TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

b4 hard 4

Por xd4z
Récord
🏆 5.9
Media
📊 5.9
Sesiones
1
#PreguntaOpcionesTiempo
1 Una dirección IPv6 con prefijo FE80::/10 identifica un ámbito de tipo:
✓ Link-Local, no enrutable fuera del enlace
Unique-Local, enrutable dentro de la organización
Global Unicast, enrutable en Internet
Multicast de alcance site-local
30s
2 En el algoritmo EUI-64 modificado para generar el Interface ID en IPv6, el tratamiento sobre la MAC consiste en:
Invertir el octavo bit y anexar FEFF al final de la MAC
Concatenar FFFE a la derecha de la MAC e invertir el primer bit
✓ Insertar FFFE en medio de la MAC e invertir el séptimo bit del primer octeto
Duplicar el OUI y descartar los 24 bits del identificador de interfaz
30s
3 ¿Qué primitiva SNMP, introducida en la versión 2c, permite obtener masivamente los objetos que cuelgan de una rama sin recurrir a GetNext sucesivos?
Trap
Inform
Report
✓ GetBulk
30s
4 En IPSec, el protocolo que garantiza confidencialidad, integridad y autenticación del origen cifrando el payload y se identifica con el número de protocolo IP 50 es:
✓ ESP (Encapsulating Security Payload)
AH (Authentication Header)
ISAKMP (Internet Security Association)
IKEv2 (Internet Key Exchange v2)
30s
5 Un administrador configura una VPN entre dos sedes empleando IPSec ESP en modo túnel. La afirmación correcta es:
Solo se cifra el payload y la cabecera IP original se mantiene intacta
El modo túnel es host-to-host y se usa principalmente con AH
✓ Todo el paquete IP original se cifra o autentica y se encapsula en un nuevo paquete IP
No se añade nueva cabecera IP, se reutiliza la del paquete original
30s
6 ¿Cuál de los siguientes estándares IEEE se corresponde con Power over Ethernet Plus (PoE+) y establece un máximo de 30 W por boca?
802.3af
802.3bt type 3
802.3bt type 4
✓ 802.3at
30s
7 ¿Qué estándar IEEE define el protocolo Rapid Spanning Tree (RSTP)?
802.1d
✓ 802.1w
802.1s
802.1aq
30s
8 En un sistema Linux, el fichero /etc/shadow se utiliza principalmente para:
✓ Guardar contraseñas cifradas y metadatos de caducidad de cuentas
Almacenar el mapeo entre nombres de usuario y UID
Listar los grupos a los que pertenece cada usuario
Contener las reglas de sudoers para elevación de privilegios
30s
9 El comando 'ssh-copy-id usuario@servidor' tiene como efecto:
Copiar la clave privada del cliente al servidor para autenticación remota
Generar un par de claves RSA nuevas en /etc/ssh/ssh_host_rsa_key
✓ Añadir la clave pública del cliente a ~/.ssh/authorized_keys del servidor
Sincronizar known_hosts con los fingerprints del servidor
30s
10 En IPv6, la dirección multicast FF02::1 identifica a:
Todos los routers del enlace local
Todos los servidores DHCPv6 disponibles
El grupo Solicited-Node para descubrimiento de vecinos
✓ Todos los nodos del enlace local
30s
11 ¿Cuál es la máscara de subred por defecto de una red de clase B en direccionamiento classful IPv4?
255.0.0.0
✓ 255.255.0.0
255.255.255.0
255.255.255.128
30s
12 Un administrador necesita una subred IPv4 que soporte 60 hosts útiles. La máscara más ajustada que cumple el requisito es:
✓ /26 (255.255.255.192)
/25 (255.255.255.128)
/27 (255.255.255.224)
/28 (255.255.255.240)
30s
13 Respecto a los protocolos de enrutamiento, ¿cuál de los siguientes NO soporta VLSM?
OSPF
EIGRP
✓ RIPv1
IS-IS
30s
14 En SNMPv1, la RFC que define la Structure of Management Information (SMI), el árbol, tipos de datos y la macro OBJECT-TYPE es:
RFC 1156
RFC 1157
RFC 1213
✓ RFC 1155
30s
15 En LDAP, para importar o exportar masivamente entradas del árbol se utiliza el formato:
DSML (Directory Services Markup Language)
✓ LDIF (LDAP Data Interchange Format)
LBEF (LDAP Binary Export Format)
X.500 Schema Export Format
30s
16 ¿Cuál de los siguientes NO es un comando válido para la gestión de particiones en Linux?
✓ useradd
fdisk
mkfs
fsck
30s
17 Al establecer una sesión TLS, en la primera trama Client-Hello el cliente envía principalmente:
La clave pre-master cifrada con la clave pública del servidor
El certificado X.509 del cliente y las CAs que reconoce
✓ La versión, un número aleatorio y su lista de cipher suites
La clave simétrica de sesión y el algoritmo MAC elegido
30s
18 En el proceso DHCPv4, la primitiva con la que el cliente, mediante broadcast, pide al servidor la IP ofrecida para que otros servidores liberen sus ofertas es:
DHCPDISCOVER
DHCPOFFER
DHCPACK
✓ DHCPREQUEST
30s
19 Respecto al protocolo ICMPv4, la afirmación correcta es:
Utiliza el puerto 7 sobre UDP para mensajes de control
✓ Se encapsula directamente sobre IP y por tanto es enrutable
Es un protocolo de nivel 4 encapsulado dentro de TCP
Requiere establecimiento de sesión previo al envío
30s
20 Un cortafuegos que examina cabeceras IP y TCP/UDP tomando decisiones sin mantener información del estado de las conexiones se clasifica como:
✓ Packet Filtering (filtrado de paquetes)
Stateful Inspection
Circuit-Level Gateway
Application Level Gateway
30s
21 ¿Cuál es la diferencia esencial entre un sistema IDS y un IPS?
El IDS actúa activamente y el IPS solo registra
Ambos son pasivos; el IPS correlaciona logs
✓ El IDS es pasivo y registra; el IPS es activo y bloquea
El IDS solo trabaja en red y el IPS solo en host
30s
22 En la arquitectura de un CPD clasificado como Tier IV según la norma TIA-942, la disponibilidad anual esperada es:
99,671%
99,741%
99,982%
✓ 99,995%
30s
23 En una red SAN basada en Fiber Channel, la técnica que crea zonas en el switch FC basadas en WWN para aislar el acceso de los hosts a la cabina es:
LUN Masking
✓ Zoning
Trunking
Stripping
30s
24 Cuando un datagrama IPv4 transporta como carga útil un paquete IPSec ESP, el valor del campo 'Protocol' de la cabecera IP es:
✓ 50
47
51
89
30s
25 El algoritmo de acceso al medio CSMA/CA es característico de:
Ethernet IEEE 802.3 en modo half-duplex
Token Ring IEEE 802.5
✓ Wi-Fi IEEE 802.11
FDDI IEEE 802.8
30s
26 Sobre el estándar 802.1q, ¿cuántos bits se destinan al VLAN ID y cuántas VLAN diferentes se pueden direccionar?
8 bits, 256 VLAN
10 bits, 1024 VLAN
16 bits, 65536 VLAN
✓ 12 bits, 4096 VLAN
30s
27 Respecto al cable de par trenzado SFTP (Screened Foiled Twisted Pair), la afirmación correcta es:
Cada par va blindado con aluminio y sin apantallamiento exterior
✓ Apantallamiento exterior y malla metálica a tierra, sin blindar cada par
Cada par blindado y además el conjunto apantallado con malla exterior
No dispone de ninguna cobertura, equivalente al UTP
30s
28 En virtualización, el formato de fichero correspondiente a un Open Virtualization Format empaquetado en TAR para distribuir una máquina virtual es:
✓ OVA
VMDK
OVF
VHD
30s
29 En un Dockerfile, la instrucción que, a diferencia de CMD, no se puede sobrescribir al ejecutar 'docker run' es:
COPY
RUN
✓ ENTRYPOINT
EXPOSE
30s
30 En Kubernetes, la unidad mínima desplegable que agrupa uno o más contenedores con almacenamiento compartido y comparte red y namespace es:
Nodo
Clúster
ReplicaSet
✓ Pod
30s
31 ¿Qué registro DNS permite restringir qué Autoridades de Certificación pueden emitir certificados para un determinado dominio?
CNAME
✓ CAA
SRV
TLSA
30s
32 El puerto por defecto de LDAP sobre TLS (LDAPS) es:
✓ 636
389
443
853
30s
33 Respecto al protocolo STARTTLS, la afirmación correcta es:
Solo puede usarse en HTTP y HTTPS
Sustituye por completo al protocolo TLS tradicional
✓ Es una extensión a protocolos de texto plano para negociar TLS
Obliga al cliente a presentar un certificado X.509 previo
30s
34 En el handshake TLS, el objetivo final del flujo Client-Hello / Server-Hello / Intercambio pre-master / Finished es:
Negociar el algoritmo asimétrico para toda la sesión
Intercambiar certificados cliente y servidor en claro
Autenticar al cliente con contraseña en Base64
✓ Generar una clave simétrica de sesión para cifrar el canal
30s
35 ¿Qué estándar PKCS define un formato de fichero usado comúnmente para almacenar claves privadas junto con el certificado de clave pública, protegido con clave simétrica?
PKCS#7
✓ PKCS#12
PKCS#8
PKCS#10
30s
36 ¿Cuál es la principal diferencia entre una copia de seguridad diferencial y una incremental?
✓ La incremental desactiva el bit de modificado y la diferencial lo mantiene
La diferencial desactiva el bit de modificado y la incremental no
La incremental requiere más espacio y tarda más en hacerse
La diferencial necesita solo la última diferencial para restaurar
30s
37 El orden correcto para ampliar en caliente un volumen lógico LVM con sistema de ficheros ext4 es:
vgcreate, pvcreate, lvdisplay, umount
pvextend, lvresize, fdisk, fsck
✓ lvextend, resize2fs, mkfs.ext4, mount
mdadm --grow, vgdisplay, lvcreate, mount
30s
38 En el modelo OSI, los protocolos CMIS/CMIP equivalen funcionalmente en la pila TCP/IP a:
DNS
SMTP
LDAP
✓ SNMP
30s
39 En la trama Ethernet II (DIX), el campo que sustituye al campo 'longitud' de la 802.3 original es:
FCS (Frame Check Sequence)
✓ EtherType
Preámbulo
SFD (Start Frame Delimiter)
30s
40 Respecto a la Trama Ethernet, ¿cuál es el tamaño del payload de un Jumboframe?
✓ 9000 bytes
1500 bytes
4096 bytes
64 bytes
30s
41 En IPv6, la autoconfiguración stateless (SLAAC) permite a un nodo:
Obtener una IP dinámica desde un servidor DHCPv6 con estado
Recibir el prefijo desde el servidor DNS mediante el registro AAAA
✓ Generar su propia dirección con el prefijo anunciado por el router y detectar duplicados
Obtener la MAC de un vecino usando mensajes ARP
30s
42 En el estándar IEEE 802.11, WPA2 se basa principalmente en el algoritmo de cifrado:
RC4
TKIP
DES
✓ AES
30s
43 En el comando 'ssh -L 8080:servidor_interno:80 usuario@gateway' se crea:
Un túnel remoto que expone el 8080 del gateway a la LAN externa
✓ Un túnel local que redirige el 8080 del cliente al 80 del servidor_interno
Una copia segura de ficheros entre cliente y gateway, equivalente a scp
Una conexión X11 forwarding entre cliente y servidor_interno
30s
44 En Git, la orden que deshace el último commit, elimina los cambios del Staging area y borra físicamente las modificaciones del Working directory es:
✓ git reset --hard HEAD
git reset --mixed HEAD
git reset --soft HEAD
git revert HEAD
30s
45 ¿Cuál de las siguientes herramientas del CCN-CERT se corresponde con la implantación y conformidad del ENS?
PILAR
CARMEN
✓ AMPARO
LORETO
30s
46 En el ámbito del análisis y gestión de riesgos reconocido por el ENS, ¿cuál de las siguientes NO es una metodología válida?
MAGERIT
OCTAVE
EBIOS
✓ COBIT
30s
47 Un PSC emite un certificado X.509v3 wildcard para *.empresa.com. ¿Qué dominios puede amparar ese certificado?
Solo empresa.com y www.empresa.com
✓ Cualquier subdominio de primer nivel bajo empresa.com
Cualquier dominio terminado en .com
Solo los explícitamente indicados en la extensión SAN
30s
48 Respecto a las direcciones APIPA en IPv4, ¿cuál es el rango correcto?
✓ 169.254.1.0 – 169.254.254.255
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
30s
49 Respecto al mecanismo Dual Stack de transición IPv4 a IPv6, una dirección mapped-address (::FFFF:a.b.c.d):
Convierte una IPv6 en IPv4 encapsulando en túnel
Es una dirección link-local equivalente a APIPA
✓ Representa internamente una dirección IPv4 en formato IPv6
Es el formato obligatorio en el método 6to4
30s
50 Respecto al cifrado asimétrico, la afirmación correcta es:
Son más rápidos que los simétricos y cifran canales completos
Necesitan distribuir la misma clave en ambos extremos
Ejemplos típicos son AES, 3DES e IDEA
✓ Usan dos claves; lo cifrado con una se descifra con la otra
30s
51 En una firma digital, para que el receptor pueda verificar la autenticidad del emisor, este último debe:
Cifrar el hash del documento con la clave pública del receptor
✓ Cifrar el hash del documento con su propia clave privada
Cifrar el documento completo con su clave pública
Enviar el documento junto con la clave privada del receptor
30s
52 En la arquitectura DNS, si el resolver no tiene cacheada la respuesta, la siguiente consulta se dirige a:
✓ Un Root Server, que indicará el TLD responsable
Directamente al servidor autoritativo del dominio
Al servidor Top-Level Domain del dominio
Al cliente que inició la petición originalmente
30s
53 En SMTP, la sustitución del comando HELO por EHLO indica que:
El cliente no admite extensiones y exige SMTP estándar
Se inicia inmediatamente un canal cifrado sin negociación
✓ El cliente quiere establecer una sesión ESMTP con soporte para extensiones
El cliente se está autenticando con credenciales en Base64
30s
54 Un ataque que explota vulnerabilidades en servidores DNS y redirige el tráfico de un dominio legítimo hacia una IP maliciosa se denomina:
Phishing
Spoofing de MAC
DoS SYN Flood
✓ Pharming
30s
55 En un entorno Apache HTTP Server 2.x sobre Debian, el comando 'a2enmod ssl' en realidad:
Instala el módulo SSL desde los repositorios apt
✓ Crea enlaces simbólicos entre mods-available y mods-enabled
Genera un certificado autofirmado en /etc/apache2/ssl
Compila estáticamente el módulo SSL en apache2
30s
56 En Ansible, el fichero /etc/ansible/hosts contiene:
✓ El inventario de equipos a administrar, agrupados en secciones
La configuración del servicio SSH del controlador
Las variables globales aplicadas a todos los playbooks
Las credenciales cifradas con Ansible Vault
30s
57 Respecto a los protocolos de enrutamiento interior (IGP), ¿cuál emplea el algoritmo de Dijkstra para calcular la ruta más corta?
RIPv2
IGRP
✓ OSPF
EIGRP
30s
58 BGP se utiliza principalmente para:
Intercambiar rutas dentro de un mismo sistema autónomo
Sustituir al OSPF en redes empresariales grandes
Descubrir direcciones MAC en una LAN conmutada
✓ Intercambiar información de encaminamiento entre ASs distintos
30s
59 En un esquema Screened Subnet (DMZ), ¿qué servicio NO debería ubicarse en la DMZ?
Servidor web público
✓ Controlador de dominio interno con credenciales corporativas
DNS autoritativo
Servidor de VPN
30s
60 En SNMPv1, el componente que contiene la cadena de seguridad tipo contraseña empleada entre gestor y agente es:
✓ Community
Variable Bindings
PDU Type
Trap Source
30s
61 Una MIB RMON se instala típicamente en:
Cada host de usuario final
El servidor de aplicaciones principal
✓ Un router troncal o switch para estadísticas de la red
El sistema central de gestión (NMS)
30s
62 En el modelo de correo, el componente que gobierna el envío masivo para no saturar los MTA es:
MUA
MDA
MAA
✓ MSA
30s
63 Para prevenir el spoofing de correo, el mecanismo que agrega una firma digital a los correos salientes cuya clave pública se publica en un registro TXT del DNS es:
SPF
✓ DKIM
DMARC
DANE
30s
64 En el cableado estructurado de un CPD, la norma que regula la alternancia de pasillos fríos y calientes y el diseño del datacenter es:
✓ TIA-942
NFPA 75
TIA-568
ISO/IEC 27001
30s
65 En Common Criteria, los niveles EAL (Evaluation Assurance Level) permitidos son:
EAL 1 a EAL 4
EAL 1 a EAL 5
✓ EAL 1 a EAL 7
EAL 0 a EAL 8
30s
66 En un datagrama IPv4, el flag 'DF' (Don't Fragment) se utiliza para:
Indicar que hay más fragmentos a continuación del actual
Forzar la fragmentación en cualquier nodo intermedio
Marcar el paquete como descartable ante congestión
✓ Evitar que el paquete sea fragmentado por los routers
30s
67 En TCP, los puertos registrados (Registered Ports o User Ports) abarcan el rango:
0 – 1023
✓ 1024 – 49151
49152 – 65535
16384 – 32767
30s
68 Al establecer un circuito virtual en ATM, el tamaño fijo de cada celda es de:
✓ 53 octetos
48 octetos
64 octetos
128 octetos
30s
69 ¿Qué tecnología WAN combina el enrutamiento basado en etiquetas, permitiendo crear túneles para VPN y priorizar tráfico, sin depender de IP una vez fijado el camino?
ATM
Frame Relay
✓ MPLS
RDSI
30s
70 En el estándar 802.11ax (Wi-Fi 6), la técnica de acceso múltiple que permite compartir el canal entre varios usuarios mediante subportadoras ortogonales es:
CSMA/CA
TDMA
FDMA
✓ OFDMA
30s
71 Los routers OSPF, para intercambiar información de estado de enlace con sus vecinos, utilizan las direcciones multicast:
224.0.0.9
✓ 224.0.0.5 y 224.0.0.6
224.0.0.10
239.255.255.250
30s
72 En una red Frame Relay, los bits FECN y BECN se usan para:
✓ Notificar congestión hacia adelante y hacia atrás respectivamente
Identificar al cliente y enrutar tráfico en la red
Cifrar la carga útil de los paquetes
Indicar prioridad sobre otros servicios contratados
30s
73 En SNMP, la primitiva mediante la cual el agente envía una alarma asíncrona al gestor se denomina:
Get
Set
✓ Trap
Response
30s
74 Respecto a LVM, ¿cuál de las siguientes afirmaciones es correcta?
Un Physical Volume se divide en Logical Extents
Cada Logical Volume se divide en Physical Extents
Para ampliar un VG se usa el comando lvextend
✓ Un VG agrupa PVs y contiene LVs
30s
75 En el modelo SSDLC, el ciclo de vida que incluye la seguridad desde el inicio de las aplicaciones se alinea principalmente con:
ISO 9001, ISO 20000, ITIL
✓ Microsoft SDL, NIST 800-64, OWASP CLASP
COBIT 5, PRINCE2, TOGAF
PMBOK, ITIL v4, COSO
30s
76 En un ataque de tipo Teardrop, la técnica empleada consiste en:
✓ Enviar fragmentos IP con offsets superpuestos y provocar fallos al reensamblar
Inundar con paquetes SYN para agotar la cola de conexiones
Suplantar la IP origen en una comunicación ya establecida
Saturar el canal con ICMP Echo Request a una broadcast
30s
77 En arquitectura de microservicios, el patrón que corta el acceso a un servicio que ha fallado tras varios reintentos y, tras un periodo, intenta restablecer la comunicación, es:
Bulkheads
Saga
✓ Circuit Breaker
Service Mesh
30s
78 El protocolo NDP de IPv6 es el equivalente funcional, en IPv4, a:
DHCP
IGMP
OSPF
✓ ARP (incorporando también funciones de ICMP)
30s
79 En la arquitectura de un agente SNMP, el protocolo AgentX se utiliza para:
Cifrar el tráfico entre agente y gestor
✓ Extender el agente principal con subagentes o módulos MIB adicionales
Traducir entre SNMP y CMIP en redes mixtas OSI-TCP/IP
Sustituir la community string por un token OAuth
30s
80 ¿Cuál de los siguientes formatos de firma electrónica reconocidos por @Firma es el adecuado para ficheros PDF que deben mostrar el contenido firmado?
XAdES
CAdES
✓ PAdES
SMIME
30s
81 Respecto a las direcciones IPv6 Unique-Local (FC00::/7), la afirmación correcta es:
Son siempre públicas y enrutables globalmente
Se usan exclusivamente para autoconfiguración stateless
Se asignan únicamente a interfaces de loopback
✓ Son equivalentes a las privadas IPv4 y se dividen en FD00::/8 y FC00::/8
30s
82 En IPSec, una Asociación de Seguridad (SA) se caracteriza por ser:
Simétrica bidireccional: una única SA gestiona ambos sentidos
✓ Grupo lógico de parámetros de seguridad por dirección de la comunicación
Un certificado X.509 emitido por una CA reconocida
Un túnel GRE encapsulado en ESP para dar confidencialidad
30s
83 En la codificación/señalización Ethernet clásica, Manchester se utiliza para:
✓ Mantener el sincronismo al transmitir muchos 0 o 1 consecutivos
Multiplexar varios canales en la misma frecuencia
Cifrar el tráfico a nivel físico
Detectar colisiones con CSMA/CD
30s