@carlillos79 PREGUNTAS BLOQUE IV - AGRUPADAS POR MINITEMAS CONV 2022-2014.pdf
Document Details
Uploaded by frsoal
Full Transcript
PREGUNTAS BLOQUE IV – AGRUPADAS POR MINITEMAS (CONV. 2022 – 2014) Linux (comandos, apt, editor vi, etc…) Sistema UNIX, respuesta incorrecta (El proceso init se refiere al proceso de arranque de un usuario) 2022 Comando Linux para conocer qué puertos tiene abiertos un servidor (nmap)...
PREGUNTAS BLOQUE IV – AGRUPADAS POR MINITEMAS (CONV. 2022 – 2014) Linux (comandos, apt, editor vi, etc…) Sistema UNIX, respuesta incorrecta (El proceso init se refiere al proceso de arranque de un usuario) 2022 Comando Linux para conocer qué puertos tiene abiertos un servidor (nmap) 2019 En sistemas Debian, comando permitiría descargar la información de los paquetes desde todas las fuentes configuradas (apt update) 2019 Comando Debian Linux obtener versión instalada (lbs_release –a) 2018 Comando Linux muestra por pantalla por cada archivo: nombre, propietario, grupo… (getfacl) 2018pi Comando Linux comprobar integridad sistema ficheros ext3 (e2fsck) 2018 Comando Linux permite conocer ruta completa de un comando (which) 2018 Comando Linux permite cambiar el sistema al nivel de ejecución 3 (init 3) 2018 Resultado comando Linux who –r (indica el nivel de ejecución) 2017 Comando Linux se emplea para convertir un paquete rpm de Red Hat en un paquete deb de Debian (alien) 2017 Comando Linux modprobe (Añade o elimina módulos del kernel de Linux) 2016 Comandos Linux get, put, mget y mput, pertenecen (FTP) 2016 Comando Linux "cat fichero | wc -l” (El número de líneas que tiene fichero) 2016 Comando Linux "iw dev ” (la interfaz inalámbrica en la máquina) 2016pi Comando Linux Sort (Permite ordenar líneas de archivos) 2016pi APT es un sistema gestión de paquetes creado por el proyecto (Debian) 2018 Comando Linux "touch fichero", si fichero ya existía previamente y tenía contenido (Se actualizan las marcas temporales (time stamps) del fichero) 2017 Solución facilita la automatización IT y permite desplegar aplicaciones en servidores Linux (ansible) 2017pi Repositorios en un sistema operativo Linux, son bases de datos (BBDD) o servidores (alojan aplicaciones qué el Sistema necesita) 2016 Editor vi en Linux, comando deshace última acción realizada (u) 2016 Editor VI, salir salvando los cambios del fichero que se está editando ( ZZ) 2014pi S.O. Linux en cuanto a las instalaciones y desinstalaciones de software (Los gestores de paquetes para la instalación de software como apt, rpm, urpmi necesitan definir una serie de fuentes o repositorios desde donde descargar los paquetes de instalación, para ello, cada gestor de paquetes cuenta con comandos orientados a su definición y actualización) 2016pi Comando Linux $ scp [email protected]:/etc/hosts [email protected]:/etc/hosts (El usuario paco está realizando una copia del fichero host del servidor almendro en el servidor abedul) 2014pi Comando Linux, muestra el % uso de CPU (iostat) 2014pi Carlos - para grupo de Telegram TAI AGE 1 Windows (Powershell, comandos, directorio activo, herramientas...) Comando Windows para mostrar listado servicios en ejecución (net start) 2019 Comando Windows cambiar contraseña de un usuario (net user pepe *) 2018 Comando Windows obtener dirección física (MAC) de un dispositivo (getmac) 2017 Comando Windows nslookup 81.89.32.200 10.31.15.6 (Nos daría el nombre del servidor que corresponde a 81.89.32.200 tras realizar la consulta en el servidor 10.31.15.6) 2016 Comando Windows, purga la caché de resolución de DNS (ipconfig /flushdns) 2016 Comando Windows, saber la ip concreta asignada a nuestro equipo (A través de la consola cmd con el comando ipconfig) 2015 Entorno de red en Windows, comando Windows wget -r -l2 -i listado.txt (de la red que se leerán del fichero "listado.txt") 2015 Estructura jerárquica ordenada Directorio Activo de Microsoft (bosque, árbol, dominio, unidad organizativa) 2018 Windows PowerShell, los comandos que se ejecutan se denominan (cmdlets) 2015 Framework Powershell Core de administración (proyecto open source disponible para Linux y macOS) 2018 Powershell, indique qué comando (cmdlet) utilizaría si quisiera crear un alias de otro cmdlet (set-alias) 2018pi Servicio que permite a los administradores de tecnologías de la información implementar las actualizaciones de productos de Microsoft (WSUS) 2018pi Extensión s.o. de Microsoft permite mantener actualizado el sistema (Windows Update) 2017 Herramienta Windows, AppLocker (Característica disponible en algunos Windows que permite especificar los usuarios o grupos que pueden ejecutar determinadas aplicaciones) 2015 Almacenamiento, sistemas raid, backup … Copia seguridad (backup) diferencial (Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo) 2022 Administración del almacenamiento, ¿qué es el “Thin Provisioning”? 2019 Sistemas RAID, qué configuración permite acceso independiente con paridad distribuida (RAID 5) 2019 Señalar la INCORRECTA respecto sistemas RAID (RAID 0 es tolerante a fallos) 2018 2 discos en RAID 0, el primero es una unidad de 10 GB y la segunda unidad tiene una capacidad de 27 GB, se creará una unidad lógica de (20 GB) 2015pi NO es un tipo de backup (Compartimental) 2019pi Kubernetes, Contenedores, Docker … Campo del objeto Kubernetes hay que incluir los valores permiten identificar unívocamente al objeto (metadata) 2022 Término Kubernetes (gestión de contenedores) 2017 Cuál es una plataforma de contenedores (OpenShift) 2017 Monitorización de redes, infraestructuras, … Herramienta de monitorización de red se puede usar en sistemas Windows, Unix y OSX (Wireshark) 2016 Qué software permite la monitorización de las infraestructuras de Tecnologías de la información en una organización (nagios) 2015 Herramienta de monitorización de red (OpenView) 2014pi Carlos - para grupo de Telegram TAI AGE 2 Seguridad física, lógica, algoritmos de cifrado … NO es un algoritmo asimétrico (GOST) 2019 Riesgos de seguridad en aplicaciones, según OWASP, ¿qué tipo de fallo ocurre cuando datos no confiables son enviados a un intérprete como parte de un comando o consulta? (Inyección) 2019pi ¿Qué tipo de ataque lleva a cabo el virus Ryuk? (Ransomware) 2019pi Algoritmos de cifrado es de clave pública (RSA) 2019pi Causa potencial de un incidente que puede causar daños a un sistema información u organización (amenaza) 2018 Amenaza “Clickjacking” (usuario malicioso secuestra pulsaciones de ratón) 2018 Uso de cortafuegos, afirmación correcta (cortafuegos DPI permite inspección profunda paquete) 2018 Herramientas que se utilizarían en caso de querer garantizar la confidencialidad de la información (cifrado) 2018pi ¿Cuál de los siguientes es un algoritmo de cifrado asimétrico? (ElGamal) 2018pi Como se llama vulnerabilidad permite ejecutar código malicioso de acceso o modificación bbdd (SQL Injection) 2017 Afirmación sobre la seguridad informática (*estudiar activo, ataque, vulnerabilidad, impacto, amenaza*) 2017 En relación MAC spoofing, señalar la correcta (consiste suplantación de una dirección MAC) 2017 Método se utiliza redirigir tráfico dirigido a ciertas IPs para analizar o detectar comportamientos anómalos y prevenir ataques malware (DNS sinkholing) 2017 Riesgos redes inalámbricas “eavesdropping” sucede cuando un individuo no autorizado (utiliza alguna herramienta normalmente antenas de gran alcance para capturas de forma pasiva tráfico inalámbrico) 2017 Dimensiones de seguridad y posibles amenazas (la disponibilidad se ve afectada por la interrupción) 2017 Herramienta gratuita y de código libre para controlar el tráfico de red y cuyo objetivo es rastrear o buscar eventos de seguridad que pueden indicar un ataque o posible intrusión en un servidor o equipo de red (Suricata) 2016 En el ámbito de la seguridad de los sistemas de Información, token físico de seguridad (Un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación) 2016 Algoritmo criptográfico IDEA (Opera con bloques de 64 bits) 2016 Persona que busca la forma de usar o abusar del teléfono ajeno a su antojo (Phreaker) 2016 Algoritmos de cifrado (IDEA es simétrico) 2016 Código malicioso para secuestrar datos, en el que el atacante encripta los datos de la víctima y exige un pago por la clave de descifrado (Ransomware) 2016 Herramienta se utiliza para la realización de pruebas de seguridad (IBM AppScan) 2016 Herramienta que permite un acceso de privilegio continuo a una computadora, pero que mantiene su presencia oculta al control de los administradores, al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones (Rootkit) 2016 Se conoce como IP Splicing-Hijacking (Secuestro de sesión: El atacante espera a que la víctima se identifique ante el sistema y tras ello le suplanta como usuario autorizado) 2016pi Seguridad informática, Hoax es un mensaje (inofensivo, normalmente distribuido por correo electrónico, que alerta de un problema informático que realmente no existe para causar, mediante una serie de instrucciones, problemas en el sistema.) 2015 Afirmación verdadera sobre la función hash (Se utiliza para garantizar la integridad de un mensaje) 2015 Algoritmos de cifrado asimétrico (RSA y Diffie-Hellman) 2015 Algoritmo de clave asimétrica (DSA) 2015 Suite de cifrado HMAC-SHA256 fue introducida en (TLS1.2) 2015 En una arquitectura de red, un Firewall o cortafuegos (Es un elemento de seguridad perimetral) 2015 Gestión unificada de amenazas (UTM) se refiere (Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral) 2015pi NO es una característica de los sistemas de clave pública (Dada la clave pública es posible obtener la privada) 2015pi Carlos - para grupo de Telegram TAI AGE 3 A qué ámbito de la seguridad afecta un ataque realizado con un sniffer (Confidencialidad) 2015pi Tipo de mecanismo de seguridad se corresponde un análisis forense (De recuperación) 2015pi Ataque informático denominado "pharming" (Mediante la modificación en el DNS, enviar al usuario a una web falsa) 2015pi Algoritmo RSA, asegurar confidencialidad entre 4 personas, claves necesita conocer cada usuario (4 claves) 2014pi Algoritmo AES (Advanced Encryption Standard) se basa en (Rijndael) 2014pi NO es un algoritmo de cifrado simétrico (RSA) 2014pi Un ataque de Phishing (En el que se suplanta la identidad de una entidad de confianza para solicitar a la víctima datos personales que le permitan realizar un fraude) 2014pi Vulnerabilidad conocida como Heartbleed afecta a (al software criptográfico OpenSSL) 2015pi Centros de Procesamiento de Datos (CPDs) CPD, se dispone de una serie de medidas de seguridad físicas como el sistema de doble puerta (mantrap), con este sistema se pretende evitar (el piggybacking)2017pi Clasificación de los centros de datos (CPDs) del UPTIME INSTITUTIVE (Un CPD TIER IV es tolerante a fallos) 2016 Según el estándar TIA 942, los CPDs se pueden certificar en (4 tiers o niveles) 2015 En los cuadros eléctricos de un CPD, los interruptores diferenciales (Protegen a las personas de electrocución por un eventual contacto a un equipo con un problema de aislamiento eléctrico) 2015 Protocolos VPN, enrutamiento, redes, IPv4, IPv6 Significado de CSMA/CD (Acceso múltiple con detección de portadora y detección de colisiones) 2022 Protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra (KSEC 1.1) 2022 Niveles y servicios del modelo OSI (Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm) 2022 Fibra óptica plástica (POF), respuesta INCORRECTA (Ofrece un núcleo conductor menor que el de la fibra tradicional) 2022 Equipos de interconexión trabajan a nivel de red (nivel 3 del modelo OSI) (Enrutadores (Routers)) 2022 Comando usado por administrador SNMP se utiliza recuperar datos voluminosos de una tabla MIB grande (GET BULK) 2022 Protocolo se utiliza para administrar dispositivos de una red (CMIP) Última versión protocolo de administración de red SNMP (SNMP v3) 2019 Protocolo orientado a la gestión de los dispositivos (SNMP) 2019pi Protocolo SNMP v3 como se llama mensajes no solicitados administrador ocurre evento inesperado (Trap) 2018 Protocolo de gestión de redes (SNMP) 2017 Afirmación FALSA respecto al protocolo SNMP (SNMPv2 mejora SNMP al incorporar servicios de autenticación y privacidad basados en usuario, y servicios de control de acceso basado en vistas) 2017pi Nagios se basa en el protocolo (SNMP) 2016 Protocolo Simple Network Management Protocol (SNMP) (la versión 3 del protocolo permite el uso de AES (Advanced Encryption Standard) 2016pi Para que sirve protocolo SNMP (Para comunicar información de gestión de la red entre las estaciones de gestión y los agentes) 2015 Protocolo SNMP siglas (Simple Network Management Protocol) 2014pi Protocolo SNMP (Un TRAP SNMP es una comunicación asíncrona por la que un agente SNMP notifica a la estación de gestión de un evento significativo) 2014pi Protocolo SNMP, versión protocolo se añade por 1ª vez instrucción GetBulk (SNMP v2) 2014pi NO es una Protocol Data Unit (PDU) del protocolo SNMP v2/v3 (SETRESPONSE PDU) 2015pi Sobre redes inalámbricas, cuál de las siguientes afirmaciones es INCORRECTA (seguridad protocolo WEP es superior al protocolo WPA2) 2019 Carlos - para grupo de Telegram TAI AGE 4 Estándar comercializado con nombre Wi-Fi 6 se corresponde con el estándar de IEEE (802.11ax) 2019 Prefijo direcciones multicast en protocolo IPv6 (FF00::/8) 2019, 2022 Protocolos de enrutamiento, ¿cuál utiliza un algoritmo de vector de distancia? (IGRP) 2019 VPN de nivel de enlace, protocolos NO se utiliza para la implementación de dicha VPN (P2TP) 2019 Protocolos IPSec, PPTP y OpenVPN (protocolo OpenVPN no es compatible con IPSec, IKE, PPTP, L2TP) 2018 Protocolos que forman IPSec (VPN) proporciona confidencialidad (ESP) 2017pi Protocolo utilizado para implantar Redes Privadas Virtuales (VPN) (IPSEC) 2015 Red Scatternet (Es un grupo de Piconets) 2019 Protocolo permite conocer dirección IP asociada a una MAC (RARP) 2018 Protocolo RIPng (es un protocolo de enrutamiento para IPv6) 2018 Tecnología ethernet basada exclusivamente en fibra óptica multimodo velocidad 1000 Mbps (1000BASE-SX) 2018 Dirección IPv4, cuales son dos direcciones asignables a dos hosts en distintas redes (213.45.128.8 y 213.45.126.74) 2018 Dispositivo utiliza tablas de encaminamiento (router) 2018 Nombre paquetes protocolo STP determinar topología de la red y evitar aparición de bucles en redes de datos (BPDUs Bridge Protocol Data Units) 2018 Señalar INCORRECTA respecto protocolo IPv4 (es orientado a conexión, los paquetes son tratados forma conjunta) 2018 Longitudes de onda son las apropiadas para utilizar con fibra monomodo (1310 y 1550nm) 2018pi Respuesta INCORRECTA en relación con la tecnología Bluetooth (Los sistemas BIuetooth operan en la banda ISM de los 5 GHz) 2018pi IPv6, el campo "Clase de Tráfico" tiene un tamaño (8 bits) 2018pi Dirección IPv4 es una dirección IP clase B asignable (183.45.33. 12) 2018pi Técnica da acceso a internet a todos los equipos de una red interna a través de una única IP externa (IP Masquerade) 2017 Cuál es dirección broadcasting o difusión a la que pertenece un host 34.254.0.17 (34.255.255.255) 2017 Dada siguiente dirección red 213.114.93.0 máscara 255.255.255.192 cuál es dirección broadcast (213.114.93.63) 2017 Dirección 192.48.11.3 y máscara subred 255.255.255.128, dirección de difusión (broadcast) de dicha subred (11000000.00110000.00001011.01111111 (en binario)) 2016 Campo desaparece en la cabecera versión 6 TCP/IP respecto a TCP/IP 4 (fragmento, que pasa a ser un tipo de cabecera de extensión) 2017 NO se considera topología de red inalámbrica (Topología de anillo) 2017 Campo TTL de los datagramas IP (Impide que un mensaje esté dando vueltas indefinidamente por la red) 2017pi Campo TTL de un paquete IP (Cuando el campo alcanza el valor cero el paquete se descarta) 2015pi Afirmación es FALSA con respecto a la tecnología MU-MIMO (Multi-User Multiple Input Multiple Output) (Forma parte del estándar 802.11n) 2017pi Dirección IP NO es asignable a un equipo en una red (193.158.xx,54.1,xx, 137.4.0.0,192.178,xx) 2017pi Clasificación de las Fibras Ópticas (Monomodo y Multimodo) 2016 Técnica de compartición por reserva para el control de acceso al medio (GSMA) 2016 Estándar para WiMAX (IEEE 802.16) 2016 Estándar que define un bus doble de colas distribuidas (DQDB) (IEEE 802.6) 2016 Productos que incorporan la tecnología IEEE 802.11ah reciben la denominación (Wi-Fi Halow) 2016 Estándar IEEE relativo a las arquitecturas de red que controla que, equipos invitados, no autorizados o no administrados que no pueden autenticarse correctamente se conecten a una red (802.1x) 2016 Afirmación direccionamiento IPv6 es FALSA (Las direcciones tienen una longitud de 32 bytes) 2016 La longitud de una dirección IP en la versión … (IPv6 es de 128 bits) 2015 Cabecera de un paquete IPv6 (Las direcciones IPv6 tienen 128 bits) 2014pi Subred con máscara 255.255.255.128, indique cuántas direcciones de host estarán disponibles para asignar (126) 2016 Carlos - para grupo de Telegram TAI AGE 5 Cabecera de extensión en IPv6 (Cabecera de fragmentación) 2016 IPv6, las direcciones FF00::/8 (Multicast) 2016 En entornos de redes, término engloba concepto '"oficina pequeña/ oficina doméstica" (SOHO) 2016 A algunos proxy se les conoce como transparentes (Combina el proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente (navegador) 2016 Especificación de VLANs (802.1Q) 2016 Protocolos de enrutamiento RIP (Split Horizon ayuda a reducir los tiempos de convergencia) 2016 Tecnologías de la Información, se habla del modo promiscuo (Entornos de redes compartidas) 2016pi Direcciones IPv4 permite direccionar un host (192.168.255.25) 2016pi Conectores ST y SC se utilizan para conexiones (Fibra óptica) 2016pi Sistema de comunicaciones basado en conmutación (circuitos: los paquetes llegan en orden) 2016pi Técnica de transmisión de señales a través de fibra óptica (DWDM) 2016pi Estándar que define las comunicaciones VLC (Visible Light Communication) (IEEE 802.15.7) 2016pi Eduroam (Es un consorcio de roaming WIFI global, que ofrece a los miembros de la comunidad educativa y de investigación acceso a Internet gratis utilizando las credenciales de su institución origen) 2016pi Versión del estándar IEEE 802.11 que se ha diseñado para permitir el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera (IEEE 802.11p) 2016pi Dirección IP: fe80::9d03:62a4:a670:911e%3, significado del “%3” (Hacen referencia al índice de zona, esta dirección se ha obtenido de un sistema Windows ya que el identificador que sigue al signo de porcentaje es un número, que indica el interface al que corresponde la dirección IP) 2016pi Dirección de red asociada a la IP 100.100.14.35 con máscara de red 255.240.0.0 (100.96.0.0) 2016pi Solución VPN, que es open source y hace uso del estándar SSL/TLS (OpenVPN) 2016pi Si se utilizan 5 bits en el protocolo IP para identificar los hosts de una subred, cuántos hosts pueden direccionarse? (30) 2015 Cuantos hosts puede direccionar la subred 172.16.1.0/26 (62) 2015 Kerberos (Un protocolo de autenticación de red creado por el MIT) 2015 Afirmación verdadera sobre protocolo de encaminamiento OSPF (Utiliza el algoritmo Dijkstra para encontrar el trayecto más corto) 2015 Ancho de banda del cable de pares trenzados CAT6 empleado en redes locales (Hasta 250 MHz) 2015 Si queremos diseñar un enlace de 10Gbps, qué medio de transmisión nos permite alcanzar la máxima longitud del enlace (Fibra óptica monomodo tipo 0S2) 2015 Cuál de los siguientes grupos de trabajo del IEEE se refiere a las redes PAN (Personal Area Network) inalámbricas (802.15) 2015 Velocidad máxima que puede proporcionar una red inalámbrica que cumpla el estándar 802.11n (600 Mbps) 2015 Protocolo de acceso inalámbrico a una red de área local, que opera en la banda de los 5 GHz y que consigue velocidades máximas teóricas de hasta 7 Gbps (802.11ac) 2015 Cuántos bits tiene el campo Clase de Tráfico en IPv6 (8) 2015 Cuál es la dirección de red asociada a la IP 113.128.14.35 con máscara de red 255.192.0.0 (113.128.0.0) 2015 Cuál es la Wildcard de la dirección de red asociada a la que pertenece el host con IP 123.132.14.35 y con máscara de red 255.240.0.0 (0.15.255.255) 2015 Afirmación sobre la red clase A 127.0.0.0 es VERDADERA (Cuando un protocolo de nivel superior envía un datagrama dirigido a una IP de esta red se le devuelve al remitente sin que llegue a los niveles inferiores de la capa OSI) 2015 Protocolo de tunneling (GRE: Generic Routing Encapsulation) 2015 Método de control de acceso al medio controlado y centralizado (Mecanismos de encuesta) 2015 En el contexto de las redes de área local, afirmación FALSA con respecto a la topología en bus (Un fallo en el concentrador incapacita a toda la red) 2015 El estándar IEEE 802.1d (Spanning Tree Protocol) (Previene la formación de bucles en la red) 2015 Modos de comunicación ¿cuál se corresponde con la comunicación Anycast? (Un emisor y un receptor en un grupo de posibles receptores) 2014pi Afirmación FALSA respecto estándar 802.11n (La velocidad máxima de transmisión es 54 Mbps) 2014pi Carlos - para grupo de Telegram TAI AGE 6 El estándar IEEE 802.4 (Token Bus) tiene (Topología lógica en anillo y topología física en bus) 2014pi Protocolo de gestión de red (CMIP) 2015pi En relación a la fibra óptica, afirmación correcta (existen tres ventanas de transmisión, la primera ventana con una longitud de onda de 820 nm, la segunda ventana de 1.310 nm y la tercera de 1.550 nm) 2015pi En una infraestructura de fibra óptica FTTH, el dispositivo terminal que da acceso a la vivienda y que finaliza la infraestructura sobre fibra se denomina (ONT) 2015pi Indicar las direcciones IP de red y de broadcast para la siguiente subred 132.27.31.77 /26 (red 132.27.31.64/26 y broadcast: 132.27.31.127) 2015pi Protocolos HTTP, TCP, TLS, puertos, correo electrónico, TCP/IP Parte de un certificado de sitio web necesita un navegador establecer conexión segura HTTPS (La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web) 2022 NO es un protocolo de correo electrónico (Outlook) 2022 ¿qué papel juegan los protocolos SMTP, POP3 e IMAP durante el envío de uno de estos correos electrónicos? (SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte.) 2019 Última versión estable del protocolo TLS (TLS 1.3) 2019 RFC 8446 que opción NO representa uno de los tipos de mensajes mediante TLS 1.3 negocia parámetros de seguridad de la conexión (HelloRequest) 2018 En un protocolo de conexión TLS v1.3, ¿quién inicia la conexión en el proceso Handshake? (El cliente) 2018pi Protocolo TLS versión 1.2 (Para su funcionamiento, utiliza dos capas: TLS Record Protocol y TLS Handshake Protocol) 2016 Afirmación sobre el protocolo TLS 1.2 descrito en la RFC 5246 es FALSA (La solución de encriptado del protocolo de transmisión de registros es asimétrica) 2015 Registros DNS proporciona información sobre las características básicas del dominio y de la zona en la que se encuentra (SOA) 2019 Registro DNS dónde aparece la dirección de correo electrónico del administrador de zona del dominio (SOA) 2017pi Tipo de registro DNS que proporciona información del servidor de correo (MX) 2015 Protocolos TCP y UDP cuál característica NO es correcta (UDP obliga a nivel de red verificar que el envío es correcto) 2019 Protocolo SMTP es acrónimo de (Simple Mail Transfer Protocol) 2019pi Extensión de SMTP, estandarizada en la RFC 2645, que permite que el correo electrónico sea transmitido a receptores que se conectan de forma intermitente después de que hayan sido autenticados (On-Demand Mail Relay (ODMR)) 2014pi Protocolo de nivel de transporte de TCP/IP (UDP) 2019pi Puerto IMAP sobre TLS (993) 2018 Puerto por defecto HTTPS (443) 2018pi Protocolos y puerto de escucha SEÑALAR INCORRECTA (SMTP, puerto 27) 2017 Protocolo NTP tiene asignado el puerto (123) 2017 Puerto para servicio Quick Mail Transfer Protocol (qmtp) (209) 2016 Puerto protocolo IMAP4/SSL (993 (TCP)) 2016 Puertos protocolos HTTP (Hypertext Transfer Protocol) y HTTPS (http sobre TLS/SSL) (80 y 443, respectivamente) 2016 Puerto protocolo Telnet (23) 2015 Puerto DNS (53) 2015 Puerto Post Office Protocol v3 (POP3) (110) 2014pi Respuesta FALSA protocolo Exchange ActiveSync (consigue mayor rendimiento gracias al empleo de JSON reducción peso de los mensajes) 2018 Protocolo correo electrónico POP3 (STAT) 2018 Carlos - para grupo de Telegram TAI AGE 7 Respuesta correcta, Microsoft Exchange Server es (servidor de correo electrónico al que puede accederse mediante un navegador web y es compatible con aplicaciones cliente como Microsoft Outlook) 2015 Posibles estados de una base de datos contenida en un DAG (Database Availability Group) de Microsoft Exchange 2013 (activa y pasiva) 2015 Protocolo de sincronización, basado en HTTP y XML, que permite que dispositivos móviles obtengan acceso a la información de una organización (emails, calendario, etc.) alojada en servidor/es Microsoft Exchange, y permite acceso a éstos cuando trabajan sin conexión (Exchange ActiveSync) 2016 Modelo interconexión sistemas abiertos OSI, opción correcta (la capa presentación se encarga del formato de los datos que se van a intercambiar entre las aplicaciones) 2018 Afirmación correcta HTTP/2 (protocolo binario a diferencia HTTP 1.1) 2018 Siglas del protocolo IMAP (Internet Message Access Protocol) 2018pi Protocolo se emplea en el envío de correos electrónicos entre servidores de correo (SMTP) 2018pi Código devuelto servidor SMTP indicar transmisión mensaje ha finalizado (250) 2017 Política o mecanismo seguridad estandarizado para indicar a los navegadores web deben acceder exclusivamente por HTTPS (HSTS) 2017 En el protocolo HTTP, código de error que indica que el servicio no está disponible (Error 503) 2019 Códigos respuesta HTTP (408 Request Timeout) 2017 HTTP códigos de respuesta, el código de estado múltiple (Multi-Status) (207) 2016 Tras una solicitud HTTP, el código de respuesta 503 indica (Servicio no disponible) 2016pi Error 502 en el protocolo de comunicaciones HTTP (El servidor, actuando como gateway o proxy, recibió una respuesta inválida desde un servidor de flujo ascendente al cuál accedió para intentar completar la solicitud) 2015 Protocolo HTTP, código STATUS asociado al error “Service unavailable” (503) 2014pi Petición HTTP recibe una respuesta "400 Bad Request" (La sintaxis de la petición es incorrecta) Registros SPF (Sender Policy Framework) (Indican los servidores de correo autorizadas a enviar transporte a un dominio determinado) 2016 Servidor correo electrónico corporativo según recomendaciones del CCN-CERT debe estar (ubicado en una zona desmilitarizada) 2016 Protocolos de correo electrónico (SMTP se emplea para gestionar el correo saliente) 2016 Arquitectura TCP/IP, los protocolos Telnet, HTTP y FTP funcionan en la capa (Aplicación) 2016 Una VPN (Virtual Private Network), ¿en qué capas del modelo de referencia OSI se puede establecer? (Capa 2 y capa 3) 2014pi Servicios de OSI, definición FALSA (Conjunto de reglas que rigen el formato y el significado de los paquetes o mensajes que se intercambian las entidades iguales en una capa) 2015pi Modelo OSI, las subcapas MAC (Medium Access Control) y LLC (Logical Link Control) se sitúan (La capa de enlace de datos) 2016 Según el modelo OSI, ¿en qué capa quedaría encuadrado el protocolo RPC? (Capa sesión) 2018pi El orden ascendente que siguen las capas del modelo OSI (Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación) 2019pi En una red MPLS, el LSR (El elemento que conmuta etiquetas) 2016 Protocolo usado para el envío de correos electrónicos seguros (S/MIME) 2016 Protocolo protege contra la falsificación de direcciones en el envío de correo electrónico identificando los servidores de correo SMTP autorizados para el transporte de los mensajes a través de los registros de nombres de dominio (DNS) (SPF) 2016pi RFC 2142 recopila las llamadas Well Known Mailboxes, NO es una dirección recogida en dicho documento (Host: para notificaciones sobre DNS) 2016pi Servidor de correo en distribuciones Linux (postfix) 2016pi Protocolo NTP, servidor oficial hora legal española para realizar dicha petición (hora.roa.es) 2016pi Simple Mail Transfer Protocol, una implementación mínima de este protocolo debe contar con la siguiente lista de comandos implementada en todos los receptores para cumplir con la especificación (EHLO, HELO, MAIL, RCPT, DATA, RSET, NOOP, QUIT, VRFY) 2015 Una transacción SMTP se compone de los comandos (MAIL FROM, RCPT TO, DATA) 2015pi Qué orden del protocolo SMTP se utiliza para indicar el destinatario del mensaje (rcpt to) 2015 NO es un protocolo de correo electrónico (SNMP) 2015 Carlos - para grupo de Telegram TAI AGE 8 Con Sophos o IronPort nos referimos a (Protección de sistemas de correo electrónico) 2015 Protocolo LDAP (El protocolo LDAP está descrito usando ASN.1) 2015pi CCN-CERT, algoritmos de firma, firma digital... Respuesta INCORRECTA sobre firma electrónica (El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office) 2022 Qué es ECDSA (Un algoritmo de firma) 2022 Afirmación FALSA respecto al proceso de firma digital (La aplicación cifra el documento a firmar asegurando la confidencialidad) 2019 Herramienta CCN-CERT realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux (MARIA) 2019 Herramienta CCN-CERT se utiliza para la detección de amenazas complejas en el puesto del usuario (CLAUDIA) 2019pi Herramienta CCN-CERT análisis automatizado de ficheros comportamiento malicioso (MARTA) 2018 Herramienta CCN-CERT para Auditoría Cumplimiento ENS/STIc en Windows (CLARA) 2017 Herramienta CCN-CERT gestión de incidentes de ciberseguridad (LUCÍA) 2017pi Virtualización Virtualización de máquinas, opción FALSA (Requiere aumentar la inversión en hardware específico para la virtualización) 2022 Cual es una solución de virtualización (PowerVM) 2018 Virtualización de escritorio, NO es correcta (VDI en modo persistente cada usuario tiene propia imagen escritorio, mantiene su configuración una vez cerrada sesión) 2018 Virtualización de sistemas, Hipervisor se comportaría como un programa más ejecutándose sobre el sistema operativo instalado sobre la máquina real (Hipervisor tipo 2) 2018pi Comunicaciones Organismo especializado en telecomunicaciones de la ONU, encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras (ITU) 2022 Modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas (BYOD) 2019 Qué significan las siglas BYOD (Bring Your Own Device) 2019pi Segundo dividendo digital, que banda necesitará ser liberada (Banda de 700 MHz) 2018 De los siguientes protocolos NO tiene relación directa con telefonía IP (NETCDF) 2018 Nombre por el que se conoce de forma genérica a las soluciones que permiten gestionar, monitorizar y administrar dispositivos móviles de forma remota (MDM) 2017pi Tecnologías de telefonía móvil, ordenadas menor a mayor generación (AMPS,GSM,GPRS,HSDPA) 2017pi Iniciativa de estandarización global para las comunicaciones M2M {Machine to Machine) y la IoT (Internet of Things) (oneM2M) 2017pi Afirmación FALSA, características de LTE Advanced del 3GPP (Utiliza la tecnología de acceso móvil W-CDMA) 2016 Orden correcto evolución en los sistemas de comunicación móviles (GSM, GPRS, UMTS, HSDPA, LTE) 2016 Roaming (la posibilidad de utilizar los servicios contratados en su teléfono móvil en un país diferente al de su operador de origen sin tener que cambiar de operador) 2016 Técnica de comunicación incluida dentro de la telefonía móvil 4G (LTE Advanced) 2015 Tecnología empleada en smartphones o tablets para realizar comunicaciones sin contacto entre dos dispositivos sin necesidad de emparejamiento entre ellos (NFC) 2015pi NO es una codificación en banda base (Nyquist) 2014pi Problemas que afectan a los medios de transmisión de señales (Ruido blanco) 2014pi Carlos - para grupo de Telegram TAI AGE 9 Otras preguntas Portal Cautivo (Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica) 2022 Kernel Sistema Operativo, respuesta INCORRECTA (Es el núcleo del procesador) 2022 En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición (Coreografía y orquestación) 2019 Concepto de ITIL (Es una colección de mejores prácticas) 2019 En una transmisión se envían secuencialmente dos tramas (A:0111011 ; B:0011100). Para incorporar un mecanismo de detección de errores se va a añadir un bit de paridad impar a cada una. ¿Cuáles serían los bits de paridad impar en cada caso? (A:0; B:0) 2018 Medios de transmisión (En los medios de transmisión no guiados es necesario el uso de dispositivos que emitan o capten la señal)(*mirar medios transmisión guiados y no guiados*) 2018 Segmento Keep-Alive según RFC 1122 afirmación correcta (se envía comprobar si la conexión con otro dispositivo está activa) 2017 Herramientas Desktop Service o Gestor de Atención al Usuario CAU (BMC REMEDY) 2017 Funciones NO son propias de un administrador del sistema (Test de integración de las aplicaciones) 2016pi Herramienta está diseñada para administrar la configuración de sistemas similares a Unix y a Microsoft Windows de forma declarativa y dispone de una interfaz gráfica para la gestión (Puppet) 2016pi Característica que NO proporciona el protocolo SSL (No repudio) 2015 El RIR (Regional Internet Registry) responsable de las direcciones IP de América Latina y algunas islas del Caribe (LACNIC) 2015 Documento sirve para detallar las funciones y responsabilidades, así como los objetivos a los que se compromete un proveedor al proporcionar un servicio informático (SLA) 2015pi VCS (Version Control System), SCM (Software Configuration Management) y CMS (Configuration Management System) (Formas de referirse al control de cambios de los programas de una instalación) 2016 Sentencia permite a los administradores de bases de datos conceder privilegios a cuentas de usuarios (grant) 2017 Transacción devuelve un conjunto de filas que satisfacen una condición de búsqueda pero alguna de esas filas no existía cuando se inició la transacción (Lectura fantasma) 2014pi Oracle, afirmación FALSA sobre el comando EXPLAIN PLAN (Permite determinar el rendimiento del comando DROP TABLE) 2014pi Definición "técnica de desarrollo web para crear aplicaciones que se ejecutan en el cliente, mientras se mantiene la comunicación asíncrona con el servidor en segundo plano” (AJAX) 2014pi Carlos - para grupo de Telegram TAI AGE 10