Baba-Bloque 4 Flashcards

1
Q

¿Cuantos TIER define el ANSI/TIA 942?

A

4, del TIER 1 al TIER4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿A que temperatura y humedad debemos mantener nuestro CPD?

A

Segun ASHRAE21ºC +-1º Temperatura50-60% +-5% Humedad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Como se denomina la técnica de enfriado de un CPD usando recursos naturales? (como la temperatura exterior)

A

Free-Cooling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Que esl PUE?

A

Power Usage Effectiveness (KW Totales del CPD/KW consumidos por los sistemas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que son las siglas HVAC

A

Heat, Ventilation Air Conditioner - Sistemas de climatización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Como se llama el aparato que puede generar energía a nuestro CPD en caso de caida del suministro externo?

A

Generador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Como se llama el aparato que puede proporcionar energía a nuestro CPD en caso de caida del suministro externo para poder realizar un apagado ordenado?

A

SAI (Sistema de alimentación Ininterrumpida o| UPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Que tipo de GAS es el más utilizado para la extinción de Incendios en los CPDs?

A

INERGEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cuales son los 4 tipos de mantenimiento

A

Correctivo
Preventivo
Perfectivo
Adaptativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Si tengo que modificar mis servidores (poniendo una tarjeta de red que soporte una nueva tecnología) ¿que tipo de mantenimiento estoy realizando?

A

Adaptativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo se conoce al mantenimiento que se realiza en nuestras instalaciones?

A

in-situ o in-house

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es un backup OFFLINE

A

Cuando hay que parar/apagar el sistema a salvaguardar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En un Backup Diferencial, tengo que salvaguardar los datos que se han modificado desde el último __________

A

Backup COMPLETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

En que se diferencia un Backup Completo de un Backup Sintético

A

El sintético no se realiza sobre el sistema a salvaguardar, sino que se consigue a partir de otras copias

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuantas copias incrementales como máximo puede almacenar un backup FOREVER incremental?

A

Tantas como definas (y tengas espacio para hacer claro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nombre la política de Backup más utilizada

A

GFS - Grandfather - Father - Son (Mes, Semana, Dia)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

En que consiste la estrategia 3-2-1 de la Carnegie-Mellon

A

There should be 3 copies of data
On 2 different media
With 1 copy being off site

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que protocolo usaremos principalmente para realizar una copia de un NAS a cinta

A

NDMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Si quiero hacer una copia por una intervención de calado en un sistema VIRTUALIZADO de producción, ¿que copia debo pedir a los compañeros de sistemas?

A

Un CLON para hacer la prueba fuera de la máquina| Una vez comprobado que todo puede ir bien, si somos conservadores, un Snapshot antes de hacer el cambio en producción

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Enumere 3 proveedores de SW de Backup

A
Bacula 
NetApp
Dell EMC (Legato Networker)
Rubrik
Veeam
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Dónde podemos almacenar copias en la nube de manera barata?

A

Amazon S3 Glacier| Google Cloud Storage (Cold o Archive)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que protocolo de gestión de red podemos usar para monitorizar nuestra infraestructura?

A

SNMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Enumere dos aproximaciones actuales para la Gestión de la Configuración

A

Metrica V3| ITSM de ITIL - SACM Service Asset and Configuration Management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es CI en SACM y que lo diferencia de un SA?

A

Definimos Configuration Items (CIs) como todos los activos de servicio (service assets) __que necesitan ser gestionados para proporcionar un servicio__. Un activo de servicio es un recurso o capacidad que contribuye a la entrega de un servicio Distingue específicamente entre activos de servicio y CIs en la medida que __los CIs pueden ser claramente identificados y gestionados individualmente__ y los activos no (por ejemplo, la información almacenada en un servidor, si no está en el alcance de la Gestión de la Configuración, es un activo pero no un CI).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Cual es el nombre de la base de datos donde se almacenan los registros de configuración?

A

CMDB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

En JAVA , que herramientas usaremos para gestionar librerías y dependencias

A

ANT
Maven
Gradle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Programas de gestión de librerías en .NET. Enumere una

A

NuGet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Programas de gestión de librerías en desarrollo WEB (con nodejs por ejemplo). Enumere una

A

npm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué es un artifactory?

A

es un repositorio de artefactos universal que nos permite administrar cualquier pieza de software, binarios o dependencias, en cualquier lenguaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Cómo se identifica un comentario en una sentencia JCL?

A

la sentencia empieza por //*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Cómo identificamos una operación en JCL?

A

la sentencia empieza por //

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Cómo delimitamos el fin de un trabajo en JCL?

A

Poniendo // y nada más

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Cuantos bytes tiene un JCL Statement?

A

80 (72 para código y 8 para secuencia opcionales)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Cuantas columnas tiene un JCL Statement?

A

5 (ID, NAME, OPERATION, PAREMETER, SEQ)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

En un CVS como GIT, si queremos hacer un arreglo de un fallo de nuestro código en producción, debemos hacer un _________

A

Branch.| Si usamos gitflow lo llamaremos hotfix, pero es un brach

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Si queremos hacer una rama que nunca se va a fusionar con la rama principal, haremos un ___________

A

FORK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Si quiero descargarme el código fuente desde un servidor a mi repositorio local (sin sustituir) hare un _______

A

FETCH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Al proceso de administrar la infraestructura IT usando ficheros de configuración, se le conoce como ________

A

IaC o IaaC, Infrastructure as Code

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Las siglas CI/CD se corresponden con

A

Continuous Integration/Continuous Delivery/Deployment

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

En IaC, que dos modos se usan para definir la infraestructura

A

Declarativa o Imperativa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Que herramientas de gestión de configuración/IaC no necesita de agentes para funcionar?

A

Ansible (usa SSH y WINRM)| Terraform

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Enumere un software de IaC que sea cloud-agnóstico

A

Terraform

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Como se llaman los clientes de SaltStack?

A

Salt-Minions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Nombre 5 herramientas de gestión de la configuración/IaC

A
  • Chef
  • Puppet
  • Ansible
  • SaltStack
  • SCCM
  • Otter
  • Terraform
  • StackStorm
  • CFEngine
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

En LVM, ¿a que se le denomina PE?

A

A cada uno de los bloques en los que se divide un volumen fisico (PV)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿A partir de que otro elemento se crea un grupo de volumenes?

A

A partir de volumenes fisicos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Dentro de LVM, ¿que dos estructuras se pueden redimensionar?

A
  • Un grupo de volumenes (vgextend)
  • Un volumen lógico (lvextend)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

En LVM, para poder usar finalmente un volumen logico, que debemos hacer?

A
  • formatear la volumen (mkfs.ext4 por ej.)
  • mountar el volumen en un directorio (mount y fstab si queremos que sea permanente)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

En LVM, ¿que elementos se pueden “convertir” en volumenes físicos?

A
  • una particion de un disco (ej: /dev/hda1)
  • todo un disco entero (ej: /dev/sdb)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

¿Que dos formas fundamentales existen para conectarnos a una SAN?

A
  • FC a través de HBA’s
  • iSCSI a través de ethernet-ip
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

¿Como se puede acceder a los ficheros de una NAS desde un Linux?

A
  • Montando un recurso CIFS
  • Montando un recurso NFS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Como se denominan las tarjetas de fibra optica que se usan para conectarnos con el switch de la SAN?

A

HBA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Existe algun código que identifique a una HBA dentro de la SAN?

A

Si, se denomina WWN (64 bits)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Como se denomina al “particionamiento virtual” que se realiza en una cabina dentro de una SAN?

A

LUN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿Qué dos técnicas existen para gestionar o “repartir” los recursos de una SAN entre los distintos HOST cliente?

A
  • LUN Masking (configurar que LUN’s ven determinados HOST’s)
  • Zoning (zonas de la SAN en función de puertos del switch y/o los WWN de los HOST/Cabina)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Como se denomina el tipo de acceso cuando usamos una SAN?

A

Modo bloque (el sistema de ficheros está en el HOST)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Que tipo de copia/backup es la que mejor tiempo de restauración presenta?

A

La completa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Que tipo de copia/backup es la que peor tiempo de restauración presenta?

A

La incremental (porque necesitamos todas las incrementales hasta la fecha + la full)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

¿Qué se entiende cuando hablamos de LTO?

A

Linear Tape Open - A un estandar abierto de cintas para almacenar backup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Cual es el sistema de ficheros que se usa en una LTO?

A

LTFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Cual de las estrategias de backup no toca el “bit de modificado”?

A

La diferencial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Nombre dos herramientas de backup de ficheros

A
  • rsync
  • robocopy
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

¿Existe algun requisito para poder ejecutar cmdlets de powershell?

A

.NET Framework

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

¿Que tipo de hipervisor es Hyper-V?

A

Tipo 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

¿Que tipo de virtualizacion nos ofrece VMWare Horizon?

A

Virtualización de escritorio VDI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Como se denomina el hipervisor que trabaja directamente con la capa hardware?

A

Hipervisor tipo 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

¿Que tipo de hipervisor es Paralells?

A

Hipervisor tipo 2 (de MacOS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

¿Como de denomina la tecnica mediante la cual hacemos el backup sobre discos, aunque al software de backup le parece que estamos trabajando con una libreria de cintas?

A

VTL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

¿En que consiste la virtualización basada en contenedores?

A

En virtualizar el sistema operativo (kernel) y asi incluir en el contenedor unicamente las aplicaciones y librerias necesarias

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Nombre cuatro tecnologias de contenedores

A
  • Docker
  • RKT
  • OpenVZ
  • Apache Mesos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿Que dos grandes diferencias de filosofia existe entre una VM y un Contenedor?

A
  • Los contenedores se crean y se detruyen continuamente
  • Ocupan poco espacio (virtualizacion ligera)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Cuales son las condiciones suficientes de Popek y Goldberg para que un sistema soporte la virtualización de una manera eficiente

A
  1. Eficiencia
  2. Control de recursos
  3. Equivalencia
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿Como se llama (2 nombres) a la pieza de software que proporciona la abstración a las máquinas virtuales?

A

Hypervisor
Virtual Machine Monitor (VMM)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Nombre tres (3) ejemplos de virtualización de red

A

VPC
VPN
VLAN
NFV

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

¿Que tipo de virtualización ofrece Xen Server?

A

Virtualización de servidor/plataforma, recursos, con un Hypervisor de Tipo 1- Bare-Metal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

¿Como se llaman las extensiones de procesador de Intel y AMD que ayudan a los hypervisores en la virtualización HW?

A

INTEL-VT
AMD-V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

¿Que principal diferencia tiene la paravirtualización frente a una virtualización completa?

A

El SO guest debe estar modificado para soportarlo y es “consciente” de que esta paravirtualizado.En una virtualización completa el SO se instala sin modificaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

En Virtualización de Almacenamiento y Completa, ¿como se llama la técnica para guardar referencias a bloques/ficheros/bytes en vez de un dato duplicado?

A

DEDUPLICACION

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Nombre la tecnología de virtualización del almacenamiento relacionada con la hyperconvergencia

A

VSAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Enumere 3 proveedores y el nombre de sus servicios de contenedores en la Nube

A

Google Kubernetes Engine GKE
Amazon Elastic Container|Kubernetes Services ECS/EKS
Azure Kubernetes Service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Si encontramos un fichero con extension .vmdk, ¿de que se trata?

A

El disco de una VM de VMWare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

En virtualización,¿Que es una OVA/OVF?

A

Es un paquete con una VM lista para importarse en sistemas de virtualización como VMWare, Xen, Hyper-V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

En la transmisión de señales es deseable un bajo o un alto overhead?

A

Un bajo overhead (sobrecarga añadida a la información útil)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

La diafonía o crosstalk se define como…

A

Parte de una señal de un circuito se acopla a otro próximo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

En que consiste la técnica de multiplexación

A

Técnica para mezclar y enviar múltiples flujos de datos a través de un único medio. Requiere de dos elementos un multiplexor (MUX) para multiplexar los flujos y un demultiplexor (DEMUX) que toma la información del medio y la distribuye a sus destinos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Nombrar las principales formas de multiplexación

A

Multiplexación en frecuencia (FDM),Multiplexación por longitud de onda (WDM), multiplexación en tiempo (TDM) y multiplexación en código (CDM)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

¿Cuáles son las dos modalidades principales de cable coaxial?

A

Thick (coaxial grueso) y Thin (coaxial fino)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Los cables categoría 6 y 6a corresponden a la clase ISO/IEC 11801 …

A

Clase E y Ea respectivamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Las siglas UTP referente al cableado de par trenzado hacen referencia a…

A

Unshield Twisted Pair o Par trenzado sin apantallar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

El tipo de cable STP utiliza (de forma habitual) el conector…

A

RJ49 (pudiendo utilizar también RJ45)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Según la norma ANSI/TIA/EIA 568-C, la categoría 6a puede alcanzar velocidades de hasta…

A

10Gbps con alcances de 100 metros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

La norma Internacional encargada de regular los sistemas de cableado es…

A

ISO/IEC 11801

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Atendiendo al modo de propagación, se puede hablar de dos tipos de fibra…

A

Monomodo (SM-Single Mode): si el diámetro del núcleo y la diferencia del índice de refracción entre el núcleo y la cubierta son suficientemente pequeños, solo puede propagarse un modo (rayo) en el núcleoMultimodo: (en estas fibras la señal luminosa introducida se propaga mediante varios modos (rayos)).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Que velocidades y distancias se pueden obtener con una fibra de tipo OM3

A

OM3.Alcance: 1500 metros a 1Gbps o 300 metros a 10 Gbps.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Según el SCE (Sistema de Cableado Estructurado), los tres subsistemas de un cableado estructurado son:

A
  1. Subsistema Campus
  2. Subsistema Troncal o Vertical
  3. Subsistema Horizontal
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Si hablamos de emisión en 2 ventana, ¿ de qué longitudes de onda estamos hablando y como se conoce también a esta banda?

A

1310 nm y se la conoce también como banda O ( Original)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

¿A qué frecuencias trabajan los infrarrojos y que particularidad tienen con respecto a otras bandas?

A

De 300 GHz a 400THz. Se requiere visión directa o cuasi directa a través de superficies reflectantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Las redes de comunicación pueden dividirse según su modalidad de comunicación en:

A

Redes Broadcast y Redes punto a punto (peer to peer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Las siglas PAN hacen referencia a:

A

Personal Area Network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

En que consiste el método de acceso controlado con paso de testigo y que tipos principales conoces

A

Se pasa un token por las estaciones, cuando una estación recibe el token puede transmitir, si no tiene datos que transmitir pasa el token a la siguiente estación. Tipos : Token ring y Token Bus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Nombrar al menos una tecnología de acceso al medio de acceso controlado, una de acceso aleatorio y una de canalización.

A

Acceso controlado -> Reserva, Polling y paso de testigo (token)
Acceso aleatorio -> Aloha, Aloha ranurado, CSMA 1-persistente/no persistente/ 1-p persistente /CSMA-CD
Canalización -> FDMA,TDMA, CDMA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

Las características más significativas de las redes LAN son:

A

Corto alcance (no más de 10km), Velocidad de transmisión elevada (Hasta 45Gbps), Alta fiabilidad (pocos errores), fácil instalación y Bajo coste

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

Si hablamos de un método de acceso al medio compartido, el cual no comprueba el estado de este antes de transmitir estamos hablando de:

A

ALOHA puro y ALOHA ranurado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

CSMA 1-Persistente (también llamado CSMS) consiste en:

A

Escucha el medio, si está libre transmite sin espera. Si hay colisión realiza una espera aleatorio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

¿Qué método de Contienda usa el IEEE 802.3 (Ethernet)?

A

CSMA/CD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

Si decimos que todos los nodos de una red se conectan a un nodo central estamos hablando de una topología en:

A

Estrella

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

El estándar IEEE 802.15 normaliza:

A

Wireless Personal Area Networks (WPAN)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

El estándar IEEE 802.1q normaliza:

A

VLAN (Virtual LAN)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

El estándar IEEE 802.3at normaliza:

A

PoE+

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

En una trama Ethernet el Preámbulo:

A

Indica el inicio de la trama

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

En una trama Ethernet, dónde se guardan las cabeceras de otros protocolos de capas superiores en caso de existir?

A

En el Payload

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

Si hablamos de Fibra óptica multimodo a 1000 Mbit/s, estamos hablando de la tecnología Ethernet:

A

1000Base-SX o 1000Base-LX ( recordad que las fibras multimodo funcionan principalmente en 1 ventana y algunas pueden funcionar en 2 ventana)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

Un Hub trabaja en capa:

A

1, nivel físico del modelo OSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

Qué dispositivos separan dominios de colisión, pero no separan dominios de difusión (broadcast)?

A

Los bridges y los Switches

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

Si necesitamos de un enrutador que conecte dos segmentos de red, en que capa del modelo OSI estamos trabajando?

A

Capa 3, nivel de Red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

Qué tecnología permite reubicar usuarios en una red mediante software?

A

Las VLAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

Por que nombre se conoce a los dispositivos que operan en las capas del modelo OSI del 4 al 7?

A

Gateways

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

¿Cual es el protocolo de transporte y puertos que utiliza SNMP?

A
  • udp 161 (gestor –> agente)
  • udp 162 (agente –> gestor)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

¿Que versión equivalente a SNMP tiene OSI para gestión de red?

A

CMIP/CMIS (esto va sobre pila OSI 100%)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

¿Qué protocolo es CMOT?

A

Protocolo de gestión de red CMIP sobre TCP/IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

¿Cual es la MIB que sirve para poder obtener información estadistica e historica sobre el trafico de la red?

A

RMON

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

¿Cual es la sintaxis con la que se define el modulo SMIv1?

A

ASN.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

Dentro de SMIv1, ¿cual es la macro que sirve para definir un objeto gestionado?

A

OBJECT-TYPE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

Del arbol de OBJECT-IDENTIFIER’s que se define en SMIv1, ¿cual es la “rama” donde deben de situarse los MIB de los distintos fabricantes?

A

iso.org.dod.internet.private.enterprise (1.3.6.1.4.1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

¿En que otro protocolo está basado SNMP?

A

SGMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

¿Como se hace referencia de manera univoca, por ej. desde el gestor, a uno de los objetos gestionados por el agente?

A

Por su OID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

Enumere cinco tipos de datos definidos en SMIv1

A
  • ipaddress
  • networkaddress
  • counter
  • timeticks
  • opaque
    INTEGER, OCTET STRING, OBJECT IDENTIFIER, NULL (son primitivos de ASN.1)SEQUENCE-OF, CHOICE (tipos constructores de ASN.1. Ej: para definir tablas)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

Dentro del mensaje SNMP, ¿que utilidad tiene el campo “community” ?

A

Funciona como una clave, de tal forma que si el gestor realiza una petición a un agente, este solo le contestará si coincide el valor de comunidad que envia el gestor con lo que el agente tiene configurado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

¿Que tiene de especial la version 2 de snmp llamada snmpv2c ?

A

Aun siendo incompatible con SNMPv1, el modelo de seguridad está basado en comunidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

¿Que nuevas primitivas introduce SNMPv2 fundamentalmente ?

A
  • GetBulk-Request para petición de un gran volumen de info
  • Inform (notificacion Gestor-Gestor)
  • Report (sin uso definido)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

¿Cuales son las primitivas del protocolo SNMPv1?

A
  • Get-Request
  • Get-Next-Request (para poder navegar por una rama por ej)
  • Get-Response
  • Set-Request
  • Trap
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

Enumere dos nuevos tipos de datos que introduce SMIv2

A
  • BITS
  • Counter64
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

¿Con que nueva macro se definen los traps en SMIv2?

A

NOTIFICATION-TYPE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

¿Como se denomina al protocolo que nos sirve para extender la funcionalidad de un agente, con otra pequeña implementacion llamada subagente (que se ocupa de un trozo nuevo de MIB?

A

AgentX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

¿En que MIB se definen los objetos relacionados con los interfaces de red, conexiones tcp, etc?

A

MIB-II

136
Q

¿Qué nombre recibe el “agente” que se encarga de recopilar la información estadistica e historica de una zona de la RED usando la definición del MIB RMON?

A

Sonda

137
Q

Enumere 6 herramientas (NMS) de gestión de red

A
  • Nagios
  • Zabbix
  • Zenoss
  • Cacti
  • Pandora FMS
  • Icinga
138
Q

¿Cuales son las principales diferencias entre SNMP y CMIP?

A
  • CMIP es orientado a conexion
  • CMIP permite crear y borrar objetos (SNMP es estatico respecto de la entidad)
  • CMIP es event-driven (SNMP es polling)
139
Q

¿Cual es el protocolo de transporte y puerto de LDAP?

A

tcp 389 (con seguridad SSL es el 636)

140
Q

¿Que cambio fundamental introduce SNMPv3?

A

Modelos de seguridad avanzados (no basado en comunidades sino en criptografia)

141
Q

Enumere 5 primitivas del protocolo LDAP

A
  • Bind (autenticarse y conectarse al servicio)
  • Add
  • Modify
  • Delete
  • Search
142
Q

En LDAP, ¿que significa el Distinguished Name (DN) ?

A

Es un identificador único para cada entrada del arbol LDAP

143
Q

En LDAP, ¿para que nos sirve el atributo objectClass ?

A

Para clasificar a los distintos objetos que registramos en el arbol (X.521). Ej:* person* organizationalUnit (OU)* device* group* etc

144
Q

¿Que conjunto de recomendaciones de OSI son equivalentes a LDAP?

A

X.500

145
Q

¿Como se denomina el formato para intercambiar entradas de un arbol LDAP?

A

LDIF

146
Q

Enumere tres implementaciones de LDAP

A
  • OpenLDAP
  • ActiveDirectory de Microsoft
  • Apache Directory Server
147
Q

Dentro de un DN como el siguiente, ¿que significa “dc” ?CN=pepe,OU=desarrolladores,OU=madrid,DC=google,DC=com

A

Domain Component (sería el inicio del arbol)

148
Q

¿Que es SQUID?

A

Un servidor Proxy

149
Q

¿Qué es un Bastion Host?

A

Un host accesible desde fuera (ej. internet) y que por lo tanto debe de estar fuertemente securizado

150
Q

¿Cuando hablamos de arquitectura Dual-Homed Host?

A

Cuando dicho host tiene dos tarjetas de red, una con la red externa y otra con la interna. En ese host hay desactivar la posibilidad de routing

151
Q

Cuando varios PC’s de nuestra red interna quieren acceder a internet y la direccion IP publica es única, ¿como se llama al proceso de traducción de IP’s internas a la IP publica?

A

IP Masquerade (un tipo de NAT)

152
Q

¿En que consiste la técnica de PAT?

A

Port Address Translation. Es una forma de traducir las peticiones externas a un puerto y redirigirlas a una maquina interna hacia otro puerto

153
Q

¿Que tipo de dispositivo es un UTM?

A

Uno que unifica el comportamiento de un firewall + antivirus + IDS/IPS + VPN + antispam + …

154
Q

¿Que tipo de dispositivo es un WAF?

A

Es un firewall especializado en aplicaciones web

155
Q

¿En que consiste la arquitectura DMZ?

A

En una separación total de tráfico mediante firewalls de la red externa con la interna, de modo que se genera una zona intermedia (dmz) donde publicamos ciertos servicios como WWW, DNS, Email

156
Q

¿Que es un Honeypot?

A

Un tipo de sistema vulnerable que sirve para que el atacante actue y nosotros podamos estudiar su comportamiento. (Ej. KFSensor)

157
Q

¿Que tenemos que instalar en Linux para que iptables pueda comportarse como un firewall con estado?

A

apt install conntrack

158
Q

Nombre cinco sistemas IDS/IPS

A
  • snort
  • suricata
  • OSSEC
  • Sagan
  • Fail2Ban
159
Q

¿Que tipo de producto es un SIEM?

A

Un sistema que realiza una gestión de eventos de seguridad centralizada, analisis de logs, interpretación de datos y cuadro de mandos

160
Q

Nombre tres productos SIEM

A
  • QRadar
  • ELK
  • OSSIM
161
Q

¿Que diferencia importante existe entre un IDS y un IPS?

A

Que el IDS no toma ningun tipo de acción, solo registra e informa y el IPS si.

162
Q

¿Cual es una de la razones más importantes para montar una VPN?

A

Coste de las lineas dedicadas

163
Q

Nombre siete protocolos que nos pueden servir para realizar tuneles VPN

A
  • PPTP
  • L2F
  • L2TP
  • IPSec
  • GRE
  • SSL
  • SSH
164
Q

¿Que dos tipos existen de VPN’s?

A
  • De acceso remoto (Host – Red)
  • De sitio a sitio (Red – Red)
165
Q

Protocolos de la familia IPSec

A
  • AH (Cabecera de autenticacion)
  • ESP (Cifrado del Payload + autenticacion)
  • IKE (intercambio de claves, etc)
166
Q

En IPSec, cuando un extremo ha realizado la negociacion de una serie de parametros de seguridad con el otro, lo registra. ¿Como se llama a ese conjunto de parametros que ha registrado para esa conexion?

A

Asociacion de Seguridad

167
Q

A la hora de diseñar una VPN uno de los puntos importantes es la autenticación de los usuarios.Nombre cuatro tecnologias para llevar a cabo esta labor

A
  • RADIUS
  • Kerberos
  • Diameter
  • TACACS+
168
Q

¿Que significan las siglas PAP?

A

Mecanismo de autenticación via acceso remoto PPP en la que se envian la password en ASCII (en claro).Una evolución más segura es CHAP o EAP. Microsoft tiene el suyo MS-CHAP

169
Q

¿Como se protege el protocolo AH o ESP de un ataque de REPLAY?

A

Mediante un campo llamado Sequence Number

170
Q

¿Como se llama al modo de transmision de ESP/IPSec en el cual el datagrama original se cifra y se incluye una cabecera IP nueva?

A

Modo tunel

171
Q

¿Que algoritmos se pueden usar para cifrar la información en ESP/IPSec?

A
  • AES
  • 3DES
172
Q

¿Que algoritmos se pueden usar en AH/IPSec para la autenticación-integridad?

A
  • HMAC-SHA1
  • HMAC-MD5
173
Q

Nombre dos protocolos dentro de IKE/IPSec para intercambios de claves

A
  • ISAKMP
  • Oakley
174
Q

¿Como se denominan dentro de internet a las grandes redes con cobertura internacional?

A

tier-1

175
Q

¿Que identificación tiene que tener toda RED de un ISP, sea del nivel que sea, dentro de internet?

A

Un numero de sistema autonomo (AS). Los asigna la IANA/RIR

176
Q

¿Como se suele denominar al trafico (con coste) entre una red de tier-2 y una de tier-1?

A

transito

177
Q

Para que los ISP usen lo menos posible el tráfico de transito (coste) hacia redes de niveles superiores en internet, ¿que solución se ha diseñado?

A

Se les denomina acuerdos de peering. Pueden ser:
* privados
* publicos (se realiza a traves de un IXP o punto de acceso neutro)

178
Q

¿Que relación hay entre una URL y una URI?

A

Que la URL es un tipo de URI en la que la primera parte (esquema) puede ser:* http / https* file* mailto* ftp* news* etc.
Uniform Resource Locator/Identifier

179
Q

¿Qué verbos HTTP son seguros?

A
  • GET
  • HEAD
180
Q

¿El protocolo HTTP mantiene estado entre peticiones?

A

No, es stateless (las cookies de sesion son un invento para paliar este hecho)

181
Q

¿Qué verbos de HTTP no son idempotentes?

A
  • POST
  • PATCH
182
Q

¿Para que se usa el verbo HTTP CONNECT?

A

Para establecer un tunel a traves de un proxy

183
Q

¿Qué son las extensiones de WebDAV?

A

Un conjunto de verbos HTTP nuevos para “tratar” el espacio de url’s como si fuera un sistema ficheros (algo asi como un FTP)

184
Q

¿Para que sirve el verbo HTTP PATCH?

A

Modificaciones “parciales” de un recurso

185
Q

En una peticón HTTP, ¿qué es el user-agent?

A

Representa generalmente al navegador

186
Q

¿Que significa en una peticion HTTP la cabecera Connection: keep-alive?

A

No queremos que se cierre la conexion TCP subyacente (optimización)

187
Q

¿Para que sirve la cabecera Accept-Encoding en una peticion HTTP?

A

Para decirle al servidor que aceptamos que nos envie la información comprimida con gzip por ej.

188
Q

¿Para que sirve la cabecera Location en una respuesta HTTP?

A

Para informarle al navegador que haga una redirección a una nueva URL

189
Q

¿Para que sirve la cabecera WWW-Authenticate: Basic en una respuesta HTTP?

A

Para decirle la navegador que para acceder a ese recurso necesita credenciales.Este mostrará una ventana automaticamente al usuario para que introduzca el usuario y la contraseña

190
Q

¿Con que cabecera el servidor le envia una cookie al navegador para que la registre?

A

Set-Cookie

191
Q

¿Cual es la cabecera que el servidor envia al navegador indicandole desde que dominios permite peticiones cruzadas (politica CORS?

A

Access-Control-Allow-Origin: * (todos)

192
Q

¿Con que cabecera de respuesta provocamos que el navegador nos de la opcion de guardar un determinado recurso como adjunto?

A

Content-Disposition: attachment; filename=informe.pdf

193
Q

¿Con que cabecera de peticion le decimos al servidor que solo queremos que nos devuelva unos determinados bytes del recurso solicitado?

A

Range: bytes=500-720

194
Q

Si un mismo servidor web (ej. Apache) está sirviendo paginas de 4 dominios disintos, ¿cuando le hacen una petición HTTP como sabe de que dominio se trata?

A

Cabecera Host:

195
Q

Si al hacer una peticion a un recurso nos devuelven un codigo 301, ¿qué quiere decir?

A

Que el recurso se ha movido de localización (de forma permanente)

196
Q

Si al hacer una peticion a un recurso nos devuelven un codigo 304, ¿qué quiere decir?

A

Que el recurso no se ha modificado desde la ultima petición (para eso el cliente tiene que configurar una cabecera llamada If-Modified-Since)

197
Q

¿Que diferencia hay entre un codigo HTTP 401 (No autorizado) y el 403 (Forbiden)

A

Con el 401 el servidor nos está indicando realmente que nos autentiquemos y el 403 es cuando las credenciales que le presentamos no son correctas.

198
Q

Nombre 5 mejoras del protocolo HTTP/2 basado en SPDY

A
  • Binario
  • Un sola conexion TCP
  • Multiplexacion de lo recursos (en una sola respuesta puede ir todo: css, js, …)
  • Priorización de flujos
  • Compresion de cabeceras
199
Q

¿Que desventaja fundamental tienen los algoritmos de cifrado asimétricos?

A

son lentos

200
Q

¿Que desventaja fundamental tienen los algoritmos de cifrado simétricos?

A

la usar la misma clave para cifrar y descifrar el problema es la distribución entre emisores y receptores de esa clave

201
Q

¿En que consiste la firma digital de un documento?

A
  • Calcular el hash del documento
  • Cifrar con la clave privada del emisor la información obtenida en el paso anterior
202
Q

¿Qué es SHA-2?

A

Una conjunto de funciones hash (SHA-224, SHA-256, SHA-384, SHA-512)

203
Q

¿Cual es el tamaño de la salida de una funcion hash SHA-1?

A

160 bits

204
Q

¿Que diferencia hay entre una funcion MAC y HMAC?

A

Ninguna, HMAC es un tipo de MAC (entrada documento y clave) que usa funciones hash para el calculo de residuo
NOTA: Es MIC el que solo necesita un parametro de entrada (el documento) para calcular el residuo. Ej: CRC32, SHA1,…

205
Q

Nombre 4 algoritmos de criptografia asimetrica

A
  • RSA (se basa en factorizacion de numeros enteros)
  • DSA (se basa en logaritmos discretos)
  • EC (en realidad sirve de complemento a otros por eso surge ECDH o ECDSA por ej. Eso si, es más eficiente y necesita claves de menor tamaño)
  • DH (se basa en logaritmos discretos)
206
Q

¿Que tipo de algoritmo es AES?

A

simetrico

207
Q

¿Que dos peculariadedes tiene un algoritmo asimetrico?

A
  1. Lo que cifres con una de las claves se descifra con la otra
  2. El algoritmo genera tambien las propias claves
208
Q

¿Conoce algun sistema hibrido (que mezcle ideas de las criptografia simetrica y asimetrica)

A
  • SSL
  • PGP
209
Q

¿Que extensión tiene un fichero que contiene un certificado junto con su clave privada?

A
  • p12
  • pfx
210
Q

¿Que extensión tiene un fichero que contiene un certificado sin su clave privada?

A
  • .cer (en formato Base64 conocido como pem, incluye cabeceras que indican el contenido)
211
Q

Cuando una CA emite un certificado de servidor lo hace para un dominio concreto. ¿es posible que ese certificado se pueda usar en más de un dominio?

A
  • SAN (Subject Alternatives Name)
  • WildCard
212
Q

Cuando una CA emite un certificado, ¿que hace basicamente para darle validez?

A

Lo firma digitalmente e incluye esa firma dentro del propio certificado emitido

213
Q

¿Para que sirve el numero de serie de un certificado?

A

Para poder consultar al servicio OCSP de la CA en cuestión el estado de revocación de ese certificado

214
Q

¿Que 4 subprotocolos existen dentro de SSL/TLS?

A
  • Handshake (donde se negocia la criptografia a usar y la clave simetrica de cifrado)
  • Change Cipher Spec
  • Alert
  • Application Data
215
Q

Dentro del cliente que realiza una llamada SSL/TLS, ¿que utilidad tienen los llamados almacenes de confianza?

A

Contiene las CA’s de las que “nos fiamos”.Esto se usa para chequear si el certificado que nos presenta el servidor pertence a una de estas CA’s o no.

216
Q

¿Con que propiedad podemos configurar en Java un almacen de certificados (con clave privada)?

A
  • javax.net.ssl.keyStore
  • javax.net.ssl.keyStorePassword
217
Q

¿Qué es un trustStore en Java?

A

Un almacen donde hay certificados de CA’s en las que confiamos

218
Q

¿Existe algun almacen por defecto con CA’s de confianza en JAVA?

A

Si, en JAVA_HOME/jre/lib/security/cacerts (password changeit)

219
Q

¿Cual es el formato en el que se guardan los almacenes de certificados en Java?

A

JKS (java key store)

220
Q

Las siglas ISP …

A

Internet Service Provider

221
Q

Internet es …

A

“Una red que interconecta otras redes (Interconnected NETworking), con una cierta jerarquía en capas (tiers), donde los proveedores de acceso en Tier 1 forman la capa superior.”

222
Q

Internet eXchange Point (IXP) también conocido por “Network Access Point”, cuya función es…

A

“Infraestructura física a través de la cual los ISP intercambian tráfico de Internet.” Actualmente en España existen los siguientes: Catnix, ESPANIX y DE-CIX

223
Q

IAB (Internet Architecture Board) se encarga de…

A

Supervisión de los protocolos de Internet. Gestiona los RFC.

224
Q

Las siglas TLD hacen referencia a …

A

Top Level Domain. Dominio de primer nivel, es decir, los que aparecen antes en la jerarquía, a la derecha del todo. Ej: .org, .com, .es…

225
Q

Dentro de la Web Semántica, las siglas RDF hacen referencia a …

A

Resource Description Framework, familia de especificaciones de W3C originalmente diseñado como un modelo de datos para metadatos.

226
Q

Una tripleta consta de:

A

Tres partes: Sujeto, predicado y Objeto.
(Semantica)

227
Q

Una URI permite…

A

Identificar cada uno de los recursos y cada una de sus propiedades.

228
Q

Linked Data describe…

A

Un método de publicación de datos estructurados para que puedan ser interconectados y más útiles.Se basa en tecnologías Web estándar, tales como HTTP, RDF, RDFa y los URI,[2]​

229
Q

Las siglas OWL hacen referencia a …

A

Ontology Web Language, ofrece un conjunto de restricciones más amplias al tipo de restricciones recogidas en las tripletas de RDF (Resource Description Framework) web semántica

230
Q

SPARQL es…

A

Un lenguaje de consulta de la Web Semántica

231
Q

La norma técnica de interoperabilidad que recoge la forma de reutilizar documentos y recursos informáticos es:

A

Reutilización de Recursos de Información

232
Q

Señala al menos dos plataformas de desarrollo hardware relacionadas con IoT:

A

Arduino y Raspberry Pi

233
Q

Señala al menos dos redes PAN (Personal Area Network) relacionadas con IoT:

A

6LowPAN, ZigBee, RFID…

234
Q

Las siglas NFC hacen referencia a:

A

Near Field Communication. Se trata de una tecnología de comunicación inalámbrica (estándar ISO/IEC 18092), que usa la inducción por campo magnético para la comunicación entre dispositivos cuando se tocan o están a una distancia de centímetros.

235
Q

Señale al menos dos protocolos de comunicación de la capa de aplicación:

A

XMPP (Extensible Messagin and Presence Protocol) y MQTT (Message Queue Telemetry Transport)

236
Q

Las siglas M2M hacen referencia a:

A

Machine to Machine. Se refiere a la comunicación entre máquinas

237
Q

La arquitectura M2M comúnmente se componen de:

A

Dispositivos de gestión, Dispositivos M2M, Servidor y Red de comunicación.

238
Q

Nombre al menos 3 sistemas operativos relacionados con IoT:

A

TinyOS, RiotOS, Brillo (Android things), Raspbian…

239
Q

Qué tres sublenguajes maneja OWL:

A

OWL Lite, OWL DL (Description Logics) y OWL Full

240
Q

Las siglas NGN se refieren a

A

Next Generation Network

241
Q

Una definición de NGN

A

Red basada en transmisión de paquetes, para proveer servicios integrados, aprovechando las redes de banda ancha, con QoS donde el transporte es independiente de la infraestructura de red utilizada

242
Q

Que es triple play

A

Telefonia fija, Datos y Televisión

243
Q

Que es cuadruple play

A

Telefonia fija y movil, datos y televisión

244
Q

Una NGN se separa en

A

4 capas o funciones, y dos estratos (transporte y servicios)

245
Q

A la conexión hasta el hogar, que puede usar distintas tecnologías físicas se le conoce también como

A

última milla

246
Q

Las interfaces de NGN son

A

UNI, ANI, SNI y NNI| User, Application, Service y Network

247
Q

Las funciones del estrato de transporte son

A

Funciones de Transporte y de Control de transporte

248
Q

Las funciones del estrato de control son

A

Control del servicio y Soporte de Aplicaciones y servicios

249
Q

El IMS se integra en NGN en _______________

A

El estrato de servicios, funciones de control de servicios

250
Q

Las siglas IMS se corresponden con

A

IP Multimedia SubSystem

251
Q

El protocolo para establecimiento de sesión que usa iMS es

A

SIP, Session Initiation PRotocol RFC3261

252
Q

En IMS, el dispositivo que provee control de llamada y servicios inteligentes para redes de conmutacion de paquetes se le conoce como

A

softswitch

253
Q

La arquitectura de IMS consta de

A

4 capas: Acceso, transporte, control y aplicacion

254
Q

Que nombres tienen las funciones de control de estado de llamada (nodos)

A

P-CSCF - ProxyI-CSCF - InterrogatingS-CSCF - ServingE-CSCF - Emergency

255
Q

Las bases de datos de IMS son

A

HSS - Home subscriber server| SLF - Suscriber location function

256
Q

Diameter es un producto que proporciona

A

AAA Autenticacion, Autorización y Contabilidad (accounting). En IMS las consultas a HSS usan este protocolo

257
Q

ToIP consiste en

A

Telephony over IP - Ofrecer los servicios telefónicos usando IP (fax, llamadas (voip), texto o video

258
Q

Para la señalización de llamadas en VoIP, que protocolos se pueden usar?

A

H.323 y SIP

259
Q

Las degradaciones que puede sufrir una conversación en voip son

A

Latencia, Jitter y pérdida de paquetes

260
Q

La voz, una vez establecida la sesión, se intercambia usando los protocolos

A

RTP y RTCP (o sus variantes seguras SRTP y SRTCP)

261
Q

Las técnicas de QoS que se usan para VoIp generalmente son

A

RSVP y DiffServ

262
Q

El servidor en SIP con el que resuelve el problema de las direcciones privadas

A

STUN Server

263
Q

Los codecs de voz más utilizados, por tener el MOS más alto son

A
G.711, G.723 y G.729Hay revisiones que aportan más bitrate, que son:G.711.1G.722.2.AMT-WBG.723.1G.729.1
264
Q

Las siglas CTI corresponden a

A

Computer Telephony Integration

265
Q

A la Radiomensajería también se le denomina…

A

Sistemas “Paging”

266
Q

Las siglas DECT hacen referencia a…

A

Digital Enhanced Cordless Telecommunications

267
Q

Dentro de la Telefonía Móvil Automática (TMA) una celda…

A

Se denomina célula o celda a cada una de las unidades básicas de cobertura en que se divide un sistema celular. Cada célula contiene un equipo transceptor.

268
Q

(TMA) Al hablar de Conmutación de llamadas en curso, ¿qué dos tipos de Hand-over son lo más extendidos?

A

Soft hand-over (no se produce interrupción del enlace)| Hard hand-over (se produce interrupción del enlace)

269
Q

A la primera generación de tecnología móvil también se la reconoce como…

A

Telefonía móvil analógica

270
Q

Las siglas FDMA hacen referencia a…

A

Frequency Division Multiple Access

271
Q

TDMA y CDMA (2ª Generación) hacen referencia a…

A

Time Division Multiple Access y Code Division Multiple Access

272
Q

En qué generación aparecen por primera vez los SMS?

A

2ª Generación

273
Q

Qué estándar internacional de paso a la tecnología 3G ?

A

IMT-2000

274
Q

La tecnología 5G que pretende funcionar sobre la infraestructura que soporta actualmente el 4G se le denomina…

A

5G non-standalone

275
Q

Se espera que el 5G proporcione velocidades de…

A

10Gbps de subida y 20Gbps de bajada

276
Q

La latencia de la tecnología 5G está entorno a…

A

1ms

277
Q

Qué bandas de actuación maneja la tecnología 5G?

A

> 6GHz (alta capacidad de transmisión)3,4-3,8 GHz (mejor compromiso entre cobertura y capacidad)700MHz (extensión de cobertura, uso en interior de edificios)

278
Q

A la tecnología GPRS se le asocia con la generación…

A

2,5G

279
Q

Los sistemas de radio Trunking son…

A

…sistemas de radiocomunicaciones móviles para aplicaciones privadas, formando grupos y subgrupos de usuarios.

280
Q

TETRA (TErrestrialTrunked RAdio) es un estándar de radio definido por el ETSI. La aplicación de este estándar está orientada a…

A

…soluciones altamente especializadas en el ámbito profesional, donde las características anteriores (fiabilidad, costes, etc.) son un requerimiento importante, se observa en sectores críticos como lo son servicios de emergencias (policía, bomberos, ambulancias, etcétera)

281
Q

MDM (Mobile Device Management), permite…

A

…controlar, monitorizar y automatizar las tareas de gestión relativas a dispositivos móviles.

282
Q

La guía del CCN dedicada al MDM es la…

A

CCN-STIC-457

283
Q

La triada de funcionalidades de 5G son…

A

eMBB Enhanced Mobile Broadband
mMTC Massive Machine Type Communicationsy
uRLLC Utra-reliable and Low-Latency Communications

284
Q

Qué tres frecuencias son las más habituales en WLAN?

A

900MHz, 2.4Ghz y 5 Ghz, siendo estás dos últimas las más frecuentes.

285
Q

El estándar IEEE 802.11n…

A

… primer estándar para especificar MIMO, 2.4GHz y 5GHz, con velocidades de hasta 600Mbps

286
Q

El estándar IEEE 802.11ax…

A

… nombrada también como Wi-Fi 6 o Wi-Fi 6th Generation por la Wi-Fi Alliance,​ está diseñado para operar en los espectros ya existentes de 2.4 GHz y 5 GHz. Alcanzando velocidades de hasta 9,6 Gbps

287
Q

Las redes Wi-Fi de área local pueden operar en tres modalidades:

A

Ad-Hoc(IBSS), Infraestructura (EBSS) y Mesh (MBSS)

288
Q

Sobre que frecuencia opera el Bluetooth?

A

De 2,4 a 2,48GHz

289
Q

Si clasificamos las redes inalámbricas por su extensión tendríamos:

A

(De menor a mayor rango de cobertura) WPAN, WLAN, WMAN y WWAN.

290
Q

El estándar IEEE 802.16 se corresponde con…

A

Wi-MAX

291
Q

Si hablamos de la tecnología NFC (Near-Field Communication), en cuál de las redes “Wireless x Area Network” encajaría?

A

WPAN (corto alcance, alta frecuencia)

292
Q

A un conjunto de redes piconet se las conoce cono el nombre de …

A

Scatternet

293
Q

Las siglas ACL hacen referencia a…

A

Access Control List

294
Q

Una vulnerabilidad conocida de la tecnología de seguridad WPA 3 es…

A

DragonBlood

295
Q

Las siglas EAP hacen referencia a…

A

Extensible Authentication Protocol

296
Q

El Bluetooth cuya principal ventaja es un bajo consumo de batería y con velocidades de hasta 2 Mbps se le conoce como …

A

BLE (Bluetooth Low Energy ) en sus orígenes como Wibree

297
Q

La última versión de Bluetooth en el mercado

A

A fecha de septiembre de 2024 es la 6

298
Q

El estándar IEEE 802.15.4 se refiere a …

A

Zig Bee. En europa trabaja en la banda de 2.4GHz, topología en malla y bajo consumo, permite hasta 65000 nodos teóricos y distancias de más de 300m (si línea directa de visión)

299
Q

El estándar 802.16 hace referencia a …

A

WiMAX. Alcances de hasta 50km con QoS. La versión WiMAX-2 ( 802.16m ) alcanza velocidades de hasta 1 Gbps en reposo y 100Mbps en movimiento

300
Q

¿Cuál es la principal diferencia entre BSSID y SSID?

A

El BSSID identifica al punto de acceso (AP o BSS), está formado por una cadena de 48 bits en hexadecimal que suele ser la MAC del AP o una variación de la misma. EL SSID identifica a la red inalámbrica y su identificador está formado por hasta 32 bits alfanuméricos.

301
Q

En qué consiste MIMO

A

MIMO se aprovecha de la interferencia multitrayectoria para enviar varios flujos de señal por el mismo canal. Lo que permite un mayor ancho de banda. Requiere n antenas de transmisión y de recepción dónde n = tantas antenas como flujos

302
Q

Principal diferencia entre MIMO y MU-MIMO

A

MIMO sólo permitía atender a un usuario a la vez y limita el rendimiento al número máximo de flujos que este pueda atender. Con MU-MIMO podemos aprovechar los flujos desaprovechados por un cliente para enviar información a otros

303
Q

Con una modulación de señal 16 QAM, cuantos bits podemos enviar por símbolo de su constelación? Y con una 1024 QAM?

A

Con 16 QAM se pueden enviar 4 bits por símbolo| Con 1024 QAM se pueden enviar hasta 10 bits por símbolo

304
Q

¿Cuál fue el primer estándar de 802.11 en incluir MU-MIMO?

A

El primer estándar en soportar MU-MIMO fue 802.11ac pero solo soportaba el flujo de bajada (downlink). El primero en incluir MU-MIMO tanto de bajada como de subida fue 802.11ax o WiFi6

305
Q

¿Qué es un dispositivo A2A?

A

Dispositivos Any to Any ( cualquier dispositivo, en cualquier momento y desde cualquier lugar)

306
Q

En que consiste la configuración Roll-about

A

Es una configuración específica en la que se suministra como un único equipamiento la camara, la(s) pantalla(s), el micrófono, los altavoces y el mueble.

307
Q

¿Cuál es la función principal de las MCUs?

A

Soportar las sesiones multipunto gestionando la señalización de llamadas y la multiplexación de las señales multimedia

308
Q

¿Cuál es la función principal de una pasarela o gateway?

A

Proporcionar interoperabilidad entre entidades que utilicen diferentes protocolos de señalización

309
Q

¿Cual es la técnica clásica de digitalización de las señales de audio?

A

PCM - Pulse Code Modulation,

310
Q

¿Qué códec de audio ofrece mejor calidad de la voz?

A

G.711 porque es el que menos la comprime

311
Q

¿Qué códec de audio ofrece una calidad muy alta y una compresión bastante grande?

A

G.729 de acuerdo con el ranking MOS

312
Q

¿Qué es la compresión de vídeo espacial (intraframe)?

A

Es la técnica de compresión que aprovecha la redundancia de información existente dentro de una trama

313
Q

¿En qué consiste la técnica VRML? ¿Qué códec de vídeo la incorpora?

A

VRML - Virtual Reality Modeling Language se emplea para el modelado de imagenes en 3D. Fue incorporada por el codec MPEG-4

314
Q

¿ A qué códec de vídeo se le conoce también como High Efficiency Video Coding (HVEC)?

A

H.265

315
Q

¿A qué códec de vídeo se le conoce como Advanced Vídeo Encoding (AVC)?

A

H.264

316
Q

Dentro de la familia H.323 que protocolo es el que se usa para señalización

A

RAS (Registration, Admission & Status) definido en el H.225.0

317
Q

¿Qué permite la familia de estándares T.120?

A

Define las conferencias de datos punto a punto y multipunto ( pizarras, compartición de escritorio, compartición de ficheros, etc)

318
Q

¿Qué protocolo se utiliza para el tráfico de la videoconferencia en si?

A

RTP (Realtime Transport Protocol) en combinación con RTCP ( RTP Control Protocol)

319
Q

¿Qué protocolo se utiliza para realizar videoconferencias sobre redes móvile?

A

H.324M

320
Q

El proyecto que permite realizar videoconferencias mediante el uso de APIs , usando simplemente el navegador o una app móvil, ¿se llama?

A

WebRTC

321
Q

¿Qué familia de protocolos se usa para securizar videoconferencias con H.323?

A

La familia H.235.X

322
Q

¿ Cuál es el mecanismo más clásico de securización de videollamadas en SIP?

A

La llamada se securiza utilizando TLS en el puerto 5061 TCP. El tráfico multimedia se securiza usando SRTP

323
Q

¿Cómo se llama el servicio de Reuniones Virtuales de la AGE?

A

Reúnete

324
Q

A qué se corresponden las siglas MPLS

A

Multi purpose label switching

325
Q

En que se diferencia el eLER de iLER

A

Ambos son routers de frontera de MPLS. ILER es el de ingress y eLER es el de egress

326
Q

Cuantos tipos de VPLS conoces

A

Conocemos las VPLS y su evolución, las H-VPLS (jerárquica)Dentro de H-VPLS tenemos:- H-VPLS con Red de acceso MPLS - H-VPLS con Red de Acceso Q-in-Q

327
Q

Cual es el tamaño de la trama ATM

A

53 octetos

328
Q

Ejemplos de comunicación basada en conmutación

A

Ethernet, atm, x25, rdsi, MPLS

329
Q

Ejemplos de comunicación por difusión

A

Redes satelitales, wifi, wimax, 5g

330
Q

Que significan las siglas OSPF y que versión se usa para ipv6

A

Open Shortest Path FirstPara IPv6 tenemos OSPFv3

331
Q

Cual es el protocolo de enrutamiento exterior más adoptado, y quienes son sus principales clientes

A

BGP - Border Gateway ProtocolLos principales clientes son los Tiers de Internet, es el protocolo interdomain de facto

332
Q

A qué nivel de OSI opera MPLS

A

2.5

333
Q

Cuales son los mecanismos de resiliencia de RIP

A

Split Horizon
Route Poisoning
Holddown

334
Q

Cual es el tamaño de la trama MPLS

A

32 bits

335
Q

Que protocolos de encaminamiento interior conoces

A

Dentro de los IGPs conocemos:- RIP (v1, v2) que es de vector distancia- IGRP y EIGRP, vector distancia - OSPF e IS-IS, estado de enlace

336
Q

Cuales son las operaciones que se realizan con etiquetas dentro del dominio MPLS

A

Push
Pop
Swap