TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

bloque 4 ez 2 4

Por xd4z
Récord
🏆 9.47
Media
📊 7.04
Sesiones
4
#PreguntaOpcionesTiempo
1 ¿Cuál es la principal ventaja de un switch frente a un hub en términos de rendimiento de red?
El switch cifra el tráfico entre puertos para evitar que otros equipos capturen los datos
El switch opera en la capa 3 del modelo OSI permitiendo enrutar entre redes distintas
El switch amplifica la señal eléctrica en cada puerto eliminando la atenuación del cable
✓ El switch dedica el ancho de banda completo a cada par de puertos; el hub lo divide entre todos los conectados
25s
2 ¿Qué protocolo permite a un switch aprender dinámicamente en qué puerto se encuentra cada dirección MAC de la red?
El protocolo ARP, que envía peticiones broadcast para descubrir las MACs de los equipos conectados
El protocolo STP (Spanning Tree Protocol), que distribuye las tablas MAC entre todos los switches del dominio
✓ El propio proceso de reenvío de tramas: el switch registra la MAC origen de cada trama recibida asociándola al puerto de entrada
El protocolo VTP (VLAN Trunking Protocol), que sincroniza las tablas de direcciones entre switches vecinos
30s
3 ¿Qué tipo de proxy se sitúa delante de los servidores internos protegiendo su identidad frente a los clientes externos?
Proxy directo (forward proxy), que actúa como intermediario para que los clientes accedan a servidores externos
Proxy SOCKS, que encamina tráfico de cualquier protocolo sin inspeccionar el contenido de las peticiones
Proxy transparente, que intercepta el tráfico sin que el cliente configure nada en su navegador
✓ Proxy inverso (reverse proxy), que acepta peticiones en nombre de los servidores y las redirige internamente
25s
4 ¿Qué diferencia existe entre TCP y UDP como protocolos de la capa de transporte?
TCP opera en la capa de red del modelo OSI; UDP opera en la capa de enlace junto a las direcciones MAC
✓ TCP es orientado a conexión, garantiza la entrega y el orden; UDP es no orientado a conexión, sin garantías pero más rápido
TCP cifra los datos de extremo a extremo; UDP los transmite en texto claro sin ningún tipo de protección
TCP fragmenta los datos en celdas de tamaño fijo; UDP los transmite en datagramas de tamaño variable sin fragmentar
25s
5 ¿Qué capa del modelo OSI se encarga de la compresión, el cifrado y la codificación de los datos?
Capa 4 - Transporte
✓ Capa 6 - Presentación
Capa 5 - Sesión
Capa 7 - Aplicación
24s
6 ¿Qué protocolo de la capa de red se usa para notificar errores de entrega y enviar mensajes de control entre equipos IP?
IGMP (Internet Group Management Protocol)
ARP (Address Resolution Protocol)
✓ ICMP (Internet Control Message Protocol)
OSPF (Open Shortest Path First)
24s
7 ¿Qué tipo de ataque inyecta código SQL malicioso en los campos de entrada de una aplicación web para acceder a datos no autorizados?
Cross-Site Scripting (XSS), que inyecta scripts en páginas web para robar sesiones de otros usuarios
Cross-Site Request Forgery (CSRF), que fuerza al navegador a realizar peticiones no autorizadas en nombre del usuario
Path Traversal, que manipula rutas de ficheros para acceder a directorios fuera del contexto de la aplicación
✓ SQL Injection, que explota la falta de validación de las entradas para ejecutar sentencias SQL arbitrarias
25s
8 ¿Qué diferencia existe entre un virus y un gusano informático?
✓ El virus necesita adjuntarse a un fichero huésped para propagarse; el gusano se replica de forma autónoma por la red sin infectar ficheros
El virus se propaga únicamente por correo electrónico; el gusano solo se distribuye mediante dispositivos USB
El virus solo afecta al sistema operativo Windows; el gusano puede infectar cualquier sistema operativo
El virus cifra los ficheros del sistema para pedir rescate; el gusano roba credenciales y las envía al atacante
25s
9 ¿Qué herramienta de seguridad ofensiva es un framework completo para el desarrollo y ejecución de exploits contra sistemas vulnerables?
Wireshark
Nikto
✓ Metasploit
Nmap
24s
10 ¿Qué principio de seguridad establece que cada usuario o proceso debe tener únicamente los permisos estrictamente necesarios para realizar su función?
Principio de necesidad de conocer (Need to Know)
Principio de defensa en profundidad (Defense in Depth)
✓ Principio de mínimo privilegio (Least Privilege)
Principio de separación de funciones (Segregation of Duties)
25s
11 ¿Qué comando de Linux muestra los procesos en ejecución con actualización dinámica del uso de CPU y memoria?
ps
kill
✓ top
nice
24s
12 ¿Qué fichero de Linux define los sistemas de ficheros que se montan automáticamente al arrancar el sistema?
/etc/rc.local
/etc/hosts
✓ /etc/fstab
/etc/mtab
24s
13 En LVM, ¿cuál es el orden correcto de creación de los componentes para poder usar un nuevo volumen lógico?
✓ Primero PV (Physical Volume), luego VG (Volume Group) y finalmente LV (Logical Volume)
Primero VG (Volume Group), luego PV (Physical Volume) y finalmente LV (Logical Volume)
Primero LV (Logical Volume), luego VG (Volume Group) y finalmente PV (Physical Volume)
El orden es indiferente; LVM reorganiza los componentes automáticamente al crear cada uno
25s
14 ¿Qué sentencia SQL se usa para modificar la estructura de una tabla existente, por ejemplo añadiendo una nueva columna?
UPDATE TABLE
MODIFY TABLE
CREATE TABLE
✓ ALTER TABLE
24s
15 ¿Qué propiedad ACID garantiza que si una transacción falla a mitad de su ejecución, ninguno de sus cambios queda aplicado en la base de datos?
Aislamiento: las transacciones concurrentes no se interfieren entre sí durante su ejecución
Durabilidad: los cambios de una transacción confirmada persisten aunque el sistema falle
Consistencia: la base de datos pasa de un estado válido a otro estado igualmente válido
✓ Atomicidad: la transacción se ejecuta completamente o no se ejecuta en absoluto
25s
16 ¿Qué tipo de índice en bases de datos permite buscar eficientemente por texto completo en columnas de tipo texto largo?
Índice de clave primaria (PRIMARY KEY), que ordena físicamente los datos en disco
Índice compuesto, que combina varias columnas en un único índice para consultas complejas
✓ Índice FULLTEXT, soportado por motores como MyISAM e InnoDB en MySQL
Índice UNIQUE, que garantiza que los valores de la columna indexada son únicos
25s
17 ¿Qué comando del protocolo IMAP permite eliminar definitivamente los mensajes marcados con el flag \Deleted?
DELETE
QUIT
PURGE
✓ EXPUNGE
25s
18 ¿Qué registro DNS debe configurarse para que el correo enviado a un dominio llegue al servidor de correo correcto?
Registro A, que mapea el nombre del dominio a la dirección IP del servidor de correo
Registro CNAME, que redirige el subdominio mail. hacia el nombre del servidor de correo
✓ Registro MX, que especifica el servidor de correo destino y su prioridad
Registro TXT con el valor SPF, que autoriza al servidor a enviar correo en nombre del dominio
25s
19 ¿Qué verbo HTTP se usa para enviar datos a un servidor, como el contenido de un formulario, sin que la operación sea idempotente?
✓ POST
PUT
PATCH
GET
24s
20 ¿Qué cabecera HTTP de respuesta debe enviar el servidor para indicar al navegador que almacene una cookie con un nombre y valor específico?
Cookie
Authorization
✓ Set-Cookie
Cache-Control
24s
21 ¿Qué instrucción del Dockerfile se usa para ejecutar comandos durante la construcción de la imagen, como instalar paquetes?
CMD
✓ RUN
ENTRYPOINT
EXEC
24s
22 ¿Qué tipo de almacenamiento en la nube usa Amazon S3 y en qué se diferencia del almacenamiento en bloque de Amazon EBS?
S3 es almacenamiento de bloques para bases de datos; EBS es almacenamiento de objetos para ficheros estáticos
✓ S3 es almacenamiento de objetos accesible por API HTTP; EBS es almacenamiento de bloques que se monta como disco en una instancia EC2
S3 es almacenamiento temporal que se pierde al apagar la instancia; EBS es almacenamiento persistente compartido entre instancias
S3 y EBS son equivalentes; la diferencia es solo de precio: S3 es más caro pero tiene mayor rendimiento
30s
23 ¿Qué comando de Kubernetes se usa para aplicar la configuración definida en un fichero YAML de forma declarativa?
kubectl deploy -f fichero.yaml
kubectl run --image=imagen
kubectl create -f fichero.yaml
✓ kubectl apply -f fichero.yaml
25s
24 ¿Cuál es la diferencia entre un SIEM y un IDS en cuanto a su función en la seguridad?
El SIEM detecta solo amenazas conocidas mediante firmas; el IDS detecta amenazas desconocidas mediante análisis de comportamiento
✓ El SIEM agrega y correlaciona logs de múltiples fuentes para detectar patrones; el IDS analiza el tráfico de red en tiempo real para detectar intrusiones
El SIEM bloquea activamente el tráfico malicioso; el IDS solo registra los eventos de seguridad sin tomar acciones
El SIEM se instala en cada equipo a monitorizar; el IDS se despliega de forma centralizada en el gateway de red
30s
25 En SNMP, ¿qué tipo de mensaje envía el agente al gestor de forma espontánea cuando ocurre un evento significativo, sin que el gestor lo haya solicitado?
Get
GetNext
✓ Trap
Set
24s