supuesto b4 2026 ia
Por xd4z
Récord
🏆 9.5
Media
📊 8.59
Sesiones
2
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | La organización está desplegando IPv6 en su red interna. ¿Cuántas direcciones contiene una subred estándar /64? |
2^128 2^32 ✓ 2^64 2^16
|
30s |
| 2 | En un servidor Linux con systemd, para comprobar los últimos errores del servicio nginx se debe ejecutar: |
systemctl nginx status fsck nginx ✓ journalctl -u nginx.service service nginx --log
|
30s |
| 3 | En un entorno Zero Trust, el principio fundamental es: |
✓ No confiar nunca y verificar siempre Permitir acceso completo tras el login inicial Confiar en la red interna por defecto Cifrar solo tráfico externo
|
30s |
| 4 | Una autenticación resistente al phishing en 2026 sería: |
SMS OTP ✓ Passkeys FIDO2 Correo electrónico Preguntas secretas
|
30s |
| 5 | Para detectar comportamiento anómalo en endpoints y correlacionarlo con eventos de red se utiliza: |
DHCP ✓ XDR NAT VLAN
|
30s |
| 6 | En Kubernetes, para almacenar secretos sensibles de forma segura se utiliza: |
ConfigMap Pod ✓ Secret Namespace
|
30s |
| 7 | Una ventaja principal de usar mTLS entre microservicios es: |
Reduce el uso de CPU Sustituye Kubernetes Elimina DNS ✓ Autenticación mutua entre servicios
|
30s |
| 8 | En Microsoft Entra ID (Azure AD), una política Conditional Access permite: |
Reiniciar switches Formatear dispositivos remotos Crear VLANs ✓ Aplicar acceso según riesgo o ubicación
|
30s |
| 9 | En una arquitectura SASE, se integra principalmente: |
DNS + FTP RAID + SAN VoIP + correo ✓ Seguridad + conectividad WAN
|
30s |
| 10 | Para comprobar la versión del kernel en una distribución Linux actual se utiliza: |
syscheck -k kernel --show version -k ✓ uname -r
|
30s |
| 11 | Una API REST moderna debería protegerse preferentemente con: |
FTP ✓ OAuth 2.0 / OpenID Connect Telnet SNMPv1
|
30s |
| 12 | El concepto least privilege significa: |
Permitir acceso total a administradores ✓ Dar permisos temporales mínimos necesarios Compartir credenciales entre técnicos Deshabilitar auditoría
|
30s |
| 13 | En un SIEM moderno, una regla basada en UEBA busca: |
Mejorar velocidad de CPU Sustituir firewall físico Crear snapshots ✓ Detectar comportamientos anómalos
|
30s |
| 14 | El enrolamiento moderno de dispositivos móviles corporativos suele realizarse mediante: |
Instalación manual uno a uno DHCP estático ✓ MDM/UEM con inscripción automática USB local obligatorio
|
30s |
| 15 | Para validar la integridad de una imagen descargada se suele comprobar: |
✓ Hash SHA-256 MAC address TTL Puerto TCP
|
30s |
| 16 | Cuando una aplicación se ejecuta dentro de un contenedor comprometido, una medida de contención adecuada es: |
Darle privilegios root ✓ Usar runtime sandboxing Desactivar logs Eliminar DNS
|
30s |
| 17 | Un ataque donde un usuario aprueba sin querer una solicitud MFA fraudulenta se denomina: |
✓ MFA fatigue VLAN hopping DNS poisoning Smurf
|
30s |
| 18 | En correo electrónico, DMARC sirve para: |
Cifrar discos Gestionar RAID ✓ Validar autenticidad del dominio remitente Mejorar POP3
|
30s |
| 19 | Para saber qué usuario de MySQL se conecta desde qué host se consulta: |
✓ SELECT user, host FROM mysql.user; SHOW TABLES ipconfig SELECT * FROM users.log
|
30s |
| 20 | Antes de aplicar GPOs en un entorno híbrido con Active Directory moderno, la buena práctica es: |
✓ Crear una OU específica Desactivar DNS Eliminar grupos Crear un nuevo bosque siempre
|
30s |
TAICord