B4 Flashcards

(435 cards)

1
Q

Nombre 5 herramientas de gestión de la configuración

A
  • Chef
  • Puppet
  • Ansible
  • SaltStack
  • SCCM
  • Otter
  • Terraform
  • StackStorm
  • CFEngine
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En LVM, ¿a que se le denomina PE?

A

A cada uno de los bloques en los que se divide un volumen fisico (PV)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿A partir de que otro elemento se crea un grupo de volumenes?

A

A partir de volumenes fisicos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dentro de LVM, ¿que dos estructuras se pueden redimensionar?

A
  • Un grupo de volumenes (vgextend)
  • Un volumen lógico (lvextend)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En LVM, para poder usar finalmente un volumen logico, que debemos hacer?

A
  • formatear la volumen (mkfs.ext4 por ej.)
  • mountar el volumen en un directorio (mount y fstab si queremos que sea permanente)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En LVM, ¿que elementos se pueden “convertir” en volumenes físicos?

A
  • una particion de un disco (ej: /dev/hda1)
  • todo un disco entero (ej: /dev/sdb)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Que dos formas fundamentales existen para conectarnos a una SAN?

A
  • FC a través de HBA’s
  • iSCSI a través de ethernet-ip
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Como se puede acceder a los ficheros de una NAS desde un Linux?

A
  • Montando un recurso CIFS
  • Montando un recurso NFS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Como se denominan las tarjetas de fibra optica que se usan para conectarnos con el switch de la SAN?

A

HBA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Existe algun código que identifique a una HBA dentro de la SAN?

A

Si, se denomina WWN (64 bits)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Como se denomina al “particionamiento virtual” que se realiza en una cabina dentro de una SAN?

A

LUN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué dos técnicas existen para gestionar o “repartir” los recursos de una SAN entre los distintos HOST cliente?

A
  • LUN Masking (configurar que LUN’s ven determinados HOST’s)
  • Zoning (zonas de la SAN en función de puertos del switch y/o los WWN de los HOST/Cabina)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Como se denomina el tipo de acceso cuando usamos una SAN?

A

Modo bloque (el sistema de ficheros está en el HOST)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Que tipo de copia/backup es la que mejor tiempo de restauración presenta?

A

La completa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Que tipo de copia/backup es la que peor tiempo de restauración presenta?

A

La incremental (porque necesitamos todas las incrementales hasta la fecha + la full)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué se entiende cuando hablamos de LTO?

A

A un estandar abierto de cintas para almacenar backup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cual es el sistema de ficheros que se usa en una LTO?

A

LTFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cual de las estrategias de backup no toca el “bit de modificado”?

A

La diferencial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nombre dos herramientas de backup de ficheros

A
  • rsync
  • robocopy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Que es un cmdlet?

A

Son los distintos comandos de powershell programados en .NET y que devuelven objetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Existe algun requisito para poder ejecutar cmdlets de powershell?

A

.NET Framework

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es PowerShell ISE?

A

Un IDE para desarrollar y probar scripts de powershell

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué extensión tienen los scripts de powershell?

A

ps1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Si el cmdlet Get-ChildItem realiza una especie de “ls o dir”, ¿que hace Get-ChildItem | Get-Member?

A

Obtenemos una lista de propiedades y metodos del objeto .net que devuelve el cmdlet Get-ChildItem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Se puede ejecutar un script (.ps1) directamente por la consola?
No, hay que cambiar la politica de ejecución por defecto Ejemplo: Set-ExecutionPolicy Unrestricted
26
En Debian, ¿con que comando se instala un programa del que tenemos el fichero binario .deb?
dpkg
27
En Debian, ¿donde se encuentran las URL's con los catalagos de paquetes/programas?
/etc/apt/sources.list
28
En Red-Hat, ¿con que comando instalamos un paquete desde internet?
yum install nombre-paquete
29
En Linux, ¿con que comando podemos averiguar que librerias/dependencias tiene un determinado programa?
ldd
30
En Linux, ¿con que comando podemos ver que proceso(s) están haciendo uso de un fichero?
lsof
31
En Linux ¿Cual es la herramienta para poder gestiónar (parar, reiniciar, etc) servicios?
systemctl
32
En Linux ¿Donde se configuran las IP's de los servidores DNS a los que consultamos?
/etc/resolv.conf
33
En Linux, si queremos que un determinado montaje de un dispositivo sea permanente, ¿donde deberiamos registrarlo?
/etc/fstab
34
En Linux ¿En que fichero se guardan las configuraciones de los comandos a ejecutar de forma planificada?
/etc/crontab
35
En Linux ¿Con que comando podemos descargar un programa (tar.gz por ej) que está en una determinada URL publicado?
wget
36
En Linux, si queremos darle permisos de lectura exclusivamente a Maria sobre un fichero, y ella no es la propietaria ni pertenece al grupo propietario del fichero, ¿como lo hacemos?
Mediante acl's con el comando **setfacl -m u:Maria:r fichero**
37
En Linux, ¿Con que dos comandos podemos realizar consultas sobre el servicio DNS?
* nslookup * dig
38
En Linux, ¿con que comando podemos consultar la configuración de un determinado interface de red?
* ip * ifconfig (obsoleto). De hecho no viene ya por defecto, a no ser que instales apt install net-tools
39
En Linux ¿Con que dos herramientas podemos definir politicas para restringir los recursos que puede consumir un determinado proceso?
* ulimit * cgroups
40
¿Con que nombre se conoce a la implementación de una serie de politicas de seguridad a nivel del Kernel de Linux?
SELinux
41
En Debian, ¿donde se guardan los disintos paquetes/programas que vamos descargando/instalando con apt?
/var/cache/apt/archives
42
En Linux, ¿si queremos consultar la información de bajo nivel (i-nodos, etc) de un archivo, que comando usariamos?
stat
43
En Linux, ¿si queremos hacer una "rastreo" de puertos de un determinado HOST que comando usariamos?
nmap
44
En Linux, si queremos "simular" entradas DNS de forma local, ¿donde lo configuramos?
En el fichero /etc/hosts
45
Question
Answer
46
¿Con qué protocolo podemos realizar búsquedas de correos?
imap
47
¿Cuál es el puerto del servicio POP3 cuando lo usamos con seguridad?
995
48
Cuando a través del MTA que nos da servicio de envio, enviamos un correo a pepe@acme.com, ¿qué es lo primero que tiene que averiguar para saber a que MTA destino remitir este correo?
Consultar el registro MX del DNS de acme.com
49
Si el formato del correo es de texto plano segun la FRC822, ¿cómo es posible enviar documentación adjunta con distintos formatos binarios?
Extensiones MIME. Basicamente estas cabeceras: Content-Type: application/pdf boundary=.... Content-Transfer-Encoding: base64
50
¿Qué contiene la cabecera in-reply-to?
El Message-ID del mensaje sobre el que estamos realizando una respuesta.
51
¿Qué dos cabeceras del mensaje le sirven a los MTA para trazar por donde ha pasado un mensaje?
Received: | Return-Path:
52
¿Qué puerto utiliza IMAP?
143
53
¿Qué comando ofrece ESMTP como novedad fundamental?
STARTTLS (inicia el canal seguro)
54
Nombre 7 servidores de correo
1. - Exchange 2. - Zimbra 3. - Lotus Domino 4. - SendMail 5. - Postfix 6. - Exim 7. - qmail
55
¿A qué se le conoce como MUA?
Cliente de correo electrónico
56
Question
Answer
57
¿Para que sirve el comando EXPLAIN en una BBDD?
Para poder evaluar el plan de ejecución de una determinada sentencia y asi poder ajustarla de cara a mejorar su rendimiento (ej: creacion de indices)
58
¿Cual es el puerto por defecto de SGBBDD Oracle?
1521
59
¿Cual es el puerto por defecto de SGBBDD MySQL/MariaDB?
3306
60
¿Cual es el puerto por defecto de SGBBDD PostgreSQL?
5432
61
En Oracle, dentro de un tablespace ¿que tipos de segmentos fundamentales podemos almacenar?
* tablas * indices
62
En Oracle, ¿ en que se divide un segmento (por ej una tabla) ?
En varios extent (espacio logico contiguo)
63
En Oracle, ¿en que tablespace se almacena el "diccionario de datos"?
SYSTEM
64
En Oracle, ¿que permiso hace falta para que un usuario se pueda conectar?
GRANT CONNECT o GRANT CREATE SESSION
65
¿Cual es la herramienta para realizar backups en Oracle?
RMAN
66
¿Como se denomina el lenguaje para implementar procedimientos almacenados en Oracle?
PL/SQL
67
En Oracle, si queremos que un usuario pueda consultar los datos de una tabla (propiedad de otro usuario), ¿que dos pasos debemos de dar?
* GRANT SELECT ... * CREATE SYNONYM
68
En Oracle, ¿a que se le denomina RAC?
A la infraestructura de cluster de BBDD
69
En Oracle, ¿cual podría ser una optimización sobre una vista para que no se ejecute la SELECT cada vez que la usamos?
Crear una vista materializada (nosotros decidiremos cuando y como se hará el refresco de datos)
70
En MySQL, ¿para que sirve el motor de almacenamiento ndb?
Si queremos montar un Cluster
71
En MySQL, ¿que gran diferencia hay entre el motor de almacenamiento innodb y myisam?
Que el unico que es transaccional (ACID) es innodb
72
¿Que dos motores de almacenamiento tiene MariaDB como evolucion de innodb y myisam de MySQL?
XtraDB y Aria
73
En MySQL, ¿que es el binlog?
Donde se almacenan las sentencias que posteriormente podremos replicar sobre el relaylog de otro nodo (de forma asincrona)
74
¿Como se realiza un backup en MySQL/MariaDB?
mysqldump -u user -p database-name \> fichero.sql
75
¿Como podriamos ver los procesos internos de MySQL, de cara a indentificar alguna consulta lenta o con problemas?
mysqladmin -u root -p processlist
76
¿Como se restaura una base de datos en mysql que ha sido generada con mysqldump?
mysql -u root -p database-name \< fichero.sql
77
En PostgreSQL, ¿como se crear usuarios y grupos?
Con CREATE ROLE (la diferencia es que los usuarios tendrán el atributo/opcion LOGIN y los otros no)
78
En PostgreSQL, ¿que significan las siglas MVCC?
Un modelo de concurrencia que hace que las transacciones trabajen con "versiones" de los datos y no haya tantos bloqueos
79
En PostgreSQL, ¿que significan las siglas RLS (Row Level Security)?
Una politica de grano muy fino mediante la cual podemos definir sobre los usuarios permisos de acceso a nivel de fila(s)
80
En PostgreSQL, ¿con que lenguajes podemos implementar un procedimiento almacenado?
* PL/pgSQL * PL/Perl * PL/Python * PL/TCL
81
En PostgreSQL, ¿para que se usa la palabra INHERITS?
Para poder definir herencia entre tablas
82
¿Qué mecanismo podriamos usar para mejorar la gestión de una tabla con gran cantidad de datos?
Realizar sobre ella Particiones
83
En PostgreSQL, ¿para que sirve la utilidad de linea de comando vacuumdb?
Para limpiar (eliminar fisicamente filas marcadas para borrado) y analizar la info de una BBDD de cara a la optimización
84
En PostgreSQL, nombre cinco herramientas de linea de comando
* createuser * createdb * psql (cliente de BBDD) * pg\_dump (backup de una BBDD) * pg\_dumpall (backup de todas)
85
Question
Answer
86
¿Que tipo de hipervisor es Hiper-V?
Tipo 1
87
¿Que tipo de virtualizacion nos ofrece VMWare Horizon?
Virtualización de escritorio
88
¿Como se denomina el hipervisor que trabaja directamente con la capa hardware?
Hipervisor tipo 1
89
¿Que tipo de hipervisor es Paralells?
Hipervisor tipo 2 (de MacOS)
90
¿Como de denomina la tecnica mediante la cual hacemos el backup sobre discos, aunque al software de backup le parece que estamos trabajando con una libreria de cintas?
VTL
91
¿En que consiste la virtualización basada en contenedores?
En virtualizar el sistema operativo (kernel) y asi incluir en el contenedor unicamente las aplicaciones y librerias necesarias
92
Nombre cuatro tecnologias de contenedores
* Docker * RKT * OpenVZ * Messos
93
¿Como se denomina a la plantilla de Docker que tenemos construida o generada en disco, lista para ser ejecutada?
imagen
94
¿Como se denomina en Docker a un imagen que la hemos puesto en funcionamiento?
contenedor
95
¿Cual es el concepto que hay detras de asociarle a un contenedor Docker la posibilidad de un almacenamiento persistente?
volumen
96
¿Con que herramientas se pueden gestionar los contendores en distintos nodos de un cluster, asi como monitorizarlos, etc?
* Kubernetes * Docker-swarm
97
Cuando manejamos en desarrollo unos cuantos contenedores de Docker y se hace un poco tediosa la tarea de manejarlos, ¿existe alguna herramienta con la que podamos actuar sobre todos ellos a la vez?
Docker compose
98
¿Que dos grandes diferencias de filosofia existe entre una VM y un Contenedor?
* Los contenedores se crean y se detruyen continuamente * Ocupan poco espacio (virtualizacion ligera)
99
A nivel de IaaS, nombre tres plataformas que nos ofrecen distintos servicios de virtualizacion
* OpenStack de Redhat * Amazon AWS * Azure de Microsoft
100
A nivel de PaaS, nombre tres plataformas que nos ofrecen distintos servicios para el desarrollo
* Heroku * Openshift (basado en Kubernetes y Docker)
101
¿Como se denomina el servicio de almacenamiento en modo objeto de AWS?
S3
102
¿Como se denomina el servicio de almacenamiento en modo bloque de OpenStack?
Cinder
103
¿Como se denomina el servicio de maquina virtual de AWS?
EC2
104
¿Como se denomina el servicio de maquina virtual de OpenStack?
Nova
105
Para que sirve el siguiente comando y la etiqueta: docker build -t etiqueta .
Construye en disco una imagen según el fichero Docker file y le asocia esa etiqueta para luego poder referirnos a ella cuando lancemos algún contenedor
106
Question
Answer
107
¿Cual es el protocolo de transporte y puertos que utiliza SNMP?
* udp 161 (gestor --\> agente) * ùdp 162 (agente --\> gestor)
108
¿Que versión equivalente a SNMP tiene OSI para gestión de red?
CMIP/CMIS (esto va sobre pila OSI 100%)
109
¿Qué protocolo es CMOT?
Protocolo de gestión de red CMIP sobre TCP/IP
110
¿Cual es la MIB que sirve para poder obtener información estadistica e historica sobre el trafico de la red?
RMON
111
¿Cual es la sintaxis con la que se define el modulo SMIv1?
ASN.1
112
Dentro de SMIv1, ¿cual es la macro que sirve para definir un objeto gestionado?
OBJECT-TYPE
113
Del arbol de OBJECT-IDENTIFIER's que se define en SMIv1, ¿cual es la "rama" donde deben de situarse los MIB de los distintos fabricantes?
iso.org.dod.internet.private.enterprise (1.3.6.1.4.1)
114
¿En que otro protocolo está basado SNMP?
SGMP
115
¿Como se hace referencia de manera univoca, por ej. desde el gestor, a uno de los objetos gestionados por el agente?
Por su OID
116
Enumere cinco tipos de datos definidos en SMIv1
* ipaddress * networkaddress * counter * timeticks * opaque INTEGER, OCTET STRING, OBJECT IDENTIFIER, NULL (son primitivos de ASN.1) SEQUENCE-OF, CHOICE (tipos constructores de ASN.1. Ej: para definir tablas)
117
Dentro del mensaje SNMP, ¿que utilidad tiene el campo "community" ?
Funciona **como una clave**, de tal forma que si el gestor realiza una petición a un agente, este solo le contestará si coincide el valor de comunidad que envia el gestor con lo que el agente tiene configurado
118
¿Que tiene de especial la version 2 de snmp llamada snmpv2c ?
Aun siendo incompatible con SNMPv1, el modelo de seguridad sigue está basado en comunidades (SNMPv2u por ej no, el modelo de seguridad es diferente)
119
¿Que nuevas primitivas introduce SNMPv2 fundamentalmente ?
* GetBulk-Request para petición de un gran volumen de info * Inform (notificacion Gestor-Gestor) * Report (sin uso definido)
120
¿Cuales son las primitivas del protocolo SNMPv1?
* Get-Request * Get-Next-Request (para poder navegar por un objeto completo como una tabla por ej) * Get-Response * Set-Request * Trap
121
Enumere dos nuevos tipos de datos que introduce SMIv2
* BITS * Counter64
122
¿Con que nueva macro se definen los traps en SMIv2?
NOTIFICATION-TYPE
123
¿Como se denomina al protocolo que nos sirve para extender la funcionalidad de un agente, con otra pequeña implementacion llamada subagente (que se ocupa de un trozo nuevo de MIB?
AgentX
124
¿En que MIB se definen los objetos relacionados con los interfaces de red, conexiones tcp, etc?
MIB-II
125
¿Qué nombre recibe el "agente" que se encarga de recopilar la información estadistica e historica de una zona de la RED usando la definición del MIB RMON?
Sonda
126
Enumere 6 herramientas (NMS) de gestión de red
* Nagios * Zabbix * Zenoss * Cacti * Pandora FMS * Icinga
127
¿Cuales son las principales diferencias entre SNMP y CMIP?
* CMIP es orientado a conexion * CMIP permite crear y borrar objetos (SNMP es estatico respecto de la entidad)
128
¿Cual es el protocolo de transporte y puerto de LDAP?
tcp 389 (con seguridad SSL es el 636)
129
¿Que cambio fundamental introduce SNMPv3?
Modelos de seguridad avanzados (no basado en comunidades sino en criptografia)
130
Enumere 5 primitivas del protocolo LDAP
* Bind (autenticarse y conectarse al servicio) * Add * Modify * Delete * Search
131
En LDAP, ¿que significa el Distinguished Name (DN) ?
Es un identificador único para cada entrada del arbol LDAP
132
En LDAP, ¿para que nos sirve el atributo objectClass ?
Para clasificar a los distintos objetos que registramos en el arbol (X.521). Ej: * person * organizationalUnit (OU) * device * group * etc
133
¿Que conjunto de recomendaciones de OSI son equivalentes a LDAP?
X.500
134
¿Como se denomina el formato para intercambiar entradas de un arbol LDAP?
LDIF
135
Enumere tres implementaciones de LDAP
* OpenLDAP * ActiveDirectory de Microsoft * Apache Directory Server
136
Dentro de un DN como el siguiente, ¿que significa "dc" ? CN=pepe,OU=desarrolladores,OU=madrid,DC=google,DC=com
Domain Component (sería el inicio del arbol)
137
Question
Answer
138
Nombre dos metodologias o sistemas de gestión de seguridad en sistemas de informacion (SGSI)
* ISO 27001 * Esquema Nacional de Seguridad
139
¿Que es el ciclo de deming?
Una estrategia de mejora continua (Plan-Do-Check-Act) que sigue la metodologia de ISO-27001
140
¿Que atributos de un activo hay que proteger fundamentalmente?
La triada CIA (confidencialidad, integridad y disponibilidad)
141
Nombre cuatro metodologias de analisis y gestión de riesgos
* Magerit * Octave * CRAM * UNE 71504
142
En la terminologia de analisis de riesgos, cuando decimos "probabilidad de ocurrencia o materialización de una amenaza", ¿a que nos estamos refiriendo?
vulnerabilidad
143
¿Que dos factores se utilizan para calcular el riesgo?
* Probabilidad de ocurrencia * Impacto
144
¿Como se llaman las medidas para reducir el riesgo de una amenaza sobre un activo?
salvaguarda
145
De los sistemas de autenticacion multifactor, ¿que tipo de elementos son los que se corresponden con "algo que soy"?
biometricos (huella, retina, etc)
146
¿Que es un sistema OTP?
Un dispositivo o sistema que genera una password de un solo uso.
147
¿Que son SAML y JWT?
Sistemas de autenticacion (uno XML y otro JSON)
148
¿Que es un phreaker?
Alguien que está especializado en el ataque a redes de telefonía
149
¿Que son Nessus, OpenVas y Nikto?
Herramientas de deteccion de vulnerabilidades
150
¿Con que herramientas podemos analizar el trafico de la red?
* wireshark/ethereal * tcpdump
151
¿Que tiene de especial un malware de tipo RootKit?
Que permanece oculto y con permisos de "root"
152
¿Que tiene de especial un malware de tipo ransomware?
Que cifra archivos y luego pide un rescate al usuario
153
¿Que tiene de especial el malware de tipo Rogue?
Que le hace creer al usuario una falsa infección del sistema (falso antivirus)
154
¿Que tiene de especial un malware de tipo keylogger?
Captura información sensible del usuario analizando por ej. la pulsacion de las teclas
155
¿Para que nos sirve la herramienta sqlmap?
Para testear ataques de tipo SQL Injection
156
¿En que consiste el ataque de tipo Hijacking?
En el robo de una sesion (tcp, web, ...) ya establecida previamente por la victima
157
¿En que consiste el ataque DoS de tipo TearDrop?
En una fragmentación anomala de datagramas IP
158
En los ataques de DDoS, ¿que es un bot?
Es uno de los host infectados y que estará al servicio del atacante para formar una botnet
159
¿En que consisten las técnicas mas usadas para un DoS?
En flooding o inundación de paqutes (tcp syn, icmp, etc)
160
¿Como se llama a la técnica que consiste en enviar un email a un usuario como si fueramos su banco, pero en realidad no es asi?
phising
161
Si yo cambio con ifconfig en Linux mi direccion MAC, con el objeto de "anonimizar" mi trafico, ¿que tipo de tecnica estoy usando?
MAC Spoofing
162
¿Como se llama la herramienta del CCN que sirve para analizar trafico de red y protegernos de amenazas APT?
CARMEN
163
¿Como se llama la herramienta del CCN que sirve como plataforma multiantivirus?
MARIA
164
¿Como se llama la herramienta del CCN que sirve como portal centralizado donde investigar la informacion relacionada con Ciberincidentes?
REYES
165
¿Como se llama la herramienta del CCN que sirve para compartir e integrar la informacion sobre incidencias de seguridad de distintos organismos?
LUCIA
166
¿Como se llama la herramienta del CCN que sirve como SIEM?
GLORIA
167
¿Como se llama la herramienta del CCN que sirve como almacenamiento en la nube?
LORETO
168
¿Como se llama la herramienta del CCN que sirve para que un auditor de seguridad pueda automatizar sus tareas de analisis contra dispositivos como: routers, firewalls, switches, ...?
ROCIO
169
¿Como se llama la herramienta del CCN que sirve para analizar caracteristicas de seguridad de entornos Windows recogidos en las guias CCN-STIC-850A, ...?
CLARA
170
¿Que anchura tiene un rack en un CPD?
19 pulgadas
171
En un rack, ¿cuanto mide la altura de una "U" ?
1,75 pulgadas
172
¿En que norma está recogido el diseño de pasillos frios y calientes a base de enfrentar armarios?
TIA-942
173
¿Que regula el estandar NFPA-75?
Temas de gestion de incendios
174
¿Cuales son los unicos "tier" dentro de la norma TIA-942 que no tienen tiempo de parada por mantenimiento?
Tier III y Tier IV
175
Segun la norma TIA-942, ¿todos los tipos de CPD's / Tier's tiene redundancia de componentes?
No, el tier-I no tiene
176
¿Que significan las siglas EPO?
Apagado de emergencia accionado por un operador
177
Nombre ocho sistemas de gestion de incidencias / tickets
* Remedy * Redmine * Jira * Trac * Bugzilla * GLPI * Mantis BT * RT (Request Tracker)
178
Nombre seis sistemas de control remoto de puestos de usuario
* VNC * TeamViewer * AnyDesk * RDP * LogMeIn * SSH
179
Question
Answer
180
¿Que dos tipos existen de circuitos virtuales en una red de conmutacion de paquetes?
* permanentes * conmutados
181
Nombre tres protocolos de conmutacion de paquetes basados en circuitos
* ATM * Frame Relay * X25
182
¿Como se denomina el campo dentro de Frame Relay que identifica al circuito virtual?
DLCI
183
¿Qué tamaño de celda maneja ATM?
53 octetos
184
Si el bit DE está activado dentro de una trama Frame Relay, ¿que podemos decir?
Que esa trama es descartable
185
¿Como se denominan los campos en ATM que identifican el circuito virtual?
VCI / VPI
186
¿Que tipo de cables es el OM1?
Una fibra optica multimodo
187
¿Como se denomina el cable de par trenzado que tiene una pantalla que recubre a todos los pares?
FTP (Foiled Twisted Pair)
188
¿Como se denomina a las interferencias que generan unos cables cuando están muy proximos a otros?
diafonia
189
En una RDSI, ¿cual es la velocidad del canal B?
64 Kbps
190
En una RDSI, ¿cual es la velocidad del canal D?
* Acceso basico -\> 16 Kbps * Acceso primario -\> 64 Kbps
191
¿A que tipo de red corresponde el protocolo LAPD?
Frame Relay (Plano de control) y RDSI (Canal D de señalización)
192
¿Como se denomina al indicador de la velocidad garantizada por el operador en un acceso Frame Relay?
CIR
193
¿Cuanto ocupa la cabecera MPLS donde viaja entre otras cosas la etiqueta?
32bits
194
¿Como se denomina el elemento de red periferico de MPLS al que se conectan los usuarios?
LER (Label Edge Router)
195
Question
Answer
196
¿Como se denomina al hecho de pasa de la cobertura de una celda a otra en un sistema celular?
Hand-over o Hand-off
197
¿Cuales son las dos bandas de frecuencia de GSM en Europa?
1. 900Mhz 2. 1800Mhz
198
¿Como se denomina al identificador internacional de la tarjeta SIM?
IMSI
199
¿Como se denomina al indentificador internacional del termina movil?
IMEI
200
¿Que habia que configurar en un terminal GPRS para tener acceso a la red de datos?
El APN del operador
201
¿Que es lo que contiene la base de datos EIR?
IMEI's
202
¿Que tres tipos de celdas propone la recomendacion de UMTS?
* Macrocelda * Microcelda * Picocelda
203
¿A que recomendacion se la conoce como 3.75G?
HSUPA
204
¿Como se denomina a la celda que te puedes instalar en casa?
femtocell
205
¿Que tipo de red es ZigBee?
Una red WPAN de bajo consumo/velocidad
206
¿Cual es el estandar correspondiente a Bluetooth?
802.15.1
207
¿Como se denomina a la red de acceso de LTE/4G?
E-UTRAN (es una mejora de UTRAN de UMTS)
208
¿Que tecnica de multiplexacion utiliza LTE?
OFDMA
209
¿Hasta que velocidad llega el EDGE?
384Kbps
210
¿Cual es el estandar de la IEEE relacionado con WiMAX?
802.16 (WMAN)
211
¿Cual era el protocolo de WPA mediante el cual se generan o cambian dinamicamente las claves?
TKIP
212
¿Cual es el tamaño de las claves de WPA3?
192bits
213
¿Que algoritmo de cifrado usa WPA2?
AES
214
¿Que recomendacion aparece en Bluetooth 4 orientada a IoT?
Buetooth Low Energy
215
¿Cual de las versiones de WiFi soporta MIMO?
* 802.11n (SU-MIMO) - Wifi4 * 802.11ac (MU-MIMO) - Wifi5 * 802.11ax (idem) - Wifi6
216
¿Que modulacion tiene el estandar 802.11ax?
1024QAM
217
¿Cual es la altitud de las comunicaciones por satelite MEO?
Entre 10.000 y 15.000 km
218
Question
Answer
219
¿Sobre que protocolo utiliza OSPF para intercambiar su información de routing?
IP (campo protocol con valor 89)
220
Nombre 5 protocolos de OSI
* IS-IS (de encaminamiento) * FTAM (transferencia de ficheros) * X.500 (servicios de directorio) * X.400 (servicio de correo) * TP0 (de transporte)
221
¿Cual es el nombre para la unidad de datos que intercambian en OSI dos niveles adyacentes?
SDU
222
¿Que nivel de OSI se encarga de la compresión de los datos?
Presentacion
223
¿Qué nombre recibe la información que maneja el nivel de transporte en OSI?
Segmento
224
¿Qué nombre recibe la información que maneja el nivel de red en OSI?
Paquete
225
¿En que tipo de documento y quien se encarga de publicar los distintos estandares relacionados con internet?
La IETF mediante unos documentos denominados RFC's
226
¿Que es un RIR?
Una entidad en quien delega la IANA/ICANN la gestión de un bloque de direciones IP. Ej: En europa es RIPE NCC
227
¿En que protocolo se basa el funcionamiento de la orden ping?
En el envio de tramas ICMP (sobre IP) del tipo "Echo Request"
228
Para que no se den bucles a la hora de enviar la información, ¿que estrategía siguen los switches?
Crear un arbol de recubrimiento con algoritmos/protocolos llamado "Spanning Tree"
229
¿Existe algun protocolo que nos diga la direccion MAC de un host en base a su IP?
Si, se llama ARP
230
Para no depender de la conexion fisica, ¿existe alguna otra opcion en un switch para "agrupar" de forma logica los dispositivos de la red?
Si, mediante la creación de VLAN's (802.1Q)
231
¿Existe control de flujo en TCP?
Si, mediante el campo "window" que contiene el numero de bytes que el receptor puede procesar sin que el emisor tenga que recibir un ack
232
¿Qué indica el campo TTL del datagrama IPv4?
El número maximo de saltos (routers) que podrá dar ese datagrama antes de ser descartado
233
¿Cuando se fragmenta un datagrama IP?
Cuando el MTU es más pequeño que el datagrama. A todos los fragmentos generados les vamos a poner en el campo "identificador" el mismo valor. A cada fragmento se le denomina "paquete ip"
234
¿Cual es el tamaño de la cabecera fija de IPv4?
20 bytes
235
¿Cual es el tamaño de una direccion IPv4?
32 bits
236
¿Cuantas redes existen de clase A?
126 por la 0.x.x.x y la 127.x.x.x están reservadas
237
Si en una red/subred tenemos disponibles 4 bits para host, ¿cuantas maquinas se pueden direccionar?
24 - 2 (las combinaciones de todo ceros y todo unos hay que quitarlas porque representan a la red y al broadcast respectivamente)
238
¿Cual fue uno de los problemas cuando se manejaba direccionamiento con clases?
Desperdicio de IP's
239
¿Que direcciones de clase B no se pueden usar en internet?
* 172.16.0.0 - 172.31.255.255 * 169.254.x.x
240
¿Que direccion de clase C no se puede usar en internet?
192.168.x.x
241
¿Sobre una direccion de clase B aplicamos una mascara de subred 255.255.240.0, cuantas subredes podremos definir?
24=16 subredes
242
¿Cuál fue el cambio que introdujo la notación CIDR?
Que la especificación de que parte de la dirección IP representa a la red es variable (no como el modelo Classfull)
243
¿Cuanto ocupa la cabecera fija en IPv6?
40 bytes
244
¿Existe algun campo parecido al TTL de IPv4?
Si, se denomina Hop Limit
245
¿Que tamaño tiene las direcciones en IPv6?
128 bits
246
Nombre tres caberas de extension de IPv6
* Fragmentacion (solo fragmenta el origen, no los routers) * Autenticacion del datagrama (AH) * Enrutamiento
247
¿Que tipos de direcciones existen en IPv6?
* Unicast (solo identifican un interface) * Multicast (un grupo de interfaces) * Anycast (uno entre un grupo de interfaces)
248
¿Cual es el prefijo de las direcciones de tipo link-local y como se configuran?
Son direcciones del estilo FE80::/10 y se autoconfiguran en el propio host (no son enrutables)
249
¿A que corresponde la direccion IPv6 multicast FF02::2 ?
A todos los routers
250
Cuando se autoconfigura una direccion IPv6, ¿que opciones hay para los 64 bits de la parte de interface?
* Numero aleatorio * Algoritmo EUI-64 (en función de la MAC del interface)
251
En ICMPv6, ¿para que sirve el protocolo de descubrimiento de vecindario?
1. Para poder descubrir tu router y que te info de configuracion (ej: prefijo de red para las direccion unique-local) 2. Para chequear (dado que existe la autoconfiguracion) que no has generado la misma direccion que algún vecino
252
Nombre dos protocolos IGP de vector-distancia
1. RIP 2. IGRP
253
Nombre dos protocolos IGP de estado-enlace
1. OSPF 2. IS-IS
254
¿Qué tipo de protocolos de routing se da entre sistemas autonomos?
EGP
255
¿Que tres pasos se siguen a la hora de establecer una conexion TCP entre dos entidades?
1. El cliente envia SYN (con un numero de secuenciax 2. El servidor envia un SYN-ACK aceptando ese numero de secuencia y enviando el suyo propio, numero de secuenciay 3. El cliente envia un ACK aceptando el dato del servidor y la conexion queda "ESTABLISHED"
256
¿Cuales son los dos campos más importantes en el segmento TCP?
El numero de puerto origen (local) y el destino (remoto)
257
¿Con que comando podemos consultar del dominio acme.com donde están sus servidores de correo?
Con nslookup haciendo un set q=mx
258
¿Cual es el puerto del servicio de FTP?
20 (datos) y 21 (control)
259
¿Cual es el puerto del servicio DNS?
53
260
¿Cual es el puerto del servicio telnet?
23
261
¿Cual es el puerto del servicio de ssh?
22
262
¿Para que sirve el protocolo LDAP?
Para realizar consultas sobre servicios de directorio como el Active Directory de Microsoft
263
¿Cual es el puerto del servicio de LDAP?
389
264
¿Cual es el puerto para el servicio SNMP?
Se usa UDP. 161 y 162 (trap)
265
¿Como se llama el servicio que sirve para configurar la ip dinamicamente en un host?
DHCP o BOOTP
266
El sentido o flujo real de información el modelo OSI se da ¿en vertical o en horizontal?
vertical (entre capas)
267
En OSI ¿Cómo se denomina el formato de la información que se intercambian entre capas o entidades homologas?
PDU
268
¿Qué nombre recibe la información que maneja el nivel de enlace en OSI?
Trama o Frame
269
¿Con que protocolo un host puede especificar que quiere abandonar un grupo multicast ipv4?
IGMP. Nota: En IPv6 sería con Multicast Listener Discovery o MLD (basado en tres tipos de mensajes ICMPv6)
270
Cuando un host envía una solicitud de resolución ARP, ¿a que dirección física de destino lo envía?
FF:FF:FF:FF:FF:FF
271
¿En que contexto se utilizan los protocolos H.323 o SIP?
Sistemas de VoIP / Video Conferencia
272
¿En que dos subniveles se divide el nivel de enlace en la arquitectura de la IEEE?
LLC (802.2) y MAC (802.3/802.4/.../802.11/...)
273
¿A que capa del modelo OSI pertenece el protocolo HDLC?
nivel de enlace
274
¿Qué protocolo se corresponde con el estándar de la IEEE 802.1D?
STP o Spanning Tree Protocol
275
¿Qué protocolo se corresponde con el estándar de la IEEE IEEE 802.1aq?
SPB o Shortest Path Bridging
276
¿Qué protocolo se corresponde con el estándar de la IEEE 802.1w?
RSTP o Rapid Spanning Tree Protocol
277
¿Qué protocolo se corresponde con el estándar de la IEEE 802.1s?
MSTP o Multiple Spanning Tree Protocol
278
¿Qué tipo de información transporta una BPDU?
Información acerca del protocolo de Spanning Tree
279
¿Cuál es el tamaño máximo de un datagrama ipv4 y porque?
65.535 bytes (incluida la cabecera). Razón=campo Total Length es de 16bits
280
¿Cuál es el tamaño mínimo de un datagrama ipv4 y porque?
20 bytes porque es el tamaño de la parte fija de la cabecera (puede no haber body)
281
¿Qué representa la MTU?
Unidad máxima de transferencia de una trama del nivel 2 (ej. En ethernet son unos 1.500bytes)
282
¿Cuál es el flag de la cabecera ipv4 que se usa para descubrir la máxima MTU desde un origen dado?
DF o Don't Fragment
283
¿Qué ocurre cuando un router se encuentra un datagrama ipv4 con el campo TTL a 0?
Se descarta el datagrama y se informa al origen con un mensaje ICMP de "Tiempo Excedido"
284
¿Qué significado tiene el campo IHL del datagrama ipv4 y que tamaño tiene?
Longitud de la cabecera (no siempre serán 20 bytes). Son 4 bits = Nº de palabras de 32bits
285
¿Cuál es el rango teórico y efectivo de las direcciones automáticas APIPA?
169.254.0.0/16 y 169.254.1.0–169.254.254.255 respectivamente
286
¿Cuál es el rango de valores del primer octeto en las direcciones ipv4 multicast?
224-239
287
¿Cuál es el rango de valores del primer octeto en las direcciones ipv4 de clase B?
128-191
288
En una red de clase A tenemos 7 bits para el prefijo de red. ¿Cuántas redes podemos direccionar realmente?
2^7 - 2 (las direcciones 0.x.x.x y 127.x.x.x no son validas para redes)
289
¿En que consiste el concepto de supernetting?
Una superred o supernet es una red IP que está formada por la combinación de dos o más redes o subredes con un prefijo CIDR común. El prefijo de enrutado de la superred comprende los prefijos de las redes que la constituye. No debe contener prefijos de otras redes que no estén en el mismo camino de enrutado. El proceso de formar una superred es denominado supernetting o agregación de rutas.
290
En subnetting,¿de donde se toman prestados los bits para direccionar subredes?
De la parte de host
291
¿Tiene alguna desventaja clara el subnetting FLSM?
Si, el desaprovechamiento de IP's ya que todas las subredes tienen el mismo tamaño máximo
292
Nombre las primeras 4 cabeceras de extensión en ipv6
Hop by Hop, Destination Options, Routing y Fragmentacion
293
¿Cuál es el prefijo de las direcciones de tipo unicast unique-local?
FC00::/7 (se divide en dos bloques FD00::/8 y FC00::/8, este último actualmente sin uso definido)
294
¿Cuál es el prefijo de las direcciones de tipo unicast global?
2000::/3 con lo cual son direcciones que pueden empezar por 2 y por 3 únicamente
295
¿Cuántos bits se pueden utilizar para subred en una ipv6 de tipo unicast unique-local?
16 bits
296
¿Cuántos bits se pueden utilizar para subred en una ipv6 de tipo unicast link-local?
Ninguno
297
¿A que corresponde la dirección IPv6 multicast FF02::1 ?
Grupo multicast con todos los nodos a nivel de tu enlace
298
Según el protocolo de routing RIP, ¿cuál es el numero de saltos a partir del cual considera que un host es inaccesible?
16 (15 es el máximo permitido)
299
¿Cuáles son los protocolos de routing que soportan ipv6?
RIPng, OSPFv3, IS-IS, EIGRP
300
¿Sobre que protocolo se transporta la información del protocolo de routing RIP?
UDP puerto 520
301
¿Cuál de los tipos de protocolos de routing tiene una visión completa de la red?
Protocolos de estado de enlace (OSPF, IS-IS)
302
En TCP, ¿qué representa el MSS y cuando se establece?
Es el tamaño máximo de segmento que un extremo esta dispuesto a aceptar del otro. Se lo notifica al otro extremo en la trama SYN del saludo
303
¿El protocolo de transporte UDP, garantiza un trafico fiable?
No, los niveles superiores tendrán que lidiar con los fallos en el transporte
304
¿Que nivel de OSI se encarga del cifrado de los datos?
Presentación
305
Utilidad y puerto del protocolo RDP
Acceso a Escritorio Remoto, puerto 3389
306
¿Existe algún protocolo que nos diga la dirección IP de un host a partir de su dirección MAC?
Si, se llama RARP
307
Utilidad del protocolo SSH
gestión remota de máquinas y copia remota de ficheros (usando criptografía de clave pública)
308
¿Que protocolos de transferencia de ficheros están encima de SSH?
SCP y SFTP (no confundir con FTPS=FTP+SSL). Nota para ambos: Puerto 22
309
Utilidad del protocolo SMB/CIFS
Poder compartir archivos e impresoras (para que sean accedidos remotamente desde otras máquinas)
310
¿Tiene campo checksum el datagrama IPv4?
Si, pero solo para los datos de la cabecera
311
¿Tiene campo checksum el datagrama IPv6?
No
312
¿Cuál es el rango de valores del primer octeto en las direcciones ipv4 de clase C?
192-223
313
¿Cuál es el rango de valores del primer octeto en las direcciones ipv4 de clase A?
0-127
314
¿A qué tipo de tráfico (de entrada o salida) se le asociada SNAT?
Salida
315
¿A que corresponden las siglas CIDR?
Classless Inter-Domain Routing
316
En IPv6, ¿a que hace referencia el campo payload length y que tamaño tiene?
16 bits (incluye las posibles cabeceras de extensión)
317
¿A qué tipo de tráfico (de entrada o salida) se le asociada DNAT?
Entrada
318
¿Cuales son los mensajes ICMPv6 que conforman el protocolo NDP?
RA,RS,NA,NS y Redirect
319
Question
Answer
320
¿Como se denominan dentro de internet a las grandes redes con cobertura internacional?
tier-1
321
¿Que identificación tiene que tener toda RED de un ISP, sea del nivel que sea, dentro de internet?
Un numero de sistema autonomo (AS). Los asigna la IANA/RIR
322
¿Como se suele denominar al trafico (con coste) entre una red de tier-2 y una de tier-1?
transito
323
Para que los ISP usen lo menos posible el tráfico de transito (coste) hacia redes de niveles superiores en internet, ¿que solución se ha diseñado?
Se les denomina acuerdos de peering. Pueden ser: * privados * publicos (se realiza a traves de un IXP o punto de acceso neutro)
324
¿Que relación hay entre una URL y una URI?
Que la URL es un tipo de URI en la que la primera parte (esquema) puede ser: * http / https * file * mailto * ftp * news * etc.
325
¿Qué verbos HTTP son seguros?
* GET * HEAD * OPTIONS * TRACE
326
¿El protocolo HTTP mantiene estado entre peticiones?
No, es stateless (las cookies de sesion son un invento para paliar este hecho)
327
¿Qué verbos de HTTP no son idempotentes?
* POST * PATCH
328
¿Para que se usa el verbo HTTP CONNECT?
Para establecer un tunel a traves de un proxy
329
¿Qué son las extensiones de WebDAV?
Un conjunto de verbos HTTP nuevos para "tratar" el espacio de url's como si fuera un sistema ficheros (algo asi como un FTP)
330
¿Para que sirve el verbo HTTP PATCH?
Modificaciones "parciales" de un recurso
331
En una peticón HTTP, ¿qué es el user-agent?
Representa generalmente al navegador
332
¿Que significa en una peticion HTTP la cabecera Connection: keep-alive?
No queremos que se cierre la conexion TCP subyacente (optimización)
333
¿Para que sirve la cabecera Accept-Encoding en una peticion HTTP?
Para decirle al servidor que aceptamos que nos envie la información comprimida con gzip por ej.
334
¿Para que sirve la cabecera Location en una respuesta HTTP?
Para informarle al navegador que haga una redirección a una nueva URL
335
¿Para que sirve la cabecera WWW-Authenticate: Basic en una respuesta HTTP?
Para decirle la navegador que para acceder a ese recurso necesita credenciales. Este mostrará una ventana automaticamente al usuario para que introduzca el usuario y la contraseña
336
¿Con que cabecera el servidor le envia una cookie al navegador para que la registre?
Set-Cookie
337
¿Cual es la cabecera que el servidor envia al navegador indicandole desde que dominios permite peticiones cruzadas (politica CORS?
Access-Control-Allow-Origin: \* (todos)
338
¿Con que cabecera de respuesta provocamos que el navegador nos de la opcion de guardar un determinado recurso como adjunto?
Content-Disposition: attachment; filename=informe.pdf
339
¿Con que cabecera de peticion le decimos al servidor que solo queremos que nos devuelva unos determinados bytes del recurso solicitado?
Range: bytes=500-720
340
Si un mismo servidor web (ej. Apache) está sirviendo paginas de 4 dominios disintos, ¿cuando le hacen una petición HTTP como sabe de que dominio se trata?
Cabecera Host:
341
Si al hacer una peticion a un recurso nos devuelven un codigo 301, ¿qué quiere decir?
Que el recurso se ha movido de localización (de forma permanente)
342
Si al hacer una peticion a un recurso nos devuelven un codigo 304, ¿qué quiere decir?
Que el recurso no se ha modificado desde la ultima petición (para eso el cliente tiene que configurar una cabecera llamada If-Modified-Since)
343
¿Que diferencia hay entre un codigo HTTP 401 (No autorizado) y el 403 (Forbiden)
Con el 401 el servidor nos está indicando realmente que nos autentiquemos y el 403 es cuando las credenciales que le presentamos no son correctas.
344
Nombre 5 mejoras del protocolo HTTP/2 basado en SPDY
* Binario * Un sola conexion TCP * Multiplexacion de lo recursos (en una sola respuesta puede ir todo: css, js, ...) * Priorización de flujos * Compresion de cabeceras
345
¿Que desventaja fundamental tienen los algoritmos de cifrado asimétricos?
son lentos
346
¿Que desventaja fundamental tienen los algoritmos de cifrado simétricos?
la usar la misma clave para cifrar y descifrar el problema es la distribución entre emisores y receptores de esa clave
347
¿En que consiste la firma digital de un documento?
* Calcular el hash del documento * Cifrar con la clave privada del emisor la información obtenida en el paso anterior
348
¿Qué es SHA-2?
Una conjunto de funciones hash (SHA-224, SHA-256, SHA-384, SHA-512)
349
¿Cual es el tamaño de la salida de una funcion hash SHA-1?
160 bits
350
¿Que diferencia hay entre una funcion MAC y MIC ?
* MIC solo necesita un parametro de entrada (el documento) * MAC (ej HMAC) necesita dos parametros (documento y una clave)
351
Nombre 4 algoritmos de criptografia asimetrica
* RSA * DSA * EC * DH
352
¿Que tipo de algoritmo es AES?
simetrico
353
¿Que dos peculariadedes tiene un algoritmo asimetrico?
1. Lo que cifres con una de las claves se descifra con la otra 2. El algoritmo genera tambien las propias claves
354
¿Conoce algun sistema hibrido (que mezcle ideas de las criptografia simetrica y asimetrica)
* SSL * PGP
355
¿Que extensión tiene un fichero que contiene un certificado junto con su clave privada?
* p12 * pfx
356
¿Que extensión tiene un fichero que contiene un certificado sin su clave privada?
* .cer * .pem
357
Cuando una CA emite un certificado de servidor lo hace para un dominio concreto. ¿es posible que ese certificado se pueda usar en más de un dominio?
* SAN (Subject Alternatives Name) * WildCard
358
Cuando una CA emite un certificado, ¿que hace basicamente para darle validez?
Lo firma digitalmente e incluye esa firma dentro del propio certificado emitido
359
¿Para que sirve el numero de serie de un certificado?
Para poder consultar al servicio OCSP de la CA en cuestión el estado de revocación de ese certificado
360
¿Que 4 subprotocolos existen dentro de SSL/TLS?
* Handshake (donde se negocia la criptografia a usar y la clave simetrica de cifrado) * Change Cipher Spec * Alert * Application Data
361
Dentro del cliente que realiza una llamada SSL/TLS, ¿que utilidad tienen los llamados almacenes de confianza?
Contiene las CA's de las que "nos fiamos". Esto se usa para chequear si el certificado que nos presenta el servidor pertence a una de estas CA's o no.
362
¿Con que propiedad podemos configurar en Java un almacen de certificados (con clave privada)?
* javax.net.ssl.keyStore * javax.net.ssl.ketSotrePassword
363
¿Qué es un trustStore en Java?
Un almacen donde hay certificados de CA's en las que confiamos
364
¿Existe algun almacen por defecto con CA's de confianza en JAVA?
Si, en JAVA\_HOME/jre/lib/security/cacerts (password changeit)
365
¿Cual es el formato en el que se guardan los almacenes de certificados en Java?
JKS (java key store)
366
Question
Answer
367
¿Que es SQUID?
Un servidor Proxy
368
¿Qué es un Bastion Host?
Un host accesible desde fuera (ej. internet) y que por lo tanto debe de estar fuertemente securizado
369
¿Cuando hablamos de arquitectura Dual-Homed Host?
Cuando dicho host tiene dos tarjetas de red, una con la red externa y otra con la interna. En ese host hay desactivar la posibilidad de routing
370
Cuando varios PC's de nuestra red interna quieren acceder a internet y la direccion IP publica es dinámica, ¿como se llama al proceso de traducción de IP's internas a la IP publica?
IP Masquerade (un tipo de NAT)
371
¿En que consiste la técnica de PAT?
Port Address Translation. Es una forma de traducir las peticiones externas a un puerto y redirigirlas a una maquina interna hacia otro puerto
372
¿Que tipo de dispositivo es un UTM?
Uno que unifica el comportamiento de un firewall + antivirus + IDS/IPS + VPN + antispam + ...
373
¿Que tipo de dispositivo es un WAF?
Es un firewall especializado en aplicaciones web
374
¿En que consiste la arquitectura DMZ?
En una separación total de tráfico mediante firewalls de la red externa con la interna, de modo que se genera una zona intermedia (dmz) donde publicamos ciertos servicios como WWW, DNS, Email
375
¿Que es un Honeypot?
Un tipo de sistema vulnerable que sirve para que el atacante actue y nosotros podamos estudiar su comportamiento. (Ej. KFSensor)
376
¿Que tenemos que instalar en Linux para que iptables pueda comportarse como un firewall con estado?
apt install conntrack
377
Nombre cinco sistemas IDS/IPS
* snort * suricata * OSSEC * Sagan * Fail2Ban
378
¿Que tipo de producto es un SIEM?
Un sistema que realiza una gestión de eventos de seguridad centralizada, analisis de logs, interpretación de datos y cuadro de mandos
379
Nombre tres productos SIEM
* QRadar * ELK * OSSIM
380
¿Que diferencia importante existe entre un IDS y un IPS?
Que el IDS no toma ningun tipo de acción, solo registra e informa y el IPS si.
381
¿Cual es una de la razones más importantes para montar una VPN?
Coste de las lineas dedicadas
382
Nombre siete protocolos que nos pueden servir para realizar tuneles VPN
* PPTP * L2F * L2TP * IPSec * GRE * SSL * SSH
383
¿Que dos tipos existen de VPN's?
* De acceso remoto (Host -- Red) * De sitio a sitio (Red -- Red)
384
Protocolos de la familia IPSec
* AH (Cabecera de autenticacion) * ESP (Cifrado del Payload + autenticacion) * IKE (intercambio de claves, etc)
385
En IPSec, cuando un extremo ha realizado la negociacion de una serie de parametros de seguridad con el otro, lo registra. ¿Como se llama a ese conjunto de parametros que ha registrado para esa conexion?
Asociacion de Seguridad
386
A la hora de diseñar una VPN uno de los puntos importantes es la autenticación de los usuarios. Nombre cuatro tecnologias para llevar a cabo esta labor
* RADIUS * Kerberos * Diameter * TACACS+
387
¿Que significan las siglas PAP?
Mecanismo de autenticación via acceso remoto PPP en la que se envian la password en ASCII (en claro). Una evolución más segura es CHAP o EAP. Microsoft tiene el suyo MS-CHAP
388
¿Como se protege el protocolo AH o ESP de un ataque de REPLAY?
Mediante un campo llamado Sequence Number
389
¿Como se llama al modo de transmision de ESP/IPSec en el cual el datagrama original se cifra y se incluye una cabecera IP nueva?
Modo tunel
390
¿Que algoritmos se pueden usar para cifrar la información en ESP/IPSec?
* AES * 3DES
391
¿Que algoritmos se pueden usar en AH/IPSec para la autenticación-integridad?
* HMAC-SHA1 * HMAC-MD5
392
Nombre dos protocolos dentro de IKE/IPSec para intercambios de claves
* ISAKMP * Oakley
393
Question
Answer
394
¿En que consiste la virtualización basada en contenedores?
En una capa de virtualización que permite ejecutar instancias de usuario de manera independiente, llamadas contenedores, pero compartiendo el mismo Kernel. Estos contenedores incluyen las librerias, configuraciones y binarios para ejecutarse.
395
Nombre cuatro tecnologias de contenedores
* Docker * RKT * OpenVZ * Apache Mesos
396
¿Como se denomina a la plantilla de Docker que tenemos construida o generada en disco, lista para ser ejecutada?
imagen
397
¿Como se denomina en Docker a un imagen que la hemos puesto en funcionamiento?
contenedor
398
¿Cual es el concepto que hay detras de asociarle a un contenedor Docker la posibilidad de un almacenamiento persistente?
volumen
399
¿Con que herramientas se pueden gestionar los contendores en distintos nodos de un cluster, asi como monitorizarlos, etc?
* Kubernetes * Docker-swarm
400
Cuando manejamos en desarrollo unos cuantos contenedores de Docker y se hace un poco tediosa la tarea de manejarlos, ¿existe alguna herramienta con la que podamos actuar sobre todos ellos a la vez?
Docker compose
401
¿Que dos grandes diferencias de filosofia existe entre una VM y un Contenedor?
* Los contenedores se crean y se detruyen continuamente * Ocupan poco espacio (virtualizacion ligera)
402
Para que sirve el siguiente comando y la etiqueta: docker build -t etiqueta .
Construye en disco una imagen según el fichero Docker file y le asocia esa etiqueta para luego poder referirnos a ella cuando lancemos algún contenedor
403
¿Que patron utilizarías para que si un microservicio deja de responder o responde errores, no le enviemos peticiones hasta que se recupere?
Circuit Breaker
404
¿Que técnicas asíncronas de comunicación entre microservicios conocemos?
Petición Respuesta (Request-response) Datos compartidos (Common Data) Dirigido por eventos (Event-driven)
405
¿Cómo se pueden implementar transacciones en una arquitectura de microservicios?
Transacciones Distribuidas (2-phase-commit) (voting - commit) Usando las SAGAS que consiste en partir una transaccion en microtransacciones, gobernadas por un orquestador o una coreografía, y aplicar mecanismos de reintentos, compensación o rollback en caso de errores.
406
¿En que consiste CQRS?
Command and Query Responsibility Segregation Separar las operaciones de lectura de las de escritura en una bbdd: - Separando sólo por APIs - Separando los modelos de datos de esas APIs - Separando también las BBDD en instancias de R y W sincronizadas
407
¿Como se llama a la agrupación de contenedores que se ejecutan en un Nodo de Kubernetes?
POD
408
Cuando agrupamos PODS y los 'servimos' con una dirección de red, lo denominamos \_\_\_\_\_\_\_\_\_\_\_
Servicio
409
¿En que consiste FaaS?
Function as a Service Nos preocupamos de publicar el código fuente, que se activa, hace su trabajo y se destruye, aislandonos de toda la gestión del entorno de ejecución Proveedores Cloud: Google Cloud Functions, AWS Lambda, Azure Functions, Qinling de OpenStack
410
¿En que consiste la idempotencia en microservicios?
Múltiples ejecuciones de la misma función o microservicio, con los mismos datos, deben producir el mismo resultado (no un incremento o acumulado si ocurriese un reintento o una repetición)
411
¿Como podemos escalar fácilmente microservicios bajo demanda? ¿Y si se quedan cortos de memoria, como se llamaría ese escalado?
Escalado **Horizontal** o duplicación **horizontal**: Lanzamos más instancias (contenedores/pods) en otros nodos worker. Si necesitamos mejorar los recursos asignados al pod/contenedor usamos el escalado **vertical**
412
¿Que herramientas de observabilidad en microservicios conocemos?
Prometheus Grafana ElasticSearch Jaeger Kiali
413
Enumere distintos tipos de pases a producción en arquitecturas de microservicios
Green and Blue (ejecuciones paralelas) Tests A/B Canary builds Ramped/Rolling
414
¿Donde debemos guardar nuestras imágenes tras crearlas?
En un repositorio de imagenes, ya sea público como Docker HUB o privado como Nexus o Container Registries de los proveedores de Nube.
415
Question
Answer
416
Las redes de comunicación pueden dividirse según su modalidad de comunicación en:
Redes Broadcast y Redes punto a punto (peer to peer)
417
Las siglas PAN hacen referencia a:
Personal Area Network
418
En que consiste el método de acceso controlado con paso de testigo y que tipos principales conoces
Se pasa un token por las estaciones, cuando una estación recibe el token puede transmitir, si no tiene datos que transmitir pasa el token a la siguiente estación. Tipos : Token ring y Token Bus
419
Nombrar al menos una tecnología de acceso al medio de acceso controlado, una de acceso aleatorio y una de canalización.
Acceso controlado -> Reserva, Polling y paso de testigo (token)Acceso aleatorio -> Aloha, Aloha ranurado, CSMA 1-persistente/no persistente/ 1-p persistente /CSMA-CDCanalización -> FDMA,TDMA, CDMA
420
Las características más significativas de las redes LAN son:
Corto alcance (no más de 10km), Velocidad de transmisión elevada (Hasta 45Gbps), Alta fiabilidad (pocos errores), fácil instalación y Bajo coste
421
Si hablamos de un método de acceso al medio compartido, el cual no comprueba el estado de este antes de transmitir estamos hablando de:
ALOHA puro y ALOHA ranurado
422
CSMA 1-Persistente (también llamado CSMS) consiste en:
Escucha el medio, si está libre transmite sin espera. Si hay colisión realiza una espera aleatorio
423
¿Qué método de Contienda usa el IEEE 802.3 (Ethernet)?
CSMA/CD
424
Si decimos que todos los nodos de una red se conectan a un nodo central estamos hablando de una topología en:
Estrella
425
El estándar IEEE 802.15 normaliza:
Wireless Personal Area Networks (WPAN)
426
El estándar IEEE 802.1q normaliza:
VLAN (Virtual LAN)
427
El estándar IEEE 802.3at normaliza:
PoE+
428
En una trama Ethernet el Preámbulo:
Indica el inicio de la trama
429
En una trama Ethernet, dónde se guardan las cabeceras de otros protocolos de capas superiores en caso de existir?
En el Payload
430
Si hablamos de Fibra óptica multimodo a 1000 Mbit/s, estamos hablando de la tecnología Ethernet:
1000Base-SX o 1000Base-LX ( recordad que las fibras multimodo funcionan principalmente en 1 ventana y algunas pueden funcionar en 2 ventana)
431
Un Hub trabaja en capa:
1, nivel físico del modelo OSI
432
Qué dispositivos separan dominios de colisión, pero no separan dominios de difusión (broadcast)?
Los bridges y los Switches
433
Si necesitamos de un enrutador que conecte dos segmentos de red, en que capa del modelo OSI estamos trabajando?
Capa 3, nivel de Red.
434
Qué tecnología permite reubicar usuarios en una red mediante software?
Las VLAN
435
Por que nombre se conoce a los dispositivos que operan en las capas del modelo OSI del 4 al 7?
Gateways