Baba-Bloque 4 Flashcards

(336 cards)

1
Q

¿Cuantos TIER define el ANSI/TIA 942?

A

4, del TIER 1 al TIER4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿A que temperatura y humedad debemos mantener nuestro CPD?

A

Segun ASHRAE21ºC +-1º Temperatura50-60% +-5% Humedad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Como se denomina la técnica de enfriado de un CPD usando recursos naturales? (como la temperatura exterior)

A

Free-Cooling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Que esl PUE?

A

Power Usage Effectiveness (KW Totales del CPD/KW consumidos por los sistemas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que son las siglas HVAC

A

Heat, Ventilation Air Conditioner - Sistemas de climatización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Como se llama el aparato que puede generar energía a nuestro CPD en caso de caida del suministro externo?

A

Generador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Como se llama el aparato que puede proporcionar energía a nuestro CPD en caso de caida del suministro externo para poder realizar un apagado ordenado?

A

SAI (Sistema de alimentación Ininterrumpida o| UPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Que tipo de GAS es el más utilizado para la extinción de Incendios en los CPDs?

A

INERGEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cuales son los 4 tipos de mantenimiento

A

Correctivo
Preventivo
Perfectivo
Adaptativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Si tengo que modificar mis servidores (poniendo una tarjeta de red que soporte una nueva tecnología) ¿que tipo de mantenimiento estoy realizando?

A

Adaptativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo se conoce al mantenimiento que se realiza en nuestras instalaciones?

A

in-situ o in-house

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es un backup OFFLINE

A

Cuando hay que parar/apagar el sistema a salvaguardar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En un Backup Diferencial, tengo que salvaguardar los datos que se han modificado desde el último __________

A

Backup COMPLETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En que se diferencia un Backup Completo de un Backup Sintético

A

El sintético no se realiza sobre el sistema a salvaguardar, sino que se consigue a partir de otras copias

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuantas copias incrementales como máximo puede almacenar un backup FOREVER incremental?

A

Tantas como definas (y tengas espacio para hacer claro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nombre la política de Backup más utilizada

A

GFS - Grandfather - Father - Son (Mes, Semana, Dia)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

En que consiste la estrategia 3-2-1 de la Carnegie-Mellon

A

There should be 3 copies of data
On 2 different media
With 1 copy being off site

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que protocolo usaremos principalmente para realizar una copia de un NAS a cinta

A

NDMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Si quiero hacer una copia por una intervención de calado en un sistema VIRTUALIZADO de producción, ¿que copia debo pedir a los compañeros de sistemas?

A

Un CLON para hacer la prueba fuera de la máquina| Una vez comprobado que todo puede ir bien, si somos conservadores, un Snapshot antes de hacer el cambio en producción

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Enumere 3 proveedores de SW de Backup

A
Bacula 
NetApp
Dell EMC (Legato Networker)
Rubrik
Veeam
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Dónde podemos almacenar copias en la nube de manera barata?

A

Amazon S3 Glacier| Google Cloud Storage (Cold o Archive)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que protocolo de gestión de red podemos usar para monitorizar nuestra infraestructura?

A

SNMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Enumere dos aproximaciones actuales para la Gestión de la Configuración

A

Metrica V3| ITSM de ITIL - SACM Service Asset and Configuration Management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es CI en SACM y que lo diferencia de un SA?

A

Definimos Configuration Items (CIs) como todos los activos de servicio (service assets) __que necesitan ser gestionados para proporcionar un servicio__. Un activo de servicio es un recurso o capacidad que contribuye a la entrega de un servicio Distingue específicamente entre activos de servicio y CIs en la medida que __los CIs pueden ser claramente identificados y gestionados individualmente__ y los activos no (por ejemplo, la información almacenada en un servidor, si no está en el alcance de la Gestión de la Configuración, es un activo pero no un CI).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Cual es el nombre de la base de datos donde se almacenan los registros de configuración?
CMDB
26
En JAVA , que herramientas usaremos para gestionar librerías y dependencias
ANT Maven Gradle
27
Programas de gestión de librerías en .NET. Enumere una
NuGet
28
Programas de gestión de librerías en desarrollo WEB (con nodejs por ejemplo). Enumere una
npm
29
¿Qué es un artifactory?
es un repositorio de artefactos universal que nos permite administrar cualquier pieza de software, binarios o dependencias, en cualquier lenguaje.
30
¿Cómo se identifica un comentario en una sentencia JCL?
la sentencia empieza por //*
31
¿Cómo identificamos una operación en JCL?
la sentencia empieza por //
32
¿Cómo delimitamos el fin de un trabajo en JCL?
Poniendo // y nada más
33
¿Cuantos bytes tiene un JCL Statement?
80 (72 para código y 8 para secuencia opcionales)
34
¿Cuantas columnas tiene un JCL Statement?
5 (ID, NAME, OPERATION, PAREMETER, SEQ)
35
En un CVS como GIT, si queremos hacer un arreglo de un fallo de nuestro código en producción, debemos hacer un _________
Branch.| Si usamos gitflow lo llamaremos hotfix, pero es un brach
36
Si queremos hacer una rama que nunca se va a fusionar con la rama principal, haremos un ___________
FORK
37
Si quiero descargarme el código fuente desde un servidor a mi repositorio local (sin sustituir) hare un _______
FETCH
38
Al proceso de administrar la infraestructura IT usando ficheros de configuración, se le conoce como ________
IaC o IaaC, Infrastructure as Code
39
Las siglas CI/CD se corresponden con
Continuous Integration/Continuous Delivery/Deployment
40
En IaC, que dos modos se usan para definir la infraestructura
Declarativa o Imperativa
41
¿Que herramientas de gestión de configuración/IaC no necesita de agentes para funcionar?
Ansible (usa SSH y WINRM)| Terraform
42
Enumere un software de IaC que sea cloud-agnóstico
Terraform
43
¿Como se llaman los clientes de SaltStack?
Salt-Minions
44
Nombre 5 herramientas de gestión de la configuración/IaC
* Chef * Puppet * Ansible * SaltStack * SCCM * Otter * Terraform * StackStorm * CFEngine
45
En LVM, ¿a que se le denomina PE?
A cada uno de los bloques en los que se divide un volumen fisico (PV)
46
¿A partir de que otro elemento se crea un grupo de volumenes?
A partir de volumenes fisicos
47
Dentro de LVM, ¿que dos estructuras se pueden redimensionar?
* Un grupo de volumenes (vgextend) * Un volumen lógico (lvextend)
48
En LVM, para poder usar finalmente un volumen logico, que debemos hacer?
* formatear la volumen (mkfs.ext4 por ej.) * mountar el volumen en un directorio (mount y fstab si queremos que sea permanente)
49
En LVM, ¿que elementos se pueden "convertir" en volumenes físicos?
* una particion de un disco (ej: /dev/hda1) * todo un disco entero (ej: /dev/sdb)
50
¿Que dos formas fundamentales existen para conectarnos a una SAN?
* FC a través de HBA's * iSCSI a través de ethernet-ip
51
¿Como se puede acceder a los ficheros de una NAS desde un Linux?
* Montando un recurso CIFS * Montando un recurso NFS
52
¿Como se denominan las tarjetas de fibra optica que se usan para conectarnos con el switch de la SAN?
HBA
53
¿Existe algun código que identifique a una HBA dentro de la SAN?
Si, se denomina WWN (64 bits)
54
¿Como se denomina al "particionamiento virtual" que se realiza en una cabina dentro de una SAN?
LUN
55
¿Qué dos técnicas existen para gestionar o "repartir" los recursos de una SAN entre los distintos HOST cliente?
* LUN Masking (configurar que LUN's ven determinados HOST's) * Zoning (zonas de la SAN en función de puertos del switch y/o los WWN de los HOST/Cabina)
56
¿Como se denomina el tipo de acceso cuando usamos una SAN?
Modo bloque (el sistema de ficheros está en el HOST)
57
¿Que tipo de copia/backup es la que mejor tiempo de restauración presenta?
La completa
58
¿Que tipo de copia/backup es la que peor tiempo de restauración presenta?
La incremental (porque necesitamos todas las incrementales hasta la fecha + la full)
59
¿Qué se entiende cuando hablamos de LTO?
Linear Tape Open - A un estandar abierto de cintas para almacenar backup
60
¿Cual es el sistema de ficheros que se usa en una LTO?
LTFS
61
¿Cual de las estrategias de backup no toca el "bit de modificado"?
La diferencial
62
Nombre dos herramientas de backup de ficheros
* rsync * robocopy
63
¿Existe algun requisito para poder ejecutar cmdlets de powershell?
.NET Framework
64
¿Que tipo de hipervisor es Hyper-V?
Tipo 1
65
¿Que tipo de virtualizacion nos ofrece VMWare Horizon?
Virtualización de escritorio VDI
66
¿Como se denomina el hipervisor que trabaja directamente con la capa hardware?
Hipervisor tipo 1
67
¿Que tipo de hipervisor es Paralells?
Hipervisor tipo 2 (de MacOS)
68
¿Como de denomina la tecnica mediante la cual hacemos el backup sobre discos, aunque al software de backup le parece que estamos trabajando con una libreria de cintas?
VTL
69
¿En que consiste la virtualización basada en contenedores?
En virtualizar el sistema operativo (kernel) y asi incluir en el contenedor unicamente las aplicaciones y librerias necesarias
70
Nombre cuatro tecnologias de contenedores
* Docker * RKT * OpenVZ * Apache Mesos
71
¿Que dos grandes diferencias de filosofia existe entre una VM y un Contenedor?
* Los contenedores se crean y se detruyen continuamente * Ocupan poco espacio (virtualizacion ligera)
72
Cuales son las condiciones suficientes de Popek y Goldberg para que un sistema soporte la virtualización de una manera eficiente
1. Eficiencia 2. Control de recursos 3. Equivalencia
73
¿Como se llama (2 nombres) a la pieza de software que proporciona la abstración a las máquinas virtuales?
Hypervisor Virtual Machine Monitor (VMM)
74
Nombre tres (3) ejemplos de virtualización de red
VPC VPN VLAN NFV
75
¿Que tipo de virtualización ofrece Xen Server?
Virtualización de servidor/plataforma, recursos, con un Hypervisor de Tipo 1- Bare-Metal
76
¿Como se llaman las extensiones de procesador de Intel y AMD que ayudan a los hypervisores en la virtualización HW?
INTEL-VT AMD-V
77
¿Que principal diferencia tiene la paravirtualización frente a una virtualización completa?
El SO guest debe estar modificado para soportarlo y es "consciente" de que esta paravirtualizado.En una virtualización completa el SO se instala sin modificaciones
78
En Virtualización de Almacenamiento y Completa, ¿como se llama la técnica para guardar referencias a bloques/ficheros/bytes en vez de un dato duplicado?
DEDUPLICACION
79
Nombre la tecnología de virtualización del almacenamiento relacionada con la hyperconvergencia
VSAN
80
Enumere 3 proveedores y el nombre de sus servicios de contenedores en la Nube
Google Kubernetes Engine GKE Amazon Elastic Container|Kubernetes Services ECS/EKS Azure Kubernetes Service
81
Si encontramos un fichero con extension .vmdk, ¿de que se trata?
El disco de una VM de VMWare
82
En virtualización,¿Que es una OVA/OVF?
Es un paquete con una VM lista para importarse en sistemas de virtualización como VMWare, Xen, Hyper-V
83
En la transmisión de señales es deseable un bajo o un alto overhead?
Un bajo overhead (sobrecarga añadida a la información útil)
84
La diafonía o crosstalk se define como...
Parte de una señal de un circuito se acopla a otro próximo.
85
En que consiste la técnica de multiplexación
Técnica para mezclar y enviar múltiples flujos de datos a través de un único medio. Requiere de dos elementos un multiplexor (MUX) para multiplexar los flujos y un demultiplexor (DEMUX) que toma la información del medio y la distribuye a sus destinos.
86
Nombrar las principales formas de multiplexación
Multiplexación en frecuencia (FDM),Multiplexación por longitud de onda (WDM), multiplexación en tiempo (TDM) y multiplexación en código (CDM)
87
¿Cuáles son las dos modalidades principales de cable coaxial?
Thick (coaxial grueso) y Thin (coaxial fino)
88
Los cables categoría 6 y 6a corresponden a la clase ISO/IEC 11801 ...
Clase E y Ea respectivamente
89
Las siglas UTP referente al cableado de par trenzado hacen referencia a...
Unshield Twisted Pair o Par trenzado sin apantallar
90
El tipo de cable STP utiliza (de forma habitual) el conector...
RJ49 (pudiendo utilizar también RJ45)
91
Según la norma ANSI/TIA/EIA 568-C, la categoría 6a puede alcanzar velocidades de hasta...
10Gbps con alcances de 100 metros
92
La norma Internacional encargada de regular los sistemas de cableado es...
ISO/IEC 11801
93
Atendiendo al modo de propagación, se puede hablar de dos tipos de fibra...
Monomodo (SM-Single Mode): si el diámetro del núcleo y la diferencia del índice de refracción entre el núcleo y la cubierta son suficientemente pequeños, solo puede propagarse un modo (rayo) en el núcleoMultimodo: (en estas fibras la señal luminosa introducida se propaga mediante varios modos (rayos)).
94
Que velocidades y distancias se pueden obtener con una fibra de tipo OM3
OM3.Alcance: 1500 metros a 1Gbps o 300 metros a 10 Gbps.
95
Según el SCE (Sistema de Cableado Estructurado), los tres subsistemas de un cableado estructurado son:
1. Subsistema Campus 2. Subsistema Troncal o Vertical 3. Subsistema Horizontal
96
Si hablamos de emisión en 2 ventana, ¿ de qué longitudes de onda estamos hablando y como se conoce también a esta banda?
1310 nm y se la conoce también como banda O ( Original)
97
¿A qué frecuencias trabajan los infrarrojos y que particularidad tienen con respecto a otras bandas?
De 300 GHz a 400THz. Se requiere visión directa o cuasi directa a través de superficies reflectantes.
98
Las redes de comunicación pueden dividirse según su modalidad de comunicación en:
Redes Broadcast y Redes punto a punto (peer to peer)
99
Las siglas PAN hacen referencia a:
Personal Area Network
100
En que consiste el método de acceso controlado con paso de testigo y que tipos principales conoces
Se pasa un token por las estaciones, cuando una estación recibe el token puede transmitir, si no tiene datos que transmitir pasa el token a la siguiente estación. Tipos : Token ring y Token Bus
101
Nombrar al menos una tecnología de acceso al medio de acceso controlado, una de acceso aleatorio y una de canalización.
Acceso controlado -> Reserva, Polling y paso de testigo (token) Acceso aleatorio -> Aloha, Aloha ranurado, CSMA 1-persistente/no persistente/ 1-p persistente /CSMA-CD Canalización -> FDMA,TDMA, CDMA
102
Las características más significativas de las redes LAN son:
Corto alcance (no más de 10km), Velocidad de transmisión elevada (Hasta 45Gbps), Alta fiabilidad (pocos errores), fácil instalación y Bajo coste
103
Si hablamos de un método de acceso al medio compartido, el cual no comprueba el estado de este antes de transmitir estamos hablando de:
ALOHA puro y ALOHA ranurado
104
CSMA 1-Persistente (también llamado CSMS) consiste en:
Escucha el medio, si está libre transmite sin espera. Si hay colisión realiza una espera aleatorio
105
¿Qué método de Contienda usa el IEEE 802.3 (Ethernet)?
CSMA/CD
106
Si decimos que todos los nodos de una red se conectan a un nodo central estamos hablando de una topología en:
Estrella
107
El estándar IEEE 802.15 normaliza:
Wireless Personal Area Networks (WPAN)
108
El estándar IEEE 802.1q normaliza:
VLAN (Virtual LAN)
109
El estándar IEEE 802.3at normaliza:
PoE+
110
En una trama Ethernet el Preámbulo:
Indica el inicio de la trama
111
En una trama Ethernet, dónde se guardan las cabeceras de otros protocolos de capas superiores en caso de existir?
En el Payload
112
Si hablamos de Fibra óptica multimodo a 1000 Mbit/s, estamos hablando de la tecnología Ethernet:
1000Base-SX o 1000Base-LX ( recordad que las fibras multimodo funcionan principalmente en 1 ventana y algunas pueden funcionar en 2 ventana)
113
Un Hub trabaja en capa:
1, nivel físico del modelo OSI
114
Qué dispositivos separan dominios de colisión, pero no separan dominios de difusión (broadcast)?
Los bridges y los Switches
115
Si necesitamos de un enrutador que conecte dos segmentos de red, en que capa del modelo OSI estamos trabajando?
Capa 3, nivel de Red.
116
Qué tecnología permite reubicar usuarios en una red mediante software?
Las VLAN
117
Por que nombre se conoce a los dispositivos que operan en las capas del modelo OSI del 4 al 7?
Gateways
118
¿Cual es el protocolo de transporte y puertos que utiliza SNMP?
* udp 161 (gestor --\> agente) * udp 162 (agente --\> gestor)
119
¿Que versión equivalente a SNMP tiene OSI para gestión de red?
CMIP/CMIS (esto va sobre pila OSI 100%)
120
¿Qué protocolo es CMOT?
Protocolo de gestión de red CMIP sobre TCP/IP
121
¿Cual es la MIB que sirve para poder obtener información estadistica e historica sobre el trafico de la red?
RMON
122
¿Cual es la sintaxis con la que se define el modulo SMIv1?
ASN.1
123
Dentro de SMIv1, ¿cual es la macro que sirve para definir un objeto gestionado?
OBJECT-TYPE
124
Del arbol de OBJECT-IDENTIFIER's que se define en SMIv1, ¿cual es la "rama" donde deben de situarse los MIB de los distintos fabricantes?
iso.org.dod.internet.private.enterprise (1.3.6.1.4.1)
125
¿En que otro protocolo está basado SNMP?
SGMP
126
¿Como se hace referencia de manera univoca, por ej. desde el gestor, a uno de los objetos gestionados por el agente?
Por su OID
127
Enumere cinco tipos de datos definidos en SMIv1
* ipaddress * networkaddress * counter * timeticks * opaque INTEGER, OCTET STRING, OBJECT IDENTIFIER, NULL (son primitivos de ASN.1)SEQUENCE-OF, CHOICE (tipos constructores de ASN.1. Ej: para definir tablas)
128
Dentro del mensaje SNMP, ¿que utilidad tiene el campo "community" ?
Funciona **como una clave**, de tal forma que si el gestor realiza una petición a un agente, este solo le contestará si coincide el valor de comunidad que envia el gestor con lo que el agente tiene configurado
129
¿Que tiene de especial la version 2 de snmp llamada snmpv2c ?
Aun siendo incompatible con SNMPv1, el modelo de seguridad está basado en comunidades
130
¿Que nuevas primitivas introduce SNMPv2 fundamentalmente ?
* GetBulk-Request para petición de un gran volumen de info * Inform (notificacion Gestor-Gestor) * Report (sin uso definido)
131
¿Cuales son las primitivas del protocolo SNMPv1?
* Get-Request * Get-Next-Request (para poder navegar por una rama por ej) * Get-Response * Set-Request * Trap
132
Enumere dos nuevos tipos de datos que introduce SMIv2
* BITS * Counter64
133
¿Con que nueva macro se definen los traps en SMIv2?
NOTIFICATION-TYPE
134
¿Como se denomina al protocolo que nos sirve para extender la funcionalidad de un agente, con otra pequeña implementacion llamada subagente (que se ocupa de un trozo nuevo de MIB?
AgentX
135
¿En que MIB se definen los objetos relacionados con los interfaces de red, conexiones tcp, etc?
MIB-II
136
¿Qué nombre recibe el "agente" que se encarga de recopilar la información estadistica e historica de una zona de la RED usando la definición del MIB RMON?
Sonda
137
Enumere 6 herramientas (NMS) de gestión de red
* Nagios * Zabbix * Zenoss * Cacti * Pandora FMS * Icinga
138
¿Cuales son las principales diferencias entre SNMP y CMIP?
* CMIP es orientado a conexion * CMIP permite crear y borrar objetos (SNMP es estatico respecto de la entidad) * CMIP es event-driven (SNMP es polling)
139
¿Cual es el protocolo de transporte y puerto de LDAP?
tcp 389 (con seguridad SSL es el 636)
140
¿Que cambio fundamental introduce SNMPv3?
Modelos de seguridad avanzados (no basado en comunidades sino en criptografia)
141
Enumere 5 primitivas del protocolo LDAP
* Bind (autenticarse y conectarse al servicio) * Add * Modify * Delete * Search
142
En LDAP, ¿que significa el Distinguished Name (DN) ?
Es un identificador único para cada entrada del arbol LDAP
143
En LDAP, ¿para que nos sirve el atributo objectClass ?
Para clasificar a los distintos objetos que registramos en el arbol (X.521). Ej:* person* organizationalUnit (OU)* device* group* etc
144
¿Que conjunto de recomendaciones de OSI son equivalentes a LDAP?
X.500
145
¿Como se denomina el formato para intercambiar entradas de un arbol LDAP?
LDIF
146
Enumere tres implementaciones de LDAP
* OpenLDAP * ActiveDirectory de Microsoft * Apache Directory Server
147
Dentro de un DN como el siguiente, ¿que significa "dc" ?CN=pepe,OU=desarrolladores,OU=madrid,DC=google,DC=com
Domain Component (sería el inicio del arbol)
148
¿Que es SQUID?
Un servidor Proxy
149
¿Qué es un Bastion Host?
Un host accesible desde fuera (ej. internet) y que por lo tanto debe de estar fuertemente securizado
150
¿Cuando hablamos de arquitectura Dual-Homed Host?
Cuando dicho host tiene dos tarjetas de red, una con la red externa y otra con la interna. En ese host hay desactivar la posibilidad de routing
151
Cuando varios PC's de nuestra red interna quieren acceder a internet y la direccion IP publica es única, ¿como se llama al proceso de traducción de IP's internas a la IP publica?
IP Masquerade (un tipo de NAT)
152
¿En que consiste la técnica de PAT?
Port Address Translation. Es una forma de traducir las peticiones externas a un puerto y redirigirlas a una maquina interna hacia otro puerto
153
¿Que tipo de dispositivo es un UTM?
Uno que unifica el comportamiento de un firewall + antivirus + IDS/IPS + VPN + antispam + ...
154
¿Que tipo de dispositivo es un WAF?
Es un firewall especializado en aplicaciones web
155
¿En que consiste la arquitectura DMZ?
En una separación total de tráfico mediante firewalls de la red externa con la interna, de modo que se genera una zona intermedia (dmz) donde publicamos ciertos servicios como WWW, DNS, Email
156
¿Que es un Honeypot?
Un tipo de sistema vulnerable que sirve para que el atacante actue y nosotros podamos estudiar su comportamiento. (Ej. KFSensor)
157
¿Que tenemos que instalar en Linux para que iptables pueda comportarse como un firewall con estado?
apt install conntrack
158
Nombre cinco sistemas IDS/IPS
* snort * suricata * OSSEC * Sagan * Fail2Ban
159
¿Que tipo de producto es un SIEM?
Un sistema que realiza una gestión de eventos de seguridad centralizada, analisis de logs, interpretación de datos y cuadro de mandos
160
Nombre tres productos SIEM
* QRadar * ELK * OSSIM
161
¿Que diferencia importante existe entre un IDS y un IPS?
Que el IDS no toma ningun tipo de acción, solo registra e informa y el IPS si.
162
¿Cual es una de la razones más importantes para montar una VPN?
Coste de las lineas dedicadas
163
Nombre siete protocolos que nos pueden servir para realizar tuneles VPN
* PPTP * L2F * L2TP * IPSec * GRE * SSL * SSH
164
¿Que dos tipos existen de VPN's?
* De acceso remoto (Host -- Red) * De sitio a sitio (Red -- Red)
165
Protocolos de la familia IPSec
* AH (Cabecera de autenticacion) * ESP (Cifrado del Payload + autenticacion) * IKE (intercambio de claves, etc)
166
En IPSec, cuando un extremo ha realizado la negociacion de una serie de parametros de seguridad con el otro, lo registra. ¿Como se llama a ese conjunto de parametros que ha registrado para esa conexion?
Asociacion de Seguridad
167
A la hora de diseñar una VPN uno de los puntos importantes es la autenticación de los usuarios.Nombre cuatro tecnologias para llevar a cabo esta labor
* RADIUS * Kerberos * Diameter * TACACS+
168
¿Que significan las siglas PAP?
Mecanismo de autenticación via acceso remoto PPP en la que se envian la password en ASCII (en claro).Una evolución más segura es CHAP o EAP. Microsoft tiene el suyo MS-CHAP
169
¿Como se protege el protocolo AH o ESP de un ataque de REPLAY?
Mediante un campo llamado Sequence Number
170
¿Como se llama al modo de transmision de ESP/IPSec en el cual el datagrama original se cifra y se incluye una cabecera IP nueva?
Modo tunel
171
¿Que algoritmos se pueden usar para cifrar la información en ESP/IPSec?
* AES * 3DES
172
¿Que algoritmos se pueden usar en AH/IPSec para la autenticación-integridad?
* HMAC-SHA1 * HMAC-MD5
173
Nombre dos protocolos dentro de IKE/IPSec para intercambios de claves
* ISAKMP * Oakley
174
¿Como se denominan dentro de internet a las grandes redes con cobertura internacional?
tier-1
175
¿Que identificación tiene que tener toda RED de un ISP, sea del nivel que sea, dentro de internet?
Un numero de sistema autonomo (AS). Los asigna la IANA/RIR
176
¿Como se suele denominar al trafico (con coste) entre una red de tier-2 y una de tier-1?
transito
177
Para que los ISP usen lo menos posible el tráfico de transito (coste) hacia redes de niveles superiores en internet, ¿que solución se ha diseñado?
Se les denomina acuerdos de peering. Pueden ser: * privados * publicos (se realiza a traves de un IXP o punto de acceso neutro)
178
¿Que relación hay entre una URL y una URI?
Que la URL es un tipo de URI en la que la primera parte (esquema) puede ser:* http / https* file* mailto* ftp* news* etc. Uniform Resource Locator/Identifier
179
¿Qué verbos HTTP son seguros?
* GET * HEAD
180
¿El protocolo HTTP mantiene estado entre peticiones?
No, es stateless (las cookies de sesion son un invento para paliar este hecho)
181
¿Qué verbos de HTTP no son idempotentes?
* POST * PATCH
182
¿Para que se usa el verbo HTTP CONNECT?
Para establecer un tunel a traves de un proxy
183
¿Qué son las extensiones de WebDAV?
Un conjunto de verbos HTTP nuevos para "tratar" el espacio de url's como si fuera un sistema ficheros (algo asi como un FTP)
184
¿Para que sirve el verbo HTTP PATCH?
Modificaciones "parciales" de un recurso
185
En una peticón HTTP, ¿qué es el user-agent?
Representa generalmente al navegador
186
¿Que significa en una peticion HTTP la cabecera Connection: keep-alive?
No queremos que se cierre la conexion TCP subyacente (optimización)
187
¿Para que sirve la cabecera Accept-Encoding en una peticion HTTP?
Para decirle al servidor que aceptamos que nos envie la información comprimida con gzip por ej.
188
¿Para que sirve la cabecera Location en una respuesta HTTP?
Para informarle al navegador que haga una redirección a una nueva URL
189
¿Para que sirve la cabecera WWW-Authenticate: Basic en una respuesta HTTP?
Para decirle la navegador que para acceder a ese recurso necesita credenciales.Este mostrará una ventana automaticamente al usuario para que introduzca el usuario y la contraseña
190
¿Con que cabecera el servidor le envia una cookie al navegador para que la registre?
Set-Cookie
191
¿Cual es la cabecera que el servidor envia al navegador indicandole desde que dominios permite peticiones cruzadas (politica CORS?
Access-Control-Allow-Origin: \* (todos)
192
¿Con que cabecera de respuesta provocamos que el navegador nos de la opcion de guardar un determinado recurso como adjunto?
Content-Disposition: attachment; filename=informe.pdf
193
¿Con que cabecera de peticion le decimos al servidor que solo queremos que nos devuelva unos determinados bytes del recurso solicitado?
Range: bytes=500-720
194
Si un mismo servidor web (ej. Apache) está sirviendo paginas de 4 dominios disintos, ¿cuando le hacen una petición HTTP como sabe de que dominio se trata?
Cabecera Host:
195
Si al hacer una peticion a un recurso nos devuelven un codigo 301, ¿qué quiere decir?
Que el recurso se ha movido de localización (de forma permanente)
196
Si al hacer una peticion a un recurso nos devuelven un codigo 304, ¿qué quiere decir?
Que el recurso no se ha modificado desde la ultima petición (para eso el cliente tiene que configurar una cabecera llamada If-Modified-Since)
197
¿Que diferencia hay entre un codigo HTTP 401 (No autorizado) y el 403 (Forbiden)
Con el 401 el servidor nos está indicando realmente que nos autentiquemos y el 403 es cuando las credenciales que le presentamos no son correctas.
198
Nombre 5 mejoras del protocolo HTTP/2 basado en SPDY
* Binario * Un sola conexion TCP * Multiplexacion de lo recursos (en una sola respuesta puede ir todo: css, js, ...) * Priorización de flujos * Compresion de cabeceras
199
¿Que desventaja fundamental tienen los algoritmos de cifrado asimétricos?
son lentos
200
¿Que desventaja fundamental tienen los algoritmos de cifrado simétricos?
la usar la misma clave para cifrar y descifrar el problema es la distribución entre emisores y receptores de esa clave
201
¿En que consiste la firma digital de un documento?
* Calcular el hash del documento * Cifrar con la clave privada del emisor la información obtenida en el paso anterior
202
¿Qué es SHA-2?
Una conjunto de funciones hash (SHA-224, SHA-256, SHA-384, SHA-512)
203
¿Cual es el tamaño de la salida de una funcion hash SHA-1?
160 bits
204
¿Que diferencia hay entre una funcion MAC y HMAC?
Ninguna, HMAC es un tipo de MAC (entrada documento y clave) que usa funciones hash para el calculo de residuo NOTA: Es MIC el que solo necesita un parametro de entrada (el documento) para calcular el residuo. Ej: CRC32, SHA1,...
205
Nombre 4 algoritmos de criptografia asimetrica
* RSA (se basa en factorizacion de numeros enteros) * DSA (se basa en logaritmos discretos) * EC (en realidad sirve de complemento a otros por eso surge ECDH o ECDSA por ej. Eso si, es más eficiente y necesita claves de menor tamaño) * DH (se basa en logaritmos discretos)
206
¿Que tipo de algoritmo es AES?
simetrico
207
¿Que dos peculariadedes tiene un algoritmo asimetrico?
1. Lo que cifres con una de las claves se descifra con la otra 2. El algoritmo genera tambien las propias claves
208
¿Conoce algun sistema hibrido (que mezcle ideas de las criptografia simetrica y asimetrica)
* SSL * PGP
209
¿Que extensión tiene un fichero que contiene un certificado junto con su clave privada?
* p12 * pfx
210
¿Que extensión tiene un fichero que contiene un certificado sin su clave privada?
* .cer (en formato Base64 conocido como pem, incluye cabeceras que indican el contenido)
211
Cuando una CA emite un certificado de servidor lo hace para un dominio concreto. ¿es posible que ese certificado se pueda usar en más de un dominio?
* SAN (Subject Alternatives Name) * WildCard
212
Cuando una CA emite un certificado, ¿que hace basicamente para darle validez?
Lo firma digitalmente e incluye esa firma dentro del propio certificado emitido
213
¿Para que sirve el numero de serie de un certificado?
Para poder consultar al servicio OCSP de la CA en cuestión el estado de revocación de ese certificado
214
¿Que 4 subprotocolos existen dentro de SSL/TLS?
* Handshake (donde se negocia la criptografia a usar y la clave simetrica de cifrado) * Change Cipher Spec * Alert * Application Data
215
Dentro del cliente que realiza una llamada SSL/TLS, ¿que utilidad tienen los llamados almacenes de confianza?
Contiene las CA's de las que "nos fiamos".Esto se usa para chequear si el certificado que nos presenta el servidor pertence a una de estas CA's o no.
216
¿Con que propiedad podemos configurar en Java un almacen de certificados (con clave privada)?
* javax.net.ssl.keyStore * javax.net.ssl.keyStorePassword
217
¿Qué es un trustStore en Java?
Un almacen donde hay certificados de CA's en las que confiamos
218
¿Existe algun almacen por defecto con CA's de confianza en JAVA?
Si, en JAVA\_HOME/jre/lib/security/cacerts (password changeit)
219
¿Cual es el formato en el que se guardan los almacenes de certificados en Java?
JKS (java key store)
220
Las siglas ISP ...
Internet Service Provider
221
Internet es ...
"Una red que interconecta otras redes (Interconnected NETworking), con una cierta jerarquía en capas (tiers), donde los proveedores de acceso en Tier 1 forman la capa superior."
222
Internet eXchange Point (IXP) también conocido por "Network Access Point", cuya función es...
"Infraestructura física a través de la cual los ISP intercambian tráfico de Internet." Actualmente en España existen los siguientes: Catnix, ESPANIX y DE-CIX
223
IAB (Internet Architecture Board) se encarga de...
Supervisión de los protocolos de Internet. Gestiona los RFC.
224
Las siglas TLD hacen referencia a ...
Top Level Domain. Dominio de primer nivel, es decir, los que aparecen antes en la jerarquía, a la derecha del todo. Ej: .org, .com, .es...
225
Dentro de la Web Semántica, las siglas RDF hacen referencia a ...
Resource Description Framework, familia de especificaciones de W3C originalmente diseñado como un modelo de datos para metadatos.
226
Una tripleta consta de:
Tres partes: Sujeto, predicado y Objeto. (Semantica)
227
Una URI permite...
Identificar cada uno de los recursos y cada una de sus propiedades.
228
Linked Data describe...
Un método de publicación de datos estructurados para que puedan ser interconectados y más útiles.Se basa en tecnologías Web estándar, tales como HTTP, RDF, RDFa y los URI,[2]​
229
Las siglas OWL hacen referencia a ...
Ontology Web Language, ofrece un conjunto de restricciones más amplias al tipo de restricciones recogidas en las tripletas de RDF (Resource Description Framework) web semántica
230
SPARQL es...
Un lenguaje de consulta de la Web Semántica
231
La norma técnica de interoperabilidad que recoge la forma de reutilizar documentos y recursos informáticos es:
Reutilización de Recursos de Información
232
Señala al menos dos plataformas de desarrollo hardware relacionadas con IoT:
Arduino y Raspberry Pi
233
Señala al menos dos redes PAN (Personal Area Network) relacionadas con IoT:
6LowPAN, ZigBee, RFID...
234
Las siglas NFC hacen referencia a:
Near Field Communication. Se trata de una tecnología de comunicación inalámbrica (estándar ISO/IEC 18092), que usa la inducción por campo magnético para la comunicación entre dispositivos cuando se tocan o están a una distancia de centímetros.
235
Señale al menos dos protocolos de comunicación de la capa de aplicación:
XMPP (Extensible Messagin and Presence Protocol) y MQTT (Message Queue Telemetry Transport)
236
Las siglas M2M hacen referencia a:
Machine to Machine. Se refiere a la comunicación entre máquinas
237
La arquitectura M2M comúnmente se componen de:
Dispositivos de gestión, Dispositivos M2M, Servidor y Red de comunicación.
238
Nombre al menos 3 sistemas operativos relacionados con IoT:
TinyOS, RiotOS, Brillo (Android things), Raspbian...
239
Qué tres sublenguajes maneja OWL:
OWL Lite, OWL DL (Description Logics) y OWL Full
240
Las siglas NGN se refieren a
Next Generation Network
241
Una definición de NGN
Red basada en transmisión de paquetes, para proveer servicios integrados, aprovechando las redes de banda ancha, con QoS donde el transporte es independiente de la infraestructura de red utilizada
242
Que es triple play
Telefonia fija, Datos y Televisión
243
Que es cuadruple play
Telefonia fija y movil, datos y televisión
244
Una NGN se separa en
4 capas o funciones, y dos estratos (transporte y servicios)
245
A la conexión hasta el hogar, que puede usar distintas tecnologías físicas se le conoce también como
última milla
246
Las interfaces de NGN son
UNI, ANI, SNI y NNI| User, Application, Service y Network
247
Las funciones del estrato de transporte son
Funciones de Transporte y de Control de transporte
248
Las funciones del estrato de control son
Control del servicio y Soporte de Aplicaciones y servicios
249
El IMS se integra en NGN en _______________
El estrato de servicios, funciones de control de servicios
250
Las siglas IMS se corresponden con
IP Multimedia SubSystem
251
El protocolo para establecimiento de sesión que usa iMS es
SIP, Session Initiation PRotocol RFC3261
252
En IMS, el dispositivo que provee control de llamada y servicios inteligentes para redes de conmutacion de paquetes se le conoce como
softswitch
253
La arquitectura de IMS consta de
4 capas: Acceso, transporte, control y aplicacion
254
Que nombres tienen las funciones de control de estado de llamada (nodos)
P-CSCF - ProxyI-CSCF - InterrogatingS-CSCF - ServingE-CSCF - Emergency
255
Las bases de datos de IMS son
HSS - Home subscriber server| SLF - Suscriber location function
256
Diameter es un producto que proporciona
AAA Autenticacion, Autorización y Contabilidad (accounting). En IMS las consultas a HSS usan este protocolo
257
ToIP consiste en
Telephony over IP - Ofrecer los servicios telefónicos usando IP (fax, llamadas (voip), texto o video
258
Para la señalización de llamadas en VoIP, que protocolos se pueden usar?
H.323 y SIP
259
Las degradaciones que puede sufrir una conversación en voip son
Latencia, Jitter y pérdida de paquetes
260
La voz, una vez establecida la sesión, se intercambia usando los protocolos
RTP y RTCP (o sus variantes seguras SRTP y SRTCP)
261
Las técnicas de QoS que se usan para VoIp generalmente son
RSVP y DiffServ
262
El servidor en SIP con el que resuelve el problema de las direcciones privadas
STUN Server
263
Los codecs de voz más utilizados, por tener el MOS más alto son
```G.711, G.723 y G.729Hay revisiones que aportan más bitrate, que son:G.711.1G.722.2.AMT-WBG.723.1G.729.1```
264
Las siglas CTI corresponden a
Computer Telephony Integration
265
A la Radiomensajería también se le denomina...
Sistemas "Paging"
266
Las siglas DECT hacen referencia a...
Digital Enhanced Cordless Telecommunications
267
Dentro de la Telefonía Móvil Automática (TMA) una celda...
Se denomina célula o celda a cada una de las unidades básicas de cobertura en que se divide un sistema celular. Cada célula contiene un equipo transceptor.
268
(TMA) Al hablar de Conmutación de llamadas en curso, ¿qué dos tipos de Hand-over son lo más extendidos?
Soft hand-over (no se produce interrupción del enlace)| Hard hand-over (se produce interrupción del enlace)
269
A la primera generación de tecnología móvil también se la reconoce como...
Telefonía móvil analógica
270
Las siglas FDMA hacen referencia a...
Frequency Division Multiple Access
271
TDMA y CDMA (2ª Generación) hacen referencia a...
Time Division Multiple Access y Code Division Multiple Access
272
En qué generación aparecen por primera vez los SMS?
2ª Generación
273
Qué estándar internacional de paso a la tecnología 3G ?
IMT-2000
274
La tecnología 5G que pretende funcionar sobre la infraestructura que soporta actualmente el 4G se le denomina...
5G non-standalone
275
Se espera que el 5G proporcione velocidades de...
10Gbps de subida y 20Gbps de bajada
276
La latencia de la tecnología 5G está entorno a...
1ms
277
Qué bandas de actuación maneja la tecnología 5G?
>6GHz (alta capacidad de transmisión)3,4-3,8 GHz (mejor compromiso entre cobertura y capacidad)700MHz (extensión de cobertura, uso en interior de edificios)
278
A la tecnología GPRS se le asocia con la generación...
2,5G
279
Los sistemas de radio Trunking son...
...sistemas de radiocomunicaciones móviles para aplicaciones privadas, formando grupos y subgrupos de usuarios.
280
TETRA (TErrestrialTrunked RAdio) es un estándar de radio definido por el ETSI. La aplicación de este estándar está orientada a...
...soluciones altamente especializadas en el ámbito profesional, donde las características anteriores (fiabilidad, costes, etc.) son un requerimiento importante, se observa en sectores críticos como lo son servicios de emergencias (policía, bomberos, ambulancias, etcétera)
281
MDM (Mobile Device Management), permite...
...controlar, monitorizar y automatizar las tareas de gestión relativas a dispositivos móviles.
282
La guía del CCN dedicada al MDM es la...
CCN-STIC-457
283
La triada de funcionalidades de 5G son...
eMBB Enhanced Mobile Broadband mMTC Massive Machine Type Communicationsy uRLLC Utra-reliable and Low-Latency Communications
284
Qué tres frecuencias son las más habituales en WLAN?
900MHz, 2.4Ghz y 5 Ghz, siendo estás dos últimas las más frecuentes.
285
El estándar IEEE 802.11n...
... primer estándar para especificar MIMO, 2.4GHz y 5GHz, con velocidades de hasta 600Mbps
286
El estándar IEEE 802.11ax...
... nombrada también como Wi-Fi 6 o Wi-Fi 6th Generation por la Wi-Fi Alliance,​ está diseñado para operar en los espectros ya existentes de 2.4 GHz y 5 GHz. Alcanzando velocidades de hasta 9,6 Gbps
287
Las redes Wi-Fi de área local pueden operar en tres modalidades:
Ad-Hoc(IBSS), Infraestructura (EBSS) y Mesh (MBSS)
288
Sobre que frecuencia opera el Bluetooth?
De 2,4 a 2,48GHz
289
Si clasificamos las redes inalámbricas por su extensión tendríamos:
(De menor a mayor rango de cobertura) WPAN, WLAN, WMAN y WWAN.
290
El estándar IEEE 802.16 se corresponde con...
Wi-MAX
291
Si hablamos de la tecnología NFC (Near-Field Communication), en cuál de las redes "Wireless x Area Network" encajaría?
WPAN (corto alcance, alta frecuencia)
292
A un conjunto de redes piconet se las conoce cono el nombre de ...
Scatternet
293
Las siglas ACL hacen referencia a...
Access Control List
294
Una vulnerabilidad conocida de la tecnología de seguridad WPA 3 es...
DragonBlood
295
Las siglas EAP hacen referencia a...
Extensible Authentication Protocol
296
El Bluetooth cuya principal ventaja es un bajo consumo de batería y con velocidades de hasta 2 Mbps se le conoce como ...
BLE (Bluetooth Low Energy ) en sus orígenes como Wibree
297
La última versión de Bluetooth en el mercado
A fecha de septiembre de 2024 es la 6
298
El estándar IEEE 802.15.4 se refiere a ...
Zig Bee. En europa trabaja en la banda de 2.4GHz, topología en malla y bajo consumo, permite hasta 65000 nodos teóricos y distancias de más de 300m (si línea directa de visión)
299
El estándar 802.16 hace referencia a ...
WiMAX. Alcances de hasta 50km con QoS. La versión WiMAX-2 ( 802.16m ) alcanza velocidades de hasta 1 Gbps en reposo y 100Mbps en movimiento
300
¿Cuál es la principal diferencia entre BSSID y SSID?
El BSSID identifica al punto de acceso (AP o BSS), está formado por una cadena de 48 bits en hexadecimal que suele ser la MAC del AP o una variación de la misma. EL SSID identifica a la red inalámbrica y su identificador está formado por hasta 32 bits alfanuméricos.
301
En qué consiste MIMO
MIMO se aprovecha de la interferencia multitrayectoria para enviar varios flujos de señal por el mismo canal. Lo que permite un mayor ancho de banda. Requiere n antenas de transmisión y de recepción dónde n = tantas antenas como flujos
302
Principal diferencia entre MIMO y MU-MIMO
MIMO sólo permitía atender a un usuario a la vez y limita el rendimiento al número máximo de flujos que este pueda atender. Con MU-MIMO podemos aprovechar los flujos desaprovechados por un cliente para enviar información a otros
303
Con una modulación de señal 16 QAM, cuantos bits podemos enviar por símbolo de su constelación? Y con una 1024 QAM?
Con 16 QAM se pueden enviar 4 bits por símbolo| Con 1024 QAM se pueden enviar hasta 10 bits por símbolo
304
¿Cuál fue el primer estándar de 802.11 en incluir MU-MIMO?
El primer estándar en soportar MU-MIMO fue 802.11ac pero solo soportaba el flujo de bajada (downlink). El primero en incluir MU-MIMO tanto de bajada como de subida fue 802.11ax o WiFi6
305
¿Qué es un dispositivo A2A?
Dispositivos Any to Any ( cualquier dispositivo, en cualquier momento y desde cualquier lugar)
306
En que consiste la configuración Roll-about
Es una configuración específica en la que se suministra como un único equipamiento la camara, la(s) pantalla(s), el micrófono, los altavoces y el mueble.
307
¿Cuál es la función principal de las MCUs?
Soportar las sesiones multipunto gestionando la señalización de llamadas y la multiplexación de las señales multimedia
308
¿Cuál es la función principal de una pasarela o gateway?
Proporcionar interoperabilidad entre entidades que utilicen diferentes protocolos de señalización
309
¿Cual es la técnica clásica de digitalización de las señales de audio?
PCM - Pulse Code Modulation,
310
¿Qué códec de audio ofrece mejor calidad de la voz?
G.711 porque es el que menos la comprime
311
¿Qué códec de audio ofrece una calidad muy alta y una compresión bastante grande?
G.729 de acuerdo con el ranking MOS
312
¿Qué es la compresión de vídeo espacial (intraframe)?
Es la técnica de compresión que aprovecha la redundancia de información existente dentro de una trama
313
¿En qué consiste la técnica VRML? ¿Qué códec de vídeo la incorpora?
VRML - Virtual Reality Modeling Language se emplea para el modelado de imagenes en 3D. Fue incorporada por el codec MPEG-4
314
¿ A qué códec de vídeo se le conoce también como High Efficiency Video Coding (HVEC)?
H.265
315
¿A qué códec de vídeo se le conoce como Advanced Vídeo Encoding (AVC)?
H.264
316
Dentro de la familia H.323 que protocolo es el que se usa para señalización
RAS (Registration, Admission & Status) definido en el H.225.0
317
¿Qué permite la familia de estándares T.120?
Define las conferencias de datos punto a punto y multipunto ( pizarras, compartición de escritorio, compartición de ficheros, etc)
318
¿Qué protocolo se utiliza para el tráfico de la videoconferencia en si?
RTP (Realtime Transport Protocol) en combinación con RTCP ( RTP Control Protocol)
319
¿Qué protocolo se utiliza para realizar videoconferencias sobre redes móvile?
H.324M
320
El proyecto que permite realizar videoconferencias mediante el uso de APIs , usando simplemente el navegador o una app móvil, ¿se llama?
WebRTC
321
¿Qué familia de protocolos se usa para securizar videoconferencias con H.323?
La familia H.235.X
322
¿ Cuál es el mecanismo más clásico de securización de videollamadas en SIP?
La llamada se securiza utilizando TLS en el puerto 5061 TCP. El tráfico multimedia se securiza usando SRTP
323
¿Cómo se llama el servicio de Reuniones Virtuales de la AGE?
Reúnete
324
A qué se corresponden las siglas MPLS
Multi purpose label switching
325
En que se diferencia el eLER de iLER
Ambos son routers de frontera de MPLS. ILER es el de ingress y eLER es el de egress
326
Cuantos tipos de VPLS conoces
Conocemos las VPLS y su evolución, las H-VPLS (jerárquica)Dentro de H-VPLS tenemos:- H-VPLS con Red de acceso MPLS - H-VPLS con Red de Acceso Q-in-Q
327
Cual es el tamaño de la trama ATM
53 octetos
328
Ejemplos de comunicación basada en conmutación
Ethernet, atm, x25, rdsi, MPLS
329
Ejemplos de comunicación por difusión
Redes satelitales, wifi, wimax, 5g
330
Que significan las siglas OSPF y que versión se usa para ipv6
Open Shortest Path FirstPara IPv6 tenemos OSPFv3
331
Cual es el protocolo de enrutamiento exterior más adoptado, y quienes son sus principales clientes
BGP - Border Gateway ProtocolLos principales clientes son los Tiers de Internet, es el protocolo interdomain de facto
332
A qué nivel de OSI opera MPLS
2.5
333
Cuales son los mecanismos de resiliencia de RIP
Split Horizon Route Poisoning Holddown
334
Cual es el tamaño de la trama MPLS
32 bits
335
Que protocolos de encaminamiento interior conoces
Dentro de los IGPs conocemos:- RIP (v1, v2) que es de vector distancia- IGRP y EIGRP, vector distancia - OSPF e IS-IS, estado de enlace
336
Cuales son las operaciones que se realizan con etiquetas dentro del dominio MPLS
Push Pop Swap