bloque 4 hard 4
Por xd4z
Récord
🏆 6.77
Media
📊 4.48
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál es la diferencia entre RPO y RTO en planes de continuidad? |
RPO es el tiempo de recuperación y RTO la pérdida máxima de datos ✓ RPO es la pérdida máxima de datos aceptable y RTO el tiempo máximo de recuperación RPO y RTO son sinónimos que miden el tiempo de inactividad RPO mide la disponibilidad del sistema y RTO la redundancia
|
30s |
| 2 | En un sistema RAID 6 con 7 discos de 4 TB cada uno ¿cuál es la capacidad útil? |
28 TB ✓ 20 TB 24 TB 16 TB
|
40s |
| 3 | ¿Qué backup copia ÚNICAMENTE los cambios desde el último backup realizado sea completo o incremental? |
Backup diferencial Backup espejo ✓ Backup incremental Backup continuo (CDP)
|
30s |
| 4 | ¿Qué puerto usa SMTP con STARTTLS como estándar recomendado actualmente? |
25 465 ✓ 587 993
|
30s |
| 5 | ¿Qué protocolo de correo mantiene los mensajes en el servidor y permite sincronización entre múltiples dispositivos? |
SMTP POP3 ✓ IMAP MSA
|
25s |
| 6 | ¿Cuál es el puerto seguro de IMAP con cifrado SSL/TLS? |
143 ✓ 993 995 465
|
25s |
| 7 | En el modelo OSI ¿en qué capa opera el protocolo ARP? |
Capa 1 - Física Capa 2 - Enlace de datos Capa 3 - Red ✓ Trabaja entre capas 2 y 3
|
35s |
| 8 | ¿Cuál es la diferencia entre ARP y RARP? |
ARP resuelve MAC a IP y RARP resuelve IP a MAC ✓ ARP resuelve IP a MAC y RARP resuelve MAC a IP ARP y RARP son equivalentes pero operan en capas distintas ARP opera en capa 3 y RARP en capa 2
|
35s |
| 9 | ¿Cuántas redes de clase A son utilizables en el direccionamiento classful? |
128 ✓ 126 254 127
|
35s |
| 10 | Una red con prefijo /11 en CIDR ¿cuántos bits quedan para direccionar hosts? |
✓ 21 11 8 24
|
40s |
| 11 | ¿Cuál es la dirección de broadcast de la red 34.254.0.17 siendo clase A? |
✓ 34.255.255.255 34.254.255.255 34.254.0.255 34.255.255.0
|
45s |
| 12 | ¿Cuántos hosts utilizables tiene una red de clase C? |
256 ✓ 254 255 252
|
30s |
| 13 | ¿Qué estándar Wi-Fi opera ÚNICAMENTE en la banda de 5 GHz? |
Wi-Fi 4 (802.11n) Wi-Fi 6 (802.11ax) ✓ Wi-Fi 5 (802.11ac) Wi-Fi 6E (802.11ax)
|
30s |
| 14 | ¿Cuál es la disponibilidad aproximada de un CPD Tier III? |
99.671% 99.741% ✓ 99.982% 99.995%
|
30s |
| 15 | En el contexto de CPDs ¿qué significa la redundancia N+1? |
Duplicación completa de todos los sistemas críticos Capacidad mínima sin respaldo ✓ Un componente adicional de respaldo sobre la capacidad mínima Doble redundancia más un componente extra
|
35s |
| 16 | ¿Qué herramienta del CCN-CERT está específicamente orientada a protección contra ransomware? |
CLAUDIA ✓ MicroCLAUDIA CARMEN MARTA
|
30s |
| 17 | ¿Qué herramienta del CCN gestiona el análisis y gestión de riesgos conforme al ENS? |
INES ✓ PILAR CLARA GLORIA
|
30s |
| 18 | ¿Cuál es la característica que distingue al ataque Spear Phishing del Phishing convencional? |
Usa llamadas telefónicas en lugar de correos ✓ Se dirige específicamente a individuos u organizaciones concretas Suplanta direcciones IP en lugar de identidades Cifra los datos de la víctima para pedir rescate
|
30s |
| 19 | ¿Qué propiedad de seguridad se ve comprometida en un ataque DDoS? |
Confidencialidad Integridad ✓ Disponibilidad Autenticidad
|
25s |
| 20 | ¿Qué algoritmo criptográfico se usa para intercambio seguro de claves pero NO para cifrar datos? |
RSA AES ✓ Diffie-Hellman ECDSA
|
35s |
| 21 | ¿Cuántas claves simétricas necesitan 10 usuarios para comunicarse entre sí de forma privada? |
✓ 45 100 10 20
|
40s |
| 22 | ¿Qué protocolo VPN NO cifra por sí solo y necesita combinarse con IPsec? |
PPTP OpenVPN ✓ L2TP SSTP
|
35s |
| 23 | ¿Qué tipo de proxy oculta tanto la IP del usuario como la existencia del propio proxy? |
Proxy transparente Proxy anónimo Proxy inverso ✓ Proxy elite
|
30s |
| 24 | En el modelo OSI ¿qué PDU (unidad de datos) corresponde a la capa de Transporte? |
Trama (Frame) Datagrama ✓ Segmento Bit
|
30s |
| 25 | ¿Cuál es la principal diferencia entre un hipervisor Tipo I y Tipo II? |
El Tipo I es más lento porque usa un sistema operativo huésped ✓ El Tipo I se ejecuta directamente sobre el hardware sin sistema operativo anfitrión El Tipo II tiene acceso directo al hardware y es más eficiente El Tipo I solo puede usarse en entornos cloud
|
35s |
| 26 | ¿Qué organismo internacional es responsable de coordinar globalmente el sistema DNS y la asignación de IPs? |
IETF IANA ✓ ICANN RIR
|
30s |
| 27 | ¿Qué protocolo de enrutamiento tiene un límite máximo de 15 saltos? |
OSPF BGP EIGRP ✓ RIP
|
30s |
| 28 | ¿Qué ataque consiste en registrar todas las pulsaciones del teclado sin consentimiento del usuario? |
Rootkit ✓ Keylogger Spyware Creepware
|
25s |
| 29 | ¿Qué código de estado HTTP indica que el recurso ha cambiado de ubicación de forma permanente? |
302 304 307 ✓ 301
|
30s |
| 30 | ¿Cuál es la función del protocolo STP (Spanning Tree Protocol) en redes Ethernet? |
Gestionar la asignación dinámica de direcciones IP ✓ Evitar bucles en la red conmutada Cifrar el tráfico entre switches Gestionar la autenticación de usuarios en la red
|
30s |
| 31 | ¿Qué característica diferencia al backup diferencial del incremental? |
El diferencial copia desde el último backup sea del tipo que sea El diferencial solo copia archivos nuevos nunca modificados ✓ El diferencial siempre copia desde el último backup completo El diferencial requiere más tiempo de restauración que el incremental
|
35s |
| 32 | ¿Qué significan las siglas MTD en el contexto de continuidad de negocio? |
Minimum Transfer Data - datos mínimos a transferir en una recuperación ✓ Maximum Tolerable Downtime - tiempo máximo que un sistema puede estar inactivo Mean Time to Detect - tiempo medio en detectar un incidente Maximum Transfer Delay - retardo máximo en transferencia de datos
|
35s |
TAICord