BLOQUE 4 Flashcards

1
Q

¿de que se compone una PDU (protocol data unit)?

A

cabecera + cuerpo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿que es una SDU (service data unit)?

A

es la unidad de datos una vez derivada la capa inferior en la pila de protocolos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es la tecnica del Piggybacking en el modelo de capas OSI?

A

Consiste en mandar los acuses de recibo DENTRO de las tramas de información, y no como un paquete por separado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cada proceso elemental en el que se desarrolla un servicio se llama primitiva. Cuales son las 4 primitivas existentes?

A

Request → indication → Response → Confirm

  • Request (Petición): Una entidad solicita un servicio.
  • Indication (Indicación): Una entidad es informada de algún evento o acción.
  • Response (Respuesta): Una entidad responde a una solicitud de servicio.
  • Confirm (Confirmación): Una entidad confirma que una solicitud ha sido procesada.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dada una maquina, como hariamos la escabilidad horizonal y la vertical?

A

Escalabilidad vertical, la máquina se me queda corta de recursos, y le meto mas memoria.

Escalabilidad horizontal, meto más máquinas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es el switching en redes de computadoras?

A

El switching permite que los dispositivos en una red local (LAN) se comuniquen entre sí, intercambiando datos a nivel de capa 2 del modelo OSI. Utiliza las Bridge Protocol Data Units (BPDUs) para gestionar la topología y evitar bucles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En unix, como se muestra la tabla de resolucion de direcciones? Y como sacariamos la mac de una ip?

A

arp -a para listar la tabla

arp 172.17.0.11 , para sacar la mac de esta ip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En unix, como añadimos una entrada a la tabla de resolucion de direcciones? y para eliminarla?

A

arp -s IP MAC

Añadir: arp -s 192.168.1.10 00:1A:2B:3C:4D:5E

Borrar: arp -d 192.168.1.10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para que vale una VLAN?

A

Para definir un nivel de organización lógico en la red que no tiene porque corresponderse con topología física de la misma y así poder aislar unas zonas de otras (seguridad, rendimiento….)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué tipos de direcciones tiene un dispositivo en una red para identificarlo de manera única?

A

2, una direccion fisica (mac) y una direccion ip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como puede ser una direccion IP? Publicas o…
Estaticas o….

A

publicas o privadas
estaticas o dinamicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

El protocolo IPv4 , que estandar sigue? RFC….

A

RFC 791

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

De que tamaño es una direccion de IPv4??

Y de que tamaño son sus datagramas?

A

Direcciones: 32 b
Datagramas: 64 KB

remember: b minuscula es bit, B mayuscula es byte (8 bits)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cuantas clases hay en el modelo classful? nombralas

A

Hay 5, A, B, C, D (multicast) y E (experimental)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nombra las mascaras y los rangos del modelo classful

A

A: 255.0.0.0 (redes muy grandes) - 0 a 127
B: 255.255.0.0 (redes medianas) - 128 a 191
C: 255.255.255.0 (redes pequeñas) - 192 a 223
D: no definida 224 a 239
E: no definida 240 a 255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cuánto ocupa la cabecera de un datagrama en IPv4?

A

Entre 20B y 60B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cuantas redes y cuantos host podemos tener en las clases A, B y C de modelo classful en IPv4?

A

Clase A: Redes: 2^7. Hosts: 2^24-2
Clase B: Redes: 2^14. Hosts: 2^16-2
Clase C: Redes: 2^21. Hosts: 2^8-2

clase A el primer bit siempre es 0
clase B los 2 primeros bits siempre son 10
clase C los 3 primeros bits siempre son 110
clase D los 4 primeros bits siempre son 1110
clase E los 4 primeros bits siempre son 1111

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que es el sharding (fragmentación) cuando hablamos de base de datos?

A

En la división de bases de datos grandes en otras más pequeñas. Si la division se hace en servidores distintos, al conjunto de servidores se le llama shared cluster o shard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es un clustered index scan?

A

método de acceso a los datos almacenados en una tabla que tiene un índice agrupado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué estructura utilizan los gestores de bases de datos para los índices?

A

Crean un arbol B+

Los gestores de bases de datos suelen utilizar una estructura de árbol B+ para gestionar los índices. Esta estructura permite un acceso rápido y eficiente a los datos, mejorando el rendimiento de las consultas y búsquedas en la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cuantas instancias hay en Oracle y como hago para que la usen distintas aplicaciones?

A

Oracle solo tiene 1 instancia. Para cada aplicacion tengo que crear un esquema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que puerto usa oracle?

A

puerto 1521, reemplazado por el 2483

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Si hablamos de base de datos, qué es un listener?

A

Es un proceso servidor que provee la conectividad de red con la base de datos Oracle.

NOTA: El listener está configurado para escuchar la conexión en un puerto específico en el servidor de base de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Por qué dos elementos está formada una base de datos oracle?

A

Instancia, y archivos de BBDD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Cuales son las dos grandes estructuras de una base de datos oracle?

A

PGA y SGA

PGA(Program Global Area)
SGA (Server Global Area)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

En oracle, que es un PGA ((Program Global Area)?

A

Proceso de servidor que atiende a peticiones de usuarios. Para hace esta conexión interviene el listener.

Zona de la memoria en la que se guardan los datos referentes a un proceso servidor concreto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

En oracle, que es un SGA (Server Global Area) ?

A

Zona de la memoria (caché) en la que se guardan los datos globales de la instancia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Que 4 tipos de caché utiliza oracle en el SGA?

A

diccionario de datos
redo log
buffer de datos
shared pool

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

En oracle, que es el RWA?

A

Es el área de volcado de estadísticas de los servidores Oracle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Describe estos procesos de oracle:
- DBWn
- CKPT
- *LGWR
- PMON
- SMON
- RECO
- MMON

A

DBWn :escribe los buffers modificados en la cache a disco

CKPT: escribe en los ficheros de control los checkpoint

*LGWR: log writer. Escribe en el redo log

PMON: restaura transacciones no validadas, liberando bloqueos y recursos

SMON: recupera la instancia de bbdd

RECO: se usa en bbdd distribuidas. Resuelve los fallos ocurridos en estas

MMON: monitor de manejabilidad, estadisticas de memoria, analisis. Forma parte del AWR (Automatic Workload Repository)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Que es un tablespace?

A

es una ubicación de almacenamiento (logico) donde pueden ser guardados los datos correspondientes a los objetos de una base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Nombra algunos tablespace por defecto en oracle

A

USER (donde van los esquemas)
SYSTEM (aqui va el diccionario de datos) SYSAUX (componentes adicionales)
UNDO_TBS1 (retiene los datos para poder deshacerlos)
TEMP (pues eso, un temporal)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Para que se utiliza el tablespace UNDO_TBS1 en oracle?

A

sirve para retener los cambios que se realizan sobre los datos en Oracle y asi poder deshacerlos.

(la pista es el undo, deshacer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Es recomendable crear un tablespace para el indice? SI/NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Si en una sentencia create tablespace de oracle, le ponemos la instruccion “LOGGING”, ¿que hace?

A

Indica que se realiza el registro de cambios en el archivo de redo logs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Si en una sentencia create tablespace de oracle, le ponemos la instruccion “ONLINE”, ¿que hace?

A

Permite que el tablespace esté disponible para operaciones en línea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Todos los usuarios en una base de datos oracle generan su propio esquema? SI / NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

en oracle, que hace la sentencia GRANT CONNECT, RESOURCE TO nombre_usuario?

A

Otorga los roles CONNECT y RESOURCE al nuevo usuario. Estos roles proporcionan privilegios básicos necesarios para conectarse a la base de datos y crear objetos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Nombra 4 herramientas de backup en oracle

A

RMAN
Oracle Data Pump
OSB (Oracle secure backup)
Veritas NetBackup for Oracle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

En oracle, que es un RAC?

A

Es un cluster

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Que es oracle XE?

A

Es una version gratuita de Oracle (oracle xpress edition)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Que puerto utiliza SQL SERVER?

A

1433

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Que son las columas identity en SQL SERVER?

A

Son los autoincrementales, como las secuencias de Oracle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Que son sysadmin y sa en SQL SERVER?

A

sysadmin: es el rol mas elevado

sa: es la cuenta de usuario de inicio al que por defecto se le asigna el rol sysadmin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En SQL SERVER, que son los file groups y cuantos hay?

A

Son las colecciones de archivos (equivalentes a los data files de oracle).

Hay 3:
- Log files (.ldf)
- Primary data files (.mdf)
- Secondary data files (.ndf)

Acordarse de L-M-N + data file

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Que puerto utiliza mysql y mariadb?

A

3306

mariadb es una distribucion gratuita de mysql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

De que tipo pueden ser las tablas/motores de almacenamiento en mysql/maria db? hay 4

A

InnoDB: ACID compliant, transacciones y bloqueo a nivel de fila.

MyISAM: No ACID compliant, rápido para lecturas pero sin soporte de transacciones.

Memory (HEAP): Guarda datos en memoria, útil para tablas temporales.

Aria: Similar a MyISAM, pero con mejor tolerancia a fallos y soporte para transacciones parciales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

que significa el acronimo ACID?

A

Atomicidad
Consistencia
Isolation (aislamiento)
Durabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Que define al motor MyISAM de mysql/mariadb? (no acid)

A

Son consultas tipo select, no soporta foreign key, no es transaccional (no cumple con todas las dimensiones de acid)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Existe una gran variedad de motores de almacenamiento en maria db, puedes nombrar algunos?

A

Spider
ColumnStore
InnoDB
MyISAM
Memory
CSV
Merge
Archive
Blackhole
Federated

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Hay dos soluciones de HA (high availability) en mariaDB, cuales son?

A

master-slave
cluster

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

En que directorio está por defecto la configuracion de mariadb, y como se llama el fichero que contiene los enlaces al resto de ficheros de configuracion?

A

Esta en: /etc/mysql
El fichero de configuracion es: my.cnf (my sql configuration)

OJo que no contiene toda la configuracion, sino los enlaces al resto de ficheros de configuracion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Como se llama la configuracion a aplicar en el modelo master-slave de mariaDB para que todos los nodos estén sincronizados?

A

master-slave async

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Con que comando nos conectariamos a una base de datos mariadb?

A

mysql -u root -p

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Con que comando sabremos las bases de datos que contiene nuestro mariadb?

A

show databases

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Como se llama la utilidad que permite realizar copias de seguridad en mariadb? Sabes que comando utilizariamos?

A

utilidad: mysqldump

comando: mysqldump -u usuario -p contraseña –databases

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Con que comando haríamos una copia de seguridad de todas las bases de datos de mariadb?

A

mysqldump -u usuario -p contraseña –all-databases > backup.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Con que comando hariamos una restauracion de una copia de seguridad en mariadb?

A

mysql -u usuario -p contraseña nombre_de_la_base_de_datos < backup.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

que sentencias utilizamos para bloquear y desbloquear una tabla en mariadb?

A

LOCK y UNLOCK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

que puerto utiliza la base de datos postgre?

A

Puerto 5432

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Como se llama el fichero de configuracion de la base de datos de postgre?

A

pg_hba.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Se pueden particionar tablas en postgre? SI/NO

A

SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Que significan las siglas RLS si hablamos de base de datos?

Pista: postgreSql

A

Es la Row Level Security (Seguridad a nivel de fila).

Característica de postgreSql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Se pueden implementar procedimientos almacenados en Postgre? puedes nombrar algunos tipos ?

A

PL/TCL
PL/Perl
PL/Python

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Para que sirve el Modelo de concurrencia avanzada(MVCC → Multi-version Concurrency Control) en base de datos?

A

ayuda a no pisarnos datos entre varios usuarios. Se aislan las transacciones con ‘fotos’

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Comandos en postgre para crear y borrar base de datos

A

createdb/dropdb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Comando para restaurar bbdd en postgre

A

Para restaurar una base de datos en PostgreSQL, usa el comando pg_restore si tienes un archivo de respaldo en formato personalizado o en formato tar creado por pg_dump. Aquí tienes un ejemplo:

***pg_restore -U tu_usuario -d nombre_base_datos -1 archivo_respaldo

Si el archivo de respaldo está en formato SQL, puedes usar el comando psql:

***psql -U tu_usuario -d nombre_base_datos -f archivo_respaldo.sql

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Comandos en postgre para crear y borrar usuarios

A

createuser/ dropuser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Comando para hacer backup en postgre

A

pg-dump nombre-bd > fichero.bkp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Comando para copiar TODAS las bases de datos en postgre

A

pg-dump-all > fichero.bkp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Cuando hablamos de DNS, ¿qué tipo se utiliza para traducir nombres de hosts a direcciones IP 4?

AAAA
MX
CNAME
A

A

A, registro de especifica las direcciones IPv4 correspondientes a tus dominios y subdominios

notas:
AAAA: Similar al registro A, pero se utiliza para traducir nombres de hosts a direcciones IPv6.

MX: Registro de “Mail Exchange”, usado para especificar los servidores de correo responsables de recibir emails en nombre del dominio

CNAME: Registro de “Canonical Name”, se utiliza para alias o nombres canónicos, redirigiendo un nombre de dominio a otro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Cual es el error HTTP 502 ?

A

502 - Bad Gateway

Se utiliza para indicar que un servidor actuando como intermediario o proxy ha recibido una respuesta inválida o no válida desde un servidor superior o de origen mientras intentaba cumplir con la solicitud del cliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿Cuál es el estándar relacionado con Wi-Fi 7?

A

802.11be

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿En que banda funciona el WiFi 802.11n? (WIFI 4)

A

2.4 GHz y 5 GHz

wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿En que banda funciona el WiFi 802.11ax? (WIFI 6e)

A

2.4 GHz y 5 GHz. 6 Medio medio. Osea es correcto, pero un año hubo una pregunta y la respuesta correcta era que no , se imputo pero no se anuló ¿?¿?¿?

wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?

A

WPA2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Que utilizan las Redes Inalámbricas de Área Personal (WPAN) ?

A

Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?

802.11b.
802.11g.
802.11a.
802.11n.

A

Respuesta correcta:
802.11n (600 Mbits) - Wifi 4

B G A N

802.11b (11 Mbits)
802.11g (54 Mbits)
802.11a (54 Mbits)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

¿Qué medio de transmisión utiliza señales electromagnéticas para la comunicación?

A

Las ondas de radio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

¿Qué modo de comunicación permite transmitir datos en ambas direcciones, pero no simultáneamente?

A

Semidúplex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

¿Qué tipo de red es la más adecuada para una empresa que quiere conectar múltiples sucursales en diferentes ciudades? (LAN, WAN, PAN, MAN)

A

La respuesta correcta: WAN ( wide area network)

lan: local area network
man: metropolitan area network
pan: personal area network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

En una red de conmutación de circuitos, ¿qué se debe establecer antes de que comience la transmisión de datos?

A

Una ruta fija

se debe establecer un circuito dedicado o ruta completa antes de que comience la transmisión de datos. Este circuito garantiza que haya un camino continuo y exclusivo entre el emisor y el receptor durante toda la comunicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

¿Qué tipo de cable se usa comúnmente en las redes Ethernet?

A

Par trenzado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

¿Qué dispositivo permite la conexión entre diferentes redes?

A

Router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Qué estándar de red inalámbrica se usa para redes Wi-Fi?

A

IEEE 802.11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Nombra registros de DNS

A

A
AAAA
TXT
SOA
MX
SPF
CAA
SRV
CNAME

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

que es una solicitud REST ?

A

Una solicitud REST es una petición que un cliente (como un navegador web o una aplicación móvil) envía a un servidor para recuperar o manipular datos. REST, que significa Transferencia de Estado Representacional (REpresentational State Transfer), es una arquitectura de software que define cómo deben funcionar las APIs para permitir la comunicación entre sistemas a través de Internet

Las solicitudes REST utilizan métodos HTTP como:

GET: Para recuperar datos.
POST: Para enviar datos al servidor.
PUT: Para actualizar datos existentes.
DELETE: Para eliminar datos.
Cada solicitud REST incluye:

Un verbo o método HTTP: Define la operación a realizar.
Un encabezado: Contiene información sobre la solicitud.
Un cuerpo (opcional): Incluye los datos que se envían al servidor (usualmente en solicitudes POST y PUT).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Hablando de virtualizacion, nombra productos software de gestion de volumenes, uno para linux y otro para windows

A

Linux: LVM (Logical Volume Manager)

Windows: Disk Management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Que diferencia hay entre Dynamic Disk y Disk Management ?

A
  • Disk Management es una herramienta en windows que te permite gestionar discos y particiones. Desde ahi puedes crear, eliminar y formatear particiones, asi como convertir discos entre basico y dinamico
  • Dynamic Disk por otro lado es un tipo especifico de disco que ofrece funcionalidades avanzadas, como la creacion de volumenes que abarcan multiples discos y configuraciones de raid.

En resumen, disk management es la interfaz para gestionar discos y particiones, mientras que Dynamic Disk es una de las opciones que puedes usar dentro de esa gestion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Raid 0 es tolerante a fallos ?

A

NO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Numero minimo de discos por cada tipo de raid

A

2-2-4-3-3-3-4

Raid 0: 2
Raid 1: 2
Raid 2: 4
Raid 3: 3
Raid 4: 3
Raid 5: 3
Raid 6: 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Capacidad por cada tipo de raid

A

Raid 0: nº discos * capacidad mas pequeño

Raid 1: capacidad del disco mas pequeña

Raid 2: si tienes 5 discos de 1 TB cada uno, y 2 de esos discos se utilizan para la corrección de errores, la capacidad total de almacenamiento sería de 3 TB

Raid 3: (nº discos - 1) * capacidad del mas pequeño
Raid 4: (nº discos - 1) * capacidad del mas pequeño
Raid 5: (nº discos - 1) * capacidad del mas pequeño
Raid 6: (nº discos - 2) * capacidad del mas pequeño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Que es ansible ?

A

nsible es una herramienta de automatización de código abierto que se utiliza para gestionar configuraciones, implementar aplicaciones y orquestar tareas en sistemas informáticos. Fue desarrollada por Red Hat y es muy popular en el ámbito de DevOps y administración de sistemas.

Algunas características clave de Ansible incluyen:

Automatización sin agentes: No es necesario instalar software adicional en los nodos gestionados. Ansible se conecta a ellos utilizando SSH (o WinRM en sistemas Windows) y ejecuta las tareas directamente

Playbooks: Las instrucciones para las tareas se escriben en un lenguaje fácil de entender llamado YAML. Estos playbooks definen el estado deseado de los sistemas y Ansible se encarga de aplicar esos cambios

Módulos: Ansible utiliza pequeños programas llamados módulos para realizar tareas específicas. Estos módulos pueden ser escritos en varios lenguajes de programación como Python, Ruby o Bash

Escalabilidad: Ansible puede gestionar desde unos pocos servidores hasta miles de ellos, lo que lo hace muy flexible y adecuado para diferentes tamaños de infraestructura

En resumen, Ansible es una herramienta poderosa que simplifica y automatiza muchas tareas de administración de sistemas, lo que permite a los equipos de IT trabajar de manera más eficiente y efectiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Que tiene este fichero? etc/ansible/ansible.cfg

A

Es el fichero que contiene la configuracion principal de ansible donde se definen parámetros globales, rutas y opciones de comportamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Que hay aqui? /etc/ansible/hosts

A

Archivo de inventario donde se listan los servidores gestionados por ansible y sus grupos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Que es un playbook ?

A

(*.yml o *.yaml) - Archivos YAML que definen las tareas y roles que se ejecutarán en los servidores gestionados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

En vmware, para que valen los ficheros con extension .vmx ?

A

Contiene la configuracion de una maquina virtual (doble click para que arranque la maquina virutal)

NOTA: .vmx = virtual machine y x de configuration. Xonfiguration.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Que estado de la cadena es incorrecta en IPTABLES

a) PREROUTING
b) FORWARD
c) POSTROUTING
d) POSTINPUT

A

D

POSTINPUT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Posibles condiciones de IPTABLES

A

Prerouting
Input
Forward
Output
Postrouting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Dado el servicio snmpd¿Cómo validarías el estado de su instalación?

a) chroot systemctl status snmpd.
b) sudo systemctl stat snmpd
c)sudo systemctl status snmpd
d) sudo systemctl -p status -s snmpd

A

C

sudo systemctl status snmpd

Cogemos sudo porque es para ejecutar con permisos de superadmin, no chroot). Nos quedan 3, para validar el estado es status, asi que eliminamos stat. Nos quedan dos opciones.

La buena es la C porque la D porque status -s no es uin parametro admitido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Con que comando validamos el estado del servicio snmpd ?

A

sudo systemctl status snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

¿Para que vale el comando docker ps -a ?

a )Lista todos los contenedores, incluyendo los detenidos.

b) Lista todos los contenedores, sin incluir los detenidos..

c) Obtiene la misma salida que al ejecutar el comando ps -a desde una shell de Linux

d )Sólo se puede transformar a Hexadecimal

A

A

Lista todos los contenedores, incluyendo los detenidos.

(docker ps -a de all, incluye detenidos. Sin el -a sería para sacar solo los que están ejecutandose)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Comando docker para listar los contenedores en ejecucion

A

docker ps

(el -a saca tambien los detenidos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

Comando docker para listar los contenedores, incluidos los detenidos

A

docker ps -a

(sin el -a saca solo los que están en ejecución)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

¿Cual es el archivo de configuración de Ansible?

a) ansible.main.cfg
b) ansible.txt
c) ansible.conf
d) ansible.cfg

A

D

ansible.cfg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

¿En qué directorio de Linux se localizan los shells de los daemons?

a) /etc/rcX.d/ siendo X el nivel de ejecución
b) /etc/rc.d/
c) /etc/init.d/
d) /etc/initX.d/ siendo X el nivel de ejecución

A

C

/etc/init.d/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

Directorio de linux donde se localizan los shells de los daemons

A

/etc/init.d/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

¿Qué comando en Linux muestra solo la versión de la distribución Linux?

a) lsb_release -r
b) lsb_release -d
c) lsb_release -i
d) lsb_release -a

A

A

lsb_release -r

(la -d saca el nombre tambien)

por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

¿Qué comando en Linux muestra descripcion y version de la distribucion de linux ?

A

lsb_release -d

(la -r saca el nombre tambien)

por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

¿Qué comando en Linux muestra solo la version de la distribucion de linux ?

A

lsb_release -r

(la -d saca el nombre tambien)

por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias:

a) dpkg -r paquete.
b) dpkg -P paquete.
c) dpkg -R paquete.
d) dpkg -p paquete.

A

B

dpkg -P paquete.

(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias

A

dpkg -P paquete.

(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete pero manteniendo las dependencias y archivos de configuracion intactos

A

dpkg -r paquete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

De entre los siguientes, ¿qué nivel de RAID utiliza stripping a nivel de byte?

a) RAID 0.
b) RAID 1.
c) RAID 2.
d) RAID 3.

A

D

RAID 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

¿Qué nivel de RAID ofrece duplicación completa de datos, proporcionando alta disponibilidad pero sin mejora en velocidad?

a) RAID 0

b) RAID 1

c) RAID 5

d) RAID 6

A

B

Raid 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

El tiempo máximo que se pueden perder los datos tras una caída sin que afecte a la continuidad del negocio se conoce como:

a) RPO.
b) TRO.
c) PRO.
d) RTO.

A

A

RPO

-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.

-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

Diferencia entre RPO (recovery point objective) y RTO (recovery time objective)

A

-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.

-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

Señale la respuesta correcta en relación con la cabecera MIME Content-Type cuando el tipo MIME principal es “multipart”:

a) El subtipo digest permite que en un solo mensaje contenga varios submensajes.

b) El subtipo mixed permite incluir en un mensaje varios mensajes.

c) El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.

d) El subtipo alt permite que en un mismo mensaje se pueda incluir una única información en varios formatos.

A

C

El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?

a) EHLO.
b) HELO.
c) ETRN.
d) DSN.

A

A

EHLO

El comando EHLO se utiliza en el protocolo SMTP para identificar el servidor como compatible con ESMTP (Extended SMTP). Si el servidor responde positivamente, significa que soporta las extensiones de ESMTP, proporcionando funcionalidades adicionales frente al comando HELO, que es básico de SMTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

¿Qué comandos se utilizan para identificar servidores en SMTP y ESMTP?

A

Para SMTP se utiliza HELO, y para ESMTP se utiliza EHLO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

En unix, ¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?

A

who -b

La -b en el comando who -b viene de “boot”. Indica el último reinicio o arranque del sistema, mostrando cuándo fue la última vez que la máquina se inició. Es una forma abreviada para ayudar a los usuarios a recordar su función.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

Diferencia entre comando who -b y who -a

A

who -b : (boot) nos muestra la fecha del ultimo reinicion

who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

. En un sistema Linux, ¿cuál de los siguientes campos NO está presente en el fichero /etc/passwd?

a) uid
b) password
c) gids
d) shell

A

C
gids (pone gids, que no está, pero si gid, ojo)

que nos nos pillen. Aunque el archivo /etc/passwd tiene un campo para la contraseña, este campo no contiene la contraseña real; en su lugar, contiene un marcador (‘x’) indicando que la contraseña se almacena de forma segura en /etc/shadow

el fichero /etc/passwd contiene los siguientes campos:

-Username

-Password (aunque generalmente está representado por una ‘x’ indicando que está en /etc/shadow)

-UID (User ID)

-GID (Group ID)

-User ID Info (como nombre completo)

-Home Directory

-Shell

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

¿Qué comando nos muestra fecha de inicio del sistema, runlevel, y usuarios del sistema ?

A

who -a

who -b : (boot) nos muestra la fecha del ultimo reinicion

who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

En relación con la gestión de dispositivos móviles, ¿qué es MAM?

a) Permite gestionar y controlar los dispositivos móviles.

b) Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.

c) Permite la monitorización y geolocalización de los dispositivos móviles.

d) Ninguna de las respuestas anteriores es correcta.

A

B

Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo
móvil.

(MAM viene de mobile application management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

En relación con la gestión de dispositivos móviles, ¿qué es MAM?

A

Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo
móvil.

(MAM viene de mobile application management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización?

a) Incidente de seguridad.
b) Riesgo.
c) Gestión del riesgo.
d) Análisis del riesgo.

A

B

Riesgo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

Señale cuál de las siguientes descripciones se corresponde con la amenaza/ataque
denominado “smishing”:

a) Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.

b) Consigue información del usuario mirando “por encima del hombro” desde una
posición cercana, mientras que el usuario utiliza los dispositivos sin darse cuenta.

c) Consiste en manipular los resultados devueltos por un motor de búsqueda de
contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino.

d) Familia de ataques en red consistente en el envío de paquetes ICMP mal construidos.

A

A

Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?

a) 802.11g
b) 802.11a
c) 802.11b
d) 802.11n

A

D

802.11n

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

Ordena de menos a mas velocidad los servicios wifi:
802.11b, 802.11a, 802.11g, 802.11n, 802.11ac, 802.11ax, 802.11be

A

En el mismo orden que están :)

b
a
g
n (4)
ac (5)
ax (6 y 6e)
be (7)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

En el modelo OSI, un protocolo es:

a) Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.

b) EI conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con los niveles inmediatamente superior e inferior.

c) El conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para utilizar servicios del sistema.

d) Ninguna de las anteriores.

A

A

Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

El comando para iniciar una sesión con un servidor FTP es:

a) START.
b) INIT.
c) OPEN.
d) PUT.

A

C

OPEN

El comando open se utiliza en FTP para establecer una conexión con un servidor FTP. Una vez que se establece la conexión, puedes iniciar sesión con tu nombre de usuario y contraseña.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

¿Qué tipo de dominio de primer nivel es usado por un país?

a) .arpa.
b) ccTLD.
c) gTLD.
d) generic-stricted.

A

B

ccTLD

(country code)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

¿Contra qué protege un cortafuegos?

a) Contra accesos no autorizados desde el exterior de una institución, empresa u organización.

b) Contra ataques desde el interior de una institución, empresa u organización.

c) Contra virus y troyanos.

d) Todas son ciertas.

A

A

Contra accesos no autorizados desde el exterior de una institución, empresa u organización.

Un cortafuegos principalmente protege contra accesos no autorizados y amenazas externas. Sin embargo, no protege directamente contra ataques internos o virus y troyanos, que requieren otros tipos de medidas de seguridad como software antivirus y políticas de seguridad internas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

En una Red Privada Virtual con IPSEC, ¿cuál de los siguientes protocolos se utiliza para establecer las asociaciones de seguridad y generar las claves criptográficas iniciales?

a) SSL.
b) IKE.
c) TSL/SSL
d) ESP/AH.

A

B

IKE

IKE (Internet Key Exchange) es el protocolo utilizado en IPSEC para establecer asociaciones de seguridad y generar las claves criptográficas iniciales. Es fundamental para la creación de túneles seguros en una VPN basada en IPSEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

¿Cuál de los siguientes protocolos se utiliza para asegurar la transferencia de datos en una conexión HTTPS?

a) IKE

b) TSL/SSL

c) SSL

d) ESP/AH

A

B

TSL/SSL

Explicación: HTTPS utiliza TSL (Transport Layer Security) o su predecesor SSL (Secure Sockets Layer) para asegurar las comunicaciones web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

¿Qué protocolo se utiliza principalmente para negociar la configuración de seguridad y generar claves criptográficas en IPSEC VPNs?

a) SSL

b) IKE

c) TSL

d) AH

A

B

IKE

Explicación: IKE (Internet Key Exchange) es el protocolo específico de IPSEC para establecer asociaciones de seguridad y gestionar claves criptográficas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q

En un sitio web que requiere autenticación segura de usuario, ¿qué protocolo se utilizaría para proteger la transmisión de credenciales?

a) IKE

b) ESP

c) SSL/TSL

d) GRE

A

C

SSL/TSL

Explicación: SSL (Secure Sockets Layer) y TSL (Transport Layer Security) son utilizados para asegurar la transmisión de datos sensibles, como credenciales de inicio de sesión, en sitios web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q

¿Qué protocolo no se utiliza directamente para cifrar las comunicaciones, pero es crucial para establecer las claves de cifrado en IPSEC?

a) TSL/SSL

b) IKE

c) SSH

d) HTTP

A

B

IKE

Explicación: IKE (Internet Key Exchange) no cifra directamente las comunicaciones, pero es esencial para negociar y establecer las claves de cifrado utilizadas en IPSEC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q

Sobre los algoritmos de encaminamiento utilizados por los routers, indique cuál de las siguientes afirmaciones es errónea:

a) Mediante los algoritmos de estados de enlaces cada router” envía su tabla de encaminamiento completa a todos los demás “routers” en la red al producirse
cualquier cambio en la tabla. Así actúa el protocolo OSPF.

b) Mediante los algoritmos de vector distancia (también conocidos como algoritmos Bellman-Ford) cada router envía su tabla de encaminado completa sólo a los routers vecinos a intervalos regulares. Así actúa el protocolo RIP.

c) Mediante los algoritmos de estados de enlaces cada router envía determinada información relativa al estado de sus enlaces a los demás routers lo que les permite construir una visión topológica de la red.

d) Los algoritmos de estados de enlaces son menos propensos a provocar un bucle de
encaminamiento, ya que convergen (determinan el encaminamiento óptimo) más rápidamente.

A

A

Mediante los algoritmos de estados de enlaces cada router envía su tabla de encaminamiento completa a todos los demás routers en la red al producirse cualquier cambio en la tabla. Así actúa el protocolo OSPF.

Explicación: En los algoritmos de estados de enlace, como OSPF (Open Shortest Path First), cada router no envía su tabla de enrutamiento completa. En su lugar, envía únicamente información sobre el estado de sus enlaces a los demás routers, lo que les permite construir una visión topológica de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q

Que fichero se ejecuta cada vez que abres el terminal para cargar así las variables de entorno

a) ~/.profile
b)~/.bashrc
c)/etc/var.conf
d)/etc/passwd

A

B

~/.bashrc.

Explicación: El fichero ~/.bashrc se ejecuta cada vez que abres un terminal interactivo no de inicio de sesión. Este archivo se utiliza comúnmente para cargar variables de entorno y configurar el entorno de trabajo del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q

¿Qué es replica Set en Kubernetes?

a)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en el arranque del cluster

b)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un docker en cualquier momento

c)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un CRI-O en cualquier momento

d)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento

A

D

Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q

¿Qué es replica Set en Kubernetes?

A

Un ReplicaSet en Kubernetes es un controlador que asegura que un conjunto específico de Pods esté siempre en ejecución

Su propósito principal es mantener un número estable de réplicas de Pods idénticos en todo momento, garantizando así la disponibilidad de la aplicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q

Cual de las siguientes es una implementación de CRI

a)docker
b)kubernetes
c)containerd
d)docker build

A

C

containerd.

CRI (Container Runtime Interface) es una especificación de Kubernetes para la ejecución de contenedores. containerd es una implementación popular de CRI que gestiona el ciclo de vida de los contenedores en un entorno de Kubernetes. Docker, por otro lado, no es una implementación directa de CRI, aunque puede funcionar con containerd en el backend.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q

LDAP es un protocolo y Active Directory es un producto. VERDADERO O FALSO ?

A

VERDADERO

LDAP es un protocolo y Active Directory es un producto.

Explicación: LDAP (Lightweight Directory Access Protocol) es un protocolo utilizado para acceder y gestionar servicios de directorio. Active Directory es un producto de Microsoft que utiliza LDAP para proporcionar servicios de directorio en redes de Windows. Los puertos típicos para LDAP son 389 para comunicaciones no seguras y 636 para LDAP sobre SSL/TLS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q

Puertos LDAP

A

389 y 636 (no seguro-seguro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q

¿Cuantas capas tiene TCP?

a)3
b)4
c)5
d)No utiliza capas

A

B

4

(modelo tcp/ip)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q

La dirección FE80::/10 se le considera

a) Multicast
b)Unicast - Link Local
c)Unicast - Unique Local
d)Anycast

A

B
Unicast - link local

Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:

FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.

Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.

En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q

Por qué empiezan las direcciones IPv6 link-local ?

A

FE80::

Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:

FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.

Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.

En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q

¿Qué tamaño de celda maneja ATM?

a)44
b)54
c)43
d)53

A

D

53

ATM (Asynchronous Transfer Mode) utiliza celdas de un tamaño fijo de 53 bytes, donde 5 bytes se utilizan para el encabezado y 48 bytes para la carga útil de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q

¿Qué fichero de configuración tiene ssh?

a) /etc/ssh/sshd.conf
b)/etc/ssh/sshdconfig
c)/etc/ssh/sshd_config.conf
d)/etc/ssh/sshd_config

A

D
/etc/ssh/sshd_config

Este archivo contiene las configuraciones que definen cómo el servicio SSH debe comportarse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q

Cual es el fichero de configuracion de ssh ?

A

/etc/ssh/sshd_config

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q

Que hace el comando RSET en POP3 ?

A

Tras enviar RSET, todos los mensajes que se habían marcado para eliminación se “resetean” y no se eliminarán cuando el cliente cierre la sesión.

Imagina que estás revisando tu bandeja de entrada y has marcado varios correos electrónicos para ser eliminados. Si luego cambias de opinión, puedes utilizar RSET para anular esas marcas y conservar los correos electrónicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q

¿Qué comando en POP3 se usa para descargar un correo electrónico específico?

A

RETR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q

¿Qué comando POP3 permite al cliente obtener la lista de mensajes y sus tamaños?

A

LIST

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q

¿Cuál es el propósito del comando POP3 STAT?

A

Proporciona el número de mensajes y el tamaño total del buzón

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q

CCN-CERT MARGA

A

solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)

156
Q

CCN-CERT: solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)

A

MARGA

157
Q

¿Que tipo de ataque es un Keylogger?

A

Troyano

158
Q

¿Qué son los Verbos idempotentes?

A

Una operación aplicada varias veces produce el mismo resultado que si se aplicara solo una vez

159
Q

Para que vale el verbo PATCH de HTTP

A

El verbo PATCH de HTTP se utiliza para aplicar modificaciones parciales a un recurso existente en el servidor. A diferencia de PUT, que reemplaza por completo el recurso con la representación enviada en la solicitud, PATCH solo aplica los cambios especificados en el cuerpo de la solicitud.

Por ejemplo, si tienes un documento y solo quieres actualizar una parte específica de él, usas PATCH para modificar solo esa sección sin alterar el resto del documento

160
Q

RAID 0 es tolerante a fallos ?

A

No, RAID 0 no es tolerante a fallos. En un RAID 0, los datos se dividen (striped) entre varios discos para mejorar el rendimiento, pero no hay redundancia. Si uno de los discos falla, se perderán todos los datos almacenados en ese RAID.

Si necesitas tolerancia a fallos, deberías considerar niveles como RAID 1, RAID 5, RAID 6, o RAID 10, que proporcionan varias formas de redundancia para proteger los datos contra fallos de disco.

161
Q

¿Cuál es el protocolo 802.4?

A

Token Bus

162
Q

Que protocolo usa token bus ?

A

802.4

163
Q

Le han pedido como técnico realizar un cableado Ethernet en los nuevos despachos. Debe ser de una velocidad de hasta 10 Gbps, a una distancia máxima de 100 metros y frecuencia de hasta 500 MHz. Según el estándar ANSI/EIA/TIA-568-C, ¿qué categoría de cable UTP recomendaría?

a) Cat 5
b) Cat 5e
c) Cat 6
d) Cat 6a

A

D

Cat 6a

164
Q

Que caterogoria de cable ethernet necesita para alcanzar 40.000 Mbps/ 40 Gbits de transferencia ?

A

Categoria 8

165
Q

Que velocidad de transferencia alcanza un cable ethernet de categoria 8 ?

A

40 Gbits

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

166
Q

Que velocidad de transferencia alcanza un cable ethernet de categoria 7a ?

A

10 Gbits

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

167
Q

Que velocidad de transferencia alcanza un cable ethernet de categoria 7 ?

A

10 Gbits

ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)

168
Q

Velocidades y herzios de los cables ehternet 7, 7a y 8

A

10, 10 y 40 Gbits
600-1000-2000 Mhz

169
Q

También ha habido una notificación de una amenaza llamada Defacement o Deface Desfiguración/Desfigurar), ¿a qué hace referencia?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.

A

C

Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

170
Q

¿Qué es un ataque de phishing?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.

A

B

b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño

171
Q

¿Qué es un ataque de denegación de servicio (DoS)?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque que intenta hacer que un sistema, servicio o red no esté disponible.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima

A

C

Ataque que intenta hacer que un sistema, servicio o red no esté disponible.

172
Q

¿Qué es un ataque de fuerza bruta?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque que utiliza métodos exhaustivos para adivinar contraseñas.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima

A

C

Ataque que utiliza métodos exhaustivos para adivinar contraseñas.

173
Q

¿Qué es el malware?

a) Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima

A

A

Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.

174
Q

Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?

a) Mediante una correcta gestión de usuarios.

b) Mediante funciones HASH.

c) No se puede garantizar.

d) Mediante un algoritmo de cifrado como AES.

A

D

Mediante un algoritmo de cifrado como AES

La confidencialidad de los datos en una red privada virtual (VPN) se garantiza mediante el uso de algoritmos de cifrado. AES (Advanced Encryption Standard) es un algoritmo de cifrado ampliamente utilizado y reconocido por su seguridad y eficiencia. Este algoritmo asegura que los datos transmitidos a través de la VPN estén encriptados y, por lo tanto, protegidos contra accesos no autorizados.

175
Q

Le piden configurar la recepción de los correos electrónicos. De entre los siguientes, escoja el tipo de registro DNS necesario para ello:

a) A
b) MX
c) CNAME
d) TXT

A

B

MX

Los registros MX (Mail Exchange) se utilizan en DNS para especificar los servidores de correo que son responsables de recibir los correos electrónicos enviados a un dominio.

176
Q

¿Cuál de los siguientes registros DNS se utiliza para asociar un nombre de dominio con una dirección IP específica?

a) MX
b) CNAME
c) A
d) TXT

A

C

A

Los registros A (Address) se utilizan para vincular un nombre de dominio con una dirección IP.

177
Q

¿Qué tipo de registro DNS se utiliza para asociar un alias con un nombre de dominio canónico?

a) A
b) MX
c) CNAME
d) TXT

A

c

CNAME

Explicación: Los registros CNAME (Canonical Name) se utilizan para apuntar un alias a un nombre de dominio principal o canónico.

178
Q

¿Cuál de los siguientes registros DNS se utiliza para almacenar información de texto que puede ser utilizada para diversas verificaciones y configuraciones?

a) A
b) MX
c) CNAME
d) TXT

A

D

TXT

Explicación: Los registros TXT (Text) permiten almacenar información de texto en el DNS, que puede utilizarse para múltiples propósitos, como verificaciones de dominios o configuraciones de seguridad.

179
Q

Sfotware de backup para maquinas virtuales

A

Veeam Backup & Replication
Backup Exec
Acronis Backup
Commvault

180
Q

De entre los siguientes, ¿qué protocolo permite realizar la validación de certificados digitales?

a) Online Certificate Status Protocol (OCSP).

b) Certificate Reject List Protocol (CRLP).

c) Domain Name System Security Certificate Protocol (DNSSECP).

d) Hash-based Message Authentication Certificate Protocol (HMACP).

A

A

Online Certificate Status Protocol (OCSP)

El Online Certificate Status Protocol (OCSP) es un protocolo utilizado para consultar el estado de los certificados digitales en tiempo real. Permite verificar si un certificado digital es válido o ha sido revocado, proporcionando una respuesta rápida sobre el estado actual del certificado.

181
Q

¿Qué son las VLAN etiquetadas (tagged)?

A

Las VLAN etiquetadas incluyen una cabecera adicional que contiene el ID de la VLAN.

182
Q

¿Qué diferencia hay entre las tramas etiquetadas (tagged) y no etiquetadas (untagged)?

A

Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN.

183
Q

¿Qué función tiene un puerto trunk en una red VLAN?

A

Un puerto trunk puede transportar tramas de múltiples VLANs. Las tramas que pasan por un puerto trunk suelen estar etiquetadas para indicar a qué VLAN pertenecen.

184
Q

¿Qué es una Native VLAN en un puerto trunk?

A

En un puerto trunk, la VLAN nativa es la VLAN a la que pertenecen las tramas no etiquetadas. Por defecto, esta suele ser la VLAN 1, pero puede ser configurada según las necesidades de la red.

185
Q

En el protocolo HTTP, ¿qué código de estado indica que el servidor no tiene la capacidad para procesar la solicitud temporalmente?

a) 400.
b) 401.
c) 503.
d) 404.

A

C

503

186
Q

En el modelo OSI, ¿qué capa es responsable de la encriptación de los datos?

a) Capa de red.
b) Capa de enlace de datos.
c) Capa de transporte.
d) Capa de sesión.

A

D

Capa de sesión

187
Q

¿Cuál de las siguientes es una característica principal del protocolo IMAP en comparación con POP3?

a) IMAP descarga automáticamente todos los correos en el dispositivo.

b) IMAP permite sincronizar correos entre el servidor y los dispositivos.

c) IMAP solo permite el acceso desde un único dispositivo.

d) IMAP requiere el uso de una conexión segura.

A

B

IMAP permite sincronizar correos entre el servidor y los dispositivos.

188
Q

En redes IPv6, ¿qué prefijo se utiliza para las direcciones locales unicast?

a) FC00::/7.
b) FE80::/10.
c) FF00::/8.
d) 2001::/16.

A

B

FE80::/10.

189
Q

¿Qué algoritmo de enrutamiento utiliza un enfoque de vector de distancia?

a) OSPF.
b) IS-IS.
c) RIP.
d) BGP.

A

C

RIP

190
Q

En un entorno de red, ¿qué dispositivo trabaja en la capa 3 del modelo OSI?

a) Switch.
b) Router.
c) Hub.
d) Repetidor.

A

B

Router

191
Q

¿Cuál es el propósito del comando ping?

a) Medir la latencia de una red.
b) Iniciar una transferencia de archivos.
c) Determinar el estado de una conexión SSH.
d) Cambiar la configuración de una red.

A

A

Medir la latencia de una red.

192
Q

¿Qué protocolo se utiliza para enviar correos electrónicos?

a) IMAP.
b) FTP.
c) SMTP.
d) POP3.

A

C

SMTP

193
Q

¿Qué es un ataque DDoS?

a) Una forma de robar datos a través de la red.

b) Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.

c) Un virus que infecta un servidor.

d) Un método de encriptación de datos.

A

B

Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.

194
Q

¿Cuál de las siguientes NO es una arquitectura de red?

a) Cliente-servidor.
b) Punto a punto (peer-to-peer).
c) Estrella.
d) REST.

A

D

REST

195
Q

¿Cuál es el propósito del protocolo DNS?

a) Asignar direcciones IP a dispositivos.
b) Traducir nombres de dominio en direcciones IP.
c) Enviar correos electrónicos entre servidores.
d) Controlar el acceso a la red.

A

B

Traducir nombres de dominio en direcciones IP.

196
Q

¿Qué protocolo es utilizado para transferir archivos de manera segura?

a) FTP.
b) HTTP.
c) SFTP.
d) POP3.

A

C

SFTP

197
Q

¿Qué es un ataque de phishing?

a) Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.

b) Un ataque que usa fuerza bruta para acceder a contraseñas.

c) Un malware que infecta un sistema y lo controla remotamente.

d) Una técnica de denegación de servicio.

A

A

Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.

198
Q

¿Qué significa TCP/IP?

a) Transfer Control Protocol / Internet Protocol.

b) Transmission Control Protocol / Internet Protocol.

c) Telecommunication Control Protocol / Internet Protocol.

d) Text Control Protocol / Information Processing.

A

B

Transmission Control Protocol / Internet Protocol.

199
Q

¿Qué es el algoritmo RSA?

a) Un método de compresión de datos.
b) Un algoritmo de cifrado asimétrico.
c) Un protocolo de red.
d) Un lenguaje de programación.

A

B

Un algoritmo de cifrado asimétrico

200
Q

¿Qué es un “firewall”?

a) Un dispositivo que controla el tráfico de red entre redes.

b) Un software para encriptar datos.

c) Un protocolo de transferencia de archivos.

d) Un tipo de servidor web.

A

A

Un dispositivo que controla el tráfico de red entre redes

201
Q

¿Qué es una “tabla hash”?

a) Un conjunto de claves públicas usadas para cifrado.

b) Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.

c) Un tipo de algoritmo de encriptación.

d) Un software para gestionar bases de datos.

A

B

Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.

202
Q

En el contexto de ciberseguridad, ¿qué es un “honeypot”?

a) Un servidor que recolecta datos sensibles.

b) Un sistema diseñado para atraer y detectar intentos de intrusión.

c) Un algoritmo de cifrado utilizado en redes.

d) Un tipo de malware que infecta sistemas.

A

B

Un sistema diseñado para atraer y detectar intentos de intrusión

203
Q

¿Qué tipo de red conecta dispositivos dentro de un área geográfica pequeña, como una oficina?

a) LAN.
b) WAN.
c) MAN.
d) PAN.

A

A

LAN

204
Q

¿Qué protocolo es utilizado para el acceso remoto seguro a través de una red?

a) HTTP.
b) SSH.
c) FTP.
d) IMAP.

A

B

SSH

205
Q

¿Qué significa “IPv6”?

a) Una versión más segura de IPv4.

b) Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.

c) Un sistema de compresión de datos en redes.

d) Un sistema para identificar dispositivos mediante direcciones MAC.

A

B

Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.

206
Q

¿Qué es la “nube” en informática?

a) Una tecnología para encriptar datos.

b) Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.

c) Un lenguaje de programación utilizado para bases de datos.

d) Un sistema operativo para servidores.

A

B

Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.

207
Q

¿Qué significa HTTPS?

a) Un protocolo de transferencia de archivos.

b) Un protocolo HTTP con encriptación para una comunicación segura.

c) Un lenguaje de programación para la web.

d) Un tipo de servidor web.

A

B

Un protocolo HTTP con encriptación para una comunicación segura.

208
Q

¿Qué significa la sigla “VPN”?

a) Virtual Private Network.
b) Virtual Programming Node.
c) Visual Processing Network.
d) Virtual Public Network.

A

A

Virtual Private Network.

209
Q

¿Qué es un “proxy”?

a) Un servidor que actúa como intermediario entre un cliente y otro servidor.

b) Un protocolo de comunicación entre dispositivos.

c) Un lenguaje de programación para la web.

d) Un tipo de ataque de red.

A

A

Un servidor que actúa como intermediario entre un cliente y otro servidor.

210
Q

¿Qué es un “algoritmo”?

a) Un lenguaje de programación.

b) Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.

c) Un tipo de hardware utilizado en computadoras.

d) Un protocolo de transferencia de archivos.

A

B

Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.

211
Q

Comando para reiniciar el servicio SSH

A

sudo systemctl restart ssh

212
Q

Comando para verificar el estado del servicio SSH

A

sudo systemctl status ssh

213
Q

Que hace la directiva AllowTcpForwarding en el archivo de configuración de SSH (sshd_config) ?

A

Para permitir el reenvío de conexiones TCP a través del servidor SSH. Esto es útil para crear túneles seguros que pueden cifrar conexiones que de otro modo no estarían cifradas

Posibles valores:
AllowTcpForwarding yes
AllowTcpForwarding no

214
Q

Donde está el archivo de configuracion de SSH ?

A

/etc/ssh/sshd_config

215
Q

Que es el tunneling ?

A

El tunneling (o tunelización) es un método utilizado para enviar datos entre dos puntos a través de una red pública de manera segura y cifrada. En el contexto de redes y tecnología, implica encapsular un protocolo de red dentro de otro para crear un “túnel” seguro.

Características principales:
Encapsulación: Los datos son encapsulados en un protocolo diferente antes de ser transmitidos.

Seguridad: El túnel protege los datos mediante cifrado, asegurando que solo el destinatario autorizado pueda leerlos.

Uso común: VPNs, SSH tunneling, y SSL/TLS.

Por ejemplo, una VPN (Virtual Private Network) usa tunneling para crear una conexión segura entre tu dispositivo y una red remota, como si estuvieras conectado directamente a esa red.

216
Q

Que 3 tipos de tuneles especificos tenemos para SSH ?

A
  • Local Forwarding: Redirige el tráfico desde un puerto en tu máquina local a un puerto en un servidor remoto. Se usa para acceder a servicios de una red privada desde tu máquina local.
  • Remote Forwarding: Permite que un puerto en un servidor remoto redirija el tráfico a un puerto en tu máquina local. Útil para acceder a servicios locales desde un servidor remoto.
  • Dynamic Forwarding: Utiliza el protocolo SOCKS para redirigir el tráfico a múltiples destinos en diferentes puertos. Actúa como un proxy, redirigiendo el tráfico según la solicitud del cliente.
217
Q

Comando para instalar SNMP

A

sudo apt-get install snmp snmpd snmp-mibs-downloader

(Instalar los paquetes necesarios para el agente SNMP (snmpd) y las herramientas SNMP (snmp) )

218
Q

Con que comando verificamos la instalacion de SNMP ?

A

sudo systemctl status snmpd

219
Q

Con que comando reiniciamos el servicio SNMP ?

A

sudo systemctl restart snmpd

220
Q

Con que comando detenemos SNMP ?

A

sudo systemctl stop snmpd

221
Q

Con que comando desinstalamos SNMP ?

A

sudo apt-get remove snmp snmpd

nota: remove no elimina ficheros de configuracion ni otros residuales)

222
Q

Con que comando desinstalamos SNMP y los archivos de configuracion ?

A

sudo apt-get purge snmp snmpd

223
Q

Se puede borrar un paquete instalado tanto con apt como con dpkg ?

A

SI , se puede utilizar ambos

con apt sería:

apt remove <paquete>
apt purge <paquete></paquete></paquete>

y con dpkg:
dpkg –remove <paquete>
dpkg --purge <paquete>
dpkg -P <paquete></paquete></paquete></paquete>

nota: -P es un sinónimo de –purge (la P MAYUSCULA, MUCHO OJO)

224
Q

Cual es el fichero principal de configuracion de snmp ?

A

/etc/snmp/snmpd.conf

225
Q

Señale la respuesta incorrecta sobre el Kernel de un sistema operativo

a) Se encarga del procesamiento paralelo de tareas (multitasking)

b) Controla todas la funciones importantes del hardware

c) Es el núcleo del procesador

d) Recibe peticiones de servicio de los procesos y los comunica con el
hardware

A

C

es el nucleo del procesador

El kernel es el núcleo del sistema operativo, no del procesador.

Controla las funciones importantes del hardware, gestiona el procesamiento paralelo de tareas y recibe peticiones de los procesos para comunicarlas con el hardware.

226
Q

¿Qué es un interbloqueo (deadlock) ?

a) Es un error de hardware

b) Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos

c) Es un tipo de virus infomático

d) Es una técnica de optimización de memoria

A

B

Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos

227
Q

Señale la respuesta correcta que refleja de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft

a) Bosque, árbol, dominio, unidad organizativa
b) Dominio, bosque, árbol, unidad organizativa
c) Unidad organizativa, dominio, bosque, árbol
d) Unidad organizativa, bosque, árbol, dominio

A

A

Bosque, árbol, dominio, unidad organizativa

228
Q

Al configurar las GPO ¿qué nivel se aplican a los equipos y/o usuarios de un sitio, independientemente del dominio?

a) Dominio
b) Unidad organizativa
c) Sitio
d) Usuario

A

C

Sitio

Las GPO (Group Policy Objects) aplicadas a nivel de sitio afectan a todos los equipos y/o usuarios del sitio, independientemente del dominio al que pertenezcan.

229
Q

En el directorio /etc de un sistema Linux

a) Se almacenan ficheros de configuración del sistema

b) Se almacenan los resultados de la extracción, transformación y carga de datos

c) Residen los ficheros temporales de la ejecución de programas

d) Residen las librerias para la ejecución de los programas de base

A

A

Se almacenan ficheros de configuración del sistema

229
Q

Se está realizando una auditoría de seguridad en unos de los servidores Linux, y le preguntan dónde se están guardando las contraseñas encriptadas de los usuarios, en:

a) /etc/users
b) /etc/passwd
c) /etc/shadow
d) /etc/groups

A

C

etc/shadow

230
Q

¿Cuál de las siguientes consultas devuelve los productos cuyo precio es mayor de 500 y menor de 700?

a) SELECT * FROM productos WHERE precio > 500 OR precio < 700;

b) SELECT * FROM productos WHERE precio > 500 AND precio < 700;

c) SELECT * FROM productos WHERE precio >= 500 AND precio <=700 ;

d) SELECT * FROM productos WHERE precio BETWEEN 500 AND 700;

A

B

SELECT * FROM productos WHERE precio > 500 AND precio < 700;

nota: el between seria como un >= <=, incluye los numeros buscados

231
Q

¿Cuál de los siguientes protocolos se utiliza principalmente para la conexión segura remota a través de una VPN?

a) HTTP
b) IPSEC
c) FTP
d) TCP

A

B

IPSEC

232
Q

¿Qué característica define a una VLAN (Red de Área Local Virtual)?

a) Segmenta físicamente una red en varias subredes

b) Segmenta lógicamente una red en diferentes dominios de difusión

c) Se utiliza para asignar direcciones IP de forma dinámica

d) Mejora la velocidad de la red entre los nodos

A

B

Segmenta lógicamente una red en diferentes dominios de difusión

233
Q

El cliente de correo Gmail de Google es un ejemplo de cloud computing de tipo:

a) PaaS
b) LaaS
c) SaaS
d) IaaS

A

C

SaaS

234
Q

¿Qué atributo no es propio del blockchain?

a) Modificable
b) Compartido
c) Distribuido
d) Confiable

A

A

Modificable

235
Q

Para mantener los datos y la información de una organización seguros, se hace uso de la tríada CIA, que hace referencia a los tres principios clave en
los que se basa la seguridad de la información. ¿Cuáles son?

a) Concienciación, interacción y análisis.
b) Concienciación, integridad y anticipación.
c) Confidencialidad, interacción y anticipación.
d) Confidencialidad, integridad y disponibilidad.

A

D

Confidencialidad, integridad y disponibilidad

236
Q

¿Cual de los siguientes no es un ataque a las conexiones?

a) Man in The Middle (MiTM)
b) Denial Of Service (DOS)
c) Ransomware
d) Inyection SQL

A

C
Ransomware

El ransomware es un tipo de malware que cifra los archivos de un sistema y exige un rescate para liberarlos, pero no es un ataque a las conexiones. Los otros, MiTM, DOS, y SQL Injection, son ataques dirigidos a la integridad o disponibilidad de conexiones y datos.

237
Q

¿Qué afirmación sobre la función hash es falsa?

a) Los hashes son únicos, lo que quiere decir que a cada elemento que se le aplica un hash, este valor es único, no debería haber otro elemento con el
mismo hash.

b) Los valores hash se utilizan habitualmente en la protección de contraseñas para no guardarlas en texto claro en una base de datos.

c) Un uso de las funciones hashes es el de asegurar la integridad de los mensajes, es decir, prevenir la modificación o alteración de los mensajes.

d) A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.

A

D

A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.

238
Q

Respecto a la virtualización de máquinas, indique la opción FALSA

a) Facilita el despliegue de entornos

b) Posibilita la ejecución de varios sistemas operativos en una única máquina física

c) Requiere aumentar la inversión en hardware específico para la virtualización

d) Permite un aprovechamiento mayor de la capacidad del hardware

A

C

Requiere aumentar la inversión en hardware específico para la virtualización

239
Q

¿Cuál de los siguientes formatos es comúnmente utilizado para el intercambio de datos entre aplicaciones web?

a) HTTP
b) CSS
c) SQL
d) JSON

A

D

JSON

notas:
HTTP: Es un protocolo de transferencia de datos en la - web, no un formato de datos.

CSS: Es un lenguaje de hojas de estilo usado para diseñar la apariencia de las páginas web, no para el intercambio de datos.

SQL: Es un lenguaje de consultas para bases de datos, usado para gestionar y manipular datos en bases de datos relacionales, pero no para intercambio de datos entre aplicaciones web.

240
Q

Dado el siguiente código PHP, ¿cuál es el error de sintaxis?
<?php
$nombre=”Juan;
echo “Hola, “ . $nombre;
?>

a) Falta un punto y coma después del echo.

b) Falta una comilla doble para cerrar la cadena en la asignación de $nombre.

c) Falta una comilla simple para cerrar la cadena en el echo.

d) El operador de concatenación (.) está mal utilizado.

A

B

Falta una comilla doble para cerrar la cadena en la asignación de $nombre.

241
Q

¿Qué herramienta se utiliza en Windows para crear una imagen del sistema?

a) Administrador de tareas
b) Editor de registro
c) Centro de copia de seguridad y restauración
d) Administrador de dispositivos

A

C

Centro de copia de seguridad y restauración

242
Q

Que tipo de copia de seguridad es aquella que solo copia los datos que han variado desde la última copia de respaldo realizada, sea del tipo que sea.

a) Copia de seguridad en espejo.
b) Copia de seguridad diferencial.
c) Copia de seguridad aumentativa.
d) Copia de seguridad incremental

A

D

Copia de seguridad incremental

243
Q

A la hora de definir nuestra política de copias de seguridad deberemos tener en cuenta los siguientes conceptos:

a) El tiempo de valoración o VTO, el tiempo máximo tolerable de caída o MTD, el tiempo mínimo de recuperación de servicio o TOL y el grado de
dependencia de la actualidad de los datos o RPO.

b) El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.

c) El tiempo máximo de recuperación o RMT, el tiempo máximo tolerable de caída o MTD, los niveles máximos de recuperación de servicio o ROL.

d) El tiempo de realización de la copia o RTC, el tiempo mínimo tolerable de caída o MTD, el tiempo de parada del sistema para realizar la copia o SSC
y el grado de dependencia de la actualidad de los datos o RPO

A

El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.

244
Q

Un Centro de Proceso de Datos puede clasificarse en 4 tipos distintos de Tier según sus características y nivel de fiabilidad definido. ¿Cual de las
siguientes afirmaciones es falsa?

a) Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.

b) El organismo que creó esta certificación y que se encarga de administrar los diferentes niveles del estándar es el uptime institute.

c) La certificación Tier es una de las más reconocidas ya que la tolerancia al fallo y las disponibilidad del CPD suponen los factores más importantes al
construir o diseñar un CPD.

d) Contar con un centro de datos certificado Tier implica cumplir con estrictos requisitos en cuanto a diseño, construcción, mantenimiento y operaciones

A

A

Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.

245
Q

Según se establece en la Resolución de 7 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba
la Instrucción Técnica de Seguridad de Informe del Estado de la Seguridad, para la comunicación de los datos de las diferentes variables de seguridad,
el Responsable de Seguridad de los sistemas de información afectados de la entidad pública, o en quien este delegue, utilizará la herramienta:

a) PILAR
b) INES
c) VANESA
d) CLARA

A

B

INES

CCN-CERT INES es una solución desarrollada por el Centro Criptológico Nacional (CCN) para la gobernanza de la ciberseguridad. . Permite evaluar regularmente el estado de la seguridad de los sistemas TIC (Tecnologías de la Información y la Comunicación) de las entidades, organismos y organizaciones

Además, ayuda a asegurar la adecuación e implementación del Esquema Nacional de Seguridad (ENS)

246
Q

¿Qué equipo de hackers éticos se encarga de la seguridad defensiva, protección de infraestructuras, control de daños, respuesta a incidentes, seguridad de las operaciones y búsqueda de amenazas?

a) Red Team
b) Blue Team
c) Grey Team
d) Purple Team

A

B

Blue Team

247
Q

¿Cuál de los siguientes NO es un software de virtualización?

a) LVM
b) VmWare
c) VitualBox
d) Hyper-V

A

A

LVM

LVM (Logical Volume Manager) es una herramienta de gestión de discos y particiones en sistemas Linux, no un software de virtualización. Los otros (VMware, VirtualBox y Hyper-V) son conocidos programas de virtualización.

248
Q

¿Cuál es el propósito principal de crear una imagen de sistema?

a) Mejorar el rendimiento del sistema

b) Facilitar la recuperación del sistema en caso de fallo

c) Actualizar el sistema operativo

d) Instalar nuevas aplicaciones

A

B

Facilitar la recuperación del sistema en caso de fallo

249
Q

¿Cual de las siguientes afirmaciones acerca de un Centro de Proceso de Datos es falsa?

a) Los centros de datos suelen estar compuestos por una serie de elementos técnicos comunes, que se pueden dividir en cuatro grandes áreas:
Computación, Almacenamiento, Redes y Seguridad.

b) La infraestructura de soporte está formada entre otros por fuentes de energía ininterrumpida (UPS), generadores alternativos, acondicionadores
de aire y sistemas de seguridad física.

c) Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.

d) En lugar de construir un centro de datos enorme, los operadores de centros de datos edge construyen muchas instalaciones más pequeñas cerca de
sus clientes objetivo.

A

C

Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.

250
Q

Las Redes Inalámbricas de Área Personal (WPAN) utilizan:

a) Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.

b) La infraestructura de comunicaciones OpenBTS.

c) El acceso múltiple por división de código de banda ancha (WCDMA).

d) El servicio general de paquetes vía radio (GPRS).

A

A

Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.

251
Q

El cable UTP (Unshielded Twisted Pair):

a) No es tan susceptible a las interferencias electromagnéticas como el cable STP (Shielded Twisted Pair).

b) Es más barato y fácil de manipular que el STP.

c) Tiene una lámina externa de aluminio o de cobre trenzado alrededor del conjunto de pares.

d) Tiene una pantalla protectora para cada par de hilos.

A

B

Es más barato y fácil de manipular que el STP.

252
Q

¿Qué nombre reciben las 4 capas de TCP/IP?

a) Aplicación, Transporte, red, física.
b) Aplicación, Transporte, Internet, física.
c) Aplicación, Transporte, red, acceso a la red.
d) Aplicación, Transporte, Internet, acceso a la red.

A

D

Aplicación, Transporte, Internet, acceso a la red.

253
Q

¿Qué nombre reciben las 4 capas de TCP/IP?

A

Aplicación, Transporte, Internet, acceso a la red.

254
Q

En qué RFC se define el protocolo IPv4?

a) RFC 791.
b) RFC 793.
c) RFC 795.
d) RFC 707.

A

A

RFC 791

255
Q

En qué RFC se define el protocolo IPv4?

A

RFC 791

256
Q

En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta:

a) Utiliza el 21 para datos y el 20 para control.
b) Utiliza el 20 para datos y el 21 para control.
c) Utiliza el 23 para datos y el 25 para control.
d) Utiliza el 25 para datos y el 23 para control.

A

B

Utiliza el 20 para datos y el 21 para control.

257
Q

Puertos de datos y control de FTP

A

20 y 21

datos-control
datos-control
datos-control
datos-control
datos-control
datos-control

258
Q

¿Cuál de los siguientes nombres de dominio NO está reservado?

a) example.biz
b) example.net
c) .example
d) .localhost

A

A

example.biz

258
Q

Un cortafuegos es:

a) Un software que impide los accesos indeseables a la intranet desde el exterior.

b) Un software cuya función principal es limitar el uso excesivo de Internet.

c) Un motor antivirus dedicado a impedir los virus que llegan de Internet.

d) Un elemento (que puede ser hardware o un software) cuya función principal es limitar
el acceso de los usuarios a determinadas páginas de Internet.

A

A

Un software que impide los accesos indeseables a la intranet desde el exterior.

259
Q

Para que un IDS (sistema de detección de intrusión) sea efectivo:

a) Solo pasará por él el tráfico de correo electrónico.
b) Solo pasará por él el trafico http.
c) Todo el tráfico de red debe llegar a él.
d) Ninguna de las anteriores es correcta.

A

C

Todo el tráfico de red debe llegar a él.

260
Q

¿Qué caracteriza una VLAN?

a) Una VLAN es una LAN virtual con un único dominio de broadcast.

b) Una VLAN es una LAN virtual con un único dominio de colisión.

c) Una VLAN es una LAN virtual que permite establecer una RPV a través de Internet.

d) Una VLAN es una LAN virtual capaz de enrutar diferentes LANs.

A

A

Una VLAN es una LAN virtual con un único dominio de broadcast.

261
Q

Puede una VLAN agrupar varias LAN ?

A

No, una VLAN (Virtual Local Area Network) no agrupa varias LAN (Local Area Networks). En cambio, una VLAN segmenta una red física en múltiples redes lógicas. Cada VLAN actúa como una LAN independiente, permitiendo que dispositivos dentro de una VLAN puedan comunicarse entre sí sin importar su ubicación física en la red.

Las VLANs se utilizan para mejorar la gestión, la seguridad y la eficiencia de la red, segregando el tráfico de distintas redes lógicas en una única infraestructura física.

262
Q

¿Cuál de los siguientes es un protocolo de encaminamiento externo?

a) RIP.
b) OSPF.
c) BGP.
d) ISIS.

A

C

BGP

RIP (Routing Information Protocol): Protocolo de encaminamiento interno.

OSPF (Open Shortest Path First): Protocolo de encaminamiento interno.

BGP (Border Gateway Protocol): Protocolo de encaminamiento externo utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.

263
Q

¿Cuál de los siguientes protocolos es un estándar IEEE para el control de acceso a la red?

a) 802.1x.
b) 802.11n.
c) 802.1q.
d) 802.1s.

A

A

802.1x.

264
Q

¿Cuál es el estándar IEEE para el control de acceso a la red?

A

802.1x.

265
Q

¿Cuál de las siguientes direcciones IP se conoce como APIPA?

a) 192.168.0.1
b) 199.15.0.0
c) 150.214.0.1
d) 169.254.0.1

A

D

169.254.0.1

266
Q

Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):

a) IEEE 802.3ab.
b) IEEE 802.3at.
c) IEEE 802.3ap.
d) No es un estándar del IEEE sino que es una categoría de EIA/TIA 568b.

A

B

IEEE 802.3at.

267
Q

Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):

A

IEEE 802.3at.

268
Q

¿Cuál es la dirección MAC de difusión de red o broadcast que se utiliza en Ethernet?

a) 255,255,255,255
b) FF::FF
c) FF:FF:FF:FF:FF:FF:FF:FF
d) FF:FF:FF:FF:FF:FF

A

D

FF:FF:FF:FF:FF:FF

Las mac son 6 octetos

269
Q

¿Para qué vale el Registro SRV?

a)Indicar que servicios queremos ofrecer bajo nuestro dominio

b)Restringir qué entidades pueden expedir certificados para un determinado dominio

c)incluye información importante sobre un dominio

d)mapea un nombre de dominio a la dirección IP (IPv6)

A

A

Indicar que servicios queremos ofrecer bajo nuestro dominio.

Un Registro SRV (Service Record) en DNS se utiliza para especificar servicios específicos que se ofrecen bajo un dominio. Permite asociar diferentes servicios (como SIP, LDAP, etc.) con nombres de host y puertos específicos.

270
Q

¿Con qué comando de windows se puede forzar la actualización de todas las directivas de grupo?

a)gpupdate /reload
b)gpupdate /force
c)gpupdate /now
d)gpupdate /load

A

B

gpupdate /force

271
Q

¿Con qué comando de windows podemos eliminar el usuario luis?

a)net user luis /delete
b)net user luis /dele
c)net user luis /del
d)net user luis /erase

A

C

net user luis /del

272
Q

¿Con qué comando de Power Shell se puede eliminar un elemento especificado?

a)Remove-Item
b)Rem-Item
c)Delete-Item
d)Del-Item

A

A

Remove-Item

273
Q

En Android¿Que es QEMU?

a)Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos

b)Es un código intermedio similar a bytecode

c) Es un software que permite ejecutar los APK en un dispositivo móvil

d)Es un software para que el teléfono móvil funcione en un ordenador

A

A

Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos

274
Q

¿Que velocidad brinda el transceptor SFP?

a) entre los 500 Mbps y los 4 Gbps
b) entre los 100 Mbps y los 4 Gbps
c) entre los 800 Mbps y los 4 Gbps
d) entre los 1034 Mbps y los 4 Gbps

A

B

entre los 100 Mbps y los 4 Gbps

275
Q

¿Qué tipo de información se almacena en el fichero /etc/fstab?

a) archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque

b) Cómo están los File System montados actualmente

c) Muestra la capacidad de los File System

d) Muestra el número máximo de ficheros que se pueden abrir en un File System

A

A

archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque

276
Q

Tienes la red 172.16.0.0/16 y necesitas crear al menos 100 subredes, cada una con un máximo de 500 hosts.¿Cuál será la nueva máscara de subred?

a)255.255.255.0
b)255.255.250.0
c)255.255.254.0
d)255.255.254.128

A

C

255.255.254.0

La red original es 172.16.0.0/16, lo que significa que tiene 16 bits para la red y 16 bits para los hosts.

Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 100 subredes, necesitas al menos 7 bits adicionales (porque 2^7 = 128 subredes)

Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:

Bits de red originales: 16
Bits necesarios para subredes: 7
Bits restantes para hosts: 9 (total 32 - 16 - 7 = 9)

Esto nos da una nueva máscara de subred de /23 (porque 16 + 7 = 23).

La máscara /23 se traduce a 255.255.254.0.

277
Q

Tienes la red 192.168.1.0/24 y necesitas crear al menos 8 subredes, cada una con un máximo de 30 hosts. ¿Cuál será la nueva máscara de subred?

A

255.255.255.224 (/27)

La red original es 192.168.1.0/24, lo que significa que tiene 24 bits para la red y 8 bits para los hosts.

Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 8 subredes, necesitas al al menos 3 bits adicionales (porque 2^3 = 8 subredes)

Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:

Bits de red originales: 24
Bits necesarios para subredes: 3
Bits restantes para hosts: 5 (total 32 - 24 - 3 = 5)

Esto nos da una nueva máscara de subred de /27 (porque 24 + 3 = 27).

La máscara /27 se traduce a 255.255.255.224

278
Q

¿Que rango de direcciones tiene una red de clase D?

a)214-239
b)224-239
c)223-240
d)224-240

A

B

224-239

Clase A: Rango 0-127
Clase B: 128-191
Clase C: Rango 192-223
Clase D: 224-239
Clase E: 240 a 255

279
Q

¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 15 Bytes?

a) 1 TeraByte
b) 1 ExaByte
c) 1 PetaByte
d) 1 ZettaByte

A

C

1 PetaByte

esto es facil… en base 10. Elevado a 15, dividimos entre 3. 15/3 = 5

empezamos por kilo, y cogemos la quinta posicion, peta

Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24

280
Q

¿Cual de los siguientes conectores no está relacionado con Fibra Óptica?

a)ST/BFIC
b)FC
c)SC
d)LC

A

A

ST/BFIC

(esto es lo de francisco saca leche)

281
Q

¿En qué consiste el Hard Handover?

a)durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino

b)Cuando se cambia de tecnología (GMA a UMTS …)

c)no se realiza traspaso entre BTS

d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

A

D

Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS

por que las otras no son ?
Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición.

Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover.

No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).

282
Q

¿Que software de Linux permite implementar SNMP?

a)RMON
b)Net-Snmp
c)SnmpE
d)RMONCIB

A

B

Net-Snmp

Net-Snmp es una implementación ampliamente utilizada de SNMP (Simple Network Management Protocol) en Linux1
. Incluye herramientas y un demonio (snmpd) que permiten tanto monitorear como configurar dispositivos en la red utilizando SNMP1
.

Las otras opciones no son correctas porque:

RMON (Remote Monitoring): Es un estándar para el monitoreo remoto de redes, pero no es un software específico para implementar SNMP.

SnmpEd: Es una herramienta de edición de MIBs (Management Information Bases), pero no implementa SNMP en sí mismo.

RMONCIB: No es un software reconocido para implementar SNMP.

283
Q

¿Bajo que puerto se hace la comunicación de Agente a Gestor en SNMP?

a)TCP-162

b)UDP-162

c)TCP-161

d)UDP-161

A

B

UDP-162

284
Q

Puerto utilizado para las solicitudes SNMP desde el Gestor al Agente

A

Puerto 161 (UDP)

gestor a agente: 161
agente a gestor: 162

siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.

Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.

Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.

Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.

285
Q

Puerto utilizado para las solicitudes SNMP desde el agente al gestor

A

Puerto 162 (UDP)

gestor a agente: 161
agente a gestor: 162

siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.

Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.

Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.

Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.

286
Q

¿Bajo que estándar se define ethernet?

a)802.2
b)802.3
c)802.4
d)802.5

A

B

802.3

287
Q

Estandar en el que se define Ethernet

A

802.3

288
Q

.¿Cuántos octetos tiene una dirección MAC?

a)4
b)5
c)6
d)7

A

C

6

289
Q

¿Que puerto utiliza QMTP?

a) 209 TCP
b) 209 UDP
c)2009 TCP
d)2009 UDP

A

A

209 TCP

QMTP (Quick Mail Transfer Protocol) usa TCP en lugar de UDP por varias razones:

Fiabilidad: TCP garantiza la entrega fiable de paquetes, lo cual es crucial para la transferencia de correos electrónicos. UDP no ofrece confirmación de recepción ni reenvío en caso de pérdida de paquetes.

Orden de los paquetes: TCP asegura que los paquetes lleguen en el orden correcto. UDP no mantiene el orden, lo cual podría resultar en correos electrónicos corruptos o incompletos.

Control de flujo: TCP gestiona el control de flujo y congestión, adaptando la velocidad de transmisión a la capacidad de la red, algo que UDP no hace.

Estos factores hacen que TCP sea más adecuado para protocolos que requieren alta fiabilidad y control de transmisión, como QMTP.

290
Q

Ip Spoofing se le considera un ataque de tipo

a)Ataque a contraseñas
b)Ataque por ingeniería social
c)Ataque por malware
d)Ataque a las conexiones

A

D

Ataque a las conexiones

291
Q

Que tipo de ataque se considera Ip Spoofing ?

A

Ataque a las conexiones

P Spoofing es una técnica usada por atacantes para engañar a una red haciéndose pasar por una dirección IP diferente a la real. Esto se hace manipulando los encabezados de los paquetes IP para que parezcan originarse de una fuente legítima.

¿Por qué se usa?
Ocultar identidad: Los atacantes ocultan su verdadera ubicación.

Bypass de filtros de seguridad: Pueden evitar reglas de cortafuegos que filtran paquetes basados en IP.

Ataques DDoS: Enviar grandes cantidades de tráfico falso a una víctima sin revelar la IP del atacante.

Este tipo de ataque puede ser usado para interceptar, alterar o falsificar comunicaciones en la red.

292
Q

¿Qué es Eavesdropping?

a)lanzar un ataque contra una bbdd
b)explotar nuevas vulnerabilidades
c)escuchar en secreto conversaciones privadas
d)ataque de fuerza bruta

A

C

escuchar en secreto conversaciones privadas

293
Q

¿Qué es Eavesdropping?

A

Eavesdropping, también conocido como espionaje o escucha clandestina, es una técnica de interceptación donde un atacante o un tercero no autorizado monitoriza y escucha las comunicaciones privadas entre usuarios sin su conocimiento o consentimiento.

294
Q

¿Que es un IXP?

a)Punto de intercambio de Internet
b)Punto de intercambio de Información
c)Punto de intercambio de Credenciales
d)Punto de intercambio de Exchange

A

A

Punto de intercambio de Internet

295
Q

¿Que es un IXP?

A

Punto de intercambio de Internet

296
Q

¿En que consiste el código de respuesta HTTP 302?

a)Para indicar que una solicitud HTTP ha sido procesada correctamente y que la respuesta contiene los datos solicitados

b)El recurso solicitado se ha movido temporalmente

c)No autorizado. dice que el recurso está protegido, por lo que requiere autenticación. Segundo paso meter el usuario y contraseña

d)Not Found - Recurso no encontrado

A

B

El recurso solicitado se ha movido temporalmente

297
Q

¿En qué consiste el código de respuesta HTTP 201?

a) La solicitud ha tenido éxito y se ha creado un nuevo recurso.

b) El servidor ha recibido y está procesando la solicitud, pero no hay respuesta disponible todavía.

c) El cliente debe autenticarse para obtener la respuesta solicitada.

d) El recurso solicitado ha sido encontrado pero está en un formato distinto.

A

A

La solicitud ha tenido éxito y se ha creado un nuevo recurso

298
Q

¿En qué consiste el código de respuesta HTTP 503?

a) El recurso solicitado ha sido eliminado permanentemente del servidor.

b) El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.

c) La solicitud no es válida y no se procesará.

d) El recurso solicitado ha sido movido permanentemente a una nueva URL.

A

B

El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.

299
Q

¿Cual de los siguientes no es un algoritmo simétrico?

a)DSA
b)3DES
c)AES
d)CAMELLIA

A

A

DSA

DSA: Es un algoritmo asimétrico utilizado para la firma digital.

3DES (Triple DES): Es un algoritmo de cifrado simétrico.

AES (Advanced Encryption Standard): Es un algoritmo de cifrado simétrico.

CAMELLIA: Es otro algoritmo de cifrado simétrico.

300
Q

Los códigos de estado HTTP están organizados en grupos según el tipo de respuesta que representan, cuales son ?

A

1xx - Informativos
2xx - Éxito
3xx - Redirección
4xx - Error del Cliente
5xx - Error del Servidor

100: Continue
101: Switching Protocols
102: Processing

200: OK
201: Created
202: Accepted

300: Multiple Choices
301: Moved Permanently
302: Found (Movido Temporalmente)
304: Not Modified

400: Bad Request
401: Unauthorized
403: Forbidden
404: Not Found

500: Internal Server Error
501: Not Implemented
502: Bad Gateway
503: Service Unavailable

301
Q

Con que comando verificamos si está instalado iptables ?

A

iptables –version

Si iptables está instalado, este comando te mostrará la versión instalada. Si no está instalado, recibirás un mensaje de error indicando que el comando no se encuentra

302
Q

No tenemos iptables instalado, con que comando podríamos hacerlo ?

A

sudo apt update
sudo apt install iptables

303
Q

Con que comando limpiamos la tabla de iptables ?

A

sudo iptables -F
sudo iptables –flush

304
Q

Con que comando listamos las reglas configuradas en iptables ?

A

sudo iptables -L -v

Esto mostrará una lista de las reglas actuales, si hay alguna configurada.

-L: Lista las reglas en las cadenas.

-v: Proporciona información detallada (verbose).

305
Q

Comando para permitir trafico por SSH en iptables

A

sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT

-A INPUT: Añade la regla a la cadena INPUT.
-p tcp: Especifica el protocolo TCP.
–dport 22: Aplica la regla al puerto 22 (SSH).
-j ACCEPT: Permite el tráfico.

306
Q

Con que comando, mediante iptables, denegaríamos todo el tráfico entrante ?

A

sudo iptables -A INPUT -j DROP

307
Q

Con que comando, mediante iptables, podriamos aceptar el trafico http ?

A

sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT

308
Q

Con que comando, mediante iptables, podriamos aceptar el trafico https ?

A

sudo iptables -A INPUT -p tcp –dport 443 -j ACCEPT

309
Q

En que orden se procesan las reglas de iptables ?

A

Las reglas en iptables se procesan en el orden en que están definidas. Esto significa que una vez que se encuentra una coincidencia para un paquete en una regla, iptables ejecutará la acción especificada (ACCEPT, DROP, REJECT, etc.) y no evaluará las reglas restantes.

Por lo tanto, el orden de las reglas es crucial. Las reglas más específicas deben colocarse antes de las más generales.

310
Q

!/bin/bash

Tras ejecutar el fichero iptables.sh, si desde un ordenador situado en la misma red accede a la URL mencionada, ¿cuál de las siguientes afirmaciones es cierta?. Contenido de iptables.sh:

iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT

a) Se rechazará la conexión al puerto 80, pues se ha creado una regla que impide el acceso.

b) iptables no soporta la opción “flush”.

c) Se permite la conexión al puerto 80.

d) iptables no soporta la opción “-j ACCEPT

A

C

Se permite la conexión al puerto 80

(remember, se ejecutan en orden, cuando se cumple una, ya no se evaluan mas)

311
Q

!/bin/bash

Tras ejecutar el fichero iptables2.sh, si desde un ordenador con navegador situado en la misma red accede a la URL mencionada pero al puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables2.sh:

iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80

a) Hay opciones no soportadas, con lo que no se crearán las reglas.

b) No se permite acceso al puerto 80, pero sí al 8888.

c) No se permite acceso al puerto 8888.

d) La página se mostrará al acceder al puerto 8888.

A

D

La página se mostrará al acceder al puerto 8888.

La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.

312
Q

!/bin/bash

“Tras ejecutar el fichero iptables3.sh, si desde un ordenador con navegador situado en la misma red se accede a la URL mencionada, pero por el puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables3.sh:

iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80

a) Se redirigen las peticiones TCP del puerto 8888 al puerto 80.

b) Se redirigen las peticiones TCP del puerto 80 al puerto 8888.

c) Se deniega el acceso al puerto 80.

d) Se deniega el acceso al puerto 8888.

A

A

Se redirigen las peticiones TCP del puerto 8888 al puerto 80.

La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.

313
Q

Las funciones de la capa de sesión en el modelo OSI son:

a) Cifrado y compresión de datos.

b) Segmentación, confirmación y multiplexación.

c) Control del diálogo y recuperación de errores.

d) Direccionamiento, encaminamiento y control de tráfico.

A

C

Control del diálogo y recuperación de errores.

314
Q

¿Cuál es el orden correcto de las capas que forman el modelo OSI?

a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.

b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.

c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.

A

A

Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.

315
Q

Las funciones de la capa de sesión en el modelo OSI son:

a) Cifrado y compresión de datos.
b) Segmentación, confirmación y multiplexación.
c) Control del diálogo y recuperación de errores.
d) Direccionamiento, encaminamiento y control de tráfico.

A

C

Control del diálogo y recuperación de errores.

316
Q

¿Cuál es el orden correcto de las capas que forman el modelo OSI?

a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.

b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.

c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.

A

C

Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.

317
Q

La diferencia entre iSCSI (Internet Small Computer System Interface) y FCoE (Fibre Channel over Ethernet) es que:

a) iSCSI encapsula el tráfico en tramas Ethernet, FCoE en tramas TCP/IP.

b) iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.

c) iSCSI es un estándar más reciente, ambas encapsulan en tramas TCP/IP.

d) Son nombres comerciales, ambas encapsulan en tramas Ethernet.

A

B

iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.

318
Q

De las siguientes afirmaciones sobre los sistemas de seguridad informática, señala la afirmación CORRECTA:

a) IDS (Intrusion Detection System) es un servidor en la red que bloquea los accesos no autorizados.

b) IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.

c) SIEM (Security Information and Event Management) es la figura responsable encargada de atender las peticiones de acceso a los recursos de la organización.

d) IGS (Intrusion Gateway System) combina las tareas de un IDS y un IPS, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red

A

B

IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.

319
Q

En una red MPLS (Multiprotocol Label Switching), el camino virtual predefinido entre dos puntos se denomina:

a) LSP (Label Switched Path).

b) LSR (Label Switched Route).

c) FEC (Forwarding Equivalence Class).

d) FER (Forwarding Exchange Route).

A

A

LSP (Label Switched Path).

320
Q

¿Qué es un SNMP Trap?

a) Un intento de acceso no autorizado a un dispositivo de nuestra red.

b) Una alerta síncrona, en respuesta a una petición de un agente SNMP.

c) Una alerta asíncrona, sin solicitud de un agente SNMP.

d) Un error crítico del servicio de captura SNMP de Microsoft.

A

C

Una alerta asíncrona, sin solicitud de un agente SNMP.

321
Q

Se considera que un UTM (Unified Threat Management) es:

a) Un protocolo de gestión de amenazas.

b) Lo mismo que un firewall de nueva generación (NGFW).

c) Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.

d) Un protocolo de nivel de transporte.

A

C

Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.

322
Q

En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el límite máximo de saltos para que una ruta a una red se considere alcanzable?

a) 15 saltos.
b) 7 saltos.
c) 16 saltos.
d) 8 saltos.

A

A

15 saltos

323
Q

En cuanto al protocolo de enrutamiento OSPF, ¿qué información contendrá un router de un área STUB dentro de su tabla de enrutamiento?

a) Una única entrada que indica al router ABR del área como router por defecto para todo el tráfico.

b) Dos únicas entradas. Una al router ABR del área como router por defecto, y otra al router ASBR como router de salida de la organización.

c) Una entrada por cada una de las redes a las que está directamente conectado y una ruta al router ABR del área como router por defecto para el resto del tráfico.

d) Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.

A

D

Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.

324
Q

¿Cuál de las siguientes afirmaciones sobre el protocolo 802.11 es correcta?

a) Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.

b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevara contenido.

c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS (Basic Service Set).

d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red.

A

A

Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.

325
Q

¿Cuál de los siguientes sistemas correspondería con un sistema de autenticación fuerte?

a) Un sistema que utilice usuario y contraseña.

b) Un sistema que utilice usuario, contraseña y token digital.

c) Un sistema que utilice identificación biométrica.

d) Un sistema que utilice usuario y código numérico.

A

B

Un sistema que utilice usuario, contraseña y token digital.

326
Q

¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto al protocolo RSVP?

a) Es un protocolo de reserva de recursos.

b) Se describe en la RFC 2205.

c) Es un protocolo de la capa de transporte.

d) Permite reservar recursos para flujos bidireccionales.

A

D

Permite reservar recursos para flujos bidireccionales.

327
Q

Un defecto o debilidad en el diseño, implementación u operación de un sistema de información que habilita o facilita la materialización de una amenaza es:

a) Un peligro
b) Una vulnerabilidad
c) Un incidente de seguridad
d) Un riesgo

A

B

Una vulnerabilidad

328
Q

Indique cuál es una extensión usual de un fichero de copia de seguridad con clave privada de un certificado electrónico:

a) .p12
b) .pk2
c) .pkc
d) .crt

A

A

.p12

329
Q

En relación con los formatos de firma electrónica, indique cuál de las siguientes respuestas corresponde a una enumeración de formatos de firma electrónica:

a) FNMT, Camerfirma y Verisign
b) CAdES, XAdES y PAdES
c) PKCS#11, PKCS#12 y PKCS#7
d) AES-T, DES-3C y AdesM

A

B

CAdES, XAdES y PAdES

330
Q

Indique qué opción utilizaría si necesita comprobar el estado de un certificado electrónico para saber si está revocado:

a) VCRP
b) CRLP
c) OCSP
d) RCCP

A

C

OCSP

331
Q

Indique qué respuesta no es un software utilizado para la clonación de equipos:

a) True Image
b) Gmao Software
c) Norton Ghost
d) Clonezilla

A

B

Gmao Software

True Image: Es un software de clonación de discos y creación de copias de seguridad desarrollado por Acronis.

Gmao Software: No es un software de clonación; es un tipo de software para la gestión de mantenimiento asistido por ordenador (GMAO - Gestión del Mantenimiento Asistido por Ordenador).

Norton Ghost: Es un software de clonación de discos y copias de seguridad desarrollado por Symantec.

Clonezilla: Es una herramienta de clonación de discos y particiones de código abierto.

332
Q

Indique cuál es el componente del protocolo WoL (Wake on LAN) que consiste en un paquete que se envía por la red local compuesto por una cadena de 6
bytes de valor 255 en hexadecimal, seguida por 16 repeticiones de la dirección MAC del equipo al que se le envía:

a) Paquete Mágico
b) Paquete Despertador
c) Componente WL
d) Componente Llamada

A

A

paquete magico

333
Q

Respecto a los productos de virtualización, indique la afirmación correcta:

a) Citrix Hypervisor es una solución de virtualización de Google

b) Hyper-V es una solución de virtualización de Oracle

c) VM VirtualBox es una solución de virtualización de Microsoft

d) UDS Enterprise es una solución de virtualización de Virtual Cable

A

D

UDS Enterprise es una solución de virtualización de Virtual Cable

334
Q

Seleccione la opción correcta con respecto al hipervisor VMware ESXi:

a) Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión

b) Es de tipo 2 o hosted, esto es, requiere de un sistema operativo anfitrión sobre el
que ejecutarse

c) Está orientado específicamente a la virtualización de almacenamiento

d) Está basado en el proyecto Docker

A

A

Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión

335
Q

Indique cuál es una plataforma de tecnología open source que utiliza recursos virtuales agrupados para diseñar y gestionar nubes privadas y públicas y
permite proporcionar infraestructura como servicio (IaaS):

a) OpenVMS
b) OpenStack
c) OpenCloud
d) OVirt

A

B

OpenStack

336
Q

Indique qué respuesta no corresponde a una plataforma tecnológica que ofrece
servicio de infraestructura de escritorio virtual (VDI):

a) VMWare Horizon
b) Citrix Virtual Apps and Desktop (CVads)
c) Meta Quest
d) Azure Virtual Desktop

A

C

Meta Quest

337
Q

Indique cuál es la máscara de red de aquella que tiene un CIDR /23:

a) 255.255.255.0
b) 255.255.254.0
c) 255.255.0.0
d) 254.0.0.0

A

B

255.255.254.0

338
Q

Indique qué protocolo no es utilizado para establecer redes privadas virtuales (VPN):

a) PPTP
b) OSPF
c) L2TP/IPsec
d) SSTP

A

B

OSPF

PPTP (Point-to-Point Tunneling Protocol): Es un protocolo de túnel comúnmente utilizado para crear VPN.

OSPF (Open Shortest Path First): Es un protocolo de enrutamiento utilizado para determinar la ruta más corta en una red, no para VPN.

L2TP/IPsec (Layer 2 Tunneling Protocol con Internet Protocol Security): Es una combinación de protocolos que se utiliza ampliamente para establecer VPN.

SSTP (Secure Socket Tunneling Protocol): Es un protocolo de VPN desarrollado por Microsoft.

339
Q

En relación con VLAN, indique cuál de las siguientes respuestas utilizaría como protocolo de etiquetado:

a) IBP
b) IEEE 805.1x
c) GBP
d) IEEE 802.1Q

A

D

IEEE 802.1Q

340
Q

En relación con los servidores de nombre de dominio, indique qué respuesta no es un registro común de DNS definido por la IANA:

a) MX
b) CNAME
c) BID
d) TXT

A

c

BID

341
Q

Indique qué opción utilizaría para autenticación y autorización en protocolos de internet como IMAP, LDAP, SMTP o POP3:

a) SALF (Simple Authentication Layer Face)
b) SASL (Simple Authentication and Security Layer)
c) SKA (Security Key Authentication)
d) SAP (Simple Authentication Password)

A

B

SASL (Simple Authentication and Security Layer)

SASL (Simple Authentication and Security Layer): Es un marco para la autenticación y autorización en protocolos de Internet como IMAP, LDAP, SMTP y POP3.

342
Q

Indique cuáles son los puertos estándar TCP que usan los protocolos de correo IMAP/POP3 (respectivamente):

a) 25/465
b) 110/995
c) 143/110
d) 121/963

A

C

143/110

343
Q

El modelo de servicio que permite a los usuarios finales suscritos conectarse a aplicaciones del proveedor basadas en la nube a través de Internet y usarlas, se denomina:

a) Infrastructure as a Service (IaaS)
b) Platform as a Service (PaaS)
c) Software as a Service (SaaS)
d) User as a Service (UaaS)

A

C

Software as a Service (SaaS)

344
Q

La tecnología MU-MIMO (Multi User Multiple-Input Multiple-Output) en WiFi se introdujo a partir del estándar:

a) WI-FI 4 (802.11n)
b) WI-FI 5 (802.11ac)
c) WI-FI 6 (802.11ax)
d) WI-FI 7 (802.11bz)

A

B

WI-FI 5 (802.11ac)

345
Q

Diferencia entre ACID (SGDB) y CIDAT (seguridad en sistemas de informacion)

A

ACID - atomicidad, consistencia, isolation (aislamiento) DURABILIDAD

CIDAT - confidencialidad, integriad, DISPONIBILIDAD, autenticacion y trazabilidad

346
Q

Wi-Fi 6 se corresponde con el estándar IEEE:

a) 802.11ax
b) 802.11ac
c) 802.11ay
d) 802.11ab

A

A

802.11ax

remember:
wifi 5 : ac
wifi 6 y 6e: ax
wifi 7: ba

347
Q

¿Cuál de las siguientes características NO se considera una mejora de IPv6 respecto a IPv4?

a) Seguridad a nivel de aplicación obligatoria.
b) Movilidad.
c) Multidifusión.
d) Hosts

A

A

Seguridad a nivel de aplicación obligatoria.

Seguridad a nivel de aplicación obligatoria: No es una mejora de IPv6 sobre IPv4. Aunque IPv6 incluye soporte nativo para IPsec para mejorar la seguridad, no obliga a que todas las aplicaciones lo utilicen a nivel de aplicación.

Movilidad: IPv6 proporciona mejoras en la movilidad con el protocolo Mobile IPv6, permitiendo a los dispositivos cambiar de red sin perder la conexión.

Multidifusión: IPv6 mejora la capacidad de multidifusión (multicast) en comparación con IPv4, permitiendo una comunicación más eficiente con múltiples destinatarios.

Hosts: IPv6 ofrece un espacio de direcciones mucho más amplio, permitiendo un mayor número de hosts en la red.

348
Q

¿Cuántos hosts puede poseer una subred IPv4 con máscara /30?

a) 1
b) 2
c) 8
d) 16

A

B

2

349
Q

En relación con el almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network), señale la opción CORRECTA:

a) Ambos operan a nivel de fichero.

b) NAS opera a nivel de fichero y SAN a nivel de bloque.

c) NAS opera a nivel de bloque y SAN a nivel de fichero.

d) Ambos operan a nivel de bloque.

A

B

NAS opera a nivel de fichero y SAN a nivel de bloque.

nota: para que sea facil acordarse que NAS es a nivel fichero, y casi todo lo demas bloque (queda cifs, samba, cosas asi, que tb son a nivel de fichero)

350
Q

El protocolo LLDP permite:

a) Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.

b) Compartir información de encaminamiento entre los routers de una red.

c) Priorizar el tráfico de voz en tiempo real en los enlaces de un switch.

d) La transmisión de voz en tiempo real.

A

A

Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.

nota: LLDP (Link Layer Discovery Protocol)

Es un protocolo utilizado para que los dispositivos en una red local (LAN) comuniquen su identidad, capacidades y vecinos. Esto ayuda a los administradores de red a descubrir información sobre los dispositivos conectados y cómo están interconectados.

351
Q

Que es el protocolo LLDP (link layer discovery protocol) ?

A

El Link Layer Discovery Protocol (LLDP) es un protocolo estandarizado que opera en la capa de enlace de datos (capa 2) del modelo OSI. Su propósito principal es permitir que los dispositivos en una red local (LAN) descubran y comuniquen su identidad, capacidades y vecinos a través de la red.

352
Q

En que capa del modelo OSI estaría el protocolo LLDP (link layer discovery protocol) ?

A

Capa 2 (ENLACE)

353
Q

¿Qué principio de la seguridad informática incumple el hacho de que un servidor web de una organización no esté dando servicio debido a un ataque?

a) La confidencialidad.
b) La integridad.
c) La disponibilidad.
d) La autenticación.

A

C

La disponibilidad

354
Q

La confidencialidad:

a) Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados.

b) Garantiza que la información solo sea accesible para los usuarios legítimos cuando la necesiten.

c) Garantiza que la información solo pueda ser alterada por las personas autorizadas o los usuarios legítimos.

d) Garantiza la identidad de los participantes en una comunicación.

A

A

Garantiza que la información solo sea accesible e interpretada por personas o sistemas autorizados.

355
Q

En el contexto de las redes, ¿qué significa NAT?

a) Network Address Translation.
b) Network Access Technology.
c) Network Array Transfer.
d) Network Area Time.

A

A

Network Address Translation.

356
Q

En el contexto de las redes, ¿qué significa NAT?

A

Network Address Translation

357
Q

¿Qué modelo de servicio de cloud computing ofrece un entorno de desarrollo e implementación a los desarrolladores de aplicaciones, sin que ellos tengan que preocuparse por el subyacente hardware y sistema operativo?

a) Infrastructure as a Service (IaaS).
b) Software as a Service (SaaS).
c) Platform as a Service (PaaS).
d) Network as a Service (NaaS).

A

C

Platform as a Service (PaaS).

358
Q

¿Qué es la arquitectura sin servidor (serverless)?

a) Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación.

b) Una infraestructura donde no se utilizan servidores físicos.

c) Un modelo de computación donde el proveedor de cloud proporciona ningún soporte.

d) Una infraestructura en la que el proveedor de cloud no proporciona ningún soporte.

A

A

Un modelo de computación donde el proveedor del cloud maneja la infraestructura y la plataforma, y los desarrolladores solo necesitan preocuparse por su código de aplicación.

359
Q

¿Qué protocolo se utiliza para enviar correo electrónico de un cliente de correo a un servidor de correo?

a) SMTP
b) IMAP
c) POP3
d) HTTP

A

A

SMTP

360
Q

¿Qué es un firewall?

a) Un software para la creación de sitios web.

b) Un software en el contexto de la seguridad informática.

c) Una barrera de seguridad que controla el tráfico de red entrante y saliente.

d) Un virus informático.

A

C

Una barrera de seguridad que controla el tráfico de red entrante y saliente.

361
Q

En el diseño de una red local, cuando hablamos de NAC nos referimos a:

a) Protocolo de enrutamiento local.
b) Protocolo de enrutamiento remoto.
c) Protocolo de control de acceso a la red.
d) Protocolo de seguimiento de paquetes loop

A

C

NAC (Network Access Control): Es una tecnología utilizada para controlar el acceso a la red y asegurarse de que solo los dispositivos autorizados y compatibles puedan conectarse y utilizar los recursos de la red.

362
Q

¿Cuál de las siguientes opciones describe mejor el propósito principal de Ethernet en una red de área local (LAN)?

a) Establecer conexiones inalámbricas entre dispositivos.

b) Proporcionar una dirección IP única a cada dispositivo conectado a la red.

c) Permitir la transmisión de datos en una red local por medio de cables.

d) Regular y administrar el ancho de banda disponible en la red.

A

C

Permitir la transmisión de datos en una red local por medio de cables.

363
Q

¿Cuál de las siguientes opciones es aplicable al uso de una máscara de subred?

a) Identifica de manera única a un dispositivo en una red.

b) Establece la velocidad de transmisión de datos en una red.

c) Define el rango de direcciones disponibles en una red.

d) Proporciona la ubicación geográfica específica de un dispositivo en la red.

A

C

Define el rango de direcciones disponibles en una red.

364
Q

¿Cuál de las siguientes opciones describe la característica principal de la criptografía de clave pública?

a) Utiliza la misma clave para cifrar y descifrar los datos.

b) Requiere un canal seguro para el intercambio de claves.

c) Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos.

d) Proporciona un alto rendimiento en el cifrado y descifrado de datos.

A

C

Permite a cualquier persona cifrar datos y solo al destinatario descifrarlos.

365
Q

¿Cuál de las siguientes opciones describe la red TOR?

a) Una red privada virtual utilizada por empresas corporativas.

b) Un protocolo de enrutamiento utilizado para la transmisión de datos en internet.

c) Una red anónima que permite acceder a contenido en internet de forma privada.

d) Una tecnología de almacenamiento en la nube para el respaldo de datos.

A

C

Una red anónima que permite acceder a contenido en internet de forma privada.

366
Q

Indique cuál de las afirmaciones sobre la clasificación de los centros de datos (CPDs) del Uptime Institute es VERDADERA:

a) Un CPD TIER I requiere elementos de respaldo.

b) Un CPD TIER IV es tolerante a fallos.

c) Un CPD TIER V requiere un centro de energía y refrigeración redundantes, pero no de UPSs.

d) Los CPD se clasifican de TIER I (menor tolerancia a fallos) a TIER V (mayor tolerancia a fallos).

A

B

Un CPD TIER IV es tolerante a fallos.

367
Q

En IPv6, las direcciones FF::/8 son:

a) Unicast.
b) Loopback.
c) Multicast.
d) Anycast.

A

C

Multicast.

368
Q

En IPv6, las direcciones FF::/8 son……

A

Multicast

369
Q

¿Cuál de las siguientes afirmaciones sobre la función hash es VERDADERA?

a) Se utiliza para garantizar la confidencialidad de un mensaje.

b) Es una función de doble sentido que calcula a partir de una cadena de bits de longitud variable una cadena de bits de longitud fija.

c) A partir del resumen obtenido con la función hash puede reconstruirse el mensaje original.

d) Se utiliza para garantizar la integridad de un mensaje.

A

D

Se utiliza para garantizar la integridad de un mensaje.

370
Q

¿Cuál de las siguientes opciones incluye únicamente algoritmos de cifrado asimétrico?

a) RC-5 y Twofish.
b) DES y AES.
c) DSA e IDEA.
d) RSA y Diffie- Hellman.

A

D

RSA y Diffie- Hellman.

371
Q

RSA y Diffie- Hellman, simetrico o asimetrico ?

A

Asimetrico

nota:
DES y AES, SIMETRICO
RSA y Diffie- Hellman. ASIMETRICO

372
Q

DES y AES, simetrico o asimetrico ?

A

Simetrico

nota:
DES y AES, SIMETRICO
RSA y Diffie- Hellman. ASIMETRICO

373
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 138.100.255.201/30?

a) 3.255.255.255
b) 0.0.0.3
c) 255.255.255.252
d) 252.255.255.255

A

B

0.0.0.3

Para encontrar la wildcard de la dirección de subred asociada al host 138.100.255.201/30, debemos seguir estos pasos:

Determinar la máscara de subred:

Una máscara de subred /30 equivale a 255.255.255.252.

Calcular la wildcard:

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

Para 255.255.255.252, la wildcard sería:

255 - 255 = 0

255 - 255 = 0

255 - 255 = 0

255 - 252 = 3

Esto resulta en la wildcard 0.0.0.3.

374
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 172.16.10.20/22?

A

Máscara de subred para /22: 255.255.252.0

Wildcard: 0.0.3.255

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

375
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 192.168.1.45/24?

A

Máscara de subred para /24: 255.255.255.0

Wildcard: 0.0.0.255

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

376
Q

¿Cuál es la wildcard de la dirección de subred asociada al host 10.0.0.128/25?

A

Máscara de subred para /25: 255.255.255.128

Wildcard: 0.0.0.127

La wildcard se obtiene restando cada octeto de la máscara de subred de 255.

377
Q

Indique la característica que NO proporciona el protocolo SSL:

a) Cifrado.
b) No repudio.
c) Autenticación.
d) Confidencialidad.

A

B

No repudio.

378
Q

¿Cuál de los siguientes métodos HTTP se utiliza para crear un nuevo recurso en un servicio REST?

a) GET
b) POST
c) DELETE
d) PUT

A

B

POST

GET: Se utiliza para recuperar datos de un servidor.

POST: Se utiliza para enviar datos al servidor para crear un nuevo recurso.

DELETE: Se utiliza para eliminar un recurso existente.

PUT: Se utiliza para actualizar un recurso existente o crear uno nuevo si no existe, pero se suele utilizar más para actualizaciones.

379
Q

En una API Restful indique qué código HTTP debería devolver un método POST, que espera ciertos parámetros concretos que vía JSON recibe otros distintos:

a) 201
b) 403
c) 500
d) 400

A

B

403

400 Bad Request: Indica que el servidor no puede procesar la solicitud debido a un error del cliente, como enviar parámetros incorrectos o inválidos en el cuerpo del JSON.

201 Created: Se usa cuando un recurso se ha creado exitosamente en el servidor.

403 Forbidden: Significa que el cliente no tiene permiso para acceder al recurso, independientemente de la autenticación.

500 Internal Server Error: Indica un error en el servidor, no un error del cliente.

380
Q

En términos de redes, ¿a qué seifica el término latencia?

a) La velocidad a la que se pueden enviar datos a través de la red.

b) La cantidad de datos que se pueden almacenar en la red.

c) El número de dispositivos conectados a una red.

d) El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.

A

D

El tiempo que tarda un paquete de datos en transferirse desde su origen a su destino.

381
Q

Si queremos diseñar un enlace de 10Gbps, ¿qué medio de transmisión nos permite alcanzar la máxima longitud del enlace?

a) Fibra óptica monomodo tipo OS2.
b) Fibra óptica multimodo tipo OM3.
c) Fibra óptica multimodo tipo OM4.
d) Cable de cobre de Categoría 7.

A

A

Fibra óptica monomodo tipo OS2.

Fibra óptica monomodo tipo OS2: Permite alcanzar la máxima longitud de enlace para transmisiones de 10 Gbps, llegando hasta varios kilómetros sin necesidad de repetidores.

Fibra óptica multimodo tipo OM3: También puede soportar 10 Gbps, pero con una distancia máxima de aproximadamente 300 metros.

Fibra óptica multimodo tipo OM4: Mejora la distancia sobre OM3, permitiendo hasta 550 metros para 10 Gbps.

Cable de cobre de Categoría 7: No es adecuado para largas distancias a 10 Gbps, generalmente limitado a unos 100 metros.

La fibra óptica monomodo tipo OS2 es la mejor opción para alcanzar la máxima longitud en enlaces de 10 Gbps.

382
Q

¿Cuál es el método HTTP que realiza la actualización parcial de un recurso?

a) PATCH
b) GET
c) POST
d) PUT

A

A

PATCH

383
Q

Diferencia entre los verbos HTTP , PUT Y POST

A

POST
Propósito: Utilizado para crear un nuevo recurso en el servidor.

Idempotencia: No es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos pueden resultar en la creación de múltiples recursos.

Uso Típico: Enviar datos para crear un nuevo registro en una base de datos.

Ejemplo de Uso: Añadir un nuevo usuario en una aplicación.

PUT
Propósito: Utilizado para actualizar un recurso existente o crear uno si no existe.

Idempotencia: Es idempotente. Llamadas repetidas al mismo endpoint con los mismos datos resultan en el mismo estado del recurso.

Uso Típico: Actualizar la información de un recurso existente.

Ejemplo de Uso: Actualizar la información de un usuario existente.

384
Q

Puerto Telnet

A

23

385
Q

Puerto SMTP

A

Puerto 25: Es el puerto predeterminado y estándar para el tráfico SMTP. Sin embargo, debido a problemas de seguridad y filtrado de spam, este puerto a menudo está bloqueado por los proveedores de servicios de Internet (ISP) para tráfico saliente.

Puerto 465: Se utilizó históricamente para SMTP con SSL (Secure Sockets Layer). Aunque no es un estándar oficial, todavía se usa en algunas configuraciones heredadas.

Puerto 587: Es el puerto recomendado para el envío de correos SMTP con STARTTLS, lo que proporciona una capa de seguridad adicional.

386
Q

Puerto HTTPS

A

443