Está en la página 1de 9

Evaluación Coordinador de Redes y Operaciones

Esta prueba es para el rol de Coordinador de Redes y Operaciones, evalúa las habilidades de los
candidatos para instalar, configurar y mantener sistemas informáticos. Esta prueba le ayuda a identificar
a los administradores de sistemas con experiencia en Windows y Linux , experiencia en soluciones en la
nube y seguridad de redes.
Evaluación teórica
Conocimientos cubiertos

1. Sistemas operativos para servidores y seguridad


2. Redes, comunicaciones y sistemas de monitoreo
3. Administración de plataformas y servicios cloud (AWS)
4. Seguridad de redes

Número de preguntas: 26
Puntaje mínimo exigible: 80% (80 puntos)
Tiempo de duración: 26 minutos (1 min por pregunta)

Parte 1: Sistemas operativos para servidores y Seguridad


1. ¿Cómo puede actualizar todos los paquetes a sus últimas versiones en un sistema basado en
Debian? (3 ptos)
a) apt-get update && apt-get upgrade
b) update-packages
c) packages update
d) apt-get upgrade && apt-get update

2. Su objetivo es reiniciar RealService usando CMD.exe sin usar ningún subprograma de PowerShell. (3
ptos)

¿Qué comando (s) hará eso por usted?

a) sc restart RealService
b) Service-Stop RealService y Service-Start RealService
c) Restart-Service RealService
d) sc stop RealService  y sc start RealService

3. En una configuración de servidor Linux predeterminada, (5 ptos)

¿cuál es la ubicación de los archivos de logs?

a) / var / sbin / logs


b) / etc / logs
c) / logs
d) / var / log

4. ¿Cuál debería ser la frecuencia de las copias de seguridad en la nube? (5 ptos)


Nota: La opción debe ser rentable y tener la posibilidad de restaurar la información a diario.
a) Hourly differential, daily full
b) Daily differential, weekly full
c) Daily differential, hourly full
d) Weekly differential, daily full

5. Sospechas que un usuario no autorizado ha estado intentando iniciar sesión en una máquina Linux.
No sabes si el intento ha tenido éxito o qué método ha utilizado el atacante, por lo que te gustaría
comprobar todos los registros posibles al respecto. (3 ptos)

¿Cuál de los siguientes te daría información útil sobre el intento?

a) /var/log/btmp
b) /var/log/secure
c) /var/log/lastlog
d) /var/log/cron

6. ¿Cuáles de los siguientes mecanismos de protección están disponibles en Windows 10 de forma


predeterminada? (4 ptos)
a) AppArmor
b) RSBAC
c) Control de cuentas del usuario
d) Tablas de IP

7. En Linux, la mejor práctica es otorgar acceso a sudo a un grupo en lugar de a usuarios individuales.
(3 ptos)
a) Cierto
b) Falso

8. Suponga que comenzó a trabajar en una nueva empresa y están usando un firewall sin estado. (5
ptos)

¿Cuál de las siguientes opciones sería correcta?


a) El firewall está rastreando las conexiones.
b) Se utiliza una lista de control de acceso (ACL) para la seguridad.
c) El filtrado dinámico de paquetes está en su lugar.
d) De forma predeterminada, UDP está bloqueado.
Parte 2: Redes, comunicaciones y sistemas de monitoreo

9. Una de las máquinas no puede acceder a website.com mediante el navegador Edge.  Considere la
siguiente línea en el archivo C: \ Windows \ System32 \ drivers \ etc \ hosts: (4 ptos)

¿Qué se debe hacer para otorgar acceso a la máquina a website.com?

Nota: La solución debe ser permanente y lo más simple posible.

a) Copiar la línea.
b) Cambiar 127.0.0.1 a 0.0.0.0.
c) Reinicia la computadora.
d) Obtenga la dirección IP de website.com y cambie 127.0.0.1 a esa dirección IP.

10. Tiene un servidor RDP configurado en una máquina, pero el firewall está bloqueando las conexiones
a él. (4 ptos)

¿Qué puerto debería abrir para que funcione?

a) 3389
b) 23
c) 443
d) 80

11. Su tarea es configurar un firewall en la máquina para bloquear el tráfico de direcciones IP no


deseadas. (3 ptos)
a) Iptables
b) Linuxfirewall
c) Firewalls
d) Lkf

12. Suponga que está investigando un incidente de escalada de privilegios en una máquina Linux. ¿Cuál
de las siguientes sería una de las cosas de interés para buscar en los registros? (4 ptos)
a) Tcpdump
b) /etc
c) Tshark
d) Iptables
13. ¿Cuándo puede DNS usar TCP? (4 ptos)
a) Nunca, no se indica en ninguna de las RFC.
b) Cuando el enrutador está configurado para dirigirlo con TCP.
c) Cuando el tamaño del paquete supera un cierto límite.
d) Siempre.

14. ¿Cuál de los siguientes protocolos está en la misma capa de interconexión de sistemas abiertos (OSI)
que la IP? (4 ptos)
a) ICMP
b) UDP
c) SSL / TSL
d) DNS
Parte 3: Administración de plataformas y servicios cloud (AWS)
15. Su empresa está buscando la configuración de servidor más tolerante a fallas en Amazon Web
Services (AWS), pero solo puede pagar por dos servidores. (3 ptos)
¿Cuál es la solución óptima dados estos requisitos y limitaciones?

a) Alojar cada servidor en diferentes regiones de AWS.


b) Alojar cada servidor en diferentes racks de servidores AWS en la misma región.
c) Pagando por una nube privada en la misma región.
d) Alojar cada servidor en la misma región de AWS.

16. Su aplicación se está ejecutando actualmente en instancias EC2 en un grupo de Auto Scaling.
También tiene una base de datos alojada en un servicio de base de datos relacional (RDS). Desea
asegurarse de que solo las instancias de su aplicación puedan comunicarse con su base de datos.

(4 ptos)

¿Cuál de las siguientes es la mejor solución?

a) Asegúrese de que el grupo de seguridad de la instancia de RDS solo permita el tráfico del grupo
de seguridad de las instancias de su aplicación.
b) Asegúrese de que el grupo de seguridad en la instancia de RDS solo permita el tráfico de las IP a
las instancias de su aplicación.
c) Asegúrese de que la Lista de control de acceso a la red en la instancia de RDS solo permita el
tráfico del grupo de seguridad de las instancias de su aplicación.
d) Asegúrese de que la Lista de control de acceso a la red en la instancia de RDS solo permita el
tráfico desde las IP de las instancias de su aplicación.

17. Debe incluir en la lista negra ciertas IP para que no puedan acceder a cualquiera de sus instancias
EC2 en su subred. También debe asegurarse de que estas direcciones IP no puedan acceder a
ninguna instancia EC2 futura creada en su subred. (3 ptos)

¿Cómo puede cumplir con estos requisitos con la menor cantidad de gastos generales de
administración?
a) Adjunte un grupo de seguridad que contenga una regla DENY para esas IP a su subred.
b) Establezca reglas DENY en todas las NACL de sus instancias EC2 para esas IP.
c) Adjunte un grupo de seguridad que contenga una regla DENY para esas IP a todas las instancias
EC2.
d) Establezca reglas DENY en la NACL de su VPC para esas IP.

18. Su equipo ha migrado recientemente una aplicación local a AWS. La aplicación se implementa en
una instancia EC2 respaldada por un volumen de EBS. Es importante crear una copia de seguridad de
su volumen de EBS todos los días a la medianoche. (5 ptos)
¿Cuál es la mejor forma de automatizar este proceso?
a) Programe un script con crontab que tome una instantánea del volumen de EBS y ejecútelo en la
misma instancia que la aplicación.
b) Cree una regla de Eventos de CloudWatch que esté programada diariamente a la medianoche
para enviar una notificación de SNS para alertar a su equipo para que cree la copia de seguridad.
c) Habilite el indicador de configuración de copia de seguridad automática para el volumen de EBS.
d) Cree una regla de Eventos de CloudWatch que se programe diariamente a la medianoche para
activar la API EC2 CreateSnapshot para crear una instantánea del volumen de EBS.
Parte 4: Seguridad de Redes
19. Se realiza un análisis de riesgos, amenazas, vulnerabilidades e impactos desde dentro de la
organización sin tener en cuenta los riesgos y amenazas desde internet

a) Análisis forense
b) Auditoria de aplicaciones
c) Auditoria perimetral y de DMZ
d) Auditoria de red interna

20. Es una auditoria que se realiza cuando los sistemas ya han sido atacados y comprometidos

a) Test de intrusión
b) Auditoria de red interna
c) Auditoria de aplicaciones
d) Análisis forense

21. Son técnicas que sirven para identificar el sistema operativo y las versiones de las aplicaciones que
se están usando en los servidores

a) Barrido de puertos
b) Fingerprinting
c) Rastreo de redes
d) Enumeración de redes

22. Utiliza confidencialidad de reenvío. Reemplaza el intercambio de claves precompartidas (PSK) con la
autenticación simultanea entre iguales para mejorar la seguridad de intercambio inicial de claves en
modo personal. Protege mejor el acceso incluso con claves débiles. Simplifica la configuración de
dispositivos.

a) WPA2
b) WPA3

23. Su mecanismo de autenticación es PSK, en el que la contraseña se comparte entre el punto de


acceso y los clientes de red.

a) WPA2 Personal
b) WPA2 Enterprise

24. Este nivel del modelo OSI proporciona un servicio de traslado desde la maquina origen al destino,
independizándolo del hardware de red utilizado
a) Nivel de sesión
b) Nivel de aplicación
c) Nivel de enlace
d) Nivel de Transporte

25. Se basa en configurar un dispositivo por el que pasa todo el tráfico de la red, como puede ser un
switch, para que reenvíe una copia del tráfico que recibe a la herramienta de monitorización.

a) Network TAP
b) Post mirroring (SPAN)

26. Este nivel se encarga del direccionamiento físico, acceso al medio, la detección de errores, la
distribución ordenada de tramas y del control de flujo.
c) Nivel de sesión
d) Nivel de aplicación
e) Nivel físico
f) Nivel de enlace

También podría gustarte