TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

Gemino bloque 4 4gemino

Por Hector
Récord
🏆 8.5
Media
📊 8.44
Sesiones
2
#PreguntaOpcionesTiempo
1 ¿Cuál de las siguientes funciones NO corresponde al núcleo (kernel) de un sistema operativo?
Gestión de la memoria principal y procesos.
✓ Interfaz gráfica de usuario y gestión de ventanas.
Control de los manejadores de dispositivos (drivers).
Gestión del sistema de archivos y llamadas al sistema.
30s
2 En el estándar X.500, ¿qué representa el término DIT?
La base de datos física donde se alojan los objetos.
El protocolo de transferencia de información de directorio.
✓ La estructura jerárquica de los objetos de información.
El identificador único de cada entrada en el directorio.
30s
3 ¿Qué puerto utiliza por defecto el protocolo LDAP sobre SSL/TLS (LDAPS)?
Puerto 389.
✓ Puerto 636.
Puerto 443.
Puerto 3268.
30s
4 En Active Directory, ¿cuál es el contenedor de mayor nivel que actúa como límite de seguridad y replicación?
Dominio.
Árbol.
✓ Bosque.
Unidad Organizativa.
30s
5 ¿Qué componente de Active Directory es necesario para realizar búsquedas de objetos en todo el bosque sin consultar a cada dominio?
Controlador de Dominio Principal.
Maestro de Operaciones.
✓ Catálogo Global.
Servidor de Nombres de Dominio.
30s
6 Un Administrador de Bases de Datos (DBA) realiza tareas de nivel:
✓ Físico y lógico.
Conceptual y de aplicación.
Externo y de presentación.
Únicamente físico y hardware.
30s
7 ¿Qué nivel de RAID ofrece redundancia mediante paridad distribuida y requiere al menos tres discos?
RAID 1.
✓ RAID 5.
RAID 6.
RAID 10.
30s
8 En una política de rotación de copias GFS, ¿a qué corresponden las siglas?
Global, Full, Selective.
✓ Grandfather, Father, Son.
General, Fragmented, Synced.
Graphical, File, System.
30s
9 ¿Qué diferencia técnica principal existe entre un hipervisor Tipo 1 y uno Tipo 2?
El Tipo 1 es software libre y el Tipo 2 es propietario.
El Tipo 1 se ejecuta sobre un SO y el Tipo 2 sobre hardware.
✓ El Tipo 1 corre sobre el hardware y el Tipo 2 sobre un SO.
El Tipo 1 no permite virtualización completa y el Tipo 2 sí.
30s
10 En el modelo de servicios Cloud, ¿qué ofrece el modelo PaaS al desarrollador?
Infraestructura física de servidores y red.
Software final listo para el usuario.
✓ Entorno de desarrollo y despliegue sin gestionar el SO.
Gestión exclusiva de la seguridad perimetral.
30s
11 ¿Qué protocolo se utiliza para el envío de correos electrónicos entre servidores (MTA a MTA)?
POP3.
IMAP4.
✓ SMTP.
HTTP.
30s
12 ¿Cuál es la función del registro MX en un servidor DNS?
Asociar un nombre de dominio a una dirección IPv4.
✓ Definir el servidor de intercambio de correo del dominio.
Asociar un alias a un nombre de dominio canónico.
Resolver direcciones IP en nombres de dominio.
30s
13 En Docker, ¿qué es un contenedor respecto a una imagen?
El contenedor es el código fuente y la imagen el binario.
✓ El contenedor es una instancia en ejecución de una imagen.
La imagen es el contenedor después de ser ejecutado.
Son términos sinónimos en la arquitectura de microservicios.
30s
14 ¿Qué protocolo de red permite la asignación dinámica de direcciones IP a los clientes de una LAN?
DNS.
SNMP.
✓ DHCP.
ARP.
30s
15 ¿Qué comando en Windows muestra la caché de resolución de direcciones físicas (MAC)?
ipconfig /all.
✓ arp -a.
netstat -r.
tracert.
30s
16 ¿Cuál es el propósito principal de una DMZ (Zona Desmilitarizada)?
Aislar los equipos de los administradores de la red local.
Aumentar la velocidad de conexión de los servidores internos.
✓ Alojar servidores públicos aislándolos de la red interna.
Evitar que los usuarios internos accedan a Internet.
30s
17 En el modelo OSI, ¿en qué capa operan los protocolos de enrutamiento como OSPF o BGP?
Capa 2 (Enlace).
✓ Capa 3 (Red).
Capa 4 (Transporte).
Capa 7 (Aplicación).
30s
18 ¿Qué protocolo se encarga de gestionar y monitorizar dispositivos de red de forma remota?
SMTP.
✓ SNMP.
SFTP.
ICMP.
30s
19 En una red Ethernet con topología en estrella, ¿qué dispositivo es el nodo central habitual?
Hub.
Router.
✓ Switch.
Bridge.
30s
20 ¿Qué estándar IEEE define las especificaciones para redes inalámbricas (WLAN)?
IEEE 802.3.
IEEE 802.5.
✓ IEEE 802.11.
IEEE 802.15.
30s
21 ¿Qué técnica permite utilizar una única dirección IP pública para múltiples dispositivos internos?
VLAN.
✓ NAT.
DMZ.
Subnetting.
30s
22 ¿Cuál es la longitud de una dirección IPv6?
32 bits.
48 bits.
64 bits.
✓ 128 bits.
30s
23 En el modelo TCP/IP, ¿qué protocolo garantiza la entrega de datos de forma fiable y ordenada?
UDP.
IP.
✓ TCP.
ICMP.
30s
24 ¿Qué capa del modelo OSI se encarga de la compresión, el cifrado y el formato de los datos?
Sesión.
Transporte.
✓ Presentación.
Aplicación.
30s
25 El protocolo STP (Spanning Tree Protocol) sirve para:
Enrutar paquetes por el camino más corto.
✓ Evitar bucles infinitos en la capa de enlace.
Asignar ancho de banda de forma equitativa.
Autenticar usuarios en un puerto de switch.
30s
26 ¿Qué tipo de cable utiliza conectores RJ-45 en una red Ethernet?
Coaxial fino.
Fibra óptica monomodo.
✓ Par trenzado (UTP/STP).
Cable serie RS-232.
30s
27 ¿Cuál es el puerto estándar para el protocolo HTTPS?
80.
21.
✓ 443.
8080.
30s
28 En seguridad informática, el principio de Integridad asegura que:
La información solo sea accesible por personas autorizadas.
✓ La información no haya sido modificada sin autorización.
El sistema esté disponible siempre que se necesite.
El usuario no pueda negar haber realizado una acción.
30s
29 ¿Qué norma técnica en España establece los requisitos mínimos de seguridad en la Administración Electrónica?
LGTel.
GDPR.
✓ ENS.
MAGERIT.
30s
30 ¿Cuál es el objetivo principal de la metodología MAGERIT?
Gestionar las incidencias de soporte técnico.
✓ Realizar análisis y gestión de riesgos de sistemas.
Definir la arquitectura física de un CPD.
Auditar el cumplimiento de la Ley de Protección de Datos.
30s
31 ¿Qué tipo de VPN cifra el tráfico a nivel de red mediante el uso de cabeceras AH y ESP?
SSL VPN.
✓ IPsec.
PPTP.
L2TP.
30s
32 En comunicaciones móviles, ¿qué generación introdujo el uso masivo de datos y el estándar LTE?
2G.
3G.
✓ 4G.
5G.
30s
33 ¿Qué tipo de multiplexación asigna todo el ancho de banda a un usuario durante un intervalo de tiempo corto?
FDM.
✓ TDM.
WDM.
CDM.
30s
34 ¿Qué dispositivo de red opera en la Capa 3 del modelo OSI?
Hub.
Bridge.
Switch L2.
✓ Router.
30s
35 ¿Qué protocolo utiliza el comando PING para comprobar la conectividad?
TCP.
UDP.
✓ ICMP.
ARP.
30s
36 ¿Cuál es la máscara de subred por defecto para una red de Clase B?
255.0.0.0.
✓ 255.255.0.0.
255.255.255.0.
255.255.255.255.
30s
37 En el modelo de seguridad de 'Anillos' (Rings), ¿cuál es el nivel de mayor privilegio en la CPU?
Anillo 3.
Anillo 1.
✓ Anillo 0.
Anillo -1.
30s
38 ¿Qué es una 'Instantánea' (Snapshot) en entornos de virtualización?
Un backup completo exportado a un almacenamiento externo.
✓ Una imagen que guarda el estado del disco en un punto temporal.
Un proceso de clonación de una máquina virtual activa.
La conversión de una máquina física a una virtual.
30s
39 ¿Qué puerto utiliza por defecto el protocolo SSH?
21.
✓ 22.
23.
25.
30s
40 ¿Qué protocolo de acceso remoto es conocido por transmitir la información en texto plano, sin cifrado?
SSH.
RDP.
✓ Telnet.
HTTPS.
30s
41 En ITIL, ¿qué proceso se encarga de restaurar el servicio normal lo antes posible tras una interrupción?
Gestión de Problemas.
Gestión de Cambios.
✓ Gestión de Incidencias.
Gestión de la Configuración.
30s
42 ¿Qué nivel de Tier en un CPD garantiza una disponibilidad del 99.995% y tolerancia activa a fallos?
Tier I.
Tier II.
Tier III.
✓ Tier IV.
30s
43 ¿Cuál es la función principal de un balanceador de carga?
Asegurar que ningún usuario supere el ancho de banda asignado.
✓ Distribuir el tráfico entrante entre varios servidores.
Bloquear ataques de denegación de servicio distribuidos.
Cifrar las comunicaciones entre el cliente y el servidor.
30s
44 En almacenamiento, ¿qué tecnología utiliza una red dedicada de fibra o iSCSI para conectar servidores y cabinas?
DAS.
NAS.
✓ SAN.
JBOD.
30s
45 ¿Qué protocolo de la capa de transporte utiliza DNS para consultas estándar?
TCP.
✓ UDP.
SCTP.
IGMP.
30s
46 ¿Qué código de estado HTTP indica que un recurso no ha sido encontrado?
200 OK.
301 Moved Permanently.
✓ 404 Not Found.
500 Internal Server Error.
30s
47 ¿Cuál es la función del protocolo ARP?
Asociar un nombre de dominio a una dirección IP.
✓ Asociar una dirección IP a una dirección MAC.
Gestionar el enrutamiento de paquetes en Internet.
Establecer sesiones seguras en la web.
30s
48 ¿Qué es un 'Ataque de Man-in-the-Middle'?
Un virus que borra los archivos del sistema operativo.
✓ Un atacante que intercepta y/o modifica la comunicación entre dos partes.
Un acceso no autorizado mediante fuerza bruta a una contraseña.
Un envío masivo de correos electrónicos no deseados.
30s
49 ¿Qué organismo español coordina la respuesta a incidentes de seguridad que afecten a la Administración?
INCIBE.
✓ CCN-CERT.
AEPD.
CNPIC.
30s
50 ¿Qué longitud tiene una dirección MAC?
32 bits.
✓ 48 bits.
64 bits.
128 bits.
30s
51 En una base de datos, ¿qué propiedad asegura que una transacción se realiza por completo o no se realiza en absoluto?
Consistencia.
Aislamiento.
✓ Atomicidad.
Durabilidad.
30s
52 ¿Qué protocolo permite enviar varios mensajes de correo en una sola conexión TCP?
✓ SMTP con extensiones (ESMTP).
POP3.
IMAP.
MIME.
30s
53 ¿Qué técnica de conmutación es la que utiliza Internet?
Conmutación de circuitos.
Conmutación de mensajes.
✓ Conmutación de paquetes.
Conmutación de celdas.
30s
54 En fibra óptica, ¿qué fenómeno físico permite que la luz se mantenga dentro del núcleo?
Refracción parcial.
✓ Reflexión interna total.
Difracción electromagnética.
Dispersión cromática.
30s
55 ¿Qué topología de red se caracteriza por que todos los nodos están conectados a un cable central común?
Estrella.
Anillo.
✓ Bus.
Malla.
30s
56 ¿Cuál de estos protocolos NO es de enrutamiento?
RIP.
OSPF.
✓ SNMP.
EIGRP.
30s
57 ¿Qué es el 'Handshake' en el protocolo SSL/TLS?
El proceso de compresión de los datos antes del envío.
✓ La negociación inicial para establecer parámetros de cifrado.
El cierre ordenado de una conexión segura.
La verificación del nombre de dominio por el DNS.
30s
58 ¿Qué nombre recibe el sistema de archivos estándar de las distribuciones Linux modernas?
NTFS.
FAT32.
✓ Ext4.
APFS.
30s
59 En Windows, ¿qué herramienta permite gestionar las directivas de grupo del dominio?
✓ GPMC.
Regedit.
Taskmgr.
Eventvwr.
30s
60 ¿Qué tipo de registro DNS se utiliza para la resolución inversa (de IP a nombre)?
A.
AAAA.
✓ PTR.
CNAME.
30s
61 ¿Qué protocolo se utiliza habitualmente para la sincronización horaria de los equipos de una red?
NNTP.
✓ NTP.
SNMP.
PTP.
30s
62 ¿Cuál es el principal inconveniente del RAID 0?
Es el nivel de RAID más lento en escritura.
✓ No ofrece ninguna tolerancia a fallos.
Desperdicia el 50% de la capacidad de los discos.
Requiere hardware muy costoso para implementarse.
30s
63 ¿Qué tecnología inalámbrica de corto alcance se basa en el estándar IEEE 802.15.1?
Zigbee.
✓ Bluetooth.
Wi-Fi.
Infrarrojos.
30s
64 En el modelo OSI, ¿en qué capa se realiza la segmentación de los datos del nivel superior?
Capa de Red.
✓ Capa de Transporte.
Capa de Sesión.
Capa de Aplicación.
30s
65 ¿Qué comando se utiliza en Linux para cambiar los permisos de un archivo?
chown.
✓ chmod.
chgrp.
ps.
30s
66 ¿Qué significan las siglas SSID en una red inalámbrica?
Secure System ID.
✓ Service Set Identifier.
Signal Strength ID.
Static System Identifier.
30s
67 ¿Qué componente de hardware de un servidor permite la gestión remota incluso si el SO está caído?
Tarjeta Gráfica.
Controladora RAID.
✓ BMC (como iDRAC o ILO).
Memoria RAM.
30s
68 ¿Cuál es la función del registro CNAME en DNS?
Indicar la dirección IPv6 de un host.
✓ Crear un alias para un nombre de dominio existente.
Definir el servidor de nombres primario.
Almacenar información de texto genérica.
30s
69 ¿Qué es el 'Swapping' en gestión de memoria?
El intercambio de datos entre la caché L1 y L2.
✓ El movimiento de procesos entre memoria RAM y disco (espacio de intercambio).
La técnica de asignar memoria a varios procesos a la vez.
El proceso de limpieza de sectores defectuosos del disco.
30s
70 ¿Qué protocolo de correo permite gestionar las carpetas directamente en el servidor sin descargar los mensajes?
POP3.
SMTP.
✓ IMAP.
MIME.
30s
71 ¿Qué tipo de amenaza explota una vulnerabilidad antes de que el fabricante publique un parche?
Phishing.
Ransomware.
✓ Zero-Day.
Spyware.
30s
72 En criptografía asimétrica, ¿qué clave se utiliza para cifrar un mensaje que solo el destinatario debe leer?
La clave privada del emisor.
La clave pública del emisor.
✓ La clave pública del destinatario.
La clave privada del destinatario.
30s
73 ¿Qué característica define a una red de tipo 'Broadcasting'?
La comunicación es de punto a punto exclusivamente.
✓ Todos los nodos reciben el mismo paquete de datos.
La red selecciona la ruta más corta para cada paquete.
Solo los nodos autorizados pueden ver el tráfico de red.
30s
74 ¿Cuál es la función de una máscara de red (subnet mask)?
Identificar de forma única a un ordenador en el mundo.
✓ Dividir la dirección IP en parte de red y parte de host.
Cifrar los paquetes de datos que circulan por la red local.
Acelerar el proceso de resolución de nombres DNS.
30s
75 ¿Qué dispositivo permite conectar dos redes que utilizan protocolos de niveles superiores distintos?
Repetidor.
Bridge.
✓ Pasarela (Gateway).
Hub.
30s
76 ¿Qué protocolo se utiliza para la transferencia de archivos de forma segura cifrando la sesión de control y datos?
FTP.
TFTP.
✓ SFTP.
Telnet.
30s
77 ¿Qué métrica de seguridad informática mide el tiempo medio entre fallos de un sistema?
MTTR.
✓ MTBF.
RTO.
RPO.
30s
78 ¿Qué es un 'Rootkit'?
Una herramienta para la administración remota legal.
✓ Software malicioso diseñado para ocultar su presencia y la de otros procesos.
Un programa que descifra contraseñas por fuerza bruta.
Un firewall de hardware de gama alta.
30s
79 ¿Qué estándar de Ethernet define el funcionamiento a 10 Gbps sobre par trenzado?
10BaseT.
100BaseTX.
1000BaseT.
✓ 10GBaseT.
30s
80 En una base de datos relacional, ¿qué es una clave externa (Foreign Key)?
Un campo que identifica de forma única cada fila.
✓ Un campo que establece un vínculo entre datos de dos tablas.
Un índice que acelera las búsquedas de texto.
Una clave que solo puede contener valores numéricos.
30s