bloque 4 ez 2 4
Por xd4z
Récord
🏆 9.47
Media
📊 7.04
Sesiones
4
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál es la principal ventaja de un switch frente a un hub en términos de rendimiento de red? |
El switch cifra el tráfico entre puertos para evitar que otros equipos capturen los datos El switch opera en la capa 3 del modelo OSI permitiendo enrutar entre redes distintas El switch amplifica la señal eléctrica en cada puerto eliminando la atenuación del cable ✓ El switch dedica el ancho de banda completo a cada par de puertos; el hub lo divide entre todos los conectados
|
25s |
| 2 | ¿Qué protocolo permite a un switch aprender dinámicamente en qué puerto se encuentra cada dirección MAC de la red? |
El protocolo ARP, que envía peticiones broadcast para descubrir las MACs de los equipos conectados El protocolo STP (Spanning Tree Protocol), que distribuye las tablas MAC entre todos los switches del dominio ✓ El propio proceso de reenvío de tramas: el switch registra la MAC origen de cada trama recibida asociándola al puerto de entrada El protocolo VTP (VLAN Trunking Protocol), que sincroniza las tablas de direcciones entre switches vecinos
|
30s |
| 3 | ¿Qué tipo de proxy se sitúa delante de los servidores internos protegiendo su identidad frente a los clientes externos? |
Proxy directo (forward proxy), que actúa como intermediario para que los clientes accedan a servidores externos Proxy SOCKS, que encamina tráfico de cualquier protocolo sin inspeccionar el contenido de las peticiones Proxy transparente, que intercepta el tráfico sin que el cliente configure nada en su navegador ✓ Proxy inverso (reverse proxy), que acepta peticiones en nombre de los servidores y las redirige internamente
|
25s |
| 4 | ¿Qué diferencia existe entre TCP y UDP como protocolos de la capa de transporte? |
TCP opera en la capa de red del modelo OSI; UDP opera en la capa de enlace junto a las direcciones MAC ✓ TCP es orientado a conexión, garantiza la entrega y el orden; UDP es no orientado a conexión, sin garantías pero más rápido TCP cifra los datos de extremo a extremo; UDP los transmite en texto claro sin ningún tipo de protección TCP fragmenta los datos en celdas de tamaño fijo; UDP los transmite en datagramas de tamaño variable sin fragmentar
|
25s |
| 5 | ¿Qué capa del modelo OSI se encarga de la compresión, el cifrado y la codificación de los datos? |
Capa 4 - Transporte ✓ Capa 6 - Presentación Capa 5 - Sesión Capa 7 - Aplicación
|
24s |
| 6 | ¿Qué protocolo de la capa de red se usa para notificar errores de entrega y enviar mensajes de control entre equipos IP? |
IGMP (Internet Group Management Protocol) ARP (Address Resolution Protocol) ✓ ICMP (Internet Control Message Protocol) OSPF (Open Shortest Path First)
|
24s |
| 7 | ¿Qué tipo de ataque inyecta código SQL malicioso en los campos de entrada de una aplicación web para acceder a datos no autorizados? |
Cross-Site Scripting (XSS), que inyecta scripts en páginas web para robar sesiones de otros usuarios Cross-Site Request Forgery (CSRF), que fuerza al navegador a realizar peticiones no autorizadas en nombre del usuario Path Traversal, que manipula rutas de ficheros para acceder a directorios fuera del contexto de la aplicación ✓ SQL Injection, que explota la falta de validación de las entradas para ejecutar sentencias SQL arbitrarias
|
25s |
| 8 | ¿Qué diferencia existe entre un virus y un gusano informático? |
✓ El virus necesita adjuntarse a un fichero huésped para propagarse; el gusano se replica de forma autónoma por la red sin infectar ficheros El virus se propaga únicamente por correo electrónico; el gusano solo se distribuye mediante dispositivos USB El virus solo afecta al sistema operativo Windows; el gusano puede infectar cualquier sistema operativo El virus cifra los ficheros del sistema para pedir rescate; el gusano roba credenciales y las envía al atacante
|
25s |
| 9 | ¿Qué herramienta de seguridad ofensiva es un framework completo para el desarrollo y ejecución de exploits contra sistemas vulnerables? |
Wireshark Nikto ✓ Metasploit Nmap
|
24s |
| 10 | ¿Qué principio de seguridad establece que cada usuario o proceso debe tener únicamente los permisos estrictamente necesarios para realizar su función? |
Principio de necesidad de conocer (Need to Know) Principio de defensa en profundidad (Defense in Depth) ✓ Principio de mínimo privilegio (Least Privilege) Principio de separación de funciones (Segregation of Duties)
|
25s |
| 11 | ¿Qué comando de Linux muestra los procesos en ejecución con actualización dinámica del uso de CPU y memoria? |
ps kill ✓ top nice
|
24s |
| 12 | ¿Qué fichero de Linux define los sistemas de ficheros que se montan automáticamente al arrancar el sistema? |
/etc/rc.local /etc/hosts ✓ /etc/fstab /etc/mtab
|
24s |
| 13 | En LVM, ¿cuál es el orden correcto de creación de los componentes para poder usar un nuevo volumen lógico? |
✓ Primero PV (Physical Volume), luego VG (Volume Group) y finalmente LV (Logical Volume) Primero VG (Volume Group), luego PV (Physical Volume) y finalmente LV (Logical Volume) Primero LV (Logical Volume), luego VG (Volume Group) y finalmente PV (Physical Volume) El orden es indiferente; LVM reorganiza los componentes automáticamente al crear cada uno
|
25s |
| 14 | ¿Qué sentencia SQL se usa para modificar la estructura de una tabla existente, por ejemplo añadiendo una nueva columna? |
UPDATE TABLE MODIFY TABLE CREATE TABLE ✓ ALTER TABLE
|
24s |
| 15 | ¿Qué propiedad ACID garantiza que si una transacción falla a mitad de su ejecución, ninguno de sus cambios queda aplicado en la base de datos? |
Aislamiento: las transacciones concurrentes no se interfieren entre sí durante su ejecución Durabilidad: los cambios de una transacción confirmada persisten aunque el sistema falle Consistencia: la base de datos pasa de un estado válido a otro estado igualmente válido ✓ Atomicidad: la transacción se ejecuta completamente o no se ejecuta en absoluto
|
25s |
| 16 | ¿Qué tipo de índice en bases de datos permite buscar eficientemente por texto completo en columnas de tipo texto largo? |
Índice de clave primaria (PRIMARY KEY), que ordena físicamente los datos en disco Índice compuesto, que combina varias columnas en un único índice para consultas complejas ✓ Índice FULLTEXT, soportado por motores como MyISAM e InnoDB en MySQL Índice UNIQUE, que garantiza que los valores de la columna indexada son únicos
|
25s |
| 17 | ¿Qué comando del protocolo IMAP permite eliminar definitivamente los mensajes marcados con el flag \Deleted? |
DELETE QUIT PURGE ✓ EXPUNGE
|
25s |
| 18 | ¿Qué registro DNS debe configurarse para que el correo enviado a un dominio llegue al servidor de correo correcto? |
Registro A, que mapea el nombre del dominio a la dirección IP del servidor de correo Registro CNAME, que redirige el subdominio mail. hacia el nombre del servidor de correo ✓ Registro MX, que especifica el servidor de correo destino y su prioridad Registro TXT con el valor SPF, que autoriza al servidor a enviar correo en nombre del dominio
|
25s |
| 19 | ¿Qué verbo HTTP se usa para enviar datos a un servidor, como el contenido de un formulario, sin que la operación sea idempotente? |
✓ POST PUT PATCH GET
|
24s |
| 20 | ¿Qué cabecera HTTP de respuesta debe enviar el servidor para indicar al navegador que almacene una cookie con un nombre y valor específico? |
Cookie Authorization ✓ Set-Cookie Cache-Control
|
24s |
| 21 | ¿Qué instrucción del Dockerfile se usa para ejecutar comandos durante la construcción de la imagen, como instalar paquetes? |
CMD ✓ RUN ENTRYPOINT EXEC
|
24s |
| 22 | ¿Qué tipo de almacenamiento en la nube usa Amazon S3 y en qué se diferencia del almacenamiento en bloque de Amazon EBS? |
S3 es almacenamiento de bloques para bases de datos; EBS es almacenamiento de objetos para ficheros estáticos ✓ S3 es almacenamiento de objetos accesible por API HTTP; EBS es almacenamiento de bloques que se monta como disco en una instancia EC2 S3 es almacenamiento temporal que se pierde al apagar la instancia; EBS es almacenamiento persistente compartido entre instancias S3 y EBS son equivalentes; la diferencia es solo de precio: S3 es más caro pero tiene mayor rendimiento
|
30s |
| 23 | ¿Qué comando de Kubernetes se usa para aplicar la configuración definida en un fichero YAML de forma declarativa? |
kubectl deploy -f fichero.yaml kubectl run --image=imagen kubectl create -f fichero.yaml ✓ kubectl apply -f fichero.yaml
|
25s |
| 24 | ¿Cuál es la diferencia entre un SIEM y un IDS en cuanto a su función en la seguridad? |
El SIEM detecta solo amenazas conocidas mediante firmas; el IDS detecta amenazas desconocidas mediante análisis de comportamiento ✓ El SIEM agrega y correlaciona logs de múltiples fuentes para detectar patrones; el IDS analiza el tráfico de red en tiempo real para detectar intrusiones El SIEM bloquea activamente el tráfico malicioso; el IDS solo registra los eventos de seguridad sin tomar acciones El SIEM se instala en cada equipo a monitorizar; el IDS se despliega de forma centralizada en el gateway de red
|
30s |
| 25 | En SNMP, ¿qué tipo de mensaje envía el agente al gestor de forma espontánea cuando ocurre un evento significativo, sin que el gestor lo haya solicitado? |
Get GetNext ✓ Trap Set
|
24s |
TAICord