BLOQUE 4 TEMA 8 - Internet, HTTP, SSL/TLS Flashcards

1
Q

que es la IETF ?

A

La Internet Engineering Task Force (IETF), o en español, el Grupo de Trabajo de Ingeniería de Internet, es una organización internacional abierta que desarrolla y promueve estándares para mejorar el funcionamiento de Internet

Características principales:
Estándares Abiertos: La IETF sigue procesos abiertos y bien documentados para establecer estándares que son accesibles para todos
Participación Global: Está compuesta por una comunidad internacional de diseñadores de redes, operadores, proveedores e investigadores.
Grupos de Trabajo: La labor técnica se lleva a cabo en grupos de trabajo que se centran en temas específicos como transporte, enrutamiento y seguridad.
Objetivos:
Mejorar la Arquitectura de Internet: Asegurarse de que la arquitectura de Internet y los protocolos que la conforman funcionen correctamente.
Desarrollo de Protocolos: Crear y mantener protocolos que sean interoperables y útiles en diversos sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cuantas TIERS hay para que los proveedores de internet (ISP) se organicen ?

A

3

Tier 1: Estos son los proveedores de nivel más alto. No necesitan comprar tránsito IP de otros proveedores porque tienen acuerdos de interconexión (peering) con otros ISP de nivel 1. Ejemplos incluyen empresas como AT&T, Verizon y Level 3

Tier 2: Estos proveedores compran tránsito IP de los ISP de nivel 1 y también pueden tener acuerdos de peering con otros ISP de nivel 2. Generalmente, tienen una cobertura regional o nacional

Tier 3: Estos son los proveedores de nivel más bajo y compran tránsito IP de los ISP de nivel 2. Suelen ser proveedores locales que ofrecen servicios de Internet a usuarios finales y pequeñas empresas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es un acuerdo de peering ?

A

Un acuerdo de peering es un contrato formal entre dos proveedores de servicios de Internet (ISP) que establece las condiciones técnicas y comerciales bajo las cuales intercambiarán tráfico entre sí

Son los acuerdos para conectar un Tier 2 con otro Tier 2, por ejemplo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que tipos de acuerdos puede haber entre los distintos ISP ?

A
  • Acuerdos de peering (tier 2 con tier 2), no hay
    contraprestacion economica.
  • Acuerdos de transito (tier 2 con tier 1 por ejemplo).
    Si hay contraprestacion economica
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que es un ASxx - ASN(Número de Sistema Autónomo) ?

A

Son las redes de nivel Tier 1 de internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quien asigna los ASN ?

A

Los ASN los asigna la IANA. Esta delega en los RIR (Registro Regionales de Internet - En Europa RIPE), que a su vez puede delegar en otros más locales (LIR)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que es un IXP (Internet Exchange Point) / NAP (Network Access Point) ?

A

Un IXP (Internet Exchange Point) o NAP (Network Access Point) es una ubicación física donde las empresas de infraestructura de Internet, como los Proveedores de Servicios de Internet (ISP) y las Redes de Entrega de Contenidos (CDN), intercambian tráfico de datos entre sí de manera eficiente. Este intercambio facilita una conexión más directa y rápida entre las distintas redes.

IXP tambien se llama NAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nombra ejemplos en españa de IXP

A

ESPANIX
GALNIX
CATNIX
EUSKONIX
DE-CIX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es el PAR (Punto de Acceso Remoto) ?

A

Es el acceso al NAP para empresas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Como se llama el acceso al NAP para empresas ?

A

PAR (Punto de Acceso Remoto)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es RedIRIS ?

A

Red de investigación/educación a nivel de España

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es Internet2 ?

A

es un consorcio sin ánimo de lucro que desarrolla aplicaciones y tecnologías de redes avanzadas, la mayoría para transferir información a alta velocidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es un Gigapops ?

A

Nodos de conexión a Internet2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quien crea los estandares RFC de internet ?

A

IETF (Internet Engineering Task Force)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

que diferencia hay entre la IANA y la ICANN ?

A

La IANA (Internet Assigned Numbers Authority) y la ICANN (Internet Corporation for Assigned Names and Numbers) son dos entidades clave en la gestión de Internet, pero tienen roles distintos:

IANA
Función Principal: Se encarga de la asignación técnica precisa de recursos numéricos, como direcciones IP y números de protocolo1.
Responsabilidades: Administra los identificadores únicos que permiten la comunicación entre dispositivos en Internet2.
Historia: Es una de las instituciones más antiguas de Internet, con sus funciones originándose en la época de ARPANET2.
ICANN
Función Principal: Coordina las políticas y tareas técnicas relacionadas con nombres de dominio y direcciones IP a nivel global1.
Responsabilidades: Supervisa el sistema de nombres de dominio (DNS) y asegura que Internet siga siendo seguro, estable y resiliente1.
Relación con IANA: Aunque la IANA opera de manera técnica y operativa, está bajo la supervisión global de la ICANN1.
En resumen, la IANA se centra en la asignación técnica de recursos numéricos, mientras que la ICANN se encarga de establecer políticas y coordinar asuntos relacionados con nombres de dominio a nivel mundial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es la IANA ?

A

Internet Assigned Number Authority: responsable de asignación de direcciones IP y nombre de dominios de internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es la ICANN ?

A

Internet Corporation for Assigned Names and Numbers
Gestión asignación IPs. Coordina el espacio de direcciones IP
Gestión del espacio DNS gTLD (global TLD) y ccTLD (Country Code TLD)
Administración de los sistema de servidores raíz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cual es del dominio raiz de www.ejemplo.com ?

A

ejemplo.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nombra algunos TLD (Top-Level Domain)

A
  • gTLD: generic top-level domains.
    Son los que tienen 3 o más caracteres (.com .org .net).
  • ccTLD (country code). Son los códigos para países, estados soberanos etc. (.es .uk .au)
  • sTLD (Sponsored top-level domains) (.gov, .edu)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que tipo de TLD es .com ?

A

gTLD (generic)

Acordarse que tiene que tener 3 letras

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que tipo de TLD es .es ?

A

ccTLD (country code). Son los códigos para países, estados soberanos etc. (.es .uk .au)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que tipo de TLD es .gov ?

A

sTLD (Sponsored top-level domains)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que puertos utiliza HTTP ?

A

80 y 443 (seguro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

En que RFC está descrito el protocolo HTTP ?

A

RFC 7231

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Una solicitud HTTP guarda el estado ?

A

NO

Cada solicitud enviada desde un cliente a un servidor es independiente y no tiene relación con las solicitudes anteriores. En otras palabras, el protocolo HTTP no guarda ningún tipo de información o estado entre las distintas conexiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Nombra los verbos posibles de HTTP

A

GET
HEAD
PUT
POST
PATCH
TRACE
OPTIONS
DELETE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Que es la idempotencia?

A

Una operación aplicada varias veces produce el mismo resultado que si se aplicara solo una vez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

En HHTP, para que vale el verbo GET ?

A

dame recurso, imagen

Ejemplo: Obtener el contenido de una página web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

En HHTP, para que vale el verbo HEAD ?

A

para obtener los cabeceras de un recurso

Ejemplo: Comprobar si una página ha sido modificada sin descargar todo el contenido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

En HHTP, para que vale el verbo POST ?

A

Para crear un recurso

Ejemplo: Enviar datos de un formulario para crear una cuenta de usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

En HHTP, para que vale el verbo PUT ?

A

para actualizar un recurso que ya existe o crear uno nuevo

Ejemplo: Actualizar la información de un usuario en una base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

En HHTP, para que vale el verbo PATCH ?

A

para hacer modificaciones parciales de un recurso

Ejemplo: Actualizar solo el correo electrónico de un usuario sin modificar otros datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

En HHTP, para que vale el verbo TRACE ?

A

devolverá la misma información que se ha enviado en la solicitud.
Es una especie de echo. Sirve para comprobar si la solicitud se ha visto modificada por servidores intermedios

Ejemplo: Diagnosticar problemas de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

En HHTP, paraque vale el verbo OPTIONS ?

A

Devuelve los métodos(verbos) HTTP soportados/aceptados por el servidor para la URL especificada.

Ejemplo: Comprobar los métodos HTTP soportados por un servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

En HHTP, paraque vale el verbo DELETE ?

A

Borrar un recurso

Ejemplo: Eliminar una cuenta de usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

En los errores HTTP, que significan los distintos errores ? (100, 200, 300, 400 y 500)

A

100’s - Informativos
200’s – Códigos de éxito
300’s - Redirecciones
400’s – Error en la solicitud del cliente
500’s – Error al procesar una solicitud válida por el servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Como se llama el conjunto de reglas y mecanismos implementados en los navegadores web para controlar la interacción entre diferentes dominios en la web para que estos acepten o denieguen ciertas solicitudes de otros dominios ?

A

Política de seguridad CORS
(Cross-Origin Resource Sharing - Orígenes cruzados)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Que es la tecnica HSTS ?

A

Forzar canal HTTPs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Que es la Técnica CSP ?

A

(CSP) es un encabezado de seguridad que se utiliza en HTTP para ayudar a prevenir ataques de tipo Cross-Site Scripting (XSS) y otros ataques de inyección de código en aplicaciones web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Que codigo de error daria esto?

Bad Request
para indicar que el servidor no puede procesar la solicitud del cliente debido a un error en la solicitud misma. En otras palabras, este código se emite cuando la solicitud enviada por el cliente es incorrecta, incompleta o no cumple con los requisitos esperados por el servidor.

A

http error: 400

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Que codigo de error daria esto?

No autorizado. dice que el recurso está protegido, por lo que requiere autenticación. Segundo paso meter el usuario y contraseña

A

http error: 401

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

A que se corresponde el error http 403 ?

A

Prohibido. En esta ya se han mandado la password, no como en el 401 donde indicabamos que no se estaba autorizado, y que había que meter la pwd

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

A que se corresponde el error http 404 ?

A

Not Found - Recurso no encontrado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

A que se corresponde el error http 405 ?

A

Método no permitido. Ej: Hago un post cuando el sistema solo me permite un put

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Cual es el codigo http para Internal Error / error generico ?

A

http 500

46
Q

A que se corresponde el error http 501 ?

A

indicar que el servidor no es capaz de procesar la solicitud del cliente debido a que la funcionalidad requerida no está implementada o no está disponible en el servidor

47
Q

A que se corresponde el error http 502 ?

A

Bad Gateway
Se utiliza para indicar que un servidor actuando como intermediario o proxy ha recibido una respuesta inválida o no válida desde un servidor superior o de origen mientras intentaba cumplir con la solicitud del cliente.

48
Q

A que se corresponde el error http 503 ?

A

Servicio no disponible
Se utiliza para indicar que el servidor no puede procesar la solicitud del cliente en ese momento debido a que el servicio o recurso solicitado no está disponible temporalmente.

49
Q

A que se corresponde el error http 504 ?

A

Gateway Timeout
el servidor intermediario ha agotado su tiempo de espera esperando una respuesta del servidor de origen.

50
Q

Que es woff ?

A

archivo de fuentes web creado en el formato WOFF (Web Open Font Format),para entregar fuentes de páginas web sobre la marcha. Se guarda como un contenedor comprimido

Permite a los diseñadores utilizar fuentes personalizadas en sus sitios web,

51
Q

Principalmente, para uso se desarrollo el formato woff ?

A

WOFF (Web Open Font Format) se ideó principalmente para navegadores web

52
Q

que es SPDY ?

A

SPDY (pronunciado “speedy”) es un protocolo de comunicación desarrollado por Google para mejorar el rendimiento de las transferencias de contenido web. Aunque ya está obsoleto, fue un precursor importante del estándar HTTP/2

53
Q

Que version de HTTP lleva TLS como protocolo de seguridad implementado por defecto ?

A

HTTP2

53
Q

Que protocolo HTTP va en texto plano y cual va en binario ?

A

http 1 va en texto plano
http 2 va en binario

54
Q

Que son los streams ?

A

Son flujos lógicos de datos dentro de una conexión TCP. Cada solicitud y respuesta es un flujo independiente.

55
Q

Como se llaman los datos en HTTP/2 que se dividen en pequeñas unidades ?

A

Frames.

Cada frame forma parte de un stream especifico.

56
Q

Que es QUIC ?

A

QUIC (Quick UDP Internet Connections) es un protocolo de red desarrollado por Google para mejorar el rendimiento de las aplicaciones web.

  • Características principales:
    Uso de UDP: A diferencia de TCP, QUIC utiliza el Protocolo de Datagramas de Usuario (UDP), lo que permite una menor latencia y una mejor gestión de la congestión

QUIC ha sido adoptado como la base para HTTP/3

57
Q

Que es un Algoritmo simétrico ?

A

Algoritmos que utilizan la misma clave para cifrar y descifrar los datos.
Tanto el emisor como el receptor deben tener acceso a la misma clave secreta para que el cifrado y descifrado funcionen correctamente (Problema de la distribución de la clave)

ejemplos: 3DES - RC5/RC6 - IDEA - AES(Rijndael) - ChaCha20 - BlowFish - TDEA - TwoFish - Serpent - Camellia

58
Q

Que es un algoritmo asimetrico ?

A

Algoritmos asimétricos(algoritmos de llave pública): utilizan un par de claves: una clave pública para cifrar los datos y una clave privada para descifrarlos. La clave pública puede ser compartida libremente, mientras que la clave privada se mantiene secreta

Ejemplos: RSA y ECDSA

59
Q

Nombra algunos algoritmos asimetricos

A
  • RSA
  • DSA
  • DH - EC - ECIES - ECDSA - El Gammal

nota: recordad que los asimetricos son los que utilizan una clave pública para cifrar los datos y una clave privada para descifrarlos. La clave pública puede ser compartida libremente, mientras que la clave privada se mantiene secreta

60
Q

Con que comando generamos las claves para el protocolo ssh ?

A

ssh-keygen

61
Q

En que directorio se guardarian las claves generadas con ssh-keygen ?

A

~/.ssh/id_rsa (para la clave privada)
~/.ssh/id_rsa.pub (para la clave pública).

62
Q

Que hace este comando ? ssh-keygen -t rsa -b 4096

A

Genera claves publica y privada utilizando algoritmo RSA en formato 4096 bits

63
Q

Que diferencia hay entre utilizar openssl genpkey o utilizar ssh-keygen ?

A

Openssl genpkey: Generar claves privadas utilizando una variedad de algoritmos criptográficos como RSA, DSA, DH y EC

sh-keygen: Generar claves SSH para la autenticación segura en conexiones SSH

Uso General vs. Específico: openssl genpkey es más general y flexible, adecuado para una variedad de aplicaciones criptográficas, mientras que ssh-keygen está especializado en la generación de claves para SSH

64
Q

¿Qué comando se utiliza para generar claves privadas con una variedad de algoritmos criptográficos?

A

openssl

65
Q

¿Qué comando permite especificar parámetros como el tamaño de la clave y el tipo de curva para claves EC?

A

openssl

66
Q

¿Qué comando se utiliza para encriptar una clave privada con AES-256?

A

openssl

67
Q

¿Qué comando genera claves privadas en formato PEM o DER?

A

openssl

68
Q

Puedes nombrar algunos algoritmos MIC/HMAC ?

A

PMAC
UMAC
VMAC
Poly1305

69
Q

Nombra algunos algoritmos de hashing

A

MD5
SHA-0
SHA-1
SHA-2
SHA-3

70
Q

Que longitud de bits genera el agoritmo MD5 ?

A

128 bits

sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

71
Q

Que longitud de bits genera el agoritmo SHA-0?

A

160 bits

md5 son 128
sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

72
Q

Que longitud de bits genera el agoritmo SHA-1?

A

160 bits

md5 son 128
sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

73
Q

Que longitud de bits genera el agoritmo SHA-2 ?

A

224, 256, 384 y 512 bits

md5 son 128
sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

74
Q

Que longitud de bits genera el agoritmo SHA-3?

A

224, 256, 384 y 512 bits

md5 son 128
sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

75
Q

Que elemento cotidiano utiliza algoritmos de cifrado basandose en el estandar X509 V3 ?

A

el dni electronico

76
Q

Que contienen los archivos .pem ?

A

formato más general que se utiliza para almacenar datos codificados en Base64 (incluyendo certificados X.509 y claves privadas)
A menudo, los archivos PEM contienen el certificado público y la clave privada en texto plano codificados en Base64 con encabezados como “—–BEGIN CERTIFICATE—–”.

77
Q

Que contienen los archivos .cer ?

A

archivo que generalmente contiene un certificado en formato binario DER o en formato de texto codificado en Base64 (PEM).

Solo contiene la parte pública del certificado

78
Q

Que es un certificado SSL Wildcard ?

A

Un certificado SSL Wildcard es un tipo de certificado digital que se utiliza para cifrar la comunicación entre el servidor y el cliente en múltiples subdominios de un dominio principal

79
Q

Nombra algunos campos importantes de un certificado

A
  • versión
  • número de serie
  • Id del algoritmo usado por la CA para firmar
  • Emisor: CA que lo emite
  • Validez:
  • Sujeto: Para quien lo emite
  • Algoritmo de clave pública del sujeto
  • Clave pública del sujeto
  • Firma digital ( creada por la CA)
80
Q

Que es una CA ?

A

AC = Autoridad de certificación (AC, en inglés CA)
Es una entidad de confianza del emisor y del receptor del mensaje.

81
Q

Nombra algunos CA

A
  • fnmt
  • camerfirma
  • firmaprofesional
  • DNI electrónico (DGP)
82
Q

Como se llama el protocolo utilizado para verificar el estado de revocación de certificados digitales X.509 en tiempo real ?

A

OCSP

(Online Certificate Status Protocol)

83
Q

Cual es la version actual de TLS ?

A

1.3

84
Q

Como se llama el proceso en el que ambas partes de una comunicación verifican la identidad de la otra ?

A

Mutual Authentication

85
Q

Que debe garantizar una firma digital ?

A

Autenticidad, Integridad y No Repudio

86
Q

Cual es el proceso de firma digital ?

A

1-Generación de Claves
2-Hashing del Documento
3-Firma con la Clave Privada
4-Distribución del Documento Firmado

87
Q

Cual es el proceso de Verificación de la Firma Digital ?

A

1-Hashing del Documento
2-Desencriptación de la Firma
3-Comparación de Hashes

88
Q

Nombra unos cuantos formatos de firma electronica

A
  • CAdES (CMS Advanced Electronic Signatures)
    Uso: Firmas electrónicas avanzadas basadas en CMS (Cryptographic Message Syntax).
  • XAdES (XML Advanced Electronic Signatures)
    Uso: Firmas electrónicas avanzadas basadas en XML.
  • PAdES (PDF Advanced Electronic Signatures)
    Uso: Firmas electrónicas avanzadas para documentos PDF.
  • OOXML (Office Open XML)
    Uso: Formato de documento utilizado por Microsoft Office.
  • ODF (Open Document Format)
    Uso: Formato de documento utilizado por suites de oficina como OpenOffice y LibreOffice.
89
Q

En java, donde está el fichero con las CA por defecto?

A

JAVA_HOME/jre/lib/security/cacerts

90
Q

Que es keytool ?

A

Keytool es una utilidad de línea de comandos que se utiliza para gestionar claves criptográficas y certificados. Es parte del Java Development Kit (JDK) y permite a los usuarios administrar sus propios pares de claves públicas/privadas y los certificados relacionados

Con Keytool, puedes:

  • Generar certificados autofirmados.
  • Importar certificados de autoridades certificadoras
    (CA).
  • Listar certificados.
  • Almacenar frases de contraseña y claves
    públicas/privadas
91
Q

Como se llama la herramienta Java para generar los certificados ?

A

keytool

92
Q

Como se llama a una web completamente integrada e inteligente que combina capacidades avanzadas de inteligencia artificial (IA), conectividad ubicua, automatización avanzada y personalización para ofrecer una experiencia más fluida y centrada en el usuario ?

A

Web 4.0

93
Q

Resumen de las distintas evoluciones de Web

A
  • web 1.0 -> Personas conectandose a la web
  • web 2.0 -> Personas conectandose a personas
  • web 3.0 -> Aplicaciones web conectandose a ap web
  • web 4.0 -> personas con aplicaciones web + IA
94
Q

Que significa el error HTTP 202 ?

A

Aceptado pero no procesado.

El error HTTP 202 (Accepted) indica que la solicitud ha sido recibida y aceptada para su procesamiento, pero que aún no se ha completado

Es una respuesta no comprometida, lo que significa que no hay una forma de enviar una respuesta asincrónica posterior para indicar el resultado del procesamiento

Este código de estado se usa típicamente cuando la solicitud es manejada por otro proceso o servidor, o cuando las solicitudes se procesan en lotes

95
Q

Que contienen los ficheros .pfx ?

A

(Personal Information Exchange): Es un formato de archivo binario que puede contener el certificado X.509 del servidor, la clave privada asociada y, opcionalmente, una cadena de certificados intermedios

96
Q

Que contienen los ficheros .p12 ?

A

Es un sinónimo de .pfx. Ambos son formatos intercambiables y se basan en el estándar PKCS #12

(Personal Information Exchange): Es un formato de archivo binario que puede contener el certificado X.509 del servidor, la clave privada asociada y, opcionalmente, una cadena de certificados intermedios

97
Q

Que contienen estos archivos ?

.cer y .crt
.pfx y .p12

A

1) cer y .crt
Propósito: Para almacenar certificados digitales.

Contenido: Generalmente contienen solo la parte pública del certificado.

2) .pfx y .p12
Propósito: Para almacenar certificados.

Contenido: Contienen tanto la parte pública del certificado como la parte privada, y a menudo incluyen certificados intermedios.

98
Q

¿Cuál de las siguientes afirmaciones describe correctamente la jerarquía de Internet?

a) Los ISP de nivel 1 (Tier 1) compran tránsito IP de los ISP de nivel 2 (Tier 2).

b) Los ISP de nivel 2 (Tier 2) se conectan directamente entre sí sin pasar por un Tier 1.

c) Los ISP de nivel 3 (Tier 3) se conectan a los ISP de nivel 2 (Tier 2) a través de acuerdos de tránsito.

d) Los IXP (Puntos de Intercambio de Internet) son propiedad de los ISP de nivel 1 (Tier 1).

A

C

Explicación: La jerarquía de Internet se estructura en niveles o tiers, donde los ISP de nivel superior (Tier 1) forman la columna vertebral de la red. Los ISP de nivel inferior (Tier 2 y Tier 3) se conectan a los de nivel superior para acceder al tráfico glob

99
Q

¿Cuál de las siguientes opciones NO es una característica del protocolo HTTP 2?

a) Multiplexación de solicitudes y respuestas.

b) Compresión de cabeceras.

c) Orientado a carácter, el texto va en claro.

d) Server Push.

A

C

HTTP/2 introduce mejoras significativas respecto a HTTP/1.1, entre las que se encuentran:

Multiplexación: permite enviar múltiples solicitudes y respuestas simultáneamente en una sola conexión TCP, mejorando la eficiencia.

Compresión de cabeceras: reduce el tamaño de las cabeceras HTTP, lo que disminuye la sobrecarga y acelera la transferencia de datos.

Server Push: permite al servidor enviar recursos al cliente antes de que éste los solicite, anticipando sus necesidades y optimizando la carga de la página.
A diferencia de HTTP/1.1, HTTP/2 es un protocolo binario. Esto significa que los datos se transmiten en formato binario, lo que lo hace más eficiente y rápido.

100
Q

¿Qué tipo de algoritmo criptográfico utiliza un par de claves, una pública y una privada, para cifrar y descifrar la información?

a) Algoritmo simétrico.
b) Algoritmo asimétrico.
c) Algoritmo MIC.
d) Algoritmo HMAC.

A

B

Los algoritmos asimétricos, también conocidos como algoritmos de clave pública, se basan en el uso de dos claves relacionadas matemáticamente:

Clave pública: se puede compartir libremente y se utiliza para cifrar la información.

Clave privada: se mantiene en secreto y solo el propietario la utiliza para descifrar la información.
Este sistema permite asegurar la confidencialidad de la información, ya que solo el propietario de la clave privada puede descifrar los datos cifrados con la clave pública correspondiente. También se utiliza para la firma digital, donde la clave privada se usa para firmar y la pública para verificar la firma.
Los algoritmos simétricos, por otro lado, utilizan la misma clave para cifrar y descifrar la información. Los algoritmos MIC se utilizan para verificar la integridad de un mensaje, mientras que los HMAC proporcionan integridad y autenticidad.

101
Q

¿Cuál de los siguientes NO es un verbo HTTP 1.1?

a) GET
b) PUT
c) TRACE
d) SEND

A

D

SEND

102
Q

¿Qué significa el código de respuesta HTTP 201?

a) Solicitud ejecutada. Respuesta contiene los datos solicitados

b) Created

c) Moved permanently

d) Bad Request

A

B

Created

103
Q

¿Cuál de los siguientes algoritmos de longitud de salida tiene un tamaño de 160 bits en su variante SHA-1?

a) MD5
b) SHA-224
c) SHA-256
d) SHA-512

A

B

SHA-224

104
Q

¿Qué tipo de certificado digital usa la extensión .pfx?

a) PKCS#12 (único para almacenar certificados y claves privadas en un solo archivo)

b) .pem

c) .cer

d) .p7b o .p7c

A

A

PKCS#12 (único para almacenar certificados y claves privadas en un solo archivo)

105
Q

¿Cuál de las siguientes NO es una plataforma de IoT?

a) KAA
b) Arduino
c) AWS IoT Core
d) Google Cloud IoT

A

B
Arduino

106
Q

¿Qué protocolo se utiliza para conectar dispositivos en una red ZigBee?

a) LoRaWAN
b) IEEE 802.15.4
c) Wi-Fi
d) Bluetooth

A

B

IEEE 802.15.4

107
Q

¿Cuál es la función principal del protocolo SSL/TLS?

a) Garantizar comunicaciones seguras
b) Definir la arquitectura de Internet
c) Gestionar las direcciones IP
d) Comprimir datos para la transmisión

A

A

Garantizar comunicaciones seguras

108
Q

¿Cuál de los siguientes NO es un organismo para la gestión de Internet?

a) IANA
b) IETF
c) ISOC
d) IAB

A

A

IANA

109
Q

¿Qué tipo de red de interconexión tiene una cobertura global?

a) TIER 1
b) TIER 2
c) TIER 3
d) IXP

A

A

TIER 1

110
Q

¿Qué significa SLD en el contexto de los dominios de internet?

a) Top-Level Domain
b) gTLD
c) ccTLD
d) Second Level Domain

A

D

Second Level Domain