Documentos de Académico
Documentos de Profesional
Documentos de Cultura
02 Evaluacioìn Coordinador de Operaciones - Versión Postulante
02 Evaluacioìn Coordinador de Operaciones - Versión Postulante
Esta prueba es para el rol de Coordinador de Redes y Operaciones, evalúa las habilidades de los
candidatos para instalar, configurar y mantener sistemas informáticos. Esta prueba le ayuda a identificar
a los administradores de sistemas con experiencia en Windows y Linux , experiencia en soluciones en la
nube y seguridad de redes.
Evaluación teórica
Conocimientos cubiertos
Número de preguntas: 26
Puntaje mínimo exigible: 80% (80 puntos)
Tiempo de duración: 26 minutos (1 min por pregunta)
2. Su objetivo es reiniciar RealService usando CMD.exe sin usar ningún subprograma de PowerShell. (3
ptos)
a) sc restart RealService
b) Service-Stop RealService y Service-Start RealService
c) Restart-Service RealService
d) sc stop RealService y sc start RealService
5. Sospechas que un usuario no autorizado ha estado intentando iniciar sesión en una máquina Linux.
No sabes si el intento ha tenido éxito o qué método ha utilizado el atacante, por lo que te gustaría
comprobar todos los registros posibles al respecto. (3 ptos)
a) /var/log/btmp
b) /var/log/secure
c) /var/log/lastlog
d) /var/log/cron
7. En Linux, la mejor práctica es otorgar acceso a sudo a un grupo en lugar de a usuarios individuales.
(3 ptos)
a) Cierto
b) Falso
8. Suponga que comenzó a trabajar en una nueva empresa y están usando un firewall sin estado. (5
ptos)
9. Una de las máquinas no puede acceder a website.com mediante el navegador Edge. Considere la
siguiente línea en el archivo C: \ Windows \ System32 \ drivers \ etc \ hosts: (4 ptos)
a) Copiar la línea.
b) Cambiar 127.0.0.1 a 0.0.0.0.
c) Reinicia la computadora.
d) Obtenga la dirección IP de website.com y cambie 127.0.0.1 a esa dirección IP.
10. Tiene un servidor RDP configurado en una máquina, pero el firewall está bloqueando las conexiones
a él. (4 ptos)
a) 3389
b) 23
c) 443
d) 80
12. Suponga que está investigando un incidente de escalada de privilegios en una máquina Linux. ¿Cuál
de las siguientes sería una de las cosas de interés para buscar en los registros? (4 ptos)
a) Tcpdump
b) /etc
c) Tshark
d) Iptables
13. ¿Cuándo puede DNS usar TCP? (4 ptos)
a) Nunca, no se indica en ninguna de las RFC.
b) Cuando el enrutador está configurado para dirigirlo con TCP.
c) Cuando el tamaño del paquete supera un cierto límite.
d) Siempre.
14. ¿Cuál de los siguientes protocolos está en la misma capa de interconexión de sistemas abiertos (OSI)
que la IP? (4 ptos)
a) ICMP
b) UDP
c) SSL / TSL
d) DNS
Parte 3: Administración de plataformas y servicios cloud (AWS)
15. Su empresa está buscando la configuración de servidor más tolerante a fallas en Amazon Web
Services (AWS), pero solo puede pagar por dos servidores. (3 ptos)
¿Cuál es la solución óptima dados estos requisitos y limitaciones?
16. Su aplicación se está ejecutando actualmente en instancias EC2 en un grupo de Auto Scaling.
También tiene una base de datos alojada en un servicio de base de datos relacional (RDS). Desea
asegurarse de que solo las instancias de su aplicación puedan comunicarse con su base de datos.
(4 ptos)
a) Asegúrese de que el grupo de seguridad de la instancia de RDS solo permita el tráfico del grupo
de seguridad de las instancias de su aplicación.
b) Asegúrese de que el grupo de seguridad en la instancia de RDS solo permita el tráfico de las IP a
las instancias de su aplicación.
c) Asegúrese de que la Lista de control de acceso a la red en la instancia de RDS solo permita el
tráfico del grupo de seguridad de las instancias de su aplicación.
d) Asegúrese de que la Lista de control de acceso a la red en la instancia de RDS solo permita el
tráfico desde las IP de las instancias de su aplicación.
17. Debe incluir en la lista negra ciertas IP para que no puedan acceder a cualquiera de sus instancias
EC2 en su subred. También debe asegurarse de que estas direcciones IP no puedan acceder a
ninguna instancia EC2 futura creada en su subred. (3 ptos)
¿Cómo puede cumplir con estos requisitos con la menor cantidad de gastos generales de
administración?
a) Adjunte un grupo de seguridad que contenga una regla DENY para esas IP a su subred.
b) Establezca reglas DENY en todas las NACL de sus instancias EC2 para esas IP.
c) Adjunte un grupo de seguridad que contenga una regla DENY para esas IP a todas las instancias
EC2.
d) Establezca reglas DENY en la NACL de su VPC para esas IP.
18. Su equipo ha migrado recientemente una aplicación local a AWS. La aplicación se implementa en
una instancia EC2 respaldada por un volumen de EBS. Es importante crear una copia de seguridad de
su volumen de EBS todos los días a la medianoche. (5 ptos)
¿Cuál es la mejor forma de automatizar este proceso?
a) Programe un script con crontab que tome una instantánea del volumen de EBS y ejecútelo en la
misma instancia que la aplicación.
b) Cree una regla de Eventos de CloudWatch que esté programada diariamente a la medianoche
para enviar una notificación de SNS para alertar a su equipo para que cree la copia de seguridad.
c) Habilite el indicador de configuración de copia de seguridad automática para el volumen de EBS.
d) Cree una regla de Eventos de CloudWatch que se programe diariamente a la medianoche para
activar la API EC2 CreateSnapshot para crear una instantánea del volumen de EBS.
Parte 4: Seguridad de Redes
19. Se realiza un análisis de riesgos, amenazas, vulnerabilidades e impactos desde dentro de la
organización sin tener en cuenta los riesgos y amenazas desde internet
a) Análisis forense
b) Auditoria de aplicaciones
c) Auditoria perimetral y de DMZ
d) Auditoria de red interna
20. Es una auditoria que se realiza cuando los sistemas ya han sido atacados y comprometidos
a) Test de intrusión
b) Auditoria de red interna
c) Auditoria de aplicaciones
d) Análisis forense
21. Son técnicas que sirven para identificar el sistema operativo y las versiones de las aplicaciones que
se están usando en los servidores
a) Barrido de puertos
b) Fingerprinting
c) Rastreo de redes
d) Enumeración de redes
22. Utiliza confidencialidad de reenvío. Reemplaza el intercambio de claves precompartidas (PSK) con la
autenticación simultanea entre iguales para mejorar la seguridad de intercambio inicial de claves en
modo personal. Protege mejor el acceso incluso con claves débiles. Simplifica la configuración de
dispositivos.
a) WPA2
b) WPA3
a) WPA2 Personal
b) WPA2 Enterprise
24. Este nivel del modelo OSI proporciona un servicio de traslado desde la maquina origen al destino,
independizándolo del hardware de red utilizado
a) Nivel de sesión
b) Nivel de aplicación
c) Nivel de enlace
d) Nivel de Transporte
25. Se basa en configurar un dispositivo por el que pasa todo el tráfico de la red, como puede ser un
switch, para que reenvíe una copia del tráfico que recibe a la herramienta de monitorización.
a) Network TAP
b) Post mirroring (SPAN)
26. Este nivel se encarga del direccionamiento físico, acceso al medio, la detección de errores, la
distribución ordenada de tramas y del control de flujo.
c) Nivel de sesión
d) Nivel de aplicación
e) Nivel físico
f) Nivel de enlace