bloque 4 que me caigo 4
Por xd4z
Récord
🏆 8.58
Media
📊 8.58
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Qué técnica de acceso al medio utiliza Ethernet 802.3 en modo half-duplex? |
Token Ring con paso de testigo CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) TDMA con división por ranuras de tiempo ✓ CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
|
30s |
| 2 | ¿Cuál es la longitud mínima de una trama Ethernet estándar? |
128 bytes 72 bytes ✓ 64 bytes 46 bytes
|
30s |
| 3 | ¿Cuántos bits componen una dirección MAC? |
32 bits (4 octetos) 128 bits (16 octetos) 64 bits (8 octetos) ✓ 48 bits (6 octetos)
|
25s |
| 4 | En una dirección MAC, ¿qué indica que el último bit del primer octeto esté a 1? |
Que el interfaz es físico y único Que la dirección ha sido asignada por el fabricante ✓ Que el mensaje es de tipo multicast Que la dirección pertenece a una VLAN troncal
|
30s |
| 5 | ¿Qué dispositivo de red trabaja exclusivamente en el nivel 1 del modelo OSI y extiende el dominio de colisión? |
Puente (Bridge) Conmutador (Switch) Encaminador (Router) ✓ Repetidor (Repeater)
|
25s |
| 6 | ¿Qué algoritmo utilizan los switches para evitar bucles en la red? |
Distance Vector Routing OSPF con estado de enlace CSMA/CA con backoff exponencial ✓ Spanning Tree Protocol (STP)
|
25s |
| 7 | ¿Cuántas VLANs permite identificar el campo de 12 bits del estándar 802.1Q? |
2048 VLANs 1024 VLANs ✓ 4096 VLANs 8192 VLANs
|
30s |
| 8 | En el protocolo DHCP, ¿qué puerto UDP utiliza el servidor para enviar sus respuestas? |
Puerto 68 Puerto 53 ✓ Puerto 67 Puerto 69
|
25s |
| 9 | ¿Cuál es la secuencia correcta del proceso DORA en DHCP? |
✓ Discover, Offer, Request, Acknowledge Data, Offer, Request, Accept Discover, Order, Reply, Acknowledge Discover, Offer, Reply, Accept
|
30s |
| 10 | ¿Qué estándar IEEE define las redes Wi-Fi (Wireless LAN)? |
802.5 802.15 ✓ 802.11 802.3
|
24s |
| 11 | ¿Qué protocolo se usa para propagar la definición de VLANs entre switches Cisco? |
GVRP (Generic VLAN Registration Protocol) STP (Spanning Tree Protocol) RSTP (Rapid Spanning Tree Protocol) ✓ VTP (VLAN Trunk Protocol)
|
30s |
| 12 | ¿En qué capa del modelo OSI opera un Router? |
Nivel 1 (Físico) Nivel 4 (Transporte) Nivel 2 (Enlace) ✓ Nivel 3 (Red)
|
24s |
| 13 | ¿Qué tipo de acceso al medio TOKEN-RING define la topología física en estrella con lógica en anillo? |
Token-Bus 802.4 con paso de testigo Token-Bus 802.4 en bus físico y anillo lógico ✓ Token-Ring 802.5 con unidad MAU FDDI con anillo doble de fibra óptica
|
35s |
| 14 | ¿Cuál de las siguientes afirmaciones describe correctamente un Hub? |
Trabaja en nivel 2, separa dominios de difusión y reenvía por hardware Trabaja en nivel 3, encamina tráfico entre redes y crea subredes independientes Trabaja en nivel 2, aprende direcciones MAC y segmenta dominios de colisión ✓ Trabaja en nivel 1, comparte dominio de colisión y divide el ancho de banda entre todos los puertos
|
30s |
| 15 | ¿Qué estándar IEEE define Power over Ethernet (PoE) con un máximo de 15,4 W por puerto? |
✓ 802.3af 802.3at 802.3ab 802.3bt tipo 3
|
30s |
| 16 | En una DMZ, ¿qué tipo de servidores se ubican habitualmente? |
Switches y routers de la red de área local interna ✓ Servidores web, DNS y de correo accesibles desde el exterior Servidores de aplicaciones, BBDD y buzones de correo internos Servidores de bases de datos corporativas y repositorios internos
|
30s |
| 17 | ¿Cuál es la diferencia principal entre un proxy directo y un proxy inverso? |
El proxy directo está delante de los servidores; el inverso, en el lado de los clientes El proxy directo usa NAT; el inverso usa balanceo de carga exclusivamente El proxy directo cifra el tráfico; el inverso solo hace caché de contenidos ✓ El proxy directo está en el lado de los clientes; el inverso, delante de los servidores
|
35s |
| 18 | ¿Qué herramienta de gestión de la configuración utiliza el modelo PULL y requiere la instalación de un agente en cada nodo administrado? |
Ansible StackStorm ✓ SaltStack Terraform
|
30s |
| 19 | ¿En qué fichero de Ansible se define el inventario de equipos a administrar por defecto? |
/etc/ansible/group_vars/all /etc/ansible/ansible.cfg /etc/ansible/playbooks.yml ✓ / etc/ansible/hosts
|
25s |
| 20 | ¿Cuál es la unidad mínima de almacenamiento en LVM llamada 'trozo mínimo para guardar un bloque' a nivel de volumen físico? |
✓ PE (Physical Extent) LE (Logical Extent) PV (Physical Volume) VG (Volume Group)
|
30s |
| 21 | ¿Qué tipo de almacenamiento utiliza protocolo Fibre Channel y accede a los datos en modo bloque? |
✓ SAN (Storage Area Network) DAS (Direct Attached Storage) NFS montado sobre red IP NAS (Network Attached Storage)
|
30s |
| 22 | En una estrategia de backup, ¿cuál de las siguientes opciones desactiva el bit de modificado al realizar la copia? |
✓ Backup incremental Política GFS sin copia completa Backup completo sin desactivar bit Backup diferencial
|
30s |
| 23 | ¿Qué significa el término RTO en el contexto de las políticas de backup? |
Tiempo entre la última copia y el momento del desastre Número de copias de seguridad retenidas en la rotación Tiempo total de realización de la copia de seguridad ✓ Tiempo desde el desastre hasta la recuperación del servicio
|
30s |
| 24 | ¿Cuál es el puerto TCP utilizado por defecto por el servidor SSH? |
23 443 ✓ 22 21
|
24s |
| 25 | ¿Qué fichero en el servidor SSH contiene las claves públicas de los clientes autorizados a conectarse sin contraseña? |
~/.ssh/id_rsa.pub ✓ ~/.ssh/authorized_keys ~/.ssh/known_hosts /etc/ssh/ssh_host_rsa_key
|
30s |
| 26 | ¿Qué comando de SSH permite crear un túnel local para acceder de forma segura a un servicio remoto? |
ssh -R puerto_remoto:host_destino:puerto_destino usuario@servidor ssh -X usuario@servidor ✓ ssh -L puerto_local:host_destino:puerto_destino usuario@servidor ssh -A usuario@servidor
|
35s |
| 27 | En Oracle Database, ¿qué proceso escribe los cambios en los ficheros físicos de datos (data files)? |
SGA (System Global Area) PGA (Program Global Area) LGWR (Log Writer) ✓ DBWn (Database Writer)
|
30s |
| 28 | ¿Qué motor de almacenamiento de MySQL garantiza las propiedades ACID y soporta transacciones y claves foráneas? |
MyISAM CSV ✓ InnoDB Memory
|
25s |
| 29 | ¿En qué puerto TCP escucha por defecto el servidor MySQL/MariaDB? |
1433 5432 ✓ 3306 1521
|
24s |
| 30 | ¿Qué comando de MySQL/MariaDB se usa para realizar una copia de seguridad que genera un script con DDL y DML? |
✓ mysqldump mysqlcheck mysql mysqladmin
|
25s |
| 31 | ¿Qué mecanismo de concurrencia avanzada utiliza PostgreSQL para aislar las transacciones mediante 'fotos' de los datos? |
WAL (Write Ahead Log) con rollback automático ✓ MVCC (Multi-Version Concurrency Control) Snapshot isolation exclusivo del motor InnoDB ACID con bloqueos exclusivos a nivel de fila
|
35s |
| 32 | ¿Qué fichero de configuración de PostgreSQL gestiona los usuarios y sus métodos de autenticación? |
✓ / etc/pg_hba.conf /var/lib/postgresql/data/pg_log.conf /etc/postgresql/pg_ident.conf /etc/postgresql/main/postgresql.conf
|
25s |
| 33 | En SQL Server, ¿qué extensión tienen los ficheros de log de transacciones? |
✓ .ldf .mdf .ndf .bak
|
25s |
| 34 | ¿Qué protocolo de gestión de red trabaja sobre UDP y utiliza el modelo Gestor-Agente? |
CMIP (Common Management Information Protocol) RMON (Remote Network Monitoring) ✓ SNMP (Simple Network Management Protocol) TMN (Telecommunications Management Network)
|
25s |
| 35 | ¿En qué puerto UDP envían los Agentes SNMP los mensajes de tipo Trap al Gestor? |
Puerto 161 Puerto 163 ✓ Puerto 162 Puerto 514
|
25s |
| 36 | En SNMP v2c, ¿qué nueva PDU permite obtener de forma masiva toda la información de una rama del árbol MIB? |
GetNext GetAll BulkRequest ✓ GetBulk
|
30s |
| 37 | ¿Qué protocolo de directorio usa TCP puerto 389 y está basado en las recomendaciones X.500 del modelo OSI? |
RADIUS (Remote Authentication Dial-In User Service) ✓ LDAP (Lightweight Directory Access Protocol) Kerberos con tickets de autenticación SAML (Security Assertion Markup Language)
|
25s |
| 38 | ¿Qué significa DN en el contexto de LDAP? |
✓ Distinguished Name: identificador único de cada entrada del árbol Directory Node: nodo hoja del árbol LDAP Domain Name: nombre del dominio de directorio Data Namespace: espacio de nombres del esquema
|
25s |
| 39 | ¿Cuál de los siguientes productos es una herramienta NMS (Network Management System) para monitorización? |
Nmap ✓ Nagios Metasploit Wireshark
|
25s |
| 40 | Según la triada CIA de seguridad, ¿qué atributo se refiere a que los datos no sean modificados de forma no autorizada? |
Autenticidad Confidencialidad Disponibilidad ✓ Integridad
|
24s |
| 41 | ¿Cuál de las siguientes normas de seguridad es de obligado cumplimiento para las Administraciones Públicas españolas? |
COBIT 5 ISO/IEC 27001 ✓ ENS (Esquema Nacional de Seguridad) Common Criteria EAL 1-7
|
25s |
| 42 | ¿Qué tipo de malware cifra los ficheros del sistema y exige un rescate para su recuperación? |
Rootkit Spyware ✓ Ransomware Adware
|
24s |
| 43 | ¿Qué ataque consiste en explotar una vulnerabilidad en servidores DNS para redirigir tráfico web a una IP falsa? |
Hijacking Phishing Spoofing ✓ Pharming
|
30s |
| 44 | ¿Qué técnica de seguridad web evita los ataques XSS (Cross Site Scripting) restringiendo los orígenes de los contenidos cargados? |
HTTP Strict Transport Security (HSTS) ✓ CSP (Content Security Policy) SQL Injection filtering con WAF CORS (Cross Origin Resource Sharing)
|
30s |
| 45 | En la normativa TIA 942 para CPDs, ¿qué nivel Tier garantiza una disponibilidad del 99,995% y tiene todos los componentes duplicados? |
Tier III ✓ Tier IV Tier I Tier II
|
25s |
| 46 | ¿Cuál es la métrica PUE en el contexto de un CPD y cuál es su valor óptimo? |
PUE = Consumo de refrigeración / Consumo total; valor óptimo 0 ✓ PUE = Potencia total / Potencia IT; valor óptimo cercano a 1 PUE = Consumo total / Consumo de refrigeración; valor óptimo superior a 2 PUE = Potencia IT / Potencia total; valor óptimo cercano a 2
|
35s |
| 47 | ¿Cuáles son los 7 niveles del modelo OSI de abajo a arriba? |
Red, Enlace, Físico, Transporte, Sesión, Presentación, Aplicación Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación Enlace, Físico, Red, Transporte, Sesión, Aplicación, Presentación ✓ Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación
|
30s |
| 48 | ¿Cuántos bits tiene una dirección IPv4 y cuántos una dirección IPv6? |
IPv4: 64 bits; IPv6: 128 bits IPv4: 32 bits; IPv6: 64 bits ✓ IPv4: 32 bits; IPv6: 128 bits IPv4: 48 bits; IPv6: 128 bits
|
24s |
| 49 | ¿Qué campo de la cabecera IPv4 indica el protocolo de la capa superior transportado en el datagrama? |
Campo Flags con bits MF y DF ✓ Campo Protocol (ej: 6 TCP, 17 UDP, 1 ICMP) Campo TTL (Time To Live) Campo DSCP (Differentiated Services Code Point)
|
30s |
| 50 | ¿Qué rango de direcciones IP de clase C es privado según el estándar de direccionamiento? |
172.16.0.0 – 172.31.255.255 10.0.0.0 – 10.255.255.255 169.254.0.0 – 169.254.255.255 ✓ 192.168.0.0 – 192.168.255.255
|
25s |
| 51 | ¿Qué técnica de IPv4 permite dividir un bloque de direcciones en subredes de distinto tamaño aprovechando mejor el espacio? |
NAT con mapeo dinámico de puertos FLSM (Fixed Length Subnet Masking) CIDR con supernetting de rutas ✓ VLSM (Variable Length Subnet Masking)
|
30s |
| 52 | ¿Cuál es la dirección de loopback en IPv6? |
FE80::1/10 FF02::1/8 FC00::1/7 ✓ ::1/128
|
25s |
| 53 | ¿Qué tipo de dirección IPv6 empieza por FE80::/10 y solo es válida en el enlace local, sin ser enrutable? |
✓ Link-Local Multicast de ámbito local Global Unicast Unique-Local (ULA)
|
25s |
| 54 | ¿Qué mecanismo de transición IPv4-IPv6 permite enviar paquetes IPv6 encapsulados dentro de paquetes IPv4? |
✓ Método 6to4 basado en tunneling SLAAC con prefijo global unicast NAT64 con tabla de traducción Dual Stack con mapped-address
|
30s |
| 55 | ¿Qué protocolo IPv6 sustituye a ARP de IPv4 para la resolución de direcciones MAC? |
IGMP versión 3 para multicast ✓ NDP (Neighbor Discovery Protocol) con mensajes ICMPv6 DHCPv6 en modo stateful RARP (Reverse ARP) adaptado a IPv6
|
30s |
| 56 | ¿Qué tipo de NAT modifica la dirección IP de origen para permitir que equipos con IP privada accedan a Internet? |
✓ SNAT (Source NAT) o IP Masquerading NAT estático uno a uno con IP pública fija DNAT (Destination NAT) o Port Forwarding PAT (Port Address Translation)
|
30s |
| 57 | ¿Qué herramienta de seguridad escanea puertos y realiza auditorías de seguridad en redes? |
✓ nmap Wireshark John the Ripper Metasploit
|
24s |
| 58 | ¿Qué herramienta del CCN-CERT está destinada al análisis y gestión de riesgos según la metodología MAGERIT? |
CARMEN para análisis de tráfico ANA para auditorías automatizadas GLORIA como SIEM de logs ✓ PILAR (μPILAR y PILAR Basic)
|
30s |
| 59 | ¿Qué herramienta del CCN-CERT se define como un sistema SIEM de gestión de eventos e información de seguridad de nueva generación? |
CARMEN (análisis de tráfico en DMZ) LUCIA (gestión de tickets de incidentes) GLORIA (gestor de logs básico) ✓ MÓNICA (Next Generation SIEM)
|
30s |
| 60 | ¿Qué modelo de ataque/defensa se denomina 'Red Team'? |
Equipo de análisis forense tras un incidente de seguridad ✓ Equipo especializado en ataques ofensivos para detectar vulnerabilidades Equipo mixto que comparte información entre ofensa y defensa Equipo especializado en defensa y detección de fallos de seguridad
|
25s |
| 61 | ¿Cuál es el CVE y quién los publica? |
Common Weakness Enumeration, publicados por NIST con categorías de debilidades Common Criteria Evaluation, publicados por ISO para certificación EAL Common Vulnerability Exposure, publicados por ENISA para Europa ✓ Common Vulnerabilities and Exposures, publicados por el MITRE con formato CVE-YYYY-NNNN
|
30s |
| 62 | En el contexto de SAN, ¿qué es el 'Zoning' y a qué nivel se configura? |
Configuración de VLAN a nivel de switch Ethernet para aislar tráfico de almacenamiento Segmentación lógica de la cabina de discos en volúmenes independientes ✓ Creación de zonas en el switch FC para aislar grupos de hosts basándose en WWNs Asignación de LUNs específicos a servidores concretos mediante máscaras de acceso
|
35s |
| 63 | ¿Qué algoritmo de enrutamiento utiliza una 'foto completa de la red' para calcular las rutas más óptimas? |
Vector distancia (Distance Vector), como RIP Enrutamiento estático con rutas manuales ✓ Estado de enlace (Link State), como OSPF Vector de camino (Path Vector), como BGP
|
30s |
| 64 | ¿Qué estándar IEEE define las redes MAN inalámbricas (WiMAX)? |
✓ 802.16 802.11 802.6 802.15
|
25s |
| 65 | ¿Cuál es la función del comando 'ssh-copy-id' en SSH? |
Añadir claves privadas al agente de autenticación ssh-agent ✓ Copiar la clave pública propia al fichero authorized_keys del servidor remoto Mostrar el fingerprint de una clave pública existente Generar un nuevo par de claves RSA en el cliente
|
30s |
| 66 | ¿Qué comando de Apache se usa para activar un módulo, creando enlaces simbólicos en mods-enabled? |
apache2ctl -M a2ensite ✓ a2enmod apachectl -t
|
25s |
| 67 | En la configuración de Ansible, ¿cómo se denominan los ficheros YAML donde se define lo que se quiere ejecutar en los nodos? |
Inventarios (hosts) Módulos (modules) ✓ PlayBooks Granos (grains)
|
25s |
| 68 | ¿Qué estándar de cintas magnéticas para backup es un estándar abierto con versión LTO-9 de 18 TB sin comprimir? |
DLT (Digital Linear Tape) WORM (Write Once Read Many) LTFS (Linear Tape File System) ✓ LTO (Linear Tape-Open)
|
30s |
| 69 | ¿Qué mecanismo de autenticación multifactor combina 'algo que sé', 'algo que tengo' y 'algo que soy'? |
✓ MFA/2FA (Multi-Factor Authentication) OAuth con tokens JWT SSO (Single Sign-On) con SAML Kerberos con tickets de sesión
|
25s |
| 70 | ¿Qué protocolo de enrutamiento exterior (EGP) se usa entre sistemas autónomos (AS) e ISPs? |
OSPF (Open Shortest Path First) ✓ BGP (Border Gateway Protocol) IS-IS (Intermediate System to Intermediate System) RIPv2 (Routing Information Protocol v2)
|
25s |
| 71 | ¿Qué herramienta permite en Linux gestionar volúmenes lógicos y se conoce también como 'Dynamic Disks'? |
mdadm para RAID por software fdisk con particiones primarias ZFS (Zettabyte File System) ✓ LVM (Logical Volume Manager)
|
25s |
| 72 | En MySQL, ¿qué fichero almacena las sentencias ejecutadas en el Master para la replicación asíncrona Master-Slave? |
RelayLog del esclavo InnoDB Redo Log ✓ BinLog (Binary Log) WAL (Write Ahead Log)
|
30s |
| 73 | ¿Qué herramienta de monitorización del CCN-CERT analiza el tráfico de red en la DMZ para detectar ataques APT? |
EMMA (visibilidad y control de red) IRIS (estado de ciberseguridad en tiempo real) ✓ CARMEN (Centro de Análisis de Registros y Minería de Eventos) ANA (Auditoría y Normalización de Auditorías)
|
30s |
| 74 | ¿Cuál de las siguientes descripciones corresponde a un ataque de tipo 'DoS SYN Flood'? |
Redirección de tráfico DNS hacia una IP maliciosa para suplantar servicios ✓ Envío masivo de paquetes TCP SYN sin completar el handshake para saturar la tabla de conexiones Inyección de código SQL en formularios web para obtener datos de la base de datos Envío de paquetes ICMP de gran tamaño para colapsar el ancho de banda del servidor
|
35s |
| 75 | ¿Cuál es el puerto estándar del protocolo LDAPS (LDAP sobre SSL/TLS)? |
443 ✓ 636 389 389 con StartTLS
|
25s |
| 76 | ¿Qué herramienta de control remoto de puestos de trabajo utiliza el puerto TCP 3389 por defecto? |
TeamViewer SSH con reenvío X11 VNC (Virtual Network Computing) ✓ RDP (Remote Desktop Protocol)
|
25s |
| 77 | En la gestión de incidencias IT, ¿cuál de las siguientes herramientas ofrece soporte a SLAs (Service Level Agreements)? |
GLPI Bugzilla OSTicket ✓ Remedy
|
30s |
| 78 | ¿Qué tecnología de virtualización permite ejecutar una única base de datos Oracle en varios servidores físicos para alta disponibilidad? |
Exadata como plataforma hardware Data Pump para exportación/importación RMAN para backup de tablespaces ✓ RAC (Real Application Clusters)
|
30s |
| 79 | En PowerShell, ¿cómo se denomina el tipo básico de comando, escrito en .NET, que retorna objetos? |
✓ Cmdlet (cmd-let) Alias de comando Script (.ps1) Module (módulo)
|
25s |
| 80 | ¿Qué protocolo de virtualización de redes de almacenamiento define el identificador único de 64 bits WWN para las tarjetas HBA? |
NFS sobre Ethernet ✓ FC (Fibre Channel) FCoE (Fibre Channel over Ethernet) iSCSI sobre TCP/IP
|
30s |
TAICord