AGE GSI Bloque IV Temas 8,10,12,5: Redes + seguridad + routing + almacenamiento
|
|
Título del Test:
![]() AGE GSI Bloque IV Temas 8,10,12,5: Redes + seguridad + routing + almacenamiento Descripción: Banco importable Daypo generado desde apuntes. Hecho con ChatGPT |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué propiedad de seguridad se ve afectada principalmente por un ataque de sniffing?. Integridad. Confidencialidad. Disponibilidad. No repudio. Une cada propiedad con su significado. Confidencialidad. Integridad. Disponibilidad. Autenticidad. No repudio. En control de accesos, ¿qué fase consiste en demostrar que eres quien dices ser?. Identificación. Autenticación. Autorización. Auditoría. Señala factores válidos de autenticación. Algo que sabes. Algo que tienes. Algo que eres. Algo que deseas. ¿Cuál es el problema principal de usar usuario y contraseña como único mecanismo de autenticación?. No permite identificación. No permite autorización. No constituye autenticación fuerte por sí solo. Impide auditar acciones. ¿Qué mecanismo antiguo de acceso remoto hacía que el sistema llamara de vuelta a un número autorizado?. Callback. Kerberos. OAuth. RADIUS. ¿Qué afirmación describe mejor el cifrado simétrico?. Usa una clave pública y una privada. Usa la misma clave para cifrar y descifrar. Solo sirve para firma digital. No necesita intercambio de claves. Señala algoritmos modernos de cifrado simétrico. AES. ChaCha20-Poly1305. DES. RC4. En criptografía asimétrica, si quiero enviar información cifrada a una persona, ¿con qué clave cifro?. Con mi clave privada. Con mi clave pública. Con su clave pública. Con su clave privada. En firma digital, ¿con qué clave firma el firmante?. Con su clave privada. Con su clave pública. Con la clave pública del receptor. Con una clave simétrica compartida. ¿Cuál de las siguientes afirmaciones sobre hash es correcta?. Un hash se descifra con la clave privada. Un hash transforma datos en una huella de longitud fija. Un hash cifra datos reversiblemente. Un hash siempre garantiza confidencialidad. ¿Qué estándar de hash de la familia SHA se cita como estándar habitual en los apuntes?. Ordena el proceso básico de firma digital. Une cada paso con su posición correcta. Si los hashes coinciden, la firma es válida. Enviar documento y firma. Calcular hash del documento. Firmar/cifrar el hash con la clave privada del firmante. El receptor recalcula el hash del documento. El receptor verifica la firma con la clave pública del firmante. Une cada elemento PKI con su función. CA. RA/ORA. CRL. OCSP. X.509. ¿Para qué sirve principalmente un certificado digital?. Para que no puedan interceptarse paquetes IP. Para vincular una identidad con una clave pública confiable. Para sustituir siempre a TLS. Para cifrar discos duros. ¿Qué protocolo debe considerarse obsoleto como protocolo seguro moderno?. TLS 1.3. TLS 1.2. SSL. IPsec. HTTPS es, conceptualmente: HTTP sobre TLS. IP sobre SSL. TCP sobre IPsec. DNS sobre SMTP. TLS aporta normalmente: Confidencialidad de la sesión. Integridad. Autenticación, normalmente del servidor. Separación de dominios de broadcast. ¿Qué versión de TLS es el estándar moderno?. TLS 1.0. TLS 1.1. TLS 1.2. TLS 1.3. En IPsec, ¿qué componente cifra datos y además puede aportar integridad y autenticación?. AH. ESP. IKE. SA. Une cada componente IPsec con su función. AH. ESP. IKE. SA. ¿Qué modo de IPsec encapsula el paquete IP completo dentro de otro paquete IP?. Modo transporte. Modo túnel. Modo circuito. Modo enlace. ¿Por qué AH suele dar problemas con NAT?. Porque cifra los puertos TCP. Porque protege partes de la cabecera IP que NAT modifica. Porque solo funciona con IPv6. Porque no usa autenticación. Une cada tipo de firewall con lo que inspecciona principalmente. Filtrado de paquetes. Stateful firewall. Proxy/Gateway de aplicación. WAF. NGFW/UTM. ¿Qué elemento protege específicamente aplicaciones web frente a tráfico HTTP/HTTPS malicioso?. WAF. Hub. LUN Masking. RARP. ¿Cuál es la función de una DMZ?. Publicar servicios expuestos sin colocarlos directamente en la LAN interna. Aumentar el tamaño de la trama Ethernet. Sustituir a una VLAN trunk. Gestionar claves de cifrado simétrico. Servicios típicos que pueden ubicarse en una DMZ. Servidor web público. Reverse proxy. DNS externo. Servidor de correo perimetral. WAF. ¿Qué proxy protege principalmente a los usuarios internos cuando salen a Internet?. Proxy directo. Proxy inverso. Gateway SAN. LSR. ¿Qué proxy se coloca delante de servidores internos publicados?. Proxy directo. Proxy inverso. Proxy ARP. Proxy DHCP. Une cada sigla con su definición. IDS. IPS. SIEM. UTM. Honeypot. ¿Qué afirmación sobre una VPN es más correcta?. Protege el canal, pero no elimina el riesgo si un endpoint está infectado. Hace innecesaria la autenticación. Siempre funciona a nivel de aplicación. Sustituye a las copias de seguridad. Une cada tipo de VPN con su uso típico. Site-to-site. Remote access. SSL/TLS VPN. IPsec VPN. L2TP/IPsec. Medidas relevantes de seguridad en el puesto de usuario. Actualizaciones. Antivirus/EDR. Cifrado de disco. MFA. Mínimo privilegio. Control USB. Formación frente a phishing. Une cada tipo de red con su alcance típico. PAN. LAN. MAN. WAN. ¿Qué tipo de red suele requerir infraestructura de operador?. PAN. LAN. WAN. Red de placa base. ¿Qué velocidad corresponde a Fast Ethernet?. 10 Mbps. 100 Mbps. 1 Gbps. 10 Gbps. ¿Qué modo de transmisión es típico de las LAN cableadas clásicas?. Banda base. Banda ancha modulada sobre portadora. Satélite GEO. MPLS. Une cada codificación con su idea básica. NRZ. NRZI. Manchester/Bifase. ¿Cuál es la topología donde todos los equipos se conectan a un nodo central?. Bus. Estrella. Anillo. Malla completa. ¿Cuál es la fórmula de enlaces en una malla completa de N nodos?. ¿Qué topología jerárquica suele organizarse en núcleo, distribución y acceso?. Bus. Árbol. Anillo. Punto a punto simple. Técnicas que reducen la diafonía en pares de cobre. Trenzar los pares. Blindar/apantallar. Separar pares. Aumentar la frecuencia sin más. ¿Qué significa UTP?. Unshielded Twisted Pair. Universal Transport Protocol. Unified Trunk Port. User Transfer Pair. Ojo con el gazapo típico: en cableado, FTP significa normalmente: Folded Twisted Pair. Foiled Twisted Pair. Fast Transmission Pair. Fiber Twisted Pair. Une cada tipo de par trenzado con su característica. UTP. FTP/Foiled. STP. S/FTP. ¿Qué categoría permite 10 Gbps hasta 100 metros?. Cat 5e. Cat 6. Cat 6a. Cat 8. ¿Qué categoría se asocia a 25/40 Gbps en distancias cortas de CPD?. Cat 5e. Cat 6. Cat 6a. Cat 8. ¿Qué fibra suele asociarse mejor a larga distancia MAN/WAN?. Multimodo. Monomodo. Par trenzado UTP. Cable coaxial fino. Une cada subsistema de cableado estructurado con su función. Campus. Troncal/vertical. Horizontal. Une tecnología inalámbrica con estándar. Wi-Fi. Bluetooth. WiMAX. ¿Cuál es el estándar de Wi-Fi 6?. 802.11n. 802.11ac. 802.11ax. 802.11be. ¿Cuál es el estándar de Wi-Fi 7?. 802.11n. 802.11ac. 802.11ax. 802.11be. ¿Por qué Wi-Fi usa CSMA/CA y no CSMA/CD?. Porque en radio es difícil detectar colisiones mientras se transmite. Porque Wi-Fi no usa tramas. Porque CSMA/CD cifra los datos. Porque CSMA/CA solo existe en Ethernet cableada. Une método de acceso al medio con su idea. Reserva. Contienda. Selección/Token. ¿Qué método transmite solo al inicio de una ranura temporal?. ALOHA puro. ALOHA ranurado. Token Ring. FDDI. ¿Qué hace CSMA/CD al detectar una colisión?. Continúa transmitiendo. Para, envía señal de jamming, espera tiempo aleatorio y reintenta. Cifra la trama. Cambia de VLAN. ¿Qué estándar corresponde a Token Ring?. IEEE 802.3. IEEE 802.4. IEEE 802.5. IEEE 802.11. Une estándar IEEE con concepto. 802.1D. 802.1Q. 802.1p. 802.1X. 802.2. 802.3. 802.3ad. 802.11. ¿Cuántos bits tiene una dirección MAC Ethernet?. ¿Cuántos bytes tiene una dirección MAC Ethernet?. ¿Cuál es el tamaño mínimo de una trama Ethernet normal, en bytes?. ¿Cuál es el tamaño máximo de datos útil normal en Ethernet, en bytes?. ¿Cuántos bytes añade una etiqueta VLAN 802.1Q?. ¿Qué tipo de puerto transporta una sola VLAN sin etiquetar hacia el equipo final?. Trunk. Access. Routed port. Mirror port. ¿Qué tipo de enlace transporta varias VLAN mediante etiquetas 802.1Q?. Access. Trunk. Console. Loopback. Las VLAN no se comunican entre sí solas. Para inter-VLAN routing se necesita: Hub o repetidor. Router, firewall o switch capa 3. Solo cable UTP. Solo CSMA/CD. Une protocolo con función. ARP. RARP. NDP. DHCP. Ordena el intercambio DHCP básico. Une cada paso con su posición correcta. DHCPREQUEST. DHCPDISCOVER. DHCPACK. DHCPOFFER. ¿Cuál es la dirección MAC de broadcast?. ¿Cuál es la MTU normal de Ethernet, en bytes?. Une dispositivo con capa OSI aproximada. Repetidor. Hub. Bridge. Switch. Router. Firewall. Proxy. Gateway. ¿Qué dispositivo mantiene un único dominio de colisión compartido?. Hub. Switch. Router. Firewall. ¿Qué dispositivo separa dominios de colisión pero no separa dominios de broadcast por sí mismo?. Bridge. Router. Gateway de aplicación. Proxy inverso. ¿Qué técnica de conmutación recibe la trama completa y comprueba CRC antes de reenviar?. Cut-through. Store-and-forward. Fragment-free. Flooding permanente. ¿Qué técnica de conmutación reenvía al leer la MAC destino, con baja latencia pero posibilidad de propagar errores?. Cut-through. Store-and-forward. Fragment-free. Spanning Tree. ¿Qué técnica espera 64 bytes antes de reenviar para evitar fragmentos de colisión?. Cut-through. Store-and-forward. Fragment-free. LACP. Funciones avanzadas habituales de switches. Full-duplex. VLAN 802.1Q. QoS 802.1p. STP/RSTP. LACP. PoE. ¿Qué hace LACP?. Combina enlaces físicos en una conexión lógica para rendimiento y redundancia. Cifra tráfico HTTP. Traduce IPv4 a MAC. Asigna direcciones IP. ¿Cuál es el estándar IEEE de LACP?. ¿Cuál es el máximo de saltos alcanzables en RIPv2?. 14. 15. 16. 32. En RIP, ¿qué número de saltos se considera infinito o inalcanzable?. 8. 15. 16. 255. Une protocolo de enrutamiento con característica principal. RIPv2. OSPF. BGP. ¿Qué permite VRF?. Varias tablas de rutas independientes en un mismo router. Cifrado de disco completo. Tramas Ethernet más grandes. Asignar DHCP automáticamente. ¿Qué regla de oro debe aplicarse en firewalling?. Permitir todo por defecto. Denegar todo por defecto y permitir solo lo necesario. Usar siempre un hub delante del firewall. No registrar eventos. ¿Qué significan correctamente las siglas NAC en seguridad LAN?. ¿Qué caracteriza mejor a una WAN frente a una LAN?. Siempre es gratuita. Conecta sedes alejadas y suele depender de infraestructura de operador. Solo usa Bluetooth. No puede usar fibra. Une cada componente WAN con su significado. DTE. DCE. UNI. NNI. Backbone. En una WAN de operador, ¿qué segmento corresponde a la última milla entre cliente y nodo local?. Segmento de acceso. Segmento de transporte. Backbone internacional. DMZ. ¿Qué tipo de red comparte medio y lo enviado puede ser visto por todos?. Red de difusión. Red conmutada punto a punto. SAN Fibre Channel. Red MPLS exclusivamente. Une tipo de conmutación con su descripción. Circuitos. Mensajes. Paquetes. Características de datagramas. No orientados a conexión. Cada paquete puede ir por ruta distinta. Pueden llegar desordenados. Requieren establecimiento y liberación de circuito. Características de circuitos virtuales. Orientados a conexión. Mantienen una ruta lógica establecida. Conservan el orden. No requieren fase de establecimiento. ¿Qué tecnología se asocia a conmutación de circuitos, canales B/D/H y 64 Kbps?. RDSI/ISDN. MPLS. VXLAN. NVMe-oF. En RDSI, ¿qué acceso básico se compone de 2B + D?. BRI. PRI. STM-1. E1. En RDSI, ¿qué acceso primario se cita como 30B + D?. BRI. PRI. ADSL. VPLS. ¿Cuál es la velocidad de STM-1 en SDH?. ¿Cuál es la velocidad de E1 en PDH/JDP?. Une métrica VoIP/QoS con su significado. Latencia. Jitter. Pérdida de paquetes. Ancho de banda. ¿Qué diferencia hay entre control de flujo y control de congestión?. Flujo protege al receptor; congestión protege a la red. Flujo protege a la red; congestión solo cifra paquetes. Son exactamente lo mismo. Congestión solo existe en Wi-Fi. Une algoritmo/técnica de congestión con su idea. Cubeta con goteo. Cubeta con ficha. Paquetes de estrangulamiento. Control de admisión. Desprendimiento de carga. RSVP. Métricas de QoS. Ancho de banda. Latencia. Jitter. Pérdida de paquetes. Disponibilidad. MTBF. MTTR. Une modelo QoS con su descripción. Best-effort. IntServ. DiffServ. Une tecnología/capa con campo de marcado QoS. Ethernet. IPv4. IPv6. MPLS. RSVP pertenece conceptualmente a: Best-effort. IntServ. DiffServ puro. VLAN Access. ¿Qué RFC se asocia clásicamente a RSVP?. ¿Cuál es el estándar de RSTP?. IEEE 802.1D. IEEE 802.1w. IEEE 802.1Q. IEEE 802.3ad. Une rol de puerto RSTP con su significado. Root. Designated. Alternate. Backup. Disabled. Ordena los estados básicos de RSTP. Une cada paso con su posición correcta. Forwarding. Learning. Discarding. En MPLS, los routers internos reenvían principalmente según: La etiqueta MPLS. El contenido HTTP. La contraseña del usuario. La MAC de broadcast. Une sigla MPLS con su significado. MPLS. LSP. LSR. LER. FEC. LDP. LIB. LFIB. PHP. ¿Cuántos octetos tiene la cabecera MPLS?. ¿Cuántos bits tiene la cabecera MPLS?. Une campo de cabecera MPLS con tamaño. Label. EXP/TC. S. TTL. ¿Qué indica el bit S en MPLS?. Si es la última etiqueta de la pila. Si el paquete usa IPv6 obligatoriamente. Si el enlace está caído. Si el paquete es broadcast. ¿Qué etiqueta MPLS reservada corresponde a Implicit NULL?. 0. 1. 2. 3. ¿Qué elemento MPLS pone y quita etiquetas en el borde de la red?. LER. LSR. LDP. LIB. ¿Qué elemento MPLS conmuta etiquetas dentro del backbone?. LER. LSR. UNI. HBA. Un LSP es por naturaleza: Simplex. Dúplex completo con un único camino. Broadcast. Capa 7. ¿Qué puerto usa LDP?. ¿Para qué sirve RSVP-TE?. Para establecer LSP con requisitos concretos e ingeniería de tráfico. Para traducir IPv4 a MAC. Para asignar IP por DHCP. Para cifrar discos. ¿Qué busca la ingeniería de tráfico MPLS?. Usar siempre el camino más corto. Usar mejor la red, evitando cuellos de botella aunque el camino tenga más saltos. Sustituir todos los routers por hubs. Eliminar QoS. ¿Qué campo permite a MPLS soportar clases de servicio/QoS?. EXP/TC. SFD. FCS. S. ¿Qué tecnología extiende Ethernet de capa 2 entre sedes sobre MPLS?. VPLS. OSPF. RIPv2. DHCP. ¿Qué tecnología encapsula tramas Ethernet en UDP y usa VTEP?. VXLAN. RDSI. PDH. STP. ¿Qué puerto UDP utiliza VXLAN?. Une concepto con definición. 802.1QinQ. EVPN. GMPLS. Draft Martini. Draft Kompella. Une multiplexación óptica con descripción. WDM. CWDM. DWDM. Une plano SDN con función. Plano de datos. Plano de control. Plano de aplicación. Características típicas de SD-WAN. Control centralizado. Selección dinámica de caminos. Uso combinado de MPLS, fibra, Internet o 4G/5G. Cifrado. Escribe la fórmula de disponibilidad en porcentaje según MTBF y MTTR. ¿Cuál es la evolución conceptual más razonable del almacenamiento en los apuntes?. NAS -> DAS -> SAN -> disquete -> cinta. DAS -> NAS -> SAN -> virtualización -> hiperconvergencia/cloud/NVMe-oF. SAN -> PAN -> WAN -> Bluetooth. RAID -> RDSI -> SMTP -> TLS. Une arquitectura de almacenamiento con tipo de acceso. DAS. NAS. SAN. Une arquitectura con protocolos típicos. DAS. NAS. SAN. ¿Qué arquitectura ofrece carpetas o unidades compartidas, no bloques crudos?. DAS. NAS. SAN. RAID 0. ¿Qué protocolo NAS se asocia típicamente a UNIX/Linux?. NFS. SMB. FCoE. LDP. ¿Qué protocolo NAS se asocia típicamente a entornos Windows?. NFS. SMB. Fibre Channel. RSVP. ¿Qué arquitectura de almacenamiento es más propia de alto rendimiento para servidores con acceso a bloque?. NAS. SAN. Bluetooth. DMZ. ¿Qué término se refiere a una tarjeta hardware usada para conectar servidores a una SAN?. HBA. WAF. VTEP. AP. ¿Cuál es la diferencia correcta entre iSCSI y FCoE?. iSCSI encapsula en TCP/IP; FCoE encapsula Fibre Channel sobre Ethernet, no necesariamente IP. iSCSI encapsula en tramas Ethernet puras; FCoE encapsula en TCP/IP. Ambos son exactamente lo mismo. FCoE solo sirve para NAS de ficheros. Formato de IQN según RFC 3720 con año-mes y autoridad de nombres. En SAN, ¿qué es una LUN?. Un disco lógico presentado por una cabina a uno o varios servidores. Una VLAN de invitados. Un certificado X.509. Una técnica de token passing. Une técnica SAN con su función. Zoning. LUN Masking. Port Binding. WWN. Para que un servidor acceda a una LUN en SAN FC, normalmente necesita: Estar en la misma zona que la cabina y que la cabina le presente la LUN. Solo tener DHCP. Solo estar en la DMZ. Usar CSMA/CA. ¿Qué técnica evita que alguien conecte un dispositivo no autorizado a un puerto físico concreto de la SAN?. Port Binding. DHCPACK. WAF. NAT. ¿Qué backup evita cargar la LAN corporativa porque los datos viajan por la SAN?. LAN-free backup. Server-free backup. Full synthetic backup. Snapshot lógico. ¿Qué backup evita que el servidor tenga que mover todos los datos?. LAN-free backup. Server-free backup. Backup diferencial. Backup 3-2-1. Componentes integrados por la hiperconvergencia. Cómputo. Almacenamiento. Red. Virtualización. Gestión. Usos razonables de nube híbrida según los apuntes. Datos críticos o regulados en nube privada/on-premise. Backup, archivo o colaboración en nube pública. Picos de demanda en nube pública. Eliminar toda dependencia de proveedor. ¿Qué es NVMe?. Un protocolo diseñado para almacenamiento rápido sobre PCIe, pensado para SSD modernos. Un protocolo de correo. Un estándar de VLAN. Un algoritmo de enrutamiento. Transportes posibles de NVMe-oF. FC-NVMe. NVMe/TCP. RDMA sobre Ethernet. InfiniBand. ¿Qué permite NVMe-oF?. Acceder a almacenamiento NVMe remoto a través de una red/fabric. Cifrar HTTP con certificados. Crear una DMZ. Traducir MAC a IPv4. En virtualización de almacenamiento in-band: Todos los datos pasan por el motor de virtualización. Los datos nunca pasan por el virtualizador. Solo se virtualizan impresoras. No puede haber cuello de botella. Principal inconveniente de la virtualización out-of-band: Requiere drivers o software en los hosts. Siempre duplica físicamente todos los datos. No permite SAN. No permite NAS. Une ubicación de virtualización con idea principal. En servidor. En red. En cabina. De ficheros. De cintas/VTL. ¿Qué significa VTL?. Virtual Tape Library. Virtual Trunk Link. VLAN Transport Layer. Verified Token List. ¿Qué técnica asigna capacidad lógica mayor que la física consumida realmente?. Thin provisioning. Thick mandatory allocation. Token Ring. Port mirroring. ¿Qué es un snapshot?. Copia puntual del estado de un volumen o sistema de ficheros, no siempre copia completa. Cifrado simétrico con AES. Una VLAN de gestión. Un tipo de router MPLS. ¿Qué RAID no tiene tolerancia a fallos?. RAID 0. RAID 1. RAID 5. RAID 6. En RAID 5 con N discos, la capacidad útil aproximada es: N. N/2. N-1. N-2. ¿Cuántos discos puede fallar normalmente un RAID 5 sin pérdida de datos?. 0. 1. 2. 3. ¿Cuántos discos puede fallar normalmente un RAID 6 sin pérdida de datos?. 0. 1. 2. 3. ¿Qué significa el “2” en la regla de backup 3-2-1?. Dos copias exactas. Dos soportes o formatos distintos. Dos usuarios administradores. Dos VLAN trunk. ¿Qué tipo de backup se realiza primero en un esquema de backup sintético completo?. Backup diferencial. Backup incremental. Backup completo tradicional. Backup solo de logs. ¿Qué métrica indica el tiempo máximo objetivo para recuperar el servicio?. RTO. RPO. MTBF. FEC. ¿Qué métrica indica la pérdida máxima aceptable de datos en el tiempo?. RPO. RTO. LSP. TTL. ¿Qué técnica mueve datos entre niveles de almacenamiento según rendimiento/coste/uso?. Tiering. Jamming. CSMA/CD. NDP. ¿Qué técnica mantiene una copia idéntica en otro disco, cabina o ubicación?. Mirroring. Fragment-free. Split horizon. Poison reverse. En acceso a almacenamiento, ¿cuál trabaja a nivel de fichero?. NAS. SAN. DAS por SCSI directo siempre. RAID 0. En acceso a almacenamiento, ¿cuál trabaja típicamente a nivel de bloque mediante red dedicada?. SAN. NAS. FTP público. HTTP estático. Protocolos o tecnologías asociados a SAN. Fibre Channel. iSCSI. FCoE. NVMe-oF. |





