TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

estovaadoler 4

Por xd4z
Récord
🏆 6.83
Media
📊 5.27
Sesiones
4
#PreguntaOpcionesTiempo
1 ¿Cuál de las siguientes afirmaciones describe correctamente una diferencia clave entre IPv4 e IPv6 en cuanto a sus cabeceras y configuración de direcciones?
IPv6 mantiene la misma estructura de cabecera que IPv4 pero añade campos opcionales para mejorar la compatibilidad.
✓ IPv6 tiene una cabecera de tamaño fijo más simplificada que IPv4 y puede autoconfigurarse sin necesidad de DHCP mediante SLAAC.
IPv6 tiene una cabecera más larga que IPv4 y elimina el uso de DHCP completamente en favor de configuración manual.
IPv6 tiene una cabecera más corta que IPv4 y requiere DHCP obligatoriamente para asignar direcciones.
45s
2 ¿Cuál de las siguientes afirmaciones sobre la fragmentación en IPv4 e IPv6 es correcta?
En IPv6, no existe ningún mecanismo de fragmentación, por lo que todos los paquetes deben ajustarse siempre al MTU mínimo.
✓ En IPv6, la fragmentación solo puede realizarla el host emisor, mientras que los routers no fragmentan paquetes.
En IPv6, la fragmentación es obligatoria en todos los nodos para garantizar la compatibilidad con redes IPv4.
En IPv6, los routers pueden fragmentar paquetes igual que en IPv4 cuando el tamaño excede el MTU.
45s
3 ¿Cuál de los siguientes protocolos o mecanismos es utilizado por IPsec para el establecimiento de claves y la negociación de parámetros de seguridad?
✓ IKE (Internet Key Exchange), que negocia asociaciones de seguridad y gestiona el intercambio de claves.
SSH (Secure Shell), que se encarga de autenticar y cifrar el tráfico IPsec.
TLS (Transport Layer Security), que establece directamente los túneles cifrados entre hosts.
ARP (Address Resolution Protocol), que resuelve direcciones y establece claves compartidas entre nodos.
50s
4 ¿Cuál de las siguientes combinaciones describe correctamente los componentes de IPsec y sus funciones?
AH proporciona cifrado de datos, ESP solo autenticación, e IKE se utiliza para enrutar paquetes entre redes.
✓ AH proporciona autenticación e integridad sin cifrado, ESP proporciona cifrado y puede incluir autenticación, e IKE gestiona el intercambio de claves y asociaciones de seguridad.
ESP proporciona únicamente autenticación, AH proporciona cifrado completo, e IKE sustituye a ambos en redes IPv6.
AH proporciona autenticación e integridad sin cifrado, ESP proporciona cifrado y puede incluir autenticación, e IKE gestiona el intercambio de claves y asociaciones de seguridad.
50s
5 ¿Cuál de los siguientes comandos de Windows se puede usar para reparar la imagen de Windows y los archivos del sistema desde la consola?
chkdsk /f
✓ DISM /Online /Cleanup-Image /RestoreHealth
sfc /scannow
format C:
50s
6 ¿Cuál de los siguientes comandos de Windows borra completamente todos los datos de la unidad C:?
sfc /scannow
✓ format C:
DISM /Online /Cleanup-Image /RestoreHealth
chkdsk /f
40s
7 Dentro de diskpart en Windows, ¿cuál de las siguientes secuencias de comandos permite crear una partición primaria y dejarla lista para usar?
select disk 0 → sfc /scannow → create partition primary → assign
list disk → create partition logical → assign
select volume 1 → delete partition → format quick → assign
✓ select disk 0 → create partition primary → format quick → assign
55s
8 ¿Cuál de los siguientes comandos de nmap se utiliza para escanear puertos TCP específicos, detectar el sistema operativo y realizar un escaneo sigiloso?
nmap -Pn -T4 192.168.1.10
✓ nmap -sS -p 22,80,443 -O 192.168.1.10
nmap -sU -p 53 192.168.1.10
nmap --traceroute 192.168.1.10
60s
9 En un CPD, ¿cuál de las siguientes estrategias de copias de seguridad garantiza recuperación rápida y minimiza el almacenamiento necesario combinando copias completas e incrementales?
Copias incrementales diarias sobre la última copia completa
✓ Copias diferenciales diarias sobre la última copia completa
Realizar únicamente copias completas todos los días
Copias espejo (mirroring) en tiempo real
60s
10 ¿Cuál de las siguientes RFC corresponde a IPv6 y su cabecera básica?
✓ RFC 2460
RFC 2131
RFC 1918
RFC 791
45s
11 ¿Cuál de las siguientes RFC corresponde al protocolo TCP?
✓ RFC 793
RFC 2460
RFC 768
RFC 1918
45s
12 ¿Cuál de las siguientes RFC corresponde al protocolo UDP?
✓ RFC 768
RFC 791
RFC 2131
RFC 2460
45s
13 ¿Cuál de las siguientes RFC trata sobre direcciones IP privadas?
✓ RFC 1918
RFC 768
RFC 793
RFC 2460
45s
14 ¿Cuál es el valor del campo 'Next Header' en una cabecera IPv6 si el siguiente protocolo es ICMPv6?
6
17
✓ 58
43
45s
15 En Kubernetes, ¿qué componente gestiona el ciclo de vida de los pods en cada nodo y se asegura de que los contenedores estén sanos?
Kube-proxy
✓ Kubelet
Etcd
Kube-scheduler
50s
16 En una base de datos Oracle, ¿qué estructura de memoria almacena los planes de ejecución de SQL y el diccionario de datos?
Database Buffer Cache
✓ Shared Pool
Java Pool
Large Pool
55s
17 Según el estándar IEEE 802.1Q, ¿cuántos bits se reservan específicamente para el identificador de VLAN (VID)?
3 bits
8 bits
✓ 12 bits
16 bits
45s
18 En el sistema de archivos EXT4 de Linux, ¿qué opción de montaje deshabilita la actualización del tiempo de último acceso para mejorar el rendimiento?
noexec
nosuid
✓ noatime
nodiratime
50s
19 ¿Qué algoritmo de cifrado asimétrico utiliza curvas elípticas para proporcionar seguridad equivalente a RSA con claves más cortas?
AES
DSS
✓ ECC
Blowfish
45s
20 En el protocolo TLS 1.3, ¿qué mecanismo permite reanudar una sesión previa sin necesidad de un handshake completo (0-RTT)?
Session IDs
✓ PSK (Pre-Shared Key)
OCSP Stapling
ALPN
60s
21 ¿Qué señal de Linux se envía a un proceso para indicarle que debe recargar su archivo de configuración sin detenerse?
SIGKILL
SIGTERM
✓ SIGHUP
SIGINT
45s
22 En una red Wi-Fi 6 (802.11ax), ¿qué tecnología permite subdividir un canal en unidades de recurso para múltiples usuarios?
MIMO
✓ OFDMA
QAM-1024
BSS Coloring
55s
23 ¿Qué componente de un microservicio se encarga de la agregación de logs y el rastreo distribuido de peticiones?
API Gateway
Service Mesh
✓ Jaeger/Zipkin
Docker Engine
55s
24 ¿Qué protocolo de enrutamiento utiliza el algoritmo Dual (Diffusing Update Algorithm) para garantizar rutas libres de bucles?
OSPF
BGP
✓ EIGRP
RIPv2
50s
25 En seguridad, ¿cómo se denomina a la técnica que permite extraer información de una base de datos mediante preguntas de verdadero/falso a través de errores o tiempos de respuesta?
Stored SQLi
✓ Blind SQLi
Reflected XSS
CSRF
55s
26 En el estándar WPA3, ¿qué protocolo sustituye al PSK tradicional para evitar ataques de diccionario offline?
TKIP
✓ SAE
CCMP
EAP-TLS
50s
27 ¿Qué comando de Linux permite cambiar el propietario y el grupo de un archivo de forma simultánea?
chmod
chgrp
✓ chown
umask
40s
28 En el teorema CAP para sistemas distribuidos, ¿qué letra representa la propiedad de que todos los nodos vean los mismos datos al mismo tiempo?
✓ C (Consistencia)
A (Disponibilidad)
P (Tolerancia a particiones)
S (Escalabilidad)
45s
29 ¿En qué modo de IPsec se cifra tanto el payload como la cabecera IP original?
Transport Mode
✓ Tunnel Mode
Header Mode
Secure Mode
50s
30 ¿Qué código de respuesta HTTP indica que el servidor se niega a autorizar la petición a pesar de tener credenciales válidas (prohibido)?
401 Unauthorized
✓ 403 Forbidden
404 Not Found
405 Method Not Allowed
45s
31 ¿Cuál es el identificador de protocolo en la cabecera IPv4 para el protocolo ICMP?
✓ 1
6
17
47
50s
32 En virtualización, ¿qué función cumple la tecnología SR-IOV?
✓ Permite que una VM acceda directamente a una partición de hardware de red física.
Virtualiza la CPU para permitir anidamiento de hipervisores.
Optimiza el uso de memoria RAM compartida entre máquinas virtuales.
Cifra el tráfico entre el hipervisor y el almacenamiento.
60s
33 ¿Qué tipo de backup copia únicamente los bloques de datos que han cambiado desde la última copia de cualquier tipo?
✓ Incremental
Diferencial
Sintético
Espejo
50s
34 En una PKI, ¿qué protocolo se utiliza para consultar en tiempo real si un certificado digital ha sido revocado sin descargar la lista completa?
CRL
✓ OCSP
SCEP
LDAP
55s
35 ¿Qué ataque de red inunda la tabla CAM de un switch con direcciones MAC falsas para forzarlo a actuar como un hub?
MAC Spoofing
✓ MAC Flooding
ARP Poisoning
VLAN Hopping
55s
36 ¿Qué directiva de la configuración de Apache se usa para deshabilitar el listado de archivos en un directorio que no tiene index.html?
✓ Options -Indexes
AllowOverride None
DirectoryIndex disabled
Order Deny,Allow
50s
37 ¿Cuál es el tamaño en bits de una dirección MAC (EUI-48)?
32 bits
✓ 48 bits
64 bits
128 bits
35s
38 ¿Qué sistema de archivos de Windows introdujo las 'Shadow Copies' para recuperación de versiones anteriores de archivos?
FAT32
exFAT
✓ NTFS
ReFS
50s
39 ¿Qué comando de PowerShell se utiliza para forzar la actualización de las políticas de grupo en un equipo local?
Update-GPO
gpupdate /force
✓ Invoke-GPUpdate
Set-GPPermissions
50s
40 En Docker, ¿qué instrucción del Dockerfile se usa para ejecutar un comando que persiste en la imagen resultante (como instalar un paquete)?
CMD
ENTRYPOINT
✓ RUN
EXEC
45s
41 ¿Qué estándar define el protocolo de redundancia de primer salto (FHRP) abierto, no propietario de ningún fabricante?
HSRP
✓ VRRP
GLBP
CARP
55s
42 ¿Cuál es el valor decimal de la máscara /27?
255.255.255.192
✓ 255.255.255.224
255.255.255.240
255.255.255.248
45s
43 ¿Qué tecnología permite a un hipervisor asignar dinámicamente memoria RAM de una VM a otra según la demanda (Memory Ballooning)?
KSM
VMM
✓ vmmemctl
Transparent Huge Pages
60s
44 ¿Qué protocolo de capa 2 se utiliza para detectar bucles y calcular el camino más corto en infraestructuras de switches de última generación (sustituto de STP)?
RSTP
MSTP
✓ TRILL
VTP
60s
45 En la cabecera de un segmento TCP, ¿cuántos bits ocupa el campo 'Window Size' para el control de flujo?
8 bits
✓ 16 bits
32 bits
64 bits
55s
46 ¿Qué flag de TCP se utiliza para finalizar una conexión de forma abrupta (no amigable)?
FIN
SYN
✓ RST
ACK
40s
47 En el contexto de seguridad física en un CPD, ¿cómo se denomina el sistema de extinción de incendios que reduce el oxígeno pero permite la respiración humana?
Agua nebulizada
✓ Agentes gaseosos inertes (Inergen)
CO2 de alta presión
Halón 1301
60s
48 ¿Qué instrucción SQL de control de transacciones se utiliza para establecer un punto intermedio al que poder volver sin deshacer toda la transacción?
COMMIT
ROLLBACK
✓ SAVEPOINT
RELEASE
45s
49 ¿Cuál es el puerto por defecto para el protocolo LDAP seguro (LDAPS) sobre SSL/TLS?
389
✓ 636
993
995
40s
50 ¿Qué parámetro del comando 'ls' en Linux muestra los inodos de cada archivo?
ls -l
ls -a
✓ ls -i
ls -s
35s