b4 hard 4
Por xd4z
Récord
🏆 5.9
Media
📊 5.9
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Una dirección IPv6 con prefijo FE80::/10 identifica un ámbito de tipo: |
✓ Link-Local, no enrutable fuera del enlace Unique-Local, enrutable dentro de la organización Global Unicast, enrutable en Internet Multicast de alcance site-local
|
30s |
| 2 | En el algoritmo EUI-64 modificado para generar el Interface ID en IPv6, el tratamiento sobre la MAC consiste en: |
Invertir el octavo bit y anexar FEFF al final de la MAC Concatenar FFFE a la derecha de la MAC e invertir el primer bit ✓ Insertar FFFE en medio de la MAC e invertir el séptimo bit del primer octeto Duplicar el OUI y descartar los 24 bits del identificador de interfaz
|
30s |
| 3 | ¿Qué primitiva SNMP, introducida en la versión 2c, permite obtener masivamente los objetos que cuelgan de una rama sin recurrir a GetNext sucesivos? |
Trap Inform Report ✓ GetBulk
|
30s |
| 4 | En IPSec, el protocolo que garantiza confidencialidad, integridad y autenticación del origen cifrando el payload y se identifica con el número de protocolo IP 50 es: |
✓ ESP (Encapsulating Security Payload) AH (Authentication Header) ISAKMP (Internet Security Association) IKEv2 (Internet Key Exchange v2)
|
30s |
| 5 | Un administrador configura una VPN entre dos sedes empleando IPSec ESP en modo túnel. La afirmación correcta es: |
Solo se cifra el payload y la cabecera IP original se mantiene intacta El modo túnel es host-to-host y se usa principalmente con AH ✓ Todo el paquete IP original se cifra o autentica y se encapsula en un nuevo paquete IP No se añade nueva cabecera IP, se reutiliza la del paquete original
|
30s |
| 6 | ¿Cuál de los siguientes estándares IEEE se corresponde con Power over Ethernet Plus (PoE+) y establece un máximo de 30 W por boca? |
802.3af 802.3bt type 3 802.3bt type 4 ✓ 802.3at
|
30s |
| 7 | ¿Qué estándar IEEE define el protocolo Rapid Spanning Tree (RSTP)? |
802.1d ✓ 802.1w 802.1s 802.1aq
|
30s |
| 8 | En un sistema Linux, el fichero /etc/shadow se utiliza principalmente para: |
✓ Guardar contraseñas cifradas y metadatos de caducidad de cuentas Almacenar el mapeo entre nombres de usuario y UID Listar los grupos a los que pertenece cada usuario Contener las reglas de sudoers para elevación de privilegios
|
30s |
| 9 | El comando 'ssh-copy-id usuario@servidor' tiene como efecto: |
Copiar la clave privada del cliente al servidor para autenticación remota Generar un par de claves RSA nuevas en /etc/ssh/ssh_host_rsa_key ✓ Añadir la clave pública del cliente a ~/.ssh/authorized_keys del servidor Sincronizar known_hosts con los fingerprints del servidor
|
30s |
| 10 | En IPv6, la dirección multicast FF02::1 identifica a: |
Todos los routers del enlace local Todos los servidores DHCPv6 disponibles El grupo Solicited-Node para descubrimiento de vecinos ✓ Todos los nodos del enlace local
|
30s |
| 11 | ¿Cuál es la máscara de subred por defecto de una red de clase B en direccionamiento classful IPv4? |
255.0.0.0 ✓ 255.255.0.0 255.255.255.0 255.255.255.128
|
30s |
| 12 | Un administrador necesita una subred IPv4 que soporte 60 hosts útiles. La máscara más ajustada que cumple el requisito es: |
✓ /26 (255.255.255.192) /25 (255.255.255.128) /27 (255.255.255.224) /28 (255.255.255.240)
|
30s |
| 13 | Respecto a los protocolos de enrutamiento, ¿cuál de los siguientes NO soporta VLSM? |
OSPF EIGRP ✓ RIPv1 IS-IS
|
30s |
| 14 | En SNMPv1, la RFC que define la Structure of Management Information (SMI), el árbol, tipos de datos y la macro OBJECT-TYPE es: |
RFC 1156 RFC 1157 RFC 1213 ✓ RFC 1155
|
30s |
| 15 | En LDAP, para importar o exportar masivamente entradas del árbol se utiliza el formato: |
DSML (Directory Services Markup Language) ✓ LDIF (LDAP Data Interchange Format) LBEF (LDAP Binary Export Format) X.500 Schema Export Format
|
30s |
| 16 | ¿Cuál de los siguientes NO es un comando válido para la gestión de particiones en Linux? |
✓ useradd fdisk mkfs fsck
|
30s |
| 17 | Al establecer una sesión TLS, en la primera trama Client-Hello el cliente envía principalmente: |
La clave pre-master cifrada con la clave pública del servidor El certificado X.509 del cliente y las CAs que reconoce ✓ La versión, un número aleatorio y su lista de cipher suites La clave simétrica de sesión y el algoritmo MAC elegido
|
30s |
| 18 | En el proceso DHCPv4, la primitiva con la que el cliente, mediante broadcast, pide al servidor la IP ofrecida para que otros servidores liberen sus ofertas es: |
DHCPDISCOVER DHCPOFFER DHCPACK ✓ DHCPREQUEST
|
30s |
| 19 | Respecto al protocolo ICMPv4, la afirmación correcta es: |
Utiliza el puerto 7 sobre UDP para mensajes de control ✓ Se encapsula directamente sobre IP y por tanto es enrutable Es un protocolo de nivel 4 encapsulado dentro de TCP Requiere establecimiento de sesión previo al envío
|
30s |
| 20 | Un cortafuegos que examina cabeceras IP y TCP/UDP tomando decisiones sin mantener información del estado de las conexiones se clasifica como: |
✓ Packet Filtering (filtrado de paquetes) Stateful Inspection Circuit-Level Gateway Application Level Gateway
|
30s |
| 21 | ¿Cuál es la diferencia esencial entre un sistema IDS y un IPS? |
El IDS actúa activamente y el IPS solo registra Ambos son pasivos; el IPS correlaciona logs ✓ El IDS es pasivo y registra; el IPS es activo y bloquea El IDS solo trabaja en red y el IPS solo en host
|
30s |
| 22 | En la arquitectura de un CPD clasificado como Tier IV según la norma TIA-942, la disponibilidad anual esperada es: |
99,671% 99,741% 99,982% ✓ 99,995%
|
30s |
| 23 | En una red SAN basada en Fiber Channel, la técnica que crea zonas en el switch FC basadas en WWN para aislar el acceso de los hosts a la cabina es: |
LUN Masking ✓ Zoning Trunking Stripping
|
30s |
| 24 | Cuando un datagrama IPv4 transporta como carga útil un paquete IPSec ESP, el valor del campo 'Protocol' de la cabecera IP es: |
✓ 50 47 51 89
|
30s |
| 25 | El algoritmo de acceso al medio CSMA/CA es característico de: |
Ethernet IEEE 802.3 en modo half-duplex Token Ring IEEE 802.5 ✓ Wi-Fi IEEE 802.11 FDDI IEEE 802.8
|
30s |
| 26 | Sobre el estándar 802.1q, ¿cuántos bits se destinan al VLAN ID y cuántas VLAN diferentes se pueden direccionar? |
8 bits, 256 VLAN 10 bits, 1024 VLAN 16 bits, 65536 VLAN ✓ 12 bits, 4096 VLAN
|
30s |
| 27 | Respecto al cable de par trenzado SFTP (Screened Foiled Twisted Pair), la afirmación correcta es: |
Cada par va blindado con aluminio y sin apantallamiento exterior ✓ Apantallamiento exterior y malla metálica a tierra, sin blindar cada par Cada par blindado y además el conjunto apantallado con malla exterior No dispone de ninguna cobertura, equivalente al UTP
|
30s |
| 28 | En virtualización, el formato de fichero correspondiente a un Open Virtualization Format empaquetado en TAR para distribuir una máquina virtual es: |
✓ OVA VMDK OVF VHD
|
30s |
| 29 | En un Dockerfile, la instrucción que, a diferencia de CMD, no se puede sobrescribir al ejecutar 'docker run' es: |
COPY RUN ✓ ENTRYPOINT EXPOSE
|
30s |
| 30 | En Kubernetes, la unidad mínima desplegable que agrupa uno o más contenedores con almacenamiento compartido y comparte red y namespace es: |
Nodo Clúster ReplicaSet ✓ Pod
|
30s |
| 31 | ¿Qué registro DNS permite restringir qué Autoridades de Certificación pueden emitir certificados para un determinado dominio? |
CNAME ✓ CAA SRV TLSA
|
30s |
| 32 | El puerto por defecto de LDAP sobre TLS (LDAPS) es: |
✓ 636 389 443 853
|
30s |
| 33 | Respecto al protocolo STARTTLS, la afirmación correcta es: |
Solo puede usarse en HTTP y HTTPS Sustituye por completo al protocolo TLS tradicional ✓ Es una extensión a protocolos de texto plano para negociar TLS Obliga al cliente a presentar un certificado X.509 previo
|
30s |
| 34 | En el handshake TLS, el objetivo final del flujo Client-Hello / Server-Hello / Intercambio pre-master / Finished es: |
Negociar el algoritmo asimétrico para toda la sesión Intercambiar certificados cliente y servidor en claro Autenticar al cliente con contraseña en Base64 ✓ Generar una clave simétrica de sesión para cifrar el canal
|
30s |
| 35 | ¿Qué estándar PKCS define un formato de fichero usado comúnmente para almacenar claves privadas junto con el certificado de clave pública, protegido con clave simétrica? |
PKCS#7 ✓ PKCS#12 PKCS#8 PKCS#10
|
30s |
| 36 | ¿Cuál es la principal diferencia entre una copia de seguridad diferencial y una incremental? |
✓ La incremental desactiva el bit de modificado y la diferencial lo mantiene La diferencial desactiva el bit de modificado y la incremental no La incremental requiere más espacio y tarda más en hacerse La diferencial necesita solo la última diferencial para restaurar
|
30s |
| 37 | El orden correcto para ampliar en caliente un volumen lógico LVM con sistema de ficheros ext4 es: |
vgcreate, pvcreate, lvdisplay, umount pvextend, lvresize, fdisk, fsck ✓ lvextend, resize2fs, mkfs.ext4, mount mdadm --grow, vgdisplay, lvcreate, mount
|
30s |
| 38 | En el modelo OSI, los protocolos CMIS/CMIP equivalen funcionalmente en la pila TCP/IP a: |
DNS SMTP LDAP ✓ SNMP
|
30s |
| 39 | En la trama Ethernet II (DIX), el campo que sustituye al campo 'longitud' de la 802.3 original es: |
FCS (Frame Check Sequence) ✓ EtherType Preámbulo SFD (Start Frame Delimiter)
|
30s |
| 40 | Respecto a la Trama Ethernet, ¿cuál es el tamaño del payload de un Jumboframe? |
✓ 9000 bytes 1500 bytes 4096 bytes 64 bytes
|
30s |
| 41 | En IPv6, la autoconfiguración stateless (SLAAC) permite a un nodo: |
Obtener una IP dinámica desde un servidor DHCPv6 con estado Recibir el prefijo desde el servidor DNS mediante el registro AAAA ✓ Generar su propia dirección con el prefijo anunciado por el router y detectar duplicados Obtener la MAC de un vecino usando mensajes ARP
|
30s |
| 42 | En el estándar IEEE 802.11, WPA2 se basa principalmente en el algoritmo de cifrado: |
RC4 TKIP DES ✓ AES
|
30s |
| 43 | En el comando 'ssh -L 8080:servidor_interno:80 usuario@gateway' se crea: |
Un túnel remoto que expone el 8080 del gateway a la LAN externa ✓ Un túnel local que redirige el 8080 del cliente al 80 del servidor_interno Una copia segura de ficheros entre cliente y gateway, equivalente a scp Una conexión X11 forwarding entre cliente y servidor_interno
|
30s |
| 44 | En Git, la orden que deshace el último commit, elimina los cambios del Staging area y borra físicamente las modificaciones del Working directory es: |
✓ git reset --hard HEAD git reset --mixed HEAD git reset --soft HEAD git revert HEAD
|
30s |
| 45 | ¿Cuál de las siguientes herramientas del CCN-CERT se corresponde con la implantación y conformidad del ENS? |
PILAR CARMEN ✓ AMPARO LORETO
|
30s |
| 46 | En el ámbito del análisis y gestión de riesgos reconocido por el ENS, ¿cuál de las siguientes NO es una metodología válida? |
MAGERIT OCTAVE EBIOS ✓ COBIT
|
30s |
| 47 | Un PSC emite un certificado X.509v3 wildcard para *.empresa.com. ¿Qué dominios puede amparar ese certificado? |
Solo empresa.com y www.empresa.com ✓ Cualquier subdominio de primer nivel bajo empresa.com Cualquier dominio terminado en .com Solo los explícitamente indicados en la extensión SAN
|
30s |
| 48 | Respecto a las direcciones APIPA en IPv4, ¿cuál es el rango correcto? |
✓ 169.254.1.0 – 169.254.254.255 10.0.0.0 – 10.255.255.255 172.16.0.0 – 172.31.255.255 192.168.0.0 – 192.168.255.255
|
30s |
| 49 | Respecto al mecanismo Dual Stack de transición IPv4 a IPv6, una dirección mapped-address (::FFFF:a.b.c.d): |
Convierte una IPv6 en IPv4 encapsulando en túnel Es una dirección link-local equivalente a APIPA ✓ Representa internamente una dirección IPv4 en formato IPv6 Es el formato obligatorio en el método 6to4
|
30s |
| 50 | Respecto al cifrado asimétrico, la afirmación correcta es: |
Son más rápidos que los simétricos y cifran canales completos Necesitan distribuir la misma clave en ambos extremos Ejemplos típicos son AES, 3DES e IDEA ✓ Usan dos claves; lo cifrado con una se descifra con la otra
|
30s |
| 51 | En una firma digital, para que el receptor pueda verificar la autenticidad del emisor, este último debe: |
Cifrar el hash del documento con la clave pública del receptor ✓ Cifrar el hash del documento con su propia clave privada Cifrar el documento completo con su clave pública Enviar el documento junto con la clave privada del receptor
|
30s |
| 52 | En la arquitectura DNS, si el resolver no tiene cacheada la respuesta, la siguiente consulta se dirige a: |
✓ Un Root Server, que indicará el TLD responsable Directamente al servidor autoritativo del dominio Al servidor Top-Level Domain del dominio Al cliente que inició la petición originalmente
|
30s |
| 53 | En SMTP, la sustitución del comando HELO por EHLO indica que: |
El cliente no admite extensiones y exige SMTP estándar Se inicia inmediatamente un canal cifrado sin negociación ✓ El cliente quiere establecer una sesión ESMTP con soporte para extensiones El cliente se está autenticando con credenciales en Base64
|
30s |
| 54 | Un ataque que explota vulnerabilidades en servidores DNS y redirige el tráfico de un dominio legítimo hacia una IP maliciosa se denomina: |
Phishing Spoofing de MAC DoS SYN Flood ✓ Pharming
|
30s |
| 55 | En un entorno Apache HTTP Server 2.x sobre Debian, el comando 'a2enmod ssl' en realidad: |
Instala el módulo SSL desde los repositorios apt ✓ Crea enlaces simbólicos entre mods-available y mods-enabled Genera un certificado autofirmado en /etc/apache2/ssl Compila estáticamente el módulo SSL en apache2
|
30s |
| 56 | En Ansible, el fichero /etc/ansible/hosts contiene: |
✓ El inventario de equipos a administrar, agrupados en secciones La configuración del servicio SSH del controlador Las variables globales aplicadas a todos los playbooks Las credenciales cifradas con Ansible Vault
|
30s |
| 57 | Respecto a los protocolos de enrutamiento interior (IGP), ¿cuál emplea el algoritmo de Dijkstra para calcular la ruta más corta? |
RIPv2 IGRP ✓ OSPF EIGRP
|
30s |
| 58 | BGP se utiliza principalmente para: |
Intercambiar rutas dentro de un mismo sistema autónomo Sustituir al OSPF en redes empresariales grandes Descubrir direcciones MAC en una LAN conmutada ✓ Intercambiar información de encaminamiento entre ASs distintos
|
30s |
| 59 | En un esquema Screened Subnet (DMZ), ¿qué servicio NO debería ubicarse en la DMZ? |
Servidor web público ✓ Controlador de dominio interno con credenciales corporativas DNS autoritativo Servidor de VPN
|
30s |
| 60 | En SNMPv1, el componente que contiene la cadena de seguridad tipo contraseña empleada entre gestor y agente es: |
✓ Community Variable Bindings PDU Type Trap Source
|
30s |
| 61 | Una MIB RMON se instala típicamente en: |
Cada host de usuario final El servidor de aplicaciones principal ✓ Un router troncal o switch para estadísticas de la red El sistema central de gestión (NMS)
|
30s |
| 62 | En el modelo de correo, el componente que gobierna el envío masivo para no saturar los MTA es: |
MUA MDA MAA ✓ MSA
|
30s |
| 63 | Para prevenir el spoofing de correo, el mecanismo que agrega una firma digital a los correos salientes cuya clave pública se publica en un registro TXT del DNS es: |
SPF ✓ DKIM DMARC DANE
|
30s |
| 64 | En el cableado estructurado de un CPD, la norma que regula la alternancia de pasillos fríos y calientes y el diseño del datacenter es: |
✓ TIA-942 NFPA 75 TIA-568 ISO/IEC 27001
|
30s |
| 65 | En Common Criteria, los niveles EAL (Evaluation Assurance Level) permitidos son: |
EAL 1 a EAL 4 EAL 1 a EAL 5 ✓ EAL 1 a EAL 7 EAL 0 a EAL 8
|
30s |
| 66 | En un datagrama IPv4, el flag 'DF' (Don't Fragment) se utiliza para: |
Indicar que hay más fragmentos a continuación del actual Forzar la fragmentación en cualquier nodo intermedio Marcar el paquete como descartable ante congestión ✓ Evitar que el paquete sea fragmentado por los routers
|
30s |
| 67 | En TCP, los puertos registrados (Registered Ports o User Ports) abarcan el rango: |
0 – 1023 ✓ 1024 – 49151 49152 – 65535 16384 – 32767
|
30s |
| 68 | Al establecer un circuito virtual en ATM, el tamaño fijo de cada celda es de: |
✓ 53 octetos 48 octetos 64 octetos 128 octetos
|
30s |
| 69 | ¿Qué tecnología WAN combina el enrutamiento basado en etiquetas, permitiendo crear túneles para VPN y priorizar tráfico, sin depender de IP una vez fijado el camino? |
ATM Frame Relay ✓ MPLS RDSI
|
30s |
| 70 | En el estándar 802.11ax (Wi-Fi 6), la técnica de acceso múltiple que permite compartir el canal entre varios usuarios mediante subportadoras ortogonales es: |
CSMA/CA TDMA FDMA ✓ OFDMA
|
30s |
| 71 | Los routers OSPF, para intercambiar información de estado de enlace con sus vecinos, utilizan las direcciones multicast: |
224.0.0.9 ✓ 224.0.0.5 y 224.0.0.6 224.0.0.10 239.255.255.250
|
30s |
| 72 | En una red Frame Relay, los bits FECN y BECN se usan para: |
✓ Notificar congestión hacia adelante y hacia atrás respectivamente Identificar al cliente y enrutar tráfico en la red Cifrar la carga útil de los paquetes Indicar prioridad sobre otros servicios contratados
|
30s |
| 73 | En SNMP, la primitiva mediante la cual el agente envía una alarma asíncrona al gestor se denomina: |
Get Set ✓ Trap Response
|
30s |
| 74 | Respecto a LVM, ¿cuál de las siguientes afirmaciones es correcta? |
Un Physical Volume se divide en Logical Extents Cada Logical Volume se divide en Physical Extents Para ampliar un VG se usa el comando lvextend ✓ Un VG agrupa PVs y contiene LVs
|
30s |
| 75 | En el modelo SSDLC, el ciclo de vida que incluye la seguridad desde el inicio de las aplicaciones se alinea principalmente con: |
ISO 9001, ISO 20000, ITIL ✓ Microsoft SDL, NIST 800-64, OWASP CLASP COBIT 5, PRINCE2, TOGAF PMBOK, ITIL v4, COSO
|
30s |
| 76 | En un ataque de tipo Teardrop, la técnica empleada consiste en: |
✓ Enviar fragmentos IP con offsets superpuestos y provocar fallos al reensamblar Inundar con paquetes SYN para agotar la cola de conexiones Suplantar la IP origen en una comunicación ya establecida Saturar el canal con ICMP Echo Request a una broadcast
|
30s |
| 77 | En arquitectura de microservicios, el patrón que corta el acceso a un servicio que ha fallado tras varios reintentos y, tras un periodo, intenta restablecer la comunicación, es: |
Bulkheads Saga ✓ Circuit Breaker Service Mesh
|
30s |
| 78 | El protocolo NDP de IPv6 es el equivalente funcional, en IPv4, a: |
DHCP IGMP OSPF ✓ ARP (incorporando también funciones de ICMP)
|
30s |
| 79 | En la arquitectura de un agente SNMP, el protocolo AgentX se utiliza para: |
Cifrar el tráfico entre agente y gestor ✓ Extender el agente principal con subagentes o módulos MIB adicionales Traducir entre SNMP y CMIP en redes mixtas OSI-TCP/IP Sustituir la community string por un token OAuth
|
30s |
| 80 | ¿Cuál de los siguientes formatos de firma electrónica reconocidos por @Firma es el adecuado para ficheros PDF que deben mostrar el contenido firmado? |
XAdES CAdES ✓ PAdES SMIME
|
30s |
| 81 | Respecto a las direcciones IPv6 Unique-Local (FC00::/7), la afirmación correcta es: |
Son siempre públicas y enrutables globalmente Se usan exclusivamente para autoconfiguración stateless Se asignan únicamente a interfaces de loopback ✓ Son equivalentes a las privadas IPv4 y se dividen en FD00::/8 y FC00::/8
|
30s |
| 82 | En IPSec, una Asociación de Seguridad (SA) se caracteriza por ser: |
Simétrica bidireccional: una única SA gestiona ambos sentidos ✓ Grupo lógico de parámetros de seguridad por dirección de la comunicación Un certificado X.509 emitido por una CA reconocida Un túnel GRE encapsulado en ESP para dar confidencialidad
|
30s |
| 83 | En la codificación/señalización Ethernet clásica, Manchester se utiliza para: |
✓ Mantener el sincronismo al transmitir muchos 0 o 1 consecutivos Multiplexar varios canales en la misma frecuencia Cifrar el tráfico a nivel físico Detectar colisiones con CSMA/CD
|
30s |
TAICord