Portada » Informática » Registros DNS, seguridad y administración de redes: conceptos, protocolos y comandos clave
¿Qué es un registro A en DNS?
✔ Traduce nombres de dominio a direcciones IPv4
¿Qué tipo de registro DNS asocia nombres de dominio con direcciones IPv6?
✔ AAAA
¿Qué es un registro SRV en DNS?
✔ Define servicios específicos en múltiples hosts
¿Qué es una zona primaria en DNS?
✔ Una copia de lectura y escritura
¿Qué tipo de registro DNS se utiliza para identificar servidores de correo?
✔ MX
¿Qué es un nombre de dominio relativo?
✔ Un nombre definido en el contexto de otro
¿Qué tipo de transferencia de zona copia toda la zona DNS?
✔ AXFR
¿Qué tipo de registro DNS especifica servidores de nombres para la zona?
✔ NS
¿Qué herramienta se utiliza para monitorizar el rendimiento de servidores DNS?
✔ Herramientas especializadas
¿Qué es una transferencia de zona en DNS?
✔ El proceso de copiar registros de una zona
¿Qué tipo de registro DNS traduce direcciones IP a nombres de dominio?
✔ PTR
¿Qué es una transferencia de zona incremental en DNS?
✔ IXFR
¿Qué es una consulta recursiva en DNS?
✔ Una consulta donde el servidor resuelve todo
¿Qué entidad supervisa la asignación de nombres de dominio y direccionamientos IP?
✔ ICANN
¿Qué es una consulta directa en DNS?
✔ Una consulta que resuelve un nombre a una IP
¿Cuál es la función principal de un servidor DNS?
✔ Resolver nombres de dominio a IPs
¿Qué es el envenenamiento de caché en DNS?
✔ Un ataque que altera la caché DNS
¿Qué es un servidor DNS primario?
✔ Un servidor con copia de lectura y escritura
¿Qué es una zona secundaria en DNS?
✔ Una copia de solo lectura
¿Qué técnica de seguridad se utiliza para firmar digitalmente los datos DNS?
✔ DNSSEC
¿Qué es DNSSEC?
✔ Extensiones de seguridad para DNS
¿Qué protocolo se utiliza para asignar direcciones IP dinámicas en una red?
✔ DHCP
¿Qué es un servidor raíz en DNS?
✔ El primer nivel de la jerarquía DNS
¿Qué es un nombre de dominio absoluto?
✔ Un nombre de dominio completo
¿Qué es un servidor DNS secundario?
✔ Un servidor que obtiene datos de un primario
¿Qué es una zona DNS?
✔ Una parte del espacio de nombres administrada
¿Qué es ICANN?
✔ La entidad que supervisa la asignación de nombres de dominio
¿Qué tipo de registro DNS indica la autoridad de la zona?
✔ SOA
¿Qué tipo de registro DNS se utiliza para alias de un nombre de dominio?
✔ CNAME
¿Qué medida de seguridad se implementa para proteger la red y los datos contra amenazas?
✔ Firewalls
¿Qué comando en Linux se utiliza para cambiar el grupo de un archivo o directorio?
✔ chgrp
¿Qué protocolo permite transferir archivos entre dos servidores FTP sin pasar por un cliente?
✔ FXP
¿Qué comando en Linux se utiliza para añadir un grupo?
✔ groupadd
¿Qué comando en Linux se utiliza para cambiar los permisos de un archivo o directorio?
✔ chmod
¿Qué protocolo de transferencia de archivos es adecuado para redes privadas?
✔ FTP
¿Qué comando en Linux se utiliza para cambiar el propietario de un archivo o directorio?
✔ chown
¿Qué protocolo de transferencia de archivos utiliza SSH para cifrar las comunicaciones?
✔ SFTP
¿Qué comando en Linux se utiliza para añadir un usuario a un grupo?
✔ usermod -aG
¿Qué comando en Linux se utiliza para ver los permisos de un archivo o directorio?
✔ ls -l
¿Qué técnica asegura que solo usuarios autorizados accedan y manipulen archivos?
✔ Políticas de control de acceso
¿Qué protocolo añade cifrado a FTP?
✔ FTPS
¿Qué herramienta controla el acceso a directorios en servidores web?
✔ .htaccess
¿Qué protocolo permite gestión remota de archivos con cifrado SSH?
✔ SFTP
¿Qué protocolo es adecuado para pequeñas transferencias en redes locales?
✔ TFTP
¿Qué protocolo se usa para el arranque de sistemas operativos desde la red?
✔ TFTP
Diferencia principal entre modo texto y modo binario:
✔ El modo binario maneja datos en su forma bruta, bit a bit
¿Qué protocolo usa SSH para transferencias seguras de archivos?
✔ SFTP
¿Qué técnica mejora la eficiencia al transferir grandes volúmenes de datos?
✔ Compresión de archivos
¿Qué técnica evita que un usuario consuma todo el espacio disponible?
✔ Asignación de cuotas
¿Qué protocolo de transferencia de archivos utiliza SSL/TLS para cifrar los datos?
✔ FTPS
¿Qué técnica protege los datos durante la transferencia mediante cifrado?
✔ Uso de protocolos seguros como FTPS y SFTP
¿Qué protocolo es adecuado para transferencias seguras en redes públicas?
✔ FTPS
¿Qué protocolo simplificado se usa cuando no se necesitan funciones avanzadas?
✔ TFTP
¿Qué técnica asegura que los datos se reciban correctamente ante interferencias menores?
✔ Uso de protocolos como TCP
¿Qué técnica garantiza integridad y disponibilidad ante fallos o ataques?
✔ Creación de copias de seguridad periódicas
¿Qué comando en Linux elimina un usuario?
✔ userdel
¿Qué técnica asegura un uso eficaz y equitativo de los recursos de red?
✔ Establecimiento de límites de ancho de banda
¿Qué comando en Linux crea un nuevo usuario?
✔ useradd
¿Qué tipo de acceso permite interactuar sin autenticación?
✔ Acceso anónimo
¿Qué protocolo se utiliza principalmente para el envío de correos electrónicos?
✔ SMTP
¿Qué protocolo se utiliza para la recuperación y gestión de mensajes desde distintos dispositivos?
✔ IMAP
¿Ventaja significativa de IMAP sobre POP3?
✔ Permite acceder a los correos desde múltiples dispositivos
Servicio que facilita el envío a múltiples destinatarios simultáneamente:
✔ Listas de distribución
Aspecto fundamental para mantener la continuidad del servicio de correo:
✔ Estrategias de respaldo y recuperación de correos
Protocolo usado para encontrar la IP del servidor de correo del destinatario:
✔ DNS
Componente que almacena todos los correos recibidos por un usuario:
✔ Buzón de usuario
Componente que permite la transmisión de mensajes entre servidores:
✔ MTA (Mail Transfer Agent)
Protocolo utilizado para la transmisión segura de correos electrónicos:
✔ TLS
Aspecto crucial para evitar la sobrecarga de los servidores de correo:
✔ Políticas de almacenamiento y organización de mensajes
¿Qué componente se encarga de la entrega de mensajes?
✔ Mail Delivery Agent (MDA)
¿Qué protocolo permite organizar mensajes en carpetas en el servidor?
✔ IMAP
¿Qué protocolo permite descargar correos y almacenarlos localmente?
✔ POP3
¿Qué técnica protege la privacidad e integridad de los mensajes?
✔ Cifrado TLS
Función principal del Mail Transfer Agent (MTA):
✔ Transmitir correos electrónicos entre servidores
¿Cuál es una desventaja del protocolo POP3?
✔ Centraliza el acceso a los mensajes en un único dispositivo
¿Qué medida de seguridad evita que los mensajes sean interceptados o alterados?
✔ Cifrado TLS
¿Qué protocolo permite acceder a los mensajes directamente desde el servidor?
✔ IMAP
¿Qué componente permite redirigir correos a un buzón específico?
✔ Alias
¿Qué medida de seguridad protege contra spam y phishing?
✔ Filtros de spam y sistemas de detección de fraudes
¿Qué aspecto es crucial para gestionar una cuenta de correo entre varias personas?
✔ Uso de alias y redirecciones
¿Qué medida asegura que los mensajes no sean interceptados o alterados?
✔ Correo cifrado
¿Qué protocolo verifica la autenticidad de los remitentes?
✔ SPF
¿Qué componente verifica el acceso a las cuentas de usuario?
✔ Servidor de correo
¿Qué protocolo cifra las comunicaciones entre cliente y servidor?
✔ SSL/TLS
¿Qué componente permite enviar y recibir correos?
✔ Cliente de correo
¿Qué componente se encarga de la transmisión de mensajes?
✔ Mail Transfer Agent (MTA)
¿Qué componente permite redactar y enviar correos?
✔ Cliente de correo
¿Qué protocolo consulta la IP del servidor de correo del destinatario?
✔ DNS
¿Qué técnica protege la integridad de la información transmitida en la red?
✔ Certificados SSL/TLS
Archivo de Apache para reglas de control de acceso:
✔ .htaccess
Técnica para mejorar la respuesta ante alta demanda de tráfico:
✔ Balanceo de carga
Herramienta para administrar nombres y direcciones IP:
✔ DNS (Domain Name System)
Técnica para administrar múltiples dominios y subdominios eficientemente:
✔ Servidores virtuales por nombre
Técnica para asegurar que los datos provienen de una fuente confiable:
✔ Certificados digitales
Ventaja principal de los servidores virtuales por nombre:
✔ Eficiencia en la gestión de direcciones IP
Método de autenticación más seguro por características únicas del individuo:
✔ Autenticación biométrica
Elemento crucial en la autenticación basada en certificados:
✔ Firma digital de una autoridad de certificación (CA)
Método de autenticación basado en la identidad del dispositivo o sistema:
✔ Autenticación de entidad par
¿Qué método de autenticación se basa en la evaluación de atributos del usuario?
✔ Control de Acceso Basado en Atributos (ABAC)
¿Qué método utiliza dispositivos físicos que generan códigos temporales?
✔ Autenticación por token
¿Qué técnica asegura conexiones seguras en servidores web?
✔ Certificados SSL/TLS
¿Qué método combina algo que el usuario sabe, tiene y es?
✔ Autenticación multifactor (MFA)
¿Qué sistema permite autenticación en dos pasos con Google Authenticator?
✔ PAM (Pluggable Authentication Modules)
¿Qué técnica se recomienda junto con autenticación básica para proteger contraseñas?
✔ HTTPS
¿Qué técnica de optimización mejora la continuidad del servicio?
✔ Gestión de sesiones
¿Qué tipo de servidor virtual asigna una IP exclusiva a cada instancia?
✔ Servidores virtuales por dirección IP
¿Qué herramienta permite crear múltiples sistemas operativos en un solo hardware?
✔ VirtualBox
¿Qué sistema centraliza y gestiona la autenticación de múltiples servicios y usuarios?
✔ LDAP
¿Qué sistema permite la autenticación mediante directorio LDAP?
✔ PAM (Pluggable Authentication Modules)
¿Qué técnica evita que un fallo en una máquina virtual afecte a otras?
✔ Aislamiento
¿Qué sistema permite la autenticación mediante contraseñas locales de UNIX?
✔ PAM (Pluggable Authentication Modules)
¿Qué método de autenticación es vulnerable a fuerza bruta y phishing?
✔ Autenticación basada en contraseñas
¿Qué módulo de Apache se usa para autenticación básica?
✔ mod_auth_basic
¿Qué método se basa en verificar la procedencia de los datos?
✔ Autenticación de origen de datos
¿Qué archivo en Apache especifica recursos que requieren autenticación?
✔ .htaccess
¿Qué técnica permite migrar y respaldar sistemas completos sin reconfigurar?
✔ Portabilidad de máquinas virtuales
¿Qué sistema modular y flexible se usa para autenticación en Linux?
✔ PAM (Pluggable Authentication Modules)
¿Qué protocolo se usa para autenticación centralizada en redes?
✔ LDAP
Nota: Se ha corregido ortografía y gramática, homogeneizado el uso de mayúsculas en protocolos y comandos, y organizado el contenido en secciones para mejorar la legibilidad y el SEO sin eliminar ni omitir ningún contenido original.
