TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

bloque 4 que me caigo 4 4

Por xd4z
Récord
🏆 5.33
Media
📊 5.33
Sesiones
1
#PreguntaOpcionesTiempo
1 Un switch recibe una trama con MAC destino desconocida en su tabla. ¿Qué acción realiza?
La reenvía al puerto designado por el algoritmo STP
✓ Inunda (flooding) la trama por todos los puertos excepto el de entrada
Solicita la MAC destino al router adyacente mediante ARP
Descarta la trama y envía ICMP de destino inalcanzable al origen
60s
2 En 802.1Q, ¿cuántos bytes añade la etiqueta VLAN a la trama Ethernet y qué campo identifica la VLAN?
6 bytes; el campo TCI de 48 bits que extiende el espacio de direccionamiento MAC
8 bytes; el campo CoS de 3 bits combinado con un campo de prioridad de 61 bits
✓ 4 bytes; el campo VID de 12 bits que permite hasta 4096 VLANs
2 bytes; el campo EtherType de 16 bits que identifica el protocolo encapsulado
60s
3 ¿Qué tipo de BPDU del protocolo STP notifica a los switches un cambio en la topología de la red?
Hello BPDU periódico con el bit de cambio de estado activado
✓ TCN BPDU (Topology Change Notification)
Proposal/Agreement BPDU exclusivo del protocolo RSTP 802.1w
BPDU de configuración con el campo Root Bridge actualizado
60s
4 ¿Qué característica diferencia a PoE+ (802.3at) de PoE (802.3af) y de PoE++ tipo 3 (802.3bt)?
✓ PoE entrega hasta 15,4 W; PoE+ hasta 30 W; PoE++ tipo 3 hasta 60 W por puerto
PoE entrega hasta 30 W; PoE+ hasta 60 W; PoE++ tipo 3 hasta 100 W por puerto
PoE entrega hasta 15,4 W; PoE+ hasta 15,4 W; PoE++ tipo 3 hasta 30 W por puerto
PoE entrega hasta 7,5 W; PoE+ hasta 15,4 W; PoE++ tipo 3 hasta 30 W por puerto
60s
5 ¿Qué campo del datagrama IPv4 impide que los paquetes circulen indefinidamente por la red?
El bit DF (Don't Fragment): indica a los routers que descarten el paquete si supera la MTU del enlace
Protocol: si el valor no corresponde a un protocolo conocido, el router descarta el paquete
Sequence Number: el router descarta el paquete si supera el máximo configurado en su tabla
✓ TTL: cada router lo decrementa en 1 y descarta el paquete al llegar a 0, enviando ICMP 'Time Exceeded' al origen
60s
6 ¿Qué dirección IPv6 se genera automáticamente en toda interfaz y solo es válida en el mismo segmento local?
Global Unicast (2000::/3), asignada automáticamente por SLAAC a partir del prefijo del router
Solicited-Node Multicast (FF02::1:FF00:0/104), usada para descubrimiento de vecinos en NDP
✓ Link-Local (FE80::/10), generada con el prefijo FE80:: y el identificador EUI-64 de la interfaz
Unique-Local (FC00::/7), equivalente a las privadas IPv4 y enrutable dentro de la organización
60s
7 En IPv4, ¿qué mecanismo de NAT permite que un servidor interno reciba conexiones iniciadas desde Internet?
PAT (Port Address Translation): el dispositivo modifica el puerto origen del paquete entrante
SNAT estático (Static NAT): mantiene una IP pública fija que sustituye siempre a la misma IP privada
MASQUERADE: asigna dinámicamente la IP pública del gateway a los paquetes de salida
✓ DNAT (Destination NAT) o port forwarding: el dispositivo NAT reescribe la IP destino de los paquetes entrantes
60s
8 ¿Qué mecanismo de autoconfiguración de IPv6 permite obtener una dirección sin servidor DHCP, usando los anuncios del router?
DHCPv6 Stateful, que asigna la dirección IP, el gateway y los DNS de forma centralizada
NDP (Neighbor Discovery Protocol), que asigna direcciones mediante mensajes NS y NA entre hosts
EUI-64 modificado, que genera los 128 bits completos de la dirección a partir de la MAC
✓ SLAAC (Stateless Address Autoconfiguration), usando mensajes RA del router con el prefijo de red
60s
9 ¿Cuál es la diferencia entre riesgo potencial y riesgo residual según MAGERIT?
✓ El riesgo potencial es el riesgo antes de aplicar salvaguardas; el residual es el que queda tras aplicarlas
El riesgo potencial afecta solo a activos de información; el residual solo a activos de servicios
El riesgo potencial mide el impacto máximo posible; el residual mide la probabilidad de ocurrencia
El riesgo potencial lo calcula el fabricante del sistema; el residual lo determina el auditor externo
60s
10 ¿Cuánta inactividad anual permite el Tier III de TIA-942 y qué lo diferencia del Tier II?
✓ Tier III: 1,6 h/año sin paradas por mantenimiento, con 1 ruta activa y 1 pasiva; Tier II: 22 h/año con paradas planificadas
Tier III: 8,8 h/año con grupos electrógenos redundantes; Tier II: 22 h/año con SAI de doble conversión
Tier III: 22 h/año con redundancia N+1; Tier II: 28,8 h/año sin ningún componente redundante
Tier III: 0,4 h/año con todos los componentes duplicados; Tier II: 1,6 h/año con ruta única de alimentación
60s
11 ¿Qué herramienta del CCN-CERT realiza el análisis dinámico de malware mediante multisandboxing, integrada en la plataforma ADA?
✓ MARTA, que ejecuta el malware en entornos controlados para observar su comportamiento
CARMEN, dispositivo en la DMZ que analiza tráfico de red para detectar APTs
CLAUDIA, herramienta de detección de amenazas complejas en el puesto de usuario
CLARA, utilizada para auditorías de cumplimiento ENS en sistemas Windows
60s
12 ¿Qué atributo de la triada CIA garantiza que los datos solo sean accesibles a personas autorizadas?
Disponibilidad, garantizando que los sistemas estén accesibles solo para usuarios legítimos
✓ Confidencialidad, mediante cifrado, control de acceso y gestión de identidades
Autenticidad, verificando que el origen de la información sea quien dice ser
Integridad, mediante hashes criptográficos y firmas digitales que detectan modificaciones
60s
13 ¿Cuál es el tamaño fijo de una celda ATM y cómo se distribuyen sus bytes?
✓ 53 bytes: 5 de cabecera y 48 de payload
64 bytes: 4 de cabecera y 60 de payload
53 bytes: 8 de cabecera y 45 de payload
128 bytes: 10 de cabecera y 118 de payload
60s
14 En MPLS, ¿cuál es la función del LER (Label Edge Router) frente al LSR?
El LER gestiona el intercambio de etiquetas usando LDP; el LSR establece los LSPs de extremo a extremo
✓ El LER etiqueta el tráfico al entrar en la red MPLS; el LSR reenvía basándose en etiquetas sin hacer routing IP
El LER almacena la tabla de FEC global; el LSR aplica QoS y CoS a cada flujo de tráfico
El LER reenvía paquetes dentro de la red MPLS consultando tablas de etiquetas; el LSR conecta con redes IP externas
60s
15 ¿Cuál es el primer estándar WiFi en incluir la banda de 6 GHz y usar modulación 1024-QAM?
802.11be (WiFi 7) con 4096-QAM y Multi-Link Operation
802.11ac (WiFi 5) con 256-QAM en 5 GHz
802.11n (WiFi 4) con MIMO y canal de 40 MHz
✓ 802.11ax (WiFi 6/6E)
60s
16 ¿Qué mecanismo de seguridad WiFi fue declarado vulnerable por usar un vector de inicialización (IV) corto con RC4?
✓ WEP, con IVs de 24 bits fácilmente predecibles mediante ataques estadísticos
WPA, cuyo protocolo TKIP fue comprometido por el ataque KRACK de reinstalación de claves
WPA2, cuya implementación de AES-CCMP fue vulnerada en redes con autenticación empresarial
WPA3, cuyo protocolo SAE presenta vulnerabilidades conocidas como Dragonblood
60s
17 ¿Cuál es la diferencia entre el modo Transporte y el modo Túnel de IPSec?
Modo Transporte se usa entre sedes (site-to-site); modo Túnel se usa para acceso remoto de usuarios
Modo Transporte requiere certificados X.509; modo Túnel solo admite autenticación por clave precompartida
Modo Transporte usa AH para autenticación; modo Túnel usa exclusivamente ESP para cifrado
✓ Modo Transporte cifra solo el payload del paquete IP original; modo Túnel cifra todo el paquete y añade una nueva cabecera
60s
18 ¿Cuál es la función del protocolo IKE/ISAKMP en la familia IPSec?
✓ Negociar y establecer las Asociaciones de Seguridad (SA) intercambiando claves mediante Diffie-Hellman
Autenticar el origen de los paquetes insertando una cabecera HMAC sobre el datagrama
Encapsular el tráfico privado dentro de paquetes GRE para atravesar redes públicas
Cifrar el payload de los paquetes IP usando AES o 3DES según la SA acordada
60s
19 ¿Qué tipo de IDS analiza cambios en ficheros y logs de un sistema operativo para detectar abusos de privilegios?
✓ HIDS (Host-based IDS), como OSSEC o Tripwire
WIPS (Wireless IPS), orientado a redes inalámbricas
NIDS (Network-based IDS), como Snort o Suricata
NBA (Network Behavior Analysis), que detecta anomalías en el tráfico
60s
20 ¿Qué protocolo de autenticación PPP transmite las credenciales en texto claro sin ningún tipo de cifrado?
EAP (Extensible Authentication Protocol)
CHAP (Challenge Handshake Authentication Protocol)
✓ PAP (Password Authentication Protocol)
MS-CHAPv2 (Microsoft CHAP versión 2)
60s
21 Durante el handshake TLS, ¿qué objetivo persigue el intercambio de la clave pre-master?
Autenticar mutuamente cliente y servidor mediante el intercambio de certificados X.509
Acordar qué algoritmos de cifrado y hash se usarán durante la comunicación
Verificar la integridad del handshake detectando manipulaciones del tráfico en tránsito
✓ Generar de forma segura el master secret simétrico que cifrará la sesión
60s
22 ¿Cuál es la diferencia técnica entre los códigos HTTP 502 y 503?
502 es error del cliente por petición mal formada; 503 indica que el servidor detectó un bucle de redirección
502 ocurre cuando el certificado TLS ha expirado; 503 cuando la conexión TCP no puede establecerse
✓ 502 Bad Gateway indica que el servidor upstream devolvió una respuesta inválida; 503 Service Unavailable indica que el servidor no puede atender la petición temporalmente
502 indica que el recurso no existe; 503 indica que el cliente no tiene permisos para acceder
60s
23 ¿Qué cabecera HTTP de respuesta indica al navegador que use HTTPS en todas las peticiones futuras a ese dominio?
Access-Control-Allow-Origin con el valor de los dominios permitidos para CORS
Content-Security-Policy con la directiva upgrade-insecure-requests
✓ Strict-Transport-Security (HSTS) con la directiva max-age
X-Frame-Options con el valor DENY para prevenir clickjacking
60s
24 Al ampliar un volumen lógico LVM con lvextend, ¿qué paso adicional permite que ext4 reconozca el nuevo espacio?
Ejecutar pvcreate sobre el nuevo disco físico antes de hacer el lvextend
Formatear el volumen con mkfs.ext4 para que el nuevo espacio quede disponible
Desmontar y volver a montar el volumen para que el kernel relea la tabla de particiones
✓ Ejecutar resize2fs sobre el volumen lógico para extender el sistema de ficheros al nuevo tamaño
60s
25 ¿Cuál es la función del fichero ~/.ssh/known_hosts en el cliente SSH?
✓ Almacena los fingerprints de los servidores a los que el cliente se ha conectado; se actualiza al conectarse a un servidor nuevo
Guarda las contraseñas cifradas de los usuarios remotos para evitar solicitarlas en cada conexión
Contiene las claves públicas de los usuarios autorizados a conectarse a este equipo como servidor
Lista las IPs de los servidores cuya conexión SSH está bloqueada por política de seguridad
60s
26 En Ansible, ¿cuál es la diferencia entre el módulo shell y el módulo apt?
shell solo funciona en sistemas Debian/Ubuntu; apt es compatible con cualquier distribución Linux
shell requiere agente instalado en el nodo; apt funciona sin agente usando solo SSH
✓ shell ejecuta comandos arbitrarios de forma imperativa; apt gestiona paquetes declarativamente asegurando un estado deseado
shell ejecuta tareas en el nodo master; apt ejecuta tareas en paralelo en todos los nodos
60s
27 ¿Qué estrategia de backup ocupa el menor espacio acumulado pero requiere más conjuntos de cintas para restaurar?
Política GFS: usa 21 cintas con rotación semanal, mensual y anual
Backup completo diario: cada restauración usa una única cinta con todos los datos del día
✓ Backup incremental: necesita la copia completa más todos los incrementales desde entonces
Backup diferencial: necesita solo la copia completa y la última copia diferencial
60s
28 En Oracle, ¿qué proceso en segundo plano escribe los cambios del buffer caché de la SGA a los datafiles?
✓ DBWn (Database Writer), que escribe bloques sucios del buffer caché a los ficheros de datos
LGWR (Log Writer), que persiste el redo log buffer en los ficheros de redo log
PMON (Process Monitor), que limpia los recursos de procesos de usuario que han fallado
SMON (System Monitor), que realiza la recuperación automática de la instancia tras un fallo
60s
29 ¿Qué mecanismo de seguridad de PostgreSQL restringe el acceso a filas concretas según el usuario que realiza la consulta?
Esquemas (SCHEMA) separados que aíslan los datos de cada usuario en su propio espacio
✓ RLS (Row Level Security) con políticas definidas mediante CREATE POLICY
GRANT con permisos de columna para limitar qué atributos puede ver cada usuario
Vistas (VIEW) con filtros WHERE que ocultan las filas no autorizadas
60s
30 En una SAN Fibre Channel, ¿qué diferencia existe entre el WWNN y el WWPN de una tarjeta HBA?
WWNN y WWPN son sinónimos; WWNN se usa en Zoning y WWPN en LUN Masking por convención
WWNN es el identificador lógico asignado por el administrador; WWPN es el identificador de fábrica del fabricante
WWNN identifica la cabina de almacenamiento; WWPN identifica cada LUN expuesto por esa cabina
✓ WWNN identifica el nodo (la tarjeta HBA completa); WWPN identifica cada puerto físico individual de esa tarjeta
60s
31 ¿Cuál es la diferencia funcional entre SPF y DMARC en la seguridad del correo?
SPF firma digitalmente cada mensaje con la clave privada del dominio; DMARC verifica esa firma en el receptor
SPF gestiona el cifrado del canal SMTP entre servidores; DMARC autentica la identidad del remitente final
✓ SPF verifica que el servidor emisor está autorizado para el dominio; DMARC define qué hacer si SPF o DKIM fallan e incluye reporting
SPF protege contra spoofing en el campo To: del mensaje; DMARC protege el campo From: del sobre SMTP
60s
32 ¿Qué tipo de registro DNS asocia un nombre de servicio con el servidor, puerto y prioridad que lo ofrece?
✓ Registro SRV, con formato _servicio._protocolo.nombre TTL clase SRV prioridad peso puerto destino
Registro CNAME, que redirige el nombre del servicio hacia el nombre canónico del servidor
Registro MX, que define los servidores de correo con su prioridad de entrega
Registro CAA, que autoriza a determinadas CAs a emitir certificados para ese servicio
60s
33 ¿Qué sucede cuando el resolver DNS no tiene la respuesta en caché y realiza una resolución iterativa completa?
El cliente hace consulta recursiva a los 13 root servers y acepta la primera respuesta recibida
✓ Pregunta al root server, que indica el TLD; el TLD indica el autoritativo, que devuelve la respuesta final
El resolver consulta al caché del ISP, que reenvía la petición al autoritativo por su cuenta
El resolver pregunta directamente al autoritativo usando la dirección almacenada en /etc/resolv.conf
60s
34 En Docker, ¿qué ocurre con los datos almacenados dentro del contenedor cuando se elimina con docker rm?
Se exportan automáticamente como imagen con docker commit antes de la eliminación
Se conservan en /var/lib/docker/volumes del host hasta que se borren manualmente
Se mantienen accesibles en el siguiente contenedor creado a partir de la misma imagen
✓ Se pierden permanentemente, ya que el almacenamiento interno del contenedor es efímero por defecto
60s
35 ¿Qué problema resuelve el patrón CQRS (Command and Query Responsibility Segregation) en microservicios?
Gestiona el descubrimiento de servicios y el balanceo de carga entre instancias del mismo microservicio
Detecta y aísla los microservicios con fallos para evitar que el error se propague en cascada
✓ Separa las operaciones de escritura (CUD) de las de lectura (R) en servicios distintos para optimizarlas de forma independiente
Coordina transacciones distribuidas entre microservicios garantizando consistencia eventual con compensaciones
60s
36 ¿Cuál es la diferencia entre Docker Compose y Kubernetes en cuanto al ámbito de orquestación?
Docker Compose es la solución para producción con alta disponibilidad; Kubernetes se usa solo en desarrollo
Docker Compose gestiona clústeres multi-nodo con balanceo de carga; Kubernetes administra un único host
Docker Compose usa ficheros YAML para describir imágenes; Kubernetes las construye desde Dockerfiles
✓ Docker Compose gestiona múltiples contenedores en una sola máquina; Kubernetes los distribuye entre múltiples nodos
60s
37 ¿Qué es una MIB en SNMP y qué estándar define la estructura del árbol de objetos gestionables?
✓ Una base de datos jerárquica de parámetros gestionables de un dispositivo; su estructura la define la SMI (RFC 1155)
Un protocolo de transporte que encapsula las PDUs SNMP para atravesar redes con NAT o firewalls
Un conjunto de reglas de acceso que determina qué gestores pueden consultar o modificar el agente SNMP
El fichero de configuración del demonio snmpd que define la Community y los gestores autorizados
60s
38 En LDAP, ¿cuál es la diferencia entre el atributo 'cn' y el 'dn'?
cn es el identificador global único de la entrada en todo el directorio; dn es un alias local dentro de una OU
✓ cn es un atributo descriptivo del objeto (nombre legible); dn es el identificador único que define su posición en el árbol
cn y dn son equivalentes; cn se usa en búsquedas y dn solo en modificaciones del árbol LDAP
cn identifica el tipo de objeto en el esquema LDAP (persona, grupo...); dn es el nombre visible en el directorio
60s
39 ¿Cuál es la diferencia entre Soft Handover y Hard Handover en redes celulares?
Soft Handover ocurre al cambiar de operador (roaming); Hard Handover ocurre al cambiar celdas del mismo operador
✓ Soft Handover conecta a la nueva celda antes de soltar la anterior (make-before-break); Hard Handover suelta la anterior antes de conectar (break-before-make)
Soft Handover mantiene ambas conexiones activas de forma permanente; Hard Handover desconecta definitivamente la celda anterior
Soft Handover es el traspaso entre tecnologías distintas; Hard Handover es entre celdas de la misma tecnología
60s
40 ¿Qué elemento de la red GSM almacena los datos permanentes de los abonados, como el perfil de servicio y las claves de autenticación?
VLR (Visitor Location Register), que almacena temporalmente los datos del usuario en la zona de cobertura actual
EIR (Equipment Identity Register), que registra los IMEI de los terminales autorizados y bloqueados
AUC (Authentication Center), que genera y verifica las claves de sesión para autenticar al terminal
✓ HLR (Home Location Register), base de datos central del operador con los datos de todos sus abonados
60s