IAT_B4_8_Internet: arquitectura de red
|
|
Título del Test:
![]() IAT_B4_8_Internet: arquitectura de red Descripción: IAT_B4_8 Internet: arquitectura de red |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. Un ISP es: a) Un proveedor de acceso/servicios de Internet. b) Un protocolo de transporte. c) Un tipo de VLAN. d) Un algoritmo de cifrado. 2. Un AS (Autonomous System) es: a) Un conjunto de redes bajo una misma política de routing (una administración). b) Un switch L2. c) Una dirección IP. d) Un certificado X.509. 3. Un ASN (Autonomous System Number) identifica: a) Un host en una LAN. b) Un sistema autónomo en routing interdominio (BGP). c) Una VLAN. d) Un puerto TCP. 4. BGP se usa principalmente para: a) Routing interno en una LAN. b) Routing interdominio entre AS (Internet). c) Asignar IPs por DHCP. d) Resolver nombres DNS. 5. “Transit” (en Internet) implica que: a) Dos redes intercambian solo su tráfico mutuo sin llevar tráfico de terceros. b) Un proveedor da conectividad hacia “el resto de Internet” a un cliente (lleva tráfico a terceros). c) Es un tipo de NAT. d) Es un mecanismo de cifrado. 6. “Peering” suele significar: a) Servicio de pago que da acceso global (siempre transit). b) Acuerdo para intercambiar tráfico entre redes (a menudo para sus propios prefijos). c) Un protocolo de capa 2. d) Un método de autenticación. 7. Un IGP típico es: a) BGP. b) OSPF. c) DNS. d) SMTP. 8. Un EGP típico es: a) OSPF. b) IS-IS. c) BGP. d) RIPng. 9. Direcciones IPv4 privadas (RFC1918) incluyen: a) 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16. b) 127.0.0.0/8, 169.254.0.0/16, 224.0.0.0/4. c) 100.64.0.0/10 únicamente. d) 240.0.0.0/4. 10. NAT se usa típicamente para: a) Reemplazar DNS. b) Permitir que múltiples hosts con IP privada compartan una IP pública (PAT). c) Hacer routing BGP. d) Cifrar tráfico. 11. CGNAT se refiere a: a) NAT dentro de la red del operador (Carrier-Grade NAT). b) Cifrado de capa 3. c) Un tipo de DNS autoritativo. d) Un IGP. 12. Un servidor DNS “autoritativo” es el que: a) Resuelve recursivamente cualquier nombre consultando a otros. b) Responde con autoridad para una zona (tiene los registros de esa zona). c) Asigna IPs por DHCP. d) Hace NAT. 13. Un “resolver recursivo” (DNS recursivo) hace: a) Solo responde por su zona. b) Consulta a otros servidores (root/TLD/autoritativos) para resolver nombres. c) Solo usa ARP. d) Solo funciona con TCP. 14. La caché DNS en un resolver recursivo sirve para: a) Evitar cifrado. b) Reducir latencia y carga de consultas repetidas. c) Cambiar IPs privadas a públicas. d) Evitar routing BGP. 15. Un “root server” DNS (concepto) sirve para: a) Tener todos los registros de todos los dominios. b) Dirigir hacia servidores de TLD (com, org, es, etc.). c) Asignar direcciones IP públicas. d) Firmar certificados TLS. 16. Una CDN se usa para: a) Enrutar BGP dentro de un AS. b) Distribuir contenido desde nodos cercanos al usuario (edge) reduciendo latencia/carga. c) Reemplazar DHCP. d) Cifrar correo. 17. Un mecanismo típico usado por CDNs para dirigir al usuario al “mejor” nodo es: a) ARP. b) Anycast y/o DNS basado en geolocalización/latencia. c) PPP. d) VLAN tagging. 18. Un proxy caché HTTP se usa para: a) Evitar que exista TCP. b) Reutilizar respuestas almacenadas y reducir tráfico/latencia. c) Sustituir BGP. d) Asignar IPs. 19. En routing IP, si existen rutas superpuestas, se elige típicamente: a) La ruta con prefijo más largo (más específica). b) La ruta con prefijo más corto siempre. c) La primera que se configuró. d) La que tenga MAC más baja. 20. PMTUD sirve para: a) Aumentar el ancho de banda. b) Descubrir la MTU máxima en el camino para evitar fragmentación problemática. c) Sustituir DNS. d) Sustituir NAT. 21. Señala la afirmación INCORRECTA: a) BGP se usa entre AS. b) OSPF es IGP. c) Peering suele ser intercambio directo de tráfico entre redes. d) Transit significa que no se transporta tráfico de terceros. 22. Si una empresa tiene un solo ISP pero quiere redundancia real de Internet, lo típico es: a) Un segundo ISP y routing adecuado (p. ej. BGP o failover). b) Quitar DNS. c) Usar solo VLANs. d) Cambiar el MX. 23. Un dominio “tiene” autoritativos porque: a) DNS es peer-to-peer. b) Los registros se publican en servidores autoritativos de su zona. c) Los registros se guardan en el navegador del usuario. d) Solo existen root servers. 24. Un registro NS en DNS sirve para: a) Indicar servidores de nombres autoritativos de la zona. b) Indicar el servidor de correo. c) Indicar IPv6 del host. d) Indicar reverse DNS. 25. Señala la afirmación más correcta: a) CDN siempre sustituye al servidor origen. b) Un resolver recursivo suele cachear respuestas respetando TTL. c) CGNAT es lo mismo que un switch L2. d) Un AS no tiene política de routing. 26. El prefijo típico de IPv6 global unicast es: a) FE80::/10. b) FF00::/8. c) 2000::/3. d) FC00::/7. 27. ULA (Unique Local Address) en IPv6 se asocia a: a) Direcciones privadas IPv6 (no enrutable globalmente). b) Multicast. c) Link-local únicamente. d) Broadcast. 28. Link-local en IPv6 (FE80::/10) se usa típicamente para: a) Internet global. b) Comunicación en el enlace local (autoconfiguración, NDP, etc.). c) Cifrado. d) BGP entre AS. 29. Un registro CNAME indica: a) Alias de un nombre a otro nombre canónico. b) Servidor de correo. c) Dirección IPv4. d) Autoridad de zona. 30. “Glue records” (registros glue) aparecen para: a) Evitar bucles de routing. b) Resolver dependencia circular cuando el NS está dentro del mismo dominio delegado. c) Cifrar DNS. d) Sustituir TTL. 31. TTL en DNS determina: a) Tiempo máximo que una respuesta puede permanecer cacheada. b) Tiempo de vida de un paquete IP. c) Tiempo de handshake TCP. d) Tiempo de validez de un certificado. 32. Un IXP (Internet Exchange Point) sirve para: a) Asignar IPs públicas a usuarios finales. b) Facilitar peering/interconexión entre redes/ISPs en un punto común. c) Sustituir DNS. d) Cifrar tráfico. 33. Un beneficio típico de peering en un IXP es: a) Aumentar latencia. b) Reducir coste de transit y mejorar latencia/ruta local. c) Eliminar BGP. d) Eliminar IP. 34. “BGP hijacking” suele referirse a: a) Ataque por el que se anuncian prefijos que no te pertenecen (o más específicos) para desviar tráfico. b) Ataque ARP en LAN. c) Ataque de SQL injection. d) Ataque de fuerza bruta a contraseñas. 35. RPKI ayuda principalmente a: a) Validar que un AS está autorizado a anunciar un prefijo (route origin validation). b) Sustituir TLS. c) Asignar IPs por DHCP. d) Evitar colisiones Wi-Fi. 36. Anycast en CDNs/DNS suele implicar: a) Muchas IPs distintas para el mismo servicio en cada sitio. b) Una misma IP anunciada desde múltiples ubicaciones, el routing elige el “más cercano”. c) Un alias CNAME. d) Un switch L2. 37. Una diferencia práctica: a) Anycast decide por DNS siempre. b) DNS steering decide por routing siempre. c) Anycast se apoya en routing; DNS steering se apoya en respuestas DNS (selección de destino). d) Son idénticos. 38. Un proxy/caché HTTP decide cachear contenido en base a: a) VLAN ID. b) Cabeceras/semántica HTTP (cache-control, expires, etc.). c) ARP. d) TTL de IP. 39. Un problema típico para aplicaciones P2P/VoIP detrás de NAT es: a) No hay puertos. b) NAT rompe conectividad entrante directa (sin mapeos), requiere traversal (STUN/TURN/ICE). c) DNS deja de existir. d) BGP no funciona en LAN. 40. DNSSEC aporta principalmente: a) Confidencialidad de consultas DNS. b) Integridad y autenticidad de respuestas DNS (firmas). c) Disponibilidad total. d) Sustituye a TLS. 41. HTTPS protege: a) Solo el contenido, pero no el nombre de dominio nunca. b) El contenido y la integridad del canal (y autentica servidor), aunque hay metadatos que pueden quedar visibles (según caso). c) Solo la IP. d) Solo el cable físico. 42. Cuando una CDN no tiene un objeto en caché, suele: a) Devolver siempre error 404. b) Ir al servidor origen (origin) para obtenerlo (cache miss). c) Cambiar BGP. d) Cambiar NS. 43. En BGP, anunciar un prefijo más específico (/24 vs /23) suele: a) No tener efecto nunca. b) Atraer tráfico (por longest prefix match) si es aceptado. c) Hacer que DNS falle. d) Cambiar MAC. 44. Reverse DNS se usa para: a) Resolver nombre→IP. b) Resolver IP→nombre (PTR). c) Cifrar DNS. d) Asignar IPs. 45. El registro SOA en DNS contiene: a) Servidor de correo prioritario. b) Información de autoridad básica de la zona (serial, timers, etc.). c) Dirección IPv6. d) Alias CNAME. 46. Señala la afirmación INCORRECTA: a) ULA no es enrutable globalmente. b) FE80::/10 es link-local. c) DNSSEC aporta integridad/autenticidad. d) RPKI cifra BGP end-to-end. 47. Un “resolver recursivo” suele estar: a) En el root server. b) En el ISP/empresa (o servicio público) y hace caching/recursión. c) Siempre dentro del navegador sin más. d) Solo en routers core de Internet. 48. Un ejemplo típico de uso de anycast fuera de CDNs es: a) Servidores root DNS (y muchos servicios DNS públicos). b) DHCP local. c) ARP. d) VLAN. 49. Señala la afirmación INCORRECTA: a) En Internet, BGP es interdominio. b) IXP facilita peering. c) TTL DNS controla caché en resolvers. d) CNAME contiene la IP directamente. 50. Señala la afirmación más correcta: a) Glue records se usan para evitar dependencia circular con NS dentro de la delegación. b) RPKI sustituye a OSPF. c) DNSSEC cifra consultas. d) Anycast significa “uno a todos”. 51. Un “reverse proxy” se sitúa típicamente: a) Entre clientes y servidores de backend, representando al backend frente al cliente. b) Dentro del navegador del usuario. c) Solo en switches L2. d) Solo en root DNS. 52. Un balanceador L4 decide el destino normalmente en base a: a) Contenido HTTP (URL, headers). b) IP/puertos/protocolo (TCP/UDP). c) HTML del body. d) Registros DNSSEC. 53. Un balanceador L7 puede decidir en base a: a) URL/Host/header HTTP (reglas de aplicación). b) Solo MAC. c) Solo TTL IP. d) Solo CRC Ethernet. 54. “TLS termination” en un reverse proxy/balanceador significa: a) Que TLS se cifra dos veces obligatoriamente. b) Que el proxy finaliza TLS (descifra) y puede reenviar al backend en claro o con TLS nuevo. c) Que el proxy no ve nunca el contenido. d) Que TLS se convierte en UDP. 55. Riesgo típico de TLS termination con backend en claro: a) No hay ninguno. b) El tramo interno puede quedar expuesto si la red interna no es confiable/segmentada. c) Se rompe DNS. d) Se rompe BGP. 56. Un 301 indica: a) Error del servidor. b) Redirección permanente. c) No autorizado. d) Servicio no disponible. 57. Un 302 indica típicamente: a) Redirección temporal. b) Error de gateway. c) Conflicto. d) Timeout. 58. Un 503 indica: a) OK. b) Forbidden. c) Service Unavailable. d) Bad Request. 59. SNI (Server Name Indication) sirve para: a) Indicar el nombre de host al inicio del handshake TLS para elegir certificado/virtual host. b) Cifrar DNS. c) Reemplazar IP. d) Reemplazar HTTP. 60. Con SNI “clásico” (sin ECH), una parte visible para un observador pasivo puede ser: a) El contenido HTTP dentro de TLS. b) El nombre de host indicado por SNI (según configuración). c) La clave privada del servidor. d) El hash de la contraseña del usuario. 61. Si un recurso se marca con “Cache-Control: no-store” (conceptual): a) Se debe cachear indefinidamente. b) No debe almacenarse en caché. c) Se convierte en DNS. d) Se cifra automáticamente. 62. Un registro MX indica: a) El servidor de correo (mail exchanger) de un dominio. b) La IP del servidor web. c) El alias del dominio. d) El servidor NTP. 63. SPF se usa para: a) Cifrar correos. b) Indicar qué servidores/IPs están autorizados a enviar correo para un dominio (política). c) Firmar el contenido del correo. d) Evitar que se reciba correo. 64. DKIM se usa para: a) Firmar partes del correo con criptografía para verificar integridad/autenticidad del dominio firmante. b) Enrutar por BGP. c) Asignar IPs. d) Evitar DNS caching. 65. DMARC se usa para: a) Sustituir SMTP. b) Definir política y alineación para SPF/DKIM y reporting (qué hacer si falla). c) Cifrar todo el correo end-to-end. d) Resolver nombres. 66. Alineación en DMARC significa (conceptualmente): a) Que la IP coincida con el MX. b) Que el dominio visible “From:” esté alineado con el dominio validado por SPF y/o DKIM. c) Que el usuario use IMAP. d) Que el correo use TLS. 67. En el flujo típico de correo, SMTP se usa: a) Para enviar del cliente al servidor y entre servidores. b) Para leer correo en el cliente (siempre). c) Para resolver DNS. d) Para asignar IPs. 68. IMAP se usa típicamente para: a) Enviar correo al servidor. b) Sincronizar/gestionar correo en el servidor (carpetas, estado) desde el cliente. c) Enrutar paquetes. d) Hacer NAT. 69. Un health check en un balanceador sirve para: a) Elegir servidores backend disponibles/funcionales. b) Firmar certificados. c) Resolver DNSSEC. d) Cambiar rutas BGP automáticamente siempre. 70. Una ventaja del reverse proxy es: a) Exponer directamente todos los backends a Internet. b) Centralizar TLS, compresión, caché, WAF, rate-limiting. c) Eliminar necesidad de DNS. d) Sustituir el router. 71. En un servicio SaaS típico: a) El cliente administra servidores físicos del proveedor. b) El proveedor gestiona la aplicación y la infraestructura; el cliente gestiona uso/configuración y datos (según servicio). c) El cliente gestiona BGP global del proveedor. d) No se usa Internet. 72. Señala la afirmación INCORRECTA: a) Un balanceador L7 puede usar URL/headers. b) TLS termination descifra en el proxy. c) DKIM firma correo. d) SPF cifra el correo para el destinatario. 73. Un problema típico si publicas DMARC “p=reject” sin tener bien SPF/DKIM alineados es: a) Se acepta todo siempre. b) Se rechazan correos legítimos (falsos positivos). c) Se rompe BGP. d) Se rompe la fibra. 74. Señala la afirmación INCORRECTA: a) MX indica servidor de correo. b) SNI ayuda a elegir certificado por nombre. c) 503 es Service Unavailable. d) 301 es “Unauthorized”. 75. Señala la afirmación más correcta: a) Un reverse proxy siempre elimina necesidad de TLS. b) DMARC sustituye a DKIM. c) Un balanceador L4 inspecciona el body HTTP. d) TLS termination puede reenviar al backend con o sin TLS según diseño. 76. MUA (Mail User Agent) es: a) El cliente de correo del usuario (Outlook, Thunderbird, etc.). b) El servidor DNS autoritativo. c) El router BGP. d) El balanceador L7. 77. MTA (Mail Transfer Agent) es: a) El agente que transfiere correo entre servidores usando SMTP. b) Un protocolo de acceso IMAP. c) Un sistema de archivos. d) Un switch. 78. MDA (Mail Delivery Agent) es: a) El que entrega el correo al buzón del destinatario (almacenamiento local/servidor). b) El que resuelve nombres DNS. c) El que anuncia prefijos BGP. d) El que asigna IPs. 79. Un “open relay” SMTP es peligroso porque: a) Acelera el correo. b) Permite reenviar correo para cualquiera, facilitando spam/abuso y listas negras. c) Cifra los mensajes. d) Impide el envío de correo legítimo. 80. Para evitar ser open relay, un MTA suele: a) Permitir relay anónimo desde Internet. b) Restringir relay por IPs internas/autenticación y políticas. c) Desactivar SPF. d) Cambiar el TTL de IP. 81. Para entregar un correo a usuario@dominio.tld, el MTA emisor suele consultar: a) Registro MX del dominio.tld. b) Registro SOA. c) Registro PTR del emisor. d) Registro TXT de DKIM necesariamente para enrutar. 82. Si un dominio no tiene MX, el comportamiento típico es: a) No se puede entregar nunca. b) Se intenta con el registro A/AAAA del dominio (fallback) según RFCs y práctica. c) Se consulta el PTR. d) Se consulta el DKIM selector. 83. rDNS (PTR) se usa para: a) Nombre→IP. b) IP→nombre. c) Firmar correo. d) Enviar correo. 84. Falta de rDNS coherente en servidores de correo saliente puede: a) Mejorar entregabilidad. b) Empeorar entregabilidad (más probabilidad de spam score alto). c) Romper OSPF. d) Romper VLANs. 85. Para publicar un servidor web interno detrás de NAT, lo típico es: a) No abrir ningún puerto. b) Port forwarding/NAT + reglas firewall hacia el servidor interno. c) Cambiar el registro MX. d) Cambiar el ASN. 86. Un riesgo de exponer un servicio directamente a Internet sin hardening es: a) Disminuir superficie de ataque. b) Aumentar probabilidad de explotación (vulnerabilidades, fuerza bruta). c) Mejorar disponibilidad siempre. d) Eliminar necesidad de logs. 87. Una consulta “iterativa” típica en DNS es cuando: a) El cliente pide al recursivo y éste resuelve todo por él. b) Un servidor responde con una referencia/delegación (no la respuesta final). c) Se cifra siempre. d) Solo se usa TCP. 88. Una consulta “recursiva” típica es cuando: a) El servidor consultado se encarga de resolver completamente y devolver respuesta final. b) El servidor devuelve solo NS siempre. c) No se cachea nunca. d) Solo se usa ICMP. 89. En términos generales, peering se diferencia de transit porque: a) Transit suele dar acceso al resto de Internet; peering es intercambio directo entre redes. b) Peering siempre es de pago y transit siempre gratis. c) Transit solo ocurre dentro de un IXP. d) Peering sustituye BGP. 90. Un IXP proporciona principalmente: a) Un lugar físico/lógico donde redes establecen peering de forma eficiente. b) Un protocolo de transporte. c) Un algoritmo de cifrado. d) Un servidor root DNS. 91. BGP permite aplicar políticas como: a) Preferir ciertas rutas por coste/peering/transit, y filtrar prefijos. b) Detectar colisiones Wi-Fi. c) Cambiar MTU automáticamente en todo Internet. d) Resolver DNS. 92. Un efecto típico de TTL alto en DNS cuando cambias una IP es: a) La propagación del cambio puede tardar más (cachés mantienen datos). b) El cambio se aplica instantáneo globalmente. c) Se rompe BGP. d) Se rompe TLS siempre. 93. Si SPF falla pero DKIM pasa y DMARC está alineado, el correo: a) Debe rechazarse siempre. b) Puede pasar DMARC (dependiendo de política y alineación). c) Se convierte en spam automáticamente siempre. d) No puede entregarse nunca. 94. DKIM aporta: a) Confidencialidad del correo. b) Integridad/autenticidad del dominio firmante (firma verificable). c) Resolución de nombres. d) Asignación de IPs. 95. DMARC define: a) Solo MX. b) Política sobre qué hacer si falla autenticación (none/quarantine/reject) y reportes. c) Algoritmo de cifrado. d) Un protocolo de transporte. 96. Un registro PTR se consulta para: a) Resolver IP→nombre (reverse DNS). b) Resolver nombre→IP (forward). c) Elegir servidor de correo principal. d) Definir TTL. 97. Señala la afirmación INCORRECTA: a) Un MTA usa SMTP para transferir correo. b) Un MUA es el cliente de correo. c) Un open relay puede ser abusado para spam. d) Un registro MX guarda la clave privada DKIM. 98. Señala la afirmación INCORRECTA: a) En muchos despliegues, publicar un servicio implica NAT/port-forward si está detrás de router. b) Un TTL DNS alto puede retrasar cambios efectivos. c) Transit da conectividad al “resto de Internet”. d) Peering significa que un ISP te da tránsito global por contrato. 99. Un motivo típico para usar un reverse proxy delante de aplicaciones es: a) Quitar autenticación. b) Centralizar TLS, WAF, rate limiting, caché, y ocultar backends. c) Eliminar necesidad de DNS. d) Sustituir IP. 100. Señala la afirmación más correcta: a) Internet depende de un único root server físico. b) DNS autoritativo “resuelve recursivamente” para el cliente final siempre. c) BGP es el protocolo clave del routing interdominio entre AS. d) DKIM sirve para enrutar correos hacia el MX correcto. |




