TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

bloque 4 que me caigo 4

Por xd4z
Récord
🏆 8.58
Media
📊 8.58
Sesiones
1
#PreguntaOpcionesTiempo
1 ¿Qué técnica de acceso al medio utiliza Ethernet 802.3 en modo half-duplex?
Token Ring con paso de testigo
CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)
TDMA con división por ranuras de tiempo
✓ CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
30s
2 ¿Cuál es la longitud mínima de una trama Ethernet estándar?
128 bytes
72 bytes
✓ 64 bytes
46 bytes
30s
3 ¿Cuántos bits componen una dirección MAC?
32 bits (4 octetos)
128 bits (16 octetos)
64 bits (8 octetos)
✓ 48 bits (6 octetos)
25s
4 En una dirección MAC, ¿qué indica que el último bit del primer octeto esté a 1?
Que el interfaz es físico y único
Que la dirección ha sido asignada por el fabricante
✓ Que el mensaje es de tipo multicast
Que la dirección pertenece a una VLAN troncal
30s
5 ¿Qué dispositivo de red trabaja exclusivamente en el nivel 1 del modelo OSI y extiende el dominio de colisión?
Puente (Bridge)
Conmutador (Switch)
Encaminador (Router)
✓ Repetidor (Repeater)
25s
6 ¿Qué algoritmo utilizan los switches para evitar bucles en la red?
Distance Vector Routing
OSPF con estado de enlace
CSMA/CA con backoff exponencial
✓ Spanning Tree Protocol (STP)
25s
7 ¿Cuántas VLANs permite identificar el campo de 12 bits del estándar 802.1Q?
2048 VLANs
1024 VLANs
✓ 4096 VLANs
8192 VLANs
30s
8 En el protocolo DHCP, ¿qué puerto UDP utiliza el servidor para enviar sus respuestas?
Puerto 68
Puerto 53
✓ Puerto 67
Puerto 69
25s
9 ¿Cuál es la secuencia correcta del proceso DORA en DHCP?
✓ Discover, Offer, Request, Acknowledge
Data, Offer, Request, Accept
Discover, Order, Reply, Acknowledge
Discover, Offer, Reply, Accept
30s
10 ¿Qué estándar IEEE define las redes Wi-Fi (Wireless LAN)?
802.5
802.15
✓ 802.11
802.3
24s
11 ¿Qué protocolo se usa para propagar la definición de VLANs entre switches Cisco?
GVRP (Generic VLAN Registration Protocol)
STP (Spanning Tree Protocol)
RSTP (Rapid Spanning Tree Protocol)
✓ VTP (VLAN Trunk Protocol)
30s
12 ¿En qué capa del modelo OSI opera un Router?
Nivel 1 (Físico)
Nivel 4 (Transporte)
Nivel 2 (Enlace)
✓ Nivel 3 (Red)
24s
13 ¿Qué tipo de acceso al medio TOKEN-RING define la topología física en estrella con lógica en anillo?
Token-Bus 802.4 con paso de testigo
Token-Bus 802.4 en bus físico y anillo lógico
✓ Token-Ring 802.5 con unidad MAU
FDDI con anillo doble de fibra óptica
35s
14 ¿Cuál de las siguientes afirmaciones describe correctamente un Hub?
Trabaja en nivel 2, separa dominios de difusión y reenvía por hardware
Trabaja en nivel 3, encamina tráfico entre redes y crea subredes independientes
Trabaja en nivel 2, aprende direcciones MAC y segmenta dominios de colisión
✓ Trabaja en nivel 1, comparte dominio de colisión y divide el ancho de banda entre todos los puertos
30s
15 ¿Qué estándar IEEE define Power over Ethernet (PoE) con un máximo de 15,4 W por puerto?
✓ 802.3af
802.3at
802.3ab
802.3bt tipo 3
30s
16 En una DMZ, ¿qué tipo de servidores se ubican habitualmente?
Switches y routers de la red de área local interna
✓ Servidores web, DNS y de correo accesibles desde el exterior
Servidores de aplicaciones, BBDD y buzones de correo internos
Servidores de bases de datos corporativas y repositorios internos
30s
17 ¿Cuál es la diferencia principal entre un proxy directo y un proxy inverso?
El proxy directo está delante de los servidores; el inverso, en el lado de los clientes
El proxy directo usa NAT; el inverso usa balanceo de carga exclusivamente
El proxy directo cifra el tráfico; el inverso solo hace caché de contenidos
✓ El proxy directo está en el lado de los clientes; el inverso, delante de los servidores
35s
18 ¿Qué herramienta de gestión de la configuración utiliza el modelo PULL y requiere la instalación de un agente en cada nodo administrado?
Ansible
StackStorm
✓ SaltStack
Terraform
30s
19 ¿En qué fichero de Ansible se define el inventario de equipos a administrar por defecto?
/etc/ansible/group_vars/all
/etc/ansible/ansible.cfg
/etc/ansible/playbooks.yml
✓ / etc/ansible/hosts
25s
20 ¿Cuál es la unidad mínima de almacenamiento en LVM llamada 'trozo mínimo para guardar un bloque' a nivel de volumen físico?
✓ PE (Physical Extent)
LE (Logical Extent)
PV (Physical Volume)
VG (Volume Group)
30s
21 ¿Qué tipo de almacenamiento utiliza protocolo Fibre Channel y accede a los datos en modo bloque?
✓ SAN (Storage Area Network)
DAS (Direct Attached Storage)
NFS montado sobre red IP
NAS (Network Attached Storage)
30s
22 En una estrategia de backup, ¿cuál de las siguientes opciones desactiva el bit de modificado al realizar la copia?
✓ Backup incremental
Política GFS sin copia completa
Backup completo sin desactivar bit
Backup diferencial
30s
23 ¿Qué significa el término RTO en el contexto de las políticas de backup?
Tiempo entre la última copia y el momento del desastre
Número de copias de seguridad retenidas en la rotación
Tiempo total de realización de la copia de seguridad
✓ Tiempo desde el desastre hasta la recuperación del servicio
30s
24 ¿Cuál es el puerto TCP utilizado por defecto por el servidor SSH?
23
443
✓ 22
21
24s
25 ¿Qué fichero en el servidor SSH contiene las claves públicas de los clientes autorizados a conectarse sin contraseña?
~/.ssh/id_rsa.pub
✓ ~/.ssh/authorized_keys
~/.ssh/known_hosts
/etc/ssh/ssh_host_rsa_key
30s
26 ¿Qué comando de SSH permite crear un túnel local para acceder de forma segura a un servicio remoto?
ssh -R puerto_remoto:host_destino:puerto_destino usuario@servidor
ssh -X usuario@servidor
✓ ssh -L puerto_local:host_destino:puerto_destino usuario@servidor
ssh -A usuario@servidor
35s
27 En Oracle Database, ¿qué proceso escribe los cambios en los ficheros físicos de datos (data files)?
SGA (System Global Area)
PGA (Program Global Area)
LGWR (Log Writer)
✓ DBWn (Database Writer)
30s
28 ¿Qué motor de almacenamiento de MySQL garantiza las propiedades ACID y soporta transacciones y claves foráneas?
MyISAM
CSV
✓ InnoDB
Memory
25s
29 ¿En qué puerto TCP escucha por defecto el servidor MySQL/MariaDB?
1433
5432
✓ 3306
1521
24s
30 ¿Qué comando de MySQL/MariaDB se usa para realizar una copia de seguridad que genera un script con DDL y DML?
✓ mysqldump
mysqlcheck
mysql
mysqladmin
25s
31 ¿Qué mecanismo de concurrencia avanzada utiliza PostgreSQL para aislar las transacciones mediante 'fotos' de los datos?
WAL (Write Ahead Log) con rollback automático
✓ MVCC (Multi-Version Concurrency Control)
Snapshot isolation exclusivo del motor InnoDB
ACID con bloqueos exclusivos a nivel de fila
35s
32 ¿Qué fichero de configuración de PostgreSQL gestiona los usuarios y sus métodos de autenticación?
✓ / etc/pg_hba.conf
/var/lib/postgresql/data/pg_log.conf
/etc/postgresql/pg_ident.conf
/etc/postgresql/main/postgresql.conf
25s
33 En SQL Server, ¿qué extensión tienen los ficheros de log de transacciones?
✓ .ldf
.mdf
.ndf
.bak
25s
34 ¿Qué protocolo de gestión de red trabaja sobre UDP y utiliza el modelo Gestor-Agente?
CMIP (Common Management Information Protocol)
RMON (Remote Network Monitoring)
✓ SNMP (Simple Network Management Protocol)
TMN (Telecommunications Management Network)
25s
35 ¿En qué puerto UDP envían los Agentes SNMP los mensajes de tipo Trap al Gestor?
Puerto 161
Puerto 163
✓ Puerto 162
Puerto 514
25s
36 En SNMP v2c, ¿qué nueva PDU permite obtener de forma masiva toda la información de una rama del árbol MIB?
GetNext
GetAll
BulkRequest
✓ GetBulk
30s
37 ¿Qué protocolo de directorio usa TCP puerto 389 y está basado en las recomendaciones X.500 del modelo OSI?
RADIUS (Remote Authentication Dial-In User Service)
✓ LDAP (Lightweight Directory Access Protocol)
Kerberos con tickets de autenticación
SAML (Security Assertion Markup Language)
25s
38 ¿Qué significa DN en el contexto de LDAP?
✓ Distinguished Name: identificador único de cada entrada del árbol
Directory Node: nodo hoja del árbol LDAP
Domain Name: nombre del dominio de directorio
Data Namespace: espacio de nombres del esquema
25s
39 ¿Cuál de los siguientes productos es una herramienta NMS (Network Management System) para monitorización?
Nmap
✓ Nagios
Metasploit
Wireshark
25s
40 Según la triada CIA de seguridad, ¿qué atributo se refiere a que los datos no sean modificados de forma no autorizada?
Autenticidad
Confidencialidad
Disponibilidad
✓ Integridad
24s
41 ¿Cuál de las siguientes normas de seguridad es de obligado cumplimiento para las Administraciones Públicas españolas?
COBIT 5
ISO/IEC 27001
✓ ENS (Esquema Nacional de Seguridad)
Common Criteria EAL 1-7
25s
42 ¿Qué tipo de malware cifra los ficheros del sistema y exige un rescate para su recuperación?
Rootkit
Spyware
✓ Ransomware
Adware
24s
43 ¿Qué ataque consiste en explotar una vulnerabilidad en servidores DNS para redirigir tráfico web a una IP falsa?
Hijacking
Phishing
Spoofing
✓ Pharming
30s
44 ¿Qué técnica de seguridad web evita los ataques XSS (Cross Site Scripting) restringiendo los orígenes de los contenidos cargados?
HTTP Strict Transport Security (HSTS)
✓ CSP (Content Security Policy)
SQL Injection filtering con WAF
CORS (Cross Origin Resource Sharing)
30s
45 En la normativa TIA 942 para CPDs, ¿qué nivel Tier garantiza una disponibilidad del 99,995% y tiene todos los componentes duplicados?
Tier III
✓ Tier IV
Tier I
Tier II
25s
46 ¿Cuál es la métrica PUE en el contexto de un CPD y cuál es su valor óptimo?
PUE = Consumo de refrigeración / Consumo total; valor óptimo 0
✓ PUE = Potencia total / Potencia IT; valor óptimo cercano a 1
PUE = Consumo total / Consumo de refrigeración; valor óptimo superior a 2
PUE = Potencia IT / Potencia total; valor óptimo cercano a 2
35s
47 ¿Cuáles son los 7 niveles del modelo OSI de abajo a arriba?
Red, Enlace, Físico, Transporte, Sesión, Presentación, Aplicación
Físico, Enlace, Red, Transporte, Presentación, Sesión, Aplicación
Enlace, Físico, Red, Transporte, Sesión, Aplicación, Presentación
✓ Físico, Enlace, Red, Transporte, Sesión, Presentación, Aplicación
30s
48 ¿Cuántos bits tiene una dirección IPv4 y cuántos una dirección IPv6?
IPv4: 64 bits; IPv6: 128 bits
IPv4: 32 bits; IPv6: 64 bits
✓ IPv4: 32 bits; IPv6: 128 bits
IPv4: 48 bits; IPv6: 128 bits
24s
49 ¿Qué campo de la cabecera IPv4 indica el protocolo de la capa superior transportado en el datagrama?
Campo Flags con bits MF y DF
✓ Campo Protocol (ej: 6 TCP, 17 UDP, 1 ICMP)
Campo TTL (Time To Live)
Campo DSCP (Differentiated Services Code Point)
30s
50 ¿Qué rango de direcciones IP de clase C es privado según el estándar de direccionamiento?
172.16.0.0 – 172.31.255.255
10.0.0.0 – 10.255.255.255
169.254.0.0 – 169.254.255.255
✓ 192.168.0.0 – 192.168.255.255
25s
51 ¿Qué técnica de IPv4 permite dividir un bloque de direcciones en subredes de distinto tamaño aprovechando mejor el espacio?
NAT con mapeo dinámico de puertos
FLSM (Fixed Length Subnet Masking)
CIDR con supernetting de rutas
✓ VLSM (Variable Length Subnet Masking)
30s
52 ¿Cuál es la dirección de loopback en IPv6?
FE80::1/10
FF02::1/8
FC00::1/7
✓ ::1/128
25s
53 ¿Qué tipo de dirección IPv6 empieza por FE80::/10 y solo es válida en el enlace local, sin ser enrutable?
✓ Link-Local
Multicast de ámbito local
Global Unicast
Unique-Local (ULA)
25s
54 ¿Qué mecanismo de transición IPv4-IPv6 permite enviar paquetes IPv6 encapsulados dentro de paquetes IPv4?
✓ Método 6to4 basado en tunneling
SLAAC con prefijo global unicast
NAT64 con tabla de traducción
Dual Stack con mapped-address
30s
55 ¿Qué protocolo IPv6 sustituye a ARP de IPv4 para la resolución de direcciones MAC?
IGMP versión 3 para multicast
✓ NDP (Neighbor Discovery Protocol) con mensajes ICMPv6
DHCPv6 en modo stateful
RARP (Reverse ARP) adaptado a IPv6
30s
56 ¿Qué tipo de NAT modifica la dirección IP de origen para permitir que equipos con IP privada accedan a Internet?
✓ SNAT (Source NAT) o IP Masquerading
NAT estático uno a uno con IP pública fija
DNAT (Destination NAT) o Port Forwarding
PAT (Port Address Translation)
30s
57 ¿Qué herramienta de seguridad escanea puertos y realiza auditorías de seguridad en redes?
✓ nmap
Wireshark
John the Ripper
Metasploit
24s
58 ¿Qué herramienta del CCN-CERT está destinada al análisis y gestión de riesgos según la metodología MAGERIT?
CARMEN para análisis de tráfico
ANA para auditorías automatizadas
GLORIA como SIEM de logs
✓ PILAR (μPILAR y PILAR Basic)
30s
59 ¿Qué herramienta del CCN-CERT se define como un sistema SIEM de gestión de eventos e información de seguridad de nueva generación?
CARMEN (análisis de tráfico en DMZ)
LUCIA (gestión de tickets de incidentes)
GLORIA (gestor de logs básico)
✓ MÓNICA (Next Generation SIEM)
30s
60 ¿Qué modelo de ataque/defensa se denomina 'Red Team'?
Equipo de análisis forense tras un incidente de seguridad
✓ Equipo especializado en ataques ofensivos para detectar vulnerabilidades
Equipo mixto que comparte información entre ofensa y defensa
Equipo especializado en defensa y detección de fallos de seguridad
25s
61 ¿Cuál es el CVE y quién los publica?
Common Weakness Enumeration, publicados por NIST con categorías de debilidades
Common Criteria Evaluation, publicados por ISO para certificación EAL
Common Vulnerability Exposure, publicados por ENISA para Europa
✓ Common Vulnerabilities and Exposures, publicados por el MITRE con formato CVE-YYYY-NNNN
30s
62 En el contexto de SAN, ¿qué es el 'Zoning' y a qué nivel se configura?
Configuración de VLAN a nivel de switch Ethernet para aislar tráfico de almacenamiento
Segmentación lógica de la cabina de discos en volúmenes independientes
✓ Creación de zonas en el switch FC para aislar grupos de hosts basándose en WWNs
Asignación de LUNs específicos a servidores concretos mediante máscaras de acceso
35s
63 ¿Qué algoritmo de enrutamiento utiliza una 'foto completa de la red' para calcular las rutas más óptimas?
Vector distancia (Distance Vector), como RIP
Enrutamiento estático con rutas manuales
✓ Estado de enlace (Link State), como OSPF
Vector de camino (Path Vector), como BGP
30s
64 ¿Qué estándar IEEE define las redes MAN inalámbricas (WiMAX)?
✓ 802.16
802.11
802.6
802.15
25s
65 ¿Cuál es la función del comando 'ssh-copy-id' en SSH?
Añadir claves privadas al agente de autenticación ssh-agent
✓ Copiar la clave pública propia al fichero authorized_keys del servidor remoto
Mostrar el fingerprint de una clave pública existente
Generar un nuevo par de claves RSA en el cliente
30s
66 ¿Qué comando de Apache se usa para activar un módulo, creando enlaces simbólicos en mods-enabled?
apache2ctl -M
a2ensite
✓ a2enmod
apachectl -t
25s
67 En la configuración de Ansible, ¿cómo se denominan los ficheros YAML donde se define lo que se quiere ejecutar en los nodos?
Inventarios (hosts)
Módulos (modules)
✓ PlayBooks
Granos (grains)
25s
68 ¿Qué estándar de cintas magnéticas para backup es un estándar abierto con versión LTO-9 de 18 TB sin comprimir?
DLT (Digital Linear Tape)
WORM (Write Once Read Many)
LTFS (Linear Tape File System)
✓ LTO (Linear Tape-Open)
30s
69 ¿Qué mecanismo de autenticación multifactor combina 'algo que sé', 'algo que tengo' y 'algo que soy'?
✓ MFA/2FA (Multi-Factor Authentication)
OAuth con tokens JWT
SSO (Single Sign-On) con SAML
Kerberos con tickets de sesión
25s
70 ¿Qué protocolo de enrutamiento exterior (EGP) se usa entre sistemas autónomos (AS) e ISPs?
OSPF (Open Shortest Path First)
✓ BGP (Border Gateway Protocol)
IS-IS (Intermediate System to Intermediate System)
RIPv2 (Routing Information Protocol v2)
25s
71 ¿Qué herramienta permite en Linux gestionar volúmenes lógicos y se conoce también como 'Dynamic Disks'?
mdadm para RAID por software
fdisk con particiones primarias
ZFS (Zettabyte File System)
✓ LVM (Logical Volume Manager)
25s
72 En MySQL, ¿qué fichero almacena las sentencias ejecutadas en el Master para la replicación asíncrona Master-Slave?
RelayLog del esclavo
InnoDB Redo Log
✓ BinLog (Binary Log)
WAL (Write Ahead Log)
30s
73 ¿Qué herramienta de monitorización del CCN-CERT analiza el tráfico de red en la DMZ para detectar ataques APT?
EMMA (visibilidad y control de red)
IRIS (estado de ciberseguridad en tiempo real)
✓ CARMEN (Centro de Análisis de Registros y Minería de Eventos)
ANA (Auditoría y Normalización de Auditorías)
30s
74 ¿Cuál de las siguientes descripciones corresponde a un ataque de tipo 'DoS SYN Flood'?
Redirección de tráfico DNS hacia una IP maliciosa para suplantar servicios
✓ Envío masivo de paquetes TCP SYN sin completar el handshake para saturar la tabla de conexiones
Inyección de código SQL en formularios web para obtener datos de la base de datos
Envío de paquetes ICMP de gran tamaño para colapsar el ancho de banda del servidor
35s
75 ¿Cuál es el puerto estándar del protocolo LDAPS (LDAP sobre SSL/TLS)?
443
✓ 636
389
389 con StartTLS
25s
76 ¿Qué herramienta de control remoto de puestos de trabajo utiliza el puerto TCP 3389 por defecto?
TeamViewer
SSH con reenvío X11
VNC (Virtual Network Computing)
✓ RDP (Remote Desktop Protocol)
25s
77 En la gestión de incidencias IT, ¿cuál de las siguientes herramientas ofrece soporte a SLAs (Service Level Agreements)?
GLPI
Bugzilla
OSTicket
✓ Remedy
30s
78 ¿Qué tecnología de virtualización permite ejecutar una única base de datos Oracle en varios servidores físicos para alta disponibilidad?
Exadata como plataforma hardware
Data Pump para exportación/importación
RMAN para backup de tablespaces
✓ RAC (Real Application Clusters)
30s
79 En PowerShell, ¿cómo se denomina el tipo básico de comando, escrito en .NET, que retorna objetos?
✓ Cmdlet (cmd-let)
Alias de comando
Script (.ps1)
Module (módulo)
25s
80 ¿Qué protocolo de virtualización de redes de almacenamiento define el identificador único de 64 bits WWN para las tarjetas HBA?
NFS sobre Ethernet
✓ FC (Fibre Channel)
FCoE (Fibre Channel over Ethernet)
iSCSI sobre TCP/IP
30s