BLOQUE 4 - TEMA 4 - Redes de área local. Gestión de usuarios. Gestión de dispositivos. Monitorización y control de tráfico. Flashcards

1
Q

Cual es el estandar que gestiona la creacion de redes VLAN ?

A

802.1Q

IEEE 802.1Q, también conocido como dot1Q, es un estándar de redes que soporta la creación de redes locales virtuales (VLANs) en una red Ethernet IEEE 802.312. Este estándar define un sistema de etiquetado (tagging) para tramas Ethernet y los procedimientos que deben seguir los puentes y switches para manejar dichas tramas

Este estándar permite que múltiples redes compartan el mismo medio físico sin interferencias, facilitando la administración y seguridad de las redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
1
Q

Qué es SNMP ?

A

El Protocolo Simple de Administración de Red (SNMP), por sus siglas en inglés Simple Network Management Protocol, es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red

Utilizado para gestionar y supervisar dispositivos en una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cuales son los componentes clave de SNMP ?

A
  • Agentes SNMP: programas instalados en los dispositivos de red que recopilan y almacenan información sobre el dispositivo en el que están ejecutándose
  • Gestores SNMP(NMS) : recordar que tambien se llama NMS. Sistemas que se comunican con los agentes SNMP
  • MIB (Management Information Base): base de datos jerárquica que define las variables que el agente SNMP puede reportar o controlar. Cada objeto en la MIB tiene un identificador único llamado OID (Object Identifier).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es la MIB ?

A

La Base de Información de Gestión (MIB), por sus siglas en inglés Management Information Base, es una base de datos utilizada en sistemas de gestión de redes para almacenar y organizar información sobre los diversos dispositivos en una red, como routers, switches y servidores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Con que comando actualizamos la lista de paquetes disponibles en debian/ubuntu ?

A

sudo apt-get update

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Con que comando instalamos el agente snmp ?

A

sudo apt-get install snmp snmpd snmp-mibs-downloader

(Instalar los paquetes necesarios para el agente SNMP (snmpd) y las herramientas SNMP (snmp) )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Con que comando podemos verificar que el servicio snmp está corriendo ?

A

sudo systemctl status snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Con que comando reiniciamos el servicio snmp ?

A

sudo systemctl restart snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Con que comando detenemos el servicio snmp ?

A

sudo systemctl stop snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Con que comando desinstalamos los paquetes snmp ?

A

sudo apt-get remove snmp snmpd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Con que comando eliminariamos los paquetes residuales del servicio snmp ?

A

sudo apt-get purge snmp snmpd

tambien sirve apt-get -P (mayuscula)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Con que comando podemos eliminar dependencias innecesarias cuando desinstalamos un paquete en ubuntu ?

A

sudo apt-get autoremove

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Acabamos de desinstalar el servicio SNMP. Con que comando de ubuntu podemos asegurarnos que se ha realizado ?

A

sudo systemctl status snmpd

Comprobaremos el estado del paquete snmp, que ya no debería estar presente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nombra algunas herramientas NMS (remember, NMS es como se llama al gestor de snmp) (T)

A

Nagios
Icinga
Zabbix
HP OpenView (redes + sistemas)
Cactis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como se llama comunmente al gestor de snmp ? (T)

A

NMS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cual es la RFC del protocolo SNMP ? (T)

A

RFC 1155, 1156, 1157

Las 3 para SNMP1 (hay 3 versiones de SNMP, remember, la usada a dia de hoy es la 2 )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es un OID ?

A

Un OID (Object Identifier), o Identificador de Objeto, es una secuencia de números que se asignan jerárquicamente para identificar de manera única objetos en una red

En los OID (Object Identifiers) de los protocolos SNMP, cada número en la secuencia representa un nodo en un árbol jerárquico. La estructura de un OID es similar a una ruta de directorios en un sistema de archivos, donde cada nivel de la jerarquía está representado por un número

Por ejemplo, en el OID 1.3.6.1.2.1.1.1.0:

1 representa el nodo raíz.
3 podría representar una organización específica.
6 podría representar un departamento dentro de esa organización.
1 podría representar una categoría de objetos.
2 podría representar un subgrupo dentro de esa categoría.
1 podría representar un tipo específico de objeto.
1 podría representar una instancia de ese objeto.
0 se refiere al valor del objeto

Cada número en el OID ayuda a identificar de manera única un objeto gestionable dentro de la MIB (Management Information Base)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cuales son los tipos de primitivas que definen a los objetos definidos en la MIB ?

A
  • Integer
  • Octet String
  • Object Identifier: (Posición de un objeto dentro de la MIB)
  • Boolean
  • Null
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cuales son los tipos construidos (listas y arrays) que definen a los objetos definidos en la MIB ? (T)

A
  • Sequence: lista ordenada de tipos de datos diferentes
  • Sequence of: lista ordenada de tipos de datos iguales
  • Set:lista sin ordenar de tipos de datos diferentes
  • Set of: lista sin ordenar de tipos de datos iguales
  • Choice: elegir un elemento de una lista
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cuáles son los tipos de datos definidos en la MIB (Management Information Base) que describen los objetos? (T)

A
  • IpAddress: Almacena la IP.
    -Counter: Contador.
    -Gauge: Medidor.
    -TimeTicks: Reloj de tiempo.
    -Opaque: Datos binarios no interpretados.
    -NetworkAddress: Dirección de red.
    -Integer: Número entero.
    -String: Cadena de texto.
    -ObjectIdentifier (OID): Identificador de objeto.
    -Sequence: Utilizado para tablas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

En el contexto de SNMP, en la definicion de objetos dentro de la MIB (Management Information Base), se utiliza la sintaxis ASN.1 (Abstract Syntax Notation One). Esta notación se emplea para asignar valores o definir la estructura de los objetos gestionados.
Que simbolo se utiliza para asignar estas propiedades ? (T)

A

::=

(dos puntos, dos puntos, igual)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Como se llaman las properties en la RFC 1155 ? (T)

A

OBJECT-TYPE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

En snmp, tenemos un gestor y agentes, que se comunican en ambos sentidos, utilizando que protocolo ?

A

UDP (user datagram protocol)

gestor a agente: puerto 161
agente a puerto: puerto 162

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que es una PDU en SNMP (Simple Network Management Protocol) ? (T)

A

PDUs (Protocol Data Units) en SNMP (Simple Network Management Protocol) son las unidades básicas de comunicación que se intercambian entre los gestores SNMP y los agentes SNMP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Como se llaman las unidades basicas de comunicacion que se intercambian entre los gestores SNMP y los agentes SNMP? (T)

A

PDU (protocol data unit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Cuáles son algunos tipos de PDU (Protocol Data Units) en el protocolo SNMP? (T)

A

GetRequest, GetNextRequest, SetRequest, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Que tendremos aqui? /etc/snmp/snmpd.conf

A

Archivo principal de configuración para el demonio SNMP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Que tendremos aqui? /usr/share/snmp/mibs

A

Directorio donde se encuentran las MIBs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Que tendremos aqui? /var/log/snmpd.log

A

Archivo de log para el demonio SNMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Que es snmpwalk ?

A

snmpwalk es una herramienta que ejecuta una serie de comandos para automatizar el proceso de enviar múltiples solicitudes Get-Next-Request para recorrer una MIB (Management Information Base) completa o una parte de ella.

snmpget: similar a snmpwalk pero utilizando Get-Request en vez de get-next-request

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Que son snmpget y snmpwalk ?

A

Herramientas de linea de comandos utilizadas en el protocolo Simple Network Management Protocol (SNMP)

Permiten a los administradores de red recuperar datos específicos de dispositivos de red, como routers, switches y servidores, mediante consultas a la Base de Información de Gestión (MIB) del dispositivo

snmpget:
Recupera un único valor específico de un dispositivo de red. Necesita conocer el OID exacto del dato que deseas obtener. Es útil para consultas precisas y específicas.

snmpwalk:
Recupera una serie de valores comenzando desde un OID específico. Recorre la MIB (Base de Información de Gestión) desde el punto especificado. Es útil para obtener una visión general o explorar toda la información disponible bajo un OID.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

En snmp, que es un Trap ?

A

Trap: es un tipo de mensaje generado por el agente para reportar ciertas condiciones y cambios de estado a un proceso de administración

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Que version de SNMP se utiliza a dia de hoy ?

A

SNMPv3

SNMPv2: Introdujo mejoras en rendimiento y operatividad respecto a SNMPv1, pero carece de seguridad fuerte.

OJO, que las versiones NO son compatibles con las anteriores. Si en terminos de coexistencia, pero no en terminos de comunicacion, que es lo que nos importa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

En SNMP2, la MIB es la MIB-II. Que RFC la define? (T)

A

RFC 1213

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Dime un nuevo tipo de datos que se utilice en SNMP2 frente a SNMP (T)

A

Macro NOTIFICATION-TYPE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Arbol de la MIB-2

A

1) Dividir en Secciones:
ISO (1): La raíz del árbol, representa la Organización Internacional de Normalización.

       ORG (3): Organización, subdivisión de ISO.

       DOD (6): Departamento de Defensa, subdivisión de ORG.

       INTERNET (1): Subdivisión de DOD, base de la comunicación en red.

2) Subdivisiones de INTERNET:
DIRECTORY (1): Directorio.
MGMT (2): Gestión (Management).
EXPERIMENTAL (3): Experimental.
PRIVATE (4): Privado.

3) Subdivisiones de MGMT:
System, Interfaces, AT, IP, ICMP, TCP, UDP…

4) Subdivisiones de PRIVATE:
ENTERPRISES (1): IBM, Sun, Apple, HP, CISCO, Microsoft… (cada fabricante tiene el suyo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Que añade la version 3 de SNMP ? (T)

A

Añade seguridad con ssh, criptografía.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

En SNMP3, que es TSM ?

A

TSM (Modelo de seguridad de transporte): proporciona un método para la autenticación y el cifrado de mensajes a través de los canales externos de seguridad mediante SSH y TKS (Trusted Key Store)/DTKS(Distributed Trusted Key Store),

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Que es “Protocolo Agent X” ? (T)

A

es un protocolo diseñado para facilitar la extensibilidad en el sistema de gestión de red (NMS) mediante la delegación de tareas a subagentes.
Permite que un agente maestro (principal) en un dispositivo se comunique con múltiples subagentes, simplificando la administración y la recolección de datos de diferentes módulos o componentes del sistema.
X: extensible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Que es una sonda ?

A

dispositivo o software que se utiliza para monitorear y recopilar información sobre el desempeño y el estado de otros dispositivos en una red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Que es un Puerto mirror en un switch ? (T)

A

puerto en el que se puede escuchar todo lo que pasa por el switch. Sería como un sniffer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Que es Spring boot ?

A

Spring Boot es un framework de código abierto diseñado para simplificar el desarrollo de aplicaciones basadas en Java, especialmente aquellas orientadas a microservicios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Que protocolo utiliza LDAP para el transporte ? (T)

A

TCP/IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Que es JNDI (Java Naming and Directory Interface) ?

A

es una API de Java que proporciona a las aplicaciones la capacidad de acceder a servicios de directorio y de nombres (LDAP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Que es un DN (distinguished name) ? (T)

A

Es una cadena única que identifica de manera exclusiva una entrada en un directorio LDAP

erarquía: Un DN completo incluye todos los RDNs desde la raíz del directorio hasta la entrada específica. Por ejemplo, cn=John Doe, ou=Users, dc=example, dc=com es un DN completo.

cn: Common Name (Nombre Común)
ou: Organizational Unit (Unidad Organizativa)
dc: Domain Component (Componente de Dominio)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

En el contexto de LDAP, ¿qué es StartTLS ?

A

StartTLS es un mecanismo utilizado para asegurar las conexiones LDAP (Lightweight Directory Access Protocol). En lugar de iniciar una conexión segura desde el principio, StartTLS permite que una conexión LDAP no cifrada se “actualice” a una conexión cifrada utilizando SSL/TLS durante el proceso de conexión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Que certificado para la autenticacion y firma digital usa el dni electronico ?

A

X.509

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Qué objeto de la vida cotidiana usa para la autenticación y firma el certificado X.509 ?

A

El dni electronico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Que diferencia hay entre LDAP y directorio activo ?

A

LDAP (Lightweight Directory Access Protocol) y Active Directory (AD) son tecnologías relacionadas pero distintas en su propósito y funcionalidad:

LDAP: Es un protocolo estándar utilizado para acceder y gestionar información en un directorio. LDAP permite que las aplicaciones consulten y modifiquen la información almacenada en un servidor de directorios. Es conocido por su interoperabilidad, permitiendo que diferentes sistemas interactúen con un directorio LDAP de manera consistente

Active Directory: Es un servicio de directorio desarrollado por Microsoft que utiliza LDAP como uno de sus protocolos. AD no solo almacena información de usuarios y recursos, sino que también ofrece funcionalidades avanzadas como políticas de grupo, autenticación centralizada y administración de dominios. Está diseñado específicamente para entornos Windows y proporciona una solución completa para la gestión de identidades y accesos en redes empresariales

En resumen, mientras que LDAP es un protocolo genérico para acceder a directorios, Active Directory es una implementación específica de un servicio de directorio que incluye características adicionales para la administración de redes Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Que contiene el atributo ou si hablamos de directorio activo ?

A

ou = unidad organizativa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

En el contexto de LDAP, ¿qué es el BER ? (T)

A

BER (Basic Encoding Rules) es un conjunto de reglas utilizadas para codificar datos en un formato binario que puede ser transmitido y almacenado de manera eficiente. En el contexto de LDAP, BER se utiliza para codificar las solicitudes y respuestas que se intercambian entre los clientes y los servidores LDAP

Estas reglas aseguran que los datos se estructuren de manera que puedan ser interpretados correctamente por cualquier sistema que implemente el protocolo LDAP. BER es parte de la especificación ASN.1 (Abstract Syntax Notation One), que define cómo se deben representar los datos para que sean interoperables entre diferentes sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Qué es LDIF ? (T)

A

es un formato estándar para representar datos de directorios LDAP y realizar operaciones de cambio en esos datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Nombra algunas implementaciones en LDAP

A

Active Directory (Windows)
Novell Directory Services
iPlanet - Sun ONE Directory Server
OpenLDAP
Red Hat Directory Server
Apache Directory Server
Open DS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Como se llama el formato estándar utilizado para representar y transferir datos de directorios LDAP ?

A

LDIF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Cuál de las siguientes opciones NO es una función principal del protocolo SNMP?

a) Gestión de usuarios y grupos.

b) Monitorización y supervisión de dispositivos de red.

c) Gestión de la seguridad de la red.

d) Optimización del rendimiento de la red.

A

A

Gestión de usuarios y grupos

SNMP se utiliza principalmente para la gestión y supervisión de dispositivos de red, no para la gestión de usuarios y grupos. La gestión de usuarios y grupos se realiza típicamente con protocolos como LDAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿Qué tipo de mensaje SNMP se utiliza para notificar al gestor de un evento importante en un dispositivo de red?

a) Get-Request
b) Set-Request
c) Get-Response
d) Trap

A

D

Trap

Un mensaje Trap es un mensaje no solicitado enviado por un agente SNMP a un gestor SNMP para informar sobre eventos específicos, como cambios en el estado del dispositivo o errores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Cuál de las siguientes opciones NO es un componente clave de un DN (Distinguished Name) en LDAP?

a) OID (Object Identifier)
b) RDN (Relative Distinguished Name)
c) Atributos
d) Valor del atributo

A

A

OID (Object Identifier)

Un DN en LDAP se compone de RDNs, que son pares atributo-valor. Los OIDs se utilizan para identificar objetos en la MIB (Management Information Base) de SNMP, no para formar DNs en LDAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Qué versión de SNMP se usa actualmente?

a) SNMPv1
b) SNMPv2c
c) SNMPv3
d) SNMPv4

A

B

SNMPv2c

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Cuál de las siguientes opciones NO es una operación de LDAP?

a) Bind
b) Get-Request
c) Search
d) Modify

A

B

Get-Request

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

¿Cuál de los siguientes comandos SNMP se utiliza para recuperar un único valor específico de un dispositivo de red?

a) snmpwalk
b) snmpget
c) snmpset
d) snmptrap

A

B

snmpget

+ snmpget:
Recupera un único valor específico de un dispositivo de red. Necesita conocer el OID exacto del dato que deseas obtener. Es útil para consultas precisas y específicas.

+ snmpwalk:
Recupera una serie de valores comenzando desde un OID específico. Recorre la MIB (Base de Información de Gestión) desde el punto especificado.Es útil para obtener una visión general o explorar toda la información disponible bajo un OID.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Qué comando SNMP recorre una serie de valores comenzando desde un OID específico?

a) snmpget
b) snmptrap
c) snmpwalk
d) snmpset

A

C

snmpwalk

+ snmpget:
Recupera un único valor específico de un dispositivo de red. Necesita conocer el OID exacto del dato que deseas obtener. Es útil para consultas precisas y específicas.

+ snmpwalk:
Recupera una serie de valores comenzando desde un OID específico. Recorre la MIB (Base de Información de Gestión) desde el punto especificado.Es útil para obtener una visión general o explorar toda la información disponible bajo un OID.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Que diferencia hay entre snmpget y snmpwalk ?

A

+ snmpget:
Recupera un único valor específico de un dispositivo de red. Necesita conocer el OID exacto del dato que deseas obtener. Es útil para consultas precisas y específicas.

+ snmpwalk:
Recupera una serie de valores comenzando desde un OID específico. Recorre la MIB (Base de Información de Gestión) desde el punto especificado.Es útil para obtener una visión general o explorar toda la información disponible bajo un OID.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Que diferencia hay entre (T)

  • apt remove snmpd
  • apt purge snmpd
  • apt -P snmpd
  • snmpd autoremove snmpd
A
  • remove borra solo el paquete, dejando configuracion.
  • purge y -P eliminan configuracion
  • autoremove elimina automáticamente los paquetes que fueron instalados como dependencias de otros paquetes que ya no están instalados (no es necesario especificar un paquete, si especificamos uno, buscará las dependencias de ese, si no ponemos nada, lo hará para todo lo que haya en el sistema)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

¿Cuál de los siguientes protocolos NO se utiliza para la monitorización de redes?

a) SNMP
b) LDAP
c) CMIP
d) RMON

A

B

LDAP

LDAP es un protocolo para acceder a servicios de directorio, no para monitorización de redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

¿Qué tipo de mensaje SNMP se utiliza para reportar eventos asíncronos desde un agente a un gestor?

a) Get-Request
b) Set-Request
c) Trap
d) Get-Response

A

C

Los traps son mensajes SNMP no solicitados enviados por un agente para notificar al gestor sobre eventos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Qué es un OID en el contexto de SNMP? (T)

A

Un OID (Object Identifier) es un identificador único y jerárquico que se utiliza para identificar objetos gestionados en una MIB (Management Information Base)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Cuál es la diferencia entre CIM y WMI en la gestión de sistemas Windows?

A

CIM (Common Information Model) es un estándar abierto para describir y gestionar recursos de red, mientras que WMI (Windows Management Instrumentation) es la implementación de Microsoft de CIM, permitiendo acceso remoto a la información de los sistemas Windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

¿Qué puerto UDP se utiliza para la comunicación entre un gestor SNMP y un agente SNMP?

a) 162
b) 161
c) 389
d) 636

A

B

161

gestor a agente: puerto 161
agente a puerto: puerto 162

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

¿Qué versión de SNMP es la mas extendida actualmente ?

a) SNMPv1
b) SNMPv2c
c) SNMPv3
d) SNMPv4

A

B

SNMPv2c

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

¿Qué significa RDN en el contexto de LDAP? (T)

A

RDN (Relative Distinguished Name) es un segmento del DN (Distinguished Name) que identifica una entrada en un nivel específico de la jerarquía del directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

¿Cuál es la función de un puerto mirror en un switch? (T)

A

Un puerto mirror permite monitorizar el tráfico que pasa por el switch al enviar una copia de todos los paquetes a un dispositivo de análisis conectado al puerto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿Cuáles son algunos tipos de PDU (Protocol Data Units) en el protocolo SNMP?

a) GetRequest, GetNextRequest, SetRequest, etc.

b) PutRequest, GetCurrentRequest, SetValue, etc.

c) RequestData, GetValue, SetProperty, etc.

d) SendRequest, NextRequest, DefineValue, etc.

A

A

GetRequest, GetNextRequest, SetRequest, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿Qué añade la versión 3 de SNMP en comparación con las versiones anteriores?

A) Mejoras en el rendimiento y la eficiencia de la red

B) Soporte para múltiples protocolos de cifrado y autenticación

C) Nuevas funcionalidades para la gestión de bases de datos

D) Capacidad para manejar grandes volúmenes de datos en una sola solicitud

A

B

Seguridad

Soporte para múltiples protocolos de cifrado y autenticación

SNMP versión 3 introduce mejoras significativas en el modelo de seguridad en comparación con las versiones anteriores. Incluye soporte para múltiples protocolos de cifrado (como DES y AES) y autenticación avanzada (como MD5 y SHA), lo que mejora la confidencialidad e integridad de las comunicaciones de gestión de red1. Además, SNMPv3 reemplaza el uso compartido simple de contraseñas por métodos de seguridad más robustos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿Qué es LDIF en el contexto de servicios de directorio como LDAP?

A) Un protocolo de red para la transferencia de datos en tiempo real

B) Un formato de archivo utilizado para representar datos de directorio y comandos de actualización

C) Un lenguaje de programación utilizado para acceder a bases de datos

D) Un sistema de gestión de identidades para aplicaciones web

A

B

Un formato de archivo utilizado para representar datos de directorio y comandos de actualización

LDIF (LDAP Data Interchange Format) es un formato de archivo utilizado para exportar y representar datos almacenados en un servicio de directorio como LDAP (Lightweight Directory Access Protocol). LDIF se utiliza tanto para exportar datos de directorio como para definir comandos de actualización, facilitando la importación y modificación de información en sistemas de directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

¿Qué protocolo de red utiliza LDAP para el transporte de datos?

A) HTTP

B) FTP

C) TCP/IP

D) SMTP

A

C

TCP/IP

LDAP (Lightweight Directory Access Protocol) utiliza TCP/IP como protocolo de red para el transporte de datos. TCP/IP proporciona una conexión fiable para la comunicación entre los clientes LDAP y los servidores LDAP, asegurando que los datos se transfieran de manera segura y precisa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

¿Qué es el BER en el contexto de LDAP?

A) Un protocolo de autenticación para LDAP

B) Un esquema de codificación utilizado para representar datos en LDAP

C) Un servicio de directorio integrado en LDAP

D) Una herramienta de gestión para directorios LDAP

A

B

Un esquema de codificación utilizado para representar datos en LDAP

BER (Basic Encoding Rules) es un esquema de codificación utilizado para representar datos en el contexto de LDAP (Lightweight Directory Access Protocol). BER define cómo estructurar y codificar los datos para su transmisión y almacenamiento de manera que los sistemas puedan interpretarlos correctamente. Es parte del estándar ASN.1 (Abstract Syntax Notation One), que se utiliza para describir la estructura de los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

¿Cómo se llama el formato estándar utilizado para representar y transferir datos de directorios LDAP?

A) JSON

B) XML

C) LDIF

D) YAML

A

C

LDIF

LDIF (LDAP Data Interchange Format) es el formato estándar utilizado para representar y transferir datos en servicios de directorio LDAP. LDIF permite describir entradas del directorio y las operaciones que se pueden realizar sobre ellas, facilitando la exportación, importación y modificación de los datos en sistemas de directorio LDAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

¿Qué es un DN (Distinguished Name) en el contexto de LDAP?

A) Una técnica de cifrado utilizada en directorios LDAP

B) Una descripción general del esquema de datos LDAP

C) Un identificador único utilizado para identificar y referenciar entradas en un directorio LDAP

D) Un comando para exportar datos desde un directorio LDAP

A

C

Un identificador único utilizado para identificar y referenciar entradas en un directorio LDAP

DN (Distinguished Name) es un identificador único que se utiliza para referenciar de manera inequívoca una entrada específica en un directorio LDAP. El DN está compuesto por una secuencia de componentes de nombre y valor que representan la jerarquía de la entrada dentro del directorio, lo que permite su localización y gestión precisa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Que es JNDI ?

A) Una interfaz gráfica para la creación y gestión de bases de datos en Java.

B) Un sistema de control de versiones para proyectos de desarrollo en Java.

C) Una API de Java para acceder a servicios de nombres y directorios, permitiendo buscar y acceder a recursos como bases de datos y objetos remotos.

D) Un protocolo de comunicación para la transmisión segura de datos en aplicaciones Java.

A

C

Una API de Java para acceder a servicios de nombres y directorios, permitiendo buscar y acceder a recursos como bases de datos y objetos remotos.

JNDI (Java Naming and Directory Interface): Es una API de Java que proporciona una forma uniforme de buscar y acceder a diversos servicios de nombres y directorios. Esto incluye la búsqueda de bases de datos, objetos remotos y otros recursos mediante nombres que los identifican. Es fundamental en aplicaciones empresariales que requieren acceder y gestionar recursos distribuidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

¿Cuáles de las siguientes opciones son implementaciones de LDAP (Lightweight Directory Access Protocol)?

A) Active Directory, OpenLDAP, eDirectory

B) MySQL, PostgreSQL, SQLite

C) DNS, DHCP, FTP

D) Apache, Nginx, IIS

A

A

Active Directory, OpenLDAP, eDirectory

LDAP (Lightweight Directory Access Protocol): Es un protocolo utilizado para acceder y mantener servicios de directorio distribuidos. Algunas implementaciones populares de LDAP incluyen:

Active Directory: Una implementación de directorio de Microsoft que utiliza LDAP para acceder y gestionar la información del directorio.

OpenLDAP: Una implementación de código abierto de LDAP que proporciona servicios de directorio flexibles y robustos.

eDirectory: Una implementación de directorio de Novell que también utiliza LDAP para la gestión y acceso a los datos del directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

¿Cuáles son los tipos construidos (listas y arrays) que definen a los objetos en la MIB?

a) SEQUENCE y SEQUENCE OF
b) LIST y ARRAY
c) TABLE y ROW
d) VECTOR y MATRIX

A

A

SEQUENCE y SEQUENCE OF

Explicación:
SEQUENCE: Es un tipo construido que define una lista ordenada de elementos, cada uno de los cuales puede ser de un tipo diferente. Se utiliza para describir una estructura con varios campos.

SEQUENCE OF: Es similar a SEQUENCE, pero define una lista de elementos del mismo tipo, como un array.

Las otras opciones están diseñadas para confundir:

b) LIST y ARRAY: No son términos específicos utilizados en la definición de objetos en la MIB.

c) TABLE y ROW: Se utilizan en la representación tabular de datos, pero no son tipos construidos en la MIB.

d) VECTOR y MATRIX: Son términos matemáticos y no están relacionados con la MIB.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

¿Qué es una PDU en SNMP (Simple Network Management Protocol)?

a) Una unidad de datos de protocolo que se utiliza para la comunicación entre dispositivos SNMP.

b) Un dispositivo físico que administra la energía en una red.

c) Un sistema de identificación para usuarios de red.

d) Un software de diagnóstico para redes inalámbricas.

A

A

Una unidad de datos de protocolo que se utiliza para la comunicación entre dispositivos SNMP.

PDU (Protocol Data Unit): En el contexto de SNMP, una PDU es una estructura de datos utilizada para transportar información de gestión entre gestores y agentes SNMP. Las PDUs son esenciales para la comunicación y el intercambio de información en redes gestionadas por SNMP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

En el contexto de LDAP, ¿qué es StartTLS?

a) Un comando que cierra la conexión LDAP de manera segura.

b) Un protocolo que garantiza la integridad de los datos durante las transferencias LDAP.

c) Una extensión que añade soporte de autenticación multifactor a LDAP.

d) Una operación que permite iniciar cifrado TLS en una conexión LDAP existente.

A

D

Una operación que permite iniciar cifrado TLS en una conexión LDAP existente.

StartTLS: En el contexto de LDAP, StartTLS es una operación que permite al cliente y al servidor LDAP iniciar un cifrado TLS (Transport Layer Security) en una conexión LDAP que ya está establecida. Esto proporciona una forma de asegurar una conexión que inicialmente era no cifrada, mejorando la seguridad de la comunicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Cuál de las siguientes afirmaciones describe correctamente el Protocolo AgentX en el contexto de SNMP?

a) Un protocolo de encriptación de datos utilizado para asegurar las comunicaciones SNMP.

b) Un estándar que permite la comunicación entre un agente maestro y subagentes en SNMP.

c) Un método de autenticación para usuarios de SNMP.

d) Un protocolo de gestión de redes utilizado exclusivamente en redes inalámbricas.

A

B

Un estándar que permite la comunicación entre un agente maestro y subagentes en SNMP.

Protocolo AgentX: Definido por la RFC 2741, es un estándar que permite la comunicación entre un agente maestro y subagentes en el contexto de SNMP. Esto facilita la gestión de diferentes MIBs (Management Information Bases) dentro de un mismo agente maestro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

En el contexto de SNMP, en la definición de objetos dentro de la MIB (Management Information Base), que utiliza la sintaxis ASN.1 (Abstract Syntax Notation One) para asignar valores o definir la estructura de los objetos gestionados, ¿qué símbolo se utiliza para asignar estas propiedades?

a) :=

b) =>

c) =

d) ::

A

A

:=

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

¿Qué es un OID (Object Identifier) en el contexto de SNMP (Simple Network Management Protocol)?

a) Un identificador único que se asigna a cada dispositivo en la red para gestión de red.

b) Un identificador que se utiliza para distinguir diferentes versiones del protocolo SNMP.

c) Un identificador único que se asigna a cada objeto gestionado en la MIB (Management Information Base) y se utiliza para identificar y acceder a información específica sobre el objeto.

d) Un identificador que se utiliza para definir el formato de los mensajes SNMP.

A

C

Un identificador único que se asigna a cada objeto gestionado en la MIB (Management Information Base) y se utiliza para identificar y acceder a información específica sobre el objeto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

¿Cómo se llaman las unidades básicas de comunicación que se intercambian entre los gestores SNMP y los agentes SNMP?

a) Frames

b) Segments

c) Datagrams

d) PDU (Protocol Data Units)

A

D

PDU (Protocol Data Units)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

¿Qué añade la versión 3 de SNMP?

a) Mayor velocidad de transmisión de datos

b) Autenticación, privacidad y seguridad mejoradas

c) Soporte para más dispositivos de red

d) Reducción del tamaño de los paquetes de datos

A

B

Autenticación, privacidad y seguridad mejoradas

SNMP versión 3 introduce características de seguridad significativas, como la autenticación y el cifrado opcional de los datos, lo que mejora la privacidad y protección de las transacciones entre dispositivos de red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

¿Qué protocolo utiliza LDAP para el transporte?

a) FTP

b) HTTP

c) SMTP

d) TCP/IP

A

D

TCP/IP

LDAP (Lightweight Directory Access Protocol) utiliza TCP/IP como su protocolo de transporte. TCP/IP proporciona la base necesaria para que LDAP pueda comunicarse a través de redes, permitiendo la consulta y modificación de servicios de directorio, como bases de datos de usuarios y permisos en redes informáticas.

Por qué las otras opciones son incorrectas:

a) FTP: Es un protocolo para transferir archivos y no se utiliza para el transporte de LDAP.

b) HTTP: Es un protocolo para transferir documentos web y no se utiliza para el transporte de LDAP.

c) SMTP: Es un protocolo para enviar correos electrónicos y no se utiliza para el transporte de LDAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

¿Qué es LDIF?

a) Un lenguaje de programación

b) Un formato de archivo para representar datos de directorios LDAP

c) Un protocolo de transferencia de archivos

d) Un sistema de gestión de bases de datos

A

B

Un formato de archivo para representar datos de directorios LDAP

LDIF (LDAP Data Interchange Format) es un formato de archivo estándar para representar y transportar datos de directorios LDAP (Lightweight Directory Access Protocol). Se utiliza para exportar, importar, y realizar modificaciones en entradas de directorio LDAP de forma estructurada y legible. Los archivos LDIF contienen entradas y cambios que pueden ser aplicados a un servidor LDAP para administrar el contenido del directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

¿Cuál es la diferencia principal entre CIM y WMI en la gestión de sistemas Windows?

a) CIM es una extensión de WMI

b) WMI se usa solo en sistemas operativos antiguos y CIM en los nuevos

c) CIM es un estándar de administración de información y WMI es la implementación de Microsoft para ese estándar

d) WMI es un formato de archivo y CIM es una interfaz de programación

A

C

CIM es un estándar de administración de información y WMI es la implementación de Microsoft para ese estándar

Breve explicación:

CIM (Common Information Model): Es un estándar de administración de información desarrollado por DMTF (Distributed Management Task Force). Proporciona un marco común para representar y acceder a la información de gestión sobre los sistemas y redes.

WMI (Windows Management Instrumentation): Es la implementación de Microsoft de CIM. WMI utiliza el modelo CIM para representar datos y operaciones de gestión, permitiendo a los administradores de sistemas gestionar dispositivos, aplicaciones y servicios en sistemas Windows.

Por qué las otras opciones son incorrectas:

a) CIM es una extensión de WMI: Esto es incorrecto; CIM es un estándar y WMI es una implementación de ese estándar.

b) WMI se usa solo en sistemas operativos antiguos y CIM en los nuevos: Ambos se usan en sistemas Windows modernos.

d) WMI es un formato de archivo y CIM es una interfaz de programación: Ninguno de los dos es un formato de archivo; CIM es un modelo y WMI es una tecnología de gestión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

¿Cuáles son las RFC que definen el protocolo SNMP?

a) RFC 2616, RFC 4635, RFC 7641

b) RFC 1034, RFC 1728, RFC 3541

c) RFC 1157, RFC 3411, RFC 3418

d) RFC 2821, RFC 4217, RFC 6238

A

C

RFC 1157, RFC 3411, RFC 3418

RFC 1157: Define el protocolo SNMP original, publicado en mayo de 1990.

RFC 3411: Introduce el marco SNMP de la versión 3 (SNMPv3) y define su arquitectura.

RFC 3418: Define la gestión de la base de datos de información de gestión (MIB) para SNMP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

En SNMPv2, la MIB es la MIB-II. ¿Qué RFC la define?

a) RFC 1213

b) RFC 2131

c) RFC 3416

d) RFC 4519

A

A

RFC 1213

RFC 1213: Define la MIB-II, que es una extensión de la MIB original utilizada en SNMP. Publicada en marzo de 1991, la MIB-II proporciona un conjunto estándar de objetos para la gestión de redes, que es utilizado en SNMPv2 y versiones posteriores.

93
Q

¿Qué significa RDN en el contexto de LDAP?

a) Root Domain Name

b) Relative Distinguished Name

c) Remote Directory Node

d) Registered Domain Name

A

B

Relative Distinguished Name

El RDN (Relative Distinguished Name) es un componente de un DN (Distinguished Name) en LDAP que identifica de manera única una entrada dentro de su contexto inmediato, como un contenedor o una unidad organizativa. Un DN completo consiste en una secuencia de RDNs, cada uno delimitado por comas.

94
Q

¿Cuáles son algunos tipos de PDU (Protocol Data Units) en el protocolo SNMP?

a) GetRequest, SetRequest, GetNextRequest

b) DataPacket, InfoPacket, ResponsePacket

c) GetMessage, SetMessage, DeleteMessage

d) QueryRequest, UpdateRequest, ResponseRequest

A

A

GetRequest, SetRequest, GetNextRequest

En el protocolo SNMP (Simple Network Management Protocol), los tipos de PDU (Protocol Data Units) incluyen GetRequest, SetRequest, y GetNextRequest, entre otros. Estas PDU se utilizan para diferentes operaciones de gestión de red, como obtener información de los dispositivos gestionados, establecer valores en esos dispositivos y obtener la siguiente entrada en una tabla de gestión, respectivamente.

95
Q

¿Cuáles son los tipos de datos definidos en la MIB (Management Information Base) que describen los objetos?

a) Integer, String, Boolean

b) Integer, Octet String, Object Identifier

c) Number, Text, Binary

d) Float, Text, Identifier

A

B

Integer, Octet String, Object Identifier

En la MIB (Management Information Base), los tipos de datos que describen los objetos incluyen Integer (entero), Octet String (cadena de octetos) y Object Identifier (identificador de objeto). Estos tipos de datos permiten definir y gestionar información en dispositivos de red de manera estructurada y consistente.

Por qué las otras opciones son incorrectas:

a) Integer, String, Boolean: Aunque Integer es correcto, String y Boolean no son tipos de datos estándar definidos en MIB.

c) Number, Text, Binary: No son tipos de datos reconocidos en la especificación de MIB.

d) Float, Text, Identifier: Float y Text no son tipos de datos estándar en MIB, aunque Identifier es similar a Object Identifier, no es el término específico utilizado.

96
Q

¿Qué es el BER en el contexto de LDAP?

a) Un método de cifrado utilizado en la autenticación LDAP

b) Un formato de codificación para representar datos en la comunicación LDAP

c) Un protocolo de transferencia de archivos en redes LDAP

d) Un servicio de replicación en servidores LDAP

A

B

Un formato de codificación para representar datos en la comunicación LDAP

BER (Basic Encoding Rules) es un formato de codificación utilizado para representar datos en la comunicación LDAP (Lightweight Directory Access Protocol). BER define cómo los datos estructurados se deben codificar para ser transferidos entre los sistemas de forma interoperable.

97
Q

¿Cuál es la función de un puerto mirror en un switch?

a) Incrementar la velocidad de transmisión de datos en el switch

b) Distribuir la carga de tráfico entre múltiples puertos

c) Duplicar el tráfico de un puerto específico para su monitoreo

d) Permitir la configuración de VLANs en el switch

A

C

Duplicar el tráfico de un puerto específico para su monitoreo

Un puerto mirror (también conocido como puerto de monitorización o puerto SPAN) en un switch se utiliza para duplicar el tráfico de uno o más puertos específicos. Esta funcionalidad permite que el tráfico de red sea enviado a un dispositivo de monitoreo o análisis, como un sistema IDS (Intrusion Detection System) o un analizador de paquetes, sin interferir con la transmisión normal de datos.

98
Q

¿Cuál de los siguientes tipos de datos o mensajes se introdujo en SNMPv2 y no estaba presente en SNMPv1?

A) GetRequest
B) SetRequest
C) GetBulkRequest
D) Trap

A

C

GetBulkRequest

99
Q

¿Cuál de los siguientes tipos de datos o conceptos se introdujo en SNMPv2 para mejorar la gestión de notificaciones en comparación con SNMPv1?

A) GetRequest
B) SetRequest
C) Macro notification-type
D) InformRequest

A

C

Macro notification-type

100
Q

¿Qué tipo construido se utiliza para definir una lista sin ordenar de tipos de datos diferentes en la MIB?

A) Sequence
B) Set
C) Sequence of
D) Choice

101
Q

¿Cuál es la principal diferencia entre Sequence y Set en el contexto de la MIB?

A) Sequence permite duplicados, mientras que Set no.

B) Sequence es ordenado y Set es desordenado.

C) Sequence se utiliza solo para números, mientras que Set se utiliza para cadenas.

D) No hay diferencia; son sinónimos.

A

B

Sequence es ordenado y Set es desordenado.

102
Q

En el contexto de la MIB, ¿qué significa el término Choice?

A) Permite múltiples instancias del mismo tipo.

B) Define un conjunto de valores posibles donde solo uno puede ser seleccionado.

C) Representa una lista ordenada de elementos.

D) Es un tipo que agrupa varios tipos sin restricciones.

A

B

Define un conjunto de valores posibles donde solo uno puede ser seleccionado.

103
Q

¿Cómo se llaman las propiedades definidas en la RFC 1155 que describen las variables gestionadas en SNMP?

A) Variables de Control
B) Objetos (Objects)
C) Parámetros de Gestión
D) Elementos de Configuración

A

B

Objetos (Objects)

104
Q

¿Qué estructura se utiliza en la RFC 1155 para organizar los objetos dentro de la MIB?

A) Árbol jerárquico
B) Lista plana
C) Tabla bidimensional
D) Conjunto desordenado

A

A

Árbol jerárquico

105
Q

En el contexto de SNMP, ¿qué significa SMI, que se menciona en la RFC 1155?

A) Simple Management Information

B) Structure and Identification of Management Information

C) Secure Management Interface

D) Standardized Management Information

A

B

Structure and Identification of Management Information

106
Q

¿Cuál de las siguientes afirmaciones es correcta sobre los objetos definidos en la MIB según la RFC 1155?

A) Solo pueden ser utilizados por dispositivos de red específicos.

B) Se definen como variables que pueden ser leídas o modificadas a través de SNMP.

C) Están restringidos a un solo tipo de dato.

D) No tienen relación con el protocolo SNMP.

A

B

Se definen como variables que pueden ser leídas o modificadas a través de SNMP.

107
Q

¿Qué función cumple el comando snmpd en un sistema que utiliza SNMP?

A) Envía alertas a otros dispositivos en la red.

B) Actúa como un agente que escucha peticiones en el puerto 161 y responde a consultas SNMP.

C) Configura la red de forma automática.

D) Realiza copias de seguridad de la configuración del sistema.

A

B

Actúa como un agente que escucha peticiones en el puerto 161 y responde a consultas SNMP.

108
Q

En el contexto de SNMP, ¿qué significa el término “autoremove” cuando se utiliza con snmpd?

A) Elimina automáticamente los registros antiguos de la MIB.

B) Desinstala el agente SNMP del sistema.

C) Elimina las instancias de objetos que ya no son necesarias en la MIB.

D) Permite que el agente SNMP elimine automáticamente las configuraciones obsoletas o no utilizadas

A

D

Permite que el agente SNMP elimine automáticamente las configuraciones obsoletas o no utilizadas

109
Q

¿Cuál es el propósito principal del protocolo SNMP en redes informáticas?

A) Proporcionar cifrado para las comunicaciones de red.

B) Facilitar la gestión y monitoreo de dispositivos de red mediante la recopilación y modificación de datos.

C) Aumentar la velocidad de transmisión de datos entre dispositivos.

D) Mejorar la seguridad mediante autenticación de usuarios.

A

B

Facilitar la gestión y monitoreo de dispositivos de red mediante la recopilación y modificación de datos.

110
Q

¿Cuál de los siguientes comandos permite consultar atributos específicos a través del protocolo SNMP?

A) snmpwalk
B) snmpstart
C) snmpset
D) snmpstatus

A

A

snmpwalk

111
Q

¿Qué herramienta de monitoreo SNMP es famosa por ser de código abierto y altamente personalizable, permitiendo el uso de plugins adicionales?

A) Checkmk
B) Nagios
C) Datadog
D) Kaseya VSA

112
Q

¿Cuál de las siguientes herramientas se especializa en la gestión del rendimiento y la salud de servidores y dispositivos de red mediante SNMP?

A) Progress WhatsUp Gold
B) ManageEngine OpManager
C) LogicMonitor
D) Apache SpamAssassin

A

B

ManageEngine OpManager

113
Q

¿Cuál de las siguientes afirmaciones es correcta sobre las herramientas NMS que utilizan SNMP?

A) Solo son compatibles con dispositivos de una sola marca.

B) Permiten la monitorización y gestión de dispositivos heterogéneos en la red.

C) No ofrecen soporte para versiones más recientes de SNMP.

D) Se limitan a la supervisión del tráfico de red sin capacidades adicionales.

A

B

Permiten la monitorización y gestión de dispositivos heterogéneos en la red.

114
Q

¿Qué significa la sigla DN?

a) Distinguished Name
b) Domain Name
c) Data Name
d) Directory Name

A

A

Distinguished Name

115
Q

¿Cuál es la función principal de un DN en un directorio como Active Directory?

a) Enviar correos electrónicos

b) Identificar de forma única a los objetos dentro del directorio

c) Almacenar contraseñas de usuario

d) Gestionar la seguridad del sistema

A

B

Identificar de forma única a los objetos dentro del directorio

116
Q

¿Cómo se estructura típicamente un DN en Active Directory?

a) DC=domain, CN=object
b) OU=organizational unit, DC=domain
c) CN=object, OU=organizational unit, DC=domain
d) DN=object, DC=domain

A

C

CN=object, OU=organizational unit, DC=domain

117
Q

¿Qué es el Protocolo Agent X?

a) Un protocolo para la gestión de redes

b) Un protocolo de transferencia de archivos

c) Un protocolo para extender la funcionalidad de los agentes SNMP

d) Un protocolo de comunicación entre aplicaciones

A

C

Un protocolo para extender la funcionalidad de los agentes SNMP

118
Q

¿Cuál es el propósito principal del Protocolo Agent X?

a) Enviar correos electrónicos de forma segura

b) Permitir a los agentes SNMP crear nuevos módulos MIB

c) Gestionar la seguridad en redes corporativas

d) Facilitar la transferencia de datos entre servidores

A

B

Permitir a los agentes SNMP crear nuevos módulos MIB

119
Q

¿Qué ventaja ofrece el uso del Protocolo Agent X en comparación con otros métodos de gestión SNMP?

a) Permite una mayor seguridad en las comunicaciones

b) Facilita la creación y gestión de múltiples módulos MIB sin complicaciones

c) Aumenta la velocidad de transferencia de datos

d) Reduce la necesidad de hardware adicional

A

B

Facilita la creación y gestión de múltiples módulos MIB sin complicaciones

120
Q

¿Cuál de las siguientes herramientas de monitorización de sistemas y redes es conocida por su capacidad de monitorizar servicios, servidores y aplicaciones, y se basa en una arquitectura de plugins?

a) Zabbix

b) Prometheus

c) Nagios

d) Grafana

121
Q

¿Qué herramienta de monitorización es un fork de Nagios y ofrece características mejoradas, así como una mayor integración con otras herramientas de DevOps?

a) Icinga

b) New Relic

c) DataDog

d) Splunk

122
Q

¿Cuál de las siguientes opciones NO es una característica común de Nagios e Icinga?

a) Monitorización en tiempo real

b) Soporte para notificaciones y alertas

c) Gestión de la configuración de red

d) Soporte para múltiples sistemas operativos

A

C

Gestión de la configuración de red

123
Q

¿Qué archivo de configuración principal utiliza Nagios para definir los servicios y los hosts que se van a monitorizar?

a) nagios.conf

b) services.cfg

c) hosts.cfg

d) nagios.cfg

A

D

nagios.cfg

124
Q

¿Cuál de las siguientes herramientas proporciona una interfaz web mejorada y un mayor soporte para la configuración y visualización de datos de monitorización, basada en Nagios?

a) Zabbix

b) Icinga

c) Prometheus

d) ELK Stack

125
Q

¿Cuál de las siguientes opciones describe mejor la función de Kapacitor en un sistema de monitorización?

a) Herramienta de visualización de datos

b) Sistema de recopilación de métricas

c) Sistema de alertas y procesamiento de datos en tiempo real

d) Sistema de almacenamiento de datos

A

C

Sistema de alertas y procesamiento de datos en tiempo real

126
Q

¿Cuál de las siguientes herramientas se puede utilizar en conjunto con Kapacitor para visualizar los datos y alertas gestionados por InfluxDB?

a) Grafana

b) Zabbix

c) New Relic

d) AppDynamics

127
Q

¿Qué tipo de puerto está asignado a una sola VLAN?

a) Trunk Port
b) Access Port

A

B

Access Port

128
Q

¿Qué tipo de puerto transporta paquetes etiquetados que pertenecen a múltiples VLANs?

a) Access Port
b) Trunk Port

A

B

Trunk Port

129
Q

¿Qué tipo de puerto se utiliza para conectar a otros switches para la comunicación entre switches?

a) Access Port
b) Trunk Port

A

B

Trunk Port

130
Q

¿Qué tipo de puerto transporta paquetes no etiquetados enviados o recibidos desde dispositivos conectados?

a) Trunk Port
b) Access Port

A

B

Access Port

131
Q

¿Qué tipo de puerto refuerza el aislamiento VLAN?

a) Access Port
b) Trunk Port

A

B

Trunk Port

132
Q

La herramienta del CCN que proporciona visibilidad y control sobre la red es:

a) CARMEN.
b) EMMA.
c) MONICA.
d) OLVIDO.

133
Q

El protocolo de IEEE para Rapid Spanning Tree Protocol es:

a) 802.1w.
b) 802.1Q.
c) 802.1D.
d) 802.1aq.

134
Q

¿Cuál es el protocolo utilizado en Ethernet para evitar bucles de red?

a) RARP
b) OSPF
c) STP
d) RIP

135
Q

¿Qué estándar IEEE se utiliza para la gestión de VLANs en una red Ethernet?

a) 802.1X
b) 802.1Q
c) 802.11n
d) 802.3af

136
Q

¿Cuál es la función principal de un puente (bridge) en una red Ethernet?

a) Proporcionar conectividad a Internet.

b) Dividir una red en subredes para mejorar la seguridad.

c) Segmentar la red y evitar el tráfico innecesario.

d) Asignar direcciones IP a los dispositivos de la red.

A

C

Segmentar la red y evitar el tráfico innecesario.

137
Q

¿Qué tecnología de red utiliza el protocolo IEEE 802.11?

a) Redes de área amplia (WAN).
b) Redes de área local inalámbrica (WLAN).
c) Redes de área de almacenamiento (SAN).
d) Redes de área metropolitana (MAN).

A

B

Redes de área local inalámbrica (WLAN).

138
Q

¿Qué significa la sigla VLAN?

a) Virtual Local Area Network
b) Very Large Area Network
c) Virtual Line Access Node
d) Very Low Area Network

A

A

Virtual Local Area Network

139
Q

El organismo tiene, para controlar la seguridad física del CPD, un circuito cerrado de televisión con cámaras que usa una red coaxial y se necesita interconectar esta red a la red local Ethernet para poder monitorizarlas. ¿Con qué dispositivo de red puede hacerlo?

a) Un cortafuegos (firewall).
b) Una pasarela (gateway).
c) Un conmutador (switch).
d) Un repetidor (repeater).

A

B

Una pasarela (gateway).

Una pasarela (gateway) es un dispositivo que conecta y traduce protocolos entre dos redes diferentes, en este caso, la red coaxial del circuito cerrado de televisión (CCTV) y la red local Ethernet.
Esto permite que las cámaras sean accesibles desde la red Ethernet, facilitando su monitorización a través de dispositivos conectados a dicha red.

Otras opciones:

a) Un cortafuegos (firewall): Incorrecto. Un firewall se utiliza para filtrar y proteger el tráfico de red, pero no tiene funciones de interconexión entre diferentes tipos de redes.

c) Un conmutador (switch): Incorrecto. Un switch interconecta dispositivos dentro de la misma red local, pero no traduce protocolos entre redes diferentes.

d) Un repetidor (repeater): Incorrecto. Un repetidor amplifica señales para extender la distancia de la transmisión en una misma red, pero no conecta redes de diferentes tecnologías.

140
Q

¿Qué dispositivo se utiliza para conectar dos redes con diferentes protocolos, como una red Ethernet y una red basada en fibra óptica?

a) Un router.
b) Un bridge.
c) Un convertidor de medios (media converter).
d) Un switch.

A

C

Un convertidor de medios (media converter).

Un convertidor de medios se utiliza para interconectar redes que utilizan diferentes medios físicos o protocolos, como Ethernet y fibra óptica, adaptando las señales entre ambas.

141
Q

¿Qué tecnología es más adecuada para controlar y registrar los accesos físicos al CPD de forma centralizada?

a) Una base de datos en red.

b) Un sistema de control de acceso basado en tarjetas RFID.

c) Cámaras de seguridad con conexión directa al servidor.

d) Llaves físicas para cada acceso.

A

B

Un sistema de control de acceso basado en tarjetas RFID.

142
Q

¿Qué dispositivo puede dividir una red física en varias redes lógicas, aumentando la seguridad y el control del tráfico de datos?

a) Un router.
b) Un switch con VLAN.
c) Un firewall.
d) Un hub.

A

B

Un switch con VLAN.

143
Q

¿Qué medida física aumenta la seguridad del acceso al CPD contra intentos no autorizados?

a) Cámaras de vigilancia con acceso remoto.
b) Puertas con autenticación biométrica.
c) Firewall con filtrado de IP.
d) Redundancia de conexiones de red.

A

B

Puertas con autenticación biométrica.

144
Q

En un sistema de videovigilancia moderno, ¿qué protocolo de red se utiliza para transmitir vídeo en tiempo real a través de una red IP?

a) FTP.
b) RTP (Real-Time Protocol).
c) SMTP.
d) DHCP.

A

B

RTP (Real-Time Protocol).

145
Q

En un switch Cisco que hay en la organización, se ejecuta el comando “switchport access vlan 1”. Esto permitirá:

a) Asignar un puerto a la VLAN 1.

b) Asignar el puerto 1 del switch a la VLAN donde estamos situados en la consola del switch.

c) Visualizar todos los hosts asignados a la VLAN 1.

d) Asignar todos los hosts conectados a cualquier puerto del switch a la VLAN 1.

A

A

Asignar un puerto a la VLAN 1.

146
Q

¿Qué comando se utiliza en un switch Cisco para mostrar las VLANs configuradas en el dispositivo?

a) show running-config
b) show vlan brief
c) show interface
d) show ip route

A

B

show vlan brief

147
Q

En un switch Cisco, ¿qué comando se utiliza para asignar un puerto a una VLAN de troncal?

a) switchport trunk allowed vlan 1
b) switchport access vlan 10
c) switchport mode trunk
d) switchport trunk encapsulation dot1q

A

C

switchport mode trunk

148
Q

¿Cuál es la principal diferencia entre un puerto de acceso y un puerto troncal en un switch Cisco?

a) Un puerto de acceso permite múltiples VLANs, mientras que un puerto troncal permite solo una VLAN.

b) Un puerto troncal permite múltiples VLANs, mientras que un puerto de acceso permite solo una VLAN.

c) Ambos puertos permiten la asignación de múltiples VLANs, pero un puerto de acceso solo puede estar conectado a routers.

d) No hay ninguna diferencia, ambos puertos cumplen la misma función.

A

B

Un puerto troncal permite múltiples VLANs, mientras que un puerto de acceso permite solo una VLAN.

149
Q

¿Qué comando se utiliza en un switch Cisco para habilitar el enrutamiento entre VLANs (inter-VLAN routing)?

a) ip routing
b) vlan routing
c) switchport mode routing
d) interface vlan 1

A

A

ip routing

150
Q

¿Qué significa “VTP” en un entorno de switches Cisco?

a) Virtual Trunking Protocol
b) VLAN Trunking Protocol
c) VLAN Trunking Policy
d) Virtual Traffic Protocol

A

B

VLAN Trunking Protocol

151
Q

La red de área local está implementada con Gigabit Ethernet y, al conectar un nuevo dispositivo a la red, en su tarjeta,parpadea una luz de color naranja. ¿A qué puede deberse?

a) A que está mal configurada la VLAN donde está ubicado el dispositivo.

b) A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red.

c) A que la tarjeta de red está estropeada y no hay conexión entre el dispositivo y la red.

d) A que el cable del dispositivo es coaxial y no Ethernet.

A

B

A que la tarjeta de red del dispositivo transmite a menor velocidad de la que permite la red.

152
Q

Si un dispositivo de red está mostrando una luz parpadeante en color verde, ¿qué significa generalmente en un puerto Ethernet?

a) La conexión está establecida a la máxima velocidad posible.

b) El dispositivo está transmitiendo datos de manera intermitente.

c) La conexión está establecida, pero a una velocidad más baja.

d) Hay un fallo en la conexión física entre el dispositivo y la red.

A

A

La conexión está establecida a la máxima velocidad posible.

153
Q

Al conectar un nuevo dispositivo a un switch, la luz del puerto en el switch parpadea en color ámbar de forma continua. ¿Qué puede indicar esto?

a) El dispositivo está conectado correctamente, pero hay una congestión de tráfico en la red.

b) La conexión está activa, pero el dispositivo está operando a una velocidad inferior.

c) El dispositivo está experimentando un fallo en su tarjeta de red.

d) La VLAN del dispositivo está correctamente configurada.

A

B

La conexión está activa, pero el dispositivo está operando a una velocidad inferior.

154
Q

Si al conectar un dispositivo a la red, este no puede obtener una dirección IP automáticamente, ¿qué protocolo podría estar fallando?

a) DHCP.
b) DNS.
c) FTP.
d) ARP.

155
Q

Un usuario de la red no puede acceder a recursos compartidos en un servidor. Al revisar su conexión, se observa que tiene una dirección IP asignada correctamente. Sin embargo, el problema persiste. ¿Qué podría ser lo primero que debes comprobar?

a) La configuración del servidor de archivos.
b) La configuración de la VLAN del dispositivo.
c) El estado de los cables de red.
d) La configuración del firewall en el servidor.

A

B

La configuración de la VLAN del dispositivo.

156
Q

¿Qué podría indicar una luz intermitente de color rojo en un switch de red?

a) El puerto está conectado correctamente y transmite datos.

b) Hay un problema con la conexión física del dispositivo o el puerto.

c) El switch está configurado para transmitir a través de una VLAN incorrecta.

d) El switch ha alcanzado su capacidad máxima de tráfico.

A

B

Hay un problema con la conexión física del dispositivo o el puerto.

157
Q

Se quiere aplicar políticas de seguridad al grupo de usuarios Profesores utilizando Directorio Activo y GPOs. Una buena práctica es definir primero:

a) Una Unidad Organizativa (OU) para el grupo de usuarios Profesores.

b) Las ACLs (Access Control Lists) que tendrán las GPO del grupo de usuarios Profesores.

c) Un nuevo bosque de Directorio Activo.

d) Relaciones de confianza entre el Directorio Activo actual y el dominio de seguridad del grupo de usuarios Profesores.

A

A

Una Unidad Organizativa (OU) para el grupo de usuarios Profesores.

158
Q

¿Cuál de los siguientes objetos en Active Directory es utilizado para definir un grupo de usuarios con permisos similares dentro de una organización?

a) Grupo de seguridad
b) Unidad Organizativa (OU)
c) Computadora
d) Grupo de distribución

A

A

Grupo de seguridad

159
Q

Al crear una GPO (Group Policy Object), ¿dónde se aplican habitualmente para administrar de forma centralizada las políticas de seguridad de los usuarios y equipos en una organización?

a) En una Unidad Organizativa (OU)
b) En el controlador de dominio raíz
c) En el grupo de seguridad
d) En el grupo de trabajo

A

A

En una Unidad Organizativa (OU)

160
Q

En Active Directory, ¿qué función tiene un controlador de dominio (DC)?

a) Gestionar la base de datos de usuarios y contraseñas.

b) Asignar direcciones IP a los dispositivos de la red.

c) Ejecutar las GPOs de seguridad en todos los dispositivos de la red.

d) Proteger la red contra ataques externos.

A

A

Gestionar la base de datos de usuarios y contraseñas.

161
Q

En un entorno de Active Directory, ¿cuál es el propósito principal de un catálogo global?

a) Facilitar la autenticación de usuarios de dominio

b) Permitir la búsqueda de objetos en todo el bosque de AD

c) Administrar las GPOs

d) Monitorizar el tráfico de red en los controladores de dominio

A

B

Permitir la búsqueda de objetos en todo el bosque de AD

162
Q

¿Qué debe hacerse para asegurar que los usuarios de una Unidad Organizativa (OU) en Active Directory no puedan modificar sus contraseñas sin la intervención de un administrador?

a) Deshabilitar la opción de restablecimiento de contraseña en la GPO aplicada.

b) Asignarles un perfil de solo lectura para sus cuentas.

c) Establecer una política de contraseñas complejas mediante GPO.

d) Configurar las permisos de la OU para restringir el acceso a las contraseñas.

A

D

Configurar las permisos de la OU para restringir el acceso a las contraseñas.

163
Q

¿Qué mecanismo de solución a bucles de enrutamiento consiste en implementar un temporizador para que la distancia al destino deje de ser infinita y, en caso de que expirado el temporizador la distancia siga siendo infinita, eliminar la ruta
de la tabla de enrutamiento?

a) Poison reverse.
b) Triggered Updates.
c) Split horizon.
d) Hold down.

A

D

Hold down.

164
Q

¿Cuál es el objetivo principal de la técnica Split Horizon en los protocolos de enrutamiento?

a) Evitar que los routers reenvíen rutas aprendidas por la misma interfaz desde la que las recibieron.

b) Permitir que los routers compartan las mismas rutas con todos los vecinos.

c) Acelerar la convergencia de la tabla de enrutamiento.

d) Optimizar el uso de las rutas estáticas.

A

A

Evitar que los routers reenvíen rutas aprendidas por la misma interfaz desde la que las recibieron.

165
Q

¿Qué técnica se utiliza en los protocolos de enrutamiento como RIP para actualizar las tablas de enrutamiento inmediatamente cuando hay un cambio en la red?

a) Poison Reverse.
b) Triggered Updates.
c) Hold Down.
d) Route Aggregation.

A

B

Triggered Updates.

166
Q

¿Cuál de las siguientes afirmaciones es correcta respecto al mecanismo Poison Reverse?

a) Se utiliza para reducir la cantidad de tráfico de actualización entre routers.

b) Se emplea para evitar que una ruta errónea se propague en un bucle infinito al declarar la ruta como inalcanzable.

c) Es una técnica que implica eliminar las rutas de la tabla de enrutamiento después de un período de tiempo determinado.

d) Ayuda a mejorar la eficiencia del enrutamiento mediante la agregación de rutas.

A

B

Se emplea para evitar que una ruta errónea se propague en un bucle infinito al declarar la ruta como inalcanzable.

167
Q

En Linux, ¿qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, ‘eth0’)?

a) ethtoolsshd eth0
b) dhclient eth0
c) ifconfig eth0
d) tcpdump eth0

A

C

ifconfig eth0

168
Q

¿Qué comando se utiliza en Linux para mostrar la tabla de enrutamiento de la red?

a) route
b) netstat -r
c) ifconfig
d) ip route show

A

D

ip route show

169
Q

¿Cuál de los siguientes comandos se usa para verificar la conectividad de red enviando paquetes ICMP a una dirección IP específica?

a) netstat
b) traceroute
c) ping
d) nslookup

170
Q

¿Qué comando en Linux se utiliza para mostrar estadísticas detalladas de las interfaces de red, como los paquetes transmitidos y recibidos?

a) ifconfig -a
b) netstat -i
c) ip addr show
d) ss -i

A

B

netstat -i

171
Q

¿Qué comando en Linux se utiliza para ver la información DNS de un dominio?

a) traceroute
b) nslookup
c) ifconfig
d) dig

A

B

nslookup

172
Q

¿Cómo podemos reiniciar la interfaz de red ‘eth0’ en Linux?

a) systemctl restart eth0
b) service network restart eth0
c) ifdown eth0 && ifup eth0
d) reboot eth0

A

C

ifdown eth0 && ifup eth0

173
Q

¿Qué mensaje envía un cliente DHCP para localizar servidores DHCP disponibles en la red? (T)

A

DHCPDISCOVER

174
Q

¿Cuál es el tipo de registro DNS que traduce un nombre de dominio en una dirección IPv4?

a) AAAA
b) CNAME
c) A
d) PTR

A

C

A

Los registros A (Address) son los encargados de mapear un nombre de dominio con una dirección IPv4.

AAAA se usa para IPv6.

CNAME es un alias hacia otro dominio.

PTR se usa en resolución inversa (IP a nombre de dominio).

175
Q

Explique los tres principales tipos de NAT y en qué situaciones se utilizan.

A

NAT Estático: Asigna una IP pública fija a una IP privada específica. Se usa en servidores internos accesibles desde el exterior.

NAT Dinámico: Asigna IPs públicas de un grupo disponible a dispositivos internos cuando lo necesitan. Se usa para reducir el consumo de IPs públicas.

PAT (NAT con sobrecarga): Varios dispositivos internos comparten una única IP pública, diferenciándose por el número de puerto. Es el más común en conexiones domésticas y empresariales.

176
Q

¿Cuál de los siguientes protocolos de enrutamiento es de tipo vector-distancia?

a) OSPF
b) BGP
c) RIP
d) IS-IS

A

C

RIP

RIP (Routing Information Protocol) es un protocolo de vector-distancia basado en el número de saltos hasta el destino.

OSPF (Open Shortest Path First) y IS-IS son de estado de enlace.

BGP (Border Gateway Protocol) es un protocolo de vector de trayectoria, utilizado en enrutamiento entre sistemas autónomos.

177
Q

¿Qué mensaje envía un cliente DHCP para localizar servidores DHCP disponibles en la red?

a) DHCPOFFER
b) DHCPREQUEST
c) DHCPDISCOVER
d) DHCPACK

A

C

DHCPDISCOVER

178
Q

¿Cuál de las siguientes respuestas describe una característica del Directorio Activo de
Microsoft?

a) Es un servicio de base de datos que se utiliza exclusivamente para almacenar configuraciones de red y no admite la gestión de usuarios ni dispositivos.

b) Utiliza un modelo jerárquico similar a X.500, permitiendo la organización de recursos como usuarios, grupos y computadoras en dominios y unidades organizativas.

c) Es un estándar abierto desarrollado por Microsoft y es compatible con cualquier sistema operativo sin la necesidad de componentes adicionales.

d) No admite la replicación de datos entre diferentes controladores de dominio, lo que limita su uso en redes distribuidas.

A

B

Utiliza un modelo jerárquico similar a X.500, permitiendo la organización de recursos como usuarios, grupos y computadoras en dominios y unidades organizativas.

179
Q

¿Cuál de las siguientes NO es una función principal del Directorio Activo de Microsoft?

a) Autenticación y autorización de usuarios
b) Gestión de políticas de grupo
c) Almacenamiento de configuraciones de red
d) Compilación de código fuente

A

D

Compilación de código fuente

180
Q

¿Qué es un controlador de dominio en el contexto del Directorio Activo?

a) Un dispositivo de red que controla el tráfico entre dominios

b) Un servidor que almacena una copia de la base de datos del Directorio Activo

c) Una herramienta para crear nuevos dominios

d) Un firewall que protege el dominio de amenazas externas

A

B

Un servidor que almacena una copia de la base de datos del Directorio Activo

181
Q

¿Qué protocolo utiliza principalmente el Directorio Activo para la comunicación entre clientes y servidores?

a) HTTP
b) FTP
c) LDAP
d) SMTP

182
Q

En el Directorio Activo, ¿qué es una Unidad Organizativa (OU)?

a) Un grupo de usuarios con los mismos permisos

b) Un contenedor utilizado para organizar objetos dentro de un dominio

c) Una réplica de la base de datos del Directorio Activo

d) Un tipo de cuenta de usuario con privilegios administrativos

A

B

Un contenedor utilizado para organizar objetos dentro de un dominio

183
Q

¿Cuál de las siguientes afirmaciones sobre el Directorio Activo es correcta?

a) Solo puede utilizarse en redes locales pequeñas

b) No admite la integración con servicios en la nube

c) Permite la implementación de Single Sign-On (SSO) en una organización

d) Es incompatible con sistemas operativos que no sean Windows

A

C

Permite la implementación de Single Sign-On (SSO) en una organización

184
Q

¿Cuál de las siguientes respuestas NO es una solución Single Sign-On (SSO) de software libre?

a) Keycloak
b) CAS (Central Authentication Service)
c) Gluu Server
d) Auth0

185
Q

¿Cuál de los siguientes NO es un protocolo comúnmente utilizado en soluciones de Single Sign-On (SSO)?

a) SAML
b) OAuth 2.0
c) OpenID Connect
d) FTP

186
Q

¿Qué significa el término “federación de identidades” en el contexto de la autenticación?

a) Un método para encriptar contraseñas

b) Un sistema que permite a los usuarios acceder a múltiples sistemas con una sola identidad

c) Una técnica para generar contraseñas aleatorias

d) Un protocolo para sincronizar bases de datos de usuarios

A

B

Un sistema que permite a los usuarios acceder a múltiples sistemas con una sola identidad

187
Q

¿Cuál de las siguientes NO es una ventaja típica de implementar Single Sign-On (SSO)?

a) Reducción de la fatiga de contraseñas para los usuarios

b) Mejora en la seguridad al centralizar la autenticación

c) Simplificación de la gestión de accesos para los administradores

d) Aumento del ancho de banda de la red

A

D

Aumento del ancho de banda de la red

188
Q

¿Qué es un proveedor de identidad (IdP) en el contexto de SSO?

a) Una empresa que vende tarjetas de identificación

b) Un sistema que autentica a los usuarios y proporciona tokens de autenticación

c) Un dispositivo hardware para generar contraseñas de un solo uso

d) Un software para crear copias de seguridad de las credenciales de los usuarios

A

B

Un sistema que autentica a los usuarios y proporciona tokens de autenticación

189
Q

¿Cuál de los siguientes es un ejemplo de autenticación multifactor (MFA)?

a) Usar solo una contraseña para iniciar sesión

b) Utilizar una huella digital y un PIN para acceder a un dispositivo

c) Compartir credenciales entre múltiples usuarios

d) Cambiar la contraseña cada 30 días

A

B

Utilizar una huella digital y un PIN para acceder a un dispositivo

190
Q

En relación con los protocolos de encaminamiento, señale la respuesta correcta:

a) Los protocolos de vector distancia, como por ejemplo OSPF, emplean el algoritmo de Bellman-Ford para crear una tabla de rutas con la distancia o coste de la ruta a cada destino, que compartirán periódicamente por cada nodo de la red a sus vecinos.

b) Border Gateway Protocol versión 4 (BGPv4) se trata de un protocolo de estado del enlace que permite intercambiar información de enrutamiento entre sistemas autónomos (AS).

c) Los protocolos de vector distancia comparten con sus vecinos la información sobre las rutas calculadas a los destinos de la red, mientras que los protocolos de estado del enlace comparten información sobre el estado de los enlaces a toda la red.

d) RIPng es la versión de RIP para IPv6 y se trata del protocolo de estado del enlace utilizado para la determinación y el intercambio de rutas en redes de nueva generación IPv6.

A

C

Los protocolos de vector distancia comparten con sus vecinos la información sobre las rutas calculadas a los destinos de la red, mientras que los protocolos de estado del enlace comparten información sobre el estado de los enlaces a toda la red.

191
Q

¿Qué tipo de protocolo es RIP (Routing Information Protocol) y cómo calcula las rutas hacia los destinos?

a) Protocolo de estado del enlace que utiliza el algoritmo de Dijkstra.

b) Protocolo de vector distancia que utiliza el algoritmo de Bellman-Ford.

c) Protocolo de vector distancia que utiliza el algoritmo de Dijkstra.

d) Protocolo de estado del enlace que utiliza el algoritmo de Bellman-Ford.

A

B

Protocolo de vector distancia que utiliza el algoritmo de Bellman-Ford.

192
Q

¿Cuál es la principal diferencia entre los protocolos de estado del enlace y los de vector distancia en cuanto a la forma en que actualizan la tabla de enrutamiento?

a) Los protocolos de estado del enlace envían actualizaciones completas de la tabla de enrutamiento a sus vecinos, mientras que los de vector distancia envían solo la información sobre el estado de los enlaces.

b) Los protocolos de estado del enlace envían solo información sobre los enlaces activos, mientras que los de vector distancia envían actualizaciones periódicas completas de la tabla de enrutamiento.

c) Los protocolos de estado del enlace envían solo las rutas a los destinos más cercanos, mientras que los de vector distancia envían toda la tabla de enrutamiento.

d) Los protocolos de estado del enlace comparten información de los enlaces con todos los nodos de la red, mientras que los de vector distancia solo comparten con sus vecinos inmediatos.

A

D

Los protocolos de estado del enlace comparten información de los enlaces con todos los nodos de la red, mientras que los de vector distancia solo comparten con sus vecinos inmediatos.

193
Q

¿Qué protocolo de encaminamiento es utilizado principalmente para el enrutamiento entre sistemas autónomos en Internet?

a) OSPF.
b) BGP.
c) RIP.
d) EIGRP.

194
Q

¿Qué protocolo de enrutamiento está diseñado para redes grandes y complejas y utiliza un algoritmo de enrutamiento basado en el estado de los enlaces?

a) RIP.
b) OSPF.
c) BGP.
d) EIGRP.

195
Q

En relación con los protocolos de enrutamiento, ¿qué significa que un protocolo sea “convergente”?

a) Significa que el protocolo nunca pierde paquetes.

b) Significa que el protocolo puede adaptarse rápidamente a cambios en la red.

c) Significa que el protocolo permite la comunicación entre diferentes redes sin restricciones.

d) Significa que el protocolo transmite siempre de forma óptima.

A

B

Significa que el protocolo puede adaptarse rápidamente a cambios en la red.

196
Q

¿Cuál de las siguientes direcciones IPv6 hace referencia a un túnel IPv6 sobre IPv4 utilizando
el mecanismo de 6to4?

a) 2001:db8::/32
b) fc00::/7
c) ::ffff:192.168.1.1
d) 2002:C6A8:0101::/48

A

D

2002:C6A8:0101::/48

6to4 es un mecanismo para permitir la comunicación de tráfico IPv6 sobre redes IPv4, utilizando direcciones IPv6 especiales que comienzan con el prefijo 2002::/16 (que se usa para la conversión de direcciones IPv6 a IPv4). El rango 2002::/48 es el utilizado específicamente para las direcciones IPv6 que se configuran a través del mecanismo de túneles 6to4, donde los últimos 32 bits de la dirección IPv6 se corresponden con una dirección IPv4 pública.

197
Q

¿Cuál es la principal ventaja de utilizar la dirección IPv6 sobre IPv4 en una red?

a) Mayor eficiencia en el direccionamiento de las redes.

b) Capacidad para realizar conexiones más rápidas.

c) Uso exclusivo de direcciones privadas.

d) Mejor soporte para redes IPv4.

A

A

Mayor eficiencia en el direccionamiento de las redes.

198
Q

¿Qué tipo de dirección IPv6 se utiliza para la comunicación entre nodos dentro de una red local sin necesidad de pasar por un enrutador?

a) Unicast
b) Multicast
c) Anycast
d) Link-local

A

D

Link-local

199
Q

En redes móviles, ¿qué protocolo se utiliza para proporcionar conectividad en dispositivos que se desplazan entre diferentes celdas de una red celular?

a) DHCP
b) Handover
c) ARP
d) DNS

A

B

Handover

200
Q

¿Cuál es el propósito del protocolo ICMP en redes IP?

a) Proveer direcciones IP dinámicas a los dispositivos.

b) Controlar el flujo de tráfico entre dispositivos.

c) Informar sobre errores y realizar diagnósticos de red.

d) Establecer conexiones seguras entre dispositivos.

A

C

Informar sobre errores y realizar diagnósticos de red.

201
Q

En el contexto de redes 5G, ¿cuál es una de las tecnologías principales para reducir la latencia y mejorar la velocidad de transmisión de datos?

a) SDN (Software-Defined Networking)
b) MIMO (Multiple Input, Multiple Output)
c) MPLS (Multiprotocol Label Switching)
d) QoS (Quality of Service)

A

B

MIMO (Multiple Input, Multiple Output)

202
Q

¿Cuál es la dirección de la red en la que se ubica el host con IP 192.168.85.120 y máscara de red 255.255.255.192, y cuántos nodos pueden existir en dicha red?

a) La dirección de red es 192.168.85.1 y el número de nodos posibles es 64.

b) La dirección de red es 192.168.85.255 y el número de nodos posibles es 64.

c) La dirección de red es 192.168.85.192 y el número de nodos posibles es 62.

d) La dirección de red es 192.168.85.64 y el número de nodos posibles es 62.

A

D

La dirección de red es 192.168.85.64 y el número de nodos posibles es 62.

203
Q

¿Cuál es la dirección de red para la IP 10.1.1.35 con máscara de subred 255.255.255.240, y cuántos nodos se pueden asignar en esta subred?

a) La dirección de red es 10.1.1.32 y el número de nodos posibles es 16.

b) La dirección de red es 10.1.1.16 y el número de nodos posibles es 14.

c) La dirección de red es 10.1.1.0 y el número de nodos posibles es 16.

d) La dirección de red es 10.1.1.32 y el número de nodos posibles es 14.

A

B

La dirección de red es 10.1.1.16 y el número de nodos posibles es 14.

204
Q

¿Cuál es el rango de direcciones válidas para la subred 192.168.10.64/26?

a) 192.168.10.64 a 192.168.10.127.
b) 192.168.10.65 a 192.168.10.126.
c) 192.168.10.64 a 192.168.10.98.
d) 192.168.10.66 a 192.168.10.127.

A

B

192.168.10.65 a 192.168.10.126.

205
Q

Si tienes la dirección IP 172.16.45.70 con máscara 255.255.255.224, ¿cuál es la dirección de difusión para esta subred?

a) 172.16.45.95
b) 172.16.45.127
c) 172.16.45.64
d) 172.16.45.120

A

A

172.16.45.95

206
Q

Dada la dirección IP 192.168.100.150 y la máscara de subred 255.255.255.0, ¿cuál es la dirección de la red?

a) 192.168.100.128
b) 192.168.100.0
c) 192.168.100.150
d) 192.168.100.255

A

B

192.168.100.0

207
Q

¿Cuál es la dirección de la red para la dirección IP 10.10.25.195 con una máscara de subred 255.255.255.248?

a) 10.10.25.192
b) 10.10.25.200
c) 10.10.25.248
d) 10.10.25.160

A

A

10.10.25.192

208
Q

¿Cuál puede ser la razón de dichos resultados diferentes de nslookup desde el mismo servidor?

$ nslookup www.ibsalut.es 8.8.8.8
Server: 8.8.8.8
Address: 8.8.8.8#53

Non-authoritative answer:
Name: www.ibsalut.es
Address: 195.76.89.10

$ nslookup www.ibsalut.es
Server: 10.215.137.133
Address: 10.215.137.133#53

Name: www.ibsalut.es
Address: 10.215.134.20

a) Es un error en la configuración DNS de www.ibsalut.es ya que según el servidor web al que se accede resuelve una IP pública o la IP interna.

b) Es un error en la configuración DNS del servidor de DNS 10.215.137.133 que resuelve www.ibsalut.es ya que debería resolver la IP pública.

c) Es un comportamiento normal ya que los servidores DNS utilizados son diferentes.

d) Es un comportamiento anormal ya que ambos servidores de DNS deberían resolver la misma IP pública.

A

C

Es un comportamiento normal ya que los servidores DNS utilizados son diferentes.

209
Q

Al ejecutar el comando “dig example.com” desde dos ubicaciones diferentes, se obtienen resultados distintos. ¿Cuál es la explicación más probable?

a) El servidor DNS está mal configurado
b) La zona DNS de example.com está corrupta
c) Se está utilizando DNS geográfico o CDN
d) El dominio example.com ha sido comprometido

A

C

Se está utilizando DNS geográfico o CDN

210
Q

Al realizar una consulta DNS para www.example.com, se obtiene una respuesta CNAME que apunta a cdn.example.net. ¿Qué implica esto?

a) El dominio www.example.com está mal configurado

b) Se está utilizando una red de distribución de contenido (CDN)

c) El servidor DNS está configurado incorrectamente

d) www.example.com es un subdominio de cdn.example.net

A

B

Se está utilizando una red de distribución de contenido (CDN)

211
Q

Un usuario reporta que ocasionalmente no puede acceder a un sitio web, mientras que otros usuarios no tienen problemas. Al investigar, se descubre que el TTL del registro DNS es muy bajo. ¿Cuál podría ser la razón de este bajo TTL?

a) El administrador del dominio cometió un error

b) Se está preparando para una migración de servidores

c) El dominio está bajo un ataque DDoS

d) El servidor DNS está sobrecargado

A

B

Se está preparando para una migración de servidores

212
Q

Un administrador de red ejecuta el siguiente comando en su servidor:

nslookup example.com

Y obtiene una respuesta con la IP 192.168.1.100. Sin embargo, cuando ejecuta el mismo comando en su ordenador personal, obtiene la IP 203.0.113.5.

¿Cuál podría ser la razón de esta diferencia?

a) El servidor DNS del administrador tiene una caché corrupta.

b) Se está aplicando una política de resolución diferente según la ubicación de la consulta (Split-horizon DNS).

c) El dominio example.com está mal configurado en su servidor DNS.

d) El administrador ha cometido un error en la consulta y debería usar dig en su lugar.

A

B

Se está aplicando una política de resolución diferente según la ubicación de la consulta (Split-horizon DNS).

213
Q

Un usuario reporta que no puede acceder a intranet.empresa.com desde su casa, pero sí desde la oficina.

¿Qué configuración DNS podría estar causando este problema?

a) El dominio intranet.empresa.com solo está definido en los servidores DNS internos de la empresa.

b) Hay un problema con la propagación de los registros DNS públicos.

c) El servidor DNS interno de la empresa tiene un error en la configuración de zona inversa.

d) La IP pública del servidor web de la intranet ha cambiado y aún no se ha actualizado en los registros DNS.

A

A

El dominio intranet.empresa.com solo está definido en los servidores DNS internos de la empresa.

214
Q

¿Qué comando permitiría verificar todos los registros DNS asociados a un dominio?

a) nslookup -type=ALL example.com
b) ping example.com
c) netstat -r example.com
d) traceroute example.com

A

A

nslookup -type=ALL example.com

215
Q

Un usuario ejecuta nslookup www.ejemplo.com y obtiene la dirección IP 192.0.2.10. Sin embargo, al intentar abrir la página en su navegador, no carga.

¿Cuál de las siguientes podría NO ser una causa del problema?

a) El servidor web en 192.0.2.10 no está en funcionamiento.

b) El firewall de la red bloquea las conexiones HTTP/HTTPS a 192.0.2.10.

c) El servidor DNS está caído.

d) La entrada DNS www.ejemplo.com es correcta, pero el servidor web no está configurado para responder a ese nombre.

A

C

c) El servidor DNS está caído. (Si el servidor DNS estuviera caído, nslookup no habría podido resolver la dirección IP).

216
Q

¿Qué tipo de registro DNS se usa para asociar un dominio con una dirección IPv6?

a) A
b) MX
c) AAAA
d) CNAME

217
Q

¿Cuántas IP hay utilizables en el rango 172.16.0.0/16?

a) 65.536.
b) 65.534.
c) 32.768.
d) Ninguna ya que el /16 ocupa todo el espacio de red.

218
Q

¿Cuántas direcciones IP utilizables hay en la red 192.168.1.0/24?

a) 256
b) 254
c) 255
d) 128

219
Q

¿Cuál es la dirección de broadcast de la subred 10.0.4.0/22?

a) 10.0.4.255
b) 10.0.7.255
c) 10.0.5.255
d) 10.0.4.3

A

B

10.0.7.255

220
Q

Si tienes la dirección IP 192.168.50.25/27, ¿cuál es la dirección de red de su subred?

a) 192.168.50.0
b) 192.168.50.16
c) 192.168.50.32
d) 192.168.50.1

A

B

192.168.50.16

221
Q

¿Cuántas subredes /30 se pueden obtener dentro de una red /24?

a) 32
b) 64
c) 128
d) 256

222
Q

¿Qué máscara de subred permitiría dividir la red 192.168.0.0/24 en 4 subredes iguales?

a) 255.255.255.128
b) 255.255.255.192
c) 255.255.255.224
d) 255.255.255.240

A

B

255.255.255.192

223
Q

¿Cuál de las siguientes opciones describe correctamente el protocolo Agent X en el contexto de la monitorización de redes?

A) Un protocolo que permite la comunicación directa entre dos gestores SNMP para compartir información de configuración.

B) Un protocolo diseñado para facilitar la extensibilidad en el sistema de gestión de red mediante la delegación de tareas a subagentes.

C) Un protocolo utilizado para cifrar los datos transmitidos entre un gestor y un agente SNMP, garantizando la seguridad de la información.

D) Un protocolo que define la estructura y el formato de los mensajes SNMP, asegurando la interoperabilidad entre diferentes implementaciones.

A

B

Un protocolo diseñado para facilitar la extensibilidad en el sistema de gestión de red mediante la delegación de tareas a subagentes.

224
Q

¿Qué tipo de mensaje SNMP se utiliza para que un agente notifique de forma proactiva al gestor sobre un evento o cambio de estado?

225
Q

En LDAP, el RDN (Relative Distinguished Name) es la ruta completa que identifica una entrada específica en el directorio, verdadero o falso?

A

FALSO

El RDN es un componente del DN (Distinguished Name) que identifica una entrada en un nivel específico dentro de la jerarquía, no la ruta completa. El DN es la ruta completa.

226
Q

¿Con que comando otorgamos permisos de lectura y ejecución al usuario y al grupo, y solo permisos de lectura a otros para el archivo mi_programa?

A

chmod 755 mi_programa

227
Q

¿Qué es un puerto mirror en un switch?

a) Un puerto que refleja físicamente la luz de los cables de red

b) Un puerto que duplica el tráfico de uno o más puertos de origen y lo envía a un puerto de destino para análisis

c) Un puerto que bloquea todo el tráfico entrante

d) Un puerto que conecta dos switches entre sí

A

B

Un puerto que duplica el tráfico de uno o más puertos de origen y lo envía a un puerto de destino para análisis

Un puerto mirror, también conocido como port mirroring o SPAN (Switched Port Analyzer), es una técnica que permite replicar el tráfico de red que atraviesa uno o más puertos de origen en un switch y enviarlo a un puerto de destino específico para su análisis sin afectar el rendimiento de la red

228
Q

¿Cómo se llama comúnmente al gestor de SNMP?

a) Agente SNMP
b) NMS (Network Management Station)
c) MIB (Management Information Base)
d) Dispositivo gestionado

A

B

NMS (Network Management Station)

El gestor de SNMP se conoce comúnmente como NMS (Network Management Station) o estación de gestión de red. Este componente central del sistema SNMP es responsable de supervisar y gestionar los dispositivos de la red, enviando solicitudes a los agentes SNMP, recopilando datos y realizando tareas administrativas

229
Q

¿Qué es una PDU en SNMP (Simple Network Management Protocol)?

a) Un dispositivo físico utilizado para administrar redes

b) Una unidad de datos que se intercambia entre entidades de red

c) Un protocolo de enrutamiento utilizado en Internet

d) Un lenguaje de programación específico para la gestión de redes

A

B

Una unidad de datos que se intercambia entre entidades de red