TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

bloque 4 ato 4

Por David
#PreguntaOpcionesTiempo
1 ¿Cuál es la función del proceso de fondo CKPT (Checkpoint) en Oracle?
Cifrar la comunicación entre el cliente y el servidor.
✓ Sincronizar la información de cabecera de los archivos de datos y control con el número de cambio del sistema.
Limpiar los recursos de procesos de usuario fallidos.
Escribir los bloques de datos modificados directamente al disco.
30s
2 ¿Qué área de la SGA de Oracle se utiliza para almacenar los planes de ejecución de las sentencias SQL?
Redo Log Buffer
✓ Library Cache (dentro de Shared Pool)
Java Pool
Database Buffer Cache
30s
3 ¿Qué ocurre durante el estado NOMOUNT del arranque de una instancia Oracle?
La base de datos queda disponible para todos los usuarios.
✓ Se lee el archivo de parámetros (PFILE/SPFILE) y se reserva la memoria de la SGA.
Se lee el archivo de control.
Se abren los archivos de datos.
30s
4 ¿Qué parámetro de Oracle determina el tamaño del bloque de datos estándar?
SGA_TARGET
DB_CACHE_SIZE
PGA_AGGREGATE_TARGET
✓ DB_BLOCK_SIZE
30s
5 ¿Qué proceso de fondo se encarga de archivar los Redo Logs cuando se llenan (si está en modo ARCHIVELOG)?
✓ ARCn
LGWR
SMON
DBWn
30s
6 ¿Cuál es la relación jerárquica correcta de almacenamiento en Oracle (de mayor a menor)?
✓ Tablespace > Segmento > Extensión > Bloque
Segmento > Tablespace > Bloque > Extensión
Extensión > Bloque > Segmento > Tablespace
Bloque > Extensión > Segmento > Tablespace
30s
7 ¿Qué tipo de tablespace es obligatorio para que Oracle pueda gestionar la información de recuperación de transacciones (undo)?
TEMP Tablespace
SYSTEM Tablespace
SYSAUX Tablespace
✓ UNDO Tablespace
30s
8 ¿Qué archivo físico es imprescindible para conocer la estructura física de la base de datos y su estado de sincronización?
✓ Control File
Redo Log File
Datafile
Parameter File
30s
9 ¿En qué nivel de almacenamiento se produce la fragmentación del espacio en disco dentro de Oracle?
✓ Nivel de Extensión
Nivel de Bloque
Nivel de Tablespace
Nivel de Fichero de Control
30s
10 ¿Qué comando se utiliza para añadir un nuevo archivo de datos a un tablespace existente?
MODIFY TABLESPACE
✓ ALTER TABLESPACE ... ADD DATAFILE
INSERT INTO TABLESPACE
CREATE DATAFILE
30s
11 ¿Qué tipo de comando es 'TRUNCATE TABLE'?
TCL
✓ DDL
DCL
DML
30s
12 ¿Qué restricción de integridad permite valores nulos pero impide valores repetidos?
✓ UNIQUE
CHECK
NOT NULL
PRIMARY KEY
30s
13 ¿Qué cláusula de una sentencia SELECT se ejecuta DESPUÉS de GROUP BY para filtrar los resultados agrupados?
WHERE
✓ HAVING
ORDER BY
START WITH
30s
14 ¿Qué comando se usa para otorgar el privilegio de crear tablas a un usuario?
SET PRIVILEGE
REVOKE CREATE TABLE
✓ GRANT profesional CREATE TABLE TO usuario
ALLOW CREATE TABLE
30s
15 ¿Qué sentencia TCL se usa para marcar un punto intermedio en una transacción al que se puede volver?
CHECKPOINT
COMMIT
✓ SAVEPOINT
ROLLBACK
30s
16 ¿Qué utilidad de Oracle se usa para cargar datos desde archivos de texto planos a la base de datos?
NetMgr
✓ SQLLoader
Data Pump
RMAN
30s
17 ¿Qué modo de exportación en Data Pump permite extraer todo el contenido de la base de datos?
TABLES=ALL
SCHEMAS=ALL
TRANSPORTABLE=Y
✓ FULL=Y
30s
18 ¿Cuál es la principal ventaja de un backup 'Incremental' de RMAN frente a un export de Data Pump?
Ocupa siempre el mismo espacio que el backup completo.
Es más fácil de leer con un editor de texto.
No requiere que la base de datos esté abierta.
✓ Permite la recuperación punto en el tiempo (Point-in-Time Recovery).
30s
19 ¿Qué protocolo de IPsec garantiza el NO repudio y la integridad pero NO el cifrado?
ESP
ISAKMP
IKE
✓ AH (Authentication Header)
30s
20 ¿Cuál es el identificador del protocolo IP para ESP (Encapsulating Security Payload)?
51
6
17
✓ 50
30s
21 ¿Qué fase de IKE establece un canal seguro bidireccional (ISAKMP SA)?
Fase 0
✓ Fase 1
Fase 3
Fase 2
30s
22 ¿En qué modo de IPsec se inserta la cabecera IPsec ANTES de la cabecera IP original?
Modo Transporte
✓ En ninguno, esto es falso (se inserta después o se encapsula).
Modo Túnel
Modo Gateway
30s
23 ¿Qué algoritmo de intercambio de claves se utiliza en IKE para que dos nodos acuerden una clave secreta?
SHA-256
RSA
AES
✓ Diffie-Hellman
30s
24 ¿Qué puerto UDP utiliza IKE para la negociación de túneles?
1521
✓ 500
443
4500
30s
25 ¿Qué diferencia fundamental hay entre el modo Transporte y el modo Túnel?
✓ El modo Túnel encapsula el paquete IP original completo.
El modo Túnel solo se puede usar con AH.
El modo Transporte cifra la cabecera IP.
El modo Transporte añade una nueva dirección IP externa.
30s
26 ¿Qué protocolo se utiliza para la resolución de nombres de host a direcciones IP?
✓ DNS
DHCP
ARP
ICMP
30s
27 ¿Qué mensaje DHCP envía un servidor a un cliente para ofrecerle una configuración específica?
DHCPDISCOVER
DHCPACK
✓ DHCPOFFER
DHCPREQUEST
30s
28 ¿Qué protocolo de gestión de red utiliza el concepto de 'MIB' (Management Information Base)?
FTP
✓ SNMP
HTTP
SMTP
30s
29 ¿Qué capa OSI se encarga del control de flujo y la retransmisión de segmentos perdidos?
✓ Capa 4 (Transporte)
Capa 2 (Enlace)
Capa 3 (Red)
Capa 7 (Aplicación)
30s
30 ¿Qué protocolo de correo se usa para descargar mensajes del servidor al cliente eliminándolos del servidor (por defecto)?
✓ POP3
IMAP
MIME
SMTP
30s
31 ¿Cómo se denomina el sistema de almacenamiento de PostgreSQL?
Instancia T-SQL
✓ Cluster de base de datos
Espacio de tablas MyISAM
Instancia SGA
30s
32 ¿Qué comando de MySQL permite ver los permisos asignados a un usuario?
LIST PERMISSIONS;
DISPLAY ACCESS;
✓ SHOW GRANTS FOR 'usuario';
SELECT PRIVILEGES;
30s
33 ¿Qué motor de MySQL utiliza bloqueos a nivel de fila para mejorar la concurrencia?
ARCHIVE
✓ InnoDB
MEMORY
MyISAM
30s
34 ¿Qué puerto usa Microsoft SQL Server para su servicio principal?
1521
✓ 1433
5432
3306
30s
35 ¿En PostgreSQL, qué proceso se encarga de escribir los cambios en el WAL (Write Ahead Log)?
✓ Walwriter
Checkpointer
Bgwriter
Autovacuum
30s
36 ¿Qué herramienta del CCN-CERT se utiliza para el análisis de riesgos de los sistemas?
REYES
✓ PILAR
LUCIA
CARMEN
30s
37 ¿Qué sistema del CCN permite la detección de intrusiones en organismos públicos?
REYES
LUCIA
✓ CARMEN
PILAR
30s
38 ¿Qué significan las siglas 'DMZ' en el diseño de una red segura?
Direct Memory Zone
✓ Zona Desmilitarizada
Data Management Zone
Distributed Message Zone
30s
39 ¿Qué tecnología permite simular una red privada sobre una red pública como Internet?
✓ VPN
NAT
DMZ
VLAN
30s
40 ¿Qué protocolo de autenticación robusto se basa en tickets y usa el puerto 88?
TACACS+
RADIUS
LDAP
✓ Kerberos
30s
41 ¿Cuál es el puerto de Oracle para conexiones nativas no cifradas?
2483
✓ 1521
80
443
30s
42 ¿Qué componente de la SGA se encarga de la comunicación entre instancias en RAC?
Redo Log
✓ Large Pool (o interconexión específica)
Buffer Cache
Shared Pool
30s
43 ¿Qué proceso limpia la caché de datos si un bloque está sucio y se necesita espacio?
PMON
SMON
✓ DBWn
LGWR
30s
44 ¿Qué vista del diccionario de datos muestra todos los tablespaces de la BD?
V$TABLESPACE
USER_TABLESPACES
ALL_TABLESPACES
✓ DBA_TABLESPACES
30s
45 ¿Qué estructura física de Oracle contiene la fecha y hora de la última sincronización?
✓ Control File
Log File
Datafile
PFILE
30s
46 ¿Qué comando DDL permite cambiar la estructura de una tabla existente?
MODIFY SCHEMA
CHANGE TABLE
UPDATE TABLE
✓ ALTER TABLE
30s
47 ¿Qué comando DCL retira privilegios?
REMOVE
DELETE
DENY
✓ REVOKE
30s
48 ¿Qué propiedad ACID garantiza que una transacción se completa totalmente o no se hace nada?
Consistencia
Durabilidad
Aislamiento
✓ Atomicidad
30s
49 ¿Qué valor especial en SQL representa la ausencia de valor o valor desconocido?
VOID
✓ NULL
0
EMPTY
30s
50 ¿Qué comando se usa para borrar todas las filas de una tabla sin borrar la estructura?
✓ TRUNCATE
DROP
CLEAR
REMOVE
30s
51 ¿Qué protocolo IPsec ofrece cifrado opcional?
UDP
✓ ESP
IKE
AH
30s
52 ¿Qué puerto usa IKE con NAT-Traversal?
UDP 500
TCP 4500
✓ UDP 4500
UDP 1521
30s
53 ¿Qué capa OSI gestiona el formato de los datos (cifrado, compresión)?
Capa 5 (Sesión)
Capa 7 (Aplicación)
✓ Capa 6 (Presentación)
Capa 4 (Transporte)
30s
54 ¿Qué protocolo resuelve una dirección IP a una dirección física MAC?
RARP
DNS
✓ ARP
DHCP
30s
55 ¿Qué puerto usa el protocolo HTTPS?
✓ 443
22
80
445
30s
56 ¿Qué tipo de ataque intenta agotar los recursos de un servidor?
✓ DoS (Denegación de Servicio)
XSS
SQL Injection
Phishing
30s
57 ¿Qué herramienta de Oracle sirve para mover esquemas entre bases de datos?
RMAN
Export
SQL*Loader
✓ Data Pump (IMPDP)
30s
58 ¿Qué proceso de Oracle escribe en el archivo de alerta (alert log)?
✓ Todos los procesos de fondo y de usuario (vía trazas).
Solo DBWn
Solo SMON
Solo LGWR
30s
59 ¿Qué es un 'Deadlock'?
Un usuario sin privilegios.
Un fallo total de energía.
✓ Una situación donde dos procesos se bloquean mutuamente esperando recursos.
Un archivo de log corrupto.
30s
60 ¿Qué comando de SQL Server permite crear una base de datos?
START DATABASE
NEW DATABASE
ADD DATABASE
✓ CREATE DATABASE
30s
61 ¿En MySQL, qué comando muestra la estructura de una tabla?
EXPLAIN TABLE;
LIST COLUMNS;
✓ DESCRIBE tabla;
SHOW TABLE;
30s
62 ¿Qué puerto usa el protocolo SSH?
21
25
✓ 22
23
30s
63 ¿Qué protocolo se usa para el envío de logs a un servidor central?
SNMP
HTTP
✓ Syslog
SMTP
30s
64 ¿Qué herramienta del CCN se usa para el cumplimiento del ENS?
✓ AMBAR (o similares de auditoría)
PILAR
REYES
LUCIA
30s
65 ¿Qué es un 'Exploit'?
✓ Código que aprovecha una vulnerabilidad específica.
Un parche de seguridad.
Un virus que se replica solo.
Un cortafuegos mal configurado.
30s
66 ¿Qué significa 'SQL'?
✓ Structured Query Language
Standard Query Logic
Simple Query Language
System Query Link
30s
67 ¿Qué comando SQL guarda los cambios permanentemente?
SAVEPOINT
END
✓ COMMIT
SAVE
30s
68 ¿Qué comando SQL deshace los cambios?
✓ ROLLBACK
REVERT
UNDO
BACK
30s
69 ¿Qué puerto usa el protocolo FTP (datos)?
80
21
22
✓ 20
30s
70 ¿Qué protocolo de capa 3 permite enviar mensajes de error y control (ej. Ping)?
IGMP
ARP
✓ ICMP
IP
30s
71 ¿Qué topología de red conecta todos los nodos a un dispositivo central?
Malla
Anillo
Bus
✓ Estrella
30s
72 ¿Qué dispositivo de red filtra tráfico entre capas 2 y 4 basándose en reglas?
Switch
Hub
✓ Firewall (Cortafuegos)
Router
30s
73 ¿Qué es el 'Phishing'?
Un ataque de fuerza bruta.
Un virus de sector de arranque.
Un escaneo de puertos.
✓ Técnica de ingeniería social para suplantar identidades y robar datos.
30s
74 ¿Qué comando de Linux cambia los permisos de un archivo?
chown
ls
✓ chmod
chgrp
30s
75 ¿Qué comando de Linux cambia el propietario de un archivo?
chgrp
mv
chmod
✓ chown
30s
76 ¿Qué es un 'Contenedor' en informática?
Una base de datos de solo lectura.
Un archivo comprimido .zip.
Un servidor físico muy grande.
✓ Una instancia ligera de virtualización a nivel de SO.
30s
77 ¿Qué puerto usa el protocolo DNS (consultas)?
53 (TCP)
80 (UDP)
✓ 53 (UDP)
443 (TCP)
30s
78 ¿Qué es la 'Latencia' en una red?
El ancho de banda total.
La pérdida de paquetes.
La velocidad de descarga.
✓ El tiempo que tarda un paquete en viajar de origen a destino.
30s
79 ¿Qué es un 'Snapshot' en virtualización?
Un backup completo en cinta.
Un monitor de rendimiento.
✓ Una captura del estado de una máquina virtual en un momento dado.
Una actualización de drivers.
30s
80 ¿Cuál es el puerto por defecto de MariaDB?
5432
3307
✓ 3306
1521
30s