bloque 4 que me caigo 4 4
Por xd4z
Récord
🏆 5.33
Media
📊 5.33
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Un switch recibe una trama con MAC destino desconocida en su tabla. ¿Qué acción realiza? |
La reenvía al puerto designado por el algoritmo STP ✓ Inunda (flooding) la trama por todos los puertos excepto el de entrada Solicita la MAC destino al router adyacente mediante ARP Descarta la trama y envía ICMP de destino inalcanzable al origen
|
60s |
| 2 | En 802.1Q, ¿cuántos bytes añade la etiqueta VLAN a la trama Ethernet y qué campo identifica la VLAN? |
6 bytes; el campo TCI de 48 bits que extiende el espacio de direccionamiento MAC 8 bytes; el campo CoS de 3 bits combinado con un campo de prioridad de 61 bits ✓ 4 bytes; el campo VID de 12 bits que permite hasta 4096 VLANs 2 bytes; el campo EtherType de 16 bits que identifica el protocolo encapsulado
|
60s |
| 3 | ¿Qué tipo de BPDU del protocolo STP notifica a los switches un cambio en la topología de la red? |
Hello BPDU periódico con el bit de cambio de estado activado ✓ TCN BPDU (Topology Change Notification) Proposal/Agreement BPDU exclusivo del protocolo RSTP 802.1w BPDU de configuración con el campo Root Bridge actualizado
|
60s |
| 4 | ¿Qué característica diferencia a PoE+ (802.3at) de PoE (802.3af) y de PoE++ tipo 3 (802.3bt)? |
✓ PoE entrega hasta 15,4 W; PoE+ hasta 30 W; PoE++ tipo 3 hasta 60 W por puerto PoE entrega hasta 30 W; PoE+ hasta 60 W; PoE++ tipo 3 hasta 100 W por puerto PoE entrega hasta 15,4 W; PoE+ hasta 15,4 W; PoE++ tipo 3 hasta 30 W por puerto PoE entrega hasta 7,5 W; PoE+ hasta 15,4 W; PoE++ tipo 3 hasta 30 W por puerto
|
60s |
| 5 | ¿Qué campo del datagrama IPv4 impide que los paquetes circulen indefinidamente por la red? |
El bit DF (Don't Fragment): indica a los routers que descarten el paquete si supera la MTU del enlace Protocol: si el valor no corresponde a un protocolo conocido, el router descarta el paquete Sequence Number: el router descarta el paquete si supera el máximo configurado en su tabla ✓ TTL: cada router lo decrementa en 1 y descarta el paquete al llegar a 0, enviando ICMP 'Time Exceeded' al origen
|
60s |
| 6 | ¿Qué dirección IPv6 se genera automáticamente en toda interfaz y solo es válida en el mismo segmento local? |
Global Unicast (2000::/3), asignada automáticamente por SLAAC a partir del prefijo del router Solicited-Node Multicast (FF02::1:FF00:0/104), usada para descubrimiento de vecinos en NDP ✓ Link-Local (FE80::/10), generada con el prefijo FE80:: y el identificador EUI-64 de la interfaz Unique-Local (FC00::/7), equivalente a las privadas IPv4 y enrutable dentro de la organización
|
60s |
| 7 | En IPv4, ¿qué mecanismo de NAT permite que un servidor interno reciba conexiones iniciadas desde Internet? |
PAT (Port Address Translation): el dispositivo modifica el puerto origen del paquete entrante SNAT estático (Static NAT): mantiene una IP pública fija que sustituye siempre a la misma IP privada MASQUERADE: asigna dinámicamente la IP pública del gateway a los paquetes de salida ✓ DNAT (Destination NAT) o port forwarding: el dispositivo NAT reescribe la IP destino de los paquetes entrantes
|
60s |
| 8 | ¿Qué mecanismo de autoconfiguración de IPv6 permite obtener una dirección sin servidor DHCP, usando los anuncios del router? |
DHCPv6 Stateful, que asigna la dirección IP, el gateway y los DNS de forma centralizada NDP (Neighbor Discovery Protocol), que asigna direcciones mediante mensajes NS y NA entre hosts EUI-64 modificado, que genera los 128 bits completos de la dirección a partir de la MAC ✓ SLAAC (Stateless Address Autoconfiguration), usando mensajes RA del router con el prefijo de red
|
60s |
| 9 | ¿Cuál es la diferencia entre riesgo potencial y riesgo residual según MAGERIT? |
✓ El riesgo potencial es el riesgo antes de aplicar salvaguardas; el residual es el que queda tras aplicarlas El riesgo potencial afecta solo a activos de información; el residual solo a activos de servicios El riesgo potencial mide el impacto máximo posible; el residual mide la probabilidad de ocurrencia El riesgo potencial lo calcula el fabricante del sistema; el residual lo determina el auditor externo
|
60s |
| 10 | ¿Cuánta inactividad anual permite el Tier III de TIA-942 y qué lo diferencia del Tier II? |
✓ Tier III: 1,6 h/año sin paradas por mantenimiento, con 1 ruta activa y 1 pasiva; Tier II: 22 h/año con paradas planificadas Tier III: 8,8 h/año con grupos electrógenos redundantes; Tier II: 22 h/año con SAI de doble conversión Tier III: 22 h/año con redundancia N+1; Tier II: 28,8 h/año sin ningún componente redundante Tier III: 0,4 h/año con todos los componentes duplicados; Tier II: 1,6 h/año con ruta única de alimentación
|
60s |
| 11 | ¿Qué herramienta del CCN-CERT realiza el análisis dinámico de malware mediante multisandboxing, integrada en la plataforma ADA? |
✓ MARTA, que ejecuta el malware en entornos controlados para observar su comportamiento CARMEN, dispositivo en la DMZ que analiza tráfico de red para detectar APTs CLAUDIA, herramienta de detección de amenazas complejas en el puesto de usuario CLARA, utilizada para auditorías de cumplimiento ENS en sistemas Windows
|
60s |
| 12 | ¿Qué atributo de la triada CIA garantiza que los datos solo sean accesibles a personas autorizadas? |
Disponibilidad, garantizando que los sistemas estén accesibles solo para usuarios legítimos ✓ Confidencialidad, mediante cifrado, control de acceso y gestión de identidades Autenticidad, verificando que el origen de la información sea quien dice ser Integridad, mediante hashes criptográficos y firmas digitales que detectan modificaciones
|
60s |
| 13 | ¿Cuál es el tamaño fijo de una celda ATM y cómo se distribuyen sus bytes? |
✓ 53 bytes: 5 de cabecera y 48 de payload 64 bytes: 4 de cabecera y 60 de payload 53 bytes: 8 de cabecera y 45 de payload 128 bytes: 10 de cabecera y 118 de payload
|
60s |
| 14 | En MPLS, ¿cuál es la función del LER (Label Edge Router) frente al LSR? |
El LER gestiona el intercambio de etiquetas usando LDP; el LSR establece los LSPs de extremo a extremo ✓ El LER etiqueta el tráfico al entrar en la red MPLS; el LSR reenvía basándose en etiquetas sin hacer routing IP El LER almacena la tabla de FEC global; el LSR aplica QoS y CoS a cada flujo de tráfico El LER reenvía paquetes dentro de la red MPLS consultando tablas de etiquetas; el LSR conecta con redes IP externas
|
60s |
| 15 | ¿Cuál es el primer estándar WiFi en incluir la banda de 6 GHz y usar modulación 1024-QAM? |
802.11be (WiFi 7) con 4096-QAM y Multi-Link Operation 802.11ac (WiFi 5) con 256-QAM en 5 GHz 802.11n (WiFi 4) con MIMO y canal de 40 MHz ✓ 802.11ax (WiFi 6/6E)
|
60s |
| 16 | ¿Qué mecanismo de seguridad WiFi fue declarado vulnerable por usar un vector de inicialización (IV) corto con RC4? |
✓ WEP, con IVs de 24 bits fácilmente predecibles mediante ataques estadísticos WPA, cuyo protocolo TKIP fue comprometido por el ataque KRACK de reinstalación de claves WPA2, cuya implementación de AES-CCMP fue vulnerada en redes con autenticación empresarial WPA3, cuyo protocolo SAE presenta vulnerabilidades conocidas como Dragonblood
|
60s |
| 17 | ¿Cuál es la diferencia entre el modo Transporte y el modo Túnel de IPSec? |
Modo Transporte se usa entre sedes (site-to-site); modo Túnel se usa para acceso remoto de usuarios Modo Transporte requiere certificados X.509; modo Túnel solo admite autenticación por clave precompartida Modo Transporte usa AH para autenticación; modo Túnel usa exclusivamente ESP para cifrado ✓ Modo Transporte cifra solo el payload del paquete IP original; modo Túnel cifra todo el paquete y añade una nueva cabecera
|
60s |
| 18 | ¿Cuál es la función del protocolo IKE/ISAKMP en la familia IPSec? |
✓ Negociar y establecer las Asociaciones de Seguridad (SA) intercambiando claves mediante Diffie-Hellman Autenticar el origen de los paquetes insertando una cabecera HMAC sobre el datagrama Encapsular el tráfico privado dentro de paquetes GRE para atravesar redes públicas Cifrar el payload de los paquetes IP usando AES o 3DES según la SA acordada
|
60s |
| 19 | ¿Qué tipo de IDS analiza cambios en ficheros y logs de un sistema operativo para detectar abusos de privilegios? |
✓ HIDS (Host-based IDS), como OSSEC o Tripwire WIPS (Wireless IPS), orientado a redes inalámbricas NIDS (Network-based IDS), como Snort o Suricata NBA (Network Behavior Analysis), que detecta anomalías en el tráfico
|
60s |
| 20 | ¿Qué protocolo de autenticación PPP transmite las credenciales en texto claro sin ningún tipo de cifrado? |
EAP (Extensible Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) ✓ PAP (Password Authentication Protocol) MS-CHAPv2 (Microsoft CHAP versión 2)
|
60s |
| 21 | Durante el handshake TLS, ¿qué objetivo persigue el intercambio de la clave pre-master? |
Autenticar mutuamente cliente y servidor mediante el intercambio de certificados X.509 Acordar qué algoritmos de cifrado y hash se usarán durante la comunicación Verificar la integridad del handshake detectando manipulaciones del tráfico en tránsito ✓ Generar de forma segura el master secret simétrico que cifrará la sesión
|
60s |
| 22 | ¿Cuál es la diferencia técnica entre los códigos HTTP 502 y 503? |
502 es error del cliente por petición mal formada; 503 indica que el servidor detectó un bucle de redirección 502 ocurre cuando el certificado TLS ha expirado; 503 cuando la conexión TCP no puede establecerse ✓ 502 Bad Gateway indica que el servidor upstream devolvió una respuesta inválida; 503 Service Unavailable indica que el servidor no puede atender la petición temporalmente 502 indica que el recurso no existe; 503 indica que el cliente no tiene permisos para acceder
|
60s |
| 23 | ¿Qué cabecera HTTP de respuesta indica al navegador que use HTTPS en todas las peticiones futuras a ese dominio? |
Access-Control-Allow-Origin con el valor de los dominios permitidos para CORS Content-Security-Policy con la directiva upgrade-insecure-requests ✓ Strict-Transport-Security (HSTS) con la directiva max-age X-Frame-Options con el valor DENY para prevenir clickjacking
|
60s |
| 24 | Al ampliar un volumen lógico LVM con lvextend, ¿qué paso adicional permite que ext4 reconozca el nuevo espacio? |
Ejecutar pvcreate sobre el nuevo disco físico antes de hacer el lvextend Formatear el volumen con mkfs.ext4 para que el nuevo espacio quede disponible Desmontar y volver a montar el volumen para que el kernel relea la tabla de particiones ✓ Ejecutar resize2fs sobre el volumen lógico para extender el sistema de ficheros al nuevo tamaño
|
60s |
| 25 | ¿Cuál es la función del fichero ~/.ssh/known_hosts en el cliente SSH? |
✓ Almacena los fingerprints de los servidores a los que el cliente se ha conectado; se actualiza al conectarse a un servidor nuevo Guarda las contraseñas cifradas de los usuarios remotos para evitar solicitarlas en cada conexión Contiene las claves públicas de los usuarios autorizados a conectarse a este equipo como servidor Lista las IPs de los servidores cuya conexión SSH está bloqueada por política de seguridad
|
60s |
| 26 | En Ansible, ¿cuál es la diferencia entre el módulo shell y el módulo apt? |
shell solo funciona en sistemas Debian/Ubuntu; apt es compatible con cualquier distribución Linux shell requiere agente instalado en el nodo; apt funciona sin agente usando solo SSH ✓ shell ejecuta comandos arbitrarios de forma imperativa; apt gestiona paquetes declarativamente asegurando un estado deseado shell ejecuta tareas en el nodo master; apt ejecuta tareas en paralelo en todos los nodos
|
60s |
| 27 | ¿Qué estrategia de backup ocupa el menor espacio acumulado pero requiere más conjuntos de cintas para restaurar? |
Política GFS: usa 21 cintas con rotación semanal, mensual y anual Backup completo diario: cada restauración usa una única cinta con todos los datos del día ✓ Backup incremental: necesita la copia completa más todos los incrementales desde entonces Backup diferencial: necesita solo la copia completa y la última copia diferencial
|
60s |
| 28 | En Oracle, ¿qué proceso en segundo plano escribe los cambios del buffer caché de la SGA a los datafiles? |
✓ DBWn (Database Writer), que escribe bloques sucios del buffer caché a los ficheros de datos LGWR (Log Writer), que persiste el redo log buffer en los ficheros de redo log PMON (Process Monitor), que limpia los recursos de procesos de usuario que han fallado SMON (System Monitor), que realiza la recuperación automática de la instancia tras un fallo
|
60s |
| 29 | ¿Qué mecanismo de seguridad de PostgreSQL restringe el acceso a filas concretas según el usuario que realiza la consulta? |
Esquemas (SCHEMA) separados que aíslan los datos de cada usuario en su propio espacio ✓ RLS (Row Level Security) con políticas definidas mediante CREATE POLICY GRANT con permisos de columna para limitar qué atributos puede ver cada usuario Vistas (VIEW) con filtros WHERE que ocultan las filas no autorizadas
|
60s |
| 30 | En una SAN Fibre Channel, ¿qué diferencia existe entre el WWNN y el WWPN de una tarjeta HBA? |
WWNN y WWPN son sinónimos; WWNN se usa en Zoning y WWPN en LUN Masking por convención WWNN es el identificador lógico asignado por el administrador; WWPN es el identificador de fábrica del fabricante WWNN identifica la cabina de almacenamiento; WWPN identifica cada LUN expuesto por esa cabina ✓ WWNN identifica el nodo (la tarjeta HBA completa); WWPN identifica cada puerto físico individual de esa tarjeta
|
60s |
| 31 | ¿Cuál es la diferencia funcional entre SPF y DMARC en la seguridad del correo? |
SPF firma digitalmente cada mensaje con la clave privada del dominio; DMARC verifica esa firma en el receptor SPF gestiona el cifrado del canal SMTP entre servidores; DMARC autentica la identidad del remitente final ✓ SPF verifica que el servidor emisor está autorizado para el dominio; DMARC define qué hacer si SPF o DKIM fallan e incluye reporting SPF protege contra spoofing en el campo To: del mensaje; DMARC protege el campo From: del sobre SMTP
|
60s |
| 32 | ¿Qué tipo de registro DNS asocia un nombre de servicio con el servidor, puerto y prioridad que lo ofrece? |
✓ Registro SRV, con formato _servicio._protocolo.nombre TTL clase SRV prioridad peso puerto destino Registro CNAME, que redirige el nombre del servicio hacia el nombre canónico del servidor Registro MX, que define los servidores de correo con su prioridad de entrega Registro CAA, que autoriza a determinadas CAs a emitir certificados para ese servicio
|
60s |
| 33 | ¿Qué sucede cuando el resolver DNS no tiene la respuesta en caché y realiza una resolución iterativa completa? |
El cliente hace consulta recursiva a los 13 root servers y acepta la primera respuesta recibida ✓ Pregunta al root server, que indica el TLD; el TLD indica el autoritativo, que devuelve la respuesta final El resolver consulta al caché del ISP, que reenvía la petición al autoritativo por su cuenta El resolver pregunta directamente al autoritativo usando la dirección almacenada en /etc/resolv.conf
|
60s |
| 34 | En Docker, ¿qué ocurre con los datos almacenados dentro del contenedor cuando se elimina con docker rm? |
Se exportan automáticamente como imagen con docker commit antes de la eliminación Se conservan en /var/lib/docker/volumes del host hasta que se borren manualmente Se mantienen accesibles en el siguiente contenedor creado a partir de la misma imagen ✓ Se pierden permanentemente, ya que el almacenamiento interno del contenedor es efímero por defecto
|
60s |
| 35 | ¿Qué problema resuelve el patrón CQRS (Command and Query Responsibility Segregation) en microservicios? |
Gestiona el descubrimiento de servicios y el balanceo de carga entre instancias del mismo microservicio Detecta y aísla los microservicios con fallos para evitar que el error se propague en cascada ✓ Separa las operaciones de escritura (CUD) de las de lectura (R) en servicios distintos para optimizarlas de forma independiente Coordina transacciones distribuidas entre microservicios garantizando consistencia eventual con compensaciones
|
60s |
| 36 | ¿Cuál es la diferencia entre Docker Compose y Kubernetes en cuanto al ámbito de orquestación? |
Docker Compose es la solución para producción con alta disponibilidad; Kubernetes se usa solo en desarrollo Docker Compose gestiona clústeres multi-nodo con balanceo de carga; Kubernetes administra un único host Docker Compose usa ficheros YAML para describir imágenes; Kubernetes las construye desde Dockerfiles ✓ Docker Compose gestiona múltiples contenedores en una sola máquina; Kubernetes los distribuye entre múltiples nodos
|
60s |
| 37 | ¿Qué es una MIB en SNMP y qué estándar define la estructura del árbol de objetos gestionables? |
✓ Una base de datos jerárquica de parámetros gestionables de un dispositivo; su estructura la define la SMI (RFC 1155) Un protocolo de transporte que encapsula las PDUs SNMP para atravesar redes con NAT o firewalls Un conjunto de reglas de acceso que determina qué gestores pueden consultar o modificar el agente SNMP El fichero de configuración del demonio snmpd que define la Community y los gestores autorizados
|
60s |
| 38 | En LDAP, ¿cuál es la diferencia entre el atributo 'cn' y el 'dn'? |
cn es el identificador global único de la entrada en todo el directorio; dn es un alias local dentro de una OU ✓ cn es un atributo descriptivo del objeto (nombre legible); dn es el identificador único que define su posición en el árbol cn y dn son equivalentes; cn se usa en búsquedas y dn solo en modificaciones del árbol LDAP cn identifica el tipo de objeto en el esquema LDAP (persona, grupo...); dn es el nombre visible en el directorio
|
60s |
| 39 | ¿Cuál es la diferencia entre Soft Handover y Hard Handover en redes celulares? |
Soft Handover ocurre al cambiar de operador (roaming); Hard Handover ocurre al cambiar celdas del mismo operador ✓ Soft Handover conecta a la nueva celda antes de soltar la anterior (make-before-break); Hard Handover suelta la anterior antes de conectar (break-before-make) Soft Handover mantiene ambas conexiones activas de forma permanente; Hard Handover desconecta definitivamente la celda anterior Soft Handover es el traspaso entre tecnologías distintas; Hard Handover es entre celdas de la misma tecnología
|
60s |
| 40 | ¿Qué elemento de la red GSM almacena los datos permanentes de los abonados, como el perfil de servicio y las claves de autenticación? |
VLR (Visitor Location Register), que almacena temporalmente los datos del usuario en la zona de cobertura actual EIR (Equipment Identity Register), que registra los IMEI de los terminales autorizados y bloqueados AUC (Authentication Center), que genera y verifica las claves de sesión para autenticar al terminal ✓ HLR (Home Location Register), base de datos central del operador con los datos de todos sus abonados
|
60s |
TAICord