TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

bloque 4 ez 4

Por xd4z
Récord
🏆 8.5
Media
📊 6.36
Sesiones
3
#PreguntaOpcionesTiempo
1 ¿Cuántas capas tiene el modelo OSI?
✓ 7
5
6
4
24s
2 ¿En qué capa del modelo OSI opera un switch de nivel 2?
✓ Capa 2 - Enlace de datos
Capa 1 - Física
Capa 4 - Transporte
Capa 3 - Red
24s
3 ¿Qué tipo de dirección usa un switch para decidir a qué puerto reenviar una trama?
Dirección IP
✓ Dirección MAC
Número de VLAN
Número de puerto TCP
24s
4 ¿Qué dispositivo de red separa dominios de colisión pero NO separa dominios de difusión?
✓ Switch de capa 2
Router
Firewall
Gateway
25s
5 ¿Cuál es el rango de direcciones IP privadas de clase A?
172.16.0.0 – 172.31.255.255
169.254.0.0 – 169.254.255.255
✓ 10.0.0.0 – 10.255.255.255
192.168.0.0 – 192.168.255.255
25s
6 ¿Qué protocolo resuelve una dirección IP a su correspondiente dirección MAC en una red local?
DHCP (Dynamic Host Configuration Protocol)
ICMP (Internet Control Message Protocol)
DNS (Domain Name System)
✓ ARP (Address Resolution Protocol)
24s
7 ¿Qué significa que un protocolo de transporte sea 'orientado a conexión'?
Utiliza direcciones MAC en lugar de IPs para encaminar los paquetes
Envía los paquetes sin comprobar si el destino los recibe correctamente
Fragmenta los datos en celdas de tamaño fijo para optimizar la transmisión
✓ Establece un canal virtual antes de enviar datos y garantiza la entrega en orden
25s
8 ¿Qué estándar IEEE define Ethernet de 100 Mbps también conocido como Fast Ethernet?
✓ 802.3u
802.3z
802.3ae
802.3ab
25s
9 ¿Qué rango de direcciones IPv4 está reservado para multicast?
240.0.0.0 – 255.255.255.255
192.168.0.0 – 192.168.255.255
169.254.0.0 – 169.254.255.255
✓ 224.0.0.0 – 239.255.255.255
25s
10 ¿Cuál es la dirección de broadcast de la red 192.168.1.0/24?
192.168.1.0
✓ 192.168.1.255
255.255.255.0
192.168.255.255
24s
11 ¿Cuál es la tríada CIA de la seguridad de la información?
Confidencialidad, Identificación y Autenticación
✓ Confidencialidad, Integridad y Disponibilidad
Control, Integridad y Autenticidad
Cifrado, Integridad y Acceso
24s
12 ¿Qué tipo de malware se replica a través de la red sin necesidad de infectar ficheros del sistema?
Troyano
✓ Gusano (Worm)
Ransomware
Rootkit
24s
13 ¿Qué herramienta permite capturar y analizar el tráfico de red en tiempo real?
John the Ripper
Nmap
Metasploit
✓ Wireshark (anteriormente Ethereal)
24s
14 ¿Qué ataque consiste en suplantar la identidad de una persona o entidad mediante correos o páginas web falsas?
Spoofing de MAC
Pharming
✓ Phishing
Eavesdropping
24s
15 ¿Cuál es la norma de seguridad de obligado cumplimiento para las Administraciones Públicas españolas?
Common Criteria
COBIT
✓ ENS (Esquema Nacional de Seguridad)
ISO 27001
24s
16 ¿Qué significa MFA en el contexto de la autenticación?
Gestión centralizada de accesos y permisos en un directorio activo
Acceso a recursos mediante múltiples cuentas de usuario simultaneas
✓ Autenticación con múltiples factores combinando algo que sé, tengo o soy
Cifrado de múltiples capas para proteger las comunicaciones de red
25s
17 ¿En qué puerto TCP escucha por defecto el servidor SMTP para recibir correo entre servidores?
Puerto 465
Puerto 110
Puerto 587
✓ Puerto 25
24s
18 ¿Qué agente de correo electrónico se encarga de transferir mensajes entre servidores de correo?
MUA (Mail User Agent)
✓ MTA (Mail Transfer Agent)
MDA (Mail Delivery Agent)
MAA (Mail Access Agent)
24s
19 ¿Qué extensión del formato de correo permite enviar ficheros adjuntos y contenido multimedia?
✓ MIME (Multipurpose Internet Mail Extensions)
ESMTP (Enhanced SMTP)
SPF (Sender Policy Framework)
RFC 822
24s
20 ¿Qué tipo de registro DNS permite conocer el nombre de dominio asociado a una dirección IP (resolución inversa)?
Registro A
Registro CNAME
✓ Registro PTR
Registro AAAA
24s
21 ¿Cuántos servidores DNS intervienen en la resolución recursiva de un nombre de dominio desde cero?
Solo 2: el servidor de caché del ISP y el servidor autoritativo
Al menos 5: uno por cada nivel del árbol de dominios
✓ Al menos 3: resolver local, root server y servidor autoritativo
Solo 1: el resolver local lo resuelve directamente
30s
22 ¿Cuál es el método HTTP que se usa para obtener un recurso del servidor sin modificarlo?
DELETE
PUT
POST
✓ GET
24s
23 ¿Qué código de estado HTTP indica que la petición se ha procesado correctamente y se devuelve el recurso solicitado?
201 Created
302 Found
✓ 200 OK
204 No Content
24s
24 ¿En qué capa del modelo OSI operan los protocolos HTTP, SMTP y FTP?
Capa 4 - Transporte
Capa 6 - Presentación
Capa 5 - Sesión
✓ Capa 7 - Aplicación
24s
25 ¿Qué cabecera HTTP envía el navegador para indicar al servidor qué tipos de contenido puede procesar?
Authorization
Content-Type
✓ Accept
Cache-Control
24s
26 ¿Qué protocolo añade cifrado TLS al HTTP para proteger la comunicación entre cliente y servidor?
✓ HTTPS
SMTPS
FTPS
HTTP/2
24s
27 ¿Qué comando de Docker se usa para descargar una imagen desde Docker Hub?
✓ docker pull
docker build
docker run
docker create
24s
28 ¿Qué fichero define la configuración necesaria para construir una imagen Docker?
docker-compose.yml
pod-definition.yaml
kubelet.yaml
✓ Dockerfile
24s
29 ¿Qué diferencia principal existe entre la virtualización clásica con máquinas virtuales y la virtualización con contenedores?
✓ Los contenedores comparten el kernel del sistema operativo anfitrión; las VMs tienen cada una su propio kernel completo
Los contenedores requieren un hipervisor de tipo 1 para funcionar; las VMs solo necesitan tipo 2
Los contenedores son más lentos que las VMs porque virtualizan también el hardware de red y almacenamiento
Las VMs son más ligeras que los contenedores porque no incluyen el sistema operativo completo
30s
30 ¿En qué servicio de almacenamiento en la nube de Amazon AWS se guardan objetos como imágenes, vídeos o documentos?
✓ S3 (Simple Storage Service)
RDS (Relational Database Service)
EBS (Elastic Block Store)
EC2 (Elastic Compute Cloud)
24s
31 ¿Qué modelo de servicio cloud proporciona máquinas virtuales e infraestructura de red gestionada por el proveedor?
✓ IaaS (Infrastructure as a Service)
SaaS (Software as a Service)
PaaS (Platform as a Service)
FaaS (Function as a Service)
24s
32 ¿Qué significa el acrónimo ACID en el contexto de las bases de datos?
Atomicidad, Coherencia, Integridad y Distribución
Acceso, Control, Indexación y Durabilidad
Autenticación, Cifrado, Integridad y Disponibilidad
✓ Atomicidad, Consistencia, Aislamiento y Durabilidad
24s
33 ¿En qué puerto TCP escucha por defecto el servidor PostgreSQL?
✓ 5432
3306
1433
1521
24s
34 ¿Qué sentencia SQL se usa para consultar datos de una tabla?
UPDATE
CREATE
✓ SELECT
INSERT
24s
35 ¿Qué tipo de backup copia todos los ficheros independientemente de si han sido modificados?
Backup sintético
Backup diferencial
Backup incremental
✓ Backup completo (full)
24s
36 ¿Qué herramienta de línea de comandos de MySQL permite realizar una copia de seguridad lógica generando un script SQL?
myisamchk
✓ mysqldump
mysqlcheck
mysqladmin
24s
37 ¿Qué gestor de paquetes se usa en distribuciones Linux basadas en Debian para instalar software?
yum
✓ apt (Advanced Package Tool)
rpm
dnf
24s
38 ¿Qué fichero de Linux contiene la lista de servidores DNS que usará el sistema para la resolución de nombres?
/etc/hostname
/etc/network/interfaces
/etc/hosts
✓ /etc/resolv.conf
24s
39 ¿Qué comando de Linux muestra el uso del espacio en disco de los sistemas de ficheros montados?
fdisk
du
✓ df
mount
24s
40 ¿Cuál es la función principal del comando 'chmod' en Linux?
Montar un sistema de ficheros en un directorio
✓ Cambiar los permisos de acceso a ficheros y directorios
Crear un enlace simbólico entre dos rutas del sistema
Cambiar el propietario de un fichero o directorio
24s