IAT_B4_3_ Administración de servidores de correo y protocolos
|
|
Título del Test:
![]() IAT_B4_3_ Administración de servidores de correo y protocolos Descripción: IAT_B4_3 Administración de servidores de correo y protocolos |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. En el envío de un correo entre dos dominios, el protocolo típico entre servidores (MTA↔MTA) es: a) IMAP. b) POP3. c) SMTP. d) HTTP. 2. Protocolo usado por el cliente para recuperar mensajes descargándolos al equipo (modelo clásico): a) POP3. b) SMTP. c) SNMP. d) LDAP. 3. Protocolo que permite gestionar el buzón en el servidor (carpetas, flags, sincronización): a) FTP. b) IMAP. c) SMTP. d) Telnet. 4. ¿Qué registro DNS se consulta para localizar el servidor responsable del correo de un dominio?. a) A. b) CNAME. c) TXT. d) MX. 5. Puerto típico de SMTP para recepción entre servidores (sin considerar políticas modernas de envío autenticado): a) 25. b) 110. c) 143. d) 993. 6. Puerto típico de “submission” (envío desde cliente autenticado al servidor) es: a) 465. b) 587. c) 995. d) 53. 7. Puerto típico de POP3S (POP3 sobre TLS implícito): a) 995. b) 993. c) 587. d) 25. 8. Puerto típico de IMAPS (IMAP sobre TLS implícito): a) 143. b) 110. c) 993. d) 465. 9. STARTTLS en SMTP/IMAP/POP3 significa: a) Cifrado siempre activo desde el primer paquete. b) Se negocia cifrado dentro de una conexión inicialmente en claro. c) Es un algoritmo de cifrado simétrico. d) Es un método de compresión de cabeceras. 10. ¿Qué componente recibe el correo entrante y lo deja en el buzón del usuario?. a) MUA. b) MTA. c) MDA/LDA. d) DNS resolver. 11. En la arquitectura típica, el cliente de correo del usuario es: a) MTA. b) MUA. c) MDA. d) CA (Certification Authority). 12. Un “open relay” es peligroso porque: a) Impide el envío de correo saliente. b) Permite que terceros usen tu servidor para enviar spam. c) Obliga a usar IMAP en vez de POP3. d) Rompe DNSSEC. 13. Medida típica para evitar abuso en el envío desde clientes es: a) Desactivar autenticación SMTP. b) Forzar autenticación en submission y limitar relaying. c) Publicar el puerto 25 a Internet para clientes móviles. d) Permitir relaying solo por IP pública aleatoria. 14. Si un servidor intenta entregar correo a un destino y falla temporalmente (p. ej. “try again later”), lo normal es: a) Reintentar según cola (queue) durante un tiempo. b) Borrar el mensaje. c) Convertirlo a SMS. d) Cambiar MX automáticamente. 15. Un error SMTP 5xx normalmente indica: a) Éxito y entrega inmediata. b) Fallo temporal. c) Fallo permanente. d) Solicitud de contraseña correcta. 16. El objetivo principal de MIME en correo electrónico es: a) Acelerar DNS. b) Permitir adjuntos y contenido no ASCII (multimedia, codificaciones). c) Reemplazar SMTP. d) Firmar digitalmente todos los correos. 17. Cabecera típica que indica el tipo de contenido (texto/html, multipart/mixed, etc.) es: a) Subject. b) Date. c) Content-Type. d) Received. 18. Una cabecera “Received:” sirve principalmente para: a) Indicar la contraseña del usuario. b) Registrar saltos por los servidores por los que pasa el mensaje. c) Definir el charset del cuerpo. d) Indicar el puerto del cliente. 19. “SPF” se publica normalmente como: a) Registro TXT en DNS. b) Registro MX. c) Registro SOA. d) Registro PTR. 20. Finalidad principal de DKIM: a) Cifrar el mensaje completo punto a punto. b) Firmar partes del mensaje para verificar integridad y dominio firmante. c) Resolver MX más rápido. d) Sustituir IMAP. 21. DMARC sirve para: a) Obligar a usar POP3. b) Definir política de tratamiento y reportes combinando SPF/DKIM y alineación. c) Reemplazar TLS. d) Aumentar el tamaño máximo de adjunto. 22. Si configuras mal el reverse DNS (PTR) de tu servidor de correo, un efecto típico es: a) Los mensajes se aceptan siempre sin filtros. b) Aumenta la probabilidad de rechazo o spam score alto. c) Se rompe IMAP en el cliente. d) Se desinstala el MTA. 23. Mecanismo típico anti-spam que retrasa temporalmente la primera entrega de un remitente desconocido para “filtrar” bots es: a) Greylisting. b) NAT. c) Port knocking. d) ARP poisoning. 24. Para habilitar cifrado en tránsito de clientes al servidor, lo correcto es: a) Usar TLS (implícito o STARTTLS) en IMAP/POP3/Submission. b) Cambiar el registro MX cada día. c) Usar solo HTTP. d) Desactivar autenticación. 25. Señala la afirmación INCORRECTA: a) SMTP se usa para enviar/transferir correo. b) IMAP permite ver carpetas y estados en el servidor. c) POP3 está orientado a descargar correo al cliente. d) POP3 es el protocolo estándar para envío entre servidores. 26. En SMTP, un código 421 suele interpretarse como: a) Servicio no disponible (fallo temporal). b) Usuario desconocido (fallo permanente). c) Sintaxis incorrecta (fallo permanente). d) Mensaje aceptado para entrega. 27. En SMTP, el código 550 suele indicar: a) Éxito. b) Fallo temporal (reintentar). c) Fallo permanente (p.ej. mailbox inexistente/rechazo). d) Solicitud de STARTTLS. 28. ¿Qué comando SMTP inicia la negociación STARTTLS (si el servidor lo anuncia)?. a) AUTH. b) STARTTLS. c) HELO. d) DATA. 29. En SMTP moderno, el comando recomendado para que el servidor anuncie extensiones (SIZE, STARTTLS, AUTH, etc.) es: a) HELO. b) RCPT TO. c) MAIL FROM. d) EHLO. 30. La autenticación SMTP para clientes (submission) suele basarse en: a) SASL (AUTH). b) ARP. c) ICMP. d) BGP. 31. Diferencia práctica entre “relay” y “submission”: a) Relay es del cliente; submission es entre servidores. b) Relay es entre MTAs; submission es del cliente autenticado al MSA/MTA. c) Ambos son sin autenticación por definición. d) Submission usa POP3. 32. Si habilitas “submission” en 587, una política típica correcta es: a) Permitir envío anónimo desde Internet sin límites. b) Requerir autenticación y TLS (al menos STARTTLS). c) Desactivar AUTH para evitar ataques. d) Usar 110 en vez de 587. 33. En correo, “MTA” hace principalmente: a) Entrega final al buzón (maildir). b) Transporte/encolado y reenvío entre servidores. c) Lectura y organización del buzón por el usuario. d) Generación de claves DKIM obligatoria. 34. La “cola” (queue) de un servidor de correo sirve para: a) Guardar temporalmente mensajes pendientes de entrega/reintentos. b) Guardar contraseñas de usuarios. c) Resolver DNS sin latencia. d) Comprimir adjuntos automáticamente. 35. Greylisting funciona típicamente: a) Rechazando permanentemente en el primer intento. b) Rechazando temporalmente el primer intento y aceptando al reintento legítimo. c) Aceptando sin filtros siempre. d) Eliminando cabeceras Received. 36. En antispam, “RBL/DNSBL” se refiere a: a) Listas en DNS que indican IPs con mala reputación. b) Un algoritmo de cifrado. c) Un tipo de compresión de MIME. d) Un protocolo de acceso al buzón. 37. Si un servidor de correo rechaza por “SPF fail”, significa típicamente: a) El dominio autoriza esa IP explícitamente. b) La IP remitente no está autorizada por la política SPF del dominio. c) DKIM ha validado correctamente. d) El mensaje está cifrado con S/MIME. 38. Alineación (alignment) en DMARC se refiere a que: a) El puerto 25 y 587 estén abiertos a la vez. b) El dominio del From esté alineado con el usado/validado por SPF y/o DKIM. c) POP3 e IMAP usen el mismo puerto. d) El mensaje tenga adjuntos. 39. DKIM valida principalmente: a) Confidencialidad del contenido. b) Integridad del contenido firmado y que el dominio firmante lo emitió. c) Que el destinatario exista. d) Que el MX apunte a una IP privada. 40. En MIME, “multipart/mixed” suele indicar: a) Solo texto plano sin adjuntos. b) Varios contenidos/partes (p. ej. cuerpo + adjuntos). c) Un mensaje cifrado siempre. d) Una redirección SMTP. 41. “Content-Transfer-Encoding: base64” se usa para: a) Cifrar el contenido. b) Comprimir el contenido. c) Codificar binarios/8-bit para transporte en canales que esperan 7-bit. d) Firmar digitalmente. 42. En una traza SMTP, el comando que indica el remitente de la transacción es: a) RCPT TO:. b) MAIL FROM:. c) DATA. d) RSET. 43. En una traza SMTP, el comando que indica el destinatario es: a) RCPT TO:. b) MAIL FROM:. c) EHLO. d) VRFY. 44. “VRFY” en SMTP es problemático porque puede: a) Forzar TLS implícito. b) Permitir enumeración de usuarios (information disclosure). c) Romper DKIM. d) Activar POP3. 45. La relación correcta “protocolo ↔ finalidad” es: a) SMTP ↔ lectura de buzón. b) POP3 ↔ entrega MTA-MTA. c) IMAP ↔ sincronización y gestión de buzón en servidor. d) DNS ↔ descarga de adjuntos. 46. Un “bounce” es: a) Un mensaje de error/devolución por fallo de entrega. b) Un mensaje cifrado con S/MIME. c) Un registro DNS de correo. d) Un mecanismo para abrir relay. 47. Si un servidor responde “Message size exceeds fixed maximum message size”, se relaciona con: a) Política de tamaño (extensión SIZE / límites del servidor). b) Fallo DNS. c) Error de autenticación SASL. d) Error de IMAP UIDVALIDITY. 48. Si quieres proteger credenciales de usuario al enviar correo desde un cliente, lo crítico es: a) Usar POP3 en lugar de SMTP. b) Usar submission autenticado y TLS (STARTTLS o implícito). c) Desactivar AUTH y usar puerto 25. d) Enviar siempre en texto plano por compatibilidad. 49. Diferencia típica POP3 vs IMAP en comportamiento: a) POP3 mantiene mensajes/carpeta en servidor y sincroniza estados. b) IMAP descarga y borra siempre del servidor. c) POP3 está orientado a descargar al cliente; IMAP a mantener/sincronizar en servidor. d) Son idénticos salvo el puerto. 50. Señala la afirmación INCORRECTA: a) El puerto 25 se usa típicamente para MTA↔MTA. b) El puerto 587 se usa típicamente para submission autenticado. c) IMAPS usa típicamente 993. d) POP3 usa típicamente 143. 51. En servidores de correo, un “alias” normalmente significa: a) Un usuario físico adicional con buzón propio. b) Un nombre alternativo que entrega al mismo buzón o a otro destino configurado. c) Un método de cifrado del mensaje. d) Un registro DNS que reemplaza MX. 52. Diferencia típica entre “alias” y “redirección/forward”: a) Alias suele ser local (mismo servidor) y forward reenvía a otra dirección externa. b) Alias siempre reenvía a Internet. c) Forward crea un buzón nuevo. d) No hay diferencia, son lo mismo en todos los MTAs. 53. Una “lista de distribución” (mailing list) se caracteriza por: a) Un buzón que solo puede leer el administrador. b) Reenviar un mensaje a múltiples suscriptores según reglas. c) Un registro DNS SOA especial. d) Sustituir SMTP por IMAP. 54. Riesgo típico de listas mal configuradas: a) Evitan el spam automáticamente. b) Pueden usarse para amplificación de spam si son abiertas sin control. c) Mejoran DKIM por defecto. d) Impiden el envío a dominios externos. 55. En correo, “backscatter” se refiere a: a) Firmas DKIM rotas. b) Devolver NDR/bounces a remitentes falsificados (generando spam colateral). c) Cifrar adjuntos con ZIP. d) Configurar PTR incorrecto. 56. Para reducir backscatter, una medida típica es: a) Aceptar siempre y luego rebotar por antivirus a posteriori. b) Rechazar en SMTP (durante la sesión) cuando sea posible, en vez de aceptar y rebotar. c) Quitar MX del dominio. d) Deshabilitar Received headers. 57. SMTPS en el puerto 465 suele describirse como: a) STARTTLS obligatorio tras HELO. b) TLS implícito desde el inicio de la conexión. c) POP3 con TLS. d) IMAP con TLS. 58. ¿Cuál es la pareja correcta “puerto ↔ servicio”?. a) 143 ↔ POP3. b) 110 ↔ IMAP. c) 993 ↔ IMAPS. d) 995 ↔ SMTPS. 59. Si un cliente falla al negociar STARTTLS y el servidor requiere cifrado, el síntoma típico es: a) La sesión no llega a AUTH/DATA con éxito; el servidor corta o rechaza. b) El correo se cifra “igual” sin TLS. c) DKIM se desactiva. d) Se cambia el MX automáticamente. 60. Certificados TLS en un servidor de correo se usan para: a) Cifrar y autenticar el servidor ante clientes/otros servidores. b) Cambiar el dominio del usuario. c) Guardar mensajes en Maildir. d) Reemplazar SPF. 61. Un error típico de certificado que causa avisos en clientes es: a) El CN/SAN del certificado no coincide con el nombre del servidor al que se conectan. b) La lista de distribución tiene muchos usuarios. c) El MX apunta a un nombre válido. d) Se usa IMAP en lugar de POP3. 62. ¿Qué afirmación es INCORRECTA sobre SPF/DKIM/DMARC?. a) SPF valida IPs autorizadas por el dominio (en el MAIL FROM/envelope). b) DKIM usa firma criptográfica en cabeceras/cuerpo seleccionados. c) DMARC define política y requiere alineación con From. d) DKIM cifra el mensaje completo para confidencialidad. 63. Si un dominio tiene DMARC con política reject, ¿qué implica (en general)?. a) Obliga a usar POP3S. b) El receptor debería rechazar mensajes que no pasen DMARC (fallo/alineación). c) Deshabilita SPF. d) Solo afecta al puerto 25. 64. Un “MTA-STS” (concepto) se usa para: a) Forzar cifrado TLS en tránsito MTA↔MTA mediante política publicada. b) Sustituir DKIM. c) Gestionar buzones con carpetas. d) Crear alias de usuarios. 65. A nivel de almacenamiento local de buzones, “Maildir” se caracteriza por: a) Un único fichero grande por buzón (mbox). b) Un directorio con muchos ficheros (un fichero por mensaje). c) Guardar correos en DNS. d) Guardar correos en base64 siempre. 66. “mbox” se caracteriza por: a) Un fichero por mensaje. b) Directorio por mensaje. c) Un único fichero que contiene los mensajes concatenados. d) Un registro MX. 67. Un problema típico del formato mbox en concurrencia/locks es: a) No se puede usar con IMAP. b) Acceso concurrente puede requerir bloqueos sobre el fichero grande. c) Obliga a usar TLS implícito. d) Solo funciona en Windows. 68. En administración, “cuota” de buzón significa: a) Límite de almacenamiento asignado a un buzón/usuario. b) Número máximo de MX en DNS. c) Número de puertos abiertos. d) Cantidad de CPU del servidor. 69. Si el buzón supera cuota, el efecto típico es: a) El servidor borra correos antiguos automáticamente sin avisar. b) Se impide la recepción o se rechazan entregas con error (p.ej. mailbox full). c) Se cambia a POP3 automáticamente. d) Se deshabilita DKIM. 70. Medida típica antimalware en un servidor de correo: a) Integrar escaneo de adjuntos y/o contenido en el flujo de entrada/salida. b) Abrir relay a Internet para “distribuir carga”. c) Desactivar TLS para inspeccionar más fácil. d) Desactivar antivirus en estaciones para evitar duplicidad. 71. Si activas un filtro antispam muy agresivo sin ajuste, riesgo típico es: a) Aumentar falsos positivos (correo legítimo a spam/rechazo). b) Aumentar la velocidad de entrega. c) Eliminar la necesidad de SPF. d) Evitar totalmente el phishing. 72. Un método común de autenticación en IMAP/POP3 cuando se usa TLS es: a) USER/PASS (protegido por TLS). b) BGP. c) OSPF. d) RIP. 73. ¿Qué práctica es INCORRECTA al publicar servicios de correo a Internet?. a) Limitar quién puede hacer relay y exigir AUTH en submission. b) Mantener TLS con certificados válidos. c) Exponer panel de administración web sin 2FA ni restricciones. d) Configurar SPF/DKIM/DMARC para reputación. 74. Si un cliente tiene problemas para enviar, pero recibir por IMAP funciona, una causa probable es: a) Fallo en submission/SMTP (587/465) o AUTH/STARTTLS. b) Fallo del registro MX. c) Falta de carpetas IMAP. d) Error en el puerto 993. 75. Si un cliente puede enviar por 25 pero no por 587, lo más probable es: a) 587 bloqueado por firewall o el servicio submission no está habilitado/configurado. b) DNS PTR incorrecto. c) DKIM mal configurado. d) POP3 está caído. 76. Si un dominio tiene MX correcto pero los correos no llegan, una causa frecuente adicional es: a) Falta de registro A/AAAA resolviendo el host del MX. b) Que el SO sea Linux. c) Que el usuario use IMAP. d) Que el correo sea HTML. 77. Un error “Mail loop detected” suele indicar: a) Un bucle de reenvío/alias que reenvía entre servidores o buzones en círculo. b) Que DKIM no firma. c) Que POP3 está en 110. d) Que falta SOA en DNS. 78. Si un servidor acepta correo y luego lo reenvía a otro sin control de loops, riesgo: a) Se mejora la entrega siempre. b) Bucle de reenvío, saturación de colas y recursos. c) Se desactiva TLS automáticamente. d) Se crean MX nuevos. 79. Un mensaje “deferred” en una cola SMTP significa típicamente: a) Rechazado permanentemente. b) Entregado con éxito. c) En espera para reintento (fallo temporal). d) Convertido a IMAP. 80. En filtros antispam, elevar el “score” por encima de un umbral suele provocar: a) Aceptación incondicional. b) Cuarentena/spam o rechazo según política. c) Firma DKIM automática. d) Cambio de puerto a 587. 81. ¿Qué práctica reduce el riesgo de que tu servidor sea listado en RBL por spam?. a) Operar como open relay. b) Autenticación en submission y límites/controles de envío. c) Desactivar logs. d) Permitir relaying a cualquiera “si no abusa”. 82. En SMTP, el “envelope sender” se define con: a) MAIL FROM:. b) From: (cabecera). c) To: (cabecera). d) Subject:. 83. Trampa típica: la cabecera From: puede ser distinta del “envelope sender”. Esto es relevante porque: a) SPF suele evaluar el dominio del envelope sender, no necesariamente el From visible. b) DKIM nunca firma cabeceras. c) IMAP no permite ver From. d) POP3 cifra From. 84. Un servidor que exige AUTH en el puerto 25 para MTA↔MTA sería: a) Lo normal y recomendado. b) Equivalente a IMAPS. c) Imposible de configurar. d) Una mala idea: MTAs no suelen autenticarse así en 25; se usa reputación/políticas y TLS. 85. Si el servidor no anuncia STARTTLS en respuesta a EHLO, lo más probable es: a) Que TLS no está configurado/activado en ese servicio/puerto. b) Que SPF está mal. c) Que el MX es SOA. d) Que el cliente usa IMAP. 86. Un error frecuente de usuarios al configurar cliente: “puedo recibir pero no enviar”. Causa típica: a) Configuran IMAP/POP3 correctamente, pero SMTP submission/puerto/auth/TLS mal. b) Falta de registro SOA. c) DNSSEC deshabilitado. d) El servidor no soporta MIME. 87. Si un destinatario indica “tu dominio no tiene SPF”, el efecto más realista es: a) Rechazo automático siempre. b) Nada cambia nunca. c) Aumenta probabilidad de spam score/menos confianza (depende de receptor). d) IMAP deja de funcionar. 88. Para minimizar suplantación visible del dominio en “From:”, lo más eficaz combinando mecanismos es: a) Solo MX. b) Solo PTR. c) Solo DKIM sin DMARC. d) SPF + DKIM + DMARC con política adecuada. 89. Un servidor con límite de tamaño 10 MB rechazará mensajes grandes típicamente con: a) Error de tamaño (5xx) al intentar transferir DATA o tras SIZE si se anuncia. b) Error DNS NXDOMAIN. c) Error IMAP UIDVALIDITY. d) Error de autenticación POP3. 90. Si un servidor anuncia la extensión ESMTP SIZE, indica: a) Soporta definir/negociar tamaño máximo de mensaje en la sesión. b) Soporta compresión gzip. c) Soporta cifrado obligatorio. d) Soporta alias automáticos. 91. En administración, “throttling” en correo se refiere a: a) Aumentar velocidad de envío sin límites. b) Limitar tasa de envío/conexiones para reducir abuso/carga. c) Desactivar firewall. d) Sustituir DKIM por SPF. 92. Si se detecta que una cuenta envía miles de correos por hora, una medida inmediata razonable es: a) Aumentar el límite para que acabe antes. b) Desactivar SPF. c) Bloquear/forzar cambio de contraseña y revisar logs/endpoint. d) Cambiar el registro SOA. 93. ¿Qué afirmación es INCORRECTA sobre TLS en correo?. a) TLS protege credenciales y contenido en tránsito. b) STARTTLS negocia TLS tras iniciar en claro. c) TLS implícito inicia cifrado desde el principio. d) TLS garantiza que el destinatario final no pueda leer el correo (confidencialidad end-to-end). 94. Para confidencialidad end-to-end a nivel de usuario en correo, se usaría: a) TLS. b) S/MIME o PGP. c) SPF. d) MX. 95. Si S/MIME está bien configurado, permite: a) Cifrar y/o firmar mensajes usando certificados. b) Gestionar carpetas en el servidor. c) Hacer relay sin autenticación. d) Resolver DNS más rápido. 96. Un problema común al firmar DKIM es: a) El servidor no tiene CPU. b) Se firman cabeceras/cuerpo, pero modificaciones posteriores (p.ej. por un relay) rompen la firma. c) DKIM requiere POP3. d) DKIM solo funciona con IPv6. 97. ¿Qué acción NO ayuda a la reputación de envío?. a) Configurar SPF/DKIM/DMARC. b) Mantener PTR coherente y hostname correcto. c) Controlar volumen, evitar spam y monitorizar colas. d) Cambiar el dominio remitente cada semana para “evitar bloqueos”. 98. Si el servidor de destino devuelve 4xx temporal, lo correcto es: a) Reintentar según política de cola hasta expirar. b) Borrar inmediatamente. c) Convertirlo en 5xx. d) Cambiar el registro MX del destinatario. 99. Un “MSA” (Mail Submission Agent) se asocia a: a) Recepción POP3. b) Publicación SPF. c) Gestión de buzón IMAP. d) Recepción de correo de clientes para envío (submission), normalmente con AUTH. 100. Señala la afirmación más correcta sobre POP3S/IMAPS: a) POP3S=993 e IMAPS=995. b) POP3S=110 e IMAPS=143. c) POP3S=587 e IMAPS=25. d) POP3S=995 e IMAPS=993. |




