimodo tipo OM3: También puede soportar 10 Gbps, pero con una distancia máxima de aproximadamente 300 metros. Fibra óptica multimodo tipo OM4: Mejora la distancia sobre OM3, permitiendo hasta 550 metros para 10 Gbps. Cable de cobre de Categoría 7: No es adecuado para largas distancias a 10 Gbps, generalmente limitado a unos 100 metros. La fibra óptica monomodo tipo OS2 es la mejor opción para alcanzar la máxima longitud en enlaces de 10 Gbps.
209
¿Cuál es el método HTTP que realiza la actualización parcial de un recurso? a) PATCH b) GET c) POST d) PUT
A PATCH
210
Diferencia entre los verbos HTTP , PUT Y POST
POST Propósito: Utilizado para crear un nuevo recurso en el servidor. Idempotencia: No es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos pueden resultar en la creación de múltiples recursos. Uso Típico: Enviar datos para crear un nuevo registro en una base de datos. Ejemplo de Uso: Añadir un nuevo usuario en una aplicación. PUT Propósito: Utilizado para actualizar un recurso existente o crear uno si no existe. Idempotencia: Es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos resultan en el mismo estado del recurso. Uso Típico: Actualizar la información de un recurso existente. Ejemplo de Uso: Actualizar la información de un usuario existente.
211
Puerto Telnet
23
212
Puerto SMTP
Puerto 25: Es el puerto predeterminado y estándar para el tráfico SMTP. Sin embargo, debido a problemas de seguridad y filtrado de spam, este puerto a menudo está bloqueado por los proveedores de servicios de Internet (ISP) para tráfico saliente. Puerto 465: Se utilizó históricamente para SMTP con SSL (Secure Sockets Layer). Aunque no es un estándar oficial, todavía se usa en algunas configuraciones heredadas. Puerto 587: Es el puerto recomendado para el envío de correos SMTP con STARTTLS, lo que proporciona una capa de seguridad adicional.
213
Puerto HTTPS
443
214
¿Cuál es una característica clave de los firewalls de próxima generación (NGFW) en comparación con los firewalls tradicionales? a. Capacidad de realizar inspección profunda de paquetes, aplicar políticas basadas en aplicaciones y usuarios, y ofrecer protección contra amenazas avanzadas en una sola solución. b. Inspección de paquetes a nivel de capa física. c. Enfoque exclusivo en bloqueo de tráfico no deseado.
A Capacidad de realizar inspección profunda de paquetes, aplicar políticas basadas en aplicaciones y usuarios, y ofrecer protección contra amenazas avanzadas en una sola solución.
215
La segregación de redes se utiliza principalmente para: a. Mejorar la velocidad de la red con vlans b. Limitar el acceso no autorizado a segmentos de red sensibles c. Incrementar la interoperabilidad de segmentos heterogéneos
B Limitar el acceso no autorizado a segmentos de red sensibles
216
Un antivirus que utiliza la detección heurística se basa en: a. Patrones de malware conocidos b. Comportamientos sospechosos y características del malware c. Análisis de registros de auditoría
B Comportamientos sospechosos y características del malware
217
¿Cuál de las siguientes afirmaciones es cierta? a. La firma electrónica cualificada comparte todas las características de la firma electrónica avanzada. b. La firma electrónica cualificada es menos segura que la firma electrónica avanzada c. La firma electrónica avanzada requiere ser creada por un certificado electrónico que valida la identidad a una carpeta compartida en red por una Autoridad de certificación.
A La firma electrónica cualificada comparte todas las características de la firma electrónica avanzada.
218
El concepto de directorio activo es una característica exclusiva de los sistemas operativos a. Microsoft Windows Server b. Linux c. En ambos se puede implementar
C En ambos se puede implementar
219
El Protocolo IP dentro del modelo OSI (Open System Interconnection), estaría ubicado en la capa: a. De Red b. De transporte c. De Vinculación de datos
A RED
220
En una red local ¿Cuál es el propósito principal de un switch de capa 3? a. Filtrar el tráfico de red en función de las direcciones MAC b. Enrutamiento de paquetes basado en direcciones IP c. Conectar dispositivos finales a la red.
B Enrutamiento de paquetes basado en direcciones IP Explicación: Switch de capa 3: Un switch de capa 3, también conocido como switch de enrutamiento, combina las funciones de un switch de capa 2 y un enrutador. Su propósito principal es realizar el enrutamiento de paquetes basándose en las direcciones IP, permitiendo la comunicación entre diferentes subredes dentro de la red local. a. Filtrar el tráfico de red en función de las direcciones MAC: Esto es típico de un switch de capa 2, que opera en la capa de enlace de datos del modelo OSI. c. Conectar dispositivos finales a la red: Aunque un switch de capa 3 puede realizar esta función, su propósito principal es más avanzado, centrado en el enrutamiento de paquetes IP.
221
¿Cuál es el propósito principal de una red VPN (Virtual Private Network)? a. Compartir recursos de manera eficiente dentro de la red local b. Establecer una red de invitados para visitantes c. Conectar múltiples redes locales de manera segura a través de Internet.
C Conectar múltiples redes locales de manera segura a través de Internet.
222
¿Cuál de las siguientes herramientas del CCN-CERT se utiliza para el análisis automatizado de ficheros que puedan tener un comportamiento malicioso? a. REYES b. MARTA c. CLAUDIA
B MARTA
223
Indique cuál de las siguientes NO es una solución utilizada como antivirus corporativo: a) ESET Endpoint Security. b) Broadcom Endpoint Zone Business Security. c) Symantec Endpoint Security. d) Windows Defender Secure.
D Windows Defender Secure Windows Defender es una solución de seguridad integrada en los sistemas operativos Windows, pero no se considera una solución antivirus corporativa avanzada como las otras opciones mencionadas.
224
De las siguientes afirmaciones, ¿cuál NO sería una función de un conmutador o switch? a) Segmentar el dominio de colisión. b) Segmentar lógicamente la red con VLANs c) Tomar decisiones de filtrado basadas en la dirección MAC de la trama recibida. d) Encontrar la mejor ruta a una red externa
D Encontrar la mejor ruta a una red externa
225
En relación a los dispositivos de red, indique cuál de los siguientes elementos NO es un protocolo de enrutamiento: a) RIP b) OSPF c) OSAA d) BGP
C OSAA Explicación: RIP (Routing Information Protocol): Es un protocolo de enrutamiento utilizado en redes para intercambiar información de enrutamiento entre routers. OSPF (Open Shortest Path First): Es un protocolo de enrutamiento de enlace de estado utilizado en redes de gran tamaño para determinar la mejor ruta de transmisión. OSAA: No es un protocolo de enrutamiento conocido. Es probable que sea una entrada incorrecta o ficticia. BGP (Border Gateway Protocol): Es un protocolo de enrutamiento utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.
226
En relación con un Dynamic Host Configuration Protocol (DHCP), indique cuál de las siguientes afirmaciones es INCORRECTA: a) Sirve para asignar direcciones de protocolo de Internet (IP), a los equipos de la red que lo requieran. b) El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER. c) Se usa a través de UDP. d) Es posible que haya que combinar la configuración de TCP/IP si el sistema no requiere definir manualmente la configuración de TCP/IP.
B El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER. Explicación: a) Sirve para asignar direcciones de protocolo de Internet (IP), a los equipos de la red que lo requieran: Correcto. DHCP asigna dinámicamente direcciones IP y otros parámetros de red a los dispositivos en la red. b) El servidor DHCP responde al equipo cliente enviando un paquete DHCPDISCOVER: Incorrecto. Es el cliente DHCP el que envía el paquete DHCPDISCOVER para descubrir los servidores DHCP. El servidor DHCP responde con un paquete DHCPOFFER. c) Se usa a través de UDP: Correcto. DHCP utiliza el Protocolo de Datagramas de Usuario (UDP) en los puertos 67 y 68. d) Es posible que haya que combinar la configuración de TCP/IP si el sistema no requiere definir manualmente la configuración de TCP/IP: Correcto. DHCP puede automatizar la configuración de TCP/IP, eliminando la necesidad de configuración manual.
227
¿Cómo se denomina el dispositivo que permite conectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación? (T)
Gateway
228
¿Para qué se utiliza una VPN? a) Es una herramienta para monitorizar el tráfico de red. b) Es una utilidad para gestionar la carga del sistema. c) Es un programa para comprimir los datos. d) Es una herramienta digital que redirige tu tráfico de internet a través de un túnel seguro, ocultando tu dirección IP y encriptando tus datos.
D Es una herramienta digital que redirige tu tráfico de internet a través de un túnel seguro, ocultando tu dirección IP y encriptando tus datos.
229
¿Qué protocolo se utiliza para la transferencia de archivos entre sistemas en una red TCP/IP? a) FTP. b) HTTP. c) SMTP. d) SNMP.
A FTP
230
¿Cuál de los siguientes protocolos es responsable de la resolución de direcciones IP a direcciones MAC? a) IP. b) TCP. c) UDP. d) ARP.
D ARP
231
¿Cuál de los siguientes códigos de respuesta HTTP corresponde a error del lado del servidor? a) 502 Bad Gateway. b) 408 Request Time Out. c) 403 Forbidden. d) 401 Unauthorized.
A 502 bad gateway remember.... si tu eres un cliente y yo soy el servidor.. errores 1: info errores 2: ok errores 4: es tu problema errores 5: es mi problema
232
¿Qué protocolo de correo permite administrar varias bandejas de entrada? a) S/MIME. b) PGP. c) POP3. d) IMAP.
D IMAP
233
Como se la llama la PDU de la capa de Enlace de Datos?
Trama Capa aplicación: datos Capa de Transporte: Segmento (para TCP) o Datagrama (para UDP) Capa de Red: Paquete. Capa de Enlace de Datos: Trama. Capa Física: Bit o Flujo de bits
234
En linux, con que comando instalariamos iptables ?
sudo apt install iptables
235
¿Cuál es la función principal de iptables en un sistema Linux? a) Gestionar el tráfico de red y mejorar la seguridad del sistema. b) Instalar y configurar el servidor web Apache. c) Verificar la versión del kernel de Linux. d) Administrar usuarios y grupos en el sistema.
A Gestionar el tráfico de red y mejorar la seguridad del sistema.
236
¿Qué significa la regla sudo iptables -A INPUT -j DROP? a) Permite todo el tráfico entrante al sistema. b) Bloquea todo el tráfico entrante al sistema. c) Redirige el tráfico entrante al puerto 80. d) Permite solo el tráfico SSH entrante.
B Bloquea todo el tráfico entrante al sistema.
237
¿Cuál de las siguientes opciones describe correctamente la prioridad de las reglas en iptables? a) Las reglas se procesan en orden inverso a como están definidas. b) La política predeterminada de la cadena no afecta la evaluación de las reglas. c) Las reglas en iptables se procesan en el orden en que están definidas. d) Las reglas generales deben colocarse antes que las especificas
C Las reglas en iptables se procesan en el orden en que están definidas.
238
En una red SAN, ¿qué proporciona el concepto Zoning? a) Ampliar una red SAN. b) Segmentar una red SAN. c) Aumentar el número de elementos conectados a la red. d) La comunicación con elementos designados de la red LAN.
B Segmentar una red SAN El Zoning es una práctica que permite dividir una red SAN en zonas lógicas. Esto se hace para controlar y limitar el acceso entre dispositivos en la red SAN, mejorando la seguridad y el rendimiento al asegurar que solo ciertos dispositivos puedan comunicarse entre sí. Las otras opciones no son correctas: a) Ampliar una red SAN: El Zoning no se utiliza para ampliar una red SAN, sino para segmentarla. c) Aumentar el número de elementos conectados a la red: El Zoning no tiene como objetivo aumentar el número de elementos conectados, sino controlar su acceso y comunicación. d) La comunicación con elementos designados de la red LAN: El Zoning se aplica dentro de la red SAN y no está directamente relacionado con la comunicación en la red LAN.
239
¿A qué hace referencia un registro MX en un servidor DNS? a) A la dirección del buzón del destinatario del correo. b) Al servidor DNS de la organización destinataria del correo. c) Al servidor web asociado al correo. d) Al servidor de correo asociado al dominio.
D Al servidor de correo asociado al dominio. Los registros MX (Mail Exchange) se utilizan para especificar los servidores de correo que aceptan mensajes de correo electrónico en nombre de un dominio. Estos registros indican cómo deben enrutar los correos electrónicos hacia el dominio correspondiente. Las otras opciones no son correctas: a) La dirección del buzón del destinatario del correo: Los registros MX no se refieren a direcciones de buzón específicas. b) Al servidor DNS de la organización destinataria del correo: Los registros MX no se refieren a servidores DNS, sino a servidores de correo. c) Al servidor web asociado al correo: Los registros MX no están relacionados con servidores web.
240
¿Cuál es el RFC original de SMTP? a) 820. b) 821. c) 822. d) 823
B 821
241
¿Qué protocolo NO está relacionado con la gestión de redes? a) CMOU. b) CMIP. c) CMOT. d) SNMP.
A CMOU CMIP (Common Management Information Protocol): Protocolo utilizado en la gestión de redes OSI CMOT (CMIP over TCP/IP): Variante de CMIP que opera sobre la pila de protocolos TCP/IP. SNMP (Simple Network Management Protocol): Protocolo ampliamente utilizado para la gestión de redes TCP/IP.
242
¿Qué se entiende por IP Spoofing? a) Es un ataque que se basa en la ejecución de código "Script" arbitrario en un navegador. b) Es un ataque que pretende provocar un direccionamiento erróneo en los equipos afectados, mediante la traducción errónea de los nombres de dominio a direcciones IP. c) Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los originó. d) Es un ataque que se compone de un conjunto de actuaciones que persiguen colapsar determinados equipos o redes informáticas, para impedir que puedan ofrecer sus servicios a sus clientes y usuarios.
C Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los originó.
243
En que consiste el IP Spoofing ? (T)
El IP Spoofing (suplantación de IP) es una técnica utilizada por los atacantes para falsificar la dirección IP de origen en los paquetes de red. Al hacerlo, los atacantes pueden ocultar su identidad real y hacerse pasar por otro dispositivo en la red. Aquí tienes un resumen de cómo funciona y para qué se utiliza: ¿Cómo funciona? Modificación del paquete IP: El atacante crea un paquete IP y modifica la dirección IP de origen para que parezca provenir de otro dispositivo. Envío del paquete: El paquete falsificado se envía a la red de destino. Respuesta: Si el dispositivo de destino responde, la respuesta se envía a la dirección IP falsificada, no al atacante. ¿Para qué se utiliza? Ataques DDoS: Los atacantes pueden utilizar IP Spoofing para enviar una gran cantidad de paquetes desde direcciones IP falsificadas, lo que dificulta la identificación y bloqueo del origen del ataque. Evasión de filtros: Al falsificar direcciones IP, los atacantes pueden evadir filtros y restricciones de seguridad que bloquean tráfico no autorizado. Suplantación de identidad: Los atacantes pueden hacerse pasar por dispositivos de confianza en la red para obtener acceso no autorizado a recursos. Ejemplo: Imagina que un atacante quiere enviar un paquete malicioso a un servidor, pero no quiere que el servidor sepa de dónde proviene el paquete. El atacante modifica la dirección IP de origen del paquete para que parezca que proviene de un dispositivo legítimo en la red. El servidor recibe el paquete y puede tratarlo como si proviniera de una fuente confiable.
244
Diferencia entre un virus y un Caballo de Troya: a) El virus suele utilizar canales encubiertos. b) El virus presenta un mecanismo de replicación. c) El Caballo de Troya advierte de su presencia. d) El “Caballo de Troya no esconde funciones potencialmente maliciosas
B El virus presenta un mecanismo de replicación. Explicación de las opciones: a) El virus suele utilizar canales encubiertos: No es una distinción precisa entre virus y Caballos de Troya. Ambos pueden utilizar técnicas para ocultar su presencia. b) El virus presenta un mecanismo de replicación: Correcto. Un virus es un tipo de malware que tiene la capacidad de replicarse y propagarse a otros archivos o sistemas. Se adjunta a programas legítimos y, al ejecutarse estos programas, el virus se activa y puede infectar otros archivos. c) El Caballo de Troya advierte de su presencia: Incorrecto. Un Caballo de Troya está diseñado para parecer inofensivo o útil, pero en realidad oculta funciones maliciosas. No advierte de su presencia; de hecho, intenta ocultarse para ejecutar su propósito maligno. d) El “Caballo de Troya no esconde funciones potencialmente maliciosas: Incorrecto. El objetivo principal de un Caballo de Troya es esconder funciones maliciosas detrás de una fachada aparentemente inofensiva. Resumen Virus: Se replica y se propaga. Caballo de Troya: Se oculta y engaña al usuario para ejecutar funciones maliciosas.
245
¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth? a) Clásico y de bajo consumo. b) De bajo consumo y de alta velocidad. c) Estándar y de alto rendimiento. d) Clásico y avanzado.
B De bajo consumo y de alta velocidad. La versión 4.0 de Bluetooth introdujo dos especificaciones clave: Bluetooth Low Energy (BLE): También conocido como Bluetooth de bajo consumo. Esta especificación está diseñada para aplicaciones que requieren intercambios de datos con un consumo de energía muy bajo, como los dispositivos de monitoreo de salud y fitness. Bluetooth High Speed (HS): Esta especificación utiliza un enlace adicional basado en Wi-Fi para transferencias de datos más rápidas. Permite velocidades de transferencia de datos más altas para aplicaciones que lo requieren.
246
¿Qué tipo de registro en DNS permite la resolución inversa? a) AA. b) INV. c) PTR. d) CAA.
C PTR Los registros PTR se utilizan en las consultas de resolución inversa para mapear una dirección IP a un nombre de dominio. Esto es lo opuesto a los registros A, que mapean un nombre de dominio a una dirección IP. Las otras opciones no son correctas: a) AA: No es un tipo de registro en DNS. b) INV: No es un tipo de registro en DNS. d) CAA (Certification Authority Authorization): Este tipo de registro se utiliza para especificar qué autoridades de certificación (CA) están autorizadas a emitir certificados para un dominio.
247
Que protocolo define el etiquetado VLAN para Ethernet ?
802.1q
248
Un proxy inverso: a) Actúa de intermediario para todas las conexiones salientes de la organización. b) Actúa de intermediario para todas las conexiones entrantes del exterior. c) Es conocido también como proxy Socks. d) Es transparente para las comunicaciones establecidas por los clientes de la organización.
B Actúa de intermediario para todas las conexiones entrantes del exterior.
249
Diferencia entre proxy y proxy inverso
Proxy: Hace las solicitudes al exterior por ti. Proxy Inverso: Recibe las solicitudes del exterior y las maneja para ti. -------- Proxy: Imagina que estás en tu casa y quieres pedir una pizza, pero no quieres llamar directamente a la pizzería. Así que llamas a tu amigo Proxy y le dices: "Oye, ¿puedes pedir una pizza por mí?" Tu amigo llama a la pizzería, pide la pizza y te la trae a casa. En este caso, el Proxy es como un intermediario que hace las solicitudes al exterior por ti. Proxy: Pide cosas por ti a la pizzería (internet) y te las trae a casa. Proxy Inverso: Ahora, imagina que tienes una tienda de juguetes y muchas personas quieren comprar juguetes de tu tienda. Pero en lugar de que todos vayan directamente a tu tienda, ellos llaman a un amigo Proxy Inverso que está en la entrada. Este amigo les pregunta qué juguete quieren, entra a tu tienda, lo busca y se los da. Así, los clientes no tienen que entrar directamente a tu tienda. Proxy Inverso: Recibe pedidos de clientes y luego busca los juguetes en tu tienda.
250
¿Con qué comando de windows podrías reiniciar el sistema?
shutdown /r
251
¿Qué tipo de hipervisor es VMWare ESX Server? a)0 b)1 c)2 d)No es un hipervisor
B 1 Un hipervisor de tipo 1, también conocido como "hipervisor nativo" o "bare-metal", se ejecuta directamente sobre el hardware del servidor y gestiona múltiples máquinas virtuales sin necesidad de un sistema operativo host. VMware ESX Server es un ejemplo de este tipo de hipervisor, proporcionando alta eficiencia y rendimiento en entornos de virtualización. Las otras opciones no son correctas: a) Tipo 0: No es una clasificación válida de hipervisores. c) Tipo 2: Son hipervisores que se ejecutan sobre un sistema operativo host y gestionan máquinas virtuales desde allí. Ejemplos incluyen VMware Workstation y VirtualBox. d) No es un hipervisor: Incorrecto. VMware ESX Server es definitivamente un hipervisor.
252
¿Qué tipo de hipervisor es VMWare ESX Server? Bare Metal o hosted ?
Bare Metal ejemplos bare metal: VMware ESX/ESXi, Microsoft Hyper-V, Xen. ejemplos hosted: VMware Workstation, Oracle VirtualBox, Parallels Desktop. nota: ver si son virtuales o no
253
¿Qué tipo de hipervisor es VirtualBox? Bare Metal o hosted ?
hosted ejemplos bare metal: VMware ESX/ESXi, Microsoft Hyper-V, Xen. ejemplos hosted: VMware Workstation, Oracle VirtualBox, Parallels Desktop. nota: ver si son virtuales o no
254
.¿Para qué vale Docker Engine?
Docker Engine es la tecnología subyacente que facilita la creación, ejecución y gestión de contenedores Docker. Es una plataforma clave en la virtualización a nivel de contenedor. Aquí te explico algunas de sus principales funciones y beneficios: ¿Para qué sirve Docker Engine? Crear Contenedores: Permite empaquetar una aplicación y sus dependencias en un contenedor. Los contenedores son ligeros y portátiles, lo que facilita la distribución de aplicaciones. Ejecutar Contenedores: Docker Engine se encarga de ejecutar y gestionar el ciclo de vida de los contenedores, desde su creación hasta su ejecución y eliminación. Aislamiento: Proporciona un entorno aislado para cada contenedor, lo que garantiza que las aplicaciones no interfieran entre sí. Portabilidad: Los contenedores Docker se pueden ejecutar en cualquier entorno que soporte Docker, desde el entorno local de desarrollo hasta servidores en la nube. Eficiencia de Recursos: Al compartir el kernel del sistema operativo host, los contenedores son más ligeros que las máquinas virtuales, lo que permite una utilización más eficiente de los recursos del sistema. Componentes Principales: Docker Daemon: Un proceso en segundo plano que gestiona los contenedores en el sistema. Docker CLI (Command Line Interface): La herramienta de línea de comandos que los usuarios utilizan para interactuar con Docker. Docker Hub: Un registro en línea donde los usuarios pueden compartir y descargar imágenes de contenedores. Ejemplo: Imagina que tienes una aplicación web que depende de varias bibliotecas específicas. Con Docker Engine, puedes crear una imagen de contenedor que incluya la aplicación y todas sus dependencias. Esta imagen se puede ejecutar en cualquier sistema que tenga Docker instalado, garantizando que la aplicación funcione de manera consistente en cualquier entorno. Docker Engine simplifica el proceso de desarrollo, despliegue y escalado de aplicaciones al proporcionar una forma eficiente y consistente de empaquetar y distribuir software.
255
¿Cuál sería la dirección de broadcast para toda la subred de la ip 12.23.4.0/12 ? a)12.30.255.255 b)12.31.255.255 c)12.32.255.255 d)12.33.255.255
B 12.31.255.255 1. Determinar la máscara de subred El prefijo /12 significa que los primeros 12 bits de la dirección IP corresponden a la red. En formato decimal, la máscara de subred es: /12 → 255.240.0.0 2. Identificar el rango de la subred La porción de red de la IP 12.23.4.0 se obtiene aplicando la máscara 255.240.0.0, lo que nos da un bloque de 12.0.0.0/12. Rango de direcciones en /12: Primera dirección de la subred: La red comienza en 12.16.0.0 (el bloque de /12 en el que está 12.23.4.0). Última dirección de la subred (Broadcast): Se obtiene poniendo todos los bits de host en 1. El bloque 12.16.0.0/12 abarca hasta 12.31.255.255. La dirección de broadcast es 12.31.255.255, por lo que la opción correcta es:
256
¿Con que comando de PowerShell obtendrías el contenido de un archivo? a)Get-Content b)Set-Content c)Get-File d)Get-Archive
A Get-Content
257
¿Para qué vale el patrón SAGA? a)manejar transacciones distribuidas de manera que garantice la consistencia eventual de los datos b)intermediario entre los clientes y un conjunto de servicios backend c)separa las operaciones de lectura (Query) y de escritura (Command) d)proteger servicios en sistemas distribuidos ante fallos temporales o sobrecarga de tráfico
A Manejar transacciones distribuidas de manera que garantice la consistencia eventual de los datos. Explicación: El patrón SAGA es un patrón de diseño utilizado en sistemas distribuidos para manejar transacciones largas y complejas que abarcan múltiples servicios. En lugar de utilizar una transacción distribuida tradicional, que puede ser complicada y costosa, SAGA divide la transacción en una serie de pasos coordinados (sub-transacciones). Cada sub-transacción tiene un paso de compensación que se ejecuta en caso de que alguna de las sub-transacciones falle, asegurando así la consistencia eventual de los datos. Las otras opciones no son correctas: b) Intermediario entre los clientes y un conjunto de servicios backend: Esto describe más bien un patrón de Gateway o API Gateway. c) Separa las operaciones de lectura (Query) y de escritura (Command): Esto describe el patrón CQRS (Command Query Responsibility Segregation). d) Proteger servicios en sistemas distribuidos ante fallos temporales o sobrecarga de tráfico: Esto describe más bien patrones como Circuit Breaker.
258
¿Que puerto utiliza IMAP tanto No seguro como Seguro? a)25 - 465 b)110-995 c)143-993 d)209-209
C 143-993
259
Que puertos usa SMTP estándar y SMTP seguro con SSL/TLS) ?
25 y 465 Mas puertos…. **25**: El puerto estándar para el tráfico SMTP sin cifrar. Es el puerto predeterminado para el envío de correos electrónicos, pero a menudo está bloqueado por los ISP para evitar el spam. **587**: Utilizado para el envío de correos electrónicos con autenticación y cifrado STARTTLS. Es el puerto recomendado para la mayoría de los envíos de correo saliente. **465**: Utilizado para SMTP sobre SSL (SMTPS). Aunque fue designado como puerto estándar para SMTPS, su uso ha disminuido en favor del puerto 587. **2525**: Un puerto alternativo que se utiliza cuando los puertos 25 y 587 están bloqueados. Es compatible con STARTTLS y se utiliza principalmente para evitar restricciones de ISP123.
260
Que puertos usa POP3 ?
110-995
261
Dentro de las herramientas del CCN ¿Para que vale OLVIDO? a)Almacenamiento en la nube b)solución que realiza tareas de sobreescritura y borrado sobre los sistemas de archivos y discos c)Herramienta para analizar las características de seguridad técnicas definidas a través de las plantillas de seguridad de las Guías CCN-STIC d)Automatización y Normalización de Auditorías.
B Solución que realiza tareas de sobreescritura y borrado sobre los sistemas de archivos y discos.
262
¿En que herramienta aparece el concepto de Minions? a)Ansible b)Cheff c)Puppet d)SaltStack
SaltStack
263
¿En que herramienta aparece el concepto de Minions?
SaltStack
264
¿Con que comando de unix podrías buscar por tipo fichero? a)find /$path -type f b)find /$path -type file c)find /$path -type fich d)find /$path -type fi
A find /$path -type f El comando find en Unix se utiliza para buscar archivos y directorios basados en diferentes criterios. El parámetro -type f especifica que estamos buscando archivos regulares. Por ejemplo, para buscar todos los archivos regulares en el directorio /home/user, usarías: find /home/user -type f Las otras opciones no son correctas.
265
¿Qué comando de Unix utilizarías para buscar archivos regulares en un directorio específico?
find /$path -type f IMPORTANTE EL TYPE F. F . F no file, ni fi, ni fich, ni nada, F FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
266
¿Qué puerto utiliza Oracle en su opción No segura y Segura? a)2483 y 2484 b)2438 y 2448 c)1433-1434 d)5432-5431
2483 y 2484 nota: tambien el 1521 pero se está sustiyuyendo por estos
267
¿Qué puertos utiliza Oracle ?
2483 y 2484 (seguro) nota: tambien el 1521 pero se está sustiyuyendo por estos
268
¿Para que valen los IXP? a)Gestionado por la W3C b)Protocolo de descarga a 100 Gbps c)Resolver direcciones d)Intercambiar tráfico
D Intercambiar tráfico Los IXP (Internet Exchange Points) son ubicaciones físicas donde diferentes redes de Internet, como proveedores de servicios de Internet (ISP) y redes de entrega de contenido (CDN), se conectan para intercambiar tráfico de manera eficiente y directa. Esto ayuda a reducir la latencia, mejorar la velocidad y disminuir los costos asociados con el envío de tráfico a través de redes de terceros1.
269
¿Qué nivel de RAID distribuye la información de paridad entre todos los discos, ofreciendo tolerancia a fallos y mejorando el rendimiento?
RAID 5: Distribuye la información de paridad entre todos los discos, ofreciendo tolerancia a fallos y mejorando el rendimiento.
270
El algoritmo de seguridad AES es: a) Un algoritmo simétrico de bloque de 128 bits. b) Un algoritmo simétrico de flujo. c) Un algoritmo asimétrico basado en números primos. d) Un algoritmo simétrico de bloque de 64 bits.
A Un algoritmo simétrico de bloque de 128 bits. El Advanced Encryption Standard (AES) es un algoritmo de cifrado simétrico de bloque que puede manejar bloques de 128 bits de datos. Tiene tres posibles tamaños de clave: 128, 192, y 256 bits. AES es ampliamente utilizado debido a su seguridad y eficiencia en la encriptación de datos. Las otras opciones no son correctas: Algoritmo simétrico de flujo: AES no es un algoritmo de flujo, sino de bloque. Algoritmo asimétrico basado en números primos: AES es simétrico, no asimétrico. Algoritmos asimétricos incluyen RSA, que se basa en números primos. Algoritmo simétrico de bloque de 64 bits: AES utiliza bloques de 128 bits, no de 64 bits.
271
¿Qué herramienta del CCN-CERT permite el intercambio de información de ciberamenazas? a) CLAUDIA b) LORETO c) REYES d) ROCÍO
C REYES
272
Según la clasificación determinada por TIA 952, un CPD que tiene un 99,741% de disponibilidad estaría encuadrado en un: a) Tier III b) Tier I c) Tier IV d) Tier II
D Tier II nota: acordarse I: 99.6 2:99.7 3:99.98 4.99.99
273
¿Cuál es el estándar sobre el que se comercializan los dispositivos compatibles con Wi-Fi 7? a) 802.3ax b) 802.11ax c) 802.11ba d) 802.11be
D 802.11be
274
¿Cuál de los siguientes protocolos NO trabaja sobre la capa de aplicación del modelo OSI? a) ARP b) DHCP c) SMTP d) LDAP
A ARP Explicación: ARP (Address Resolution Protocol): Trabaja en la capa de enlace de datos del modelo OSI. Su función es resolver direcciones IP en direcciones MAC dentro de una red local. DHCP (Dynamic Host Configuration Protocol): Opera en la capa de aplicación y se utiliza para asignar dinámicamente direcciones IP a dispositivos en una red. SMTP (Simple Mail Transfer Protocol): Opera en la capa de aplicación y se utiliza para enviar y recibir correos electrónicos. LDAP (Lightweight Directory Access Protocol): Opera en la capa de aplicación y se utiliza para acceder y mantener servicios de directorio distribuidos sobre una red IP.
275
En que capa del modelo OSI trabaja ARP ?
Capa de enlace
276
En relación con los métodos de HTTP, ¿Qué quiere significar que un método sea "idempotente"? a) Que el resultado de la petición se guarda en la caché del servidor para futuras peticiones, mejorando la velocidad de respuesta. b) Que la petición puede generar efectos adicionales en el servidor, por lo que debe ser acompañada de otros métodos. c) Que el resultado de la petición reemplaza la información guardada en la caché de otra petición idempotente anterior. d) Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez.
D Que la misma petición ejecutada varias veces generará el mismo efecto que si fuese ejecutada una única vez.
277
En relación con la notación para direcciones IPv6 es correcto indicar que: a) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos hexadecimales. b) Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales. c) Son de 64 bits de longitud escrita en ocho grupos de cuatro dígitos octales. d) Son de 128 bits de longitud escrita en doce grupos de cuatro dígitos octales.
B Son de 128 bits de longitud escrita en ocho grupos de cuatro dígitos hexadecimales.
278
En relación con las direcciones IPv4 ¿Cuál es el rango de direcciones privadas de Clase B? a) 172.16.0.0/12 b) 192.168.0.0/16 c) 100.64.0.0/10 d) 128.16.0.0/16
A 172.16.0.0/12 nota: a ver, es clase B, por tanto el rango es de 128 a 191. Eso nos deja la A y la D como opciones. Que es lo que hay qeu mirar ? pues no hay nada especial, solo aprenderse que hay una serie de rangos reservados para direcciones privadas Rangos de direcciones IPv4 privadas: Clase A: 10.0.0.0 a 10.255.255.255 (10.0.0.0/8) Clase B: 172.16.0.0 a 172.31.255.255 (172.16.0.0/12) Clase C: 192.168.0.0 a 192.168.255.255 (192.168.0.0/16)
279
En relación con la seguridad perimetral, ¿Cuál de las siguientes medidas de seguridad es una solución Single-Box? a) Red DMZ. b) Screening Router. c) Screened Host. d) Screened Subnet.
B Screening Router. Un Screening Router es una solución de seguridad perimetral que actúa como un filtro para el tráfico de red entrante y saliente. Implementa reglas de firewall básicas para permitir o denegar el tráfico basado en direcciones IP, puertos y otros criterios de red. Es considerado una solución Single-Box porque puede funcionar de manera independiente, sin necesidad de componentes adicionales. Las otras opciones no son correctas: Red DMZ (Demilitarized Zone): Es una red adicional entre la red interna y la externa, utilizada para alojar servicios accesibles desde el exterior, pero no es una solución Single-Box. Screened Host: Implica un servidor que se protege mediante un router o un firewall, pero no es un dispositivo independiente de una sola caja. Screened Subnet: Es una subred protegida por un dispositivo de filtrado como un firewall, pero también implica más de un componente.
280
Los routers gestionan los paquetes de datos a un destino determinado a través de la ruta más adecuada partiendo de una serie de reglas, ¿Cuál es el nombre del elemento que le permite encaminar al router? a) Firewall. b) Tabla de enrutamiento. c) Tabla MAC. d) Tabla CAM.
B Tabla de enrutamiento.
281
¿Cuál de los siguientes tipos de cables de par trenzado ofrece una menor capacidad de protección frente a interferencias, ruidos u otras eventualidades que comprometan la señal? a) U/UTP b) S/STP c) F/FTP d) N/NTP
A U/UTP Explicación: U/UTP (Unshielded/Unshielded Twisted Pair): Es un tipo de cable de par trenzado sin apantallamiento. Al carecer de blindaje, ofrece la menor protección frente a interferencias, ruidos y otras eventualidades que puedan comprometer la señal. S/STP (Screened/Shielded Twisted Pair): Este cable tiene tanto un blindaje externo (screened) como un blindaje individual para cada par trenzado (shielded), ofreciendo una alta protección contra interferencias. F/FTP (Foiled/Foiled Twisted Pair): Este cable tiene un blindaje de lámina (foil) alrededor de cada par trenzado, proporcionando una buena protección contra interferencias. N/NTP: No es una designación estándar para cables de par trenzado.
282
¿Cuál es el método HTTP que nos permite obtener un recurso en específico de un servidor? a) REQUEST b) HEAD c) OPEN d) GET
D GET
283
El anterior administrador de los sistemas Debian de la organización hizo al usuario Jake miembro del grupo "gestion" por error, por lo que hay que suprimirlo de dicho grupo, ¿Qué comando utilizaría? a) delgroup jake gestion b) gpasswd -d jake gestion c) usermod -dG gestion jake d) groups -d gestion jake
B gpasswd -d jake gestion Explicación: El comando gpasswd -d se utiliza para eliminar a un usuario de un grupo en sistemas Linux. En este caso, el comando gpasswd -d jake gestion eliminaría al usuario Jake del grupo "gestion". Las otras opciones no son correctas: a) delgroup jake gestion: Este comando no es válido para eliminar a un usuario de un grupo. c) usermod -dG gestion jake: Este comando no tiene la opción correcta para eliminar un usuario de un grupo. d) groups -d gestion jake: No es un comando válido.
284
Nadie le ha informado de la versión de Debian que tiene instalado el sistema operativo ni si está completamente actualizado, ¿Qué comando le permitiría actualizar el sistema operativo a su versión más reciente? a) apt-cache upgrade b) apt-get update c) apt full-upgrade d) apt distro-sync
C apt full-upgrade El comando apt full-upgrade se utiliza para actualizar el sistema operativo a su versión más reciente, incluyendo la actualización de los paquetes instalados y la instalación o eliminación de paquetes si es necesario. Las otras opciones no son correctas: a) apt-cache upgrade: No es un comando válido. El comando apt-cache se utiliza para trabajar con la caché de paquetes. b) apt-get update: Este comando se utiliza para actualizar la lista de paquetes disponibles, pero no actualiza el sistema operativo ni los paquetes instalados. d) apt distro-sync: No es un comando estándar en Debian para la gestión de paquetes.
285
Le han pedido que compruebe el estado de los puertos del servidor que tiene como IP 88.88.88.88. ¿Cuál sería el comando más adecuado para conseguirlo? a) traceroute 88.88.88.88 -p all b) nmap -v -z 88.88.88.88 c) listen --all 88.88.88.88 :1-65535 d) netcat -v -z 88.88.88.88 1-65535
B (ojo que la D tambien valdria) nmap -v -z 88.88.88.88 Explicación: nmap es una herramienta muy popular y poderosa para el escaneo de puertos y la auditoría de seguridad de redes. El comando nmap -v -z 88.88.88.88 realiza un escaneo sin conexión para verificar qué puertos están abiertos en el servidor con la dirección IP 88.88.88.88. La opción -v activa el modo verbose (detallado) y la opción -z realiza un escaneo en modo connect scan o ping scan. Las otras opciones no son correctas: a) traceroute 88.88.88.88 -p all: traceroute se utiliza para trazar la ruta que toman los paquetes hasta un destino y no es adecuado para escanear puertos. c) listen --all 88.88.88.88 :1-65535: listen no es un comando estándar para escaneo de puertos. d) netcat -v -z 88.88.88.88 1-65535: Aunque netcat puede escanear puertos con las opciones -v y -z, nmap es más adecuado para este propósito y ofrece más funcionalidades y detalles en los resultados.
286
Le piden que se dirija a uno de los equipos que tienen Debian para que desactive la interfaz de red ya que está teniendo problemas. ¿Qué comando utilizaría? a) ipconfig eth0 disable b) ip link set dev eth0 state off c) ip link set dev eth0 down d) ip device disable eth0
C ip link set dev eth0 down El comando ip link set dev eth0 down se utiliza en sistemas Linux para desactivar una interfaz de red. Este comando es parte de la herramienta ip que gestiona configuraciones de red en Linux. Las otras opciones no son correctas: a) ipconfig eth0 disable: ipconfig no es un comando válido en sistemas Linux; es más común en Windows. b) ip link set dev eth0 state off: Este comando no es válido en el contexto de ip link. d) ip device disable eth0: Este no es un comando válido.
287
En la organización se está utilizando para la gestión de base de datos de usuarios MySQL. ¿Qué puerto debería asegurarse que está bien configurado? a) El puerto 1521. b) El puerto 3306. c) El puerto 3360. d) El puerto 3366.
B El puerto 3306.
288
Necesita comprobar en Windows cuáles son las máquinas y usuarios que están actualmente conectados en nuestro servidor. ¿Qué comando utilizaría para ello? a) net view b) net user c) net session d) net config
C net session El comando net session en Windows muestra información sobre las sesiones de red activas en el servidor, incluyendo los nombres de las máquinas y los usuarios que están actualmente conectados. Las otras opciones no son correctas para esta tarea: net view: Muestra una lista de recursos compartidos en una computadora remota o la lista de computadoras en una red. net user: Muestra información sobre las cuentas de usuario en el sistema. net config: Muestra información sobre la configuración de red del sistema.
289
Se ha decidido establecer una RAID 01 y le piden que prepare los mínimos discos indispensables para hacer pruebas con ellos. ¿Cuántos cogería? a) 2 b) 6 c) 3 d) 4
D 4 Para establecer una RAID 01 (también conocida como RAID 1+0), necesitas un mínimo de 4 discos. RAID 01 combina espejado (RAID 1) y segmentado (RAID 0), lo que significa que primero se crean espejos de discos y luego se segmentan esos espejos.
290
Se ha hecho una gestión inadecuada de los contenedores en Docker y se requiere eliminar todos aquellos contenedores que no estén en uso. ¿Qué comando utilizaría? a) docker container prune b) docker container purge c) docker container flush d) docker container dump
A docker container prune El comando docker container prune se utiliza para eliminar todos los contenedores que no están en uso (es decir, aquellos que están detenidos). Las otras opciones no son correctas: docker container purge: No es un comando válido en Docker. docker container flush: No es un comando válido en Docker. docker container dump: No es un comando válido en Docker.
291
¿Cuáles de estos puertos son los que debemos tener preparados para Salt en los equipos que sean salt-minions? a) 4505 y 4506. b) 7306 y 7307. c) 80 y 443. d) 5004 y 5005.
A 4505 y 4506.
292
¿Cuáles son los puertos predeterminados que utiliza SaltStack para la comunicación entre el master y los minions?
4505 y 4506.
293
El equipo está muy preocupado porque se están produciendo muchos ataques y necesitan montar un sistema que les permita desviar a los atacantes de forma temporal de los activos esenciales del sistema. ¿Qué programa le sugeriría? a) honeyd b) Nagios c) BitLocker d) PILAR
A honeyd Para desviar temporalmente a los atacantes de los activos esenciales del sistema, te recomendaría Honeyd. Honeyd es un programa que crea hosts virtuales en una red, simulando servicios y sistemas operativos1. Esto puede confundir a los atacantes haciéndoles pensar que están atacando sistemas reales, mientras en realidad están interactuando con sistemas simulados
294
Se han recibido múltiples llamadas por parte de los usuarios ya que están recibiendo errores 504. ¿Cuál es el mensaje de error que están recibiendo? a) BAD REQUEST b) INTERNAL SERVER ERROR c) GATEWAY TIMEOUT d) NOT FOUND
C GATEWAY TIMEOUT El error 504 Gateway Timeout indica que un servidor que está actuando como puerta de enlace o proxy no ha recibido una respuesta oportuna de otro servidor upstream al que intentaba acceder para completar la solicitud. Las otras opciones no son correctas: 400 BAD REQUEST: Indica que el servidor no puede o no procesará la solicitud debido a un error del cliente (por ejemplo, sintaxis de solicitud mal formada). 500 INTERNAL SERVER ERROR: Indica un error genérico del servidor cuando no se puede manejar la solicitud. 404 NOT FOUND: Indica que el servidor no puede encontrar el recurso solicitado.
295
Los códigos de error 500 son errores del servidor que indican que algo ha fallado en el servidor y no pudo cumplir con la solicitud. Cuales son los mas comunes ? (T)
500 Internal Server Error: Error genérico del servidor cuando no puede manejar la solicitud. 501 Not Implemented: El servidor no implementa la funcionalidad necesaria para cumplir con la solicitud. 502 Bad Gateway: El servidor actuando como puerta de enlace o proxy recibió una respuesta inválida del servidor upstream. 503 Service Unavailable: El servidor no está disponible temporalmente (por ejemplo, debido a mantenimiento). 504 Gateway Timeout: El servidor actuando como puerta de enlace o proxy no recibió una respuesta oportuna del servidor upstream. 505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP que se está utilizando en la solicitud. ------------------------ ERRORES 500: "Interno Necesita Mala disponibilidad , esta agotado e insoportable" ------------------------- 500 Interno: Error interno genérico 501 Necesita: Necesita implementarse 502 Mala: Mala (Bad) respuesta del gateway 503 Disponibilidad: Servicio no disponible 504 Agotado: Tiempo de espera agotado 505 Insoportable: HTTP no soportado
296
En su unidad se está utilizando una herramienta del CCN-Cert como plataforma unificada para la notificación y gestión de los incidentes. ¿Qué plataforma es? a) ANA b) ADA c) VANESA d) LUCIA
D LUCIA ANA (Automatización y Normalización de Auditorías): Es un sistema de auditoría continua que ayuda a gestionar y normalizar las auditorías de seguridad, detectar vulnerabilidades y notificar alertas de manera eficiente. ADA (Análisis Avanzado de Malware): Es una plataforma de análisis avanzado de malware que permite realizar análisis en profundidad de muestras de malware, integrando tecnologías de análisis dinámico y estático. VANESA: Es una plataforma de grabaciones y emisiones online desarrollada para facilitar la formación y sensibilización en ciberseguridad a través de cursos online.
297
Se está configurando una VLAN en otro departamento y están teniendo problemas para su configuración. ¿Qué estándar les indicaría que deben soportar los dispositivos de dicha red para que su implementación sea un éxito? a) IEEE 802.1Q b) IEEE 802.3Q c) IEEE 802.11Q d) IEEE 802.15Q
A IEEE 802.1Q
298
¿Qué comando en un sistema Linux nos permite realizar una transferencia de ficheros a través del protocolo ssh? a) ssh-copy b) ssh-agent c) smv d) scp
D SCP
299
Necesita abrir el Visor de eventos en uno de sus equipos con Windows 11, ya que necesita información sobre los últimos arranques del equipo. ¿Cuál es el comando que debería ejecutar en el Símbolo del Sistema? a) eventvwr b) regedit c) Get-Systeminfo d) taskmgr
A eventvwr El comando eventvwr abre el Visor de eventos en Windows, donde puedes revisar los registros de eventos del sistema, incluyendo información sobre los últimos arranques del equipo. Las otras opciones no son correctas para esta tarea: regedit: Abre el Editor del Registro de Windows. Get-Systeminfo: No es un comando válido en el Símbolo del Sistema de Windows. taskmgr: Abre el Administrador de tareas.
300
En su unidad hay sistemas de información que se consideran de categoría de seguridad MEDIA. En relación con las auditorías de seguridad que deben llevarse a cabo, de conformidad con lo indicado en el ENS, es cierto que: a) El responsable del sistema, atendiendo a una eventual gravedad de las deficiencias encontradas, podrá suspender la prestación de servicios. b) Deberán realizarse auditorías regulares ordinarias, al menos cada dos años. c) Para la realización de la auditoría del sistema, solo se requerirá de una autoevaluación para su declaración de conformidad. d) Bajo ningún concepto, al ser un sistema de categoría de seguridad MEDIA, podrá extenderse el plazo para la realización de auditorías en su sistema de información.
B Deberán realizarse auditorías regulares ordinarias, al menos cada dos años.
301
¿Para qué se utiliza el comando iw en Linux? a) Configuración de interfaces inalámbricas. b) Mostrar la tabla ARP. c) Gestionar conexiones de red. d) Capturar tráfico de red.
A Configuración de interfaces inalámbricas.
302
¿Cuál de las siguientes opciones agrega una ruta estática en Linux utilizando el comando ip? a) ip route show b) ip addr add c) ip route add / via d) ip link set dev up
C ip route add / via
303
que son Chef, Puppet y Saltstack ? (T)
Chef, Puppet y SaltStack son herramientas de automatización y gestión de configuración utilizadas en el ámbito de DevOps para gestionar y automatizar la configuración de servidores y sistemas. Aquí tienes una breve descripción de cada una: Chef: Es una herramienta de código abierto que permite a los usuarios escribir "recetas" en Ruby o Python para automatizar la configuración de servidores. Chef utiliza un enfoque maestro-cliente y es conocido por su flexibilidad y capacidades avanzadas Puppet: También es una herramienta de código abierto que utiliza un lenguaje de dominio específico (DSL) para definir la configuración de los sistemas. Puppet se ejecuta como un maestro que envía configuraciones a los nodos clientes, asegurando que los sistemas se mantengan en el estado deseado SaltStack (Salt): Es una herramienta de automatización y gestión de configuración que utiliza un enfoque maestro-minion. SaltStack es conocido por su velocidad y escalabilidad, y permite la ejecución de comandos en paralelo en múltiples nodos
304
Componentes de Puppet
Puppet Master Puppet Agent Manifiestos Catálogos nota: Certificados SSL: Puppet usa SSL para autenticar la comunicación entre el Master y los agentes.
305
Componentes de Chef
Chef Server Chef Client Chef Workstation Cookbooks Recetas (Recipes)
306
Componentes de SaltStack (T)
Salt Master Salt Minion
307
¿Cuál de las siguientes opciones NO es una ventaja de la gestión de configuración ? a) Facilita la automatización y escalabilidad. b) Minimiza errores humanos. c) Asegura coherencia entre entornos. d) Aumenta la complejidad de la infraestructura.
D Aumenta la complejidad de la infraestructura.
308
¿Cuál es la principal diferencia entre el modelo de Puppet y el de Chef? a) Puppet es declarativo, mientras que Chef es imperativo. b) Puppet usa Ruby, mientras que Chef usa un lenguaje propio. c) Puppet tiene un Chef Server, mientras que Chef tiene un Puppet Master. d) Puppet se basa en recetas, mientras que Chef se basa en manifiestos.
A Puppet es declarativo, mientras que Chef es imperativo.
309
¿Cuál de los siguientes componentes NO pertenece a SaltStack? a) Salt Master b) Salt Minion c) Chef Workstation d) Grains
C Chef Workstation Chef Workstation es un componente específico de Chef, no de SaltStack. SaltStack se compone de elementos como Salt Master, Salt Minion, Grains, Pillars, entre otros.
310
¿Cuál de las siguientes afirmaciones sobre FreeRADIUS es FALSA? a) Es un software gratuito y de código abierto. b) Es compatible con múltiples sistemas operativos. c) FreeRADIUS solo se puede configurar a través de archivos de texto. d) FreeRADIUS admite varios protocolos de autenticación, como PAP, CHAP y EAP.
C FreeRADIUS solo se puede configurar a través de archivos de texto. Si bien FreeRADIUS se configura principalmente a través de archivos de texto, también existen interfaces gráficas de usuario que facilitan su configuración, como se menciona en el caso de pfSense.
311
¿Cuál de las siguientes NO es una función principal de un servidor RADIUS? a) Autenticación de usuarios b) Autorización de acceso a recursos de red c) Cifrado de datos transmitidos a través de la red d) Contabilidad del uso de la red
C Cifrado de datos transmitidos a través de la red Si bien un servidor RADIUS puede mejorar la seguridad general de la red, su función principal no es el cifrado de datos. Se centra en la autenticación, autorización y contabilidad del acceso a la red.
312
¿Cuál de las siguientes afirmaciones describe con mayor precisión la relación entre un servidor RADIUS y el estándar 802.1X? a) El estándar 802.1X define el protocolo de comunicación utilizado por los servidores RADIUS. b) El estándar 802.1X se utiliza para la autenticación de dispositivos en redes cableadas Ethernet, y un servidor RADIUS puede actuar como el servidor de autenticación en este proceso. c) El estándar 802.1X solo se aplica a redes inalámbricas WiFi, mientras que los servidores RADIUS se utilizan para redes cableadas. d) Los servidores RADIUS son incompatibles con el estándar 802.1X.
B El estándar 802.1X se utiliza para la autenticación de dispositivos en redes cableadas Ethernet, y un servidor RADIUS puede actuar como el servidor de autenticación en este proceso. Este estándar define un mecanismo de control de acceso a la red basado en puertos, lo que permite la autenticación de dispositivos antes de que puedan acceder a la red. Un servidor RADIUS puede actuar como el servidor de autenticación para 802.1X, verificando las credenciales de los dispositivos y autorizando o denegando el acceso
313
¿Cuál es la función principal de la directiva PermitRootLogin en el archivo de configuración de SSH (sshd_config)? a) Permitir el reenvío del agente de autenticación SSH. b) Controlar si el usuario root puede iniciar sesión directamente a través de SSH. c) Habilitar el reenvío de puertos TCP para la creación de túneles SSH. d) Especificar el tiempo que el servidor SSH esperará para la autenticación del usuario.
B Controlar si el usuario root puede iniciar sesión directamente a través de SSH. La directiva PermitRootLogin es crucial para la seguridad del sistema, ya que controla el acceso del usuario root a través de SSH. Se recomienda desactivar los inicios de sesión de root o limitarlos a la autenticación de clave pública
314
¿Qué tipo de túnel SSH se utiliza para exponer un puerto de tu máquina local a un servidor remoto, permitiendo acceder a un servicio local desde el servidor remoto? a) Túnel SSH local. b) Túnel SSH remoto. c) Túnel SSH dinámico (proxy SOCKS). d) Ninguna de las anteriores.
B Túnel SSH remoto. Un túnel SSH remoto permite que un servidor remoto acceda a un servicio en tu máquina local. Esto se logra redirigiendo un puerto del servidor remoto a un puerto en tu máquina local.
315
¿Qué protocolo de autenticación envía el nombre de usuario y la contraseña en texto plano a través de la red, y es considerado menos seguro para su uso en VPN? a) PAP (Password Authentication Protocol) b) CHAP (Challenge Handshake Authentication Protocol) c) EAP (Extensible Authentication Protocol) d) MS-CHAP (Microsoft Challenge Handshake Authentication Protocol)
A PAP (Password Authentication Protocol)
316
¿Qué son las VLAN etiquetadas (tagged)? a) VLAN que no requieren configuración adicional en los switches. b) VLAN que se utilizan únicamente para la administración de red. c) VLAN que incluyen una cabecera adicional que contiene el ID de la VLAN. d) VLAN que no permiten el tráfico entre diferentes redes.
C VLAN que incluyen una cabecera adicional que contiene el ID de la VLAN.
317
¿Cómo se llaman las VLAN que incluyen una cabecera adicional con el ID de la VLAN? a) VLAN básicas b) VLAN etiquetadas (tagged) c) VLAN no gestionadas d) VLAN de administración
B VLAN etiquetadas (tagged)
318
¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi? a) WEP (Wired Equivalent Privacy) b) WPA (Wi-Fi Protected Access) c) WPA2 (Wi-Fi Protected Access II) d) WPA3 (Wi-Fi Protected Access III)
D WPA3 (Wi-Fi Protected Access III)
319
Ordena los siguientes sistemas de seguridad para redes inalámbricas Wi-Fi, de peor a mejor: WEP, WPA, WPA2, WPA3.
WEP, WPA, WPA2, WPA3
320
¿Qué comando en Linux muestra solo la versión de la distribución de Linux? a) uname -r b) lsb_release -a c) lsb_release -d d) lsb_release -r
D lsb_release -r a) uname -r: Este comando muestra la versión del kernel de Linux, no la versión de la distribución. b) lsb_release -a: Este comando muestra toda la información relacionada con la distribución de Linux, incluyendo la descripción, versión, codename, etc., pero no solo la versión. c) lsb_release -d: Este comando muestra la descripción de la distribución, que incluye el nombre de la distribución y la versión, pero no muestra la versión de la distribución de manera aislada. d) lsb_release -r: Este comando muestra específicamente la versión de la distribución de Linux, que es lo que se pregunta.
321
¿Cuáles son los tres tipos específicos de túneles que se pueden configurar con SSH? a) Local Forwarding, Remote Forwarding, Packet Forwarding b) Local Forwarding, Remote Forwarding, Dynamic Forwarding c) Packet Forwarding, Remote Forwarding, Dynamic Forwarding d) Local Forwarding, Dynamic Forwarding, Secure Forwarding
B Local Forwarding, Remote Forwarding, Dynamic Forwarding
322
En el marco de SNMP, un dispositivo conectado a un NMS recibirá comunicaciones como, por ejemplo... a) Trap. b) EnableRequest. c) GetRequest. d) PostRequest.
C GetRequest GetRequest: Es una solicitud que envía el NMS (Network Management System) a un dispositivo para obtener información específica. Es el NMS quien inicia esta comunicación. Trap: Es un mensaje enviado por el dispositivo gestionado al NMS para notificarle de un evento específico o un cambio de estado. Esta comunicación es iniciada por el dispositivo.
323
Cuando nos referimos al UPS de un CPD, estamos refiriéndonos a: a) A su sistema de apagado de emergencia. b) A su sistema unificado de transporte de paquetes. c) A su sistema de refrigeración pasiva. d) A su sistema de alimentación ininterrumpida.
D A su sistema de alimentación ininterrumpida. UPS (Uninterruptible Power Supply) es un sistema de alimentación ininterrumpida que proporciona energía de respaldo a los dispositivos en caso de fallo de la alimentación eléctrica principal. Este sistema es crucial en Centros de Procesamiento de Datos (CPD) para mantener los servidores y otros equipos operativos durante cortes de energía, evitando la pérdida de datos y el daño a los equipos.
324
Indique la afirmación correcta respecto a la firma digital a) El cifrado del documento es opcional. b) El responsable de realizar la firma digital debe enviar su certificado digital, que contiene la clave privada necesaria para que el cliente pueda saber la HMAC del documento. c) El cifrado de la huella del documento es opcional. d) Para una mayor seguridad, se recomienda usar mecanismos de cifrado simétricos en lugar de asimétricos.
A El cifrado del documento es opcional. La firma digital garantiza la integridad y la autenticidad de un documento. Mientras que el cifrado de todo el documento puede ser una opción adicional para asegurar la confidencialidad, no es necesario para que una firma digital sea válida. Revisemos las otras opciones: b) El responsable de realizar la firma digital debe enviar su certificado digital, que contiene la clave privada necesaria para que el cliente pueda saber la HMAC del documento.: Esto es incorrecto. El certificado digital contiene la clave pública, no la privada. La clave privada nunca se comparte. c) El cifrado de la huella del documento es opcional.: La huella digital (hash) del documento siempre se cifra utilizando la clave privada del firmante para crear la firma digital. d) Para una mayor seguridad, se recomienda usar mecanismos de cifrado simétricos en lugar de asimétricos.: Para la firma digital, se utilizan mecanismos de cifrado asimétrico (clave pública y clave privada), no simétricos.
325
Con respecto a las características de los cables de fibra óptica... a) A la hora de medir los diámetros en los cables de fibra óptica, la unidad de medida empleada es el nanómetro. b) Un cable de fibra óptica de salto discreto no presenta saltos abruptos en la longitud de onda. c) Un cable multimodo OM/3 como máximo soporta velocidades en Ethernet de hasta 10 Gb/s. d) El núcleo de la fibra óptica monomodo es de 8 a 10,5 micrómetros de diámetro.
D El núcleo de la fibra óptica monomodo es de 8 a 10,5 micrómetros de diámetro.
326
LTE Advanced es una tecnología móvil... a) 4,5G. b) 4G. c) 5G. d) 3G.
B 4G La designación de 4,5G es utilizada informalmente para destacar esas mejoras avanzadas, pero oficialmente sigue siendo parte del estándar 4G.
327
UDP incorpora mecanismos de detección de errores en su cabecera ?
SI Incorpora un mecanismo de detección de errores mediante un campo de checksum en su cabecera, aunque este campo es opcional. nota: si encuentra errores, LO DESCARTA
328
De forma general, ¿Cómo se expresa, de forma completa, una dirección IPv6? a) Con 6 grupos, separados por dos puntos, de 4 números hexadecimales cada uno. b) Con 8 grupos, separados por dos puntos, de 4 números hexadecimales cada uno. c) Con 8 grupos, separados por puntos, de 6 números hexadecimales cada uno. d) Con 8 grupos, separados por dos puntos, de 4 números octales cada uno.
B Con 8 grupos, separados por dos puntos, de 4 números hexadecimales cada uno.
329
Dentro de las fases del protocolo DHCP, nos encontramos con la fase "Request". Es correcto afirmar que, en ella... a) El cliente pide una IP al servidor, y éste posteriormente le responderá con una o varias opciones para elegir. b) El cliente escoge una de las IP propuestas en la fase anterior por el servidor. c) El servidor solicita al cliente liberar la IP asignada, al que éste a continuación le responderá afirmativamente. d) El cliente reclama información adicional al servidor una vez recibida la IP, y éste puede o no responder.
B El cliente escoge una de las IP propuestas en la fase anterior por el servidor. En la fase "Request" del protocolo DHCP (Dynamic Host Configuration Protocol), el cliente selecciona una de las direcciones IP ofrecidas por el servidor DHCP en la fase anterior (Offer) y envía una solicitud (Request) para esa dirección IP específica. Este mensaje de solicitud incluye la IP que el cliente desea utilizar. Revisemos las otras opciones: a) El cliente pide una IP al servidor, y éste posteriormente le responderá con una o varias opciones para elegir.: Esta opción describe más la fase de Discover y Offer, no la fase de Request. c) El servidor solicita al cliente liberar la IP asignada, al que éste a continuación le responderá afirmativamente.: Esto no corresponde a la fase de Request. d) El cliente reclama información adicional al servidor una vez recibida la IP, y éste puede o no responder.: Esta no es una descripción precisa de la fase de Request.
330
¿Cómo se conoce al enlace que une dos conmutadores para agregar tráfico procedente de VLAN? a) Gateway. b) Trunk. c) Túnel. d) Stick.
B Trunk Un trunk es un enlace que conecta dos conmutadores (switches) y permite que el tráfico de múltiples VLAN (Virtual LANs) pase a través de él. El trunk es esencial para mantener la segregación de tráfico entre diferentes VLANs mientras se permite que múltiples VLANs se comuniquen a través de un solo enlace. Las otras opciones no son correctas en este contexto: a) Gateway: Normalmente se refiere a un dispositivo que conecta redes diferentes y actúa como un punto de entrada/salida para el tráfico. c) Túnel: Generalmente se refiere a un método para encapsular tráfico de red a través de otro tipo de red. d) Stick: No es un término utilizado en el contexto de la conexión de conmutadores para tráfico VLAN.
331
¿Cuáles es el nombre correspondiente a un sistema de respuesta pasiva que emite alertas ante comportamientos sospechosos para que otro sistema pueda responder ante estos comportamientos? a) Honeypot. b) NBA. c) Cortafuegos. d) IDS.
D IDS Un IDS (Intrusion Detection System) es un sistema de detección de intrusos que monitorea la red o el sistema en busca de actividad sospechosa y emite alertas cuando detecta comportamientos anómalos o potencialmente maliciosos. Sin embargo, un IDS es un sistema de respuesta pasiva, lo que significa que no toma acciones directas para detener las amenazas, sino que alerta a otros sistemas o administradores para que tomen medidas. Revisemos las otras opciones: a) Honeypot: Es un señuelo utilizado para atraer y analizar el comportamiento de los atacantes, no un sistema de alerta pasiva. b) NBA (Network Behavior Analysis): Analiza el tráfico de red en busca de anomalías, pero no es tan comúnmente utilizado como término para describir un sistema de respuesta pasiva como un IDS. c) Cortafuegos: Es un dispositivo de seguridad que controla el tráfico de red entrante y saliente basado en políticas de seguridad predefinidas, y puede bloquear el tráfico, lo que lo hace más activo que un IDS.
332
En un sistema RAID 5, es correcto afirmar que a) Dedica un disco duro para los bits de paridad. b) No tiene número de discos mínimos requeridos para ser implementado. c) Realiza striping a nivel de bloque. d) Como método de redundancia, utiliza mirroring.
C Realiza striping a nivel de bloque. En un sistema RAID 5, los datos y la paridad se distribuyen entre todos los discos del array. Esto se conoce como striping a nivel de bloque con paridad distribuida, lo cual proporciona un buen equilibrio entre rendimiento, capacidad de almacenamiento y tolerancia a fallos.
333
Como se distribuyen los bits de paridad en un RAID 5? se dedica un solo disco o se reparten ?
En RAID 5, la paridad no se almacena en un disco específico, sino que se distribuye entre todos los discos del array. Esto se llama paridad distribuida
334
Cuantos discos requiere para funcionar RAID 5 ?
Al menos 3 discos
335
Que RAID utiliza mirroring para proporcionar redudancia ?
RAID 1
336
Que RAID utiliza paridad distribuida para proporcionar redundancia ?
RAID 5
337
¿A qué versión de HTTP nos referimos cuando indicamos que usa QUIC como protocolo para transmitir la información? a) A HTTP/3.0. b) A HTTP/2.2. c) A HTTP/2.0. d) A HTTP/1.1.
A HTTP/3.0. HTTP/3.0 es la versión del protocolo HTTP que utiliza QUIC (Quick UDP Internet Connections) como protocolo de transporte en lugar de TCP. QUIC mejora la latencia y la seguridad de las conexiones web en comparación con HTTP/2.0 que todavía usa TCP.
338
Le han informado desde un sistema Debian que las reglas que se han establecido para el firewall no están funcionando adecuadamente. Usted le aconseja que las elimine todas y empiece de cero, por lo que para ello se debe ejecutar: a) iptables -C b) iptables -X c) iptables -F d) iptables -D
C iptables -F El comando iptables -F se utiliza para flush, o vaciar, todas las reglas en las cadenas de iptables, eliminando todas las reglas definidas en el firewall. Esto es útil cuando se necesita limpiar todas las configuraciones de firewall y comenzar desde cero. Revisemos las otras opciones: a) iptables -C: Se utiliza para verificar si una regla específica existe en la tabla, no para eliminar reglas. b) iptables -X: Se utiliza para eliminar cadenas definidas por el usuario que están vacías. d) iptables -D: Se utiliza para eliminar una regla específica en una cadena.
339
En Linux, ¿Cuál de los siguientes comandos permitirá asignar la dirección multicast 232.232.233.233 al dispositivo de red eth1? a) ip maddress 232.232.233.233 to eth1 b) ip -4 mcast add 232.232.233.233 if eth1 c) ip maddr add 232.232.233.233 dev eth1 d) ifconfig set eth1 mcast 232.232.233.233
C ip maddr add 232.232.233.233 dev eth1
340
Su departamento tiene asignado el mantenimiento de una página web: www.reynard.com. No están seguros qué IP tiene asignado el control de la página web, por lo que un posible comando para averiguarlo, desde su sistema Linux, es: a) discover b) ping c) tracert d) statip
B ping En un sistema Linux, el comando ping se puede utilizar para averiguar la dirección IP de un dominio. Al ejecutar ping www.reynard.com, el sistema enviará paquetes de solicitud de eco al dominio y devolverá la dirección IP asociada. Revisemos las otras opciones: a) discover: No es un comando estándar en Linux para obtener la dirección IP de un dominio. c) tracert: Este comando se utiliza para rastrear la ruta que toman los paquetes para llegar a un destino, pero no directamente para obtener la IP de un dominio. d) statip: No es un comando reconocido en Linux para este propósito.
341
¿Con cuál comando agregaría al usuario existente sticky en el grupo mbs? a) useradd mbs sticky b) groupmod --new sticky mbs c) gpasswd -A sticky mbs d) usermod -aG mbs sticky
B groupmod --new sticky mbs Explicación: El comando usermod -aG mbs sticky se utiliza para agregar un usuario existente (sticky) a un grupo adicional (mbs) en un sistema Linux. El flag -a (append) asegura que el usuario se agregue al grupo adicional sin ser removido de otros grupos. El flag -G especifica el grupo al cual se desea agregar el usuario. Revisemos las otras opciones: a) useradd mbs sticky: No es correcto para agregar un usuario existente a un grupo. b) groupmod --new sticky mbs: No es el comando adecuado para esta tarea. c) gpasswd -A sticky mbs: No es adecuado para agregar un usuario a un grupo adicional, ya que este comando se utiliza para administrar el archivo /etc/group.
342
Le piden que programe su sistema para que, automáticamente, realice una compresión de archivos críticos del departamento, ¿Cuál de las siguientes herramientas le permite abrir el Programador de Tareas en Windows 11? a) taskschd.msc b) scheduler.msc c) taskvwr.msc d) taskmonitor.msc
A taskschd.msc El comando taskschd.msc se utiliza para abrir el Programador de Tareas en Windows 11. Este programa permite automatizar tareas como la compresión de archivos críticos, programando su ejecución a intervalos específicos o en respuesta a ciertos eventos. Revisemos las otras opciones: b) scheduler.msc: No es un comando válido en Windows. c) taskvwr.msc: No es un comando válido para abrir el Programador de Tareas; se utilizaría para el Visor de Tareas. d) taskmonitor.msc: No es un comando válido en Windows.
343
Al entrar en la página web, los usuarios nos están reportando un error HTTP con código 503. ¿Qué puede indicarnos este código? a) Que la página está sobrecargada y el servidor no puede manejar la petición. b) Que la página se ha encontrado con un bucle mientra procesaba la solicitud c) Que la sintaxis utilizada por el cliente no es correcta. d) Que el servidor no encuentra el contenido que el cliente ha solicitado en su petición.
A Que la página está sobrecargada y el servidor no puede manejar la petición.
344
Un disco duro del departamento muestra fallos y debe ser desechado de forma segura. ¿Qué herramienta del CCN-Cert puede ayudarle a realizar esta función? a) ADA. b) LUCÍA. c) OLVIDO. d) PILAR.
C OLVIDO ADA: es una plataforma de análisis avanzado de malware. ADA mejora la detección de ciberamenazas tipo malware en archivos, ficheros y URLs LUCÍA: Es una herramienta que se utiliza para el análisis de dispositivos móviles. Ayuda a extraer y analizar datos de dispositivos móviles para investigaciones forenses. OLVIDO: Correctamente identificada, esta herramienta se utiliza para el borrado seguro de dispositivos de almacenamiento, asegurando que la información no pueda ser recuperada. PILAR: Es una herramienta de análisis y gestión de riesgos utilizada para evaluar la seguridad de sistemas de información y la gestión de riesgos asociados a estos sistemas.
345
En el departamento recientemente han sufrido un intento de Phishing. ¿Qué descripción de las siguientes se ajusta más al hecho sucedido? a) Un delincuente ha intentado cambiar el archivo de servidor de nombres de dominio del usuario, cambiando la dirección IP de una dirección legítima por otro, pudiendo así robar sus datos. b) Un delincuente ha intentado obtenido acceso remoto mediante un programa para borrar información confidencial. c) La activación de un malware que cifra archivos del disco duro, pidiendo dinero para descifrarlo, cuestión a la que la empresa se ha negado y ha optado por formatear la computadora afectada. d) Un delincuente ha intentado suplantar a una empresa mediante el envío de un email con, o bien un enlace que le lleva a una web fraudulenta, o la instalación de un archivo malicioso.
D Un delincuente ha intentado suplantar a una empresa mediante el envío de un email con, o bien un enlace que le lleva a una web fraudulenta, o la instalación de un archivo malicioso.
346
¿Qué puerto usa SQL Server para funcionar? a) 3306. b) 1433. c) 66. d) 5321.
B 1433
347
¿Cuál de los siguientes programas NO es una solución de virtualización? a) Microsoft Hyper-V b) Xen c) RHEV d) Icinga
D ICINGA remember, icinga es de monitorizacion
348
La dirección de red a la que pertenece el dispositivo de IP 172.123.23.33/18 se corresponde con... a) 172.123.16.0 b) 172.123.0.0 c) 172.123.2.0 d) 172.123.4.0
B 172.123.0.0 la red son los 2 primeros octetos y 2 bits del tercer octeto. Pasamos 23 a binario: 00010111 Bloqeuamos 2 bits de red hasta alcanzar la mascara, por lo que esta red irá de: 00/000000 a 00/111111 Y el ultimo octecto, tambien es de la red, claro. por lo que nuestra ip será 00/000000.00000000 a 00/111111.11111111
349
Debe editar los permisos que tienen los usuarios cuando ejecutan tareas como root. ¿Qué archivo debería editar? a) /etc/sudo b) /etc/root c) /etc/sudoers d) /sbin/sudo.conf
C /etc/sudoers El archivo /etc/sudoers es el archivo de configuración que define los permisos de los usuarios y grupos para ejecutar comandos con privilegios de superusuario (root) mediante el comando sudo. Para editar este archivo de forma segura, se recomienda utilizar el comando visudo, que previene errores de sintaxis y asegura que solo una persona edite el archivo a la vez. Revisemos las otras opciones: a) /etc/sudo: No es un archivo válido para configurar permisos de sudo. b) /etc/root: No es un archivo válido para esta configuración. d) /sbin/sudo.conf: No es el archivo correcto para definir permisos de usuarios; este archivo se usa para la configuración de sudo en sí.
350
La amenaza informática que podría propiciar un alto consumo de recursos en la organización, pudiendo por lo tanto dejar a su departamento en un Denial Distributed of Service, es... a) Randomware. b) Gusano. c) Pharming. d) ARP Spoofing.
B Gusano Un gusano (worm) es un tipo de malware que se replica a sí mismo para propagarse a otros ordenadores. Puede consumir una gran cantidad de recursos de red y de sistema a medida que se replica y se propaga, lo que puede llevar a un Denial of Service (DoS) o incluso a un Distributed Denial of Service (DDoS) si infecta una gran cantidad de sistemas en una red. Revisemos las otras opciones: a) Randomware: Probablemente se refiere a Ransomware, el cual es una amenaza seria pero generalmente no causa un alto consumo de recursos en la red, sino que encripta datos y demanda un rescate. c) Pharming: Es un tipo de ataque donde el tráfico de un sitio web legítimo es redirigido a un sitio falso. No suele provocar un alto consumo de recursos. d) ARP Spoofing: Es una técnica de ataque que intenta asociar la dirección IP de un atacante con la dirección MAC de un dispositivo legítimo en la red, pudiendo causar problemas de seguridad pero no generalmente un alto consumo de recursos que lleve a un DoS.
351
A la hora de configurar Active Directory, uno de los puertos que se debería habilitar es: a) 389 b) 6600. c) 446. d) 443.
A 389
352
¿Qué comando se utiliza para descargar archivos desde la web de manera no interactiva?
wget
353
¿Para qué se utiliza el comando curl?
Se utiliza para transferir datos desde o hacia un servidor utilizando uno de los protocolos soportados (HTTP, HTTPS, FTP, etc.).
354
¿Qué comando se utiliza para transferir datos desde o hacia un servidor utilizando protocolos como HTTP o FTP?
curl
355
Que hace esto ? echo $SHELL
El comando echo $SHELL en un entorno de línea de comandos de Unix o Linux se utiliza para mostrar el valor de la variable de entorno SHELL. Esta variable contiene la ruta del intérprete de comandos (o shell) que se está utilizando actualmente. Por ejemplo, si tu shell es Bash, podrías ver algo como /bin/bash. Si estás utilizando Zsh, podrías ver /bin/zsh.
356
Que hace esto ? cat /etc/shells
Esto te mostrará las rutas a los ejecutables de las shells disponibles, como /bin/bash, /bin/sh, /bin/zsh, etc.
357
En que ruta están las Shell definidas ? (T)
Las shells definidas en un sistema Unix o Linux suelen estar listadas en el archivo /etc/shells. Este archivo contiene una lista de todas las shells disponibles en el sistema que pueden ser utilizadas por los usuarios.
358
¿Qué términos se utilizan en HTTP/2 para describir la unidad de transmisión básica y el canal a través del cual se pueden enviar múltiples mensajes en paralelo?
Streams y frames
359
¿La principal utilidad de un IXP se basa en acuerdos de peering entre las redes participantes? SI / NO
Sí, la utilidad principal de un IXP se basa en acuerdos de peering (gratuito)
360
¿Cuál de los siguientes comandos se utiliza para crear un sistema de archivos ext4 en una partición o volumen? a) fdisk b) mdadm c) mount d) mkfs.ext4
D mkfs.ext4 a) fdisk: Utilizado para manipular tablas de particiones en discos duros. Puedes crear, eliminar, modificar particiones, pero no crea sistemas de archivos. b) mdadm: Usado para gestionar matrices de discos en RAID (Redundant Array of Independent Disks). Se utiliza para crear, gestionar y monitorear matrices RAID en sistemas Linux. c) mount: Se utiliza para montar sistemas de archivos, es decir, para hacer que un sistema de archivos esté disponible en el árbol de directorios de Linux. No crea sistemas de archivos, simplemente los hace accesibles. d) mkfs.ext4: Utilizado específicamente para crear un sistema de archivos ext4 en una partición o volumen.
361
¿Qué comando muestra información detallada sobre una matriz RAID? A) mdadm --detail B) pvcreate --detail
A mdadm --detail El comando mdadm --detail se utiliza para mostrar información detallada sobre una matriz RAID en sistemas Linux. pvcreate es un comando utilizado en la gestión de volúmenes lógicos (LVM) para inicializar un disco o una partición para su uso con LVM. Sin embargo, no tiene una opción --detail.
362
En cuanto a políticas de backup: (señale el enunciado FALSO) a) Una buena práctica es aplicar la política 3-2-1. b) El procedimiento de copias debe contemplar la vida útil de los soportes. c) Es necesario realizar copias completas cada cierto tiempo. d) La política de retención idónea es mantener siempre el máximo número de copias que admita el tamaño de los soportes.
D La política de retención idónea es mantener siempre el máximo número de copias que admita el tamaño de los soportes.
363
Las ventajas de un sistema IDS son: (señale el enunciado FALSO) a) Son invulnerables a ataques DDoS. b) Permiten ver lo que está sucediendo en la red en tiempo real. c) Monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas. d) Detectan accesos no autorizados a un ordenador o a una red.
A Son invulnerables a ataques DDoS.
364
Una vulnerabilidad Zero-day: a) Es una vulnerabilidad que aún no ha sido catalogada según el estándar CVE. b) Es un ataque que se ha producido y aún no ha podido ser estudiado. c) Es un tipo de vulnerabilidad que acaba de ser descubierta y aún no tiene un parche que la solucione. d) Es una amenaza que se acaba de convertir en una vulnerabilidad a causa de no haber aplicado las medidas de seguridad oportunas mediante parches o actualizaciones de software y herramientas de protección adecuadas.
C Es un tipo de vulnerabilidad que acaba de ser descubierta y aún no tiene un parche que la solucione.
365
Son buenas prácticas de seguridad en el correo electrónico: (señale el enunciado FALSO) a) Inspeccionar los enlaces (acercando el ratón) antes de acceder al link. b) Desmarcar la opción de Recordar contraseña en los accesos al correo a través de la Web. c) Activar HTML. d) Activar filtros antispam en el cliente de correo si está disponible, aunque exista filtro en el servidor.
C Activar HTML.
366
La monitorización de sistemas informáticos: (señale el enunciado FALSO) a) Se puede utilizar en el análisis forense. b) Recupera el sistema ante fallos. c) Requiere la definición de las métricas que tengan sentido en el contexto del sistema monitorizado. d) Busca asegurar la fiabilidad y estabilidad de los servicios.
B Recupera el sistema ante fallos.
367
Las VLANs en Ethernet se definen en: a) La tarjeta de red del PC. b) El router. c) El switch. d) El firewall.
C El switch.
368
¿Cuál de los siguientes estándares corresponde a Ethernet WiFi?: a) 802.11n. b) 10GBBase-T. c) 802.3an. d) 100Base-SX.
A 802.11n.
369
¿Cuál de estos parámetros NO es imprescindible para configurar TCP/IP en un PC sin DHCP que se conectará a Internet?: a) DNS principal. b) DNS alternativo. c) Máscara de subred. d) Puerta de enlace predeterminada.
B DNS alternativo. Mientras que tener un DNS alternativo puede mejorar la resiliencia y la disponibilidad en caso de que el DNS principal falle, no es estrictamente necesario para la conectividad a Internet. Por qué las otras opciones son imprescindibles: a) DNS principal: Es necesario para resolver nombres de dominio en direcciones IP, lo cual es esencial para la conectividad a Internet. c) Máscara de subred: Es crucial para definir la red y facilitar la correcta dirección de paquetes dentro de la subred. d) Puerta de enlace predeterminada: Es necesaria para enrutar el tráfico hacia y desde otras redes, incluido Internet.
370
El protocolo IPv6: a) No puede direccionar tantos dispositivos como IPv4. b) No puede utilizar DHCP. c) Utiliza direcciones de 256 bits. d) Se escribe en notación hexadecimal.
D Se escribe en notación hexadecimal.
371
Respecto a los dispositivos de interconexión de redes: (señale el enunciado FALSO) a) Un switch opera en la capa 2 del modelo OSI. b) La topología óptima para conectar un gran número de puestos es con switches en cascada. c) Un router enlaza redes diferentes. d) Ethernet admite topologías en árbol y en estrella.
B La topología óptima para conectar un gran número de puestos es con switches en cascada.
372
El protocolo 802.3 se puede utilizar sobre los siguientes medios de transmisión: (señale el enunciado FALSO) a) Inalámbrica, Wi-fi o Wireless Ethernet. b) Fibra óptica. c) Par de cobre trenzado apantallado. d) Par de cobre trenzado sin apantallar.
A Inalámbrica, Wi-fi o Wireless Ethernet.
373
¿Cuál de estos protocolos NO se utiliza en los servicios de correo electrónico?: a) SMTP. b) IMAP. c) POP. d) SNMP.
D SNMP
374
Los certificados digitales en soporte software: a) Es recomendable realizar un backup tras su instalación. b) Deben instalarse con un usuario que sea administrador de equipo. c) Pueden solicitarse a la autoridad de certificación y recibirse por email sin más trámites. d) Una vez obtenido un certificado software, puede cargarse en un soporte de tarjeta criptográfica.
A Es recomendable realizar un backup tras su instalación.
375
¿Cuál de las siguientes NO es una dimensión de la seguridad de la información?: a) Disponibilidad. b) Resiliencia. c) Confidencialidad. d) Integridad.
B Resiliencia
376
En cuanto a la tipología de las medidas de seguridad, ¿cuál de estas es una medida organizativa?: a) Procedimiento de alta y baja de usuarios. b) Antivirus. c) Cortafuegos. d) Sistema de backup.
A Procedimiento de alta y baja de usuarios.
377
¿Cuál de estas acciones NO es imprescindible en un análisis de riesgos?: a) Identificación de amenazas. b) Test de penetración. c) Identificación de activos. d) Cálculo del riesgo.
B Test de penetración.
378
Un ataque que consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar es un ataque de tipo: a) Phishing. b) Escaneo de puertos. c) DDoS. d) SQL Injection.
D DDoS
379
Las auditorías de seguridad: a) Son obligatorias en organizaciones de más de 50 empleados. b) El marco de referencia para realizarlas es el RGPD. c) Su objetivo es identificar los elementos a proteger. d) Buscan obtener evidencias de cómo los sistemas de información cumplen con los requisitos de seguridad deseados.
D Buscan obtener evidencias de cómo los sistemas de información cumplen con los requisitos de seguridad deseados.
380
¿Cuál es el primer paso en el proceso de firma digital? a) Hashing del documento b) Firma con la clave privada c) Generación de claves d) Distribución del documento firmado
C Generación de claves 1 - Generacion de claves 2 - Hashing del documento 3 - Firma con la clave privada 4 - Distribucion del documento firmado
381
En el proceso de firma digital, ¿qué paso sigue después de generar las claves? a) Distribución del documento firmado b) Firma con la clave privada c) Hashing del documento d) Ninguno de los anteriores
C Hashing del documento 1 - Generacion de claves 2 - Hashing del documento 3 - Firma con la clave privada 4 - Distribucion del documento firmado
382
¿Qué se utiliza para firmar el documento en el proceso de firma digital? a) La clave pública b) La clave privada c) El hash del documento d) Un certificado digital
B La clave privada 1 - Generacion de claves 2 - Hashing del documento 3 - Firma con la clave privada 4 - Distribucion del documento firmado
383
¿Cuál es el último paso en el proceso de firma digital? a) Hashing del documento b) Generación de claves c) Firma con la clave privada d) Distribución del documento firmado
D Distribución del documento firmado 1 - Generacion de claves 2 - Hashing del documento 3 - Firma con la clave privada 4 - Distribucion del documento firmado
384
¿Qué protocolo se asocia con el puerto 80? A) HTTPS B) SMTP C) HTTP D) FTP
C HTTP
385
¿Cuál de los siguientes puertos está asociado con el protocolo HTTPS? A) 80 B) 443 C) 110 D) 25
B 443
386
¿Para qué se utiliza el puerto 3306? A) PostgreSQL B) Microsoft SQL Server C) Oracle D) MySQL/MariaDB
D MySQL/MariaDB
387
¿Cuál de los siguientes componentes de SaltStack se encarga de almacenar información estática sobre cada minion, como el sistema operativo o la CPU? a) Pillars b) Grains c) Top Files d) ZeroMQ
B Grains Los Grains en SaltStack son datos estáticos que describen las características de un minion. Estos datos se utilizan para aplicar configuraciones específicas a los minions según sus propiedades
388
De las siguientes, ¿cuál es, en SQL, un disparador (trigger)? a) Actualización (update). b) Compartido (shared). c) Exclusivo (exclusive). d) Esquema (schema).
A Actualización (update).
389
Un firewall estático es aquel en el que... a) Sus reglas se actualizan automáticamente. b) Sus reglas no se pueden actualizar. c) Sus reglas se actualizan manual o automáticamente. d) Sus reglas se actualizan manualmente.
D Sus reglas se actualizan manualmente.
390
Con respecto al campo "TTL" en IPv6... a) Ocupa un total de 8 bits. b) Ocupa un total de 8 bytes. c) Dicho campo no existe en IPv6. d) Expresa la cantidad de dispositivos de capa 3 por los que puede pasar antes de ser descartado.
C Dicho campo no existe en IPv6. En IPv6, el campo que realiza una función similar al campo "TTL" (Time to Live) en IPv4 es el campo "Hop Limit". El campo "Hop Limit" también ocupa 8 bits y expresa la cantidad de saltos (hops) a través de routers de capa 3 que un paquete puede realizar antes de ser descartado. IPv6 tiene una serie de campos en su encabezado que facilitan diversas funciones y mejoran la eficiencia en comparación con IPv4. Aquí están los campos principales del encabezado IPv6: Version: 4 bits que indican la versión del protocolo, que es 6 para IPv6. Traffic Class: 8 bits utilizados para marcar el tráfico para la calidad de servicio (QoS). Flow Label: 20 bits para etiquetar flujos de tráfico y facilitar el manejo del tráfico. Payload Length: 16 bits que indican la longitud del payload (datos) en octetos. Next Header: 8 bits que indican el tipo del siguiente encabezado. Puede ser un encabezado de extensión o el protocolo de capa superior (por ejemplo, TCP, UDP). Hop Limit: 8 bits que reemplazan al campo TTL de IPv4 y limitan el número de saltos que un paquete puede realizar. Source Address: 128 bits que contienen la dirección IPv6 de origen del paquete. Destination Address: 128 bits que contienen la dirección IPv6 de destino del paquete.
391
¿Cuál de los siguientes acrónimos representa una red de menor amplitud geográfica? a) PAN b) LAN c) MAN d) WAN
A PAN
392
¿Cuál es el motor que usa Microsoft Edge de representación para mostrar contenido web en aplicaciones nativas? a) Microsoft Edge WebView2 b) Microsoft Edge c) Microsoft Canary Webkit d) Microsoft Integrated Web Engine
A Microsoft Edge WebView2
393
¿Cuál es la última versión de Windows 11 disponible en su canal principal? a) 24H1 b) 24H2 c) 24SP d) A diferencia de Windows 10, Windows 11 no enumera sus subversiones.
b 24H2
394
Con respecto al protocolo DHCP, es correcto indicar que... a) DHCPRECONFIGURE es enviado por el servidor para informar al cliente que hay nuevos parámetros en la configuración, indicándole que debe volver a realizar DHCPREQUEST para transmitírselos. b) DHCPDISCOVER tiene como origen al cliente, que tiene como objetivo localizar servidores DHCP disponibles. c) DHCPDECLINE es enviado por el servidor, para indicarle al cliente que la dirección IP escogida realmente está en uso por otro equipo. d) Puede usarse con UDP o TCP indistintamente.
b DHCPDISCOVER tiene como origen al cliente, que tiene como objetivo localizar servidores DHCP disponibles.
395
¿Qué protocolo de transporte usa HTTP/3, según RFC 9114? a) Quick UDP Internet Link. b) QUIC c) TCP d) Transport Control Protocol.
B QUIC remember, http3, no 2 :)
396
De las siguientes afirmaciones al respecto del protocolo de correo electrónico conocido como POP3, señale la correcta. a) La versión segura de POP3 que usa TLS es conocida como POP4, aunque no está todavía implementada e integrada en SMTP que aglutina ambos servicios. b) 'EHLO' es usado por POP3 para preguntar al servidor por las extensiones de seguridad a la hora de comenzar el envío de los correos electrónicos. c) IMAP, a diferencia de POP3 en el que no aplica, no es el protocolo aconsejado a usar si se usan diversos dispositivos de consulta. d) Por defecto aunque configurable, POP3 elimina del servidor los correos electrónicos una vez los almacena en el dispositivo de consulta.
D Por defecto aunque configurable, POP3 elimina del servidor los correos electrónicos una vez los almacena en el dispositivo de consulta.
397
¿Qué indica el código de estado HTTP 202?
Accepted (Aceptado) 200 OK: La solicitud ha tenido éxito. 201 Created: La solicitud ha tenido éxito y se ha creado un nuevo recurso como resultado. 202 Accepted: La solicitud ha sido aceptada para procesamiento, pero el procesamiento no se ha completado. 203 Non-Authoritative Information: La respuesta contiene información no obtenida de una fuente autorizada. 204 No Content: La solicitud se ha completado con éxito, pero la respuesta no tiene contenido. 205 Reset Content: La solicitud se ha completado con éxito, pero el cliente debe reiniciar la vista que ha causado la solicitud. 206 Partial Content: La solicitud GET ha tenido éxito y el cuerpo de la respuesta contiene el rango de datos especificado.
398
El acrónimo 'DNS' significa... a) Domain Name System. b) Domain Network Service. c) Directory Name Service. d) Dynamic Node Structure.
A Domain Name System.
399
El mecanismo de 'transferencia de zona', ¿de qué protocolo es típico? a) FTP b) DHCP c) SNMP d) DNS
D DNS El mecanismo de transferencia de zona es una característica típica del protocolo DNS (Domain Name System). Este proceso permite copiar los datos de la zona DNS desde un servidor maestro a un servidor esclavo para garantizar que todos los servidores de nombres en una red tengan la misma información. Es fundamental para mantener la coherencia y redundancia en los sistemas de nombres de dominio. Las otras opciones no están relacionadas con la transferencia de zona: FTP (File Transfer Protocol): Se utiliza para la transferencia de archivos. DHCP (Dynamic Host Configuration Protocol): Se utiliza para asignar direcciones IP dinámicamente en una red. SNMP (Simple Network Management Protocol): Se utiliza para la gestión y monitoreo de dispositivos de red.
400
Un Centro de Procesamiento de Datos (CPD) de Tier III significa que tiene un porcentaje de disponibilidad del... a) 99,987% b) 99,978% c) 99,982% d) 99,928%
C 99,982% Tier I: Disponibilidad del 99.671%. Es un centro de datos básico con interrupciones permitidas tanto planificadas como no planificadas. Tier II: Disponibilidad del 99.741%. Incluye redundancia básica en algunos sistemas críticos, lo que reduce la posibilidad de interrupciones no planificadas. Tier III: Disponibilidad del 99.982%. Permite realizar tareas de mantenimiento sin interrumpir las operaciones, gracias a múltiples caminos de distribución de energía y refrigeración. Tier IV: Disponibilidad del 99.995%. Es totalmente tolerante a fallos, con redundancia total y múltiples caminos de distribución.
401
¿Cuál de los siguientes Tiers garantiza una infraestructura de alimentación totalmente redundante y tolerante a fallos? a) Tier I b) Tier II c) Tier III d) Tier IV
D Tier IV Tier I: Descripción: Centros de datos básicos. Alimentación: No tienen redundancia en los sistemas de alimentación. Un solo camino de distribución de energía y componentes no redundantes. Impacto: Cualquier falla en el sistema puede provocar interrupciones. Tier II: Descripción: Centros de datos con algunos componentes redundantes. Alimentación: Incluyen componentes de alimentación redundantes, como generadores y UPS, pero siguen teniendo un solo camino de distribución principal. Impacto: Mejora la confiabilidad en comparación con Tier I, pero aún puede haber interrupciones si el camino principal falla. Tier III: Descripción: Centros de datos con mayor disponibilidad. Alimentación: Tienen múltiples caminos de distribución de energía y permiten mantenimiento concurrente de los sistemas críticos sin interrumpir las operaciones. Impacto: Permiten realizar tareas de mantenimiento sin afectar el funcionamiento del centro de datos. Tier IV: Descripción: Centros de datos con la máxima disponibilidad. Alimentación: Totalmente redundante y tolerante a fallos, con múltiples caminos de distribución y todos los componentes críticos duplicados. Impacto: Capacidad para soportar fallos de componentes individuales sin interrupción en el servicio.
402
¿Cuál de los siguientes es un algoritmo de clave simétrica? a) RSA b) TwoFish c) Chacha30 d) BLAKE2
B TwoFish
403
Algoritmo RSA, simetrico o asimetrico ?
Es un algoritmo de cifrado de clave asimétrica, que utiliza un par de claves, una pública y una privada.
404
TwoFish, simetrico o asimetrico ?
Es un algoritmo de cifrado de clave simétrica, lo que significa que utiliza la misma clave para cifrar y descifrar datos.
405
En el contexto de la seguridad por firewall, ¿A qué hace referencia DPI? a) DPI (Deep Packet Inspection) es el mecanismo que analiza el contenido de los paquetes. b) DPI (Digital Privacy Interface) son las reglas de navegación por perfil de usuario. c) DPI (Dynamic Port Integration) es el procedimiento de apertura y cierre de puertos. d) DPI (Data Protection Index) es el conjunto de direcciones que están bajo el cortafuegos.
A DPI (Deep Packet Inspection) es el mecanismo que analiza el contenido de los paquetes.
406
En la configuración de iptables del servidor, usted detecta que la regla no5 del listado de reglas para paquetes que llegan al sistema (dicha regla, en este caso, indica que los paquetes provenientes de 200.100.100.20 sean ignorados) está causando conflictos. ¿Cuál de los siguientes comandos eliminaría dicha regla? a) iptables -D INPUT 5 b) iptables -E INPUT 5 c) iptables -D INPUT -o 200.100.100.20 -j IGNORE d) iptables -E INPUT -s 200.100.100.20 -j DROP
A iptables -D INPUT 5 El comando iptables -D se utiliza para eliminar una regla específica del conjunto de reglas de iptables. La opción INPUT indica la cadena de entrada, y el número 5 se refiere al número de la regla que se desea eliminar. Las otras opciones no son correctas: iptables -E INPUT 5: -E no es un comando válido en iptables. iptables -D INPUT -o 200.100.100.20 -j IGNORE: La opción -o se utiliza para especificar una interfaz de salida, no para eliminar una regla. iptables -E INPUT -s 200.100.100.20 -j DROP: -E no es un comando válido, y esta combinación de opciones no eliminaría la regla específica.
407
Desea revisar la configuración de los adaptadores Ethernet de uno de los ordenadores con Windows 11. La salida ipconfig, por defecto, ¿Cuál de las siguientes entradas NO mostraría en un adaptador de Ethernet que disponga de conexión activa a Internet? a) Dirección IP b) Máscara de subred c) Dirección física d) Puerta de enlace predeterminada
C Dirección física El comando ipconfig en Windows muestra la configuración de red de los adaptadores, incluyendo: Dirección IP: La dirección IP asignada al adaptador. Máscara de subred: La máscara de subred que define el rango de la red. Puerta de enlace predeterminada: La dirección IP de la puerta de enlace (gateway) utilizada para acceder a otras redes. Sin embargo, la dirección física (también conocida como dirección MAC) no se muestra por defecto en la salida del comando ipconfig. Para ver la dirección física, se debe usar el comando ipconfig /all.
408
Dentro de su departamento, existe la posibilidad de que le asignen como tarea realizar un análisis de los paquetes que circulan por su subred. ¿Cuál de los siguientes programas podría llegar a ayudarle de forma directa a cumplir este cometido? a) Netpit b) Spark c) Wireshark d) Jabber
C Wireshark
409
Van a configurar una zona desmilitarizada (DMZ) en la red de la organización. Para ello, se colocará un cortafuegos que será el encargado de segmentar la red y permitir o denegar las conexiones. Con respecto a dichas conexiones, ¿Cuál de las siguientes afirmaciones es correcta? a) El tráfico con origen en Internet y destino la red LAN debería ser permitido. b) El tráfico con origen en la red LAN, en cualquier caso, debería ser denegado. c) El tráfico con origen en la DMZ y destino la red LAN debería ser denegado. d) El tráfico con destino la DMZ, en cualquier caso, debería ser denegado.
C El tráfico con origen en la DMZ y destino la red LAN debería ser denegado.
410
Le piden que verifique en Docker si el contenedor "maria_db" está en funcionamiento o no. ¿Qué comando es el correcto? a) docker ps mostrará un listado de todos los contenedores, reflejándose el estado en el que se encuentren. b) docker ps -s mostrará un listado de los contenedores que están "STOPPED" (parados). c) docker ps -a mostrará un listado de todos los contenedores, reflejándose el estado en el que se encuentren. d) docker ps -h mostrará un listado de los contenedores que están "HALTED" (detenidos).
C docker ps -a mostrará un listado de todos los contenedores, reflejándose el estado en el que se encuentren.
411
Aunque Kubernetes está próximo a ser descontinuado en el ámbito de su departamento, se le solicita el listado de usuarios que estaban usando la aplicación con fines de registro. ¿Con cuál de los siguientes comandos obtendría dicho listado? a) kube-get listusers b) kubeconfig -u c) kubectl config get-users d) k8 --ctl --users-list
C kubectl config get-users
412
Se le solicita, para los compañeros del departamento de Recursos Humanos, la elaboración de un curso para prevención de ciberataques que estén directamente vinculados con la ingeniería social. ¿Cuál de ellos NO está estrechamente ligado con ello y, por lo tanto, no tendría que ser objeto de tratamiento? a) Phishing b) Shoulder Surfing c) DNS Spoofing d) Smishing
C DNS Spoofing
413
Debido a tareas de mantenimiento y de seguridad, se le solicita la realización de un backup completo de todas las bases de datos operativas en MySQL del servidor. ¿Qué comando emplearía para ello? a) dbdumpall b) mysqldump c) backupdb d) DUMP_ALL_DB
B mysqldump
414
Usted tiene el archivo permisos.txt en la carpeta actual. Usted desea que este archivo NO pueda ser leído, modificado o ejecutado por ningún usuario salvo el propietario. ¿Qué comando de los siguientes cumpliría su cometido? a) chmod 700 permisos.txt b) chmod 007 permisos.txt c) chmod goa-a permisos.txt d) umask /ga -wrx permisos.txt
A chmod 700 permisos.txt
415
El número de direcciones broadcast de la red en la que está el "Equipo D" con IP 172.85.250.3/25 es... a) 32 b) 1 c) 64 d) 128
B 1
416
¿Cuál de los siguientes comandos de Windows se utiliza para mostrar la configuración completa de todas las interfaces de red? a) ping b) ipconfig /all c) netstat d) nslookup
B ipconfig /all El comando ipconfig /all en Windows se utiliza para mostrar la configuración completa de todas las interfaces de red, incluyendo direcciones IP, máscaras de subred, puertas de enlace, direcciones físicas (MAC), servidores DNS, DHCP y más. Las otras opciones no son correctas: ping: Se utiliza para comprobar la conectividad a una dirección IP específica y medir la latencia. netstat: Muestra estadísticas de red y conexiones de red activas. nslookup: Se utiliza para consultar servidores DNS y obtener información sobre nombres de dominio.
417
En equipos Windows, ¿qué comando se utilizaría para añadir una regla al firewall que permita el acceso por el puerto 4433 (TCP)? a) netsh firewall add port 4433 TCP b) netsh advfirewall firewall add rule name="Inventario" protocol=TCP localport=4433 action=allow c) firewall-cmd --add-port=4433/tcp d) iptables -A INPUT -p tcp --dport 4433 -j ACCEPT
B netsh advfirewall firewall add rule name="Inventario" protocol=TCP localport=4433 action=allow El comando netsh advfirewall firewall add rule name="Inventario" protocol=TCP localport=4433 action=allow se utiliza en Windows para añadir una regla al firewall que permita el tráfico entrante en el puerto 4433 utilizando el protocolo TCP.
418
¿Cómo puedes generar un informe HTML con las políticas de grupo aplicadas en un equipo Windows? a) gpresult /r b) gpresult /h c) gpresult /u d) gpresult /s
B gpresult /h a) gpresult /r: Este comando muestra un resumen de las políticas de grupo aplicadas en formato de texto, pero no genera un informe HTML. c) gpresult /u: Este comando se utiliza para especificar el usuario para el cual se desea generar un informe, pero no genera un informe HTML. d) gpresult /s: Este comando se utiliza para especificar un equipo remoto para el cual se desea generar un informe, pero no genera un informe HTML.
419
¿Para qué se utiliza el comando wget en Linux? a) Para gestionar paquetes y actualizaciones del sistema. b) Para descargar archivos desde servidores web. c) Para listar los dispositivos de almacenamiento conectados. d) Para configurar la interfaz de red.
B Para descargar archivos desde servidores web. a) Para gestionar paquetes y actualizaciones del sistema.: Esto se realiza utilizando herramientas como apt, yum o dnf, no wget. c) Para listar los dispositivos de almacenamiento conectados.: Esto se realiza utilizando herramientas como lsblk o fdisk. d) Para configurar la interfaz de red.: Esto se realiza utilizando herramientas como ifconfig o ip, no wget.
420
¿Para qué se utiliza el comando who en Linux? a) Para mostrar las propiedades del sistema y del kernel. b) Para listar todos los dispositivos conectados al sistema. c) Para mostrar los usuarios que están actualmente conectados al sistema. d) Para cambiar los permisos de archivos y directorios.
C Para mostrar los usuarios que están actualmente conectados al sistema. a) Para mostrar las propiedades del sistema y del kernel.: Esto se realiza utilizando el comando uname. b) Para listar todos los dispositivos conectados al sistema.: Esto se realiza utilizando el comando lsblk. d) Para cambiar los permisos de archivos y directorios.: Esto se realiza utilizando el comando chmod.
421
¿Qué se utiliza para cifrar el hash generado en el proceso de firma digital? a) La clave pública del destinatario b) Un algoritmo de hash c) La clave privada del firmante d) Un certificado digital
C La clave privada del firmante a) La clave pública del destinatario: Se utiliza para verificar la firma digital, no para cifrar el hash. b) Un algoritmo de hash: Se utiliza para generar el hash, no para cifrarlo. d) Un certificado digital: Certifica la identidad del firmante, pero no se utiliza directamente para cifrar el hash.
422
¿Qué mecanismo criptográfico se utiliza para garantizar la autenticidad, integridad y no repudio de un mensaje, documento o cualquier tipo de información digital? a) Cifrado simétrico b) Firma digital c) Algoritmo de compresión d) Clave pública
B Firma digital a) Cifrado simétrico: Se utiliza para garantizar la confidencialidad de la información, pero no específicamente la autenticidad, integridad y no repudio. c) Algoritmo de compresión: Se utiliza para reducir el tamaño de los datos, sin relación con la autenticidad, integridad y no repudio. d) Clave pública: Forma parte del mecanismo de firma digital, pero por sí sola no garantiza la autenticidad, integridad y no repudio.
423
En Debian, ¿qué comando se utiliza para actualizar los paquetes instalados a sus nuevas versiones disponibles? a) apt update b) apt-get upgrade c) apt-get install d) apt full-upgrade
B apt-get upgrade
424
¿Qué es un certificado SAN? a) Un certificado digital que solo se utiliza para servidores web. b) Un certificado digital que se utiliza para autenticar usuarios. c) Un certificado digital que permite incluir múltiples nombres de dominio en un solo certificado. d) Un certificado digital que se utiliza para firmar documentos electrónicos.
C Un certificado digital que permite incluir múltiples nombres de dominio en un solo certificado. Explicación: Un certificado digital que solo se utiliza para servidores web.: No es correcto. Los certificados SAN (Subject Alternative Name) pueden utilizarse para más que solo servidores web. Un certificado digital que se utiliza para autenticar usuarios.: No es correcto. Los certificados SAN se utilizan principalmente para incluir múltiples nombres de dominio o subdominios en un solo certificado. Un certificado digital que permite incluir múltiples nombres de dominio en un solo certificado.: Correcto. Los certificados SAN permiten que un único certificado cubra múltiples nombres de dominio y subdominios, facilitando la gestión de certificados y mejorando la seguridad. Un certificado digital que se utiliza para firmar documentos electrónicos.: No es correcto. Los certificados utilizados para firmar documentos electrónicos son generalmente certificados de firma digital, no necesariamente certificados SAN.
425
¿Cómo se transportan las PDU de OSPF y RIP? a) OSPF: Sobre UDP, puerto 520. RIP: Sobre TCP, puerto 80. b) OSPF: Sobre IP directamente (campo protocol = 89). RIP: Sobre UDP, puerto 520. c) OSPF: Sobre TCP, puerto 23. RIP: Sobre IP directamente (campo protocol = 89). d) OSPF: Sobre HTTP, puerto 80. RIP: Sobre HTTPS, puerto 443.
B OSPF: Sobre IP directamente (campo protocol = 89). RIP: Sobre UDP, puerto 520.
426
¿Cómo podemos verificar el estado de revocación de un certificado? a) Online con protocolo OCSP (en base al serial number del certificado). Offline con la lista de revocación publicadas por la CA (CRL). b) Solo offline con la lista de revocación publicadas por la CA (CRL). c) Solo online con protocolo OCSP. d) Consultando el archivo /etc/certificates.
A Online con protocolo OCSP (en base al serial number del certificado). Offline con la lista de revocación publicadas por la CA (CRL).
427
¿Qué es Docker Registry? a) Repositorio de imágenes b) Manejador de contenedores c) Sistema de archivos distribuido d) Servicio de orquestación de contenedores
A Repositorio de imágenes
428
¿Qué es el formato MBOX? a) Formato para almacenar colecciones de mensajes de correo electrónico. b) Formato para comprimir archivos c) Formato de base de datos d) Formato de archivo de video
A Formato para almacenar colecciones de mensajes de correo electrónico.
429
¿Cuál de las siguientes es una primitiva de IMAPv4? a) LIST folders b) FETCH message c) STORE flags d) DELETE mailbox
C STORE flags
430
Cuáles de los siguientes son nombres de servidores de correo? a) Zimbra, Exim, SendMail, Postfix, Microsoft Exchange Server, qmail, Dovecot b) Apache, NGINX, Lighttpd, Tomcat c) Samba, NFS, SMB, NetBIOS d) Oracle, MySQL, PostgreSQL, SQLite
A Zimbra, Exim, SendMail, Postfix, Microsoft Exchange Server, qmail, Dovecot
431
¿Qué es el protocolo LLDP (Link Layer Discovery Protocol)? a) Un protocolo utilizado para la transferencia segura de archivos entre redes locales. b) Un protocolo de capa de red utilizado para la resolución de direcciones IP. c) Un protocolo de descubrimiento de capa de enlace utilizado por los dispositivos de red para anunciar su identidad, capacidades y vecinos en una red local. d) Un protocolo de administración de redes utilizado para configurar dispositivos de red de forma remota.
C Un protocolo de descubrimiento de capa de enlace utilizado por los dispositivos de red para anunciar su identidad, capacidades y vecinos en una red local.
432
¿A qué corresponde el acrónimo ISIS? a) Protocolo de routing de tipo IGP b) Una interface para escaneo de imágenes c) Las dos anteriores son verdaderas d) Ninguna de las anteriores
C Las dos anteriores son verdaderas
433
Si tuviéramos que analizar una red IPv4 y nos preocupara la fragmentación de los datagramas, ¿en cuál de las siguientes opciones nos fijaríamos más? a) MSS b) CRC c) MTU d) MAC
C MTU La MTU (Unidad de Transmisión Máxima) es el tamaño máximo de un paquete que puede ser enviado a través de una red sin necesidad de fragmentación. Si la MTU de una red es demasiado pequeña para los datagramas que se están enviando, los paquetes tendrán que ser fragmentados, lo que puede llevar a problemas de rendimiento y eficiencia.
434
¿Cuál de los siguientes verbos HTTP no es idempotente? a) GET b) HEAD c) POST d) DELETE
C POST
435
¿Cuál de las siguientes NO es una herramienta de instalación de paquetes en Linux? a) deb b) rpm c) dpkg d) dnf
A deb
436
¿Qué fichero tengo que configurar en git si quiero excluir ciertos archivos del control de versiones? a) fileignore b) excludefile c) No se puede d) gitignore
D gitignore
437
¿Cuál de los siguientes algoritmos está relacionado con criptografía simétrica? a) RSA b) DSA c) AES d) DH
C AES aeS --> simetrica rsA y dsA siempre juntos -> asimetricos
438
¿Cuál de estos productos no nos sirve de proxy inverso? a) Nginx b) Varnish c) HAProxy d) Squit
D Squit nota: OJO, que es SQUID, SQUID, SQUID, no squiT
439
¿Qué parámetros de entrada tiene una función HMAC-SHA256? a) Una clave y el mensaje o documento b) El mensaje o documento c) Una clave y un certificado d) Dos documentos
A Una clave y el mensaje o documento La clave se utiliza para realizar la operación de hashing de manera segura y garantizar la integridad y autenticidad del mensaje o documento b) El mensaje o documento: Solo tener el mensaje o documento no es suficiente para generar un HMAC-SHA256, ya que la clave secreta es esencial para el proceso de hashing seguro. El HMAC (Hash-based Message Authentication Code) combina una clave con el mensaje para crear una firma criptográfica. Sin la clave, no se puede garantizar la integridad y autenticidad del mensaje. c) Una clave y un certificado: Un certificado no es necesario en el proceso de generación de un HMAC. Los certificados se utilizan más comúnmente en esquemas de autenticación y cifrado basados en PKI (Public Key Infrastructure), pero no tienen un rol en la generación de un HMAC, que requiere simplemente una clave y un mensaje. d) Dos documentos: Tener dos documentos no cumple con los requisitos del HMAC-SHA256. La función HMAC está diseñada para tomar un mensaje y una clave secreta para crear un hash seguro. Tener dos documentos no aporta nada al proceso de hashing y no cumple con el esquema requerido para generar el HMAC.
440
67. ¿Cuál es el tamaño de la celda en ATM? a) 48 bytes b) 50 bytes c) 53 bytes d) 9180 bytes
C 53 bytes
441
¿Cuáles son los bits en el protocolo Frame Relay para el control de congestión? a) FECN b) BECN c) DE d) Todas las anteriores
D Todas las anteriores
442
¿Cuál es el campo o campos dentro de una celda ATM que nos sirven para identificar el circuito virtual? a) DLCI b) VCI/VPI c) CVC d) VCI
B VCI/VPI
443
Si nos instalan un cableado OS1, se están refiriendo a un tipo de cable a) Par trenzado de cobre sin apantallar b) Cable coaxial c) Fibra óptica monomodo d) Fibra óptica multimodo
C Fibra óptica monomodo OSx --- SINGLE -> monomodo OMx -- MULTI -> multimodo
444
Tamaños LTO
Tamaños Sin comprimir - Comprimidos LTO-8: 12-30 LTO-9: 18-45 ---> A PARTIR DE AQUI VA DUPLICANDO LTO-10: 36-90 LTO-11: 72-180 LTO-12: 144-360 LTO-13: 288-720 LTO-14: 576-1440
445
En un cable de par trenzado, ¿Cómo se denomina al efecto de las interferencias entre cables próximos? a) Atenuación b) Ruido Blanco c) Diafonía d) Jitter
C Diafonía
446
Si queremos monitorizar los distintos dispositivos de red con SNMPv2 ¿cual de los siguientes es un elemento relacionado? a) OID b) MIB c) NMS d) Todas son correctas
D Todas son correctas OID (Object Identifier): Los OIDs son identificadores únicos que se utilizan para nombrar y hacer referencia a objetos específicos dentro de una MIB. Son esenciales para identificar los datos que se monitorean y gestionan. MIB (Management Information Base): La MIB es una colección de definiciones que especifican las propiedades de los objetos que se pueden gestionar en una red utilizando SNMP. Actúa como una base de datos virtual de información sobre los dispositivos de red gestionados. NMS (Network Management System): Un NMS es una aplicación o conjunto de aplicaciones que monitorean y controlan los dispositivos en una red mediante el uso de SNMP. Se encarga de consultar y recibir notificaciones de los agentes SNMP en los dispositivos de red.
447
Para proteger el organismo de posibles ataques a través de ficheros infectados la solución del CCN que deberá adoptar es: a) ROCIO b) ADA c) CARLA d) ELENA
B ADA
448
Se desea implantar una solución para la gestión de los dispositivos móviles corporativos, indique con cual: a) WMware IWatch b) Microsoft Intune c) GLPI d) HP OpenView
B Microsoft Intune
449
Cual de los siguientes no será un producto adecuado si tenemos que monitorizar nuestra propia infraestructura de microservicios: a) cAdvisor b) Prometheus c) Grafana d) Envoy
D Envoy a) cAdvisor: Es una herramienta que recolecta, agrega, procesa y exporta información sobre el rendimiento de contenedores en ejecución. Es excelente para monitorear microservicios en entornos de contenedores como Docker. b) Prometheus: Es un sistema de monitoreo y alerta ampliamente utilizado en arquitecturas de microservicios. Se especializa en la recolección y almacenamiento de métricas en una base de datos temporal, junto con un potente motor de consultas. c) Grafana: Es una herramienta de visualización y análisis de métricas. Se utiliza a menudo junto con Prometheus para visualizar métricas de microservicios en tiempo real. d) Envoy: Es un proxy de red de alto rendimiento diseñado para servicios de microservicios. Se utiliza para enrutamiento de tráfico, balanceo de carga y políticas de seguridad, pero no es una herramienta de monitoreo. Así que, aunque Envoy es muy útil en una infraestructura de microservicios, su propósito principal no es la monitorización, sino la gestión del tráfico y la seguridad.
450
¿Con cual de los siguientes comandos podemos consultar si nuestro contenedor de Nginx está corriendo? a) docker stat b) docker ps c) docker status d) docker info
B docker ps
451
Nos piden que usemos una solución para poder traducir los textos de nuestras aplicaciones web a los distintos idiomas oficiales a) RUN b) PLATEA c) PLATA d) SIA
C PLATA
452
Para poder habilitar el acceso por ssh a los servidores Linux, ¿en que fichero deberíamos de añadir las claves públicas RSA generadas por los usuarios? a) /etc/ssh_keys b) /etc/ssh/keys c) /etc/sshd/keys d) ~/.ssh/authorized_keys
D ~/.ssh/authorized_keys
453
Queremos automatizar la instalación del paquete spartacus en todos los servidores. Indique la opción mas correcta a) ansible all -m apt -a "name=spartacus state=present" b) apt install --all spartacus c) dpkg install --all spartacus d) Ninguna de las anteriores
A ansible all -m apt -a "name=spartacus state=present"
454
¿Qué puerto habrá que habilitar para poder acceder al servidor de base datos Oracle? a) 1433 b) 1541 c) 3306 d) 1521
D 1521
455
Si quisiéramos contratar un servicio de PaaS en la nube para nuestro departamento de desarrollo sería: a) AWS EC2 b) Google App Engine c) OpenStack Nova d) ELK
B Google App Engine
456
¿Cuál de las siguientes opciones NO es una función o primitiva del protocolo SNMPv2? a) GET BULK-REQUEST b) SNMPv2-TRAPS c) REPORT d) INFORM
C REPORT (cuidadin que si que vale para snmpv3 :) GET BULK-REQUEST: Utilizado para recuperar grandes cantidades de datos con una sola solicitud. SNMPv2-TRAPS: Utilizados para enviar notificaciones asíncronas desde un agente a un gestor. INFORM: Similar a TRAP, pero incluye una confirmación (acknowledgment) de recepción, lo que lo hace útil para asegurar la entrega de mensajes importantes. REPORT no es una función o primitiva del protocolo SNMPv2. Esta es una función introducida en versiones posteriores (SNMPv3) para manejar ciertas condiciones de error de manera más robusta.
457
¿Para que vale la Herramienta Cain y Abel? a) recuperación de password para MS Windows b) motor de búsqueda de router, servidores, webcam… c) herramienta de escaneo de seguridad de código abierto diseñada para identificar vulnerabilidades y problemas de seguridad en servidores web. d)auditorías de seguridad
A recuperación de password para MS Windows
458
Señale cuál de los siguientes no es un conector de fibra óptica: a) FC. b) LC. c) SC. d) NC.
D NC remember: francisco saca leche
459
¿Qué tipo de registro en DNS es necesario para configurar la recepción de correos electrónicos? a) A. b) MX. c) CNAME. d) TXT.
B MX.
460
Enlaza los distintos tipos de firewall y para que valen: 1. Firewall inspeccion profunda paquetes 2. Firewall circuit level gateway a) contenido de paquetes b) contenido de conexiones
1-A 2-B - Firewall inspeccion profunda de paquetes (DPI) Para analizar el contenido de los paquetes y bloquear aquellos que contengan malware, y bloquear tráfico basado en políticas avanzadas - Firewall circuit level gateway Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos
461
En las redes de área local inalámbricas, ¿cómo se denomina al conjunto de ordenadores portátiles que quieren comunicarse entre sí para formar una LAN autónoma? a) LAN inalámbrica de infraestructura. b) LAN inalámbrica ad hoc. c) LAN inalámbrica de acceso portátil. d) LAN inalámbrica ad hoc de modulación y codificación.
B LAN inalámbrica ad hoc Explicación: Una LAN inalámbrica ad hoc es una red de área local inalámbrica en la que los dispositivos se comunican directamente entre sí sin la necesidad de un punto de acceso central (como un router o un punto de acceso inalámbrico). Este tipo de red es útil para crear una red autónoma y temporal, donde los dispositivos pueden conectarse y comunicarse directamente. LAN inalámbrica de infraestructura: Requiere un punto de acceso central para que los dispositivos se comuniquen. LAN inalámbrica de acceso portátil: No es un término comúnmente utilizado en este contexto. LAN inalámbrica ad hoc de modulación y codificación: No es un término estándar.
462
¿En que consiste el MSS en TCP? a) Es el tamaño máximo de los paquetes IP que un dispositivo puede recibir sin fragmentación. b) Es el tamaño máximo de los datos de la capa de aplicación que un segmento TCP puede transportar, excluyendo las cabeceras TCP e IP. c) Es el tamaño máximo de la ventana de congestión que puede manejar el protocolo TCP durante una conexión. d) Es una técnica para mejorar el rendimiento de TCP mediante la reducción del tamaño de los segmentos durante el envío.
B Es el tamaño máximo de los datos de la capa de aplicación que un segmento TCP puede transportar, excluyendo las cabeceras TCP e IP. Explicación: MSS (Maximum Segment Size): Especifica el tamaño máximo de datos de la capa de aplicación que un segmento TCP puede transportar, excluyendo las cabeceras TCP e IP. Esto es importante para evitar la fragmentación en la red y optimizar el rendimiento de la transmisión. Las otras opciones no describen correctamente lo que es el MSS: a): Describe la MTU (Maximum Transmission Unit), no el MSS. c): Se refiere a la ventana de congestión, que es diferente del MSS. d): No describe correctamente el MSS.
463
Comando en Powershell que muestre todos los alias a)Get-Alias b)Get-Aliases c)Show-Alias d)Show-Aliases
A Get-Alias
464
¿Cuál de las siguientes soluciones de virtualización es de tipo 2? a) Citrix XenServer. b) VMware Workstation. c) VMware ESX Server. d) VMware vSphere.
B VMware Workstation. Explicación: Tipo 1 (bare-metal) hypervisors: Se ejecutan directamente sobre el hardware del servidor, sin necesidad de un sistema operativo anfitrión. Ejemplos incluyen Citrix XenServer, VMware ESX Server y VMware vSphere. Tipo 2 (hosted) hypervisors: Se ejecutan sobre un sistema operativo anfitrión, y utilizan los recursos del mismo. Ejemplos incluyen VMware Workstation, VMware Player y Oracle VM VirtualBox. VMware Workstation es un hypervisor de tipo 2, ya que se instala sobre un sistema operativo existente como Windows o Linux y permite crear y gestionar máquinas virtuales en el entorno del sistema operativo anfitrión.
465
¿Qué tipo de hypervisor es VMware Workstation?
Tipo 2 VMware Workstation se ejecuta sobre un sistema operativo anfitrión, utilizando sus recursos, lo que lo clasifica como un hypervisor de tipo 2. Tipo 1 (bare-metal) hypervisors: Se ejecutan directamente sobre el hardware del servidor, sin necesidad de un sistema operativo anfitrión. Ejemplos incluyen Citrix XenServer, VMware ESX Server y VMware vSphere. Tipo 2 (hosted) hypervisors: Se ejecutan sobre un sistema operativo anfitrión, y utilizan los recursos del mismo. Ejemplos incluyen VMware Workstation, VMware Player y Oracle VM VirtualBox.
466
¿Qué comando en Windows 11 lista todos los procesos en ejecución? a) pslist b) tasklist c) ltask d) lps
B tasklist
467
¿Con que comando de Postgres se haría una limpieza y una recuperación de las “tuplas muertas”? a) pgrmdb b) pgdeletedb c) vaterasedb d) vacuumdb
D vacuumdb
468
Acronimo SMTP
Simple Mail Transfer Protocol.
469
.Indique cuál de los siguientes términos NO se refiere a una herramienta que permite la monitorización o gestión de servicios e infraestructuras TIC: a) Zabbix. b) Coimbra. c) Nagios. d) Pandora FMS.
B Coimbra
470
.¿Qué rama de la MIB contiene el grupo icmp? a) experimental. b) private. c) enterprises. d) MIB-II.
D MIB-II.
471
NO es una de las características principales del protocolo HTTP: a) Mantiene el estado entre peticiones de un mismo cliente. b) Se definen ocho verbos básicos para el diálogo entre cliente y servidor. c) Permite la transferencia de objetos multimedia. d) El texto está codificado en ASCII.
A Mantiene el estado entre peticiones de un mismo cliente. Explicación: HTTP es un protocolo sin estado (stateless), lo que significa que no mantiene el estado entre peticiones de un mismo cliente. b) Se definen ocho verbos básicos para el diálogo entre cliente y servidor: Correcto, HTTP define métodos como GET, POST, PUT, DELETE, HEAD, OPTIONS, CONNECT y TRACE. c) Permite la transferencia de objetos multimedia: Correcto, HTTP soporta la transferencia de varios tipos de contenido, incluyendo objetos multimedia. d) El texto está codificado en ASCII: Correcto, los mensajes HTTP son codificados en ASCII.
472
¿Qué significa que un núcleo sea monolítico? a) todas las funciones básicas del sistema operativo (gestión de procesos, gestión de memoria, controladores de dispositivos, etc.) se ejecutan en modo núcleo y están interconectadas b) todas las funciones no básicas del sistema operativo (gestión de procesos, gestión de memoria, controladores de dispositivos, etc.) se ejecutan en modo núcleo y están interconectadas c) solo las funciones más esenciales del sistema operativo (gestión básica de memoria, planificación de procesos y comunicación interproceso) se ejecutan en modo núcleo d)es una pieza de código que se puede cargar y descargar en el núcleo del sistema operativo Linux sin necesidad de reiniciar el sistema
A todas las funciones básicas del sistema operativo (gestión de procesos, gestión de memoria, controladores de dispositivos, etc.) se ejecutan en modo núcleo y están interconectadas
473
¿Con qué comando listamos las imágenes de Docker que tenemos en el sistema? a) docker ps b) docker images c) docker list d) docker containers
B docker images El comando docker images se utiliza para listar todas las imágenes de Docker que están almacenadas en el sistema. Proporciona información sobre las imágenes, como el repositorio, etiqueta, ID de imagen, fecha de creación y tamaño. Por qué las otras opciones son incorrectas: a) docker ps: Lista los contenedores en ejecución, no las imágenes. c) docker list: No es un comando válido en Docker. d) docker containers: No es un comando válido en Docker para listar imágenes.
474
¿Con qué comando, mediante iptables, podríamos aceptar el tráfico HTTPS? a) iptables -A INPUT -p tcp --dport 443 -j DROP b) iptables -A INPUT -p tcp --dport 80 -j ACCEPT c) iptables -A INPUT -p tcp --dport 443 -j ACCEPT d) iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
C iptables -A INPUT -p tcp --dport 443 -j ACCEPT El comando iptables -A INPUT -p tcp --dport 443 -j ACCEPT se utiliza para añadir una regla a la cadena de entrada (INPUT) que permita el tráfico TCP destinado al puerto 443, que es el puerto utilizado por HTTPS. Esta regla asegura que el tráfico HTTPS sea aceptado por el firewall. Por qué las otras opciones son incorrectas: a) iptables -A INPUT -p tcp --dport 443 -j DROP: Esta regla bloquea el tráfico HTTPS en lugar de permitirlo. b) iptables -A INPUT -p tcp --dport 80 -j ACCEPT: Esta regla permite el tráfico HTTP (puerto 80), no el HTTPS. d) iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT: Esta regla permite el tráfico de salida HTTPS, pero no especifica el tráfico de entrada.
475
CCN-CERT GLORIA
Gloria es una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Basado en los sistemas SIEM (Security Information and Event Management), va un paso más allá de las capacidades de monitorización, almacenamiento e interpretación de los datos relevantes.
476
¿Cuáles son las ultimas versiones de TLS ? a) 1.1 y 1.2 b) 1.2 y 1.3 c) 1.3 y 1.4 d) 1.0 y 1.1
B 1.2 y 1.3
477
¿Qué es TLS?
Transport Layer Security. Protocolo que protege la comunicación en redes, garantizando la confidencialidad, integridad y autenticidad de los datos
478
Un uso común de TLS?
Proteger conexiones web seguras (HTTPS).
479
¿Cuál de las siguientes afirmaciones sobre el Switching es FALSA? a) Es similar al routing, pero a nivel 2. b) Se basa en el intercambio de BPDUs (Bridge Protocol Data Unit). c) Intenta evitar bucles en la red. d) Utiliza direcciones IP para el reenvío de tramas.
D Utiliza direcciones IP para el reenvío de tramas.
480
¿Cuáles son los dos pasos fundamentales para crear una firma digital? a) Cifrar el mensaje con la clave pública y descifrarlo con la clave privada. b) Generar el hash del mensaje y encriptarlo con la clave privada. c) Comprimir el mensaje y añadir una marca de tiempo. d) Convertir el mensaje a binario y añadir un checksum.
B Generar el hash del mensaje y encriptarlo con la clave privada.
481
Comando ESMTP para conectar a un servidor de correo
EHLO
482
¿Cuál de los siguientes NO es un tipo de VPN? a) Sitio a sitio. b) Acceso remoto. c) Equipo a equipo. d) Red privada inalámbrica.
D Red privada inalámbrica.
483
Protocolo para encapsular paquetes en una VPN de sitio a sitio
GRE (Generic Routing Encapsulation).
484
¿Qué función genera el residuo en el proceso de firma digital? a) Función de encriptación b) Función hash c) Función de verificación d) Función de compresión
B Función hash
485
Indique cuál de los siguientes términos corresponde al nombre de una herramienta ampliamente utilizada para realizar análisis de redes y monitorizar paquetes de red: a) nmap b) wireshark c) netmgr d) nessa
B wireshark
486
Indique qué significan las siglas del mecanismo NAT utilizado en los routers IP: a) Novell Address Transport b) Not Asynchronous Transport c) Network Asynchronous Transport d) Network Address Translation
D Network Address Translation
487
Indique cuál es el puerto TCP por defecto utilizado por el protocolo HTTPS: a) 80 b) 8080 c) 443 d) 8443
C 443
488
Seleccione qué tipo de ataque de red tiene como objetivo abrumar un servidor con una cantidad excesiva de tráfico, para que deje de funcionar correctamente: a) Ataque de phishing b) Ataque de denegación de servicio (DoS) c) Ataque de "man-in-the-middle" d) Ataque de inyección SQL
B Ataque de denegación de servicio (DoS)
489
En el contexto de la seguridad informática, indique cuál de los siguientes términos se refiere a un ataque de tipo man-in-the-middle: a) SQL Inyection b) DNS spoofing c) DDoS d) Zero Day
B DNS spoofing
490
¿Qué protocolo binario online permite comprobar el estado de un certificado en base a su número de serie, asegurando que es correcto y que no está revocado? a) FTP b) OCSP c) DHCP d) SNMP
B OCSP (Online Certificate Status Protocol) El Online Certificate Status Protocol (OCSP) es un protocolo binario online utilizado para comprobar el estado de un certificado digital en tiempo real basándose en su número de serie. OCSP permite a los clientes verificar si un certificado está revocado, garantizando su validez y seguridad. Por qué las otras opciones son incorrectas: a) FTP (File Transfer Protocol): FTP es un protocolo utilizado para la transferencia de archivos entre un cliente y un servidor en una red. c) DHCP (Dynamic Host Configuration Protocol): DHCP se utiliza para asignar dinámicamente direcciones IP a dispositivos en una red. d) SNMP (Simple Network Management Protocol): SNMP es un protocolo utilizado para gestionar y monitorear dispositivos en una red.
491
En el sistema de backup diferencial, ¿cómo sabe el sistema qué registros han cambiado dado que en este sistema el bit de modificado no se desactiva? a) Utiliza una lista de cambios b) Consulta el archivo de registro del sistema c) Compara con el backup incremental d) Compara con el último backup completo
D Compara con el último backup completo En un sistema de backup diferencial, el sistema sabe qué registros han cambiado al comparar los datos actuales con el último backup completo. A diferencia del backup incremental, que solo guarda los cambios desde el último backup incremental, el backup diferencial guarda todos los cambios desde el último backup completo, sin desactivar el bit de modificado. Por qué las otras opciones son incorrectas: a) Utiliza una lista de cambios: Los sistemas de backup diferencial no suelen mantener una lista de cambios específica, sino que comparan con el backup completo. b) Consulta el archivo de registro del sistema: Aunque los archivos de registro pueden contener información sobre cambios, no son la fuente principal utilizada para identificar registros modificados en el backup diferencial. c) Compara con el backup incremental: El backup diferencial no se compara con los backups incrementales, sino que se compara directamente con el último backup completo para identificar todos los cambios realizados desde ese punto.
492
¿Qué componente de los nodos trabajadores se encarga de gestionar la red en cada nodo? a) Kubelet b) Kube-proxy c) Motor de Contenedores d) Controller Manager
B Kube-proxy Kube-proxy es el componente encargado de gestionar la red en cada nodo, actuando como un proxy de red que distribuye el tráfico hacia los pods correctos.
493
¿Qué tipo de firma electrónica es la más básica según el reglamento eIDAS? a) Firma cualificada b) Firma avanzada c) Firma básica d) Firma manuscrita
C Firma básica
494
¿Qué tipo de firma electrónica está diseñada para garantizar un nivel más alto de seguridad y autenticidad, y puede identificar al firmante de manera única? a) Firma básica b) Firma avanzada c) Firma cualificada d) Firma manuscrita
B Firma avanzada
495
¿Qué tipo de firma electrónica debe ser creada utilizando un dispositivo cualificado de creación de firma, como el eDNI o SIAVAL? a) Firma básica b) Firma avanzada c) Firma cualificada d) Firma manuscrita
C Firma cualificada La firma cualificada debe ser creada utilizando un dispositivo cualificado de creación de firma, como el eDNI o SIAVAL, y es el tipo de firma electrónica más segura y confiable según el reglamento eIDAS.
496
¿Qué puerto de comunicación utiliza el protocolo SNMP para que el Agente comunique eventos al Gestor? a) UDP 161 b) UDP 80 c) UDP 162 d) UDP 123
C UDP 162
497
¿Qué es un "Trap" en el contexto de SNMP? a) Un puerto de comunicación utilizado por el protocolo SNMP b) Un "password" que enviamos entre Gestor y Agente en las PDU's c) Un identificador único de un objeto en un sistema d) Un tipo de mensaje generado por el agente para reportar condiciones y cambios de estado
D Un tipo de mensaje generado por el agente para reportar condiciones y cambios de estado
498
¿Cuál de los siguientes protocolos es utilizado para la distribución de etiquetas en una red MPLS? a) BGP (Border Gateway Protocol) b) OSPF (Open Shortest Path First) c) LDP (Label Distribution Protocol) d) RIP (Routing Information Protocol)
C LDP (Label Distribution Protocol) LDP (Label Distribution Protocol) es el protocolo utilizado para la distribución de etiquetas en una red MPLS, permitiendo el enrutamiento eficiente de los paquetes.
499
¿Qué es TLS? a) Transmission Layer Security b) Transport Layer Security c) Terminal Link Security d) Transport Log System
B Transport Layer Security Transport Layer Security (TLS) es un protocolo de seguridad diseñado para proporcionar comunicaciones seguras a través de una red. TLS cifra los datos enviados entre aplicaciones y servidores para protegerlos contra interceptaciones y alteraciones.
500
¿Cuál de las siguientes herramientas del CCN representa una plataforma en la que podemos participar en la resolución de diferentes desafíos de seguridad? a) ANA b) ATENEA c) VANESA d) ELENA
B ATENEA
501
¿A partir de cual de los siguientes niveles de CPD se puede hacer un mantenimiento concurrente? a) Tier I b) Tier II c) Tier III d) Tier IV
C Tier III Tier III es el nivel de CPD (Centro de Procesamiento de Datos) que permite el mantenimiento concurrente. Esto significa que se pueden realizar actividades de mantenimiento en los componentes del centro de datos sin interrumpir el servicio1. Por qué las otras no son correctas: a) Tier I: Los centros de datos de Tier I no permiten mantenimiento concurrente y pueden requerir interrupciones del servicio para realizar tareas de mantenimiento. b) Tier II: Los centros de datos de Tier II tienen componentes redundantes, pero aún pueden requerir interrupciones del servicio para ciertas actividades de mantenimiento. d) Tier IV: Los centros de datos de Tier IV tienen la mayor disponibilidad y redundancia, pero el mantenimiento concurrente ya está cubierto por Tier III
502
La técnica de securización del correo electrónico mediante la cual se realiza una firma de los correos salientes es: a) TKIP b) SPF c) SFP d) DKIM
D DKIM DKIM (DomainKeys Identified Mail) es una técnica de autenticación de correo electrónico que permite a los remitentes firmar digitalmente los correos salientes. Esta firma ayuda a los destinatarios a verificar que el correo proviene de un dominio autorizado y que no ha sido alterado durante su tránsito. Por qué las otras no son correctas: a) TKIP: Temporal Key Integrity Protocol (TKIP) es un protocolo de seguridad utilizado en redes inalámbricas Wi-Fi, no relacionado con la firma de correos electrónicos. b) SPF: Sender Policy Framework (SPF) es una técnica que ayuda a prevenir la falsificación de direcciones de remitente en correos electrónicos, pero no incluye la firma digital de correos. c) SFP: Esta opción parece ser un error tipográfico y no corresponde a ninguna técnica reconocida en el contexto de la seguridad del correo electrónico.
503
Cuando accedemos con un navegador a ruinosa.com y también accedemos al mismo sitio con www.ruinosa.com es porque hemos configurado en el DNS el registro a) TXT b) CNAME c) MX d) PTR
B CNAME CNAME (Canonical Name) es un tipo de registro DNS que permite que un dominio (como www.ruinosa.com) sea un alias de otro dominio (como ruinosa.com). Esto facilita que ambos dominios apunten al mismo contenido sin tener que duplicar la configuración. Por qué las otras no son correctas: a) TXT: TXT (Text Record) es un tipo de registro DNS que se utiliza para almacenar información de texto, como verificaciones de dominio, pero no se usa para alias de dominios. c) MX: MX (Mail Exchange) es un tipo de registro DNS que especifica los servidores de correo electrónico responsables de recibir correos para el dominio, y no está relacionado con la resolución de alias. d) PTR: PTR (Pointer Record) es un tipo de registro DNS que se utiliza para la resolución inversa de DNS, es decir, para mapear direcciones IP a nombres de dominio, y no para alias de dominios.
504
¿Cuál de estos estándares no soporta la tecnología MIMO? a) 802.11n b) 802.11ac c) 802.11ax d) 802.11g
D 802.11g 802.11g no soporta la tecnología MIMO (Multiple Input Multiple Output). Este estándar es anterior a la introducción de MIMO y se centra en mejorar las velocidades de transmisión de datos utilizando una sola antena de entrada y una sola antena de salida. Por qué las otras no son correctas: a) 802.11n: Este estándar fue el primero en introducir MIMO, lo que permitió mejorar significativamente las velocidades y la fiabilidad de la transmisión de datos. b) 802.11ac: También soporta MIMO y mejora aún más el rendimiento al utilizar varias antenas de entrada y salida. c) 802.11ax: Conocido como Wi-Fi 6, este estándar soporta MIMO y además introduce mejoras adicionales como OFDMA (Orthogonal Frequency Division Multiple Access) para optimizar la eficiencia de la red.
505
En el protocolo TLS, una vez que se ha terminado la fase de handshake, cliente y servidor comienzan la fase de intercambio de datos de aplicación. ¿Cuál es valor del campo “Record Type” de la capa de más bajo nivel “Record Subprotocol” para indicar que está transportando “Datos de Aplicación”? a) 20 b) 21 c) 22 d) 23
D 23 Respuesta correcta: 23 es el valor del campo "Record Type" en el subprotocolo de registro (Record Protocol) de TLS que indica que se están transportando datos de aplicación (Application Data). Por qué las otras no son correctas: a) 20: Este valor corresponde al tipo de registro "Change Cipher Spec", que se utiliza para indicar cambios en las especificaciones de cifrado. b) 21: Este valor corresponde al tipo de registro "Alert", utilizado para señalizar mensajes de alerta. c) 22: Este valor corresponde al tipo de registro "Handshake", que se utiliza durante la fase de establecimiento de la conexión segura.
506
¿Cuál es el uso de una dirección IP de tipo anycast? a) Enviar información a un único host b) Enviar información a un grupo y que les llegue a todos los hosts de ese grupo c) Enviar información a un grupo y que le llegue a un único host dentro de ese grupo d) Enviar información a todos los grupos
C Enviar información a un grupo y que le llegue a un único host dentro de ese grupo Anycast es una técnica de direccionamiento IP donde una misma dirección IP se asigna a múltiples ubicaciones (hosts). Cuando se envía información a una dirección anycast, el paquete se entrega al host más cercano (según la métrica de enrutamiento) dentro del grupo que comparte esa dirección. Por qué las otras no son correctas: a) Enviar información a un único host: Esto describe unicast, no anycast. b) Enviar información a un grupo y que les llegue a todos los hosts de ese grupo: Esto describe multicast. d) Enviar información a todos los grupos: Esto describe broadcast.
507
En relación al parámetro MTU indica la afirmación correcta a) La de Ethernet son 1.500 octetos b) Depende de cada protocolo c) Para IP son 64 KB d) Todas las anteriores son ciertas
D Todas las anteriores son ciertas
508
A la hora de migrar información entre equipos Linux, ¿Qué comando deberemos ejecutar para empaquetar en el fichero archivo.tar.gz la información de la carpeta c1 y conservar los permisos originales? a) tar cpzf archivo.tar.gz c1 b) tar czf archivo.tar.gz c1 c) tar cpz archivo.tar.gz c1 d) tar cpz c1 archivo.tar.gz
A tar cpzf archivo.tar.gz c1 El comando tar cpzf archivo.tar.gz c1 se utiliza para empaquetar la información de la carpeta c1 en un archivo comprimido archivo.tar.gz, conservando los permisos originales. Aquí, las opciones c, p, z, y f significan: c: Crear un nuevo archivo tar. p: Conservar los permisos originales. z: Comprimir el archivo utilizando gzip. f: Especificar el nombre del archivo tar resultante. Por qué las otras no son correctas: b) tar czf archivo.tar.gzc1: Este comando no incluye la opción p, por lo tanto, no conservará los permisos originales. c) tar cpz archivo.tar.gzc1: Este comando incluye la opción p, pero falta la opción f para especificar el nombre del archivo tar. d) tar cpz c1 archivo.tar.gz: Este comando tiene las opciones en el orden incorrecto; la opción f debe preceder el nombre del archivo tar resultante.
509
Queremos configurar un Servidor SIP con Asterisk para nuestra infraestructura de VoIP, ¿Cuál sería el registro DNS más adecuado? a) CNAME b) A c) SRV d) TXT
C SRV SRV (Service) records son ideales para configurar un servidor SIP con Asterisk, ya que proporcionan información sobre la ubicación de los servicios específicos dentro de una red. Un registro SRV puede especificar el puerto y la prioridad del servidor SIP, lo que facilita la configuración y resolución de nombres de dominio para las comunicaciones VoIP. Por qué las otras no son correctas: a) CNAME: Este tipo de registro se utiliza para alias de nombres de dominio, pero no proporciona información específica sobre servicios como SIP. b) A: Los registros A se utilizan para mapear nombres de dominio a direcciones IP, pero no especifican servicios o puertos. d) TXT: Los registros TXT se utilizan para almacenar datos de texto, pero no son adecuados para especificar servicios como SIP.
510
Nuestro administrador de red, analizando el trafico de la misma, observa que hay bastante tráfico con el valor 3389 en el campo puerto destino, ¿a que puede deberse esta situación? a) Los usuarios están utilizando servicios de base de datos b) Los usuarios están utilizando servicios de control remoto c) Los usuarios están utilizando servicios de almacenamiento d) Los usuarios están utilizando servicios de telefonía IP
B Los usuarios están utilizando servicios de control remoto El puerto 3389 es el puerto predeterminado utilizado por el Protocolo de Escritorio Remoto (RDP) de Microsoft. Este protocolo permite a los usuarios acceder y controlar remotamente otra computadora a través de una conexión de red
511
Se quiere instalar un puesto de trabajo para un diseñador con unas pintas muy cuestionables. Si queremos ofrecerle una de las ultimas versiones del sistema operativo para el iMac sería: a) Sequoia b) Sonoma c) Vertura d) Monterey
A Sequoia
512
¿Con que comando podemos listar las imágenes que tenemos descargadas? a) docker list images b) docker images c) docker images list d) docker list image
B docker images
513
Si queremos automatizar una serie de instalaciones con Ansible, ¿Cuál es el fichero por defecto donde deberíamos configurar los diferentes servidores/grupos sobre los que actuar? a) /etc/hosts b) /etc/ansible_hosts c) /etc/ansible/host d) /etc/ansible/hosts
D /etc/ansible/hosts /etc/ansible/hosts es el archivo de inventario predeterminado que utiliza Ansible para definir los diferentes servidores y grupos sobre los que se ejecutarán las tareas automatizadas. Este archivo contiene la lista de hosts y la organización en grupos, permitiendo a Ansible ejecutar comandos y playbooks en los servidores especificados. Por qué las otras no son correctas: a) /etc/hosts: Este archivo se utiliza para la resolución estática de nombres de host a direcciones IP, no para definir servidores en Ansible. b) /etc/ansible_hosts: Este no es el nombre correcto del archivo de inventario en Ansible. c) /etc/ansible/host: Este tampoco es el nombre correcto del archivo de inventario en Ansible.
514
Si instalamos un servidor de base de datos PostgreSQL, ¿con cual de los siguientes comandos nos muestra la información del servicio? a) pg_ctl status b) pg_ctl info c) pgctl status d) pgctl info
C pgctl status
515
Se desea configurar un servidor WildFly para el departamento de desarrollo. Dicho servidor alojará una aplicación web para ciudadanos, los cuales se autenticarán con certificados digitales. ¿Dónde debemos de configurar la lista de prestadores que dicho servidor reconocerá como “validos”? a) javax.net.ssl.trustStoreLocation b) javax.net.ssl.keyStoreLocation c) javax.net.ssl.keyStore d) javax.net.ssl.trustStore
D javax.net.ssl.trustStore
516
Qué tipo de cable se usa comúnmente en las redes Ethernet? a) Cable de fibra óptica b) Cable coaxial c) Cable de par trenzado d) Cable HDMI
C Cable de par trenzado
517
¿Cuál es el protocolo de autenticación que utiliza un método de desafío y respuesta para verificar la identidad del usuario, proporcionando mayor seguridad en las conexiones VPN? a) PAP b) CHAP c) HTTPS d) FTP
B CHAP CHAP (Challenge Handshake Authentication Protocol) es un protocolo de autenticación que utiliza un método de desafío y respuesta para verificar la identidad del usuario. Este protocolo ofrece mayor seguridad en las conexiones VPN al no enviar la contraseña en texto plano y al realizar autenticaciones periódicas para verificar que el usuario aún está conectado. Por qué las otras opciones no son correctas: a) PAP: PAP (Password Authentication Protocol) envía las contraseñas en texto plano, lo que lo hace menos seguro que CHAP. c) HTTPS: HTTPS es un protocolo para la comunicación segura a través de una red de computadoras, principalmente utilizado en la web, pero no es un protocolo de autenticación de desafío y respuesta. d) FTP: FTP (File Transfer Protocol) se utiliza para transferir archivos entre un cliente y un servidor, pero no es un protocolo de autenticación.
518
Con que está relacionado Jaeger ? a) Gestión de contenedores b) Monitoreo y rastreo de transacciones distribuidas c) Configuración y gestión de bases de datos d) Optimización del rendimiento de servidores web
B Monitoreo y rastreo de transacciones distribuidas Jaeger es un sistema de monitoreo y rastreo de transacciones distribuidas, desarrollado inicialmente por Uber Technologies. Jaeger se utiliza para monitorear y solucionar problemas en microservicios y arquitecturas distribuidas, permitiendo rastrear solicitudes a través de múltiples servicios para identificar cuellos de botella y optimizar el rendimiento. Por qué las otras opciones no son correctas: a) Gestión de contenedores: Esto se relaciona más con herramientas como Docker o Kubernetes. c) Configuración y gestión de bases de datos: Esto se relaciona más con herramientas como MySQL, PostgreSQL o MongoDB. d) Optimización del rendimiento de servidores web: Esto se relaciona más con herramientas y técnicas específicas para servidores web como Nginx, Apache, o servicios de caching como Varnish.
519
¿Qué es un certificado SAN? a) Un certificado utilizado para autenticar solo un nombre de dominio b) Un certificado que permite múltiples nombres de dominio en un solo certificado c) Un certificado específico para asegurar servidores de archivos d) Un certificado utilizado exclusivamente para conexiones internas dentro de una red
B Un certificado que permite múltiples nombres de dominio en un solo certificado Explicación: Un certificado SAN (Subject Alternative Name) es un tipo de certificado digital que permite incluir múltiples nombres de dominio dentro de un único certificado. Esto es útil para sitios web que necesitan asegurar varios subdominios o nombres de dominio diferentes bajo un solo certificado SSL/TLS, simplificando la gestión y reduciendo costos. Por qué las otras opciones no son correctas: a) Un certificado utilizado para autenticar solo un nombre de dominio: Esto describe un certificado SSL/TLS estándar, no un certificado SAN, que puede incluir múltiples nombres de dominio. c) Un certificado específico para asegurar servidores de archivos: No existe un certificado SSL/TLS que sea específico solo para servidores de archivos; los certificados SSL/TLS pueden asegurar cualquier tipo de servidor. d) Un certificado utilizado exclusivamente para conexiones internas dentro de una red: Los certificados SAN pueden ser utilizados tanto para conexiones internas como externas y no están restringidos a un solo uso específico.
520
¿Cuáles son los tres tipos de túneles específicos que tenemos para SSH? a) Túnel local, túnel remoto y túnel dinámico b) Túnel estático, túnel híbrido y túnel VPN c) Túnel LAN, túnel WAN y túnel MAN d) Túnel cifrado, túnel comprimido y túnel autenticado
A Túnel local, túnel remoto y túnel dinámico Explicación: Túnel local: Redirige una conexión desde el cliente SSH a un puerto en el servidor SSH, luego redirige el tráfico a otro destino. Túnel remoto: Permite al servidor SSH redirigir el tráfico a un puerto en el cliente SSH, luego envía el tráfico a otro destino. Túnel dinámico: Utiliza el protocolo SOCKS para permitir que el cliente SSH redirija el tráfico a múltiples destinos a través del servidor SSH.
521
En que consiste el IP Spoofing ? a) En el envío de correos electrónicos falsificados b) En la interceptación de paquetes de red entre dos hosts c) En la suplantación de la dirección IP de una máquina para hacerse pasar por otra d) En la configuración de una red privada virtual (VPN)
C En la suplantación de la dirección IP de una máquina para hacerse pasar por otra El IP Spoofing consiste en modificar los paquetes de red para que parezcan provenientes de una dirección IP diferente a la real. Esta técnica se utiliza frecuentemente en ataques de red para ocultar la identidad del atacante o para hacerse pasar por una máquina de confianza en la red. Por qué las otras opciones no son correctas: a) En el envío de correos electrónicos falsificados: Esto se conoce como email spoofing, no IP Spoofing. b) En la interceptación de paquetes de red entre dos hosts: Esto describe un ataque de "man-in-the-middle" (hombre en el medio), no específicamente IP Spoofing. d) En la configuración de una red privada virtual (VPN): Esto no tiene relación con IP Spoofing. Las VPNs se utilizan para crear una conexión segura y privada a través de una red pública.
522
¿Para qué sirven los archivos con extensión .vmx en VMware? a) Almacenar los discos virtuales de la máquina virtual b) Configurar y definir la configuración de la máquina virtual c) Contener los registros de errores y eventos de la máquina virtual d) Gestionar los snapshots de la máquina virtual
B Configurar y definir la configuración de la máquina virtual Los archivos con extensión .vmx en VMware contienen la configuración de la máquina virtual. Estos archivos definen los parámetros y características de la máquina virtual, tales como la cantidad de memoria, la cantidad de CPUs, las interfaces de red, y otros dispositivos virtuales asignados a la máquina. Por qué las otras opciones no son correctas: a) Almacenar los discos virtuales de la máquina virtual: Los discos virtuales se almacenan en archivos con extensión .vmdk, no .vmx. c) Contener los registros de errores y eventos de la máquina virtual: Los registros de errores y eventos generalmente se almacenan en archivos con extensión .log, no .vmx. d) Gestionar los snapshots de la máquina virtual: Los snapshots se gestionan mediante archivos con extensión .vmsn y .vmsd, no .vmx.
523
¿Qué son las VLAN etiquetadas (tagged)? a) VLANs que no permiten el tráfico de múltiples redes b) VLANs que permiten la transmisión de tráfico de una sola VLAN a través de un enlace troncal c) VLANs que permiten la transmisión de tráfico de múltiples VLANs a través de un enlace troncal d) VLANs que limitan el tráfico a un único puerto de switch
C VLANs que permiten la transmisión de tráfico de múltiples VLANs a través de un enlace troncal Las VLAN etiquetadas (tagged) permiten que el tráfico de múltiples VLANs sea transmitido a través de un enlace troncal (trunk). Esto se logra mediante la adición de una etiqueta VLAN en los paquetes Ethernet, lo que permite que los switches y otros dispositivos de red identifiquen a qué VLAN pertenece cada paquete. Por qué las otras opciones no son correctas: a) VLANs que no permiten el tráfico de múltiples redes: Esto describe el comportamiento de VLANs no etiquetadas (untagged) en lugar de VLAN etiquetadas. b) VLANs que permiten la transmisión de tráfico de una sola VLAN a través de un enlace troncal: Esto no es correcto, ya que las VLAN etiquetadas permiten la transmisión de tráfico de múltiples VLANs a través de un enlace troncal. d) VLANs que limitan el tráfico a un único puerto de switch: Esto no describe VLAN etiquetadas, sino más bien una característica de puertos de acceso (access ports) que no etiquetan el tráfico.
524
¿Qué método de acceso al medio se caracteriza por ceder el control a la siguiente estación que lo necesita una vez que la estación actual ha terminado de usarlo? a) CSMA/CD (Carrier Sense Multiple Access with Collision Detection) b) TDMA (Time Division Multiple Access) c) Token Ring d) FDMA (Frequency Division Multiple Access)
C Token Ring 802.5 En el método de acceso al medio Token Ring, una "token" (ficha) circula alrededor de la red y solo la estación que posee la token puede transmitir datos. Una vez que la estación ha terminado de usarla, cede la token a la siguiente estación en el anillo, permitiendo así un acceso ordenado y equitativo al medio de transmisión. Por qué las otras opciones no son correctas: a) CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Este método permite que varias estaciones accedan al medio al mismo tiempo, detectando y resolviendo colisiones, pero no cede el control de una estación a otra de manera ordenada. b) TDMA (Time Division Multiple Access): Este método divide el tiempo en ranuras y asigna cada ranura a una estación específica. No implica la cesión del control de manera dinámica entre estaciones. d) FDMA (Frequency Division Multiple Access): Este método asigna diferentes frecuencias a diferentes estaciones para que transmitan simultáneamente. No hay una cesión de control entre estaciones.
525
¿Qué protocolo de acceso al medio permite a una estación observar el medio para detectar si está libre antes de transmitir y, si no hay colisión, permite la transmisión de datos? a) TDMA (Time Division Multiple Access) b) FDMA (Frequency Division Multiple Access) c) CSMA/CD (Carrier Sense Multiple Access with Collision Detection) d) Token Ring
C CSMA/CD (Carrier Sense Multiple Access with Collision Detection) El protocolo CSMA/CD permite que una estación de red observe el medio de transmisión para detectar si está libre antes de transmitir datos. Si el medio está libre, la estación transmite datos; si se detecta una colisión, las estaciones implicadas en la colisión detienen la transmisión y esperan un tiempo aleatorio antes de intentar transmitir nuevamente. Por qué las otras opciones no son correctas: a) TDMA (Time Division Multiple Access): Este protocolo divide el tiempo en intervalos y asigna cada intervalo a una estación específica. No implica la detección de colisiones en tiempo real. b) FDMA (Frequency Division Multiple Access): Este protocolo asigna diferentes frecuencias a diferentes estaciones para transmitir simultáneamente. No se basa en la detección de colisiones. d) Token Ring: Este protocolo utiliza una "token" que circula por la red y permite que solo la estación que posee la token transmita datos. No observa el medio en busca de colisiones antes de transmitir.
526
¿Qué comando en Linux muestra la descripción y versión de la distribución de Linux? a) uname -a b) lsb_release -a c) cat /etc/issue d) df -h
B lsb_release -a El comando lsb_release -a muestra información detallada sobre la distribución de Linux, incluyendo su descripción y versión. Este comando es útil para obtener detalles específicos sobre la versión de la distribución que se está utilizando. Por qué las otras opciones no son correctas: a) uname -a: Este comando muestra información sobre el kernel de Linux y el hardware, pero no proporciona detalles específicos sobre la distribución de Linux. c) cat /etc/issue: Este archivo puede contener información sobre la distribución, pero no es un comando estándar y su contenido puede variar. d) df -h: Este comando muestra información sobre el uso del espacio en disco, no sobre la distribución de Linux.
527
¿Qué sentencias utilizamos para bloquear y desbloquear una tabla en MariaDB? a) LOCK TABLES y UNLOCK TABLES b) START LOCK y END LOCK c) BEGIN TRANSACTION y COMMIT TRANSACTION d) ENABLE LOCK y DISABLE LOCK
A LOCK TABLES y UNLOCK TABLES En MariaDB, se utilizan las sentencias LOCK TABLES para bloquear una tabla y UNLOCK TABLES para desbloquearla. Estas sentencias son esenciales para controlar el acceso concurrente a las tablas, garantizando la integridad de los datos durante las operaciones críticas.
528
¿Cuál de las siguientes opciones describe la función principal de los archivos "Top Files" en un sistema de gestión de configuración? a) Almacenar las credenciales de acceso de los usuarios. b) Definir las rutas de red para los dispositivos. c) Asignar configuraciones a los minions según criterios específicos. d) Registrar los eventos del sistema para la auditoría.
C Asignar configuraciones a los minions según criterios específicos. Los archivos "Top Files" definen qué configuraciones o "states" deben aplicarse a qué minions y los asignan según criterios específicos, como etiquetas o roles.
529
¿Qué es un archivo .pem? a) Un archivo de imagen comprimida b) Un archivo de texto sin formato que puede contener claves criptográficas y certificados c) Un archivo de configuración del sistema operativo d) Un archivo de base de datos
B Un archivo de texto sin formato que puede contener claves criptográficas y certificados Un archivo .pem (Privacy Enhanced Mail) es un archivo de texto sin formato que puede contener varias piezas de información criptográfica, como claves privadas, certificados de servidor, y otras credenciales de seguridad. Se usa comúnmente en sistemas SSL/TLS para la encriptación de datos
530
¿Qué protocolo de autenticación se utiliza comúnmente en redes inalámbricas y proporciona un marco para múltiples métodos de autenticación? A) CHAP (Challenge Handshake Authentication Protocol) B) PAP (Password Authentication Protocol) C) EAP (Extensible Authentication Protocol) D) RADIUS (Remote Authentication Dial-In User Service)
C EAP (Extensible Authentication Protocol) A) CHAP (Challenge Handshake Authentication Protocol): CHAP es un protocolo de autenticación que utiliza un intercambio de desafíos y respuestas para verificar la identidad de un usuario. Aunque es seguro, no es tan flexible como EAP y no proporciona un marco para múltiples métodos de autenticación. B) PAP (Password Authentication Protocol): PAP es un protocolo de autenticación simple que envía contraseñas en texto claro. Es menos seguro que otros métodos y no ofrece la flexibilidad o el soporte para múltiples métodos de autenticación que ofrece EAP. D) RADIUS (Remote Authentication Dial-In User Service): RADIUS es un protocolo de red que proporciona autenticación, autorización y contabilidad. Aunque RADIUS puede utilizar EAP como parte de su proceso de autenticación, en sí mismo no es un protocolo de autenticación extensible como EAP. Por lo tanto, la opción correcta es C) EAP (Extensible Authentication Protocol), ya que es específicamente un marco diseñado para soportar múltiples métodos de autenticación en redes.
531
¿En qué capa del modelo OSI actuaría un proxy? a) Capa de Red (Capa 3) b) Capa de Enlace de Datos (Capa 2) c) Capa de Transporte (Capa 4) d) Capa de Aplicación (Capa 7)
D Capa de Aplicación (Capa 7) Un proxy actúa principalmente en la Capa de Aplicación (Capa 7) del modelo OSI. Los proxies son intermediarios que manejan el tráfico HTTP/HTTPS y otros protocolos de aplicación, filtrando, redirigiendo, y manipulando solicitudes y respuestas en el nivel de la aplicación. Por qué las otras opciones no son correctas: a) Capa de Red (Capa 3): Esta capa se encarga del encaminamiento de paquetes a través de la red, pero los proxies operan a un nivel superior. b) Capa de Enlace de Datos (Capa 2): Esta capa se ocupa de la transferencia de datos entre dispositivos en la misma red, pero no del manejo de solicitudes de aplicación. c) Capa de Transporte (Capa 4): Esta capa se encarga de la transferencia fiable de datos, pero no de la manipulación de solicitudes a nivel de aplicación.
532
¿Qué se utiliza para cifrar el hash generado en el proceso de firma digital? a) La clave pública del firmante b) La clave privada del firmante c) La clave pública del receptor d) La clave privada del receptor
B La clave privada del firmante En el proceso de firma digital, el hash generado a partir del mensaje original se cifra usando la clave privada del firmante. Esto garantiza la autenticidad y la integridad del mensaje, ya que solo el firmante posee la clave privada. El receptor puede luego verificar la firma utilizando la clave pública del firmante. Por qué las otras opciones no son correctas: a) La clave pública del firmante: La clave pública se utiliza para verificar la firma, no para cifrar el hash. c) La clave pública del receptor: La clave pública del receptor no se utiliza en el proceso de firma digital; su uso es para el cifrado en comunicaciones seguras, no para firmar. d) La clave privada del receptor: La clave privada del receptor tampoco se utiliza en la firma digital; es específica para descifrar mensajes cifrados con la clave pública del receptor.
533
¿Cuál de los siguientes es un software de backup para máquinas virtuales? a) Microsoft Word b) Veeam Backup & Replication c) Adobe Photoshop d) Spotify
B Veeam Backup & Replication
534
¿Qué serie de documentos elabora el Centro Criptológico Nacional para facilitar el cumplimiento de los requisitos mínimos de seguridad establecidos en el Esquema Nacional de Seguridad? A) ISO 27001 B) NIST SP 800 C) CCN-STIC 800 D) COBIT 5
C CCN-STIC 800
535
¿Cuál es el propósito principal de las guías CCN-STIC 800? A) Regular la seguridad alimentaria en España. B) Garantizar la seguridad de los sistemas de información y comunicación en entidades públicas. C) Establecer normas para la construcción de infraestructuras. D) Proporcionar directrices para la educación en ciberseguridad.
B Garantizar la seguridad de los sistemas de información y comunicación en entidades públicas.
536
El Certificado de Autenticación en el e-DNI: A) Permite firmar documentos electrónicamente B) Garantiza electrónicamente la identidad del ciudadano C) Establece un canal cifrado entre la tarjeta y los Drivers D) No está asociado a un par de claves pública y privada
B Garantiza electrónicamente la identidad del ciudadano
537
¿Qué característica es cierta sobre el Certificado de Firma en el e-DNI? A) Se utiliza para autenticar la tarjeta del DNI electrónico B) Tiene como finalidad garantizar la identidad del ciudadano C) Permite sustituir la firma manuscrita por la electrónica D) Es utilizado para establecer canales cifrados
C Permite sustituir la firma manuscrita por la electrónica
538
En el Certificado de Autenticación del e-DNI, ¿qué bit está activo en el Key Usage? A) Non-Repudiation B) Key Encipherment C) Digital Signature D) Data Encipherment
C Digital Signature
539
¿Qué es un Pod en Kubernetes? A) Un nodo del cluster B) Un conjunto de 1 o más contenedores C) Un servicio de red D) Un volumen de almacenamiento
B Un conjunto de 1 o más contenedores
540
¿Cuál de los siguientes NO es un elemento del Plano de Control de Kubernetes? A) API Server B) Etcd C) Scheduler D) Kubelet
D Kubelet
541
¿Qué componente se encarga de asignar los Pods a los nodos trabajadores? A) API Server B) Controller Manager C) Scheduler D) Etcd
C Scheduler
542
¿Cuál es la función principal del Kube-proxy? A) Almacenar el estado del cluster B) Gestionar la red en cada nodo C) Ejecutar los contenedores D) Asignar Pods a los nodos
B Gestionar la red en cada nodo
543
¿Qué elemento garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster? A) Deployment B) Service C) Namespace D) ReplicaSet
D ReplicaSet
544
¿Qué componente actúa como punto central de comunicación en Kubernetes? A) Etcd B) Scheduler C) API Server D) Controller Manager
C API Server
545
¿Cuál es la función principal del Kubelet? A) Gestionar la red del nodo B) Ejecutar los contenedores C) Recibir instrucciones del API Server y asegurar la ejecución de los contenedores D) Almacenar el estado del cluster
C Recibir instrucciones del API Server y asegurar la ejecución de los contenedores
546
¿Qué es un Namespace en Kubernetes? A) Un conjunto de Pods B) Un cluster virtual o partición del cluster C) Un volumen de almacenamiento D) Un nodo trabajador
B Un cluster virtual o partición del cluster
547
En el tráfico interior de MPLS, ¿qué tipo de direccionamiento se utiliza para el cambio de etiquetas? A) IPv6 Unicast B) IPv4 Multicast C) IPv4 Broadcast D) IPv6 Multicast
B IPv4 Multicast
548
¿Qué ventaja principal ofrece un hipervisor de tipo 1 sobre uno de tipo 2? A) Mayor facilidad de instalación B) Mejor rendimiento y eficiencia C) Mayor compatibilidad con software antiguo D) Menor costo de licenciamiento
B Mejor rendimiento y eficiencia
549
¿Qué estándar se utiliza comúnmente para clasificar los niveles de disponibilidad y fiabilidad de los centros de datos? A) ISO 27001 B) ITIL v4 C) TIA 942 D) COBIT 5
C TIA 942 El estándar TIA 942 (Telecommunications Industry Association) es ampliamente reconocido y utilizado para clasificar los niveles de disponibilidad y fiabilidad de los centros de datos. Este estándar define cuatro niveles (Tier I, II, III y IV) que especifican los requisitos de infraestructura y redundancia necesarios para garantizar diferentes grados de disponibilidad en los centros de datos.
550
¿Qué nivel de Tier en un Centro de Procesamiento de Datos (CPD) ofrece una disponibilidad del 99,982% y no requiere paradas por mantenimiento? A) Tier I B) Tier II C) Tier III D) Tier IV
C Tier III
551
¿Cómo se añade y se elimina una entrada en la tabla de resolución de direcciones (ARP) en Unix? A) Se utiliza el comando arp -s para añadir y arp -d para eliminar. B) Se utiliza el comando ifconfig para añadir y route para eliminar. C) Se utiliza el comando arp -a para añadir y arp -d para eliminar. D) Se utiliza el comando netstat para añadir y ipconfig para eliminar.
A Se utiliza el comando arp -s para añadir y arp -d para eliminar. nota: cuidadin que para añadir es -s, no -a
552
¿Cuál de los siguientes comandos de SMTP, definidos en el RFC 5321, sirve para cerrar la conexión? a) EXIT b) QUIT c) LOGOUT d) CLOSE
B QUIT
553
Con que comando SMTP cerramos la conexion ?
QUIT
554
De las siguientes alternativas, señale la que NO se corresponde con un método de HTTP según RFC 9110: a) PULL b) CONNECT c) GET d) TRACE
A PULL nota: - sacar: GET - poner: PUT Y POST (actualiza o crea, crea nuevo siempre)
555
Señala cuál es el procedimiento INCORRECTO sobre la firma electrónica a través de algoritmos de clave pública: a) El emisor adjunta al receptor el documento, el HMAC cifrado junto a su llave privada. b) El emisor aplica una función Hash al documento para generar el HMAC. c) El receptor no necesita usar llaves privadas para comprobar la firma digital. d) El receptor descifra el HMAC con la llave pública del emisor para compararlo con el resumen del documento.
A El emisor adjunta al receptor el documento, el HMAC cifrado junto a su llave privada. Este procedimiento es incorrecto porque en la firma electrónica con algoritmos de clave pública, el HMAC (Hash-based Message Authentication Code) no se cifra con la llave privada del emisor. En realidad, lo que se firma es un resumen del documento con la clave privada del emisor, y el receptor verifica la firma con la clave pública del emisor. Por qué las otras opciones son correctas: b) El emisor aplica una función Hash al documento para generar el HMAC: Esto es parte del proceso de generar una firma digital, donde se aplica una función Hash al documento. c) El receptor no necesita usar llaves privadas para comprobar la firma digital: Esto es correcto. El receptor usa la clave pública del emisor para verificar la firma digital. d) El receptor descifra el HMAC con la llave pública del emisor para compararlo con el resumen del documento: Esto es correcto. El receptor utiliza la clave pública del emisor para verificar el resumen del documento contra el HMAC recibido.
556
En una dirección MAC de una tarjeta de red, con respecto a los 3 primeros bytes, ¿Cuál de las siguientes respuestas los describe correctamente? a) Identifican al fabricante, los asigna la IETF. b) Identifican al fabricante, los asigna la IEEE. c) Identifican al controlador de red, los asigna la IANA. d) Identifican al controlador de red, los asigna el fabricante.
B Identifican al fabricante, los asigna la IEEE. Los 3 primeros bytes de una dirección MAC (también conocidos como OUI, Organizationally Unique Identifier) identifican al fabricante de la tarjeta de red. Estos identificadores son asignados por la IEEE (Institute of Electrical and Electronics Engineers), que es la organización encargada de regular y asignar estos identificadores únicos a los fabricantes para asegurar que cada dirección MAC es única en el mundo. Por qué las otras opciones no son correctas: a) Identifican al fabricante, los asigna la IETF: La IETF (Internet Engineering Task Force) no asigna identificadores de fabricante para direcciones MAC. c) Identifican al controlador de red, los asigna la IANA: La IANA (Internet Assigned Numbers Authority) no se encarga de las direcciones MAC, sino de la gestión de números y parámetros de internet. d) Identifican al controlador de red, los asigna el fabricante: Aunque los fabricantes son los que asignan la dirección completa a cada dispositivo, los 3 primeros bytes que identifican al fabricante son asignados por la IEEE, no por el fabricante mismo.
557
En el estándar RFC 1035, ¿Cuál de los siguientes es considerado un tipo de registro destinado para “intercambio de correo electrónico”? a) MAIL b) EXCHANGE c) AAAA d) MX
D MX
558
¿Cuál de los siguientes puertos usa LDAP? a) 389 b) 636 c) 363 d) 386
A 389
559
De los siguientes IEEE, indique cuál de ellos hace referencia a la tecnología Power Over Ethernet + (PoE+) a) 802.3at b) 802.1w c) 802.11g d) 802.3af
A 802.3at poe: af poe +: at pe ++: bt
560
Wi-Fi 5 soporta canales de 2,4 Ghz ?
NO wifi 5, only 5 Ghz
561
Le entregan conectores compatibles con cables RG-35. Por el tipo de conector, se trata de un cable... a) De par trenzado. b) De fibra óptica monomodo. c) De fibra óptica multimodo. d) Coaxial.
D Coaxial nota: conectores de fibra no pueden ser (FC SC LC). nos queda par trenzado y coaxial
562
¿Qué comando en PowerShell nos permitirá cerrar todas las sesiones abiertas de nuestro ordenador? a) net session /delete b) net config /session:close c) net computer /del d) net computer /close
A net session /delete Este comando en PowerShell cierra todas las sesiones abiertas en el ordenador. Es útil para forzar la desconexión de todas las sesiones de usuario activas en el sistema.
563
En el sistema de bases de datos, se percatan que, debido a algún tipo de error, el usuario Mateo no tiene asignados permisos de lectura y escritura sobre la tabla Recursos. De los siguientes comandos, indica cuál arreglaría dicha situación: a) ALTER Mateo IN Recursos +SELECT +INSERT; b) ASSIGN USER Mateo TABLE Recursos SELECT INSERT; c) GRANT SELECT, INSERT ON Recursos TO Mateo; d) ADD USER(Mateo) PERMISSIONS(SELECT, INSERT) TABLE(Recursos);
C GRANT SELECT, INSERT ON Recursos TO Mateo;
564
Uno de los ordenadores de su empresa ha sufrido un secuestro de información sensible muy importante mediante un programa malicioso que exige dinero para recuperar la información. ¿Qué tipo de ataque ha sufrido? a) Hijacking b) Phishing c) Portal cautivo d) Ransomware
D Ransomware Un ataque de ransomware implica que un programa malicioso secuestra la información sensible de un sistema y exige un pago (ransom) para liberar la información o restaurar el acceso a los datos. Este tipo de ataque es una amenaza grave para las empresas y puede causar pérdidas significativas de datos y dinero. Por qué las otras opciones no son correctas: a) Hijacking: Hijacking generalmente se refiere al secuestro de sesiones o la toma de control de una conexión existente, pero no implica necesariamente la demanda de dinero por la recuperación de información. b) Phishing: Phishing es un ataque en el que los atacantes engañan a los usuarios para que revelen información confidencial mediante correos electrónicos falsos o sitios web fraudulentos. c) Portal cautivo: Un portal cautivo es una técnica de red utilizada para controlar el acceso a Internet en redes públicas, no es un tipo de ataque malicioso.
565
El responsable de seguridad está dudando entre varias soluciones IDS y está haciendo una recopilación de opiniones en la unidad ¿Cuál de los siguientes programas NO le sugeriría? a) Kismet. b) Zabbix. c) SolarWinds. d) Suricata.
B Zabbix Zabbix es una herramienta de monitoreo de redes y no un IDS. Las otras opciones, Kismet, SolarWinds, y Suricata, son todas herramientas que pueden ser utilizadas como IDS
566
Se le pide consejo para realizar ajustes en la política de seguridad, en especial, ante incidentes con posibles pérdidas de datos. Se le indica que una de las prioridades es "mejorar el RPO", uno de los puntos débiles de su departamento. Indica la afirmación correcta: a) RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y el momento en el que se pierden los datos. Se requiere aumentar el RPO. b) RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y cuando ésta se restaura tras un incidente donde se pierden los datos y, por consiguiente, el sistema vuelve a funcionar. Se requiere reducir el RPO. c) RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y cuando ésta se restaura tras un incidente donde se pierden los datos y, por consiguiente, el sistema vuelve a funcionar. Se requiere aumentar el RPO. d) RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y el momento en el que se pierden los datos. Se requiere reducir el RPO.
D RPO (Recovery Point Objective) indica el tiempo transcurrido entre la última copia de seguridad y el momento en el que se pierden los datos. Se requiere reducir el RPO.
567
Una manera rudimentaria de bloquear el acceso al sistema para usuarios en Linux es colocar en la línea del usuario a bloquear un carácter como "!" pegado al hash en el archivo donde se guarda el hash de las contraseñas de los usuarios. ¿Dónde se localiza ese archivo en el sistema? a) /etc/shadow b) /var/log/secure c) /etc/passwd d) /etc/sudoers
A /etc/shadow
568
¿Cuál sería la red más pequeña en la que la dirección de 192.168.11.111 sería de broadcast? a) 192.168.11.111/27 b) 192.168.11.111/29 c) 192.168.11.111/25 d) 192.168.11.111/28
B 192.168.11.111/29
569
En el ordenador de un compañero, se ha detectado la presencia de unos archivos .doc corruptos. Suponiendo que ya está situado en la carpeta, ¿Qué comando en Power Shell eliminaría los archivos? a) Remove-File *.doc b) Remove-Item * -Include *.doc c) Delete-Item -Format .doc * d) Delete-File ‘*.doc’
B Remove-Item * -Include *.doc
570
SOAP GUARDA EL ESTADO ?
NO
571
¿Cuál de las siguientes opciones describe la técnica de "Piggybacking" en la comunicación de datos? A. Envío de datos en paquetes pequeños para evitar la congestión de la red. B. Inclusión de acuses de recibo dentro de las tramas de información. C. Utilización de múltiples rutas para enviar datos y aumentar la redundancia. D. División de los datos en segmentos para una transmisión más eficiente.
B Inclusión de acuses de recibo dentro de las tramas de información.
572
¿Qué comando de Windows se usa para mostrar la configuración de red completa?
ipconfig /all
573
¿Qué es un archivo .pfx o .p12? A. Un formato de imagen utilizado para gráficos vectoriales. B. Un tipo de documento de texto sin formato. C. Un formato de contenedor que almacena certificados digitales y claves privadas encriptadas. D. Un archivo de audio comprimido.
C Un formato de contenedor que almacena certificados digitales y claves privadas encriptadas. los archivos .pfx y .p12 son formatos definidos en los estándares PKCS #12, utilizados para almacenar tanto certificados públicos como claves privadas encriptadas, lo que permite asegurar la transferencia de información y autenticar identidades en entornos digitales12. A es incorrecta porque los formatos .pfx y .p12 no tienen relación con gráficos vectoriales; son formatos relacionados con la criptografía y la seguridad digital. B es incorrecta ya que un archivo de texto sin formato no contiene información estructurada sobre certificados o claves, que es la función principal de los archivos .pfx y .p12. D es incorrecta porque los archivos .pfx y .p12 no son archivos de audio, sino contenedores para certificados digitales, lo que los distingue claramente de los formatos de audio comprimido.
574
Cuál de las siguientes NO es una primitiva de servicio en el modelo OSI? a) Request b) Indication c) Accept d) Confirm
C Accept las 4 primitivas son: request, indication, response, y confirm
575
Nombra las 4 primitivas de servicio del modelo OSI
request, indication, response, y confirm
576
¿Qué tipo de RAID necesita un mínimo de 2 discos y prima el rendimiento frente a la integridad de los datos?
RAID 0
577
¿Cuáles son los protocolos de enrutamiento de interior con estado de enlace? a) RIP y BGP b) OSPF y IS-IS c) EIGRP y RIP d) BGP y EIGRP
B OSPF y IS-IS OSPF (Open Shortest Path First) y IS-IS (Intermediate System to Intermediate System) son protocolos de enrutamiento interior que utilizan el algoritmo de estado de enlace para determinar la mejor ruta a través de una red. Estos protocolos crean y mantienen una base de datos de topología de red, lo que permite un enrutamiento más eficiente y escalable en redes grandes. Por qué las otras opciones no son correctas: a) RIP y BGP: RIP (Routing Information Protocol) es un protocolo de enrutamiento por vector-distancia, no de estado de enlace. BGP (Border Gateway Protocol) es un protocolo de enrutamiento exterior, no de interior. c) EIGRP y RIP: EIGRP (Enhanced Interior Gateway Routing Protocol) es un protocolo de vector-distancia avanzado, y RIP es un protocolo de vector-distancia básico. Ninguno de los dos es un protocolo de estado de enlace. d) BGP y EIGRP: BGP es un protocolo de enrutamiento exterior y EIGRP es un protocolo de vector-distancia avanzado, no de estado de enlace.
578
¿Cuál es la norma TIA que rige el cableado de las telecomunicaciones? a) TIA-569 b) TIA-568 c) TIA-607 d) TIA-758
B TIA-568 Esta es la respuesta correcta. La norma TIA-568, desarrollada por la Telecommunications Industry Association (TIA), define los requisitos para el cableado horizontal y vertical en edificios comerciales. Esta norma es ampliamente utilizada para el cableado estructurado en redes de telecomunicaciones.
579
¿Cuál es la principal diferencia entre CMIP y SNMP? a) CMIP es más simple y fácil de implementar b) SNMP proporciona más funcionalidades de seguridad c) CMIP ofrece más características y es más complejo d) SNMP solo funciona en redes TCP/IP
C CMIP ofrece más características y es más complejo
580
¿Qué significa CMIP y cuál es su equivalente más utilizado en la gestión de redes?
CMIP significa Common Management Information Protocol y su equivalente más utilizado es SNMP
581
¿Cuál es la función principal del protocolo RARP? a) Asignar direcciones IP dinámicamente b) Resolver nombres de dominio c) Obtener la dirección IP conociendo la dirección MAC d) Enrutar paquetes entre redes
C Obtener la dirección IP conociendo la dirección MAC
582
¿Qué significa RARP y cuál es su propósito principal?
RARP significa Reverse Address Resolution Protocol. Su propósito principal es obtener la dirección IP de un dispositivo cuando solo se conoce su dirección MAC.
583
¿Cuál de los siguientes es un modo de funcionamiento válido del protocolo Authentication Header (AH) en IPsec? a) Modo cifrado b) Modo túnel c) Modo compresión d) Modo fragmentación
B Modo túnel El protocolo Authentication Header (AH) en IPsec tiene dos modos principales de funcionamiento: Modo túnel: En este modo, se agrega una nueva cabecera IP además de la cabecera AH. Modo transporte: En este modo, solo se agrega la cabecera AH a los paquetes originales. El modo túnel proporciona protección a todo el paquete IP original, incluyendo su cabecera, mientras que el modo transporte solo protege la carga útil del paquete IP original.
584
¿Qué lista mantiene un listado de aquellos certificados que han sido revocados y ya no son válidos? a) Lista de Certificados Distribuidos (DCL) b) Lista de Revocación de Certificados (CRL) c) Lista de Certificados Validados (VCL) d) Lista de Certificados Activos (ACL)
B Lista de Revocación de Certificados (CRL) Una CRL (Certificate Revocation List) es una lista mantenida por una Autoridad Certificadora que enumera los certificados digitales que han sido revocados antes de su fecha de expiración y, por lo tanto, ya no son válidos.
585
En el formato PEM, ¿cuáles son los delimitadores correctos para encapsular un certificado X.509? A) -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- B) -----START CERTIFICATE----- -----STOP CERTIFICATE----- C) -----BEGIN X.509----- -----END X.509----- D) -----CERTIFICATE START----- -----CERTIFICATE END-----
A -----BEGIN CERTIFICATE----- -----END CERTIFICATE-----
586
De las siguientes afirmaciones indique cual no se ajusta a las características de un algoritmo HMAC a) Proporcionan Integridad b) Proporcionan Autenticidad c) Proporcionan No repudio d) Usa una única clave compartida entre emisor y receptor
C Proporcionan No repudio
587
De acuerdo con las primitivas del protocolo SNMP cual de las siguientes afirmaciones no es correcta a) Trap es un primitiva asíncrona b) Trap se envía por el puerto TCP/162 c) Trap se envía desde el agente hacia el gestor d) No existe compatibilidad en el mensaje Trap entre snmpv1 y snmpv2
B Trap se envía por el puerto TCP/162 nota: es UDP
588
En el contexto de las redes 802.11, cuando hablamos de modulación 256-QAM, ¿cuántos bits se transmiten en cada símbolo modulado? a) 4 bits b) 8 bits c) 10 bits d) 6 bits
B 8 bits
589
En el protocolo HTTP, el código de estado que indica que el recurso no admite el método utilizado por el cliente es a) 401 b) 402 c) 404 d) 405
D 405
590
Si queremos securizar nuestros correos electrónicos usando el mecanismo DKIM, ¿en que lugar se ubicará la firma del correo? a) DKIM no sirve para firmar correos sino autenticar el origen/servidor de los mismos b) En una cabecera del propio mensaje de correo electrónico c) En el registro TXT del servidor DNS del destinatario d) En el registro TXT del servidor DNS del emisor
B En una cabecera del propio mensaje de correo electrónico
591
¿Cuál es el propósito principal de un archivo Dockerfile en Docker? a) Almacenar datos en contenedores Docker b) Configurar el entorno de red para contenedores Docker c) Definir las instrucciones para construir una imagen Docker d) Gestionar las instancias en ejecución de contenedores Docker
C Definir las instrucciones para construir una imagen Docker
592
¿Qué es Docker Swarm en el contexto de Docker? a) Una herramienta para orquestar contenedores Docker en un clúster b) Un sistema de virtualización que ejecuta múltiples sistemas operativos en un servidor físico. c) Una interfaz gráfica para la creación y gestión de imágenes Docker d) Un protocolo de comunicación entre contenedores Docker
A Una herramienta para orquestar contenedores Docker en un clúster
593
Cual de los siguientes no se corresponde con un tipo de grupo en el Windows Active Directory a) Dominio Local b) Global c) Organizational d) Universal
C Organizational
594
De los siguientes protocolos de encaminamiento ¿cual es que utiliza directamente el nivel IP para intercambiar información? a) RIPv1 b) RIPv2 c) RIPng d) OSPF
D OSPF
595
Cual de las siguientes opciones no se encuentra dentro de las soluciones de VPN de nivel de enlace a) MACSec b) IPSec c) PPTP d) L2F
B IPSec nota: IPsec va en capa red, no enlace
596
¿Cual es el prefijo para las direcciones Link-local en el protocolo IPv6? a) FE80::/10 b) FC80::/10 c) FE80::/8 d) FC80::/8
A FE80::/10
597
¿Cuál es el propósito principal del campo de número de secuencia (Sequence Number) en el encabezado de un segmento TCP? a) Identificar el puerto de destino b) Numeración/ordenación los bytes de los segmentos para una reconstrucción precisa c) Establecer el tamaño máximo de ventana para la transmisión d) Indicar el tipo de servicio requerido para la comunicación
B Numeración/ordenación los bytes de los segmentos para una reconstrucción precisa
598
En uno de los nodos hemos creado una partición “dock001” de 2TB para volúmenes de docker. Indique el comando correcto si queremos formatearlo con el sistema de ficheros EXT4 a) mkfs -f ext4 /dev/dock001 b) mkfs -t ext4 /dev/dock001 c) mkfs-ext4 -t /dev/dock001 d) mkfs-ext4 -f /dev/dock001
B mkfs -t ext4 /dev/dock001
599
Una vez creada la partición EXT4 de la pregunta anterior queremos crear un volumen de docker “voldock” a) docker create volume voldock b) docker create volume voldock c) docker volume create voldock d) docker volume voldock
C docker volume create voldock
600
Si queremos acceder a nuestras maquinas Linux por SSH y el método de autenticación que establecemos son claves RSA, ¿Con que comando debemos copiar la clave publica a/los servidores y en que fichero quedarán registradas? a) ssh-copy-id y ~/.ssh/authorized_keys b) ssh-copy y ~/.ssh/authorized_rsa_keys c) copy-id y ~/.ssh/authorized_keys d) ssh-copy y ~/.ssh/authorized_keys
A ssh-copy-id y ~/.ssh/authorized_keys
601
Hemos creado un fichero Dockerfile para personalizar las imágenes dentro de nuestra organización. Indique el comando correcto para realizar dicha tarea a partir de ese fichero a) docker image build b) docker new . c) docker create . d) docker built .
A docker image build
602
Si queremos contratar un servicio de respaldo en la nube para poder seguir operando con contenedores, el modelo más adecuado sería: a) IaaS b) PaaS c) CaaS d) FaaS
C CaaS
603
Algunos de los servicios antiguos del organismo requieren la posibilidad de subir ficheros de gran tamaño por FTPS, ¿Cuál serían los puertos que habría que permitir en el firewall? a) 20 y 21 b) 68 y 69 c) 990 y 993 d) 989 y 990
D 989 y 990
604
Por temas de compatibilidad con clientes antiguos, a parte de mantener el servicio de FTPS, también necesitamos que los nombres antiguos sigan funcionando. Si antes se llamaba ficheros.ruinosa.com y ahora se llama ftp.ruinosa.com, en el DNS deberíamos de configurar el siguiente registro a) ficheros.ruinosa.com CNAME ftp.ruinosa.com b) ficheros.ruinosa.com A ftp.ruinosa.com c) ficheros.ruinosa.com ALIAS ftp.ruinosa.com d) ficheros.ruinosa.com SRV ftp.ruinosa.com
A ficheros.ruinosa.com CNAME ftp.ruinosa.com
605
¿Qué dirección de multicast utiliza RIP versión 2 para enviar sus actualizaciones de enrutamiento? A) 224.0.0.5 B) 224.0.0.9 C) 239.255.255.250 D) 224.0.1.1
B 224.0.0.9 Esta dirección IP multicast permite que los routers RIPv2 envíen actualizaciones de forma más eficiente A diferencia de RIPv1 que usaba broadcast, RIPv2 utiliza esta dirección multicast específica Solo los routers que escuchan esta dirección procesarán los paquetes RIP
606
Durante el proceso de creación de reglas, se da cuenta de un grave problema de seguridad. Algunos de los equipos Windows no tienen habilitado el firewall. ¿Qué comando utilizaría para habilitarlo? a) firewall enable b) netsh advfirewall set allprofiles state on c) Set-NetFirewallProfile -Enabled True d) Enable-NetFirewall
B netsh advfirewall set allprofiles state on
607
¿Qué prefijo se usa para direcciones IPv6 Unique Local?
FC00::/7 Unicast-Link Local-FE80::/10 Unicast-Unique Local-FC00::/7 Unicast-Global-2000::/3 Multicast-FF00::/8
608
Nombra los tres tipos de direcciones Unicast en IPv6.
Link Local, Unique Local, y Global
609
¿Qué velocidad de transferencia alcanza un cable Ethernet de categoría 7? a) 1 Gbps b) 5 Gbps c) 10 Gbps d) 40 Gbps
C 10 Gbps Los cables Ethernet de categoría 7 pueden alcanzar velocidades de transferencia de hasta 10 Gbps (Gigabits por segundo), lo que los hace ideales para conexiones de alta velocidad tanto en redes domésticas como de oficina ethernet cat7: 10 Gbits (frecuencia 600 Mhz) ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz) ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)
610
¿Cuál es el sistema más seguro actualmente para proteger redes inalámbricas Wi-Fi? A) WEP B) WPA C) WPA2 D) WPA3
D WPA3
611
¿Qué tipo de cifrado utiliza WPA3 para mejorar la seguridad de las redes Wi-Fi? A) Cifrado RC4 B) Cifrado AES de 256 bits C) Cifrado TKIP D) Cifrado DES
B Cifrado AES de 256 bits
612
¿Qué vulnerabilidad importante fue eliminada con la introducción de WPA3? A) Vulnerabilidades en el cifrado WEP. B) Ataques de diccionario en la autenticación mediante contraseñas. C) Problemas de compatibilidad con dispositivos antiguos. D) Limitaciones en la velocidad de conexión.
B Ataques de diccionario en la autenticación mediante contraseñas.
613
¿Cuál es una recomendación adicional para aumentar la seguridad de una red Wi-Fi, además de utilizar WPA3? A) Usar una contraseña simple y fácil de recordar. B) Desactivar la configuración WPS (Wi-Fi Protected Setup). C) Permitir el acceso a todos los dispositivos sin restricciones. D) Utilizar el cifrado WEP para mayor compatibilidad.
B Desactivar la configuración WPS (Wi-Fi Protected Setup).
614
¿Qué protocolo fue considerado una mejora sobre WEP pero ahora se considera inseguro? A) WPA3 B) WPA2 C) WPA D) TKIP
C WPA
615
¿Qué tipo de herramienta es Nessus? A) Un sistema operativo B) Un escáner de vulnerabilidades C) Un software de gestión de proyectos D) Un antivirus
B Un escáner de vulnerabilidades
616
¿Cuál es la función principal de Nessus? A) Realizar copias de seguridad de datos. B) Identificar y analizar vulnerabilidades en sistemas y redes. C) Monitorear el tráfico de red en tiempo real. D) Proteger contra malware únicamente.
B Identificar y analizar vulnerabilidades en sistemas y redes.
617
¿Qué tipo de informes genera Nessus después de realizar un escaneo? A) Informes financieros B) Informes detallados sobre vulnerabilidades encontradas y recomendaciones para corregirlas. C) Informes sobre el rendimiento del sistema. D) Informes sobre el uso del ancho de banda.
B Informes detallados sobre vulnerabilidades encontradas y recomendaciones para corregirlas.
618
¿Qué tipos de dispositivos puede escanear Nessus? A) Solo servidores y estaciones de trabajo. B) Dispositivos móviles, routers, firewalls y servidores. C) Solo dispositivos Windows. D) Solo dispositivos conectados a Internet.
B Dispositivos móviles, routers, firewalls y servidores.
619
En el contexto de seguridad, ¿por qué se recomienda cambiar la Native VLAN predeterminada? A) Para mejorar el rendimiento del switch. B) Para reducir el riesgo de ataques como el "VLAN hopping". C) Para facilitar la administración del switch. D) No hay necesidad de cambiarla; siempre debe ser la misma
B Para reducir el riesgo de ataques como el "VLAN hopping".
620
¿En qué RFC se basa TCP? a) RFC 791 b) RFC 768 c) RFC 793 d) RFC 821
C RFC 793 El protocolo TCP (Transmission Control Protocol) se define en el RFC 793, publicado en 1981. Este RFC describe cómo funciona TCP, incluyendo el establecimiento de conexiones, la transmisión de datos y la finalización de conexiones. Por qué las otras opciones no son correctas: a) RFC 791: Este RFC define el Protocolo de Internet (IP), no TCP. b) RFC 768: Este RFC define el Protocolo de Datagramas de Usuario (UDP), no TCP. d) RFC 821: Este RFC define el Protocolo Simple de Transferencia de Correo (SMTP), no TCP.
621
Qué flags de TCP se utilizan principalmente en el mecanismo de control de congestión ECN? a) SYN y ACK b) ECE y CWR c) FIN y RST d) URG y PSH
B ECE y CWR El mecanismo de control de congestión ECN se basa principalmente en dos flags de TCP: ECE (ECN-Echo): Este flag se utiliza para dar feedback de la indicación de congestión, señalando al remitente que debe reducir su velocidad de transmisión CWR (Congestion Window Reduced): Este flag se usa para confirmar que se recibió el eco de indicación de congestión. Cuando se marca el flag CWR, se reduce a la mitad el tamaño de la ventana de envío con el objetivo de ralentizar el envío de información Estos dos flags permiten la comunicación entre el emisor y el receptor para gestionar la congestión de la red de manera eficiente, evitando la pérdida de paquetes y ajustando la velocidad de transmisión según sea necesario.
622
¿Qué lenguaje de programación utilizan tanto Chef como Puppet? a) Python b) Ruby c) Java d) Go
B Ruby
623
¿Cuál es la unidad de configuración principal en Chef? a) Manifest b) Pillar c) Cookbook d) Recipe
C Cookbook
624
¿Qué herramienta utiliza el término "Puppet Master" como su elemento principal de control? a) Chef b) Puppet c) SaltStack d) Ansible
B Puppet
625
¿En qué tipo de red es posible determinar con precisión el tiempo máximo que una estación debe esperar para acceder al medio? a) Redes CSMA/CD b) Redes de conmutación de paquetes c) Redes de topología de bus d) Redes de acceso determinista (como Token Ring)
D Redes de acceso determinista (como Token Ring) En las redes de acceso determinista, como Token Ring, es posible calcular con exactitud el tiempo máximo que una estación debe esperar para acceder al medio. Esto se debe a que utilizan un mecanismo de paso de testigo (token) que garantiza que cada estación tendrá la oportunidad de transmitir en un orden predecible. En contraste, las redes CSMA (Carrier Sense Multiple Access) utilizan métodos de acceso aleatorio al medio, lo que hace que solo se pueda estimar el tiempo de espera, pero no determinarlo con precisión.
626
¿Con qué comando habilitarías la interfaz de red "INT" en Windows? a) netsh interface set interface name="INT" admin=enable b) netsh interface enable name="INT" c) ipconfig interface enable INT d) net interface set name="INT" admin=enable
A netsh interface set interface name="INT" admin=enable Este comando en Windows utiliza netsh para habilitar la interfaz de red denominada "INT". El parámetro admin=enable establece que la interfaz debe estar habilitada. Por qué las otras opciones no son correctas: b) netsh interface enable name="INT": Aunque es casi correcto, la sintaxis exacta requiere set interface y admin=enable. c) ipconfig interface enable INT: ipconfig no tiene un comando interface enable; este se utiliza principalmente para mostrar configuraciones de red. d) net interface set name="INT" admin=enable: La sintaxis y el cmdlet son incorrectos para esta acción.
627
¿Qué PDU se utiliza en la capa de Enlace de Datos del modelo OSI? a) Bit b) Paquete c) Trama d) Segmento
C Trama
628
En la capa de Red del modelo OSI, ¿cómo se llama la PDU? a) Datagrama b) Paquete c) Trama d) Bit
B Paquete
629
¿Cuál es la PDU de la capa Física? a) Trama b) Bit c) Paquete d) Segmento
B Bit
630
En la capa de Transporte, cuando se usa TCP, ¿cómo se denomina la PDU? a) Datagrama b) Paquete c) Segmento d) Trama
C Segmento remember: para UDP datagrama
631
¿Qué nombre recibe la PDU en las capas superiores del modelo OSI (Sesión, Presentación y Aplicación)? a) Datos b) Mensaje c) Segmento d) Paquete
A Datos
632
¿Cuál de las siguientes NO es una PDU en el modelo OSI? a) Bit b) Trama c) Paquete d) Protocolo
D Protocolo
633
En la capa de Transporte, cuando se usa UDP, ¿cómo se llama la PDU? a) Segmento b) Datagrama c) Paquete d) Trama
B Datagrama remember, para TCP es segmento
634
¿Cuál es el componente central de SaltStack que controla la infraestructura? a) Salt Minion b) Salt Master c) Salt Syndic d) Salt Runner
B Salt Master
635
¿Qué componente de SaltStack se utiliza para definir qué estados se aplican a qué minions? a) Pillar b) Grains c) Top File d) States
C Top File
636
Los nodos gestionados que reciben comandos del Master en SaltStack se llaman: a) Runners b) Minions c) Syndics d) Pillars
B Minions
637
¿Qué componente de SaltStack se usa para distribuir datos confidenciales a los minions? a) Grains b) States c) Pillar d) Top File
C Pillar
638
¿Qué archivos definen la configuración deseada en SaltStack, especificando paquetes, servicios, etc.? a) Grains b) States c) Runners d) Pillars
B States
639
¿Qué componente proporciona información sobre los sistemas gestionados, como el sistema operativo o el hardware? a) Grains b) Pillar c) States d) Top File
A Grains
640
Los módulos que se ejecutan en el Master y son útiles para orquestar acciones en múltiples minions se llaman: a) States b) Pillars c) Runners d) Grains
C Runners
641
¿Cuántas capas tiene el modelo TCP/IP? a) 3 b) 4 c) 5 d) 7
B 4
642
¿Cuál de las siguientes NO es una capa del modelo TCP/IP? a) Capa de acceso al medio b) Capa de Internet c) Capa de sesión d) Capa de aplicación
C Capa de sesión
643
¿Qué capa del modelo TCP/IP se corresponde con la capa de red del modelo OSI? a) Capa de acceso al medio b) Capa de Internet c) Capa de transporte d) Capa de aplicación
B Capa de Internet
644
La capa de enlace de datos del modelo OSI se corresponde con qué capa en el modelo TCP/IP? a) Capa de acceso al medio b) Capa de Internet c) Capa de transporte d) Capa de aplicación
A Capa de acceso al medio
645
¿En qué capa del modelo TCP/IP operan los protocolos TCP y UDP? a) Capa de acceso al medio b) Capa de Internet c) Capa de transporte d) Capa de aplicación
C Capa de transporte
646
¿Cuál es la capa más baja del modelo TCP/IP? a) Capa de acceso al medio b) Capa de Internet c) Capa de transporte d) Capa de aplicación
A Capa de acceso al medio
647
¿En qué capa del modelo TCP/IP opera el protocolo IP? a) Capa de acceso al medio b) Capa de Internet c) Capa de transporte d) Capa de aplicación
B Capa de Internet
648
¿Cuál de los siguientes NO es un puerto comúnmente asociado con LDAP? a) 389 b) 636 c) 3268 d) 443
D 443
649
El puerto 3269 en Active Directory se utiliza para: a) LDAP estándar b) LDAPS c) Catálogo global LDAP d) Catálogo global LDAP sobre SSL
D Catálogo global LDAP sobre SSL
650
¿Qué protocolo de transporte se usa principalmente en el puerto 389 para LDAP? a) UDP b) TCP c) HTTP d) FTP
B TCP
651
¿Cuál es la principal diferencia entre los puertos 389 y 636? a) Uno es para LDAP y otro para Active Directory b) Uno usa TCP y otro UDP c) Uno es para conexiones seguras y otro para no seguras d) No hay diferencia, son intercambiables
C Uno es para conexiones seguras y otro para no seguras 389-no seguro 636-seguro
652
En Ansible, ¿qué es un playbook? a) Un archivo de configuración en formato JSON b) Un script en Python para automatizar tareas c) Un archivo YAML que define un conjunto de tareas de automatización d) Una base de datos de inventario de servidores
C Un archivo YAML que define un conjunto de tareas de automatización
653
¿Cuál es la extensión típica de un archivo de playbook en Ansible? a) .yml o .yaml b) .ans c) .play d) .txt
A .yml o .yaml
654
¿Qué define la sección "hosts" en un playbook de Ansible? a) Los servidores en los que se ejecutarán las tareas b) Los usuarios que pueden ejecutar el playbook c) Las direcciones IP permitidas d) Los nombres de los roles a utilizar
A Los servidores en los que se ejecutarán las tareas
655
¿Cuál de los siguientes es un componente común en un playbook de Ansible? a) functions b) tasks c) procedures d) methods
B tasks
656
En un playbook de Ansible, ¿qué indica la palabra clave "become"? a) Que las tareas se ejecutarán con privilegios elevados b) Que el playbook heredará configuraciones de otro c) Que se creará un nuevo usuario en el sistema d) Que el playbook se convertirá en un rol
A Que las tareas se ejecutarán con privilegios elevados
657
¿Cómo se define una variable en un playbook de Ansible? a) var: nombre_variable = valor b) vars: nombre_variable: valor c) variable(nombre_variable, valor) d) set nombre_variable = valor
B vars: nombre_variable: valor
658
¿Qué comando se utiliza típicamente para ejecutar un playbook en Ansible? a) ansible-playbook nombre_del_playbook.yml b) ansible run nombre_del_playbook.yml c) ansible-execute nombre_del_playbook.yml d) ansible-play nombre_del_playbook.yml
A ansible-playbook nombre_del_playbook.yml
659
¿Qué protocolo se utiliza para transmitir comandos SCSI sobre redes Fibre Channel? a) iSCSI b) Fibre Channel Protocol (FCP) c) SAS d) FCoE
B Fibre Channel Protocol (FCP)
660
¿Cuál es la función principal del Fibre Channel Protocol (FCP)? a) Proporcionar conectividad Ethernet b) Permitir la transferencia de comandos SCSI en redes de almacenamiento c) Administrar redes de área local d) Realizar copias de seguridad automáticas
B Permitir la transferencia de comandos SCSI en redes de almacenamiento
661
¿Qué tipo de red utiliza el protocolo FCP para la transmisión de datos? a) Redes inalámbricas b) Redes Ethernet c) Redes de área de almacenamiento (SAN) d) Redes domésticas
C Redes de área de almacenamiento (SAN)
662
¿Qué tecnología se basa en el protocolo FCP para encapsular comandos SCSI en tramas FC? a) iSCSI b) SAS c) FCoE (Fibre Channel over Ethernet) d) FCIP (Fibre Channel over IP)
C FCoE (Fibre Channel over Ethernet)
663
¿Qué salida esperas al ejecutar el comando sudo iptables -L si iptables no está instalado? a) Una lista de las reglas actuales b) Un mensaje de error indicando que el comando no se encuentra c) Información sobre la versión de iptables d) Un resumen de las políticas de firewall
B Un mensaje de error indicando que el comando no se encuentra
664
¿Cuál es el propósito del comando sudo iptables -F? a) Listar todas las reglas de iptables b) Limpiar todas las reglas existentes de iptables c) Mostrar la versión de iptables d) Agregar una nueva regla a iptables
B Limpiar todas las reglas existentes de iptables
665
Para instalar iptables en un sistema basado en Debian, ¿qué comando deberías utilizar? a) sudo apt-get install iptables b) sudo yum install iptables c) sudo install iptables d) sudo apt install firewall
A sudo apt-get install iptables
666
Describe qué es el MSS y cómo se calcula.
MSS = MSS (Tamaño máximo de segmento MSS = MTU - IP header - TCP header
667
¿Qué protocolos de la capa de transporte utilizan UDP? a) HTTP, FTP, SMTP b) SNMP, DNS, DHCP c) TCP, IP, ICMP d) Ninguna de las anteriores
C TCP, IP, ICMP
668
Puertos SNMP
UDP 161 (gestor a agente) UDP 162 (agente a gestor)
669
Puerto RIP
520
670
Puerto DNS
53
671
Puerto NFS
2049
672
Puertos DHCP y DHCP v6
DHCP: 67 y 68 DHCP v6: 546 y 547
673
Puerto NTP
123
674
¿Podemos usar HTTP/3 sin soporte de TLS?
No, es OBLIGATORIO TLS1.3+ HTTP 2 introdujo la posibilidad de soportarlo, pero no era obligatorio. En HTTP 3 viene embebido, no se puede no utilizar
675
Explica la técnica SPF y cómo ayuda a prevenir la falsificación de correos electrónicos.
Técnica que se basa en crear un registro TXT con los servidores de correo (SMTP) validos de mi organización Garantiza no falsificacion de origenes SMTP
676
¿Cuál de las siguientes afirmaciones sobre DKIM es FALSA? a) DKIM utiliza una firma digital para autenticar e verificar la integridad del correo electrónico. b) La clave pública para validar la firma DKIM se encuentra en el registro TXT del dominio del remitente. c) DKIM solo cifra el cuerpo del mensaje, no los encabezados. d) DKIM es un mecanismo complementario a SPF.
C DKIM solo cifra el cuerpo del mensaje, no los encabezados. Esta afirmación es incorrecta porque DKIM no solo se aplica al cuerpo del mensaje, sino que también puede incluir encabezados en su firma digital. DKIM permite al remitente seleccionar qué campos del correo electrónico se incluirán en la firma, que pueden ser el asunto, el cuerpo, el remitente, el preencabezado, entre otros. Además, cuando se genera la firma DKIM, se crean dos hashes criptográficos: uno para los encabezados especificados y otro para al menos una parte del cuerpo del mensaje
677
Nombre protocolos de VPN que operan a nivel de enlace
a) PPTP, L2TP, L2F (inseguros) b) Recomendado en la guia CCN-836 --> MACSec
678
¿Cuáles de los siguientes protocolos de VPN operan a nivel de enlace de datos? a) PPTP, L2TP, L2F, IPsec, b) OpenVPN, WireGuard, SSTP, SPTP c) PPTP, L2TP, L2F, MACsec d) Ninguno de los anteriores.
C PPTP, L2TP, L2F, MACsec
679
Describe cómo se realizaría una llamada a un servicio REST para consultar los datos de un empleado con ID 1234.
GET /empleados/1234 --> generalmente la respuesta será un JSON
680
¿Cuál es la dirección de broadcast de la red 196.171.10.10/16? a) 196.171.10.255 b) 196.171.255.255 c) 196.255.255.255 d) 255.255.255.255
B 196.171.255.255
681
En que RFC se define IP v4 ?
RFC 791
682
Nombra algunos broker de mensajes
Apache Kafka Active MQ Rabbit MQ Cloud Pus/Sub
683
¿Qué es un cluster o racimo en sistemas celulares?
Un cluster o racimo es un conjunto de celdas en las que no se pueden reutilizar las mismas frecuencias.
684
Mencione los tipos de handover en sistemas celulares.
Los tipos de handover son: Hard, Soft, Vertical y SIN (Seamless Intra-Network).
685
¿Qué algoritmo de cifrado utiliza WPA2? a) DES b) 3DES c) AES d) RC4
C AES
686
El formato de texto codificado en Base64 para certificados se conoce como: a) DER b) PEM c) PKCS#12 d) ASN.1
B PEM
687
¿Qué contiene un archivo .cer o .crt? a) La clave privada del certificado b) La solicitud de firma del certificado (CSR) c) La parte pública del certificado d) Toda la cadena de certificación
C La parte pública del certificado
688
Un certificado en formato PEM está delimitado por las líneas: a) "---BEGIN PRIVATE KEY---" y "---END PRIVATE KEY---" b) "-----BEGIN CERTIFICATE-----" y "-----END CERTIFICATE-----" c) "---START CERTIFICATE---" y "---STOP CERTIFICATE---" d) "<<>>" y "<<>>"
B "-----BEGIN CERTIFICATE-----" y "-----END CERTIFICATE-----"
689
¿Qué se utiliza para desencriptar la firma digital en el proceso de verificación? a) La clave privada del firmante b) La clave pública del firmante c) La clave privada del verificador d) Un algoritmo de hash
B La clave pública del firmante
690
En el proceso de verificación de una firma digital, ¿qué se compara con el resultado de desencriptar la firma? a) La clave pública del firmante b) El documento original c) Un nuevo hash calculado del documento recibido d) La clave privada del firmante
C Un nuevo hash calculado del documento recibido
691
La creación de una firma digital implica: a) Cifrar el documento completo con la clave pública b) Cifrar un hash del documento con la clave privada c) Descifrar el documento con la clave pública d) Generar un hash con la clave pública
B Cifrar un hash del documento con la clave privada
692
¿Qué garantiza el proceso de verificación de una firma digital? a) Solo la integridad del documento b) Solo la autenticidad del firmante c) La confidencialidad del documento d) La autenticidad del firmante y la integridad del documento
D La autenticidad del firmante y la integridad del documento
693
Si los hashes coinciden en la verificación de una firma digital, esto indica que: a) El documento ha sido alterado b) La firma es falsa c) El documento no ha sido alterado y la firma es auténtica d) Se necesita volver a firmar el documento
C El documento no ha sido alterado y la firma es auténtica
694
¿Cuál es la función principal de AUTH en ESMTP? a) Cifrar el contenido del correo electrónico b) Verificar la identidad del remitente c) Comprimir los archivos adjuntos d) Acelerar la transmisión de correos
B Verificar la identidad del remitente
695
AUTH en ESMTP ayuda a: a) Aumentar el tamaño máximo de los correos b) Mejorar la velocidad de envío c) Prevenir el spam d) Corregir errores en el texto del correo
C Prevenir el spam
696
¿Qué tipo de protocolos utiliza AUTH en ESMTP para la autenticación? a) HTTP b) FTP c) SASL (como PLAIN, LOGIN, CRAM-MD5) d) TCP/IP
C SASL (como PLAIN, LOGIN, CRAM-MD5)
697
La implementación de AUTH en ESMTP es especialmente útil para: a) Descargar correos electrónicos b) Enviar correos masivos legítimos c) Crear firmas digitales d) Encriptar archivos adjuntos
B Enviar correos masivos legítimos
698
AUTH en ESMTP reemplaza métodos menos seguros como: a) SSL/TLS b) POP-before-SMTP c) IMAP d) HTTPS
B POP-before-SMTP
699
¿Cuál es el protocolo de seguridad criptográfica más comúnmente utilizado para asegurar la comunicación cliente-servidor? a) HTTP b) FTP c) TLS/SSL d) SMTP
C TLS/SSL
700
¿Qué significa TLS? a) Transfer Layer Security b) Transport Layer Security c) Transmission Layer System d) Total Link Security
B Transport Layer Security
701
¿Cuál de las siguientes NO es una función proporcionada por TLS? a) Cifrado de la comunicación b) Autenticación del servidor c) Compresión de datos d) Integridad de los mensajes
C Compresión de datos
702
El proceso de establecimiento de una conexión segura mediante TLS se conoce como: a) Handshake b) Encryption c) Tunneling d) Wrapping
A Handshake
703
¿Qué protocolo es el predecesor de TLS? a) SSH b) HTTPS c) SSL d) IPSec
C SSL
704
¿Cuál es la principal función del protocolo IMAP IDLE? a) Comprimir los correos electrónicos b) Cifrar la comunicación entre cliente y servidor c) Permitir la notificación instantánea de nuevos correos d) Organizar los correos en carpetas
C Permitir la notificación instantánea de nuevos correos
705
IMAP IDLE ayuda a: a) Aumentar el tamaño máximo de los correos b) Evitar que el cliente sondee constantemente al servidor c) Mejorar la velocidad de descarga de archivos adjuntos d) Crear filtros de spam más efectivos
B Evitar que el cliente sondee constantemente al servidor
706
¿Qué ventaja ofrece IMAP IDLE en comparación con el IMAP estándar? a) Mayor seguridad en la transmisión de datos b) Sincronización instantánea entre servidor y cliente c) Capacidad de enviar correos más grandes d) Mejor compresión de los mensajes
B Sincronización instantánea entre servidor y cliente
707
El uso de IMAP IDLE es especialmente útil para: a) Reducir el consumo de batería en dispositivos móviles b) Mejorar la velocidad de envío de correos c) Facilitar la gestión de correo en tiempo real d) Aumentar el espacio de almacenamiento en el servidor
C Facilitar la gestión de correo en tiempo real
708
IMAP IDLE permite que: a) Los correos se envíen automáticamente b) Los nuevos mensajes aparezcan automáticamente sin actualización manual c) Se creen carpetas automáticamente para organizar correos d) Se eliminen automáticamente los correos spam
B Los nuevos mensajes aparezcan automáticamente sin actualización manual
709
¿Qué es vCenter en el contexto de VMware? a) Un sistema operativo para servidores b) Un hipervisor que permite la creación de máquinas virtuales c) Un software de administración centralizada para entornos de virtualización vSphere d) Un tipo de máquina virtual
C Un software de administración centralizada para entornos de virtualización vSphere
710
En la opción de codificación de clave pública, ¿con qué clave descifra el destinatario su mensaje? a ) Privada b ) Pública c ) Protegida d ) Todas son correctas
A Privada
711
¿Cuál de las siguientes amenazas de seguridad de Internet podría comprometer la integridad? a ) Robo de los datos desde el cliente. b ) Exposición de la información de configuración de red. c ) Escuchas ilegales en la red. d ) Un troyano en el navegador.
D Un troyano en el navegador.
712
¿En qué consiste el "Ping de la muerte"? a ) En una vulnerabilidad del kernel de Linux que provocaba la caída del sistema tras recibir una determinada secuencia de solicitudes Ping. b ) Es un ataque masivo coordinado desde miles de equipos para realizar solicitudes ping de forma simultanea a un determinado servidor. c ) Es un virus que, una vez activado, fuerza el borrado de todos los archivos del equipo cuando recibe una solicitud ping. d ) Es el comando Ping, modificado que causa el apagado del destinatario, manipulando el tamaño del paquete.
D Es el comando Ping, modificado que causa el apagado del destinatario, manipulando el tamaño del paquete.
713
¿Cuál de las siguientes NO es una tecnología relacionada VPN? a ) SSL/TLS b ) Open VPN c ) GNU-VPNv2 d ) IpSec VPN
C GNU-VPNv2
714
La firma digital de un mensaje o documento, ¿qué garantiza? a ) La autenticación del emisor e integridad del mensaje b ) La autenticación del emisor y confidencialidad del envío c ) Autenticación, confidencialidad e integridad d ) Confidencialidad del envío e integridad del mensaje
A La autenticación del emisor e integridad del mensaje
715
Cada vez que un ciudadano utilice su tarjeta criptográfica CERES para firmar documentos que debe entregar a la Administración, ¿qué utilización estará haciendo de las claves de cifrado? a ) Cifrará con su clave privada b ) Cifrará con la clave pública de la Administración c ) Cifrara con el certificado raíz de la FNMT d ) Cifrará con su clave pública
A Cifrará con su clave privada
716
La señal recibida de un sistema de comunicaciones inalámbrico depende de: a ) La distancia entre el emisor y el receptor. b ) La frecuencia de la señal. c ) La existencia de obstáculos entre el emisor y el receptor. d ) Todas las anteriores son verdaderas.
D Todas las anteriores son verdaderas.
717
La tecnología HSPA, GPRS, EDGE tienen en común: a ) Son redes de acceso. b ) Son tecnologías de gestión de perfiles de usuario. c ) Son tecnologías de transmisión de datos. d ) Son tecnologías de transmisión de segunda generación.
C Son tecnologías de transmisión de datos.
718
¿Cuál de las siguientes NO es una salvaguarda de Seguridad física? a ) SAI. b ) Copias de Seguridad. c ) Cajas Fuertes. d ) Antivirus.
D Antivirus
719
En un sistema criptográfico de clave pública o asimétrico, ¿cuál de las siguientes afirmaciones es FALSA? a ) La clave privada del emisor es la usada para garantizar la confidencialidad b ) La criptografía de clave pública se usa para la implantación de servicios de seguridad avanzados como: autenticidad (firma digital), no repudio e integridad entre otros c ) El uso de criptografía de clave pública, para servicios de confidencialidad, proporciona un rendimiento muy inferior (caracteres cifrados/segundo) al proporcionado por los algoritmos simétricos d ) La gestión de claves de los sistemas criptográficos asimétricos es más sencilla que la existente en los sistemas convencionales simétricos de clave secreta
A La clave privada del emisor es la usada para garantizar la confidencialidad
720
¿Qué es un Rootkit? a ) Es un programa que se reproduce hasta agotar los recursos del ordenador causando una denegación del servicio b ) Es un virus camuflado como programa antivirus c ) Se usa por agentes externos para acceder sin autorización a un sistema informático. Se esconden a sí mismos al igual que a otros procesos y archivos para encubrir las acciones maliciosas que llevan a cabo los intrusos informáticos d ) Es código malicioso que permanece dormido o latente hasta que se produce el evento programado para despertarlo
C Se usa por agentes externos para acceder sin autorización a un sistema informático. Se esconden a sí mismos al igual que a otros procesos y archivos para encubrir las acciones maliciosas que llevan a cabo los intrusos informáticos
721
¿A qué se denomina Riesgo? a ) El conjunto de las amenazas a las que se expone un activo b ) La estimación del porcentaje de fallos en una salvaguarda c ) El grado de exposición a que una amenaza se materialice d ) La omisión de salvaguardas de forma intencionada
C El grado de exposición a que una amenaza se materialice
722
Las líneas de defensa de un sistema permiten: a ) Reducir la probabilidad de que el sistema sea comprometido. b ) Ganar tiempo para reaccionar. c ) Minimizar el impacto final. d ) Todas las anteriores son correctas.
D Todas las anteriores son correctas.
723
De las siguientes opciones indique cual representa dos direcciones ip v4 equivalentes a ) 192.168.1.352 mask 255.255.255.0 y 192.168.1.352 /24 b ) 172.16.72.59 mask 255.255.255.0 y 172.16.72.59 /8 c ) 192.168.1.352 mask 255.255.255.0 y 192.168.1.352 /8 d ) 172.16.72.59 mask 255.255.255.0 y 172.16.72.59 /24
D 172.16.72.59 mask 255.255.255.0 y 172.16.72.59 /24
724
Cuanto mayor sea la frecuencia de transmisión: a ) Menor alcance y menor ancho de banda disponible. b ) Mayor alcance y menor ancho de banda disponible. c ) Mayor alcance y mayor ancho de banda disponible. d ) Menor alcance y mayor ancho de banda disponible.
d Menor alcance y mayor ancho de banda disponible.
725
De la red 192.168.22.128/27 indique la dirección del primer y último host y la dirección de broadcast. a ) Primer host 192.168.22.129 Ultimo host 192.168.22.158 Broadcast 192.168.22.159 b ) Primer host 192.168.22.128 Ultimo host 192.168.22.159 Broadcast 192.168.22.255 c ) Primer host 192.168.22.128 Ultimo host 192.168.22.158 Broadcast 192.168.22.159 d ) Primer host 192.168.22.129 Ultimo host 192.168.22.159 Broadcast 192.168.22.255
A Primer host 192.168.22.129 Ultimo host 192.168.22.158 Broadcast 192.168.22.159
726
¿Cuál es la funcionalidad principal del protocolo X.400 en el modelo OSI? a) Envío de archivos multimedia b) Intercambio seguro de mensajes de correo electrónico c) Gestión de bases de datos d) Transmisión de datos en tiempo real
B Intercambio seguro de mensajes de correo electrónico
727
¿En qué capa del modelo OSI opera el protocolo X.400? a) Capa de transporte b) Capa de red c) Capa de aplicación d) Capa física
C Capa de aplicación
728
¿Qué tipo de seguridad ofrece el protocolo X.400? a) Solo autenticación b) Solo cifrado c) Autenticación y cifrado d) Ninguna medida de seguridad
C Autenticación y cifrado
729
¿Cómo se denomina el dispositivo que permite conectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación? a) Switch b) Router c) Gateway (puerta de enlace) d) Hub
C Gateway (puerta de enlace)
730
¿Cuál es la función principal de un Gateway en el contexto de redes? a) Repetir señales entre dispositivos b) Filtrar tráfico en una red local c) Conectar redes con diferentes protocolos y convertir formatos de datos d) Almacenar datos temporales
C Conectar redes con diferentes protocolos y convertir formatos de datos
731
¿En qué capas del modelo OSI puede operar un Gateway? a) Solo en la capa de enlace de datos b) Solo en la capa de red c) En las capas de transporte y sesión, y superiores d) Solo en la capa física
C En las capas de transporte y sesión, y superiores
732
¿Qué diferencia principal existe entre un Router y un Gateway? a) Un Router solo conecta dispositivos dentro de la misma red, mientras que un Gateway conecta redes diferentes. b) Un Router no puede traducir protocolos, mientras que un Gateway sí. c) Un Router es más lento que un Gateway. d) Un Router solo funciona en la capa física del modelo OSI.
A Un Router solo conecta dispositivos dentro de la misma red, mientras que un Gateway conecta redes diferentes.
733
¿Cuál de las siguientes afirmaciones es correcta sobre los Gateways? a) Son dispositivos que solo funcionan en redes locales. b) No pueden manejar diferentes tipos de tráfico. c) Pueden realizar funciones de enrutamiento y traducción entre diferentes protocolos. d) Son obsoletos y no se utilizan en redes modernas.
C Pueden realizar funciones de enrutamiento y traducción entre diferentes protocolos.
734
¿Cuál es la funcionalidad principal del protocolo X.500 en el modelo OSI? a) Proporcionar servicios de correo electrónico b) Facilitar el acceso a servicios de directorio c) Gestionar la transmisión de datos en tiempo real d) Asegurar la comunicación entre aplicaciones
B Facilitar el acceso a servicios de directorio
735
¿En qué capa del modelo OSI opera el protocolo X.500? a) Capa de red b) Capa de transporte c) Capa de aplicación d) Capa de enlace
C Capa de aplicación
736
¿Qué protocolo se considera una versión más ligera que X.500 y se utiliza comúnmente para acceder a directorios? a) DAP b) LDAP c) SMTP d) HTTP
B LDAP
737
¿Cuál es la función principal del proceso DBWn en Oracle? a) Escribir datos desde la caché a los archivos de datos en disco b) Realizar un punto de comprobación en la base de datos c) Monitorear el rendimiento del sistema d) Manejar transacciones distribuidas
A Escribir datos desde la caché a los archivos de datos en disco
738
¿Qué proceso se encarga de escribir los registros de rehacer desde el buffer a disco? a) CKPT b) LGWR c) PMON d) SMON
B LGWR
739
¿Qué tarea realiza el proceso CKPT? a) Limpia recursos de procesos fallidos b) Realiza puntos de comprobación y actualiza archivos de control c) Recupera la base de datos tras un fallo d) Monitorea el rendimiento y recopila estadísticas
B Realiza puntos de comprobación y actualiza archivos de control
740
¿Cuál es la responsabilidad del proceso PMON? a) Escribir datos en archivos de redo log b) Recuperar la base de datos tras un fallo c) Limpiar recursos y manejar procesos fallidos d) Manejar transacciones en bases de datos distribuidas
C Limpiar recursos y manejar procesos fallidos
741
¿Qué hace el proceso SMON en una instancia de Oracle? a) Escribe registros en disco para recuperación b) Realiza tareas de limpieza y agrupa espacio libre c) Monitorea el estado del sistema y recopila estadísticas d) Resuelve transacciones pendientes en bases de datos distribuidas
B Realiza tareas de limpieza y agrupa espacio libre
742
¿Cuál es la función del proceso RECO? a) Monitorear el rendimiento del sistema b) Manejar transacciones que están en duda en bases de datos distribuidas c) Escribir buffers de datos en disco d) Realizar puntos de comprobación
B Manejar transacciones que están en duda en bases de datos distribuidas
743
¿Qué tarea realiza el proceso MMON? a) Recuperar la base de datos tras un fallo b) Limpiar recursos no utilizados por procesos fallidos c) Monitorear y gestionar el rendimiento del sistema d) Escribir registros de rehacer en disco
C Monitorear y gestionar el rendimiento del sistema
744
¿Qué comando muestra la versión básica de Docker? a) docker -v b) docker version c) docker --version d) docker info
C docker --version nota: docker --version > basica docker version > detallada
745
Si quieres ver información detallada de la versión de Docker, ¿qué comando usarías? a) docker --version b) docker -v c) docker version d) docker info
C docker version nota: docker --version > basica docker version > detallada
746
¿Cuál es el tablespace que contiene el diccionario de datos en Oracle? a) USERS b) SYSTEM c) TEMP d) UNDO
B SYSTEM
747
¿Qué tablespace de oracle se utiliza para operaciones temporales? a) SYSTEM b) SYSAUX c) TEMP d) USERS
C TEMP
748
¿Qué tablespace de oracle almacena información de deshacer transacciones? a) SYSTEM b) SYSAUX c) TEMP d) UNDO
D UNDO
749
¿Cuál es el tablespace de oracle destinado para objetos y datos de usuario? a) SYSTEM b) SYSAUX c) USERS d) UNDO
C USERS
750
¿Qué tablespace de oracle es un espacio auxiliar para componentes adicionales del sistema? a) SYSTEM b) SYSAUX c) TEMP d) USERS
B SYSAUX
751
¿Qué puerto se utiliza por defecto para SSH en las reglas de iptables? a) 21 b) 22 c) 23 d) 25
B 22
752
¿Qué opción de iptables se usa para especificar el puerto de destino? a) --port b) --dport c) --sport d) --to-port
B --dport
753
¿Qué acción se especifica al final de una regla de iptables para permitir el tráfico? a) ALLOW b) PERMIT c) ACCEPT d) PASS
C ACCEPT
754
¿Qué significa la sigla SAP en el modelo OSI? a) Sistema de Acceso Primario b) Servicio de Acceso al Protocolo c) Service Access Point d) Señal de Acceso Primario
C Service Access Point
755
¿Qué función principal tiene un SAP? a) Bloquear comunicaciones b) Permitir el acceso a servicios de la capa inferior c) Generar nuevos protocolos d) Comprimir información
B Permitir el acceso a servicios de la capa inferior
756
¿Entre qué elementos se encuentra un SAP? a) Entre dispositivos físicos b) Entre capas adyacentes del modelo OSI c) Entre routers d) Entre servidores
B Entre capas adyacentes del modelo OSI
757
¿Cuál de los siguientes es un tipo de caché utilizado por Oracle en el SGA? a) Cache de Archivos b) Shared Pool c) Cache de Imagen d) Cache de Aplicaciones
B Shared Pool
758
¿Qué función cumple el Database Buffer Cache en Oracle? a) Almacena sentencias SQL ejecutadas b) Guarda bloques de datos leídos desde archivos c) Maneja la seguridad del sistema d) Registra cambios en la base de datos
B Guarda bloques de datos leídos desde archivos
759
¿Qué tipo de caché almacena temporalmente los cambios realizados en la base de datos antes de escribirlos en los archivos? a) Shared Pool b) Data Dictionary Cache c) Redo Log Buffer d) Database Buffer Cache
C Redo Log Buffer
760
¿Cuál es el propósito principal del Data Dictionary Cache? a) Almacenar resultados de consultas SQL b) Proveer acceso rápido a información sobre objetos de la base de datos c) Mantener un registro histórico de transacciones d) Almacenar configuraciones del sistema
B Proveer acceso rápido a información sobre objetos de la base de datos
761
¿Cuáles de los siguientes son tipos de caché utilizados por Oracle en el SGA? a) Shared Pool b) Database Buffer Cache c) Redo Log Buffer d) Data Dictionary Cache e) Todas las anteriores
E Todas las anteriores
762
¿Cuáles de las siguientes son las primitivas existentes en el desarrollo de servicios? a) Request, Response, Indication, Confirm b) Connect, Disconnect, Sync, Indication c) Read, Write, Delete, Notify d) Initialize, Terminate, Request, Response
A Request, Response, Indication, Confirm