2E BLOQUE IV Flashcards

1
Q
  1. De cara a las pertinentes configuraciones de firewall, de los siguientes, ¿cuál es un puerto utilizado, por defecto, por Salt?

a) 4505
b) 389
c) 445
d) 3389

A

a) 4505

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. En Linux, si fuese necesario eliminar un paquete instalado, eliminando además su fichero de configuración. Qué opción es la que debería usar del comando apt-get:

a) cleanup
b) uninstall
c) purge
d) auto-remove

A

c) purge
apt-get purge or apt-get remove –purge
remove everything regarding package packagename, not dependencies

apt-get remove packagename
remove binaries, not configuration or data files

apt-get autoremove
removes orphaned packages, dependencies not use

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Se debe conocer cuál es el sistema de ficheros correspondiente a un punto de montaje. ¿Con qué comando averiguaría cuál es el correspondiente al punto de montaje /home?

a) df -h | grep /home
b) mount | grep /home
c) du -sh | grep /home
d) discover -v | grep /home

A

b) mount | grep /home

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. En Debian 8.7, ¿cuál es la ruta absoluta del fichero de log dónde podemos encontrar mensajes como el siguiente “Mar 13 15:01:01 ofelia sshd[1496]: Invalid user mengano from 192.168.2.15”, que advierten que un usuario inválido ha intentado conectarse por SSH?

a) /var/auth/ssh.log
b) /var/log/ssh_auth.log
c) /var/log/users.log
d) /var/log/auth.log

A

d) /var/log/auth.log

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. En Linux, qué comando permite visualizar la información de los grupos de volúmenes disponibles de LVM?

a) vgdisplay
b) lvmdisplay
c) lvm -show volume-group
d) cat /proc/lvminfo

A

a) vgdisplay

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. ¿Cuál de las siguientes afirmaciones es cierta acerca de la ejecución del siguiente comando en la máquina Linux: dd if=/dev/zero of=/tmp/testfile bs=512 count=1000?

a) El fichero /tmp/testfile será de 512 bytes.
b) Dará error, porque /tmp/testflle debe existir antes de
la ejecución.
c) El fichero /tmp/testfile será de 512000 bytes.
d) Dará error, porque no existe el parámetro “count”.

A

c) El fichero /tmp/testfile será de 512000 bytes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Indique cómo podría llegar a obtener la información de la versión del servidor local de MySql, considerando un usuario “u_acme” con contraseña “p_acme”:

a) mysqldump -v
b) mysqladmin version -u u_acme -pp_acme
c) mysql version -u u_acme -pp_acme
d) dpkg-get-selections | grep mysql

A

b) mysqladmin version -u u_acme -pp_acme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. ¿Cómo podría, en Debian, obtener la información acerca de la memoria disponible?

a) memory –show
b) free -h
c) cat /var/meminfo
d) cat /proc/memory

A

b) free -h

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. En el servidor de dominio con Windows 2012 R2, ¿cuál es el cmdlet de Powershell que muestra información de ayuda acerca de otros cmdlets ?

a) cmdlet-Help
b) Get-Help
c) Get-Info
d) Get-ExtendedHelp

A

b) Get-Help

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Indique qué parámetro de “expdp” debemos utilizar para que un proceso de exportación de datos en Oracle 11g sea consistente en el tiempo:

a) consistent-mode
b) flashback_time
c) consistait-backup
d) swift-mode

A

b) flashback_time

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. En uno de los servidores Linux, para optimizar el acceso a Internet, está funcionando un servidor proxy HTTP, indique, cuál de las siguientes soluciones, realiza dicha función:

a) WSUS
b) Cacti
c) Squid
d) xalan

A

c) Squid

WSUS = Windows Server Update Services
Cacti = Monitoreo Red
Xalan = Biblioteca Open source Apache

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. En Linux, para poder visualizar periódicamente los ficheros que se han creado por el usuario “www-data” en la ruta “/var/www”, ¿qué comando lo permitiría?

a) search -l -R /var/www/ | fgrep www-data
b) flnd -l -R /var/www/ -u www-data
c) grep -l -R /var/www/ - -user www-data
d) watch -d ‘Is -l -R /var/www/ | fgrep www-data’

A

d) watch -d ‘Is -l -R /var/www/ | fgrep www-data’

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Se necesita conocer más información acerca del paquete “tzdata”. ¿Qué comando ejecutaría, en Debian, para obtener información sobre dicho paquete?

a) apt-get show tzdata
b) apt info tzclata
c) dpkg - -info -r tzdata
d) apt-cache show tzdata

A

d) apt-cache show tzdata

info no existe
show no existe por si solo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Se necesita conocer si Tomcat ha sido instalado. ¿cuál es la orden que ejecutaría para obtener dicha información en los servidores Linux?

a) dpkg - -get-selections | grep tomcat
b) man - -version tomcat
c) cat /etc/tomcat_version
d) vi /proc/tomcat

A

a) dpkg - -get-selections | grep tomcat

Tomcat = motor/contenedor de Servlets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Una de las recomendaciones para la vulnerabilidad de Struts, es revisar la creación y modificación de ficheros en los días que ha durado el ataque, qué comando emplearía para la búsqueda de los 3 últimos días:

a) find / -type f -mtime -3
b) find / -type f -ntime -3
c) find / -type f -modify-time -3
d) find / -type f - -3 d

A

a) find / -type f -mtime -3

-mtime n
File’s data was last modified less than, more than or
exactly n*24 hours ago

-type f
file

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Se ha detectado, realizando una búsqueda con Salt, que uno de los servidores Linux tiene struts instalado, teniendo en cuenta que el interfaz de red de la máquina se llama “eth1” y el puerto por el que se escuchan las peticiones es el puerto estándar de HTTPS, ¿Cuál sería la línea de iptables (en su versión 1.4.21) que debería construir para bloquear el tráfico en dicha interfaz al puerto estándar de HTTPS?

a) lptables -A INPUT -i eth1 -p tcp –dport 80 -j DROP
b) lptables -A INPUT -i eth1 -p tcp –dport 443 -j DROP
c) lptables -A INPUT -i eth1 -p tcp –dport https -j DISABLE
d) Iptables -A INPUT -i eth0 -p tcp –dport http -j FAIL

A

b) lptables -A INPUT -i eth1 -p tcp –dport 443 -j DROP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. En el servidor Linux, ¿qué comando ejecutaría para borrar todas las reglas de iptables?

a) iptables - -flush
b) No existe, hay que ir eliminando una a una.
c) iptables - -delete-all-rules
d) iptables - -clear

A

a) iptables - -flush

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Se ha detectado que no ha asignado caducidad a las contraseñas en uno de los servidores Debian. Indique el fichero en donde se puede cambiar el valor de “PASS_MAX_DAYS” para forzar el cambio de contraseñas cada 180 días para cada nuevo usuario que se cree a partir de dicho cambio:

a) /etc/passpreferences.conf
b) /etc/global_prefs
c) /etc/users.config
d) /etc/login.defs

A

d) /etc/login.defs

19
Q
  1. Cuál es el comando que permite averiguar cuándo se ha realizado el último cambio de contraseña de un usuario dado:

a) update-preferences login
b) chage
c) modify_login
d) dpkg-reconfigure userpass

A

b) chage

20
Q
  1. La guía CCN-STIC-612 sugiere que no se deben disponer de ficheros con permisos de escritura globales, dado un fichero /home/fichero, indique como corregiría el permiso:

a) chown o-w /home/fichero
b) chmod -c o-w /home/fichero
c) chmod 646 /home/fichero
d) chmod -r o+w /home/fichero

A

b) chmod -c o-w /home/fichero

21
Q
  1. En los sistemas Linux, indique cómo haría para buscar en el punto de montaje “/home” todos aquellos directorios que sean modificables por todos los usuarios:

a) find /home -xdev -fstype d -perm -0002 -print
b) find /home -xdev -fstype f -perm -0020 -print
c) find /home -xdev -type d -perm -0002 -print
d) flnd /home -xdev -type f -perm -0002 -print

A

c) find /home -xdev -type d -perm -0002 -print

22
Q
  1. De cara a poder configurar protecciones contra desbordamientos de buffer, necesita conocer información acerca del procesador en el que se está ejecutando la máquina con el sistema operativo Debian recién instalado, indique el comando que le permite obtener dicha información:

a) getcpu
b) cat /proc/cpuinfo
c) cat /etc/processor
d) scancpu

A

b) cat /proc/cpuinfo

23
Q
  1. En el servidor Linux, ¿cuál es el comando usado para concatenar archivos y mostrar en salida estándar?

a) concatenate
b) concat
c) cat
d) join

A

c) cat

24
Q
  1. ¿Qué comando se usa en entornos Linux para borrar los trabajos pendientes de la cola de impresión?

a) lpr
b) lprx
c) lprm
d) lpqx

A

c) lprm

25
Q
  1. Tiene que revisar de forma periódica los eventos del sistema en Windows 10, para ello tras pulsar la combinación de teclas “Windows + R”, ¿qué es lo que debe escribir a continuación para arrancar el visor de eventos?

a) eventvwr
b) eventviewer
c) services.msc
d) eventsrv

A

a) eventvwr

26
Q
  1. ¿Qué herramienta, desarrollada por el CCN-CERT, es una plataforma avanzada de sandboxing qué esté dedicada al análisis automatizado de múltiples tipos de ficheros que podrían tener algún tipo de comportamiento malicioso?

a) CLARA
b) MARTA
c) PILAR
d) STIC

A

b) MARTA

27
Q
  1. ¿Qué herramienta desarrollada por el CCN-CERT, agiliza la labor de análisis de ciberincidentes y permite compartir información de ciberamenazas?

a) LUCIA
b) REYES
c) CLARA
d) MARIA

A

b) REYES
análisis de ciberincidentes y compartir información de ciberamenazas.

LUCIA = Gestion Ciberincidentes
Listado Unificado de Coordinación de Incidentes y Amenazas

28
Q
  1. Se le solicita que estudie qué posibilidades hay, para los puestos Windows existentes, de una solución para poder gestionar las contraseñas de la cuenta local de los equipos unidos al dominio. ¿Qué herramienta podría servir para esta función?

a) SRM
b) LAPS
c) APTICRON
d) TRUECRYPT

A

b) LAPS

29
Q
  1. El 27 de febrero de 2017, CCN-CERT informa que se ha realizado con éxito el primer ataque a SHA-1, ¿qué es SHA-1?

a) Una función hash.
b) Un algoritmo de clave asimétrica.
c) Un proxy a nivel de capa 7.
d) Un algoritmo de clave simétrica.

A

a) Una función hash.

30
Q
  1. Para preservar la información y poder recuperarla ante un posible borrado generado por un ataque, debe comprar un sistema de copia de seguridad en cintas, para ello se le pide que elija una librería de cintas en la que cada cinta guarde más de 1TB, ¿cuál de las siguientes es la que cumple la premisa?

a) DLT8000
b) Superdisk LS-120
c) LTO generación 7
d) DDS-4

A

c) LTO generación 7 = 6TB

DLT = Digital Line Tape < 1TB
Superdisk = Disquetes 3,5”

31
Q
  1. ¿cuántos host son posibles para la red 172.17.8,0/21?

a) 2048
b) 1022
c) 2046
d) 4098

A

c) 2046

32
Q
  1. ¿A qué clase de red pertenece la red 172.17.8.0/21?

a) Clase D
b) Clase A
c) Clase E
d) Clase B

A

d) Clase B

33
Q
  1. ¿Cuál es la primera IP disponible para asignar a un host en la red 172.17.8.0/21?

a) 172.17.8.1
b) 172.17.14.1
c) 172.17.8.0
d) 172.16.0.1

A

a) 172.17.8.1

34
Q
  1. La dirección de broadcast para la red 172.17.8.0/21 es:

a) 172.17.14.255
b) 172.16.255.255
c) 172.17.15.255
d) 172.17.8.255

A

c) 172.17.15.255

35
Q
  1. ¿Qué dirección de host pertenece a la red 172.17.8.0/21?

a) 172.17.16.1
b) 172.17.7.1
c) 172.17.19.143
d) 172.17.15.254

A

d) 172.17.15.254

36
Q
  1. ¿Cuál es, en binario, el valor correspondiente a la IP 172.17.14.2?

a) 10101100.00010001.00001110.00000100
b) 10101100.00010001.00001110.00000110
c) 10101100.00010011.00001110.00000010
d) 10101100.00010001.00001110.00000010

A

d) 10101100.00010001.00001110.00000010

37
Q
  1. Para una red de clase B dada, 172.17.8.0/21, se requiere crear 16 subredes con 126 hosts por subred. ¿Qué máscara de subred sería la correcta para dichas subredes?

a) 255.255.255.0
b) 255.255.255.128
c) 255.255.255.192
d) 255.255.255.223

A

b) 255.255.255.128

38
Q
  1. ¿cómo se conoce al mecanismo, que mediante el uso de túneles automáticos de IPv6 sobre IPv4 permite conectar islas IPv6?

a) poxmox
b) taredo
c) 6to4
d) nuxeo

A

c) 6to4

39
Q
  1. En DHCPv6 (definido en RFC 3315), ¿cuál de los siguientes es un puerto UDP en el que escuchan los servidores y agentes de retransmisión?

a) 547
b) 995
c) 631
d) 1521

A

a) 547

40
Q
  1. Se van a reemplazar unos routers existentes por otros más modernos, y proponen usar un protocolo de enrutamiento de estado de enlace. ¿Cuál de los siguientes protocolos es el adecuado?

a) OSPF
b) RIP
c) RIP v2
d) SPF

A

a) OSPF

41
Q

1R. En el servidor de dominio con Windows 2012 R2, ¿cuál es el comando de Powershell que muestra el valor de SID de un usuario llamado “usuario”?

a) Get-Username usuario -property SID
b) Get-SIDUser -username usuario
c) Get-ADUser -ldentity usuario
d) Get-Users -Filter “usuario”

A

c) Get-ADUser -ldentity usuario

42
Q

2R. Se le recomienda que revise qué aplicaciones “Appx” tiene Instaladas en los puestos Windows 10, para ello, en la consola de Powershell, con permisos de administración, ¿cuál es la sintaxis para listar las aplicaciones “Appx” instaladas?

a) Get-PackageAppx -i - -AIIUsers
b) Get-Package-Appx -AIIUsers
c) Get-PackageAppx -AIIUsers
d) Get-AppxPackage -AIIUsers

A

d) Get-AppxPackage -AIIUsers

43
Q

3R. ¿A partir de qué versión de Windows 10, incluye la posibilidad de configurar las politicas de AppLocker con directivas de grupo?

a) Windows 10 Home.
b) Ninguna lo permite sin software de terceros.
c) Windows 10 Pro.
d) Windows 10 Enterprise.

A

d) Windows 10 Enterprise.