Varias Flashcards
(214 cards)
¿Qué es AWR en Oracle?
Es un repositorio incorporado en Oracle Database, que recopila, procesa y mantiene estadísticas de rendimiento de la base de datos.
¿Qué es RECO en Oracle?
RECO (Oracle Recoverer Process) es un proceso en segundo plano de Oracle que se crea cuando se inicia una instancia . En una base de datos distribuida , el proceso de recuperación (RECO) resuelve automáticamente los errores en las transacciones distribuidas.
¿Qué es MMON en Oracle?
Es el proceso monitor de manejabilidad (manageability monitor process), encargado de realizar tareas relacionadas con el AWR, área de volcado de estadísticas de los servidores Oracle.
Herramientas de gestion de la configuración:
Chef
Puppet
Ansible
SaltStack
Soluciones DNS:
BIND: servidor DNS open source desarrollado en C para sistemas Linux y Windows.
MyDNS: servidor DNS que almacena la información en una base de datos MySQL
DNSSEC (Domain Name System Security Extensions): es una extensión de seguridad para DNS que ayuda a prevenir ataques como el “DNS spoofing” o “DNS cache poisoning”.
¿Qué puerto utiliza el servicio de directorio whois?
43
¿Qué es QUIC?
QUIC (Quick UDP Internet Connections o Conexiones UDP rápidas en Internet) es un protocolo de red sobre la capa de transporte.
¿Componentes de Puppet?
Puppet Master: El servidor central que gestiona y distribuye las configuraciones.
Puppet Agent: Los nodos cliente que reciben y aplican configuraciones desde el Puppet Master.
Manifiestos: Archivos que contienen las configuraciones deseadas, escritos en el lenguaje propio de Puppet (Puppet DSL).
Catálogos: Conjunto de recursos y dependencias que debe aplicar cada nodo.
Certificados SSL
¿Componentes de Chef?
Chef Server: El servidor central que gestiona y distribuye configuraciones.
Chef Client: El cliente que aplica configuraciones en cada nodo.
Chef Workstation: Máquina desde la cual los administradores gestionan recetas y cookbooks.
Cookbooks: Colecciones de recetas que contienen configuraciones y políticas.
Recetas (Recipes): Bloques de código en Ruby que definen la configuración deseada.
Runlist: Lista ordenada de recetas a aplicar en un nodo específico.
Data Bags: Contenedores de datos que pueden ser usados por recetas para configuraciones específicas.
Ohai: Herramienta que recopila datos sobre el sistema (como los facts en Puppet) y los envía al Chef Server.
¿Componentes de SaltStack?
Salt Master
Salt Minion
Principios básicos ENS:
La seguridad como un proceso integral.
Gestión de la seguridad basada en los riesgos.
Prevención, detección, respuesta y conservación.
Existencia de líneas de defensa.
Vigilancia continua.
Reevaluación periódica.
Diferenciación de responsabilidades.
¿Qué es LLDP?
Link Layer Discovery Protocol (LLDP) es un protocolo de detección de vecino de la capa 2 que permite que los dispositivos anuncien la información del dispositivo a sus pares/vecinos conectados directamente.
La cantidad máxima de memoria direccionable con un sistema operativo de 64 bits:
18.4 Exabytes
¿Qué es un CPD?
Centros de Procesamiento de Datos.
CPD Tier I
Infraestructura Básica: Proporciona una infraestructura básica con protección limitada contra eventos físicos. No tiene redundancia en los componentes críticos y puede experimentar tiempos de inactividad planificados y no planificados.
CPD Tier II
Infraestructura Redundante: Ofrece una infraestructura con componentes redundantes y una mayor capacidad de protección contra eventos físicos. Tiene redundancia en algunos componentes críticos, lo que reduce el tiempo de inactividad no planificado.
CPD Tier III
Infraestructura Concurrentemente Mantenible: Permite el mantenimiento concurrente de los componentes críticos sin afectar las operaciones. Tiene múltiples caminos de distribución y componentes redundantes, lo que asegura una mayor disponibilidad y menos tiempo de inactividad.
CPD Tier IV
Infraestructura Tolerante a Fallos: Proporciona la máxima disponibilidad con infraestructura completamente redundante y tolerante a fallos. Permite el mantenimiento y la sustitución de cualquier componente sin afectar las operaciones. Garantiza el más alto nivel de disponibilidad y resistencia.
Disponibilidad en los Tier de un CPD
TIER I: ~99.671% de disponibilidad (28.8 horas de tiempo de inactividad anual)
TIER II: ~99.741% de disponibilidad (22 horas de tiempo de inactividad anual)
TIER III: ~99.982% de disponibilidad (1.6 horas de tiempo de inactividad anual)
TIER IV: ~99.995% de disponibilidad (0.4 horas de tiempo de inactividad anual)
¿Qué Tier de un CPD es adecuado para cada tipo de empresa?
TIER I: Adecuado para pequeñas empresas o aplicaciones no críticas.
TIER II: Adecuado para empresas medianas con necesidades de disponibilidad moderadas.
TIER III: Adecuado para grandes empresas y aplicaciones críticas que requieren alta disponibilidad.
TIER IV: Adecuado para empresas que requieren la máxima disponibilidad y no pueden permitirse ningún tiempo de inactividad.
Módelos de servicios en la nube:
SaaS: Software listo para usar, accesible a través de Internet. (Netflix, Google Workspace, Salesforce)
IaaS: Infraestructura virtualizada, gestionada por el usuario. (Amazon EC2, Microsoft Azure Virtual Machines, Google Compute Engine)
PaaS: Plataforma de desarrollo y despliegue de aplicaciones. (Google App Engine, Heroku, Microsoft Azure App Service)
DaaS: Escritorios virtuales accesibles desde cualquier dispositivo. (Amazon WorkSpaces, Citrix Virtual Apps and Desktops, VMware Horizon Cloud)
NaaS: Servicios de red virtualizados y gestionados en la nube. (Cisco Meraki, VMware NSX, Aryaka)
DBaaS: Servicios de bases de datos gestionados en la nube. (Amazon RDS, Google Cloud SQL, Microsoft Azure SQL Database)
Características de una función hash:
Mapea datos de tamaño arbitrario a valores de tamaño fijo.
Se utiliza para garantizar la integridad de un mensaje.
Algoritmos de cifrado simétricos:
Fish: Todos los algoritmos con “fish” en su nombre son simétricos.
- Blowfish
- Twofish
DES: Todos los algoritmos con “DES” en su nombre son simétricos.
- DES (Data Encryption Standard)
- 3DES (Triple Data Encryption Standard)
Rivest Ciphers: Los Rivest Ciphers (RC) son simétricos.
- RC4
- RC5
- RC6
AES: Advanced Encryption Standard es también simétrico.
- AES
Algoritmos de cifrado asimétricos:
Nombres propios: Algoritmos que llevan el nombre de sus inventores son generalmente asimétricos.
- RSA (Rivest-Shamir-Adleman)
- ElGamal
- Diffie-Hellman
ECC: Elliptic Curve Cryptography es asimétrico.
- ECC
DSA: Digital Signature Algorithm es también asimétrico.
- DSA