BLOQUE 4 Flashcards
¿de que se compone una PDU (protocol data unit)?
cabecera + cuerpo
¿que es una SDU (service data unit)?
es la unidad de datos una vez derivada la capa inferior en la pila de protocolos
Que es la tecnica del Piggybacking en el modelo de capas OSI?
Consiste en mandar los acuses de recibo DENTRO de las tramas de información, y no como un paquete por separado
Cada proceso elemental en el que se desarrolla un servicio se llama primitiva. Cuales son las 4 primitivas existentes?
Request → indication → Response → Confirm
- Request (Petición): Una entidad solicita un servicio.
- Indication (Indicación): Una entidad es informada de algún evento o acción.
- Response (Respuesta): Una entidad responde a una solicitud de servicio.
- Confirm (Confirmación): Una entidad confirma que una solicitud ha sido procesada.
Dada una maquina, como hariamos la escabilidad horizonal y la vertical?
Escalabilidad vertical, la máquina se me queda corta de recursos, y le meto mas memoria.
Escalabilidad horizontal, meto más máquinas
¿Qué es el switching en redes de computadoras?
El switching permite que los dispositivos en una red local (LAN) se comuniquen entre sí, intercambiando datos a nivel de capa 2 del modelo OSI. Utiliza las Bridge Protocol Data Units (BPDUs) para gestionar la topología y evitar bucles.
En unix, como se muestra la tabla de resolucion de direcciones? Y como sacariamos la mac de una ip?
arp -a para listar la tabla
arp 172.17.0.11 , para sacar la mac de esta ip
En unix, como añadimos una entrada a la tabla de resolucion de direcciones? y para eliminarla?
arp -s IP MAC
Añadir: arp -s 192.168.1.10 00:1A:2B:3C:4D:5E
Borrar: arp -d 192.168.1.10
Para que vale una VLAN?
Para definir un nivel de organización lógico en la red que no tiene porque corresponderse con topología física de la misma y así poder aislar unas zonas de otras (seguridad, rendimiento….)
¿Qué tipos de direcciones tiene un dispositivo en una red para identificarlo de manera única?
2, una direccion fisica (mac) y una direccion ip
Como puede ser una direccion IP? Publicas o…
Estaticas o….
publicas o privadas
estaticas o dinamicas
El protocolo IPv4 , que estandar sigue? RFC….
RFC 791
De que tamaño es una direccion de IPv4??
Y de que tamaño son sus datagramas?
Direcciones: 32 b
Datagramas: 64 KB
remember: b minuscula es bit, B mayuscula es byte (8 bits)
Cuantas clases hay en el modelo classful? nombralas
Hay 5, A, B, C, D (multicast) y E (experimental)
Nombra las mascaras y los rangos del modelo classful
A: 255.0.0.0 (redes muy grandes) - 0 a 127
B: 255.255.0.0 (redes medianas) - 128 a 191
C: 255.255.255.0 (redes pequeñas) - 192 a 223
D: no definida 224 a 239
E: no definida 240 a 255
Cuánto ocupa la cabecera de un datagrama en IPv4?
Entre 20B y 60B
Cuantas redes y cuantos host podemos tener en las clases A, B y C de modelo classful en IPv4?
Clase A: Redes: 2^7. Hosts: 2^24-2
Clase B: Redes: 2^14. Hosts: 2^16-2
Clase C: Redes: 2^21. Hosts: 2^8-2
clase A el primer bit siempre es 0
clase B los 2 primeros bits siempre son 10
clase C los 3 primeros bits siempre son 110
clase D los 4 primeros bits siempre son 1110
clase E los 4 primeros bits siempre son 1111
Que es el sharding (fragmentación) cuando hablamos de base de datos?
En la división de bases de datos grandes en otras más pequeñas. Si la division se hace en servidores distintos, al conjunto de servidores se le llama shared cluster o shard
Que es un clustered index scan?
método de acceso a los datos almacenados en una tabla que tiene un índice agrupado.
¿Qué estructura utilizan los gestores de bases de datos para los índices?
Crean un arbol B+
Los gestores de bases de datos suelen utilizar una estructura de árbol B+ para gestionar los índices. Esta estructura permite un acceso rápido y eficiente a los datos, mejorando el rendimiento de las consultas y búsquedas en la base de datos.
Cuantas instancias hay en Oracle y como hago para que la usen distintas aplicaciones?
Oracle solo tiene 1 instancia. Para cada aplicacion tengo que crear un esquema
Que puerto usa oracle?
puerto 1521, reemplazado por el 2483 y 2484
Si hablamos de base de datos, qué es un listener?
Es un proceso servidor que provee la conectividad de red con la base de datos Oracle.
NOTA: El listener está configurado para escuchar la conexión en un puerto específico en el servidor de base de datos
Por qué dos elementos está formada una base de datos oracle?
Instancia, y archivos de BBDD
Cuales son las dos grandes estructuras de una base de datos oracle?
PGA y SGA
PGA(Program Global Area)
SGA (Server Global Area)
En oracle, que es un PGA ((Program Global Area)?
Proceso de servidor que atiende a peticiones de usuarios. Para hace esta conexión interviene el listener.
Zona de la memoria en la que se guardan los datos referentes a un proceso servidor concreto.
En oracle, que es un SGA (Server Global Area) ?
Zona de la memoria (caché) en la que se guardan los datos globales de la instancia.
Que 4 tipos de caché utiliza oracle en el SGA?
diccionario de datos
redo log
buffer de datos
shared pool
En oracle, que es el RWA?
Es el área de volcado de estadísticas de los servidores Oracle
Describe estos procesos de oracle:
- DBWn
- CKPT
- *LGWR
- PMON
- SMON
- RECO
- MMON
DBWn :escribe los buffers modificados en la cache a disco
CKPT: escribe en los ficheros de control los checkpoint
*LGWR: log writer. Escribe en el redo log
PMON: restaura transacciones no validadas, liberando bloqueos y recursos
SMON: recupera la instancia de bbdd
RECO: se usa en bbdd distribuidas. Resuelve los fallos ocurridos en estas
MMON: monitor de manejabilidad, estadisticas de memoria, analisis. Forma parte del AWR (Automatic Workload Repository)
Que es un tablespace?
es una ubicación de almacenamiento (logico) donde pueden ser guardados los datos correspondientes a los objetos de una base de datos.
Nombra algunos tablespace por defecto en oracle
USER (donde van los esquemas)
SYSTEM (aqui va el diccionario de datos) SYSAUX (componentes adicionales)
UNDO_TBS1 (retiene los datos para poder deshacerlos)
TEMP (pues eso, un temporal)
Para que se utiliza el tablespace UNDO_TBS1 en oracle?
sirve para retener los cambios que se realizan sobre los datos en Oracle y asi poder deshacerlos.
(la pista es el undo, deshacer)
Es recomendable crear un tablespace para el indice? SI/NO
SI
Si en una sentencia create tablespace de oracle, le ponemos la instruccion “LOGGING”, ¿que hace?
Indica que se realiza el registro de cambios en el archivo de redo logs.
Si en una sentencia create tablespace de oracle, le ponemos la instruccion “ONLINE”, ¿que hace?
Permite que el tablespace esté disponible para operaciones en línea.
Todos los usuarios en una base de datos oracle generan su propio esquema? SI / NO
SI
en oracle, que hace la sentencia GRANT CONNECT, RESOURCE TO nombre_usuario?
Otorga los roles CONNECT y RESOURCE al nuevo usuario. Estos roles proporcionan privilegios básicos necesarios para conectarse a la base de datos y crear objetos.
Nombra 4 herramientas de backup en oracle
RMAN
Oracle Data Pump
OSB (Oracle secure backup)
Veritas NetBackup for Oracle
En oracle, que es un RAC?
Es un cluster
Que es oracle XE?
Es una version gratuita de Oracle (oracle xpress edition)
Que puerto utiliza SQL SERVER?
1433
Que son las columas identity en SQL SERVER?
Son los autoincrementales, como las secuencias de Oracle
Que son sysadmin y sa en SQL SERVER?
sysadmin: es el rol mas elevado
sa: es la cuenta de usuario de inicio al que por defecto se le asigna el rol sysadmin
En SQL SERVER, que son los file groups y cuantos hay?
Son las colecciones de archivos (equivalentes a los data files de oracle).
Hay 3:
- Log files (.ldf)
- Primary data files (.mdf)
- Secondary data files (.ndf)
Acordarse de L-M-N + data file
Que puerto utiliza mysql y mariadb?
3306
mariadb es una distribucion gratuita de mysql
De que tipo pueden ser las tablas/motores de almacenamiento en mysql/maria db? hay 4
InnoDB: ACID compliant, transacciones y bloqueo a nivel de fila.
MyISAM: No ACID compliant, rápido para lecturas pero sin soporte de transacciones.
Memory (HEAP): Guarda datos en memoria, útil para tablas temporales.
Aria: Similar a MyISAM, pero con mejor tolerancia a fallos y soporte para transacciones parciales.
que significa el acronimo ACID?
Atomicidad
Consistencia
Isolation (aislamiento)
Durabilidad
Que define al motor MyISAM de mysql/mariadb? (no acid)
Son consultas tipo select, no soporta foreign key, no es transaccional (no cumple con todas las dimensiones de acid)
Existe una gran variedad de motores de almacenamiento en maria db, puedes nombrar algunos?
Spider
ColumnStore
InnoDB
MyISAM
Memory
CSV
Merge
Archive
Blackhole
Federated
Hay dos soluciones de HA (high availability) en mariaDB, cuales son?
master-slave
cluster
En que directorio está por defecto la configuracion de mariadb, y como se llama el fichero que contiene los enlaces al resto de ficheros de configuracion?
Esta en: /etc/mysql
El fichero de configuracion es: my.cnf (my sql configuration)
OJo que no contiene toda la configuracion, sino los enlaces al resto de ficheros de configuracion.
Como se llama la configuracion a aplicar en el modelo master-slave de mariaDB para que todos los nodos estén sincronizados?
master-slave async
Con que comando nos conectariamos a una base de datos mariadb?
mysql -u root -p
Con que comando sabremos las bases de datos que contiene nuestro mariadb?
show databases
Como se llama la utilidad que permite realizar copias de seguridad en mariadb? Sabes que comando utilizariamos?
utilidad: mysqldump
comando: mysqldump -u usuario -p contraseña –databases
Con que comando haríamos una copia de seguridad de todas las bases de datos de mariadb?
mysqldump -u usuario -p contraseña –all-databases > backup.sql
Con que comando hariamos una restauracion de una copia de seguridad en mariadb?
mysql -u usuario -p contraseña nombre_de_la_base_de_datos < backup.sql
que sentencias utilizamos para bloquear y desbloquear una tabla en mariadb?
LOCK y UNLOCK
que puerto utiliza la base de datos postgre?
Puerto 5432
Como se llama el fichero de configuracion de la base de datos de postgre?
pg_hba.conf
Se pueden particionar tablas en postgre? SI/NO
SI
Que significan las siglas RLS si hablamos de base de datos?
Pista: postgreSql
Es la Row Level Security (Seguridad a nivel de fila).
Característica de postgreSql
Se pueden implementar procedimientos almacenados en Postgre? puedes nombrar algunos tipos ?
PL/TCL
PL/Perl
PL/Python
Para que sirve el Modelo de concurrencia avanzada(MVCC → Multi-version Concurrency Control) en base de datos?
ayuda a no pisarnos datos entre varios usuarios. Se aislan las transacciones con ‘fotos’
Comandos en postgre para crear y borrar base de datos
createdb/dropdb
Comando para restaurar bbdd en postgre
Para restaurar una base de datos en PostgreSQL, usa el comando pg_restore si tienes un archivo de respaldo en formato personalizado o en formato tar creado por pg_dump. Aquí tienes un ejemplo:
***pg_restore -U tu_usuario -d nombre_base_datos -1 archivo_respaldo
Si el archivo de respaldo está en formato SQL, puedes usar el comando psql:
***psql -U tu_usuario -d nombre_base_datos -f archivo_respaldo.sql
Comandos en postgre para crear y borrar usuarios
createuser/ dropuser
Comando para hacer backup en postgre
pg-dump nombre-bd > fichero.bkp
Comando para copiar TODAS las bases de datos en postgre
pg-dump-all > fichero.bkp
Cuando hablamos de DNS, ¿qué tipo se utiliza para traducir nombres de hosts a direcciones IP 4?
AAAA
MX
CNAME
A
A, registro de especifica las direcciones IPv4 correspondientes a tus dominios y subdominios
notas:
AAAA: Similar al registro A, pero se utiliza para traducir nombres de hosts a direcciones IPv6.
MX: Registro de “Mail Exchange”, usado para especificar los servidores de correo responsables de recibir emails en nombre del dominio
CNAME: Registro de “Canonical Name”, se utiliza para alias o nombres canónicos, redirigiendo un nombre de dominio a otro.
Cual es el error HTTP 502 ?
502 - Bad Gateway
Se utiliza para indicar que un servidor actuando como intermediario o proxy ha recibido una respuesta inválida o no válida desde un servidor superior o de origen mientras intentaba cumplir con la solicitud del cliente.
¿Cuál es el estándar relacionado con Wi-Fi 7?
802.11be
¿En que banda funciona el WiFi 802.11n? (WIFI 4)
2.4 GHz y 5 GHz
wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6
¿En que banda funciona el WiFi 802.11ax? (WIFI 6e)
2.4 GHz y 5 GHz. 6 Medio medio. Osea es correcto, pero un año hubo una pregunta y la respuesta correcta era que no , se imputo pero no se anuló ¿?¿?¿?
wifi 4 : 2.4/5
wifi 5 : 2.4/5
wifi 6 : 2.4/5
wifi 6e: 2.4/5 y 6… ñeee, medio medio
wifi 7: 2.4/5/6
¿Cuál es el sistema más seguro para proteger las redes inalámbricas Wi-Fi?
WPA2 (ya existe el WPA3)
Que utilizan las Redes Inalámbricas de Área Personal (WPAN) ?
Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.
En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?
802.11b.
802.11g.
802.11a.
802.11n.
Respuesta correcta:
802.11n (600 Mbits) - Wifi 4
B G A N
802.11b (11 Mbits)
802.11g (54 Mbits)
802.11a (54 Mbits)
¿Qué medio de transmisión utiliza señales electromagnéticas para la comunicación?
Las ondas de radio
¿Qué modo de comunicación permite transmitir datos en ambas direcciones, pero no simultáneamente?
Semidúplex
¿Qué tipo de red es la más adecuada para una empresa que quiere conectar múltiples sucursales en diferentes ciudades? (LAN, WAN, PAN, MAN)
La respuesta correcta: WAN ( wide area network)
lan: local area network
man: metropolitan area network
pan: personal area network
En una red de conmutación de circuitos, ¿qué se debe establecer antes de que comience la transmisión de datos?
Una ruta fija
se debe establecer un circuito dedicado o ruta completa antes de que comience la transmisión de datos. Este circuito garantiza que haya un camino continuo y exclusivo entre el emisor y el receptor durante toda la comunicación.
¿Qué tipo de cable se usa comúnmente en las redes Ethernet?
Par trenzado
¿Qué dispositivo permite la conexión entre diferentes redes?
Router
¿Qué estándar de red inalámbrica se usa para redes Wi-Fi?
IEEE 802.11
Nombra registros de DNS
A
AAAA
TXT
SOA
MX
SPF
CAA
SRV
CNAME
que es una solicitud REST ?
Una solicitud REST es una petición que un cliente (como un navegador web o una aplicación móvil) envía a un servidor para recuperar o manipular datos. REST, que significa Transferencia de Estado Representacional (REpresentational State Transfer), es una arquitectura de software que define cómo deben funcionar las APIs para permitir la comunicación entre sistemas a través de Internet
Las solicitudes REST utilizan métodos HTTP como:
GET: Para recuperar datos.
POST: Para enviar datos al servidor.
PUT: Para actualizar datos existentes.
DELETE: Para eliminar datos.
Cada solicitud REST incluye:
Un verbo o método HTTP: Define la operación a realizar.
Un encabezado: Contiene información sobre la solicitud.
Un cuerpo (opcional): Incluye los datos que se envían al servidor (usualmente en solicitudes POST y PUT).
Hablando de virtualizacion, nombra productos software de gestion de volumenes, uno para linux y otro para windows
Linux: LVM (Logical Volume Manager)
Windows: Disk Management
Que diferencia hay entre Dynamic Disk y Disk Management ?
- Disk Management es una herramienta en windows que te permite gestionar discos y particiones. Desde ahi puedes crear, eliminar y formatear particiones, asi como convertir discos entre basico y dinamico
- Dynamic Disk por otro lado es un tipo especifico de disco que ofrece funcionalidades avanzadas, como la creacion de volumenes que abarcan multiples discos y configuraciones de raid.
En resumen, disk management es la interfaz para gestionar discos y particiones, mientras que Dynamic Disk es una de las opciones que puedes usar dentro de esa gestion.
Raid 0 es tolerante a fallos ?
NO
Numero minimo de discos por cada tipo de raid
2-2-4-3-3-3-4
Raid 0: 2
Raid 1: 2
Raid 2: 4
Raid 3: 3
Raid 4: 3
Raid 5: 3
Raid 6: 4
Capacidad por cada tipo de raid
Raid 0: nº discos * capacidad mas pequeño
Raid 1: capacidad del disco mas pequeña
Raid 2: si tienes 5 discos de 1 TB cada uno, y 2 de esos discos se utilizan para la corrección de errores, la capacidad total de almacenamiento sería de 3 TB
Raid 3: (nº discos - 1) * capacidad del mas pequeño
Raid 4: (nº discos - 1) * capacidad del mas pequeño
Raid 5: (nº discos - 1) * capacidad del mas pequeño
Raid 6: (nº discos - 2) * capacidad del mas pequeño
Que es ansible ?
nsible es una herramienta de automatización de código abierto que se utiliza para gestionar configuraciones, implementar aplicaciones y orquestar tareas en sistemas informáticos. Fue desarrollada por Red Hat y es muy popular en el ámbito de DevOps y administración de sistemas.
Algunas características clave de Ansible incluyen:
Automatización sin agentes: No es necesario instalar software adicional en los nodos gestionados. Ansible se conecta a ellos utilizando SSH (o WinRM en sistemas Windows) y ejecuta las tareas directamente
Playbooks: Las instrucciones para las tareas se escriben en un lenguaje fácil de entender llamado YAML. Estos playbooks definen el estado deseado de los sistemas y Ansible se encarga de aplicar esos cambios
Módulos: Ansible utiliza pequeños programas llamados módulos para realizar tareas específicas. Estos módulos pueden ser escritos en varios lenguajes de programación como Python, Ruby o Bash
Escalabilidad: Ansible puede gestionar desde unos pocos servidores hasta miles de ellos, lo que lo hace muy flexible y adecuado para diferentes tamaños de infraestructura
En resumen, Ansible es una herramienta poderosa que simplifica y automatiza muchas tareas de administración de sistemas, lo que permite a los equipos de IT trabajar de manera más eficiente y efectiva.
Que tiene este fichero? etc/ansible/ansible.cfg
Es el fichero que contiene la configuracion principal de ansible donde se definen parámetros globales, rutas y opciones de comportamiento.
Que hay aqui? /etc/ansible/hosts
Archivo de inventario donde se listan los servidores gestionados por ansible y sus grupos.
Que es un playbook ?
(*.yml o *.yaml) - Archivos YAML que definen las tareas y roles que se ejecutarán en los servidores gestionados.
En vmware, para que valen los ficheros con extension .vmx ?
Contiene la configuracion de una maquina virtual (doble click para que arranque la maquina virutal)
NOTA: .vmx = virtual machine y x de configuration. Xonfiguration.
Que estado de la cadena es incorrecta en IPTABLES
a) PREROUTING
b) FORWARD
c) POSTROUTING
d) POSTINPUT
D
POSTINPUT
Posibles condiciones de IPTABLES
Prerouting
Input
Forward
Output
Postrouting
Dado el servicio snmpd¿Cómo validarías el estado de su instalación?
a) chroot systemctl status snmpd.
b) sudo systemctl stat snmpd
c)sudo systemctl status snmpd
d) sudo systemctl -p status -s snmpd
C
sudo systemctl status snmpd
Cogemos sudo porque es para ejecutar con permisos de superadmin, no chroot). Nos quedan 3, para validar el estado es status, asi que eliminamos stat. Nos quedan dos opciones.
La buena es la C porque la D porque status -s no es uin parametro admitido
Con que comando validamos el estado del servicio snmpd ?
sudo systemctl status snmpd
¿Para que vale el comando docker ps -a ?
a )Lista todos los contenedores, incluyendo los detenidos.
b) Lista todos los contenedores, sin incluir los detenidos..
c) Obtiene la misma salida que al ejecutar el comando ps -a desde una shell de Linux
d )Sólo se puede transformar a Hexadecimal
A
Lista todos los contenedores, incluyendo los detenidos.
(docker ps -a de all, incluye detenidos. Sin el -a sería para sacar solo los que están ejecutandose)
Comando docker para listar los contenedores en ejecucion
docker ps
(el -a saca tambien los detenidos)
Comando docker para listar los contenedores, incluidos los detenidos
docker ps -a
(sin el -a saca solo los que están en ejecución)
¿Cual es el archivo de configuración de Ansible?
a) ansible.main.cfg
b) ansible.txt
c) ansible.conf
d) ansible.cfg
D
ansible.cfg
¿En qué directorio de Linux se localizan los shells de los daemons?
a) /etc/rcX.d/ siendo X el nivel de ejecución
b) /etc/rc.d/
c) /etc/init.d/
d) /etc/initX.d/ siendo X el nivel de ejecución
C
/etc/init.d/
Directorio de linux donde se localizan los shells de los daemons
/etc/init.d/
¿Qué comando en Linux muestra solo la versión de la distribución Linux?
a) lsb_release -r
b) lsb_release -d
c) lsb_release -i
d) lsb_release -a
A
lsb_release -r
(la -d saca el nombre tambien)
por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS
¿Qué comando en Linux muestra descripcion y version de la distribucion de linux ?
lsb_release -d
(la -r saca el nombre tambien)
por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS
¿Qué comando en Linux muestra solo la version de la distribucion de linux ?
lsb_release -r
(la -d saca el nombre tambien)
por ejemplo:
-r : Release: 20.04
-d: Description: Ubuntu 20.04.1 LTS
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias:
a) dpkg -r paquete.
b) dpkg -P paquete.
c) dpkg -R paquete.
d) dpkg -p paquete.
B
dpkg -P paquete.
(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete por completo incluyendo dependencias
dpkg -P paquete.
(la P viene de PURGE. va en mayusculas, si, ojocuidao que no es habitual)
Indique qué comando del gestor de paquetes dpkg utilizamos para eliminar un paquete pero manteniendo las dependencias y archivos de configuracion intactos
dpkg -r paquete
De entre los siguientes, ¿qué nivel de RAID utiliza stripping a nivel de byte?
a) RAID 0.
b) RAID 1.
c) RAID 2.
d) RAID 3.
D
RAID 3
¿Qué nivel de RAID ofrece duplicación completa de datos, proporcionando alta disponibilidad pero sin mejora en velocidad?
a) RAID 0
b) RAID 1
c) RAID 5
d) RAID 6
B
Raid 1
El tiempo máximo que se pueden perder los datos tras una caída sin que afecte a la continuidad del negocio se conoce como:
a) RPO.
b) TRO.
c) PRO.
d) RTO.
A
RPO
-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.
-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.
Diferencia entre RPO (recovery point objective) y RTO (recovery time objective)
-RPO (Recovery Point Objective): Es como un temporizador que mide cuánto tiempo de tu juego se puede perder sin que te enfades. Si tu RPO es de 10 minutos, significa que puedes perder hasta 10 minutos de progreso en tu juego y no pasa nada grave.
-RTO (Recovery Time Objective): Es otro temporizador que mide cuánto tiempo puedes esperar para volver a jugar si tu consola se apaga. Si tu RTO es de 1 hora, significa que puedes esperar hasta 1 hora para que tu consola vuelva a funcionar sin que sea un problema enorme.
Señale la respuesta correcta en relación con la cabecera MIME Content-Type cuando el tipo MIME principal es “multipart”:
a) El subtipo digest permite que en un solo mensaje contenga varios submensajes.
b) El subtipo mixed permite incluir en un mensaje varios mensajes.
c) El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.
d) El subtipo alt permite que en un mismo mensaje se pueda incluir una única información en varios formatos.
C
El subtipo parallel permite incluir en un mensaje subpartes que se pueden ver simultáneamente.
¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?
a) EHLO.
b) HELO.
c) ETRN.
d) DSN.
A
EHLO
El comando EHLO se utiliza en el protocolo SMTP para identificar el servidor como compatible con ESMTP (Extended SMTP). Si el servidor responde positivamente, significa que soporta las extensiones de ESMTP, proporcionando funcionalidades adicionales frente al comando HELO, que es básico de SMTP.
¿Qué comandos se utilizan para identificar servidores en SMTP y ESMTP?
Para SMTP se utiliza HELO, y para ESMTP se utiliza EHLO.
En unix, ¿Qué comando nos permite obtener la fecha y hora del último reinicio del sistema?
who -b
La -b en el comando who -b viene de “boot”. Indica el último reinicio o arranque del sistema, mostrando cuándo fue la última vez que la máquina se inició. Es una forma abreviada para ayudar a los usuarios a recordar su función.
Diferencia entre comando who -b y who -a
who -b : (boot) nos muestra la fecha del ultimo reinicion
who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.
. En un sistema Linux, ¿cuál de los siguientes campos NO está presente en el fichero /etc/passwd?
a) uid
b) password
c) gids
d) shell
C
gids (pone gids, que no está, pero si gid, ojo)
que nos nos pillen. Aunque el archivo /etc/passwd tiene un campo para la contraseña, este campo no contiene la contraseña real; en su lugar, contiene un marcador (‘x’) indicando que la contraseña se almacena de forma segura en /etc/shadow
el fichero /etc/passwd contiene los siguientes campos:
-Username
-Password (aunque generalmente está representado por una ‘x’ indicando que está en /etc/shadow)
-UID (User ID)
-GID (Group ID)
-User ID Info (como nombre completo)
-Home Directory
-Shell
¿Qué comando nos muestra fecha de inicio del sistema, runlevel, y usuarios del sistema ?
who -a
who -b : (boot) nos muestra la fecha del ultimo reinicion
who -a: (all) nos muestra toda la información disponible, incluyendo usuarios, terminales, actividad, y otros detalles.
En relación con la gestión de dispositivos móviles, ¿qué es MAM?
a) Permite gestionar y controlar los dispositivos móviles.
b) Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.
c) Permite la monitorización y geolocalización de los dispositivos móviles.
d) Ninguna de las respuestas anteriores es correcta.
B
Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo
móvil.
(MAM viene de mobile application management)
En relación con la gestión de dispositivos móviles, ¿qué es MAM?
Permite gestionar un conjunto de aplicaciones específicas dentro de cada dispositivo móvil.
(MAM viene de mobile application management)
¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización?
a) Incidente de seguridad.
b) Riesgo.
c) Gestión del riesgo.
d) Análisis del riesgo.
B
Riesgo
Señale cuál de las siguientes descripciones se corresponde con la amenaza/ataque
denominado “smishing”:
a) Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.
b) Consigue información del usuario mirando “por encima del hombro” desde una
posición cercana, mientras que el usuario utiliza los dispositivos sin darse cuenta.
c) Consiste en manipular los resultados devueltos por un motor de búsqueda de
contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino.
d) Familia de ataques en red consistente en el envío de paquetes ICMP mal construidos.
A
Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a
través de SMS.
En un centro de trabajo ha surgido un nuevo proyecto para dotar de cobertura WiFi las nuevas zonas de atención al público. De las siguientes alternativas, ¿qué tecnología WiFi usaría para ofrecer a los usuarios la velocidad de acceso más alta?
a) 802.11g
b) 802.11a
c) 802.11b
d) 802.11n
D
802.11n
Ordena de menos a mas velocidad los servicios wifi:
802.11b, 802.11a, 802.11g, 802.11n, 802.11ac, 802.11ax, 802.11be
En el mismo orden que están :)
b
a
g
n (4)
ac (5)
ax (6 y 6e)
be (7)
En el modelo OSI, un protocolo es:
a) Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.
b) EI conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con los niveles inmediatamente superior e inferior.
c) El conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para utilizar servicios del sistema.
d) Ninguna de las anteriores.
A
Un conjunto de reglas, semánticas y sintácticas, que utiliza un nivel N para relacionarse con el mismo nivel de otro sistema.
El comando para iniciar una sesión con un servidor FTP es:
a) START.
b) INIT.
c) OPEN.
d) PUT.
C
OPEN
El comando open se utiliza en FTP para establecer una conexión con un servidor FTP. Una vez que se establece la conexión, puedes iniciar sesión con tu nombre de usuario y contraseña.
¿Qué tipo de dominio de primer nivel es usado por un país?
a) .arpa.
b) ccTLD.
c) gTLD.
d) generic-stricted.
B
ccTLD
(country code)
¿Contra qué protege un cortafuegos?
a) Contra accesos no autorizados desde el exterior de una institución, empresa u organización.
b) Contra ataques desde el interior de una institución, empresa u organización.
c) Contra virus y troyanos.
d) Todas son ciertas.
A
Contra accesos no autorizados desde el exterior de una institución, empresa u organización.
Un cortafuegos principalmente protege contra accesos no autorizados y amenazas externas. Sin embargo, no protege directamente contra ataques internos o virus y troyanos, que requieren otros tipos de medidas de seguridad como software antivirus y políticas de seguridad internas.
En una Red Privada Virtual con IPSEC, ¿cuál de los siguientes protocolos se utiliza para establecer las asociaciones de seguridad y generar las claves criptográficas iniciales?
a) SSL.
b) IKE.
c) TSL/SSL
d) ESP/AH.
B
IKE
IKE (Internet Key Exchange) es el protocolo utilizado en IPSEC para establecer asociaciones de seguridad y generar las claves criptográficas iniciales. Es fundamental para la creación de túneles seguros en una VPN basada en IPSEC
¿Cuál de los siguientes protocolos se utiliza para asegurar la transferencia de datos en una conexión HTTPS?
a) IKE
b) TSL/SSL
c) SSL
d) ESP/AH
B
TSL/SSL
Explicación: HTTPS utiliza TSL (Transport Layer Security) o su predecesor SSL (Secure Sockets Layer) para asegurar las comunicaciones web.
¿Qué protocolo se utiliza principalmente para negociar la configuración de seguridad y generar claves criptográficas en IPSEC VPNs?
a) SSL
b) IKE
c) TSL
d) AH
B
IKE
Explicación: IKE (Internet Key Exchange) es el protocolo específico de IPSEC para establecer asociaciones de seguridad y gestionar claves criptográficas.
En un sitio web que requiere autenticación segura de usuario, ¿qué protocolo se utilizaría para proteger la transmisión de credenciales?
a) IKE
b) ESP
c) SSL/TSL
d) GRE
C
SSL/TSL
Explicación: SSL (Secure Sockets Layer) y TSL (Transport Layer Security) son utilizados para asegurar la transmisión de datos sensibles, como credenciales de inicio de sesión, en sitios web.
¿Qué protocolo no se utiliza directamente para cifrar las comunicaciones, pero es crucial para establecer las claves de cifrado en IPSEC?
a) TSL/SSL
b) IKE
c) SSH
d) HTTP
B
IKE
Explicación: IKE (Internet Key Exchange) no cifra directamente las comunicaciones, pero es esencial para negociar y establecer las claves de cifrado utilizadas en IPSEC.
Sobre los algoritmos de encaminamiento utilizados por los routers, indique cuál de las siguientes afirmaciones es errónea:
a) Mediante los algoritmos de estados de enlaces cada router” envía su tabla de encaminamiento completa a todos los demás “routers” en la red al producirse
cualquier cambio en la tabla. Así actúa el protocolo OSPF.
b) Mediante los algoritmos de vector distancia (también conocidos como algoritmos Bellman-Ford) cada router envía su tabla de encaminado completa sólo a los routers vecinos a intervalos regulares. Así actúa el protocolo RIP.
c) Mediante los algoritmos de estados de enlaces cada router envía determinada información relativa al estado de sus enlaces a los demás routers lo que les permite construir una visión topológica de la red.
d) Los algoritmos de estados de enlaces son menos propensos a provocar un bucle de
encaminamiento, ya que convergen (determinan el encaminamiento óptimo) más rápidamente.
A
Mediante los algoritmos de estados de enlaces cada router envía su tabla de encaminamiento completa a todos los demás routers en la red al producirse cualquier cambio en la tabla. Así actúa el protocolo OSPF.
Explicación: En los algoritmos de estados de enlace, como OSPF (Open Shortest Path First), cada router no envía su tabla de enrutamiento completa. En su lugar, envía únicamente información sobre el estado de sus enlaces a los demás routers, lo que les permite construir una visión topológica de la red.
Que fichero se ejecuta cada vez que abres el terminal para cargar así las variables de entorno
a) ~/.profile
b)~/.bashrc
c)/etc/var.conf
d)/etc/passwd
B
~/.bashrc.
Explicación: El fichero ~/.bashrc se ejecuta cada vez que abres un terminal interactivo no de inicio de sesión. Este archivo se utiliza comúnmente para cargar variables de entorno y configurar el entorno de trabajo del usuario.
¿Qué es replica Set en Kubernetes?
a)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en el arranque del cluster
b)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un docker en cualquier momento
c)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un CRI-O en cualquier momento
d)Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento
D
Garantiza que haya un número específico de réplicas de un Pod ejecutándose en un clúster en cualquier momento
¿Qué es replica Set en Kubernetes?
Un ReplicaSet en Kubernetes es un controlador que asegura que un conjunto específico de Pods esté siempre en ejecución
Su propósito principal es mantener un número estable de réplicas de Pods idénticos en todo momento, garantizando así la disponibilidad de la aplicación
Cual de las siguientes es una implementación de CRI
a)docker
b)kubernetes
c)containerd
d)docker build
C
containerd.
CRI (Container Runtime Interface) es una especificación de Kubernetes para la ejecución de contenedores. containerd es una implementación popular de CRI que gestiona el ciclo de vida de los contenedores en un entorno de Kubernetes. Docker, por otro lado, no es una implementación directa de CRI, aunque puede funcionar con containerd en el backend.
LDAP es un protocolo y Active Directory es un producto. VERDADERO O FALSO ?
VERDADERO
LDAP es un protocolo y Active Directory es un producto.
Explicación: LDAP (Lightweight Directory Access Protocol) es un protocolo utilizado para acceder y gestionar servicios de directorio. Active Directory es un producto de Microsoft que utiliza LDAP para proporcionar servicios de directorio en redes de Windows. Los puertos típicos para LDAP son 389 para comunicaciones no seguras y 636 para LDAP sobre SSL/TLS.
Puertos LDAP
389 y 636 (no seguro-seguro)
La dirección FE80::/10 se le considera
a) Multicast
b)Unicast - Link Local
c)Unicast - Unique Local
d)Anycast
B
Unicast - link local
Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:
FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.
Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.
En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.
Por qué empiezan las direcciones IPv6 link-local ?
FE80::
Una forma de identificar fácilmente las direcciones IPv6 link-local es recordar que siempre comienzan con FE80::/10. Son exclusivamente para comunicación dentro de la misma red local. Aquí tienes un par de trucos para recordarlo:
FE80 = Familiar Environment: Piensa en FE80 como un código para “entorno familiar,” es decir, tu red local.
Link-Local Lifetime: Estas direcciones están siempre limitadas a la conexión directa, como si estuvieran pegadas a su “link” o “enlace”.
En resumen, cada vez que veas una dirección que comience con FE80, sabrás que es una dirección link-local.
¿Qué tamaño de celda maneja ATM?
a)44
b)54
c)43
d)53
D
53
ATM (Asynchronous Transfer Mode) utiliza celdas de un tamaño fijo de 53 bytes, donde 5 bytes se utilizan para el encabezado y 48 bytes para la carga útil de datos
¿Qué fichero de configuración tiene ssh?
a) /etc/ssh/sshd.conf
b)/etc/ssh/sshdconfig
c)/etc/ssh/sshd_config.conf
d)/etc/ssh/sshd_config
D
/etc/ssh/sshd_config
Este archivo contiene las configuraciones que definen cómo el servicio SSH debe comportarse.
Cual es el fichero de configuracion de ssh ?
/etc/ssh/sshd_config
Que hace el comando RSET en POP3 ?
Tras enviar RSET, todos los mensajes que se habían marcado para eliminación se “resetean” y no se eliminarán cuando el cliente cierre la sesión.
Imagina que estás revisando tu bandeja de entrada y has marcado varios correos electrónicos para ser eliminados. Si luego cambias de opinión, puedes utilizar RSET para anular esas marcas y conservar los correos electrónicos.
¿Qué comando en POP3 se usa para descargar un correo electrónico específico?
RETR
¿Qué comando POP3 permite al cliente obtener la lista de mensajes y sus tamaños?
LIST
¿Cuál es el propósito del comando POP3 STAT?
Proporciona el número de mensajes y el tamaño total del buzón
CCN-CERT MARGA
solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)
CCN-CERT: solución para la tramitación de Habilitaciones Personales de Seguridad (HPS)
MARGA
¿Que tipo de ataque es un Keylogger?
Troyano
¿Qué son los Verbos idempotentes?
Una operación aplicada varias veces produce el mismo resultado que si se aplicara solo una vez
Para que vale el verbo PATCH de HTTP
El verbo PATCH de HTTP se utiliza para aplicar modificaciones parciales a un recurso existente en el servidor. A diferencia de PUT, que reemplaza por completo el recurso con la representación enviada en la solicitud, PATCH solo aplica los cambios especificados en el cuerpo de la solicitud.
Por ejemplo, si tienes un documento y solo quieres actualizar una parte específica de él, usas PATCH para modificar solo esa sección sin alterar el resto del documento
RAID 0 es tolerante a fallos ?
No, RAID 0 no es tolerante a fallos. En un RAID 0, los datos se dividen (striped) entre varios discos para mejorar el rendimiento, pero no hay redundancia. Si uno de los discos falla, se perderán todos los datos almacenados en ese RAID.
Si necesitas tolerancia a fallos, deberías considerar niveles como RAID 1, RAID 5, RAID 6, o RAID 10, que proporcionan varias formas de redundancia para proteger los datos contra fallos de disco.
¿Cuál es el protocolo 802.4?
Token Bus
Que protocolo usa token bus ?
802.4
Le han pedido como técnico realizar un cableado Ethernet en los nuevos despachos. Debe ser de una velocidad de hasta 10 Gbps, a una distancia máxima de 100 metros y frecuencia de hasta 500 MHz. Según el estándar ANSI/EIA/TIA-568-C, ¿qué categoría de cable UTP recomendaría?
a) Cat 5
b) Cat 5e
c) Cat 6
d) Cat 6a
D
Cat 6a
Que caterogoria de cable ethernet necesita para alcanzar 40.000 Mbps/ 40 Gbits de transferencia ?
Categoria 8
Que velocidad de transferencia alcanza un cable ethernet de categoria 8 ?
40 Gbits
ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)
Que velocidad de transferencia alcanza un cable ethernet de categoria 7a ?
10 Gbits
ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)
Que velocidad de transferencia alcanza un cable ethernet de categoria 7 ?
10 Gbits
ethernet cat7: 10 Gbits (frecuencia 600 Mhz)
ethernet cat7a: 10 Gbits (frecuencia 1000 Mhz)
ethernet cat8: 40 Gbits (frecuencia 2000 Mhz)
Velocidades y herzios de los cables ehternet 7, 7a y 8
10, 10 y 40 Gbits
600-1000-2000 Mhz
También ha habido una notificación de una amenaza llamada Defacement o Deface Desfiguración/Desfigurar), ¿a qué hace referencia?
a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.
C
Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
¿Qué es un ataque de phishing?
a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño.
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima.
B
b) Ataque que busca obtener información personal o confidencial de los usuarios mediante el engaño
¿Qué es un ataque de denegación de servicio (DoS)?
a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque que intenta hacer que un sistema, servicio o red no esté disponible.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima
C
Ataque que intenta hacer que un sistema, servicio o red no esté disponible.
¿Qué es un ataque de fuerza bruta?
a) Ataque que busca modificar cuentas de una red social.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque que utiliza métodos exhaustivos para adivinar contraseñas.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima
C
Ataque que utiliza métodos exhaustivos para adivinar contraseñas.
¿Qué es el malware?
a) Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.
b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiarla.
c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.
d) Ataque sobre el archivo del servidor de nombres de dominio cambiando la dirección IP legítima
A
Software diseñado para causar daño o realizar acciones no autorizadas en un sistema.
Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?
a) Mediante una correcta gestión de usuarios.
b) Mediante funciones HASH.
c) No se puede garantizar.
d) Mediante un algoritmo de cifrado como AES.
D
Mediante un algoritmo de cifrado como AES
La confidencialidad de los datos en una red privada virtual (VPN) se garantiza mediante el uso de algoritmos de cifrado. AES (Advanced Encryption Standard) es un algoritmo de cifrado ampliamente utilizado y reconocido por su seguridad y eficiencia. Este algoritmo asegura que los datos transmitidos a través de la VPN estén encriptados y, por lo tanto, protegidos contra accesos no autorizados.
Le piden configurar la recepción de los correos electrónicos. De entre los siguientes, escoja el tipo de registro DNS necesario para ello:
a) A
b) MX
c) CNAME
d) TXT
B
MX
Los registros MX (Mail Exchange) se utilizan en DNS para especificar los servidores de correo que son responsables de recibir los correos electrónicos enviados a un dominio.
¿Cuál de los siguientes registros DNS se utiliza para asociar un nombre de dominio con una dirección IP específica?
a) MX
b) CNAME
c) A
d) TXT
C
A
Los registros A (Address) se utilizan para vincular un nombre de dominio con una dirección IP.
¿Qué tipo de registro DNS se utiliza para asociar un alias con un nombre de dominio canónico?
a) A
b) MX
c) CNAME
d) TXT
c
CNAME
Explicación: Los registros CNAME (Canonical Name) se utilizan para apuntar un alias a un nombre de dominio principal o canónico.
¿Cuál de los siguientes registros DNS se utiliza para almacenar información de texto que puede ser utilizada para diversas verificaciones y configuraciones?
a) A
b) MX
c) CNAME
d) TXT
D
TXT
Explicación: Los registros TXT (Text) permiten almacenar información de texto en el DNS, que puede utilizarse para múltiples propósitos, como verificaciones de dominios o configuraciones de seguridad.
Sfotware de backup para maquinas virtuales
Veeam Backup & Replication
Backup Exec
Acronis Backup
Commvault
De entre los siguientes, ¿qué protocolo permite realizar la validación de certificados digitales?
a) Online Certificate Status Protocol (OCSP).
b) Certificate Reject List Protocol (CRLP).
c) Domain Name System Security Certificate Protocol (DNSSECP).
d) Hash-based Message Authentication Certificate Protocol (HMACP).
A
Online Certificate Status Protocol (OCSP)
El Online Certificate Status Protocol (OCSP) es un protocolo utilizado para consultar el estado de los certificados digitales en tiempo real. Permite verificar si un certificado digital es válido o ha sido revocado, proporcionando una respuesta rápida sobre el estado actual del certificado.
¿Qué son las VLAN etiquetadas (tagged)?
Respuesta: Las VLAN etiquetadas añaden una cabecera adicional en cada trama Ethernet que contiene el ID de la VLAN, permitiendo que los dispositivos de la red identifiquen y gestionen el tráfico de distintas VLAN de manera eficiente.
¿Qué diferencia hay entre las tramas etiquetadas (tagged) y no etiquetadas (untagged)?
Las tramas no etiquetadas (untagged) no tienen la cabecera adicional de VLAN.
¿Cuál es la función de un puerto trunk en el contexto de una red VLAN?
Un puerto trunk puede transportar tramas de múltiples VLANs. Las tramas que pasan por un puerto trunk suelen estar etiquetadas para indicar a qué VLAN pertenecen.
¿Qué es una Native VLAN en un puerto trunk?
Un puerto trunk en una red VLAN (Virtual LAN) tiene la función de llevar tráfico de múltiples VLANs a través de una sola conexión física. Permite que los switches en una red VLAN compartan información de varias VLANs y proporciona una manera eficiente de gestionar múltiples VLANs sin necesidad de una gran cantidad de cables. El puerto trunk utiliza etiquetado (tagging) para identificar a qué VLAN pertenece cada paquete de datos que atraviesa el trunk, permitiendo así que el tráfico de diferentes VLANs sea transportado simultáneamente a través de un solo enlace.
En el protocolo HTTP, ¿qué código de estado indica que el servidor no tiene la capacidad para procesar la solicitud temporalmente?
a) 400.
b) 401.
c) 503.
d) 404.
C
503
En el modelo OSI, ¿qué capa es responsable de la encriptación de los datos?
a) Capa de red.
b) Capa de enlace de datos.
c) Capa de transporte.
d) Capa de sesión.
D
Capa de sesión
¿Cuál de las siguientes es una característica principal del protocolo IMAP en comparación con POP3?
a) IMAP descarga automáticamente todos los correos en el dispositivo.
b) IMAP permite sincronizar correos entre el servidor y los dispositivos.
c) IMAP solo permite el acceso desde un único dispositivo.
d) IMAP requiere el uso de una conexión segura.
B
IMAP permite sincronizar correos entre el servidor y los dispositivos.
En redes IPv6, ¿qué prefijo se utiliza para las direcciones locales unicast?
a) FC00::/7.
b) FE80::/10.
c) FF00::/8.
d) 2001::/16.
B
FE80::/10.
¿Qué algoritmo de enrutamiento utiliza un enfoque de vector de distancia?
a) OSPF.
b) IS-IS.
c) RIP.
d) BGP.
C
RIP
RIP (Routing Information Protocol) utiliza un enfoque de vector de distancia para determinar la mejor ruta a través de una red. En este algoritmo, cada router mantiene una tabla de enrutamiento que contiene la distancia a cada destino posible y la dirección del siguiente salto en la ruta hacia ese destino. El protocolo envía periódicamente actualizaciones de estas tablas a los routers vecinos, permitiendo que cada router construya y mantenga una visión de la red.
En un entorno de red, ¿qué dispositivo trabaja en la capa 3 del modelo OSI?
a) Switch.
b) Router.
c) Hub.
d) Repetidor.
B
Router
¿Cuál es el propósito del comando ping?
a) Medir la latencia de una red.
b) Iniciar una transferencia de archivos.
c) Determinar el estado de una conexión SSH.
d) Cambiar la configuración de una red.
A
Medir la latencia de una red.
¿Qué protocolo se utiliza para enviar correos electrónicos?
a) IMAP.
b) FTP.
c) SMTP.
d) POP3.
C
SMTP
¿Qué es un ataque DDoS?
a) Una forma de robar datos a través de la red.
b) Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.
c) Un virus que infecta un servidor.
d) Un método de encriptación de datos.
B
Un ataque que impide el acceso a un servicio mediante una sobrecarga de tráfico.
¿Cuál de las siguientes NO es una arquitectura de red?
a) Cliente-servidor.
b) Punto a punto (peer-to-peer).
c) Estrella.
d) REST.
D
REST
¿Cuál es el propósito del protocolo DNS?
a) Asignar direcciones IP a dispositivos.
b) Traducir nombres de dominio en direcciones IP.
c) Enviar correos electrónicos entre servidores.
d) Controlar el acceso a la red.
B
Traducir nombres de dominio en direcciones IP.
¿Qué protocolo es utilizado para transferir archivos de manera segura?
a) FTP.
b) HTTP.
c) SFTP.
d) POP3.
C
SFTP
¿Qué es un ataque de phishing?
a) Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.
b) Un ataque que usa fuerza bruta para acceder a contraseñas.
c) Un malware que infecta un sistema y lo controla remotamente.
d) Una técnica de denegación de servicio.
A
Un intento de robar información confidencial haciéndose pasar por una entidad de confianza.
¿Qué significa TCP/IP?
a) Transfer Control Protocol / Internet Protocol.
b) Transmission Control Protocol / Internet Protocol.
c) Telecommunication Control Protocol / Internet Protocol.
d) Text Control Protocol / Information Processing.
B
Transmission Control Protocol / Internet Protocol.
¿Qué es el algoritmo RSA?
a) Un método de compresión de datos.
b) Un algoritmo de cifrado asimétrico.
c) Un protocolo de red.
d) Un lenguaje de programación.
B
Un algoritmo de cifrado asimétrico
¿Qué es un “firewall”?
a) Un dispositivo que controla el tráfico de red entre redes.
b) Un software para encriptar datos.
c) Un protocolo de transferencia de archivos.
d) Un tipo de servidor web.
A
Un dispositivo que controla el tráfico de red entre redes
¿Qué es una “tabla hash”?
a) Un conjunto de claves públicas usadas para cifrado.
b) Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.
c) Un tipo de algoritmo de encriptación.
d) Un software para gestionar bases de datos.
B
Una estructura de datos que almacena pares clave-valor para búsquedas eficientes.
En el contexto de ciberseguridad, ¿qué es un “honeypot”?
a) Un servidor que recolecta datos sensibles.
b) Un sistema diseñado para atraer y detectar intentos de intrusión.
c) Un algoritmo de cifrado utilizado en redes.
d) Un tipo de malware que infecta sistemas.
B
Un sistema diseñado para atraer y detectar intentos de intrusión
¿Qué tipo de red conecta dispositivos dentro de un área geográfica pequeña, como una oficina?
a) LAN.
b) WAN.
c) MAN.
d) PAN.
A
LAN
¿Qué protocolo es utilizado para el acceso remoto seguro a través de una red?
a) HTTP.
b) SSH.
c) FTP.
d) IMAP.
B
SSH
¿Qué significa “IPv6”?
a) Una versión más segura de IPv4.
b) Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.
c) Un sistema de compresión de datos en redes.
d) Un sistema para identificar dispositivos mediante direcciones MAC.
B
Un protocolo que permite un número mucho mayor de direcciones IP que IPv4.
¿Qué es la “nube” en informática?
a) Una tecnología para encriptar datos.
b) Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.
c) Un lenguaje de programación utilizado para bases de datos.
d) Un sistema operativo para servidores.
B
Un entorno de almacenamiento y computación en servidores remotos accesibles a través de internet.
¿Qué significa HTTPS?
a) Un protocolo de transferencia de archivos.
b) Un protocolo HTTP con encriptación para una comunicación segura.
c) Un lenguaje de programación para la web.
d) Un tipo de servidor web.
B
Un protocolo HTTP con encriptación para una comunicación segura.
¿Qué significa la sigla “VPN”?
a) Virtual Private Network.
b) Virtual Programming Node.
c) Visual Processing Network.
d) Virtual Public Network.
A
Virtual Private Network.
¿Qué es un “proxy”?
a) Un servidor que actúa como intermediario entre un cliente y otro servidor.
b) Un protocolo de comunicación entre dispositivos.
c) Un lenguaje de programación para la web.
d) Un tipo de ataque de red.
A
Un servidor que actúa como intermediario entre un cliente y otro servidor.
¿Qué es un “algoritmo”?
a) Un lenguaje de programación.
b) Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.
c) Un tipo de hardware utilizado en computadoras.
d) Un protocolo de transferencia de archivos.
B
Un conjunto de instrucciones bien definidas para resolver un problema o realizar una tarea.
Comando para reiniciar el servicio SSH
sudo systemctl restart ssh
Comando para verificar el estado del servicio SSH
sudo systemctl status ssh
Que hace la directiva AllowTcpForwarding en el archivo de configuración de SSH (sshd_config) ?
Para permitir el reenvío de conexiones TCP a través del servidor SSH. Esto es útil para crear túneles seguros que pueden cifrar conexiones que de otro modo no estarían cifradas
Posibles valores:
AllowTcpForwarding yes
AllowTcpForwarding no
Donde está el archivo de configuracion de SSH ?
/etc/ssh/sshd_config
Que es el tunneling ?
El tunneling (o tunelización) es un método utilizado para enviar datos entre dos puntos a través de una red pública de manera segura y cifrada. En el contexto de redes y tecnología, implica encapsular un protocolo de red dentro de otro para crear un “túnel” seguro.
Características principales:
Encapsulación: Los datos son encapsulados en un protocolo diferente antes de ser transmitidos.
Seguridad: El túnel protege los datos mediante cifrado, asegurando que solo el destinatario autorizado pueda leerlos.
Uso común: VPNs, SSH tunneling, y SSL/TLS.
Por ejemplo, una VPN (Virtual Private Network) usa tunneling para crear una conexión segura entre tu dispositivo y una red remota, como si estuvieras conectado directamente a esa red.
Que 3 tipos de tuneles especificos tenemos para SSH ?
- Local Forwarding: Redirige el tráfico desde un puerto en tu máquina local a un puerto en un servidor remoto. Se usa para acceder a servicios de una red privada desde tu máquina local.
- Remote Forwarding: Permite que un puerto en un servidor remoto redirija el tráfico a un puerto en tu máquina local. Útil para acceder a servicios locales desde un servidor remoto.
- Dynamic Forwarding: Utiliza el protocolo SOCKS para redirigir el tráfico a múltiples destinos en diferentes puertos. Actúa como un proxy, redirigiendo el tráfico según la solicitud del cliente.
Comando para instalar SNMP
sudo apt-get install snmp snmpd snmp-mibs-downloader
(Instalar los paquetes necesarios para el agente SNMP (snmpd) y las herramientas SNMP (snmp) )
Con que comando verificamos la instalacion de SNMP ?
sudo systemctl status snmpd
Con que comando reiniciamos el servicio SNMP ?
sudo systemctl restart snmpd
Con que comando detenemos SNMP ?
sudo systemctl stop snmpd
Con que comando desinstalamos SNMP ?
sudo apt-get remove snmp snmpd
nota: remove no elimina ficheros de configuracion ni otros residuales)
Con que comando desinstalamos SNMP y los archivos de configuracion ?
sudo apt-get purge snmp snmpd
Se puede borrar un paquete instalado tanto con apt como con dpkg ?
SI , se puede utilizar ambos
con apt sería:
apt remove <paquete>
apt purge <paquete></paquete></paquete>
y con dpkg:
dpkg –remove <paquete>
dpkg --purge <paquete>
dpkg -P <paquete></paquete></paquete></paquete>
nota: -P es un sinónimo de –purge (la P MAYUSCULA, MUCHO OJO)
Cual es el fichero principal de configuracion de snmp ?
/etc/snmp/snmpd.conf
Señale la respuesta incorrecta sobre el Kernel de un sistema operativo
a) Se encarga del procesamiento paralelo de tareas (multitasking)
b) Controla todas la funciones importantes del hardware
c) Es el núcleo del procesador
d) Recibe peticiones de servicio de los procesos y los comunica con el
hardware
C
es el nucleo del procesador
El kernel es el núcleo del sistema operativo, no del procesador.
Controla las funciones importantes del hardware, gestiona el procesamiento paralelo de tareas y recibe peticiones de los procesos para comunicarlas con el hardware.
¿Qué es un interbloqueo (deadlock) ?
a) Es un error de hardware
b) Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos
c) Es un tipo de virus infomático
d) Es una técnica de optimización de memoria
B
Es una situación donde dos o más procesos se bloquean mutuamente esperando recursos
Señale la respuesta correcta que refleja de forma ordenada, la estructura jerárquica del Directorio Activo de Microsoft
a) Bosque, árbol, dominio, unidad organizativa
b) Dominio, bosque, árbol, unidad organizativa
c) Unidad organizativa, dominio, bosque, árbol
d) Unidad organizativa, bosque, árbol, dominio
A
Bosque, árbol, dominio, unidad organizativa
Al configurar las GPO ¿qué nivel se aplican a los equipos y/o usuarios de un sitio, independientemente del dominio?
a) Dominio
b) Unidad organizativa
c) Sitio
d) Usuario
C
Sitio
Las GPO (Group Policy Objects) aplicadas a nivel de sitio afectan a todos los equipos y/o usuarios del sitio, independientemente del dominio al que pertenezcan.
En el directorio /etc de un sistema Linux
a) Se almacenan ficheros de configuración del sistema
b) Se almacenan los resultados de la extracción, transformación y carga de datos
c) Residen los ficheros temporales de la ejecución de programas
d) Residen las librerias para la ejecución de los programas de base
A
Se almacenan ficheros de configuración del sistema
Se está realizando una auditoría de seguridad en unos de los servidores Linux, y le preguntan dónde se están guardando las contraseñas encriptadas de los usuarios, en:
a) /etc/users
b) /etc/passwd
c) /etc/shadow
d) /etc/groups
C
etc/shadow
¿Cuál de las siguientes consultas devuelve los productos cuyo precio es mayor de 500 y menor de 700?
a) SELECT * FROM productos WHERE precio > 500 OR precio < 700;
b) SELECT * FROM productos WHERE precio > 500 AND precio < 700;
c) SELECT * FROM productos WHERE precio >= 500 AND precio <=700 ;
d) SELECT * FROM productos WHERE precio BETWEEN 500 AND 700;
B
SELECT * FROM productos WHERE precio > 500 AND precio < 700;
nota: el between seria como un >= <=, incluye los numeros buscados
¿Cuál de los siguientes protocolos se utiliza principalmente para la conexión segura remota a través de una VPN?
a) HTTP
b) IPSEC
c) FTP
d) TCP
B
IPSEC
IPsec (Internet Protocol Security) es un conjunto de protocolos utilizado para asegurar las comunicaciones en la capa IP, proporcionando autenticación y cifrado de datos, lo cual es fundamental para la conexión segura remota a través de una VPN.
¿Qué característica define a una VLAN (Red de Área Local Virtual)?
a) Segmenta físicamente una red en varias subredes
b) Segmenta lógicamente una red en diferentes dominios de difusión
c) Se utiliza para asignar direcciones IP de forma dinámica
d) Mejora la velocidad de la red entre los nodos
B
Segmenta lógicamente una red en diferentes dominios de difusión
El cliente de correo Gmail de Google es un ejemplo de cloud computing de tipo:
a) PaaS
b) LaaS
c) SaaS
d) IaaS
C
SaaS
¿Qué atributo no es propio del blockchain?
a) Modificable
b) Compartido
c) Distribuido
d) Confiable
A
Modificable
Para mantener los datos y la información de una organización seguros, se hace uso de la tríada CIA, que hace referencia a los tres principios clave en
los que se basa la seguridad de la información. ¿Cuáles son?
a) Concienciación, interacción y análisis.
b) Concienciación, integridad y anticipación.
c) Confidencialidad, interacción y anticipación.
d) Confidencialidad, integridad y disponibilidad.
D
Confidencialidad, integridad y disponibilidad
¿Cual de los siguientes no es un ataque a las conexiones?
a) Man in The Middle (MiTM)
b) Denial Of Service (DOS)
c) Ransomware
d) Inyection SQL
C
Ransomware
El ransomware es un tipo de malware que cifra los archivos de un sistema y exige un rescate para liberarlos, pero no es un ataque a las conexiones. Los otros, MiTM, DOS, y SQL Injection, son ataques dirigidos a la integridad o disponibilidad de conexiones y datos.
¿Qué afirmación sobre la función hash es falsa?
a) Los hashes son únicos, lo que quiere decir que a cada elemento que se le aplica un hash, este valor es único, no debería haber otro elemento con el
mismo hash.
b) Los valores hash se utilizan habitualmente en la protección de contraseñas para no guardarlas en texto claro en una base de datos.
c) Un uso de las funciones hashes es el de asegurar la integridad de los mensajes, es decir, prevenir la modificación o alteración de los mensajes.
d) A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.
D
A partir del hash, haciendo el cálculo inverso, es posible obtener el texto original.
Respecto a la virtualización de máquinas, indique la opción FALSA
a) Facilita el despliegue de entornos
b) Posibilita la ejecución de varios sistemas operativos en una única máquina física
c) Requiere aumentar la inversión en hardware específico para la virtualización
d) Permite un aprovechamiento mayor de la capacidad del hardware
C
Requiere aumentar la inversión en hardware específico para la virtualización
¿Cuál de los siguientes formatos es comúnmente utilizado para el intercambio de datos entre aplicaciones web?
a) HTTP
b) CSS
c) SQL
d) JSON
D
JSON
notas:
HTTP: Es un protocolo de transferencia de datos en la - web, no un formato de datos.
CSS: Es un lenguaje de hojas de estilo usado para diseñar la apariencia de las páginas web, no para el intercambio de datos.
SQL: Es un lenguaje de consultas para bases de datos, usado para gestionar y manipular datos en bases de datos relacionales, pero no para intercambio de datos entre aplicaciones web.
Dado el siguiente código PHP, ¿cuál es el error de sintaxis?
<?php
$nombre=”Juan;
echo “Hola, “ . $nombre;
?>
a) Falta un punto y coma después del echo.
b) Falta una comilla doble para cerrar la cadena en la asignación de $nombre.
c) Falta una comilla simple para cerrar la cadena en el echo.
d) El operador de concatenación (.) está mal utilizado.
B
Falta una comilla doble para cerrar la cadena en la asignación de $nombre.
¿Qué herramienta se utiliza en Windows para crear una imagen del sistema?
a) Administrador de tareas
b) Editor de registro
c) Centro de copia de seguridad y restauración
d) Administrador de dispositivos
C
Centro de copia de seguridad y restauración
Que tipo de copia de seguridad es aquella que solo copia los datos que han variado desde la última copia de respaldo realizada, sea del tipo que sea.
a) Copia de seguridad en espejo.
b) Copia de seguridad diferencial.
c) Copia de seguridad aumentativa.
d) Copia de seguridad incremental
D
Copia de seguridad incremental
A la hora de definir nuestra política de copias de seguridad deberemos tener en cuenta los siguientes conceptos:
a) El tiempo de valoración o VTO, el tiempo máximo tolerable de caída o MTD, el tiempo mínimo de recuperación de servicio o TOL y el grado de dependencia de la actualidad de los datos o RPO.
b) El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.
c) El tiempo máximo de recuperación o RMT, el tiempo máximo tolerable de caída o MTD, los niveles máximos de recuperación de servicio o ROL.
d) El tiempo de realización de la copia o RTC, el tiempo mínimo tolerable de caída o MTD, el tiempo de parada del sistema para realizar la copia o SSC y el grado de dependencia de la actualidad de los datos o RPO
B
El tiempo de recuperación o RTO, el tiempo máximo tolerable de caída o MTD, los niveles mínimos de recuperación de servicio o ROL y el grado de dependencia de la actualidad de los datos o RPO.
Un Centro de Proceso de Datos puede clasificarse en 4 tipos distintos de Tier según sus características y nivel de fiabilidad definido. ¿Cual de las
siguientes afirmaciones es falsa?
a) Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.
b) El organismo que creó esta certificación y que se encarga de administrar los diferentes niveles del estándar es el uptime institute.
c) La certificación Tier es una de las más reconocidas ya que la tolerancia al fallo y las disponibilidad del CPD suponen los factores más importantes al
construir o diseñar un CPD.
d) Contar con un centro de datos certificado Tier implica cumplir con estrictos requisitos en cuanto a diseño, construcción, mantenimiento y operaciones
A
Cuanto más bajo es el número de Tier, mayor disponibilidad y a su vez mayores costes asociados en su construcción y tiempo para crear el CPD.
Según se establece en la Resolución de 7 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de Informe del Estado de la Seguridad, para la comunicación de los datos de las diferentes variables de seguridad, el Responsable de Seguridad de los sistemas de información afectados de la entidad pública, o en quien este delegue, utilizará la herramienta:
a) PILAR
b) INES
c) VANESA
d) CLARA
B
INES
CCN-CERT INES es una solución desarrollada por el Centro Criptológico Nacional (CCN) para la gobernanza de la ciberseguridad. . Permite evaluar regularmente el estado de la seguridad de los sistemas TIC (Tecnologías de la Información y la Comunicación) de las entidades, organismos y organizaciones
Además, ayuda a asegurar la adecuación e implementación del Esquema Nacional de Seguridad (ENS)
¿Qué equipo de hackers éticos se encarga de la seguridad defensiva, protección de infraestructuras, control de daños, respuesta a incidentes, seguridad de las operaciones y búsqueda de amenazas?
a) Red Team
b) Blue Team
c) Grey Team
d) Purple Team
B
Blue Team
¿Cuál de los siguientes NO es un software de virtualización?
a) LVM
b) VmWare
c) VitualBox
d) Hyper-V
A
LVM
LVM (Logical Volume Manager) es una herramienta de gestión de discos y particiones en sistemas Linux, no un software de virtualización. Los otros (VMware, VirtualBox y Hyper-V) son conocidos programas de virtualización.
¿Cuál es el propósito principal de crear una imagen de sistema?
a) Mejorar el rendimiento del sistema
b) Facilitar la recuperación del sistema en caso de fallo
c) Actualizar el sistema operativo
d) Instalar nuevas aplicaciones
B
Facilitar la recuperación del sistema en caso de fallo
¿Cual de las siguientes afirmaciones acerca de un Centro de Proceso de Datos es falsa?
a) Los centros de datos suelen estar compuestos por una serie de elementos técnicos comunes, que se pueden dividir en cuatro grandes áreas:
Computación, Almacenamiento, Redes y Seguridad.
b) La infraestructura de soporte está formada entre otros por fuentes de energía ininterrumpida (UPS), generadores alternativos, acondicionadores
de aire y sistemas de seguridad física.
c) Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.
d) En lugar de construir un centro de datos enorme, los operadores de centros de datos edge construyen muchas instalaciones más pequeñas cerca de
sus clientes objetivo.
C
Con un centro de datos en la nube, el cliente tiene que gestionar los aspectos físicos de la infraestructura de TI, como los servidores físicos, los routers o las redes.
Las Redes Inalámbricas de Área Personal (WPAN) utilizan:
a) Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.
b) La infraestructura de comunicaciones OpenBTS.
c) El acceso múltiple por división de código de banda ancha (WCDMA).
d) El servicio general de paquetes vía radio (GPRS).
A
Un protocolo de comunicaciones, denominado Bluetooth, diseñado especialmente para dispositivos de bajo consumo y con una cobertura baja.
El cable UTP (Unshielded Twisted Pair):
a) No es tan susceptible a las interferencias electromagnéticas como el cable STP (Shielded Twisted Pair).
b) Es más barato y fácil de manipular que el STP.
c) Tiene una lámina externa de aluminio o de cobre trenzado alrededor del conjunto de pares.
d) Tiene una pantalla protectora para cada par de hilos.
B
Es más barato y fácil de manipular que el STP.
¿Qué nombre reciben las 4 capas de TCP/IP?
a) Aplicación, Transporte, red, física.
b) Aplicación, Transporte, Internet, física.
c) Aplicación, Transporte, red, acceso a la red.
d) Aplicación, Transporte, Internet, acceso a la red.
D
Aplicación, Transporte, Internet, acceso a la red.
¿Qué nombre reciben las 4 capas de TCP/IP?
Aplicación, Transporte, Internet, acceso a la red.
En qué RFC se define el protocolo IPv4?
a) RFC 791.
b) RFC 793.
c) RFC 795.
d) RFC 707.
A
RFC 791
En qué RFC se define el protocolo IPv4?
RFC 791
En relación a los puertos utilizados por el protocolo FTP, señale la afirmación correcta:
a) Utiliza el 21 para datos y el 20 para control.
b) Utiliza el 20 para datos y el 21 para control.
c) Utiliza el 23 para datos y el 25 para control.
d) Utiliza el 25 para datos y el 23 para control.
B
Utiliza el 20 para datos y el 21 para control.
Puertos de datos y control de FTP
20 y 21
datos-control
datos-control
datos-control
datos-control
datos-control
datos-control
¿Cuál de los siguientes nombres de dominio NO está reservado?
a) example.biz
b) example.net
c) .example
d) .localhost
A
example.biz
Un cortafuegos es:
a) Un software que impide los accesos indeseables a la intranet desde el exterior.
b) Un software cuya función principal es limitar el uso excesivo de Internet.
c) Un motor antivirus dedicado a impedir los virus que llegan de Internet.
d) Un elemento (que puede ser hardware o un software) cuya función principal es limitar
el acceso de los usuarios a determinadas páginas de Internet.
A
Un software que impide los accesos indeseables a la intranet desde el exterior.
Para que un IDS (sistema de detección de intrusión) sea efectivo:
a) Solo pasará por él el tráfico de correo electrónico.
b) Solo pasará por él el trafico http.
c) Todo el tráfico de red debe llegar a él.
d) Ninguna de las anteriores es correcta.
C
Todo el tráfico de red debe llegar a él.
¿Qué caracteriza una VLAN?
a) Una VLAN es una LAN virtual con un único dominio de broadcast.
b) Una VLAN es una LAN virtual con un único dominio de colisión.
c) Una VLAN es una LAN virtual que permite establecer una RPV a través de Internet.
d) Una VLAN es una LAN virtual capaz de enrutar diferentes LANs.
A
Una VLAN es una LAN virtual con un único dominio de broadcast.
Puede una VLAN agrupar varias LAN ?
No, una VLAN (Virtual Local Area Network) no agrupa varias LAN (Local Area Networks). En cambio, una VLAN segmenta una red física en múltiples redes lógicas. Cada VLAN actúa como una LAN independiente, permitiendo que dispositivos dentro de una VLAN puedan comunicarse entre sí sin importar su ubicación física en la red.
Las VLANs se utilizan para mejorar la gestión, la seguridad y la eficiencia de la red, segregando el tráfico de distintas redes lógicas en una única infraestructura física.
¿Cuál de los siguientes es un protocolo de encaminamiento externo?
a) RIP.
b) OSPF.
c) BGP.
d) ISIS.
C
BGP
RIP (Routing Information Protocol): Protocolo de encaminamiento interno.
OSPF (Open Shortest Path First): Protocolo de encaminamiento interno.
BGP (Border Gateway Protocol): Protocolo de encaminamiento externo utilizado para intercambiar información de enrutamiento entre sistemas autónomos en Internet.
¿Cuál de los siguientes protocolos es un estándar IEEE para el control de acceso a la red?
a) 802.1x.
b) 802.11n.
c) 802.1q.
d) 802.1s.
A
802.1x.
¿Cuál es el estándar IEEE para el control de acceso a la red?
802.1x.
¿Cuál de las siguientes direcciones IP se conoce como APIPA?
a) 192.168.0.1
b) 199.15.0.0
c) 150.214.0.1
d) 169.254.0.1
D
169.254.0.1
APIPA (Automatic Private IP Addressing) asigna automáticamente una dirección IP en el rango 169.254.0.1 a 169.254.255.254 cuando un dispositivo no puede obtener una dirección IP a través de DHCP.
Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):
a) IEEE 802.3ab.
b) IEEE 802.3at.
c) IEEE 802.3ap.
d) No es un estándar del IEEE sino que es una categoría de EIA/TIA 568b.
B
IEEE 802.3at.
Señale qué norma del IEEE normaliza la tecnología Power over Ethernet Plus (PoE +):
IEEE 802.3at.
¿Cuál es la dirección MAC de difusión de red o broadcast que se utiliza en Ethernet?
a) 255,255,255,255
b) FF::FF
c) FF:FF:FF:FF:FF:FF:FF:FF
d) FF:FF:FF:FF:FF:FF
D
FF:FF:FF:FF:FF:FF
La dirección MAC de difusión o broadcast en Ethernet es FF:FF:FF:FF:FF:FF. Esta dirección se utiliza para enviar un mensaje a todos los dispositivos en una red local.
REMEMBER: Las mac son 6 octetos
¿Para qué vale el Registro SRV?
a)Indicar que servicios queremos ofrecer bajo nuestro dominio
b)Restringir qué entidades pueden expedir certificados para un determinado dominio
c)incluye información importante sobre un dominio
d)mapea un nombre de dominio a la dirección IP (IPv6)
A
Indicar que servicios queremos ofrecer bajo nuestro dominio.
Un Registro SRV (Service Record) en DNS se utiliza para especificar servicios específicos que se ofrecen bajo un dominio. Permite asociar diferentes servicios (como SIP, LDAP, etc.) con nombres de host y puertos específicos.
¿Con qué comando de windows se puede forzar la actualización de todas las directivas de grupo?
a)gpupdate /reload
b)gpupdate /force
c)gpupdate /now
d)gpupdate /load
B
gpupdate /force
¿Con qué comando de windows podemos eliminar el usuario luis?
a)net user luis /delete
b)net user luis /dele
c)net user luis /del
d)net user luis /erase
C
net user luis /del
¿Con qué comando de Power Shell se puede eliminar un elemento especificado?
a)Remove-Item
b)Rem-Item
c)Delete-Item
d)Del-Item
A
Remove-Item
En Android¿Que es QEMU?
a)Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos
b)Es un código intermedio similar a bytecode
c) Es un software que permite ejecutar los APK en un dispositivo móvil
d)Es un software para que el teléfono móvil funcione en un ordenador
A
Es un software de virtualización de código abierto que permite la emulación de procesadores y sistemas completos
¿Que velocidad brinda el transceptor SFP?
a) entre los 500 Mbps y los 4 Gbps
b) entre los 100 Mbps y los 4 Gbps
c) entre los 800 Mbps y los 4 Gbps
d) entre los 1034 Mbps y los 4 Gbps
B
entre los 100 Mbps y los 4 Gbps
¿Qué tipo de información se almacena en el fichero /etc/fstab?
a) archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque
b) Cómo están los File System montados actualmente
c) Muestra la capacidad de los File System
d) Muestra el número máximo de ficheros que se pueden abrir en un File System
A
archivo de configuración que se utiliza para especificar cómo deben montarse los sistemas de archivos en el sistema durante el arranque
Tienes la red 172.16.0.0/16 y necesitas crear al menos 100 subredes, cada una con un máximo de 500 hosts.¿Cuál será la nueva máscara de subred?
a)255.255.255.0
b)255.255.250.0
c)255.255.254.0
d)255.255.254.128
C
255.255.254.0
La red original es 172.16.0.0/16, lo que significa que tiene 16 bits para la red y 16 bits para los hosts.
Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 100 subredes, necesitas al menos 7 bits adicionales (porque 2^7 = 128 subredes)
Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:
Bits de red originales: 16
Bits necesarios para subredes: 7
Bits restantes para hosts: 9 (total 32 - 16 - 7 = 9)
Esto nos da una nueva máscara de subred de /23 (porque 16 + 7 = 23).
La máscara /23 se traduce a 255.255.254.0.
Tienes la red 192.168.1.0/24 y necesitas crear al menos 8 subredes, cada una con un máximo de 30 hosts. ¿Cuál será la nueva máscara de subred?
255.255.255.224 (/27)
La red original es 192.168.1.0/24, lo que significa que tiene 24 bits para la red y 8 bits para los hosts.
Paso 1: Determinar el número de subredes necesarias:
Para crear al menos 8 subredes, necesitas al al menos 3 bits adicionales (porque 2^3 = 8 subredes)
Sumando los bits de la red original y los bits necesarios para las subredes y los hosts:
Bits de red originales: 24
Bits necesarios para subredes: 3
Bits restantes para hosts: 5 (total 32 - 24 - 3 = 5)
Esto nos da una nueva máscara de subred de /27 (porque 24 + 3 = 27).
La máscara /27 se traduce a 255.255.255.224
¿Que rango de direcciones tiene una red de clase D?
a)214-239
b)224-239
c)223-240
d)224-240
B
224-239
Clase A: Rango 0-127
Clase B: 128-191
Clase C: Rango 192-223
Clase D: 224-239
Clase E: 240 a 255
¿Cuál es la unidad de capacidad de información que se corresponde con 10 elevado a 15 Bytes?
a) 1 TeraByte
b) 1 ExaByte
c) 1 PetaByte
d) 1 ZettaByte
C
1 PetaByte
esto es facil… en base 10. Elevado a 15, dividimos entre 3. 15/3 = 5
empezamos por kilo, y cogemos la quinta posicion, peta
Kilo - 10 elevado a 3
Mega - 10 elevado a 6
Giga - 10 elevado a 9
Tera - 10 elevado a 12
Peta - 10 elevado a 15
EXA - 10 elevado a 18
Zeta - 10 elevado a 21
Yotta - 10 elevado a 24
¿Cual de los siguientes conectores no está relacionado con Fibra Óptica?
a)ST/BFIC
b)FC
c)SC
d)LC
A
ST/BFIC
(esto es lo de francisco saca leche)
¿En qué consiste el Hard Handover?
a)durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino
b)Cuando se cambia de tecnología (GMA a UMTS …)
c)no se realiza traspaso entre BTS
d) Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS
D
Durante el proceso de Handover, se desconecta de su BTS y durante un tiempo (del orden de milisegundos, no está conectado a ninguna otra BTS
por que las otras no son ?
Durante el proceso de traspaso el móvil estará conectado mediante un canal a la BTS origen y mediante otro canal a la BTS destino: Esto describe un Soft Handover, no un Hard Handover. En un Soft Handover, el móvil se conecta simultáneamente a la BTS origen y destino durante la transición.
Cuando se cambia de tecnología (GMA a UMTS …): Esto se refiere a un Inter-RAT Handover (Inter-Radio Access Technology), no específicamente a un Hard Handover.
No se realiza traspaso entre BTS: Esta opción es incorrecta, ya que el handover implica necesariamente la transferencia entre BTS (Base Transceiver Stations).
¿Que software de Linux permite implementar SNMP?
a)RMON
b)Net-Snmp
c)SnmpE
d)RMONCIB
B
Net-Snmp
Net-Snmp es una implementación ampliamente utilizada de SNMP (Simple Network Management Protocol) en Linux1
. Incluye herramientas y un demonio (snmpd) que permiten tanto monitorear como configurar dispositivos en la red utilizando SNMP1
.
Las otras opciones no son correctas porque:
RMON (Remote Monitoring): Es un estándar para el monitoreo remoto de redes, pero no es un software específico para implementar SNMP.
SnmpEd: Es una herramienta de edición de MIBs (Management Information Bases), pero no implementa SNMP en sí mismo.
RMONCIB: No es un software reconocido para implementar SNMP.
¿Bajo que puerto se hace la comunicación de Agente a Gestor en SNMP?
a)TCP-162
b)UDP-162
c)TCP-161
d)UDP-161
B
UDP-162
Puerto utilizado para las solicitudes SNMP desde el Gestor al Agente
Puerto 161 (UDP)
gestor a agente: 161
agente a gestor: 162
siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.
Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.
Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.
Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.
Puerto utilizado para las solicitudes SNMP desde el agente al gestor
Puerto 162 (UDP)
gestor a agente: 161
agente a gestor: 162
siempre UDP por:
Eficiencia: UDP es más rápido y eficiente porque no requiere establecer una conexión, lo que reduce la sobrecarga.
Simplicidad: UDP es más sencillo de implementar para protocolos como SNMP, que no necesitan las características adicionales de TCP, como el control de flujo y la corrección de errores.
Menor latencia: UDP introduce menos retraso en la transmisión de datos, ideal para los pequeños paquetes de datos utilizados en SNMP.
Reintentos gestionados por SNMP: SNMP implementa sus propios mecanismos para la retransmisión y gestión de errores, eliminando la necesidad de TCP.
¿Bajo que estándar se define ethernet?
a)802.2
b)802.3
c)802.4
d)802.5
B
802.3
Estandar en el que se define Ethernet
802.3
.¿Cuántos octetos tiene una dirección MAC?
a)4
b)5
c)6
d)7
C
6
¿Que puerto utiliza QMTP?
a) 209 TCP
b) 209 UDP
c)2009 TCP
d)2009 UDP
A
209 TCP
QMTP (Quick Mail Transfer Protocol) usa TCP en lugar de UDP por varias razones:
Fiabilidad: TCP garantiza la entrega fiable de paquetes, lo cual es crucial para la transferencia de correos electrónicos. UDP no ofrece confirmación de recepción ni reenvío en caso de pérdida de paquetes.
Orden de los paquetes: TCP asegura que los paquetes lleguen en el orden correcto. UDP no mantiene el orden, lo cual podría resultar en correos electrónicos corruptos o incompletos.
Control de flujo: TCP gestiona el control de flujo y congestión, adaptando la velocidad de transmisión a la capacidad de la red, algo que UDP no hace.
Estos factores hacen que TCP sea más adecuado para protocolos que requieren alta fiabilidad y control de transmisión, como QMTP.
Ip Spoofing se le considera un ataque de tipo
a)Ataque a contraseñas
b)Ataque por ingeniería social
c)Ataque por malware
d)Ataque a las conexiones
D
Ataque a las conexiones
Que tipo de ataque se considera Ip Spoofing ?
Ataque a las conexiones
P Spoofing es una técnica usada por atacantes para engañar a una red haciéndose pasar por una dirección IP diferente a la real. Esto se hace manipulando los encabezados de los paquetes IP para que parezcan originarse de una fuente legítima.
¿Por qué se usa?
Ocultar identidad: Los atacantes ocultan su verdadera ubicación.
Bypass de filtros de seguridad: Pueden evitar reglas de cortafuegos que filtran paquetes basados en IP.
Ataques DDoS: Enviar grandes cantidades de tráfico falso a una víctima sin revelar la IP del atacante.
Este tipo de ataque puede ser usado para interceptar, alterar o falsificar comunicaciones en la red.
¿Qué es Eavesdropping?
a)lanzar un ataque contra una bbdd
b)explotar nuevas vulnerabilidades
c)escuchar en secreto conversaciones privadas
d)ataque de fuerza bruta
C
escuchar en secreto conversaciones privadas
¿Qué es Eavesdropping?
Eavesdropping, también conocido como espionaje o escucha clandestina, es una técnica de interceptación donde un atacante o un tercero no autorizado monitoriza y escucha las comunicaciones privadas entre usuarios sin su conocimiento o consentimiento.
¿Que es un IXP?
a)Punto de intercambio de Internet
b)Punto de intercambio de Información
c)Punto de intercambio de Credenciales
d)Punto de intercambio de Exchange
A
Punto de intercambio de Internet
¿Que es un IXP?
Punto de intercambio de Internet
¿En que consiste el código de respuesta HTTP 302?
a)Para indicar que una solicitud HTTP ha sido procesada correctamente y que la respuesta contiene los datos solicitados
b)El recurso solicitado se ha movido temporalmente
c)No autorizado. dice que el recurso está protegido, por lo que requiere autenticación. Segundo paso meter el usuario y contraseña
d)Not Found - Recurso no encontrado
B
El recurso solicitado se ha movido temporalmente
¿En qué consiste el código de respuesta HTTP 201?
a) La solicitud ha tenido éxito y se ha creado un nuevo recurso.
b) El servidor ha recibido y está procesando la solicitud, pero no hay respuesta disponible todavía.
c) El cliente debe autenticarse para obtener la respuesta solicitada.
d) El recurso solicitado ha sido encontrado pero está en un formato distinto.
A
La solicitud ha tenido éxito y se ha creado un nuevo recurso
¿En qué consiste el código de respuesta HTTP 503?
a) El recurso solicitado ha sido eliminado permanentemente del servidor.
b) El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.
c) La solicitud no es válida y no se procesará.
d) El recurso solicitado ha sido movido permanentemente a una nueva URL.
B
El servidor no puede procesar la solicitud debido a una sobrecarga temporal o mantenimiento.
¿Cual de los siguientes no es un algoritmo simétrico?
a)DSA
b)3DES
c)AES
d)CAMELLIA
A
DSA
DSA: Es un algoritmo asimétrico utilizado para la firma digital.
3DES (Triple DES): Es un algoritmo de cifrado simétrico.
AES (Advanced Encryption Standard): Es un algoritmo de cifrado simétrico.
CAMELLIA: Es otro algoritmo de cifrado simétrico.
Los códigos de estado HTTP están organizados en grupos según el tipo de respuesta que representan, cuales son ?
1xx - Informativos
2xx - Éxito
3xx - Redirección
4xx - Error del Cliente
5xx - Error del Servidor
100: Continue
101: Switching Protocols
102: Processing
200: OK
201: Created
202: Accepted
300: Multiple Choices
301: Moved Permanently
302: Found (Movido Temporalmente)
304: Not Modified
400: Bad Request
401: Unauthorized
403: Forbidden
404: Not Found
500: Internal Server Error
501: Not Implemented
502: Bad Gateway
503: Service Unavailable
Con que comando verificamos si está instalado iptables ?
iptables –version
Si iptables está instalado, este comando te mostrará la versión instalada. Si no está instalado, recibirás un mensaje de error indicando que el comando no se encuentra
No tenemos iptables instalado, con que comando podríamos hacerlo ?
sudo apt update
sudo apt install iptables
Con que comando limpiamos la tabla de iptables ?
sudo iptables -F
sudo iptables –flush
Con que comando listamos las reglas configuradas en iptables ?
sudo iptables -L -v
Esto mostrará una lista de las reglas actuales, si hay alguna configurada.
-L: Lista las reglas en las cadenas.
-v: Proporciona información detallada (verbose).
Comando para permitir trafico por SSH en iptables
sudo iptables -A INPUT -p tcp –dport 22 -j ACCEPT
-A INPUT: Añade la regla a la cadena INPUT.
-p tcp: Especifica el protocolo TCP.
–dport 22: Aplica la regla al puerto 22 (SSH).
-j ACCEPT: Permite el tráfico.
Con que comando, mediante iptables, denegaríamos todo el tráfico entrante ?
sudo iptables -A INPUT -j DROP
Con que comando, mediante iptables, podriamos aceptar el trafico http ?
sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT
Con que comando, mediante iptables, podriamos aceptar el trafico https ?
sudo iptables -A INPUT -p tcp –dport 443 -j ACCEPT
En que orden se procesan las reglas de iptables ?
Las reglas en iptables se procesan en el orden en que están definidas. Esto significa que una vez que se encuentra una coincidencia para un paquete en una regla, iptables ejecutará la acción especificada (ACCEPT, DROP, REJECT, etc.) y no evaluará las reglas restantes.
Por lo tanto, el orden de las reglas es crucial. Las reglas más específicas deben colocarse antes de las más generales.
!/bin/bash
Tras ejecutar el fichero iptables.sh, si desde un ordenador situado en la misma red accede a la URL mencionada, ¿cuál de las siguientes afirmaciones es cierta?. Contenido de iptables.sh:
iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
a) Se rechazará la conexión al puerto 80, pues se ha creado una regla que impide el acceso.
b) iptables no soporta la opción “flush”.
c) Se permite la conexión al puerto 80.
d) iptables no soporta la opción “-j ACCEPT
C
Se permite la conexión al puerto 80
(remember, se ejecutan en orden, cuando se cumple una, ya no se evaluan mas)
!/bin/bash
Tras ejecutar el fichero iptables2.sh, si desde un ordenador con navegador situado en la misma red accede a la URL mencionada pero al puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables2.sh:
iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80
a) Hay opciones no soportadas, con lo que no se crearán las reglas.
b) No se permite acceso al puerto 80, pero sí al 8888.
c) No se permite acceso al puerto 8888.
d) La página se mostrará al acceder al puerto 8888.
D
La página se mostrará al acceder al puerto 8888.
La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.
!/bin/bash
“Tras ejecutar el fichero iptables3.sh, si desde un ordenador con navegador situado en la misma red se accede a la URL mencionada, pero por el puerto 8888, ¿cuál de las siguientes afirmaciones es cierta? Contenido de iptables3.sh:
iptables –flush
iptables -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp –dport 80 -j DROP
iptables -A INPUT -i eth0 -p tcp –dport 8888 -j ACCEPT
iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 8888 -j REDIRECT –to-port 80
a) Se redirigen las peticiones TCP del puerto 8888 al puerto 80.
b) Se redirigen las peticiones TCP del puerto 80 al puerto 8888.
c) Se deniega el acceso al puerto 80.
d) Se deniega el acceso al puerto 8888.
A
Se redirigen las peticiones TCP del puerto 8888 al puerto 80.
La regla de redirección (PREROUTING) redirige el tráfico del puerto 8888 al puerto 80.
Las funciones de la capa de sesión en el modelo OSI son:
a) Cifrado y compresión de datos.
b) Segmentación, confirmación y multiplexación.
c) Control del diálogo y recuperación de errores.
d) Direccionamiento, encaminamiento y control de tráfico.
C
Control del diálogo y recuperación de errores.
¿Cuál es el orden correcto de las capas que forman el modelo OSI?
a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.
b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.
c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.
C
Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
Capa Física: Transferencia de bits crudos a través de un medio de comunicación.
Capa de Enlace de Datos: Corrección de errores en el enlace físico.
Capa de Red: Direccionamiento y enrutamiento de paquetes.
Capa de Transporte: Control del flujo y la corrección de errores de extremo a extremo.
Capa de Sesión: Gestión de sesiones de comunicación.
Capa de Presentación: Traducción, cifrado y compresión de datos.
Capa de Aplicación: Interacción con el software de aplicación y servicios de red.
Las funciones de la capa de sesión en el modelo OSI son:
a) Cifrado y compresión de datos.
b) Segmentación, confirmación y multiplexación.
c) Control del diálogo y recuperación de errores.
d) Direccionamiento, encaminamiento y control de tráfico.
C
Control del diálogo y recuperación de errores.
La capa de sesión en el modelo OSI se encarga de establecer, gestionar y finalizar las conexiones entre aplicaciones. Sus principales funciones incluyen el control del diálogo (mantenimiento de la sesión de comunicación) y la recuperación de errores (restaurar las conexiones en caso de fallos).
Las otras opciones corresponden a funciones de diferentes capas del modelo OSI:
a) Cifrado y compresión de datos: Pertenecen a la capa de presentación.
b) Segmentación, confirmación y multiplexación: Pertenecen a la capa de transporte.
d) Direccionamiento, encaminamiento y control de tráfico: Pertenecen a la capa de red.
¿Cuál es el orden correcto de las capas que forman el modelo OSI?
a) Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación.
b) Físico, Red, Enlace, Transporte, Sesión, Presentación, Aplicación.
c) Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
d) Físico, Red, Transporte, Presentación, Sesión, Aplicación, Usuario.
C
Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación.
La diferencia entre iSCSI (Internet Small Computer System Interface) y FCoE (Fibre Channel over Ethernet) es que:
a) iSCSI encapsula el tráfico en tramas Ethernet, FCoE en tramas TCP/IP.
b) iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.
c) iSCSI es un estándar más reciente, ambas encapsulan en tramas TCP/IP.
d) Son nombres comerciales, ambas encapsulan en tramas Ethernet.
B
iSCSI encapsula el tráfico en tramas TCP/IP, FCoE en tramas Ethernet.
De las siguientes afirmaciones sobre los sistemas de seguridad informática, señala la afirmación CORRECTA:
a) IDS (Intrusion Detection System) es un servidor en la red que bloquea los accesos no autorizados.
b) IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.
c) SIEM (Security Information and Event Management) es la figura responsable encargada de atender las peticiones de acceso a los recursos de la organización.
d) IGS (Intrusion Gateway System) combina las tareas de un IDS y un IPS, proporcionando un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red
B
IPS (Intrusion Prevention System) es un software que se utiliza para proteger a los sistemas de ataques y accesos no autorizados.
En una red MPLS (Multiprotocol Label Switching), el camino virtual predefinido entre dos puntos se denomina:
a) LSP (Label Switched Path).
b) LSR (Label Switched Route).
c) FEC (Forwarding Equivalence Class).
d) FER (Forwarding Exchange Route).
A
LSP (Label Switched Path).
¿Qué es un SNMP Trap?
a) Un intento de acceso no autorizado a un dispositivo de nuestra red.
b) Una alerta síncrona, en respuesta a una petición de un agente SNMP.
c) Una alerta asíncrona, sin solicitud de un agente SNMP.
d) Un error crítico del servicio de captura SNMP de Microsoft.
C
Una alerta asíncrona, sin solicitud de un agente SNMP.
Un SNMP Trap es un tipo de mensaje en el protocolo SNMP (Simple Network Management Protocol) que un agente envía de manera proactiva al sistema de administración SNMP. Estas alertas son asíncronas, lo que significa que no requieren una solicitud previa del administrador para ser enviadas. Los traps son utilizados para notificar eventos o condiciones específicas, como fallos, cambios de estado, o valores que superan ciertos umbrales en dispositivos de red.
Se considera que un UTM (Unified Threat Management) es:
a) Un protocolo de gestión de amenazas.
b) Lo mismo que un firewall de nueva generación (NGFW).
c) Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.
d) Un protocolo de nivel de transporte.
C
Un dispositivo que combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.
En cuanto al protocolo de enrutamiento RIPv2, ¿cuál es el límite máximo de saltos para que una ruta a una red se considere alcanzable?
a) 15 saltos.
b) 7 saltos.
c) 16 saltos.
d) 8 saltos.
A
15 saltos
En cuanto al protocolo de enrutamiento OSPF, ¿qué información contendrá un router de un área STUB dentro de su tabla de enrutamiento?
a) Una única entrada que indica al router ABR del área como router por defecto para todo el tráfico.
b) Dos únicas entradas. Una al router ABR del área como router por defecto, y otra al router ASBR como router de salida de la organización.
c) Una entrada por cada una de las redes a las que está directamente conectado y una ruta al router ABR del área como router por defecto para el resto del tráfico.
d) Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.
D
Una entrada por cada una de las redes a las que está directamente conectado, una entrada por cada una de las redes que forman parte del resto del sistema OSPF y una ruta por defecto para las rutas externas.
¿Cuál de las siguientes afirmaciones sobre el protocolo 802.11 es correcta?
a) Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.
b) La combinación de los campos ToDS=0 y FromDS=0 en la cabecera MAC significa que el campo datos no llevara contenido.
c) La combinación de los campos ToDS=1 y FromDS=1 en la cabecera MAC significa que emisor y receptor estén en el mismo BSS (Basic Service Set).
d) Los paquetes RTS, CTS y ACK son paquetes de gestión de red.
A
Las 4 direcciones MAC en una cabecera MAC 802.11 no se utilizan siempre.
¿Cuál de los siguientes sistemas correspondería con un sistema de autenticación fuerte?
a) Un sistema que utilice usuario y contraseña.
b) Un sistema que utilice usuario, contraseña y token digital.
c) Un sistema que utilice identificación biométrica.
d) Un sistema que utilice usuario y código numérico.
B
Un sistema que utilice usuario, contraseña y token digital.
¿Cuál de las siguientes afirmaciones es INCORRECTA con respecto al protocolo RSVP?
a) Es un protocolo de reserva de recursos.
b) Se describe en la RFC 2205.
c) Es un protocolo de la capa de transporte.
d) Permite reservar recursos para flujos bidireccionales.
D
Permite reservar recursos para flujos bidireccionales.
Un defecto o debilidad en el diseño, implementación u operación de un sistema de información que habilita o facilita la materialización de una amenaza es:
a) Un peligro
b) Una vulnerabilidad
c) Un incidente de seguridad
d) Un riesgo
B
Una vulnerabilidad
Indique cuál es una extensión usual de un fichero de copia de seguridad con clave privada de un certificado electrónico:
a) .p12
b) .pk2
c) .pkc
d) .crt
A
.p12
En relación con los formatos de firma electrónica, indique cuál de las siguientes respuestas corresponde a una enumeración de formatos de firma electrónica:
a) FNMT, Camerfirma y Verisign
b) CAdES, XAdES y PAdES
c) PKCS#11, PKCS#12 y PKCS#7
d) AES-T, DES-3C y AdesM
B
CAdES, XAdES y PAdES
or qué es correcta:
CAdES (CMS Advanced Electronic Signatures): Basado en CMS (Cryptographic Message Syntax), se utiliza para firmar documentos electrónicos de manera avanzada.
XAdES (XML Advanced Electronic Signatures): Extiende XML-DSig para firmas electrónicas avanzadas en XML.
PAdES (PDF Advanced Electronic Signatures): Extiende PDF para permitir firmas electrónicas avanzadas en documentos PDF.
Por qué las otras no son correctas:
a) FNMT, Camerfirma y Verisign: Estos no son formatos de firma electrónica, sino autoridades certificadoras que emiten certificados digitales.
c) PKCS#11, PKCS#12 y PKCS#7: Son estándares criptográficos utilizados para el manejo de claves y la firma de datos, pero no son formatos de firma electrónica.
d) AES-T, DES-3C y AdesM: AES y DES son algoritmos de cifrado, no tienen relación con formatos de firma electrónica, y AdesM no es un término reconocido en este contexto.
Indique qué opción utilizaría si necesita comprobar el estado de un certificado electrónico para saber si está revocado:
a) VCRP
b) CRLP
c) OCSP
d) RCCP
C
OCSP
Indique qué respuesta no es un software utilizado para la clonación de equipos:
a) True Image
b) Gmao Software
c) Norton Ghost
d) Clonezilla
B
Gmao Software
True Image: Es un software de clonación de discos y creación de copias de seguridad desarrollado por Acronis.
Gmao Software: No es un software de clonación; es un tipo de software para la gestión de mantenimiento asistido por ordenador (GMAO - Gestión del Mantenimiento Asistido por Ordenador).
Norton Ghost: Es un software de clonación de discos y copias de seguridad desarrollado por Symantec.
Clonezilla: Es una herramienta de clonación de discos y particiones de código abierto.
Indique cuál es el componente del protocolo WoL (Wake on LAN) que consiste en un paquete que se envía por la red local compuesto por una cadena de 6
bytes de valor 255 en hexadecimal, seguida por 16 repeticiones de la dirección MAC del equipo al que se le envía:
a) Paquete Mágico
b) Paquete Despertador
c) Componente WL
d) Componente Llamada
A
paquete magico
Respecto a los productos de virtualización, indique la afirmación correcta:
a) Citrix Hypervisor es una solución de virtualización de Google
b) Hyper-V es una solución de virtualización de Oracle
c) VM VirtualBox es una solución de virtualización de Microsoft
d) UDS Enterprise es una solución de virtualización de Virtual Cable
D
UDS Enterprise es una solución de virtualización de Virtual Cable
Seleccione la opción correcta con respecto al hipervisor VMware ESXi:
a) Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión
b) Es de tipo 2 o hosted, esto es, requiere de un sistema operativo anfitrión sobre el
que ejecutarse
c) Está orientado específicamente a la virtualización de almacenamiento
d) Está basado en el proyecto Docker
A
Es de tipo 1 o bare metal, esto es, se ejecuta directamente en el hardware sin
necesidad de un sistema operativo anfitrión
Indique cuál es una plataforma de tecnología open source que utiliza recursos virtuales agrupados para diseñar y gestionar nubes privadas y públicas y
permite proporcionar infraestructura como servicio (IaaS):
a) OpenVMS
b) OpenStack
c) OpenCloud
d) OVirt
B
OpenStack
Indique qué respuesta no corresponde a una plataforma tecnológica que ofrece
servicio de infraestructura de escritorio virtual (VDI):
a) VMWare Horizon
b) Citrix Virtual Apps and Desktop (CVads)
c) Meta Quest
d) Azure Virtual Desktop
C
Meta Quest
Indique cuál es la máscara de red de aquella que tiene un CIDR /23:
a) 255.255.255.0
b) 255.255.254.0
c) 255.255.0.0
d) 254.0.0.0
B
255.255.254.0
Indique qué protocolo no es utilizado para establecer redes privadas virtuales (VPN):
a) PPTP
b) OSPF
c) L2TP/IPsec
d) SSTP
B
OSPF
PPTP (Point-to-Point Tunneling Protocol): Es un protocolo de túnel comúnmente utilizado para crear VPN.
OSPF (Open Shortest Path First): Es un protocolo de enrutamiento utilizado para determinar la ruta más corta en una red, no para VPN.
L2TP/IPsec (Layer 2 Tunneling Protocol con Internet Protocol Security): Es una combinación de protocolos que se utiliza ampliamente para establecer VPN.
SSTP (Secure Socket Tunneling Protocol): Es un protocolo de VPN desarrollado por Microsoft.
En relación con VLAN, indique cuál de las siguientes respuestas utilizaría como protocolo de etiquetado:
a) IBP
b) IEEE 805.1x
c) GBP
d) IEEE 802.1Q
D
IEEE 802.1Q
En relación con los servidores de nombre de dominio, indique qué respuesta no es un registro común de DNS definido por la IANA:
a) MX
b) CNAME
c) BID
d) TXT
c
BID
Indique qué opción utilizaría para autenticación y autorización en protocolos de internet como IMAP, LDAP, SMTP o POP3:
a) SALF (Simple Authentication Layer Face)
b) SASL (Simple Authentication and Security Layer)
c) SKA (Security Key Authentication)
d) SAP (Simple Authentication Password)
B
SASL (Simple Authentication and Security Layer)
SASL (Simple Authentication and Security Layer): Es un marco para la autenticación y autorización en protocolos de Internet como IMAP, LDAP, SMTP y POP3.
Indique cuáles son los puertos estándar TCP que usan los protocolos de correo IMAP/POP3 (respectivamente):
a) 25/465
b) 110/995
c) 143/110
d) 121/963
C
143/110
El modelo de servicio que permite a los usuarios finales suscritos conectarse a aplicaciones del proveedor basadas en la nube a través de Internet y usarlas, se denomina:
a) Infrastructure as a Service (IaaS)
b) Platform as a Service (PaaS)
c) Software as a Service (SaaS)
d) User as a Service (UaaS)
C
Software as a Service (SaaS)
La tecnología MU-MIMO (Multi User Multiple-Input Multiple-Output) en WiFi se introdujo a partir del estándar:
a) WI-FI 4 (802.11n)
b) WI-FI 5 (802.11ac)
c) WI-FI 6 (802.11ax)
d) WI-FI 7 (802.11bz)
B
WI-FI 5 (802.11ac)
Diferencia entre ACID (SGDB) y CIDAT (seguridad en sistemas de informacion)
ACID - atomicidad, consistencia, isolation (aislamiento) DURABILIDAD
CIDAT - confidencialidad, integriad, DISPONIBILIDAD, autenticacion y trazabilidad
Wi-Fi 6 se corresponde con el estándar IEEE:
a) 802.11ax
b) 802.11ac
c) 802.11ay
d) 802.11ab
A
802.11ax
remember:
wifi 5 : ac
wifi 6 y 6e: ax
wifi 7: ba
¿Cuál de las siguientes características NO se considera una mejora de IPv6 respecto a IPv4?
a) Seguridad a nivel de aplicación obligatoria.
b) Movilidad.
c) Multidifusión.
d) Hosts
A
Seguridad a nivel de aplicación obligatoria.
Seguridad a nivel de aplicación obligatoria: No es una mejora de IPv6 sobre IPv4. Aunque IPv6 incluye soporte nativo para IPsec para mejorar la seguridad, no obliga a que todas las aplicaciones lo utilicen a nivel de aplicación.
Movilidad: IPv6 proporciona mejoras en la movilidad con el protocolo Mobile IPv6, permitiendo a los dispositivos cambiar de red sin perder la conexión.
Multidifusión: IPv6 mejora la capacidad de multidifusión (multicast) en comparación con IPv4, permitiendo una comunicación más eficiente con múltiples destinatarios.
Hosts: IPv6 ofrece un espacio de direcciones mucho más amplio, permitiendo un mayor número de hosts en la red.
¿Cuántos hosts puede poseer una subred IPv4 con máscara /30?
a) 1
b) 2
c) 8
d) 16
B
2
En relación con el almacenamiento NAS (Network Attached Storage) y SAN (Storage Area Network), señale la opción CORRECTA:
a) Ambos operan a nivel de fichero.
b) NAS opera a nivel de fichero y SAN a nivel de bloque.
c) NAS opera a nivel de bloque y SAN a nivel de fichero.
d) Ambos operan a nivel de bloque.
B
NAS opera a nivel de fichero y SAN a nivel de bloque.
nota: para que sea facil acordarse que NAS es a nivel fichero, y casi todo lo demas bloque (queda cifs, samba, cosas asi, que tb son a nivel de fichero)
El protocolo LLDP permite:
a) Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.
b) Compartir información de encaminamiento entre los routers de una red.
c) Priorizar el tráfico de voz en tiempo real en los enlaces de un switch.
d) La transmisión de voz en tiempo real.
A
Que los dispositivos comuniquen su identidad, capacidades y vecinos en una LAN.
nota: LLDP (Link Layer Discovery Protocol)
Es un protocolo utilizado para que los dispositivos en una red local (LAN) comuniquen su identidad, capacidades y vecinos. Esto ayuda a los administradores de red a descubrir información sobre los dispositivos conectados y cómo están interconectados.
Que es el protocolo LLDP (link layer discovery protocol) ? (T)
El Link Layer Discovery Protocol (LLDP) es un protocolo estandarizado que opera en la capa de enlace de datos (capa 2) del modelo OSI. Su propósito principal es permitir que los dispositivos en una red local (LAN) descubran y comuniquen su identidad, capacidades y vecinos a través de la red.
En que capa del modelo OSI estaría el protocolo LLDP (link layer discovery protocol) ?
Capa 2 (ENLACE)
¿Qué principio de la seguridad informática incumple el hacho de que un servidor web de una organización no esté dando servicio debido a un ataque?
a) La confidencialidad.
b) La integridad.
c) La disponibilidad.
d) La autenticación.
C
La disponibilidad