bloque 4 que me caigo 3
Por xd4z
Récord
🏆 7.42
Media
📊 6.53
Sesiones
3
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Qué tipo de copia de seguridad guarda únicamente los ficheros modificados desde la última copia y NO desactiva el bit de modificado? |
Copia incremental Copia 3-2-1 Copia completa ✓ Copia diferencial
|
30s |
| 2 | ¿Qué protocolo de gestión de red usa UDP, sigue el modelo Gestor-Agente y define sus objetos gestionables mediante un árbol de OIDs? |
✓ SNMP CMIP TMN LDAP
|
30s |
| 3 | En Docker, ¿qué instrucción del Dockerfile define el comando que se ejecutará por defecto al iniciar el contenedor y puede ser sobrescrita con 'docker run'? |
EXPOSE ENTRYPOINT ✓ CMD RUN
|
30s |
| 4 | ¿Cuál es el propósito de la técnica de 'Zoning' en una red SAN? |
Balancear la carga entre múltiples adaptadores HBA Crear particiones lógicas de almacenamiento en las cabinas de discos Cifrar el tráfico entre los nodos de la red SAN ✓ Aislar grupos de hosts y almacenamiento en zonas dentro del switch Fiber Channel, basándose en sus WWNs
|
35s |
| 5 | ¿Qué protocolo de seguridad de correo electrónico agrega una firma digital a cada mensaje enviado desde un dominio, utilizando una clave pública registrada en un registro DNS TXT? |
✓ DKIM DMARC SPF ARC
|
30s |
| 6 | En una arquitectura de microservicios, ¿qué patrón de resiliencia interrumpe el envío de peticiones a un microservicio que ha fallado, evitando errores en cascada? |
Bulkhead Saga CQRS ✓ Circuit Breaker
|
30s |
| 7 | ¿Cuál es la principal diferencia entre una copia incremental y una diferencial en cuanto al comportamiento del bit de modificado? |
La diferencial desactiva el bit la incremental no lo desactiva Ninguna de las dos modifica el bit de modificado ✓ Ambas desactivan el bit de modificado tras la copia
|
30s |
| 8 | En el contexto de la seguridad de la información, ¿qué concepto representa la probabilidad de ocurrencia de una amenaza junto con el impacto que produciría? |
Amenaza Vulnerabilidad ✓ Riesgo Salvaguarda
|
30s |
| 9 | ¿Cuál es el motor de almacenamiento de MySQL que soporta transacciones ACID y claves foráneas (Foreign Keys)? |
Memory ✓ InnoDB MyISAM NDB Cluster
|
30s |
| 10 | ¿Cuál es la función principal del registro DNS de tipo MX? |
Definir un alias de un subdominio hacia otro dominio Almacenar la política SPF del dominio en texto plano Mapear un nombre de dominio a su dirección IPv4 ✓ Especificar a qué servidores de correo (MTA) deben entregarse los emails del dominio
|
30s |
| 11 | En una dirección MAC de 48 bits, ¿qué identifican los 3 primeros octetos (OUI)? |
A la subred a la que pertenece Al tipo de protocolo de red ✓ Al fabricante del dispositivo Al interfaz de red concreto
|
30s |
| 12 | En PostgreSQL, ¿qué mecanismo de concurrencia avanzada asigna a cada transacción su propia 'foto' de los datos, reduciendo así los bloqueos entre transacciones? |
RLS (Row Level Security) ✓ MVCC (Multi-Version Concurrency Control) WAL (Write Ahead Log) ACID
|
30s |
| 13 | ¿Cuál de los siguientes sistemas de almacenamiento en red accede a los datos en modo bloque a través de una red de almacenamiento dedicada, usando protocolos FC o iSCSI? |
NAS (Network Attached Storage) ✓ SAN (Storage Area Network) Object Storage DAS (Direct Attached Storage)
|
30s |
| 14 | En el contexto de las VLANs, ¿qué estándar IEEE define el etiquetado de tramas para permitir la segmentación lógica de la red en un switch? |
✓ 802.1Q 802.3 802.1D 802.11
|
30s |
| 15 | En LDAP, ¿qué término denomina al identificador único de cada entrada del árbol, formado por el RDN más el DN del padre? |
Common Name (CN) Domain Component (DC) ✓ Distinguished Name (DN) Organizational Unit (OU)
|
30s |
| 16 | En el protocolo SSH, ¿qué fichero del servidor almacena las claves públicas de los clientes autorizados a conectarse sin contraseña? |
~/.ssh/known_hosts /etc/ssh/sshd_config ✓ ~/.ssh/authorized_keys ~/.ssh/id_rsa.pub
|
30s |
| 17 | En Kubernetes, ¿cuál es la unidad mínima desplegable que agrupa uno o más contenedores con almacenamiento y red compartidos? |
Clúster Namespace ✓ Pod Nodo
|
25s |
| 18 | En el protocolo SMTP estándar, ¿qué comando indica el inicio del cuerpo del mensaje y finaliza cuando se envía una línea que contiene únicamente un punto '.'? |
MAIL FROM HELO ✓ DATA RCPT TO
|
25s |
| 19 | ¿Cuál es el puerto TCP estándar (sin seguridad) utilizado por el protocolo IMAP para la recepción de correo electrónico? |
110 995 993 ✓ 143
|
30s |
| 20 | En Docker, ¿qué instrucción del Dockerfile se usa para copiar archivos desde el host hacia el interior de la imagen durante su construcción? |
✓ COPY ADD RUN VOLUME
|
25s |
| 21 | En el modelo OSI, ¿en qué dos subniveles subdivide la IEEE el nivel de Enlace para las redes LAN? |
PHY y MAC LLC y PHY SAP y MAC ✓ LLC y MAC
|
30s |
| 22 | ¿Qué estándar IEEE regula las redes inalámbricas Wi-Fi? |
802.16 802.15 ✓ 802.11 802.3
|
30s |
| 23 | En las redes de área local, ¿cuál es el tamaño mínimo de una trama Ethernet, también conocida como Runt Frame? |
✓ 64 bytes 46 bytes 1518 bytes 72 bytes
|
30s |
| 24 | ¿Qué versión de SNMP añade el nuevo tipo de PDU 'GetBulk' para obtener masivamente los datos de una rama del árbol MIB, y es la más usada actualmente? |
SNMPv3 ✓ SNMPv2c RMON v2 SNMPv1
|
30s |
| 25 | ¿Qué tipo de hipervisor se sitúa directamente sobre el hardware (bare-metal), sin necesitar un sistema operativo host, siendo más eficiente para entornos de producción? |
Máquina virtual KVM Contenedor (Docker) Hipervisor de Tipo 2 ✓ Hipervisor de Tipo 1
|
30s |
| 26 | En LVM (Logical Volume Manager), ¿qué comando se utiliza para crear un volumen físico (PV)? |
vgcreate mkfs ✓ pvcreate lvcreate
|
25s |
| 27 | ¿Qué patrón de diseño en microservicios actúa como puerta de entrada única a los microservicios, ocultando su complejidad y centralizando el acceso desde el exterior? |
✓ API Gateway Circuit Breaker Sidecar Service Mesh
|
30s |
| 28 | ¿Qué norma española de seguridad de la información es de obligado cumplimiento para las Administraciones Públicas y se basa en el análisis y gestión de riesgos? |
ISO/IEC 27001 ✓ ENS (Esquema Nacional de Seguridad) Common Criteria (EAL) MAGERIT
|
30s |
| 29 | ¿Cuál de las siguientes herramientas de gestión de configuración utiliza el modelo Push y NO requiere agentes instalados en los nodos, bastando con tener SSH? |
Puppet SaltStack ✓ Ansible Chef
|
30s |
| 30 | ¿Cuál de las siguientes técnicas de acceso al medio es la utilizada por las redes Wi-Fi (IEEE 802.11)? |
CSMA/CD Token-Bus ✓ CSMA/CA Aloha ranurado
|
30s |
| 31 | ¿Cuál es la principal función del protocolo SPF en la securización del correo electrónico? |
✓ Especificar qué servidores están autorizados a enviar correos en nombre del dominio Agregar una firma digital a cada correo enviado Definir la política de actuación cuando un correo no pasa las validaciones Verificar la autenticación de mensajes reenviados
|
30s |
| 32 | ¿Qué puerto utiliza Oracle Database para escuchar conexiones de forma predeterminada (versión clásica)? |
1433 5432 3306 ✓ 1521
|
25s |
| 33 | ¿Qué componente de la arquitectura SAN tiene una dirección de 64 bits llamada WWN (World Wide Name)? |
Switch Fiber Channel LUN (Logical Unit Number) Cabina de discos (Storage Array) ✓ Tarjeta HBA (Host Bus Adapter)
|
30s |
| 34 | ¿Qué técnica de acceso al medio utiliza IEEE 802.3 (Ethernet) en su modalidad half-duplex? |
Token-Ring CSMA/CA TDMA ✓ CSMA/CD
|
30s |
| 35 | ¿Qué métrica de los CPD mide la eficiencia energética dividiendo el consumo de la parte informática entre la potencia total del centro, con un valor óptimo cercano a 1? |
✓ DCiE (Data Center infrastructure Efficiency) PUE (Power Usage Effectiveness) CUE (Carbon Usage Effectiveness) WUE (Water Usage Effectiveness)
|
35s |
| 36 | ¿Cuál de las siguientes afirmaciones sobre los switches es INCORRECTA? |
Los switches separan dominios de colisión por cada puerto Los switches trabajan a nivel 2 del modelo OSI Los switches utilizan tablas MAC para el encaminamiento de tramas ✓ Los switches separan los dominios de difusión (broadcast) igual que los routers
|
35s |
| 37 | ¿Qué formato de imagen de disco virtual utiliza VMware para almacenar los datos de sus máquinas virtuales? |
VHD OVA ✓ VMDK VDI
|
25s |
| 38 | ¿Cuál de las siguientes herramientas del CCN está específicamente diseñada para el análisis y gestión de riesgos según la metodología MAGERIT? |
GLORIA LUCIA CARMEN ✓ PILAR
|
30s |
| 39 | En un CPD, ¿qué nivel de la norma TIA-942 ofrece una disponibilidad del 99,995% con todos los componentes redundantes (2×N+1) y dos distribuciones de energía activas? |
Tier III Tier I ✓ Tier IV Tier II
|
35s |
| 40 | ¿En qué fichero de configuración de Linux se almacenan las URLs de los repositorios de paquetes en sistemas basados en Debian? |
✓ /etc/apt/sources.list /var/cache/apt/archives /var/lib/apt/lists /etc/yum.repos.d
|
25s |
TAICord