TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

bloque 4 que me caigo 3

Por xd4z
Récord
🏆 7.42
Media
📊 6.53
Sesiones
3
#PreguntaOpcionesTiempo
1 ¿Qué tipo de copia de seguridad guarda únicamente los ficheros modificados desde la última copia y NO desactiva el bit de modificado?
Copia incremental
Copia 3-2-1
Copia completa
✓ Copia diferencial
30s
2 ¿Qué protocolo de gestión de red usa UDP, sigue el modelo Gestor-Agente y define sus objetos gestionables mediante un árbol de OIDs?
✓ SNMP
CMIP
TMN
LDAP
30s
3 En Docker, ¿qué instrucción del Dockerfile define el comando que se ejecutará por defecto al iniciar el contenedor y puede ser sobrescrita con 'docker run'?
EXPOSE
ENTRYPOINT
✓ CMD
RUN
30s
4 ¿Cuál es el propósito de la técnica de 'Zoning' en una red SAN?
Balancear la carga entre múltiples adaptadores HBA
Crear particiones lógicas de almacenamiento en las cabinas de discos
Cifrar el tráfico entre los nodos de la red SAN
✓ Aislar grupos de hosts y almacenamiento en zonas dentro del switch Fiber Channel, basándose en sus WWNs
35s
5 ¿Qué protocolo de seguridad de correo electrónico agrega una firma digital a cada mensaje enviado desde un dominio, utilizando una clave pública registrada en un registro DNS TXT?
✓ DKIM
DMARC
SPF
ARC
30s
6 En una arquitectura de microservicios, ¿qué patrón de resiliencia interrumpe el envío de peticiones a un microservicio que ha fallado, evitando errores en cascada?
Bulkhead
Saga
CQRS
✓ Circuit Breaker
30s
7 ¿Cuál es la principal diferencia entre una copia incremental y una diferencial en cuanto al comportamiento del bit de modificado?
La diferencial desactiva el bit
la incremental no lo desactiva
Ninguna de las dos modifica el bit de modificado
✓ Ambas desactivan el bit de modificado tras la copia
30s
8 En el contexto de la seguridad de la información, ¿qué concepto representa la probabilidad de ocurrencia de una amenaza junto con el impacto que produciría?
Amenaza
Vulnerabilidad
✓ Riesgo
Salvaguarda
30s
9 ¿Cuál es el motor de almacenamiento de MySQL que soporta transacciones ACID y claves foráneas (Foreign Keys)?
Memory
✓ InnoDB
MyISAM
NDB Cluster
30s
10 ¿Cuál es la función principal del registro DNS de tipo MX?
Definir un alias de un subdominio hacia otro dominio
Almacenar la política SPF del dominio en texto plano
Mapear un nombre de dominio a su dirección IPv4
✓ Especificar a qué servidores de correo (MTA) deben entregarse los emails del dominio
30s
11 En una dirección MAC de 48 bits, ¿qué identifican los 3 primeros octetos (OUI)?
A la subred a la que pertenece
Al tipo de protocolo de red
✓ Al fabricante del dispositivo
Al interfaz de red concreto
30s
12 En PostgreSQL, ¿qué mecanismo de concurrencia avanzada asigna a cada transacción su propia 'foto' de los datos, reduciendo así los bloqueos entre transacciones?
RLS (Row Level Security)
✓ MVCC (Multi-Version Concurrency Control)
WAL (Write Ahead Log)
ACID
30s
13 ¿Cuál de los siguientes sistemas de almacenamiento en red accede a los datos en modo bloque a través de una red de almacenamiento dedicada, usando protocolos FC o iSCSI?
NAS (Network Attached Storage)
✓ SAN (Storage Area Network)
Object Storage
DAS (Direct Attached Storage)
30s
14 En el contexto de las VLANs, ¿qué estándar IEEE define el etiquetado de tramas para permitir la segmentación lógica de la red en un switch?
✓ 802.1Q
802.3
802.1D
802.11
30s
15 En LDAP, ¿qué término denomina al identificador único de cada entrada del árbol, formado por el RDN más el DN del padre?
Common Name (CN)
Domain Component (DC)
✓ Distinguished Name (DN)
Organizational Unit (OU)
30s
16 En el protocolo SSH, ¿qué fichero del servidor almacena las claves públicas de los clientes autorizados a conectarse sin contraseña?
~/.ssh/known_hosts
/etc/ssh/sshd_config
✓ ~/.ssh/authorized_keys
~/.ssh/id_rsa.pub
30s
17 En Kubernetes, ¿cuál es la unidad mínima desplegable que agrupa uno o más contenedores con almacenamiento y red compartidos?
Clúster
Namespace
✓ Pod
Nodo
25s
18 En el protocolo SMTP estándar, ¿qué comando indica el inicio del cuerpo del mensaje y finaliza cuando se envía una línea que contiene únicamente un punto '.'?
MAIL FROM
HELO
✓ DATA
RCPT TO
25s
19 ¿Cuál es el puerto TCP estándar (sin seguridad) utilizado por el protocolo IMAP para la recepción de correo electrónico?
110
995
993
✓ 143
30s
20 En Docker, ¿qué instrucción del Dockerfile se usa para copiar archivos desde el host hacia el interior de la imagen durante su construcción?
✓ COPY
ADD
RUN
VOLUME
25s
21 En el modelo OSI, ¿en qué dos subniveles subdivide la IEEE el nivel de Enlace para las redes LAN?
PHY y MAC
LLC y PHY
SAP y MAC
✓ LLC y MAC
30s
22 ¿Qué estándar IEEE regula las redes inalámbricas Wi-Fi?
802.16
802.15
✓ 802.11
802.3
30s
23 En las redes de área local, ¿cuál es el tamaño mínimo de una trama Ethernet, también conocida como Runt Frame?
✓ 64 bytes
46 bytes
1518 bytes
72 bytes
30s
24 ¿Qué versión de SNMP añade el nuevo tipo de PDU 'GetBulk' para obtener masivamente los datos de una rama del árbol MIB, y es la más usada actualmente?
SNMPv3
✓ SNMPv2c
RMON v2
SNMPv1
30s
25 ¿Qué tipo de hipervisor se sitúa directamente sobre el hardware (bare-metal), sin necesitar un sistema operativo host, siendo más eficiente para entornos de producción?
Máquina virtual KVM
Contenedor (Docker)
Hipervisor de Tipo 2
✓ Hipervisor de Tipo 1
30s
26 En LVM (Logical Volume Manager), ¿qué comando se utiliza para crear un volumen físico (PV)?
vgcreate
mkfs
✓ pvcreate
lvcreate
25s
27 ¿Qué patrón de diseño en microservicios actúa como puerta de entrada única a los microservicios, ocultando su complejidad y centralizando el acceso desde el exterior?
✓ API Gateway
Circuit Breaker
Sidecar
Service Mesh
30s
28 ¿Qué norma española de seguridad de la información es de obligado cumplimiento para las Administraciones Públicas y se basa en el análisis y gestión de riesgos?
ISO/IEC 27001
✓ ENS (Esquema Nacional de Seguridad)
Common Criteria (EAL)
MAGERIT
30s
29 ¿Cuál de las siguientes herramientas de gestión de configuración utiliza el modelo Push y NO requiere agentes instalados en los nodos, bastando con tener SSH?
Puppet
SaltStack
✓ Ansible
Chef
30s
30 ¿Cuál de las siguientes técnicas de acceso al medio es la utilizada por las redes Wi-Fi (IEEE 802.11)?
CSMA/CD
Token-Bus
✓ CSMA/CA
Aloha ranurado
30s
31 ¿Cuál es la principal función del protocolo SPF en la securización del correo electrónico?
✓ Especificar qué servidores están autorizados a enviar correos en nombre del dominio
Agregar una firma digital a cada correo enviado
Definir la política de actuación cuando un correo no pasa las validaciones
Verificar la autenticación de mensajes reenviados
30s
32 ¿Qué puerto utiliza Oracle Database para escuchar conexiones de forma predeterminada (versión clásica)?
1433
5432
3306
✓ 1521
25s
33 ¿Qué componente de la arquitectura SAN tiene una dirección de 64 bits llamada WWN (World Wide Name)?
Switch Fiber Channel
LUN (Logical Unit Number)
Cabina de discos (Storage Array)
✓ Tarjeta HBA (Host Bus Adapter)
30s
34 ¿Qué técnica de acceso al medio utiliza IEEE 802.3 (Ethernet) en su modalidad half-duplex?
Token-Ring
CSMA/CA
TDMA
✓ CSMA/CD
30s
35 ¿Qué métrica de los CPD mide la eficiencia energética dividiendo el consumo de la parte informática entre la potencia total del centro, con un valor óptimo cercano a 1?
✓ DCiE (Data Center infrastructure Efficiency)
PUE (Power Usage Effectiveness)
CUE (Carbon Usage Effectiveness)
WUE (Water Usage Effectiveness)
35s
36 ¿Cuál de las siguientes afirmaciones sobre los switches es INCORRECTA?
Los switches separan dominios de colisión por cada puerto
Los switches trabajan a nivel 2 del modelo OSI
Los switches utilizan tablas MAC para el encaminamiento de tramas
✓ Los switches separan los dominios de difusión (broadcast) igual que los routers
35s
37 ¿Qué formato de imagen de disco virtual utiliza VMware para almacenar los datos de sus máquinas virtuales?
VHD
OVA
✓ VMDK
VDI
25s
38 ¿Cuál de las siguientes herramientas del CCN está específicamente diseñada para el análisis y gestión de riesgos según la metodología MAGERIT?
GLORIA
LUCIA
CARMEN
✓ PILAR
30s
39 En un CPD, ¿qué nivel de la norma TIA-942 ofrece una disponibilidad del 99,995% con todos los componentes redundantes (2×N+1) y dos distribuciones de energía activas?
Tier III
Tier I
✓ Tier IV
Tier II
35s
40 ¿En qué fichero de configuración de Linux se almacenan las URLs de los repositorios de paquetes en sistemas basados en Debian?
✓ /etc/apt/sources.list
/var/cache/apt/archives
/var/lib/apt/lists
/etc/yum.repos.d
25s