TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

supuesto b4 2026 ia

Por xd4z
Récord
🏆 9.5
Media
📊 8.59
Sesiones
2
#PreguntaOpcionesTiempo
1 La organización está desplegando IPv6 en su red interna. ¿Cuántas direcciones contiene una subred estándar /64?
2^128
2^32
✓ 2^64
2^16
30s
2 En un servidor Linux con systemd, para comprobar los últimos errores del servicio nginx se debe ejecutar:
systemctl nginx status
fsck nginx
✓ journalctl -u nginx.service
service nginx --log
30s
3 En un entorno Zero Trust, el principio fundamental es:
✓ No confiar nunca y verificar siempre
Permitir acceso completo tras el login inicial
Confiar en la red interna por defecto
Cifrar solo tráfico externo
30s
4 Una autenticación resistente al phishing en 2026 sería:
SMS OTP
✓ Passkeys FIDO2
Correo electrónico
Preguntas secretas
30s
5 Para detectar comportamiento anómalo en endpoints y correlacionarlo con eventos de red se utiliza:
DHCP
✓ XDR
NAT
VLAN
30s
6 En Kubernetes, para almacenar secretos sensibles de forma segura se utiliza:
ConfigMap
Pod
✓ Secret
Namespace
30s
7 Una ventaja principal de usar mTLS entre microservicios es:
Reduce el uso de CPU
Sustituye Kubernetes
Elimina DNS
✓ Autenticación mutua entre servicios
30s
8 En Microsoft Entra ID (Azure AD), una política Conditional Access permite:
Reiniciar switches
Formatear dispositivos remotos
Crear VLANs
✓ Aplicar acceso según riesgo o ubicación
30s
9 En una arquitectura SASE, se integra principalmente:
DNS + FTP
RAID + SAN
VoIP + correo
✓ Seguridad + conectividad WAN
30s
10 Para comprobar la versión del kernel en una distribución Linux actual se utiliza:
syscheck -k
kernel --show
version -k
✓ uname -r
30s
11 Una API REST moderna debería protegerse preferentemente con:
FTP
✓ OAuth 2.0 / OpenID Connect
Telnet
SNMPv1
30s
12 El concepto least privilege significa:
Permitir acceso total a administradores
✓ Dar permisos temporales mínimos necesarios
Compartir credenciales entre técnicos
Deshabilitar auditoría
30s
13 En un SIEM moderno, una regla basada en UEBA busca:
Mejorar velocidad de CPU
Sustituir firewall físico
Crear snapshots
✓ Detectar comportamientos anómalos
30s
14 El enrolamiento moderno de dispositivos móviles corporativos suele realizarse mediante:
Instalación manual uno a uno
DHCP estático
✓ MDM/UEM con inscripción automática
USB local obligatorio
30s
15 Para validar la integridad de una imagen descargada se suele comprobar:
✓ Hash SHA-256
MAC address
TTL
Puerto TCP
30s
16 Cuando una aplicación se ejecuta dentro de un contenedor comprometido, una medida de contención adecuada es:
Darle privilegios root
✓ Usar runtime sandboxing
Desactivar logs
Eliminar DNS
30s
17 Un ataque donde un usuario aprueba sin querer una solicitud MFA fraudulenta se denomina:
✓ MFA fatigue
VLAN hopping
DNS poisoning
Smurf
30s
18 En correo electrónico, DMARC sirve para:
Cifrar discos
Gestionar RAID
✓ Validar autenticidad del dominio remitente
Mejorar POP3
30s
19 Para saber qué usuario de MySQL se conecta desde qué host se consulta:
✓ SELECT user, host FROM mysql.user;
SHOW TABLES
ipconfig
SELECT * FROM users.log
30s
20 Antes de aplicar GPOs en un entorno híbrido con Active Directory moderno, la buena práctica es:
✓ Crear una OU específica
Desactivar DNS
Eliminar grupos
Crear un nuevo bosque siempre
30s