estovadoler2 4
Por xd4z
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál de las siguientes afirmaciones describe correctamente una diferencia clave entre IPv4 e IPv6 en cuanto a sus cabeceras y configuración de direcciones? |
IPv6 mantiene la misma estructura de cabecera que IPv4 pero añade campos opcionales para mejorar la compatibilidad. ✓ IPv6 tiene una cabecera de tamaño fijo más simplificada que IPv4 y puede autoconfigurarse sin necesidad de DHCP mediante SLAAC. IPv6 tiene una cabecera más larga que IPv4 y elimina el uso de DHCP completamente en favor de configuración manual. IPv6 tiene una cabecera más corta que IPv4 y requiere DHCP obligatoriamente para asignar direcciones.
|
60s |
| 2 | ¿Cuál de las siguientes afirmaciones sobre la fragmentación en IPv4 e IPv6 es correcta? |
En IPv6, no existe ningún mecanismo de fragmentación, por lo que todos los paquetes deben ajustarse siempre al MTU mínimo. ✓ En IPv6, la fragmentación solo puede realizarla el host emisor, mientras que los routers no fragmentan paquetes. En IPv6, la fragmentación es obligatoria en todos los nodos para garantizar la compatibilidad con redes IPv4. En IPv6, los routers pueden fragmentar paquetes igual que en IPv4 cuando el tamaño excede el MTU.
|
60s |
| 3 | ¿Cuál de los siguientes protocolos o mecanismos es utilizado por IPsec para el establecimiento de claves y la negociación de parámetros de seguridad? |
✓ IKE (Internet Key Exchange), que negocia asociaciones de seguridad y gestiona el intercambio de claves. SSH (Secure Shell), que se encarga de autenticar y cifrar el tráfico IPsec. TLS (Transport Layer Security), que establece directamente los túneles cifrados entre hosts. ARP (Address Resolution Protocol), que resuelve direcciones y establece claves compartidas entre nodos.
|
60s |
| 4 | ¿Cuál de las siguientes combinaciones describe correctamente los componentes de IPsec y sus funciones? |
AH proporciona cifrado de datos, ESP solo autenticación, e IKE se utiliza para enrutar paquetes entre redes. ✓ AH proporciona autenticación e integridad sin cifrado, ESP proporciona cifrado y puede incluir autenticación, e IKE gestiona el intercambio de claves y asociaciones de seguridad. ESP proporciona únicamente autenticación, AH proporciona cifrado completo, e IKE sustituye a ambos en redes IPv6. AH proporciona autenticación e integridad sin cifrado, ESP proporciona cifrado y puede incluir autenticación, e IKE gestiona el intercambio de claves y asociaciones de seguridad.
|
60s |
| 5 | ¿Cuál de los siguientes comandos de Windows se puede usar para reparar la imagen de Windows y los archivos del sistema desde la consola? |
chkdsk /f ✓ DISM /Online /Cleanup-Image /RestoreHealth sfc /scannow format C:
|
60s |
| 6 | ¿Cuál de los siguientes comandos de Windows borra completamente todos los datos de la unidad C:? |
sfc /scannow ✓ format C: DISM /Online /Cleanup-Image /RestoreHealth chkdsk /f
|
60s |
| 7 | Dentro de diskpart en Windows, ¿cuál de las siguientes secuencias de comandos permite crear una partición primaria y dejarla lista para usar? |
select disk 0 → sfc /scannow → create partition primary → assign list disk → create partition logical → assign select volume 1 → delete partition → format quick → assign ✓ select disk 0 → create partition primary → format quick → assign
|
60s |
| 8 | ¿Cuál de los siguientes comandos de nmap se utiliza para escanear puertos TCP específicos, detectar el sistema operativo y realizar un escaneo sigiloso? |
nmap -Pn -T4 192.168.1.10 ✓ nmap -sS -p 22,80,443 -O 192.168.1.10 nmap -sU -p 53 192.168.1.10 nmap --traceroute 192.168.1.10
|
60s |
| 9 | En un CPD, ¿cuál de las siguientes estrategias de copias de seguridad garantiza recuperación rápida y minimiza el almacenamiento necesario combinando copias completas e incrementales? |
Copias incrementales diarias sobre la última copia completa ✓ Copias diferenciales diarias sobre la última copia completa Realizar únicamente copias completas todos los días Copias espejo (mirroring) en tiempo real
|
60s |
| 10 | ¿Cuál de las siguientes RFC corresponde a IPv6 y su cabecera básica? |
✓ RFC 2460 RFC 2131 RFC 1918 RFC 791
|
60s |
| 11 | ¿Cuál de las siguientes RFC corresponde al protocolo TCP? |
✓ RFC 793 RFC 2460 RFC 768 RFC 1918
|
60s |
| 12 | ¿Cuál de las siguientes RFC corresponde al protocolo UDP? |
✓ RFC 768 RFC 791 RFC 2131 RFC 2460
|
60s |
| 13 | ¿Cuál de las siguientes RFC trata sobre direcciones IP privadas? |
✓ RFC 1918 RFC 768 RFC 793 RFC 2460
|
60s |
| 14 | ¿Cuál es el valor del campo 'Next Header' en una cabecera IPv6 si el siguiente protocolo es ICMPv6? |
6 17 ✓ 58 43
|
60s |
| 15 | En Kubernetes, ¿qué componente gestiona el ciclo de vida de los pods en cada nodo y se asegura de que los contenedores estén sanos? |
Kube-proxy ✓ Kubelet Etcd Kube-scheduler
|
60s |
| 16 | En una base de datos Oracle, ¿qué estructura de memoria almacena los planes de ejecución de SQL y el diccionario de datos? |
Database Buffer Cache ✓ Shared Pool Java Pool Large Pool
|
60s |
| 17 | Según el estándar IEEE 802.1Q, ¿cuántos bits se reservan específicamente para el identificador de VLAN (VID)? |
3 bits 8 bits ✓ 12 bits 16 bits
|
60s |
| 18 | En el sistema de archivos EXT4 de Linux, ¿qué opción de montaje deshabilita la actualización del tiempo de último acceso para mejorar el rendimiento? |
noexec nosuid ✓ noatime nodiratime
|
60s |
| 19 | ¿Qué algoritmo de cifrado asimétrico utiliza curvas elípticas para proporcionar seguridad equivalente a RSA con claves más cortas? |
AES DSS ✓ ECC Blowfish
|
60s |
| 20 | En el protocolo TLS 1.3, ¿qué mecanismo permite reanudar una sesión previa sin necesidad de un handshake completo (0-RTT)? |
Session IDs ✓ PSK (Pre-Shared Key) OCSP Stapling ALPN
|
60s |
| 21 | ¿Qué señal de Linux se envía a un proceso para indicarle que debe recargar su archivo de configuración sin detenerse? |
SIGKILL SIGTERM ✓ SIGHUP SIGINT
|
60s |
| 22 | En una red Wi-Fi 6 (802.11ax), ¿qué tecnología permite subdividir un canal en unidades de recurso para múltiples usuarios? |
MIMO ✓ OFDMA QAM-1024 BSS Coloring
|
60s |
| 23 | ¿Qué componente de un microservicio se encarga de la agregación de logs y el rastreo distribuido de peticiones? |
API Gateway Service Mesh ✓ Jaeger/Zipkin Docker Engine
|
60s |
| 24 | ¿Qué protocolo de enrutamiento utiliza el algoritmo Dual (Diffusing Update Algorithm) para garantizar rutas libres de bucles? |
OSPF BGP ✓ EIGRP RIPv2
|
60s |
| 25 | En seguridad, ¿cómo se denomina a la técnica que permite extraer información de una base de datos mediante preguntas de verdadero/falso a través de errores o tiempos de respuesta? |
Stored SQLi ✓ Blind SQLi Reflected XSS CSRF
|
60s |
| 26 | En el estándar WPA3, ¿qué protocolo sustituye al PSK tradicional para evitar ataques de diccionario offline? |
TKIP ✓ SAE CCMP EAP-TLS
|
60s |
| 27 | ¿Qué comando de Linux permite cambiar el propietario y el grupo de un archivo de forma simultánea? |
chmod chgrp ✓ chown umask
|
60s |
| 28 | En el teorema CAP para sistemas distribuidos, ¿qué letra representa la propiedad de que todos los nodos vean los mismos datos al mismo tiempo? |
✓ C (Consistencia) A (Disponibilidad) P (Tolerancia a particiones) S (Escalabilidad)
|
60s |
| 29 | ¿En qué modo de IPsec se cifra tanto el payload como la cabecera IP original? |
Transport Mode ✓ Tunnel Mode Header Mode Secure Mode
|
60s |
| 30 | ¿Qué código de respuesta HTTP indica que el servidor se niega a autorizar la petición a pesar de tener credenciales válidas (prohibido)? |
401 Unauthorized ✓ 403 Forbidden 404 Not Found 405 Method Not Allowed
|
60s |
| 31 | ¿Cuál es el identificador de protocolo en la cabecera IPv4 para el protocolo ICMP? |
✓ 1 6 17 47
|
60s |
| 32 | En virtualización, ¿qué función cumple la tecnología SR-IOV? |
✓ Permite que una VM acceda directamente a una partición de hardware de red física. Virtualiza la CPU para permitir anidamiento de hipervisores. Optimiza el uso de memoria RAM compartida entre máquinas virtuales. Cifra el tráfico entre el hipervisor y el almacenamiento.
|
60s |
| 33 | ¿Qué tipo de backup copia únicamente los bloques de datos que han cambiado desde la última copia de cualquier tipo? |
✓ Incremental Diferencial Sintético Espejo
|
60s |
| 34 | En una PKI, ¿qué protocolo se utiliza para consultar en tiempo real si un certificado digital ha sido revocado sin descargar la lista completa? |
CRL ✓ OCSP SCEP LDAP
|
60s |
| 35 | ¿Qué ataque de red inunda la tabla CAM de un switch con direcciones MAC falsas para forzarlo a actuar como un hub? |
MAC Spoofing ✓ MAC Flooding ARP Poisoning VLAN Hopping
|
60s |
| 36 | ¿Qué directiva de la configuración de Apache se usa para deshabilitar el listado de archivos en un directorio que no tiene index.html? |
✓ Options -Indexes AllowOverride None DirectoryIndex disabled Order Deny,Allow
|
60s |
| 37 | ¿Cuál es el tamaño en bits de una dirección MAC (EUI-48)? |
32 bits ✓ 48 bits 64 bits 128 bits
|
60s |
| 38 | ¿Qué sistema de archivos de Windows introdujo las 'Shadow Copies' para recuperación de versiones anteriores de archivos? |
FAT32 exFAT ✓ NTFS ReFS
|
60s |
| 39 | ¿Qué comando de PowerShell se utiliza para forzar la actualización de las políticas de grupo en un equipo local? |
Update-GPO gpupdate /force ✓ Invoke-GPUpdate Set-GPPermissions
|
60s |
| 40 | En Docker, ¿qué instrucción del Dockerfile se usa para ejecutar un comando que persiste en la imagen resultante (como instalar un paquete)? |
CMD ENTRYPOINT ✓ RUN EXEC
|
60s |
| 41 | ¿Qué estándar define el protocolo de redundancia de primer salto (FHRP) abierto, no propietario de ningún fabricante? |
HSRP ✓ VRRP GLBP CARP
|
60s |
| 42 | ¿Cuál es el valor decimal de la máscara /27? |
255255255192 ✓ 255255255224 255255255240 255255255248
|
60s |
| 43 | ¿Qué tecnología permite a un hipervisor asignar dinámicamente memoria RAM de una VM a otra según la demanda (Memory Ballooning)? |
KSM VMM ✓ vmmemctl Transparent Huge Pages
|
60s |
| 44 | ¿Qué protocolo de capa 2 se utiliza para detectar bucles y calcular el camino más corto en infraestructuras de switches de última generación (sustituto de STP)? |
RSTP MSTP ✓ TRILL VTP
|
60s |
| 45 | En la cabecera de un segmento TCP, ¿cuántos bits ocupa el campo 'Window Size' para el control de flujo? |
8 bits ✓ 16 bits 32 bits 64 bits
|
60s |
| 46 | ¿Qué flag de TCP se utiliza para finalizar una conexión de forma abrupta (no amigable)? |
FIN SYN ✓ RST ACK
|
60s |
| 47 | En el contexto de seguridad física en un CPD, ¿cómo se denomina el sistema de extinción de incendios que reduce el oxígeno pero permite la respiración humana? |
Agua nebulizada ✓ Agentes gaseosos inertes (Inergen) CO2 de alta presión Halón 1301
|
60s |
| 48 | ¿Qué instrucción SQL de control de transacciones se utiliza para establecer un punto intermedio al que poder volver sin deshacer toda la transacción? |
COMMIT ROLLBACK ✓ SAVEPOINT RELEASE
|
60s |
| 49 | ¿Cuál es el puerto por defecto para el protocolo LDAP seguro (LDAPS) sobre SSL/TLS? |
389 ✓ 636 993 995
|
60s |
| 50 | ¿Qué parámetro del comando 'ls' en Linux muestra los inodos de cada archivo? |
ls -l ls -a ✓ ls -i ls -s
|
60s |
TAICord