BLOQUE 4 TEMA 8 - Internet, HTTP, SSL/TLS Flashcards

1
Q

que es la IETF ? (T)

A

La Internet Engineering Task Force (IETF), o en español, el Grupo de Trabajo de Ingeniería de Internet, es una organización internacional abierta que desarrolla y promueve estándares para mejorar el funcionamiento de Internet

Características principales:
Estándares Abiertos: La IETF sigue procesos abiertos y bien documentados para establecer estándares que son accesibles para todos
Participación Global: Está compuesta por una comunidad internacional de diseñadores de redes, operadores, proveedores e investigadores.
Grupos de Trabajo: La labor técnica se lleva a cabo en grupos de trabajo que se centran en temas específicos como transporte, enrutamiento y seguridad.
Objetivos:
Mejorar la Arquitectura de Internet: Asegurarse de que la arquitectura de Internet y los protocolos que la conforman funcionen correctamente.
Desarrollo de Protocolos: Crear y mantener protocolos que sean interoperables y útiles en diversos sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cuantas TIERS hay para que los proveedores de internet (ISP) se organicen ?

A

3

Tier 1: Estos son los proveedores de nivel más alto. No necesitan comprar tránsito IP de otros proveedores porque tienen acuerdos de interconexión (peering) con otros ISP de nivel 1. Ejemplos incluyen empresas como AT&T, Verizon y Level 3

Tier 2: Estos proveedores compran tránsito IP de los ISP de nivel 1 y también pueden tener acuerdos de peering con otros ISP de nivel 2. Generalmente, tienen una cobertura regional o nacional

Tier 3: Estos son los proveedores de nivel más bajo y compran tránsito IP de los ISP de nivel 2. Suelen ser proveedores locales que ofrecen servicios de Internet a usuarios finales y pequeñas empresas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que es un acuerdo de peering ?

A

Un acuerdo de peering es un contrato formal entre dos proveedores de servicios de Internet (ISP) que establece las condiciones técnicas y comerciales bajo las cuales intercambiarán tráfico entre sí

Son los acuerdos para conectar un Tier 2 con otro Tier 2, por ejemplo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que tipos de acuerdos puede haber entre los distintos ISP ?

A
  • Acuerdos de peering (tier 2 con tier 2), no hay
    contraprestacion economica.
  • Acuerdos de transito (tier 2 con tier 1 por ejemplo).
    Si hay contraprestacion economica
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que es un ASxx - ASN(Número de Sistema Autónomo) ?

A

Son las redes de nivel Tier 1 de internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quien asigna los ASN ?

A

Los ASN los asigna la IANA. Esta delega en los RIR (Registro Regionales de Internet - En Europa RIPE), que a su vez puede delegar en otros más locales (LIR)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que es un IXP (Internet Exchange Point) / NAP (Network Access Point) ?

A

Un IXP (Internet Exchange Point) o NAP (Network Access Point) es una ubicación física donde las empresas de infraestructura de Internet, como los Proveedores de Servicios de Internet (ISP) y las Redes de Entrega de Contenidos (CDN), intercambian tráfico de datos entre sí de manera eficiente. Este intercambio facilita una conexión más directa y rápida entre las distintas redes.

IXP tambien se llama NAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nombra ejemplos en españa de IXP

A

ESPANIX
GALNIX
CATNIX
EUSKONIX
DE-CIX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es el PAR (Punto de Acceso Remoto) ? (T)

A

Es el acceso al NAP para empresas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Como se llama el acceso al NAP para empresas ?

A

PAR (Punto de Acceso Remoto)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es RedIRIS ?

A

Red de investigación/educación a nivel de España

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es Internet2 ?

A

es un consorcio sin ánimo de lucro que desarrolla aplicaciones y tecnologías de redes avanzadas, la mayoría para transferir información a alta velocidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es un Gigapops ?

A

Nodos de conexión a Internet2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quien crea los estandares RFC de internet ?

A

IETF (Internet Engineering Task Force)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

que diferencia hay entre la IANA y la ICANN ?

A

La IANA (Internet Assigned Numbers Authority) y la ICANN (Internet Corporation for Assigned Names and Numbers) son dos entidades clave en la gestión de Internet, pero tienen roles distintos:

IANA
Función Principal: Se encarga de la asignación técnica precisa de recursos numéricos, como direcciones IP y números de protocolo1.
Responsabilidades: Administra los identificadores únicos que permiten la comunicación entre dispositivos en Internet2.
Historia: Es una de las instituciones más antiguas de Internet, con sus funciones originándose en la época de ARPANET2.
ICANN
Función Principal: Coordina las políticas y tareas técnicas relacionadas con nombres de dominio y direcciones IP a nivel global1.
Responsabilidades: Supervisa el sistema de nombres de dominio (DNS) y asegura que Internet siga siendo seguro, estable y resiliente1.
Relación con IANA: Aunque la IANA opera de manera técnica y operativa, está bajo la supervisión global de la ICANN1.
En resumen, la IANA se centra en la asignación técnica de recursos numéricos, mientras que la ICANN se encarga de establecer políticas y coordinar asuntos relacionados con nombres de dominio a nivel mundial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es la IANA ?

A

Internet Assigned Number Authority: responsable de asignación de direcciones IP y nombre de dominios de internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es la ICANN ? (T)

A

Internet Corporation for Assigned Names and Numbers
Gestión asignación IPs. Coordina el espacio de direcciones IP
Gestión del espacio DNS gTLD (global TLD) y ccTLD (Country Code TLD)
Administración de los sistema de servidores raíz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cual es del dominio raiz de www.ejemplo.com ?

A

ejemplo.com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nombra algunos TLD (Top-Level Domain)

A
  • gTLD: generic top-level domains.
    Son los que tienen 3 o más caracteres (.com .org .net).
  • ccTLD (country code). Son los códigos para países, estados soberanos etc. (.es .uk .au)
  • sTLD (Sponsored top-level domains) (.gov, .edu)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que tipo de TLD es .com ?

A

gTLD (generic)

Acordarse que tiene que tener 3 letras

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que tipo de TLD es .es ? (T)

A

ccTLD (country code). Son los códigos para países, estados soberanos etc. (.es .uk .au)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que tipo de TLD es .gov ?

A

sTLD (Sponsored top-level domains)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que puertos utiliza HTTP ?

A

80 y 443 (seguro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

En que RFC está descrito el protocolo HTTP ?

A

RFC 7231

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Una solicitud HTTP guarda el estado ?

A

NO

Cada solicitud enviada desde un cliente a un servidor es independiente y no tiene relación con las solicitudes anteriores. En otras palabras, el protocolo HTTP no guarda ningún tipo de información o estado entre las distintas conexiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Nombra los verbos posibles de HTTP

A

GET
HEAD
PUT
POST
PATCH
TRACE
OPTIONS
DELETE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Que es la idempotencia?

A

Una operación aplicada varias veces produce el mismo resultado que si se aplicara solo una vez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

En HTTP, para que vale el verbo GET ?

A

dame recurso, imagen

Ejemplo: Obtener el contenido de una página web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

En HTTP, para que vale el verbo HEAD ?

A

para obtener los cabeceras de un recurso

Ejemplo: Comprobar si una página ha sido modificada sin descargar todo el contenido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

En HTTP, para que vale el verbo POST ?

A

Para crear un recurso

Ejemplo: Enviar datos de un formulario para crear una cuenta de usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

En HTTP, para que vale el verbo PUT ?

A

para actualizar un recurso que ya existe o crear uno nuevo

Ejemplo: Actualizar la información de un usuario en una base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

En HTTP, para que vale el verbo PATCH ?

A

para hacer modificaciones parciales de un recurso

Ejemplo: Actualizar solo el correo electrónico de un usuario sin modificar otros datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

En HTTP, para que vale el verbo TRACE ?

A

devolverá la misma información que se ha enviado en la solicitud.
Es una especie de echo. Sirve para comprobar si la solicitud se ha visto modificada por servidores intermedios

Ejemplo: Diagnosticar problemas de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

En HTTP, para que vale el verbo OPTIONS ? (T)

A

Devuelve los métodos(verbos) HTTP soportados/aceptados por el servidor para la URL especificada.

Ejemplo: Comprobar los métodos HTTP soportados por un servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

En HTTP, para que vale el verbo DELETE ?

A

Borrar un recurso

Ejemplo: Eliminar una cuenta de usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

En los errores HTTP, que significan los distintos errores ? (100, 200, 300, 400 y 500)

A

100’s - Informativos
200’s – Códigos de éxito
300’s - Redirecciones
400’s – Error en la solicitud del cliente
500’s – Error al procesar una solicitud válida por el servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Como se llama el conjunto de reglas y mecanismos implementados en los navegadores web para controlar la interacción entre diferentes dominios en la web para que estos acepten o denieguen ciertas solicitudes de otros dominios ?

A

Política de seguridad CORS
(Cross-Origin Resource Sharing - Orígenes cruzados)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Que es la tecnica HSTS ?

A

Forzar canal HTTPs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Que es la Técnica CSP ? (T)

A

(CSP) es un encabezado de seguridad que se utiliza en HTTP para ayudar a prevenir ataques de tipo Cross-Site Scripting (XSS) y otros ataques de inyección de código en aplicaciones web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Que codigo de error daria esto?

Bad Request
para indicar que el servidor no puede procesar la solicitud del cliente debido a un error en la solicitud misma. En otras palabras, este código se emite cuando la solicitud enviada por el cliente es incorrecta, incompleta o no cumple con los requisitos esperados por el servidor.

A

http error: 400

400 Bad Request: Indica que el servidor no pudo entender la solicitud debido a un error en la sintaxis del mensaje de solicitud. Esto suele ocurrir cuando el cliente envía una solicitud mal formada.

401 Unauthorized: Indica que la solicitud requiere autenticación y el cliente no ha proporcionado credenciales válidas.

403 Forbidden: Indica que el servidor ha entendido la solicitud pero se niega a autorizarla. Esto puede ocurrir si el cliente no tiene permisos suficientes para acceder al recurso solicitado.

404 Not Found: Indica que el servidor no ha encontrado el recurso solicitado. Esto suele ocurrir cuando el cliente solicita un recurso que no existe en el servidor.

405 Method Not Allowed: Indica que el método HTTP utilizado en la solicitud no es permitido para el recurso solicitado. Por ejemplo, si se intenta enviar datos usando el método GET en lugar de POST.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Que codigo de error daria esto?

No autorizado. dice que el recurso está protegido, por lo que requiere autenticación. Segundo paso meter el usuario y contraseña

A

http error: 401

400 Bad Request: Indica que el servidor no pudo entender la solicitud debido a un error en la sintaxis del mensaje de solicitud. Esto suele ocurrir cuando el cliente envía una solicitud mal formada.

401 Unauthorized: Indica que la solicitud requiere autenticación y el cliente no ha proporcionado credenciales válidas.

403 Forbidden: Indica que el servidor ha entendido la solicitud pero se niega a autorizarla. Esto puede ocurrir si el cliente no tiene permisos suficientes para acceder al recurso solicitado.

404 Not Found: Indica que el servidor no ha encontrado el recurso solicitado. Esto suele ocurrir cuando el cliente solicita un recurso que no existe en el servidor.

405 Method Not Allowed: Indica que el método HTTP utilizado en la solicitud no es permitido para el recurso solicitado. Por ejemplo, si se intenta enviar datos usando el método GET en lugar de POST.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

A que se corresponde el error http 403 ?

A

Prohibido. En esta ya se han mandado la password, no como en el 401 donde indicabamos que no se estaba autorizado, y que había que meter la pwd

400 Bad Request: Indica que el servidor no pudo entender la solicitud debido a un error en la sintaxis del mensaje de solicitud. Esto suele ocurrir cuando el cliente envía una solicitud mal formada.

401 Unauthorized: Indica que la solicitud requiere autenticación y el cliente no ha proporcionado credenciales válidas.

403 Forbidden: Indica que el servidor ha entendido la solicitud pero se niega a autorizarla. Esto puede ocurrir si el cliente no tiene permisos suficientes para acceder al recurso solicitado.

404 Not Found: Indica que el servidor no ha encontrado el recurso solicitado. Esto suele ocurrir cuando el cliente solicita un recurso que no existe en el servidor.

405 Method Not Allowed: Indica que el método HTTP utilizado en la solicitud no es permitido para el recurso solicitado. Por ejemplo, si se intenta enviar datos usando el método GET en lugar de POST.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

A que se corresponde el error http 404 ?

A

Not Found - Recurso no encontrado

400 Bad Request: Indica que el servidor no pudo entender la solicitud debido a un error en la sintaxis del mensaje de solicitud. Esto suele ocurrir cuando el cliente envía una solicitud mal formada.

401 Unauthorized: Indica que la solicitud requiere autenticación y el cliente no ha proporcionado credenciales válidas.

403 Forbidden: Indica que el servidor ha entendido la solicitud pero se niega a autorizarla. Esto puede ocurrir si el cliente no tiene permisos suficientes para acceder al recurso solicitado.

404 Not Found: Indica que el servidor no ha encontrado el recurso solicitado. Esto suele ocurrir cuando el cliente solicita un recurso que no existe en el servidor.

405 Method Not Allowed: Indica que el método HTTP utilizado en la solicitud no es permitido para el recurso solicitado. Por ejemplo, si se intenta enviar datos usando el método GET en lugar de POST.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

A que se corresponde el error http 405 ? (T)

A

Método no permitido. Ej: Hago un post cuando el sistema solo me permite un put

400 Bad Request: Indica que el servidor no pudo entender la solicitud debido a un error en la sintaxis del mensaje de solicitud. Esto suele ocurrir cuando el cliente envía una solicitud mal formada.

401 Unauthorized: Indica que la solicitud requiere autenticación y el cliente no ha proporcionado credenciales válidas.

403 Forbidden: Indica que el servidor ha entendido la solicitud pero se niega a autorizarla. Esto puede ocurrir si el cliente no tiene permisos suficientes para acceder al recurso solicitado.

404 Not Found: Indica que el servidor no ha encontrado el recurso solicitado. Esto suele ocurrir cuando el cliente solicita un recurso que no existe en el servidor.

405 Method Not Allowed: Indica que el método HTTP utilizado en la solicitud no es permitido para el recurso solicitado. Por ejemplo, si se intenta enviar datos usando el método GET en lugar de POST.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Cual es el codigo http para Internal Error / error generico ?

A

http 500

500 Internal Server Error: Error genérico cuando el servidor encuentra una condición inesperada que le impide cumplir con la solicitud.

501 Not Implemented: El servidor no reconoce el método de la solicitud o no tiene la capacidad para completarlo.

502 Bad Gateway: El servidor, actuando como puerta de enlace o proxy, recibe una respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no puede manejar la solicitud debido a sobrecarga temporal o mantenimiento.

504 Gateway Timeout: El servidor, actuando como puerta de enlace o proxy, no recibe una respuesta oportuna del servidor upstream.

505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP utilizada en la solicitud.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

A que se corresponde el error http 501 ?

A

indicar que el servidor no es capaz de procesar la solicitud del cliente debido a que la funcionalidad requerida no está implementada o no está disponible en el servidor

500 Internal Server Error: Error genérico cuando el servidor encuentra una condición inesperada que le impide cumplir con la solicitud.

501 Not Implemented: El servidor no reconoce el método de la solicitud o no tiene la capacidad para completarlo.

502 Bad Gateway: El servidor, actuando como puerta de enlace o proxy, recibe una respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no puede manejar la solicitud debido a sobrecarga temporal o mantenimiento.

504 Gateway Timeout: El servidor, actuando como puerta de enlace o proxy, no recibe una respuesta oportuna del servidor upstream.

505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP utilizada en la solicitud.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

A que se corresponde el error http 502 ?

A

Bad Gateway
Se utiliza para indicar que un servidor actuando como intermediario o proxy ha recibido una respuesta inválida o no válida desde un servidor superior o de origen mientras intentaba cumplir con la solicitud del cliente.

500 Internal Server Error: Error genérico cuando el servidor encuentra una condición inesperada que le impide cumplir con la solicitud.

501 Not Implemented: El servidor no reconoce el método de la solicitud o no tiene la capacidad para completarlo.

502 Bad Gateway: El servidor, actuando como puerta de enlace o proxy, recibe una respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no puede manejar la solicitud debido a sobrecarga temporal o mantenimiento.

504 Gateway Timeout: El servidor, actuando como puerta de enlace o proxy, no recibe una respuesta oportuna del servidor upstream.

505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP utilizada en la solicitud.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

A que se corresponde el error http 503 ?

A

Servicio no disponible
Se utiliza para indicar que el servidor no puede procesar la solicitud del cliente en ese momento debido a que el servicio o recurso solicitado no está disponible temporalmente.

500 Internal Server Error: Error genérico cuando el servidor encuentra una condición inesperada que le impide cumplir con la solicitud.

501 Not Implemented: El servidor no reconoce el método de la solicitud o no tiene la capacidad para completarlo.

502 Bad Gateway: El servidor, actuando como puerta de enlace o proxy, recibe una respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no puede manejar la solicitud debido a sobrecarga temporal o mantenimiento.

504 Gateway Timeout: El servidor, actuando como puerta de enlace o proxy, no recibe una respuesta oportuna del servidor upstream.

505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP utilizada en la solicitud.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

A que se corresponde el error http 504 ?

A

Gateway Timeout
el servidor intermediario ha agotado su tiempo de espera esperando una respuesta del servidor de origen.

500 Internal Server Error: Error genérico cuando el servidor encuentra una condición inesperada que le impide cumplir con la solicitud.

501 Not Implemented: El servidor no reconoce el método de la solicitud o no tiene la capacidad para completarlo.

502 Bad Gateway: El servidor, actuando como puerta de enlace o proxy, recibe una respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no puede manejar la solicitud debido a sobrecarga temporal o mantenimiento.

504 Gateway Timeout: El servidor, actuando como puerta de enlace o proxy, no recibe una respuesta oportuna del servidor upstream.

505 HTTP Version Not Supported: El servidor no soporta la versión del protocolo HTTP utilizada en la solicitud.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Que es woff ?

A

archivo de fuentes web creado en el formato WOFF (Web Open Font Format),para entregar fuentes de páginas web sobre la marcha. Se guarda como un contenedor comprimido

Permite a los diseñadores utilizar fuentes personalizadas en sus sitios web,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Principalmente, para uso se desarrollo el formato woff ?

A

WOFF (Web Open Font Format) se ideó principalmente para navegadores web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

que es SPDY ?

A

SPDY (pronunciado “speedy”) es un protocolo de comunicación desarrollado por Google para mejorar el rendimiento de las transferencias de contenido web. Aunque ya está obsoleto, fue un precursor importante del estándar HTTP/2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Que version de HTTP lleva TLS como protocolo de seguridad implementado por defecto ?

A

HTTP2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Que protocolo HTTP va en texto plano y cual va en binario ? (T)

A

http 1 va en texto plano
http 2 va en binario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Que son los streams ?

A

Son flujos lógicos de datos dentro de una conexión TCP. Cada solicitud y respuesta es un flujo independiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Como se llaman los datos en HTTP/2 que se dividen en pequeñas unidades ? (T)

A

Frames.

Cada frame forma parte de un stream especifico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Que es QUIC ?

A

QUIC (Quick UDP Internet Connections) es un protocolo de red desarrollado por Google para mejorar el rendimiento de las aplicaciones web.

  • Características principales:
    Uso de UDP: A diferencia de TCP, QUIC utiliza el Protocolo de Datagramas de Usuario (UDP), lo que permite una menor latencia y una mejor gestión de la congestión

QUIC ha sido adoptado como la base para HTTP/3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Que es un Algoritmo simétrico ?

A

Algoritmos que utilizan la misma clave para cifrar y descifrar los datos.
Tanto el emisor como el receptor deben tener acceso a la misma clave secreta para que el cifrado y descifrado funcionen correctamente (Problema de la distribución de la clave)

ejemplos: 3DES - RC5/RC6 - IDEA - AES(Rijndael) - ChaCha20 - BlowFish - TDEA - TwoFish - Serpent - Camellia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Que es un algoritmo asimetrico ?

A

Algoritmos asimétricos(algoritmos de llave pública): utilizan un par de claves: una clave pública para cifrar los datos y una clave privada para descifrarlos. La clave pública puede ser compartida libremente, mientras que la clave privada se mantiene secreta

Ejemplos: RSA y ECDSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Nombra algunos algoritmos asimetricos (T)

A
  • RSA
  • DSA
  • DH - EC - ECIES - ECDSA - El Gammal

nota: recordad que los asimetricos son los que utilizan una clave pública para cifrar los datos y una clave privada para descifrarlos. La clave pública puede ser compartida libremente, mientras que la clave privada se mantiene secreta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Con que comando generamos las claves para el protocolo ssh ?

A

ssh-keygen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

En que directorio se guardarian las claves generadas con ssh-keygen ? (T)

A

~/.ssh/id_rsa (para la clave privada)
~/.ssh/id_rsa.pub (para la clave pública).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Que hace este comando ? ssh-keygen -t rsa -b 4096

A

Genera claves publica y privada utilizando algoritmo RSA en formato 4096 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Que diferencia hay entre utilizar openssl genpkey o utilizar ssh-keygen ?

A

Openssl genpkey: Generar claves privadas utilizando una variedad de algoritmos criptográficos como RSA, DSA, DH y EC

sh-keygen: Generar claves SSH para la autenticación segura en conexiones SSH

Uso General vs. Específico: openssl genpkey es más general y flexible, adecuado para una variedad de aplicaciones criptográficas, mientras que ssh-keygen está especializado en la generación de claves para SSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

¿Qué comando se utiliza para generar claves privadas con una variedad de algoritmos criptográficos? (T)

A

openssl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

¿Qué comando permite especificar parámetros como el tamaño de la clave y el tipo de curva para claves EC?

A

openssl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Qué comando se utiliza para encriptar una clave privada con AES-256?

A

openssl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

¿Qué comando genera claves privadas en formato PEM o DER?

A

openssl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Puedes nombrar algunos algoritmos MIC/HMAC ?

A

PMAC
UMAC
VMAC
Poly1305

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Nombra algunos algoritmos de hashing

A

MD5
SHA-0
SHA-1
SHA-2
SHA-3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Que longitud de bits genera el agoritmo MD5 ?

A

128 bits

sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Que longitud de bits genera el agoritmo SHA-0?

A

160 bits

md5 son 128
sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Que longitud de bits genera el agoritmo SHA-1?

A

160 bits

md5 son 128
sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Que longitud de bits genera el agoritmo SHA-2 ?

A

224, 256, 384 y 512 bits

md5 son 128
sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Que longitud de bits genera el agoritmo SHA-3?

A

224, 256, 384 y 512 bits

md5 son 128
sha0 y sha1 son 160
sha2 y sh3 tienen 4 formatos: 224, 256, 384 y 512

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Que elemento cotidiano utiliza algoritmos de cifrado basandose en el estandar X509 V3 ?

A

el dni electronico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Que contienen los archivos .pem ?

A

formato más general que se utiliza para almacenar datos codificados en Base64 (incluyendo certificados X.509 y claves privadas)
A menudo, los archivos PEM contienen el certificado público y la clave privada en texto plano codificados en Base64 con encabezados como “—–BEGIN CERTIFICATE—–”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Que contienen los archivos .cer ?

A

archivo que generalmente contiene un certificado en formato binario DER o en formato de texto codificado en Base64 (PEM).

Solo contiene la parte pública del certificado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Que es un certificado SSL Wildcard ? (T)

A

Un certificado SSL Wildcard es un tipo de certificado digital que se utiliza para cifrar la comunicación entre el servidor y el cliente en múltiples subdominios de un dominio principal

79
Q

Nombra algunos campos importantes de un certificado

A
  • versión
  • número de serie
  • Id del algoritmo usado por la CA para firmar
  • Emisor: CA que lo emite
  • Validez:
  • Sujeto: Para quien lo emite
  • Algoritmo de clave pública del sujeto
  • Clave pública del sujeto
  • Firma digital ( creada por la CA)
80
Q

Que es una CA ?

A

AC = Autoridad de certificación (AC, en inglés CA)
Es una entidad de confianza del emisor y del receptor del mensaje.

81
Q

Nombra algunos CA

A
  • fnmt
  • camerfirma
  • firmaprofesional
  • DNI electrónico (DGP)
82
Q

Como se llama el protocolo utilizado para verificar el estado de revocación de certificados digitales X.509 en tiempo real ?

A

OCSP

(Online Certificate Status Protocol)

83
Q

Cual es la version actual de TLS ?

A

1.3

84
Q

Como se llama el proceso en el que ambas partes de una comunicación verifican la identidad de la otra ?

A

Mutual Authentication

85
Q

Que debe garantizar una firma digital ? (T)

A

Autenticidad, Integridad y No Repudio

86
Q

Cual es el proceso de firma digital ?

A

1-Generación de Claves
2-Hashing del Documento
3-Firma con la Clave Privada
4-Distribución del Documento Firmado

87
Q

Cual es el proceso de Verificación de la Firma Digital ? (T)

A

1-Hashing del Documento
2-Desencriptación de la Firma
3-Comparación de Hashes

88
Q

Nombra unos cuantos formatos de firma electronica

A
  • CAdES (CMS Advanced Electronic Signatures)
    Uso: Firmas electrónicas avanzadas basadas en CMS (Cryptographic Message Syntax).
  • XAdES (XML Advanced Electronic Signatures)
    Uso: Firmas electrónicas avanzadas basadas en XML.
  • PAdES (PDF Advanced Electronic Signatures)
    Uso: Firmas electrónicas avanzadas para documentos PDF.
  • OOXML (Office Open XML)
    Uso: Formato de documento utilizado por Microsoft Office.
  • ODF (Open Document Format)
    Uso: Formato de documento utilizado por suites de oficina como OpenOffice y LibreOffice.
89
Q

En java, donde está el fichero con las CA por defecto?

A

JAVA_HOME/jre/lib/security/cacerts

90
Q

Que es keytool ?

A

Keytool es una utilidad de línea de comandos que se utiliza para gestionar claves criptográficas y certificados. Es parte del Java Development Kit (JDK) y permite a los usuarios administrar sus propios pares de claves públicas/privadas y los certificados relacionados

Con Keytool, puedes:

  • Generar certificados autofirmados.
  • Importar certificados de autoridades certificadoras
    (CA).
  • Listar certificados.
  • Almacenar frases de contraseña y claves
    públicas/privadas
91
Q

Como se llama la herramienta Java para generar los certificados ?

A

keytool

92
Q

Como se llama a una web completamente integrada e inteligente que combina capacidades avanzadas de inteligencia artificial (IA), conectividad ubicua, automatización avanzada y personalización para ofrecer una experiencia más fluida y centrada en el usuario ?

A

Web 4.0

93
Q

Resumen de las distintas evoluciones de Web

A
  • web 1.0 -> Personas conectandose a la web
  • web 2.0 -> Personas conectandose a personas
  • web 3.0 -> Aplicaciones web conectandose a ap web
  • web 4.0 -> personas con aplicaciones web + IA
94
Q

Que significa el error HTTP 202 ? (T)

A

Aceptado pero no procesado.

El error HTTP 202 (Accepted) indica que la solicitud ha sido recibida y aceptada para su procesamiento, pero que aún no se ha completado

Es una respuesta no comprometida, lo que significa que no hay una forma de enviar una respuesta asincrónica posterior para indicar el resultado del procesamiento

Este código de estado se usa típicamente cuando la solicitud es manejada por otro proceso o servidor, o cuando las solicitudes se procesan en lotes

200 OK
Este código indica que la solicitud se ha procesado correctamente y el servidor ha devuelto el contenido esperado.

201 Created
Se devuelve cuando se ha creado un nuevo recurso en el servidor como resultado de la solicitud.

204 No Content
La solicitud se procesó con éxito, pero no hay contenido para enviar de vuelta.

206 Partial Content
Indica que la respuesta sólo incluye parte del contenido solicitado. Se usa comúnmente para descargas parciales o en partes.

95
Q

Que contienen los ficheros .pfx ? (T)

A

(Personal Information Exchange): Es un formato de archivo binario que puede contener el certificado X.509 del servidor, la clave privada asociada y, opcionalmente, una cadena de certificados intermedios

96
Q

Que contienen los ficheros .p12 ?

A

Es un sinónimo de .pfx. Ambos son formatos intercambiables y se basan en el estándar PKCS #12

(Personal Information Exchange): Es un formato de archivo binario que puede contener el certificado X.509 del servidor, la clave privada asociada y, opcionalmente, una cadena de certificados intermedios

97
Q

Que contienen estos archivos ?

.cer y .crt
.pfx y .p12

A

1) cer y .crt
Propósito: Para almacenar certificados digitales.

Contenido: Generalmente contienen solo la parte pública del certificado.

2) .pfx y .p12
Propósito: Para almacenar certificados.

Contenido: Contienen tanto la parte pública del certificado como la parte privada, y a menudo incluyen certificados intermedios.

98
Q

¿Cuál de las siguientes afirmaciones describe correctamente la jerarquía de Internet?

a) Los ISP de nivel 1 (Tier 1) compran tránsito IP de los ISP de nivel 2 (Tier 2).

b) Los ISP de nivel 2 (Tier 2) se conectan directamente entre sí sin pasar por un Tier 1.

c) Los ISP de nivel 3 (Tier 3) se conectan a los ISP de nivel 2 (Tier 2) a través de acuerdos de tránsito.

d) Los IXP (Puntos de Intercambio de Internet) son propiedad de los ISP de nivel 1 (Tier 1).

A

C

Explicación: La jerarquía de Internet se estructura en niveles o tiers, donde los ISP de nivel superior (Tier 1) forman la columna vertebral de la red. Los ISP de nivel inferior (Tier 2 y Tier 3) se conectan a los de nivel superior para acceder al tráfico glob

99
Q

¿Cuál de las siguientes opciones NO es una característica del protocolo HTTP 2?

a) Multiplexación de solicitudes y respuestas.

b) Compresión de cabeceras.

c) Orientado a carácter, el texto va en claro.

d) Server Push.

A

C

HTTP/2 introduce mejoras significativas respecto a HTTP/1.1, entre las que se encuentran:

Multiplexación: permite enviar múltiples solicitudes y respuestas simultáneamente en una sola conexión TCP, mejorando la eficiencia.

Compresión de cabeceras: reduce el tamaño de las cabeceras HTTP, lo que disminuye la sobrecarga y acelera la transferencia de datos.

Server Push: permite al servidor enviar recursos al cliente antes de que éste los solicite, anticipando sus necesidades y optimizando la carga de la página.
A diferencia de HTTP/1.1, HTTP/2 es un protocolo binario. Esto significa que los datos se transmiten en formato binario, lo que lo hace más eficiente y rápido.

100
Q

¿Qué tipo de algoritmo criptográfico utiliza un par de claves, una pública y una privada, para cifrar y descifrar la información?

a) Algoritmo simétrico.
b) Algoritmo asimétrico.
c) Algoritmo MIC.
d) Algoritmo HMAC.

A

B

Los algoritmos asimétricos, también conocidos como algoritmos de clave pública, se basan en el uso de dos claves relacionadas matemáticamente:

Clave pública: se puede compartir libremente y se utiliza para cifrar la información.

Clave privada: se mantiene en secreto y solo el propietario la utiliza para descifrar la información.
Este sistema permite asegurar la confidencialidad de la información, ya que solo el propietario de la clave privada puede descifrar los datos cifrados con la clave pública correspondiente. También se utiliza para la firma digital, donde la clave privada se usa para firmar y la pública para verificar la firma.
Los algoritmos simétricos, por otro lado, utilizan la misma clave para cifrar y descifrar la información. Los algoritmos MIC se utilizan para verificar la integridad de un mensaje, mientras que los HMAC proporcionan integridad y autenticidad.

101
Q

¿Cuál de los siguientes NO es un verbo HTTP 1.1?

a) GET
b) PUT
c) TRACE
d) SEND

A

D

SEND

102
Q

¿Qué significa el código de respuesta HTTP 201?

a) Solicitud ejecutada. Respuesta contiene los datos solicitados

b) Created

c) Moved permanently

d) Bad Request

A

B

Created

103
Q

¿Cuál de los siguientes algoritmos de longitud de salida tiene un tamaño de 160 bits en su variante SHA-1?

a) MD5
b) SHA-224
c) SHA-256
d) SHA-512

A

B

SHA-224

104
Q

¿Qué tipo de certificado digital usa la extensión .pfx?

a) PKCS#12 (único para almacenar certificados y claves privadas en un solo archivo)

b) .pem

c) .cer

d) .p7b o .p7c

A

A

PKCS#12 (único para almacenar certificados y claves privadas en un solo archivo)

105
Q

¿Cuál de las siguientes NO es una plataforma de IoT?

a) KAA
b) Arduino
c) AWS IoT Core
d) Google Cloud IoT

A

B
Arduino

106
Q

¿Qué protocolo se utiliza para conectar dispositivos en una red ZigBee?

a) LoRaWAN
b) IEEE 802.15.4
c) Wi-Fi
d) Bluetooth

A

B

IEEE 802.15.4

107
Q

¿Cuál es la función principal del protocolo SSL/TLS?

a) Garantizar comunicaciones seguras
b) Definir la arquitectura de Internet
c) Gestionar las direcciones IP
d) Comprimir datos para la transmisión

A

A

Garantizar comunicaciones seguras

108
Q

¿Cuál de los siguientes NO es un organismo para la gestión de Internet?

a) IANA
b) IETF
c) ISOC
d) IAB

A

A

IANA

109
Q

¿Qué tipo de red de interconexión tiene una cobertura global?

a) TIER 1
b) TIER 2
c) TIER 3
d) IXP

A

A

TIER 1

110
Q

¿Qué significa SLD en el contexto de los dominios de internet?

a) Top-Level Domain
b) gTLD
c) ccTLD
d) Second Level Domain

A

D

Second Level Domain

111
Q

Qué es el PAR (Punto de Acceso Remoto) en el contexto de las redes?

A) Un dispositivo utilizado para aumentar la velocidad de conexión a Internet

B) Un servicio que proporciona acceso al NAP para empresas

C) Un método para acceder a una red de manera remota a través de una conexión segura

D) Un sistema de balanceo de carga para servidores web

A

B

Un servicio que proporciona acceso al NAP para empresas

Un Punto de Acceso Remoto (PAR) es el acceso proporcionado a las empresas para conectar sus redes corporativas a un NAP (Network Access Point). Este acceso permite a las empresas establecer conexiones seguras y eficientes con otras redes y servicios a través de la infraestructura del NAP.

112
Q

¿Cuáles son algunos de los verbos posibles que se utilizan en el protocolo HTTP?

A) CONNECT, PATCH, CREATE, FETCH

B) GET, POST, PUT, DELETE

C) EXECUTE, READ, UPDATE, REMOVE

D) REQUEST, SUBMIT, MODIFY, CLEAR

A

B

GET, POST, PUT, DELETE

En el protocolo HTTP, se utilizan varios verbos (métodos) HTTP para definir las acciones que se pueden realizar sobre los recursos. Algunos de los verbos más comunes son:

GET: Solicita la representación de un recurso específico. Las peticiones usando GET solo deben recuperar datos.

POST: Envía datos al servidor para crear un nuevo recurso.

PUT: Reemplaza todas las representaciones actuales del recurso de destino con los datos enviados.

DELETE: Elimina el recurso específico.

Otros verbos incluyen HEAD, OPTIONS, PATCH, y CONNECT, cada uno con su función específica en la gestión de recursos HTTP.

113
Q

¿Qué es un GigaPop (Gigabit Point of Presence) en el contexto de las redes de Internet?

A) Un dispositivo de red dedicado a la conexión de enlaces submarinos de alta velocidad

B) Un punto de acceso que ofrece servicios de telecomunicaciones de baja latencia para redes móviles 5G

C) Un centro de interconexión de alto rendimiento utilizado por universidades y grandes instituciones para gestionar tráfico de red a velocidades de gigabit por segundo

D) Un estándar de la IEEE para la gestión de redes ópticas pasivas de gran escala

A

C

Un centro de interconexión de alto rendimiento utilizado por universidades y grandes instituciones para gestionar tráfico de red a velocidades de gigabit por segundo

Un GigaPop (Gigabit Point of Presence) es un centro de interconexión de alto rendimiento que proporciona acceso a redes de alta velocidad y está diseñado para manejar grandes volúmenes de tráfico de datos a velocidades de gigabit por segundo. Estos puntos de acceso son utilizados principalmente por universidades, centros de investigación y otras grandes instituciones para conectarse a Internet y otros servicios de red con baja latencia y alta capacidad.

114
Q

¿Qué organización es responsable de asignar los Números de Sistema Autónomo (ASN) a las redes de Internet?

A) ICANN (Internet Corporation for Assigned Names and Numbers)

B) IETF (Internet Engineering Task Force)

C) IANA (Internet Assigned Numbers Authority)

D) W3C (World Wide Web Consortium)

A

C

IANA (Internet Assigned Numbers Authority)

La IANA (Internet Assigned Numbers Authority) es la organización responsable de la asignación de los Números de Sistema Autónomo (ASN), así como de otras asignaciones críticas como direcciones IP y nombres de dominio de nivel superior. Los ASN se utilizan para identificar redes independientes en el sistema de enrutamiento global de Internet.

115
Q

¿Qué es un acuerdo de peering en el contexto de las redes de Internet?

A) Un contrato para la compra de hardware de red entre dos proveedores de servicios de Internet

B) Un acuerdo entre dos proveedores de servicios de Internet para intercambiar tráfico de datos de manera directa y sin coste mutuo

C) Un sistema de cifrado para proteger la comunicación entre dos redes

D) Un protocolo para la gestión de direcciones IP en redes locales

A

B

Un acuerdo entre dos proveedores de servicios de Internet para intercambiar tráfico de datos de manera directa y sin coste mutuo

Un acuerdo de peering es un acuerdo entre dos proveedores de servicios de Internet (ISPs) para intercambiar tráfico de datos directamente entre sus redes sin cobrar tarifas entre ellos. Este intercambio directo de tráfico puede mejorar la eficiencia y la velocidad del acceso a Internet, reduciendo la necesidad de que el tráfico pase a través de terceras redes, lo que puede disminuir la latencia y los costos de tránsito.

116
Q

¿Cuáles son ejemplos de IXP (Puntos de Intercambio de Internet) en España?

A) CATNIX, ESpanix, NIXVAL-IE

B) Telefónica, Vodafone, Orange

C) Google, Amazon, Microsoft

D) AENA, Renfe, Iberia

A

A

CATNIX, ESpanix, NIXVAL-IE

Los IXP (Puntos de Intercambio de Internet) en España incluyen CATNIX en Barcelona, ESpainix en Madrid y NIXVAL-IE en Valencia. Estos puntos de intercambio permiten a los proveedores de servicios de Internet intercambiar tráfico de datos de manera eficiente y directa, mejorando la velocidad y la conectividad.

117
Q

¿Cómo se clasifican los TLD (Top-Level Domain)?

A) dominios comerciales, dominios de organizaciones, dominios de redes

B) dominios de primer nivel geográfico, dominios de primer nivel patrocinado, dominios de primer nivel genéricos

C) .com, .org, .net, .es

D) dominios seguros, dominios públicos, dominios privados

A

B

dominios de primer nivel geográfico, dominios de primer nivel patrocinado, dominios de primer nivel genéricos

Los TLD (Top-Level Domain) se pueden clasificar en:

gTLD (generic Top-Level Domain): Dominios de primer nivel genéricos como .com, .org, .net.

ccTLD (country code Top-Level Domain): Dominios de primer nivel geográfico que corresponden a países o territorios, como .es para España, .fr para Francia.

sTLD (sponsored Top-Level Domain): Dominios de primer nivel patrocinado, que están gestionados por organizaciones privadas con restricciones específicas, como .edu, .gov.

118
Q

Qué es RedIRIS en el contexto de las redes de investigación y educativas en España?

A) Una red social para estudiantes universitarios

B) Un proveedor de servicios de Internet comercial

C) La red académica y de investigación española que proporciona servicios avanzados de comunicaciones a la comunidad científica y universitaria nacional

D) Un centro de datos para el almacenamiento en la nube

A

C

La red académica y de investigación española que proporciona servicios avanzados de comunicaciones a la comunidad científica y universitaria nacional

RedIRIS es la red académica y de investigación española, financiada por el Ministerio de Ciencia, Innovación y Universidades. Proporciona servicios avanzados de comunicaciones a más de 500 instituciones afiliadas, incluyendo universidades y centros públicos de investigación. Su objetivo principal es facilitar la conectividad y la colaboración entre las entidades académicas y científicas a nivel nacional e internacional.

119
Q

¿Qué es un IXP (Internet Exchange Point) / NAP (Network Access Point) en el contexto de las redes de Internet?

A) Un dispositivo de red dedicado a la gestión de direcciones IP

B) Un punto de interconexión donde múltiples redes se conectan y intercambian tráfico de datos de manera eficiente

C) Un servicio de almacenamiento en la nube para redes corporativas

D) Un estándar de la IEEE para la encriptación de datos en redes inalámbricas

A

B

Un punto de interconexión donde múltiples redes se conectan y intercambian tráfico de datos de manera eficiente

Un IXP (Internet Exchange Point), también conocido como NAP (Network Access Point), es un punto de interconexión física que permite a múltiples redes de proveedores de servicios de Internet (ISPs), redes de contenido y otras redes intercambiar tráfico de datos de manera eficiente. Estos puntos de intercambio reducen la latencia y mejoran la calidad del servicio al permitir que el tráfico de datos tome rutas más directas entre redes, optimizando el rendimiento y reduciendo costos.

120
Q

¿Para qué se utiliza el campo del header Referer en una solicitud HTTP?

A) Indica la dirección del cliente que envió la solicitud

B) Contiene la URL de la página web desde la cual se realizó la solicitud actual

C) Proporciona un identificador único para la sesión del usuario

D) Especifica el tipo de contenido que acepta el cliente

A

B

Contiene la URL de la página web desde la cual se realizó la solicitud actual

El campo del header Referer en una solicitud HTTP contiene la URL de la página web desde la cual se realizó la solicitud actual. Esto puede ser utilizado por el servidor para entender de dónde proviene la solicitud, para análisis de tráfico web, y para la gestión de acceso y seguridad. Sin embargo, es importante tener en cuenta que este campo puede ser manipulado y no siempre es fiable para decisiones críticas de seguridad.

121
Q

¿Qué es un algoritmo simétrico?

A) Un algoritmo que utiliza una clave pública para cifrar y descifrar datos.

B) Un algoritmo de cifrado que usa la misma clave para el cifrado y el descifrado de datos.

C) Un algoritmo que aplica técnicas de cifrado y descifrado en paralelo.

D) Un algoritmo de cifrado que utiliza claves diferentes para el cifrado y el descifrado de datos.

A

B

Un algoritmo de cifrado que usa la misma clave para el cifrado y el descifrado de datos.

Explicación:
Algoritmo Simétrico: Este tipo de algoritmo de cifrado utiliza una única clave para tanto cifrar como descifrar la información, lo que lo hace diferente de los algoritmos asimétricos que utilizan un par de claves (pública y privada).

Las otras opciones están diseñadas para confundir:

A) Un algoritmo que utiliza una clave pública: Se refiere a cifrado asimétrico.

C) Un algoritmo que aplica técnicas de cifrado y descifrado en paralelo: No describe específicamente un algoritmo simétrico.

D) Un algoritmo de cifrado que utiliza claves diferentes: Describe cifrado asimétrico.

122
Q

¿Para qué se utiliza el verbo TRACE en HTTP?

a) Para autenticar la conexión entre el cliente y el servidor.

b) Para permitir la comunicación segura mediante el cifrado de datos.

c) Para diagnosticar el recorrido de una solicitud a través de un servidor proxy.

d) Para actualizar los recursos en el servidor con los datos proporcionados por el cliente.

A

C

Para diagnosticar el recorrido de una solicitud a través de un servidor proxy.

Explicación:
TRACE: Es un método HTTP utilizado para la depuración. Permite al cliente ver qué cambios o adiciones han sido hechos por los servidores intermediarios (proxies) en su solicitud. Esto es útil para diagnosticar problemas en la comunicación HTTP y rastrear el recorrido de la solicitud.

d) Para actualizar los recursos en el servidor con los datos proporcionados por el cliente: Describe la función del verbo PUT en HTTP, no TRACE.

123
Q

¿Qué es Internet2?

a) Una nueva versión comercial de Internet para el uso general de consumidores.

b) Un proyecto que tiene como objetivo desarrollar una red de alta velocidad para la investigación y la educación.

c) Un estándar internacional para la creación de contenido multimedia en la web.

d) Un protocolo de encriptación para mejorar la seguridad en redes inalámbricas.

A

B

Un proyecto que tiene como objetivo desarrollar una red de alta velocidad para la investigación y la educación.

Internet2: Es una organización sin fines de lucro y una red de alta velocidad diseñada específicamente para la investigación y la educación. Su objetivo es proporcionar una infraestructura avanzada para el desarrollo de nuevas aplicaciones y tecnologías que beneficien a estas comunidades.

124
Q

¿Qué tipo de TLD (Top-Level Domain) es .es?

a) gTLD (generic Top-Level Domain)

b) sTLD (sponsored Top-Level Domain)

c) ccTLD (country code Top-Level Domain)

d) iTLD (infrastructure Top-Level Domain)

A

C

ccTLD (country code Top-Level Domain)

125
Q

¿Qué es la Técnica CSP (Content Security Policy)?

a) Un protocolo para la transmisión segura de datos a través de redes públicas.

b) Una medida de seguridad que permite a los propietarios de sitios web controlar los recursos que el navegador puede cargar, previniendo ataques como Cross-Site Scripting (XSS).

c) Una técnica para optimizar el rendimiento de los servidores web mediante la compresión de contenido.

d) Una política de red utilizada para gestionar la asignación de direcciones IP en una red local.

A

B

Una medida de seguridad que permite a los propietarios de sitios web controlar los recursos que el navegador puede cargar, previniendo ataques como Cross-Site Scripting (XSS).

126
Q

Nombra algunos algoritmos asimétricos utilizados en criptografía.

a) RSA, DSA, ECC

b) AES, DES, 3DES

c) SHA-1, SHA-256, MD5

d) Blowfish, Twofish, RC4

A

A

RSA, DSA, ECC

127
Q

¿Cómo se llaman los datos en HTTP/2 que se dividen en pequeñas unidades?

a) Blocks

b) Chunks

c) Frames

d) Segments

A

C

Frames

128
Q

¿Cuál es la diferencia entre utilizar openssl genpkey y ssh-keygen?

a) openssl genpkey se utiliza principalmente para generar claves para certificados SSL/TLS, mientras que ssh-keygen se utiliza para generar claves SSH.

b) ssh-keygen es más seguro que openssl genpkey para la generación de claves públicas y privadas.

c) openssl genpkey puede generar claves en diferentes formatos y algoritmos, mientras que ssh-keygen está optimizado para claves SSH.

d) ssh-keygen incluye herramientas adicionales para gestionar claves SSH, como la conversión y el mantenimiento de las claves.

A

B

ssh-keygen es más seguro que openssl genpkey para la generación de claves públicas y privadas.

Explicación:
a) Correcto: openssl genpkey se utiliza principalmente para certificados SSL/TLS, mientras que ssh-keygen es específico para claves SSH.

b) Incorrecto: Ambos programas son seguros para sus respectivos propósitos; la afirmación sobre seguridad no es una diferencia clave entre ellos.

c) Correcto: openssl genpkey ofrece más flexibilidad en formatos y algoritmos.

d) Correcto: ssh-keygen incluye herramientas adicionales específicas para la gestión de claves SSH.

129
Q

¿Qué tipo de acuerdo se utiliza entre un ISP de Tier 2 y un ISP de Tier 1?

a. Acuerdo de peering privado
b. Acuerdo de peering público a través de un IXP.
c. Acuerdo de tránsito.
d. Ninguna de las anteriores.

A

C

Acuerdo de tránsito.

Los ISP de Tier 2 compran tráfico de tránsito a los ISP de Tier 1, por lo que el acuerdo se denomina de tránsito.

Los acuerdos de peering se dan entre ISPs del mismo nivel y no implican un pago por el tráfico

130
Q

¿Cuál de las siguientes opciones NO es una característica del protocolo HTTP/2?

a. Multiplexación de flujos.
b. Compresión de cabeceras.
c. Uso obligatorio de TLS.
d. Server Push.

A

C

Uso obligatorio de TLS.

TTP/2 no requiere obligatoriamente TLS, aunque se recomienda su uso por seguridad. La multiplexación, la compresión de cabeceras y Server Push son características fundamentales de HTTP/2

131
Q

¿Qué organismo es responsable de la asignación de direcciones IP y nombres de dominio en Internet?

A

IANA (Internet Assigned Number Authority)

132
Q

¿Qué significa la sigla IXP y cuál es su función principal?

A

IXP significa Internet Exchange Point. Su función principal es permitir que los ISPs intercambien tráfico de manera eficiente y directa, sin tener que pasar por un Tier superior

133
Q

¿Cuál de los siguientes algoritmos de cifrado NO se utiliza en SSL/TLS?

a. AES
b. RSA
c. SHA-256
d. ECDSA

A

C

SHA-256

SHA-256 es una función hash, no un algoritmo de cifrado. Se utiliza para verificar la integridad de los datos, pero no para cifrarlos. AES, RSA y ECDSA son algoritmos de cifrado utilizados en SSL/TLS

134
Q

¿Cuál es el código de estado HTTP que indica que un recurso se ha movido permanentemente a una nueva ubicación?

a. 201
b. 404
c. 301
d. 500

A

C

301

El código de estado 301 (Moved Permanently) indica que el recurso solicitado se ha movido permanentemente a una nueva ubicación

135
Q

¿Qué extensión se utiliza para los certificados digitales que almacenan únicamente la clave privada?

A

.pfx

136
Q

¿Qué protocolo se utiliza para garantizar comunicaciones seguras en la capa de transporte?

A

SSL/TLS (Secure Sockets Layer/Transport Layer Security)

137
Q

¿Qué comando permite especificar parámetros como el tamaño de la clave y el tipo de curva para claves EC?

a) ssh-keygen

b) openssl ecparam

c) gpg

d) certutil

A

B

openssl ecparam

138
Q

Nombra algunos algoritmos de hashing.

a) AES, DES, RSA

b) MD5, SHA-1, SHA-256

c) HTTP, FTP, TCP

d) PNG, JPEG, GIF

A

B

MD5, SHA-1, SHA-256

Estos son algunos de los algoritmos de hashing más conocidos. MD5 y SHA-1 se usan para generar resúmenes criptográficos, aunque actualmente se consideran inseguros para muchas aplicaciones. SHA-256 es parte de la familia SHA-2 y es más seguro.

Por qué las otras opciones son incorrectas:

a) AES, DES, RSA: Son algoritmos de cifrado, no de hashing.

c) HTTP, FTP, TCP: Son protocolos de red, no algoritmos de hashing.

d) PNG, JPEG, GIF: Son formatos de imágenes, no algoritmos de hashing.

139
Q

¿Qué son los streams en el contexto de conexiones TCP?

a) Una colección de archivos comprimidos para una transferencia eficiente.

b) Un conjunto de protocolos para el enrutamiento de paquetes de datos a través de la red.

c) Un flujo continuo de datos enviados entre dos extremos de una conexión TCP.

d) Un método para encapsular datos en formato binario para su transmisión.

A

C

Un flujo continuo de datos enviados entre dos extremos de una conexión TCP.

En el contexto de conexiones TCP, un “stream” se refiere a una secuencia continua de datos que se envían entre dos puntos en una red. TCP asegura que estos datos lleguen en orden y sin errores.

Por qué las otras opciones son incorrectas:

a) Una colección de archivos comprimidos para una transferencia eficiente: Esto no se refiere a streams, sino a métodos de compresión y transferencia de archivos.

b) Un conjunto de protocolos para el enrutamiento de paquetes de datos a través de la red: Esto describe protocolos de enrutamiento, no streams.

d) Un método para encapsular datos en formato binario para su transmisión: Esto se refiere a la serialización de datos, no a streams.

140
Q

¿Quién crea los estándares RFC de Internet?

a) La Organización Internacional de Normalización (ISO)

b) El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

c) El Grupo de Trabajo de Ingeniería de Internet (IETF)

d) La Unión Internacional de Telecomunicaciones (UIT)

A

C

El Grupo de Trabajo de Ingeniería de Internet (IETF)

El IETF (Internet Engineering Task Force) es responsable de desarrollar y promover estándares de Internet, conocidos como RFC (Request for Comments), que son documentos técnicos y organizativos sobre Internet.

Por qué las otras opciones son incorrectas:

a) La Organización Internacional de Normalización (ISO): La ISO se encarga de estándares internacionales en una amplia variedad de campos, pero no se especializa en estándares de Internet.

b) El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE): El IEEE desarrolla estándares en una amplia gama de áreas tecnológicas, pero no específicamente los RFC de Internet.

d) La Unión Internacional de Telecomunicaciones (UIT): La UIT es responsable de las normas internacionales de telecomunicaciones, pero no de los RFC de Internet.

141
Q

¿Qué comando se utiliza para encriptar una clave privada con AES-256?

a) gpg –encrypt

b) ssh-keygen -t rsa

c) openssl rsa -aes256

d) certutil -encrypt

A

C

openssl rsa -aes256

El comando openssl rsa -aes256 se utiliza para encriptar una clave privada utilizando el algoritmo de cifrado AES-256. OpenSSL es una herramienta ampliamente utilizada para manejar criptografía y certificados SSL.

Por qué las otras opciones son incorrectas:

a) gpg –encrypt: Este comando se utiliza con GnuPG para cifrar archivos o mensajes, pero no específicamente para claves privadas con AES-256.

b) ssh-keygen -t rsa: Este comando se utiliza para generar claves RSA para SSH, pero no para encriptar claves privadas con AES-256.

d) certutil -encrypt: Este comando se utiliza para diversas operaciones de certificados, pero no específicamente para encriptar claves privadas con AES-256.

142
Q

¿Para qué se utiliza el verbo POST en HTTP?

a) Para solicitar la eliminación de un recurso especificado en el servidor.

b) Para recuperar datos de un servidor en función de un parámetro URL.

c) Para enviar datos al servidor para crear o actualizar un recurso.

d) Para recuperar solo los encabezados de una respuesta HTTP.

A

C

Para enviar datos al servidor para crear o actualizar un recurso.

El verbo POST en HTTP se utiliza principalmente para enviar datos al servidor, a menudo para crear o actualizar un recurso en el servidor.

Por qué las otras opciones son incorrectas:

a) Para solicitar la eliminación de un recurso especificado en el servidor: Esto describe el verbo DELETE en HTTP.

b) Para recuperar datos de un servidor en función de un parámetro URL: Esto describe el verbo GET en HTTP.

d) Para recuperar solo los encabezados de una respuesta HTTP: Esto describe el verbo HEAD en HTTP.

143
Q

¿Cuál es la diferencia principal entre los métodos PUT y POST en HTTP?

a) PUT se utiliza para recuperar datos del servidor, mientras que POST se utiliza para eliminar datos del servidor.

b) PUT siempre crea un nuevo recurso, mientras que POST actualiza un recurso existente.

c) PUT se utiliza para reemplazar un recurso en una ubicación específica del servidor, mientras que POST se utiliza para enviar datos al servidor para crear o actualizar un recurso.

d) PUT y POST son métodos equivalentes y pueden usarse indistintamente.

A

C

PUT se utiliza para reemplazar un recurso en una ubicación específica del servidor, mientras que POST se utiliza para enviar datos al servidor para crear o actualizar un recurso.

Breve explicación:

PUT: Este método se utiliza para crear o reemplazar un recurso en una ubicación específica en el servidor. Si el recurso ya existe, se reemplaza con los datos proporcionados.

POST: Este método se utiliza para enviar datos al servidor y generalmente se usa para crear un nuevo recurso. Los datos enviados con POST no necesitan una ubicación específica y el servidor decide dónde colocar el recurso.

144
Q

¿Qué es la IANA?

a) Una organización internacional que regula el comercio electrónico global.

b) Un consorcio de empresas tecnológicas que desarrolla estándares de hardware.

c) Una autoridad central para la asignación de números de protocolo de Internet y la gestión de nombres de dominio y direcciones IP.

d) Un grupo de trabajo que crea estándares de programación de software.

A

C

Una autoridad central para la asignación de números de protocolo de Internet y la gestión de nombres de dominio y direcciones IP.

Breve explicación: La IANA (Internet Assigned Numbers Authority) es responsable de la coordinación global de la asignación de direcciones IP, la gestión de los números de protocolo y la administración del sistema de nombres de dominio (DNS) de la raíz.

Por qué las otras opciones son incorrectas:

a) Una organización internacional que regula el comercio electrónico global: La IANA no tiene funciones relacionadas con el comercio electrónico.

b) Un consorcio de empresas tecnológicas que desarrolla estándares de hardware: La IANA no se dedica al desarrollo de hardware.

d) Un grupo de trabajo que crea estándares de programación de software: La IANA no se centra en estándares de programación de software.

145
Q

Nombra algunos campos importantes de un certificado.

a) Dirección IP, Protocolo, Tamaño de Paquete

b) Algoritmo de Hash, Clave Pública, Firma Digital

c) URL, CSS, JavaScript

d) Sistema Operativo, Memoria RAM, CPU

A

B

Algoritmo de Hash, Clave Pública, Firma Digital

Breve explicación: Algunos de los campos importantes en un certificado digital incluyen el algoritmo de hash utilizado, la clave pública del propietario del certificado y la firma digital de la autoridad certificadora que valida el certificado.

Por qué las otras opciones son incorrectas:

a) Dirección IP, Protocolo, Tamaño de Paquete: Estos son términos relacionados con redes y no específicos a los campos de un certificado digital.

c) URL, CSS, JavaScript: Estos son elementos relacionados con el desarrollo web y no específicos a los campos de un certificado digital.

d) Sistema Operativo, Memoria RAM, CPU: Estos son componentes de hardware y software de un sistema informático, no campos de un certificado digital.

146
Q

¿Qué es WOFF?

a) Un protocolo de red para la transferencia segura de datos entre servidores.

b) Un formato de archivo para fuentes web optimizado para la entrega en internet.

c) Un algoritmo de compresión de imágenes utilizado en aplicaciones multimedia.

d) Un lenguaje de marcado para la creación de interfaces de usuario en aplicaciones web.

A

B

Un formato de archivo para fuentes web optimizado para la entrega en internet.

Breve explicación: WOFF (Web Open Font Format) es un formato de archivo para fuentes web que permite una entrega eficiente de tipografías a través de internet. Es ampliamente utilizado en el desarrollo de páginas web para garantizar que las fuentes se carguen rápidamente y se muestren correctamente en diferentes navegadores.

Por qué las otras opciones son incorrectas:

a) Un protocolo de red para la transferencia segura de datos entre servidores: Esto describe protocolos como HTTPS, no WOFF.

c) Un algoritmo de compresión de imágenes utilizado en aplicaciones multimedia: Esto se refiere a formatos de imagen como JPEG o PNG, no WOFF.

d) Un lenguaje de marcado para la creación de interfaces de usuario en aplicaciones web: Esto describe lenguajes como HTML o XML, no WOFF.

147
Q

¿Qué hace el comando ssh-keygen -t rsa -b 4096?

a) Genera una clave SSH utilizando el algoritmo DSA con un tamaño de clave de 1024 bits.

b) Configura una conexión SSH segura entre dos dispositivos sin generar nuevas claves.

c) Genera una clave SSH utilizando el algoritmo RSA con un tamaño de clave de 4096 bits.

d) Encripta archivos utilizando el algoritmo de cifrado AES con un tamaño de clave de 4096 bits.

A

C

Genera una clave SSH utilizando el algoritmo RSA con un tamaño de clave de 4096 bits.

El comando ssh-keygen -t rsa -b 4096 se utiliza para generar una clave SSH empleando el algoritmo RSA y especifica que el tamaño de la clave debe ser de 4096 bits. Esta configuración proporciona un alto nivel de seguridad para conexiones SSH.

Por qué las otras opciones son incorrectas:

a) Genera una clave SSH utilizando el algoritmo DSA con un tamaño de clave de 1024 bits: Esto se refiere a una clave DSA, no RSA, y el tamaño de la clave es incorrecto.

b) Configura una conexión SSH segura entre dos dispositivos sin generar nuevas claves: Este comando genera claves, no configura conexiones.

d) Encripta archivos utilizando el algoritmo de cifrado AES con un tamaño de clave de 4096 bits: El comando se refiere a la generación de claves RSA, no a la encriptación de archivos con AES.

148
Q

Cómo se llama el protocolo utilizado para verificar el estado de revocación de certificados digitales X.509 en tiempo real?

a) HTTP/2

b) FTP

c) OCSP

d) IMAP

A

C

OCSP

OCSP (Online Certificate Status Protocol) es un protocolo de red utilizado para obtener el estado de revocación de un certificado digital X.509 en tiempo real. Permite a los clientes consultar el estado de un certificado directamente con una autoridad de certificación.

Por qué las otras opciones son incorrectas:

a) HTTP/2: Es una versión mejorada del protocolo HTTP, pero no se utiliza para verificar el estado de revocación de certificados.

b) FTP: Es un protocolo para la transferencia de archivos, no está relacionado con la verificación de certificados.

d) IMAP: Es un protocolo utilizado para acceder y gestionar correos electrónicos en un servidor de correo, no para la verificación de certificados.

149
Q

¿Cómo se llama el conjunto de reglas y mecanismos implementados en los navegadores web para controlar la interacción entre diferentes dominios en la web para que estos acepten o denieguen ciertas solicitudes de otros dominios?

a) Same-Origin Policy

b) Content Security Policy

c) Cross-Origin Resource Sharing (CORS)

d) Secure Sockets Layer (SSL)

A

C

Cross-Origin Resource Sharing (CORS)

CORS (Cross-Origin Resource Sharing) es un mecanismo que utiliza cabeceras HTTP para permitir que un servidor indique cualquier otro origen (dominio, esquema o puerto) del que un navegador debe permitir la carga de recursos. Esto mejora la seguridad de las aplicaciones web al controlar las solicitudes de otros dominios.

Por qué las otras opciones son incorrectas:

a) Same-Origin Policy: Esta política restringe cómo se pueden interactuar los recursos de diferentes orígenes, pero no permite solicitudes de otros dominios.

b) Content Security Policy: Es un mecanismo para evitar ataques como el cross-site scripting (XSS), pero no se enfoca en la interacción entre diferentes dominios.

d) Secure Sockets Layer (SSL): Es un protocolo de seguridad para establecer un enlace cifrado entre un servidor web y un navegador, no controla las interacciones entre diferentes dominios.

150
Q

¿Qué contienen los archivos .cer?

a) Datos comprimidos en formato ZIP.

b) Imágenes en formato vectorial.

c) Certificados digitales, incluyendo la clave pública y la información del emisor.

d) Código fuente de aplicaciones Java.

A

C

Certificados digitales, incluyendo la clave pública y la información del emisor.

Los archivos .cer contienen certificados digitales. Estos certificados incluyen la clave pública del propietario y la información sobre el emisor del certificado, así como otros detalles importantes para verificar la autenticidad del certificado.

Por qué las otras opciones son incorrectas:

a) Datos comprimidos en formato ZIP: Esto describe archivos comprimidos, no certificados digitales.

b) Imágenes en formato vectorial: Esto describe archivos gráficos, no certificados digitales.

d) Código fuente de aplicaciones Java: Esto describe archivos de código, no certificados digitales.

151
Q

¿Qué es QUIC y cuáles son sus principales características?

a) QUIC es un protocolo de transferencia de archivos que optimiza el rendimiento en redes locales, utilizando UDP para evitar la latencia inherente a TCP.

b) QUIC es un protocolo de transporte basado en UDP desarrollado por Google, diseñado para proporcionar conexiones más rápidas y seguras al integrar múltiples flujos multiplexados, corrección de errores y encriptación de extremo a extremo por defecto.

c) QUIC es un algoritmo de cifrado utilizado en SSL/TLS para mejorar la seguridad de las conexiones HTTPS mediante el uso de claves de mayor longitud y mecanismos de intercambio de claves más seguros.

d) QUIC es un estándar de codificación de video que mejora la eficiencia del streaming multimedia al utilizar compresión avanzada y técnicas de reducción de latencia.

A

B

QUIC es un protocolo de transporte basado en UDP desarrollado por Google, diseñado para proporcionar conexiones más rápidas y seguras al integrar múltiples flujos multiplexados, corrección de errores y encriptación de extremo a extremo por defecto.

Breve explicación: QUIC (Quick UDP Internet Connections) es un protocolo de transporte que utiliza UDP como base y fue desarrollado por Google para mejorar la velocidad y la seguridad de las conexiones. QUIC incorpora características como el multiplexado de múltiples flujos dentro de una única conexión, corrección de errores y encriptación de extremo a extremo desde el inicio. Esto lo hace más eficiente que TCP en muchas situaciones, especialmente en condiciones de alta latencia y pérdida de paquetes.

Por qué las otras opciones son incorrectas:

a) QUIC es un protocolo de transferencia de archivos que optimiza el rendimiento en redes locales, utilizando UDP para evitar la latencia inherente a TCP: QUIC no es exclusivamente para redes locales ni está limitado a la transferencia de archivos.

c) QUIC es un algoritmo de cifrado utilizado en SSL/TLS para mejorar la seguridad de las conexiones HTTPS mediante el uso de claves de mayor longitud y mecanismos de intercambio de claves más seguros: QUIC es un protocolo de transporte, no un algoritmo de cifrado.

d) QUIC es un estándar de codificación de video que mejora la eficiencia del streaming multimedia al utilizar compresión avanzada y técnicas de reducción de latencia: QUIC no es un estándar de codificación de video, aunque puede mejorar la eficiencia del streaming multimedia debido a sus características de transporte.

152
Q

¿Qué es la técnica HSTS?

a) Un método para mejorar la compresión de datos en transmisiones HTTP.

b) Un algoritmo de cifrado utilizado en el protocolo HTTPS.

c) Una política de seguridad que obliga a los navegadores a interactuar únicamente con servidores HTTPS para prevenir ataques tipo “downgrade” y “cookie hijacking”.

d) Un estándar para la autenticación multifactor en redes corporativas.

A

C

Una política de seguridad que obliga a los navegadores a interactuar únicamente con servidores HTTPS para prevenir ataques tipo “downgrade” y “cookie hijacking”.

Breve explicación: HSTS (HTTP Strict Transport Security) es una política de seguridad web que ayuda a proteger los sitios web contra ciertos tipos de ataques, como los ataques de downgrade y el secuestro de cookies. Cuando un sitio web implementa HSTS, indica a los navegadores que solo deben comunicarse con él a través de conexiones seguras (HTTPS), fortaleciendo así la seguridad de la conexión.

Por qué las otras opciones son incorrectas:

a) Un método para mejorar la compresión de datos en transmisiones HTTP: Esto no se relaciona con la seguridad ni con HSTS.

b) Un algoritmo de cifrado utilizado en el protocolo HTTPS: HSTS no es un algoritmo de cifrado, sino una política de seguridad.

d) Un estándar para la autenticación multifactor en redes corporativas: HSTS no está relacionado con la autenticación multifactor.

153
Q

¿Qué comando genera claves privadas en formato PEM o DER?

a) openssl enc

b) ssh-keygen -t rsa

c) openssl genpkey

d) gpg –gen-key

A

C

openssl genpkey

El comando openssl genpkey se utiliza para generar claves privadas en varios formatos, incluyendo PEM (Privacy-Enhanced Mail) y DER (Distinguished Encoding Rules). OpenSSL es una herramienta poderosa para generar y gestionar claves y certificados criptográficos.

Por qué las otras opciones son incorrectas:

a) openssl enc: Este comando se utiliza para cifrar y descifrar archivos, no para generar claves privadas.

b) ssh-keygen -t rsa: Este comando genera claves SSH, generalmente en formato PEM, pero está orientado principalmente a SSH.

d) gpg –gen-key: Este comando se utiliza con GnuPG para generar claves criptográficas para cifrado y firma, pero no está específicamente enfocado en claves en formato PEM o DER.

154
Q

En Java, ¿dónde se encuentra el fichero con las CA por defecto?

a) /etc/ssl/certs

b) %JAVA_HOME%/lib/security/cacerts

c) /usr/local/java/cacerts

d) %JAVA_HOME%/bin/cacerts

A

B

%JAVA_HOME%/lib/security/cacerts

En Java, el fichero que contiene las Autoridades de Certificación (CA) por defecto se encuentra en la ruta %JAVA_HOME%/lib/security/cacerts. Este archivo almacena los certificados raíz de confianza utilizados por las aplicaciones Java para establecer conexiones SSL/TLS seguras.

Por qué las otras opciones son incorrectas:

a) /etc/ssl/certs: Esta es una ruta común para certificados en sistemas Unix/Linux, pero no es específica de Java.

c) /usr/local/java/cacerts: No es una ruta por defecto utilizada por Java para almacenar el archivo de CA.

d) %JAVA_HOME%/bin/cacerts: El directorio bin contiene ejecutables y scripts, no certificados.

155
Q

¿Cuáles son algunos proveedores populares de CDN?

a) Amazon Web Services (AWS), Microsoft Azure, Google Cloud, Cloudflare, Akamai.

b) Facebook, Twitter, Instagram, LinkedIn, Snapchat.

c) Adobe, Oracle, SAP, Salesforce, IBM.

d) Netflix, Hulu, Disney+, HBO Max, Amazon Prime Video.

A

A

Amazon Web Services (AWS), Microsoft Azure, Google Cloud, Cloudflare, Akamai.

Breve explicación: Estos proveedores son conocidos por ofrecer servicios de red de entrega de contenido (CDN) que ayudan a mejorar la velocidad y la fiabilidad del contenido web al distribuirlo a través de múltiples servidores ubicados en diferentes regiones del mundo.

Por qué las otras opciones son incorrectas:

b) Facebook, Twitter, Instagram, LinkedIn, Snapchat: Estas son plataformas de redes sociales, no proveedores de CDN.

c) Adobe, Oracle, SAP, Salesforce, IBM: Estas son empresas de software y tecnología, no proveedores de CDN.

d) Netflix, Hulu, Disney+, HBO Max, Amazon Prime Video: Estas son plataformas de streaming, no proveedores de CDN.

156
Q

¿Qué es un acuerdo de tránsito en el contexto de redes?

a) Un acuerdo entre dos países para permitir el paso de vehículos a través de sus fronteras.

b) Un acuerdo entre proveedores de servicios de internet (ISP) para intercambiar tráfico de datos de manera gratuita.

c) Un acuerdo entre empresas de transporte para optimizar rutas logísticas.

d) Un acuerdo entre una red de menor nivel y una red de mayor nivel para permitir el tránsito de datos a cambio de una tarifa.

A

D

Un acuerdo entre una red de menor nivel y una red de mayor nivel para permitir el tránsito de datos a cambio de una tarifa.

Breve explicación: Un acuerdo de tránsito es un contrato entre dos redes, generalmente un ISP de menor tamaño y un ISP de mayor tamaño (a menudo llamado transit provider), en el cual la red de menor nivel paga a la red de mayor nivel por el acceso a la infraestructura de esta última para el tránsito de datos a destinos que no se encuentran directamente conectados a su red.

Por qué las otras opciones son incorrectas:

a) Un acuerdo entre dos países para permitir el paso de vehículos a través de sus fronteras: Esto se refiere a acuerdos de transporte, no a redes de datos.

b) Un acuerdo entre proveedores de servicios de internet (ISP) para intercambiar tráfico de datos de manera gratuita: Esto describe peering, no tránsito.

c) Un acuerdo entre empresas de transporte para optimizar rutas logísticas: Esto se refiere a la logística y transporte de bienes físicos, no a redes de datos.

157
Q

¿Cuáles son algunos puntos de intercambio de Internet (IXPs) en España?

a) DE-CIX Madrid, AMS-IX Madrid, Equinix Madrid

b) Google Cloud, Amazon Web Services, Microsoft Azure

c) Telefónica, Vodafone, Orange

d) Facebook, Twitter, LinkedIn

A

A

DE-CIX Madrid, AMS-IX Madrid, Equinix Madrid

Breve explicación: Los puntos de intercambio de Internet (IXPs) son lugares físicos donde diferentes redes de internet se conectan y intercambian tráfico de datos. En España, algunos de los principales IXPs son DE-CIX Madrid, AMS-IX Madrid y Equinix Madrid.

Por qué las otras opciones son incorrectas:

b) Google Cloud, Amazon Web Services, Microsoft Azure: Estas son plataformas de servicios en la nube, no IXPs.

c) Telefónica, Vodafone, Orange: Estas son compañías de telecomunicaciones, no IXPs.

d) Facebook, Twitter, LinkedIn: Estas son plataformas de redes sociales, no IXPs.

158
Q

¿Qué es un acuerdo de peering?

a) Un acuerdo entre proveedores de servicios de internet (ISP) para pagar por el intercambio de tráfico de datos.

b) Un acuerdo entre dos redes para intercambiar tráfico de datos de manera gratuita, mejorando la eficiencia y reduciendo costos.

c) Un acuerdo para permitir el acceso a redes privadas utilizando autenticación segura.

d) Un acuerdo entre proveedores de contenido para optimizar la distribución de archivos multimedia.

A

B

Un acuerdo entre dos redes para intercambiar tráfico de datos de manera gratuita, mejorando la eficiencia y reduciendo costos.

Breve explicación: Un acuerdo de peering es un arreglo en el cual dos redes (a menudo proveedores de servicios de internet, ISPs) acuerdan intercambiar tráfico de datos entre ellas sin costo. Este tipo de acuerdo se basa en la reciprocidad y se utiliza para mejorar la eficiencia del enrutamiento de datos y reducir los costos operativos al evitar tarifas de tránsito.

Por qué las otras opciones son incorrectas:

a) Un acuerdo entre proveedores de servicios de internet (ISP) para pagar por el intercambio de tráfico de datos: Esto se describe mejor como un acuerdo de tránsito, no de peering.

c) Un acuerdo para permitir el acceso a redes privadas utilizando autenticación segura: Esto se refiere a VPNs (redes privadas virtuales), no a acuerdos de peering.

d) Un acuerdo entre proveedores de contenido para optimizar la distribución de archivos multimedia: Esto se refiere a CDN (redes de distribución de contenido), no a acuerdos de peering.

159
Q

¿Para qué sirve la Web 4.0?

a) Para proporcionar una experiencia de usuario básica con solo texto y enlaces.

b) Para ofrecer servicios de comercio electrónico avanzados con transacciones seguras.

c) Para integrar tecnologías de inteligencia artificial y aprendizaje automático, creando experiencias altamente personalizadas y predictivas.

d) Para facilitar la creación y el intercambio de contenido generado por usuarios a través de plataformas de redes sociales.

A

C

Para integrar tecnologías de inteligencia artificial y aprendizaje automático, creando experiencias altamente personalizadas y predictivas.

Breve explicación: La Web 4.0, a menudo descrita como la “Web Inteligente”, se centra en la integración de tecnologías avanzadas como la inteligencia artificial (IA) y el aprendizaje automático (ML) para proporcionar experiencias de usuario altamente personalizadas y predictivas. Esta evolución permite que los servicios web sean más adaptativos y capaces de anticipar las necesidades del usuario, ofreciendo contenido y servicios relevantes en tiempo real.

Por qué las otras opciones son incorrectas:

a) Para proporcionar una experiencia de usuario básica con solo texto y enlaces: Esto describe la Web 1.0.

b) Para ofrecer servicios de comercio electrónico avanzados con transacciones seguras: Aunque la Web 4.0 puede incluir comercio electrónico, su enfoque principal es la personalización mediante IA.

d) Para facilitar la creación y el intercambio de contenido generado por usuarios a través de plataformas de redes sociales: Esto describe principalmente la Web 2.0.

160
Q

¿Para qué sirve el campo del header Connection en una petición HTTP?

a) Para especificar el tipo de contenido que el cliente está esperando recibir.

b) Para determinar si la conexión debe mantenerse abierta o cerrarse después de completar la solicitud actual.

c) Para identificar el navegador y el sistema operativo del cliente.

d) Para definir el método HTTP que se debe utilizar en la petición.

A

B

Para determinar si la conexión debe mantenerse abierta o cerrarse después de completar la solicitud actual.

Breve explicación: El campo Connection en el header de una petición HTTP se utiliza para controlar la gestión de conexiones persistentes. Puede incluir valores como keep-alive para mantener la conexión abierta para futuras solicitudes o close para cerrar la conexión una vez que se complete la solicitud actual. Esto ayuda a optimizar el uso de recursos y la eficiencia en la comunicación entre el cliente y el servidor.

Por qué las otras opciones son incorrectas:

a) Para especificar el tipo de contenido que el cliente está esperando recibir: Esto se hace con el header Accept.

c) Para identificar el navegador y el sistema operativo del cliente: Esto se hace con el header User-Agent.

d) Para definir el método HTTP que se debe utilizar en la petición: Esto se especifica en la línea de solicitud inicial, no en el header Connection.

161
Q

Para qué sirve el campo del header Host en una petición HTTP?

a) Para identificar el navegador y el sistema operativo del cliente.

b) Para especificar el nombre del servidor al que se envía la petición, permitiendo que un servidor web maneje múltiples dominios en la misma dirección IP.

c) Para definir el tipo de contenido que el cliente está esperando recibir.

d) Para indicar el idioma preferido del contenido que se solicita.

A

B

Para especificar el nombre del servidor al que se envía la petición, permitiendo que un servidor web maneje múltiples dominios en la misma dirección IP.

Breve explicación: El campo Host en el header de una petición HTTP se utiliza para especificar el nombre del servidor (dominio) al que se envía la solicitud. Esto es especialmente importante en servidores que alojan múltiples sitios web (virtual hosting), ya que permite al servidor identificar cuál de los dominios debe manejar la solicitud entrante.

Por qué las otras opciones son incorrectas:

a) Para identificar el navegador y el sistema operativo del cliente: Esto se hace con el header User-Agent.

c) Para definir el tipo de contenido que el cliente está esperando recibir: Esto se hace con el header Accept.

d) Para indicar el idioma preferido del contenido que se solicita: Esto se hace con el header Accept-Language.

162
Q

¿Para qué sirve el campo del header User-Agent en una petición HTTP?

a) Para especificar el nombre del servidor al que se envía la petición.

b) Para definir el tipo de contenido que el cliente está esperando recibir.

c) Para identificar el navegador, la versión del navegador y el sistema operativo del cliente.

d) Para indicar el idioma preferido del contenido que se solicita.

A

C

Para identificar el navegador, la versión del navegador y el sistema operativo del cliente.

Breve explicación: El campo User-Agent en el header de una petición HTTP proporciona información sobre el cliente que está haciendo la solicitud, incluyendo el tipo de navegador, su versión y el sistema operativo que está utilizando. Esta información es útil para los servidores web para personalizar las respuestas o para recopilación de estadísticas y análisis.

Por qué las otras opciones son incorrectas:

a) Para especificar el nombre del servidor al que se envía la petición: Esto se hace con el header Host.

b) Para definir el tipo de contenido que el cliente está esperando recibir: Esto se hace con el header Accept.

d) Para indicar el idioma preferido del contenido que se solicita: Esto se hace con el header Accept-Language.

163
Q

¿Para qué sirve el campo del header Accept en una petición HTTP?

a) Para especificar el nombre del servidor al que se envía la petición.

b) Para indicar el idioma preferido del contenido que se solicita.

c) Para definir el tipo de contenido que el cliente está esperando recibir, como text/html, application/json, etc.

d) Para identificar el navegador, la versión del navegador y el sistema operativo del cliente.

A

C

Para definir el tipo de contenido que el cliente está esperando recibir, como text/html, application/json, etc.

Breve explicación: El campo Accept en el header de una petición HTTP especifica los tipos de contenido que el cliente puede procesar. Esto permite al servidor seleccionar y devolver el tipo de contenido más adecuado en función de las capacidades del cliente. Por ejemplo, un cliente podría solicitar text/html para una página web o application/json para datos en formato JSON.

Por qué las otras opciones son incorrectas:

a) Para especificar el nombre del servidor al que se envía la petición: Esto se hace con el header Host.

b) Para indicar el idioma preferido del contenido que se solicita: Esto se hace con el header Accept-Language.

d) Para identificar el navegador, la versión del navegador y el sistema operativo del cliente: Esto se hace con el header User-Agent.

164
Q

¿Para qué sirve el campo del header Access-Control-Request-Method en una petición HTTP?

a) Para especificar el tipo de contenido que el cliente está esperando recibir.

b) Para indicar el nombre del servidor al que se envía la petición.

c) Para definir el método HTTP (por ejemplo, GET, POST, PUT, DELETE) que se utilizará en la solicitud real después de una solicitud preliminar (preflight request).

d) Para identificar el navegador, la versión del navegador y el sistema operativo del cliente.

A

C

Para definir el método HTTP (por ejemplo, GET, POST, PUT, DELETE) que se utilizará en la solicitud real después de una solicitud preliminar (preflight request).

Breve explicación: El campo Access-Control-Request-Method en el header de una petición HTTP se utiliza en las solicitudes preliminares (preflight requests) que se envían antes de las solicitudes reales en el contexto del CORS (Cross-Origin Resource Sharing). Este campo indica el método HTTP que el cliente desea utilizar en la solicitud real, permitiendo al servidor decidir si permite o no la solicitud en función de sus políticas de CORS.

Por qué las otras opciones son incorrectas:

a) Para especificar el tipo de contenido que el cliente está esperando recibir: Esto se hace con el header Accept.

b) Para indicar el nombre del servidor al que se envía la petición: Esto se hace con el header Host.

d) Para identificar el navegador, la versión del navegador y el sistema operativo del cliente: Esto se hace con el header User-Agent.

165
Q

¿Para qué sirve el campo del header Content-Type en una petición HTTP?

a) Para especificar el tipo de conexión a utilizar (por ejemplo, HTTP o HTTPS).

b) Para definir el tipo de contenido que el cliente está esperando recibir en la respuesta.

c) Para indicar el nombre del servidor al que se envía la petición.

d) Para especificar el tipo de media (MIME type) del cuerpo de la solicitud, como application/json o text/html.

A

D

Para especificar el tipo de media (MIME type) del cuerpo de la solicitud, como application/json o text/html.

Breve explicación: El campo Content-Type en el header de una petición HTTP indica el tipo de media (MIME type) del cuerpo de la solicitud. Esto ayuda al servidor a interpretar correctamente los datos enviados. Por ejemplo, application/json indica que el cuerpo de la solicitud está en formato JSON, mientras que text/html indica que está en formato HTML.

Por qué las otras opciones son incorrectas:

a) Para especificar el tipo de conexión a utilizar (por ejemplo, HTTP o HTTPS): Esto se determina por el esquema de la URL, no por el header Content-Type.

b) Para definir el tipo de contenido que el cliente está esperando recibir en la respuesta: Esto se hace con el header Accept.

c) Para indicar el nombre del servidor al que se envía la petición: Esto se hace con el header Host.

166
Q

¿Para qué sirve el campo del header WWW-Authenticate en una respuesta HTTP?

a) Para especificar el tipo de contenido que el servidor está enviando en la respuesta.

b) Para indicar al cliente que se requiere autenticación y qué tipo de autenticación es necesaria.

c) Para identificar el navegador y el sistema operativo del cliente.

d) Para definir el idioma en el que el servidor responderá a la petición.

A

B

Para indicar al cliente que se requiere autenticación y qué tipo de autenticación es necesaria.

El campo WWW-Authenticate en el header de una respuesta HTTP se utiliza por el servidor para indicar que el cliente debe autenticarse para acceder al recurso solicitado. Este campo también especifica el esquema de autenticación que debe usar el cliente, como Basic, Digest, Bearer, entre otros.

Por qué las otras opciones son incorrectas:

a) Para especificar el tipo de contenido que el servidor está enviando en la respuesta: Esto se hace con el header Content-Type.

c) Para identificar el navegador y el sistema operativo del cliente: Esto se hace con el header User-Agent en la petición.

d) Para definir el idioma en el que el servidor responderá a la petición: Esto se hace con el header Content-Language.

167
Q

¿Para qué sirve el campo del header If-Modified-Since en una petición HTTP?

a) Para especificar el tipo de contenido que el cliente está esperando recibir.

b) Para indicar el idioma preferido del contenido que se solicita.

c) Para solicitar al servidor que solo envíe el recurso si ha sido modificado después de la fecha especificada.

d) Para identificar el navegador y el sistema operativo del cliente.

A

C

Para solicitar al servidor que solo envíe el recurso si ha sido modificado después de la fecha especificada.

Breve explicación: El campo If-Modified-Since en el header de una petición HTTP se utiliza para realizar una solicitud condicional al servidor. Si el recurso solicitado no ha sido modificado desde la fecha proporcionada en este campo, el servidor puede responder con un estado 304 Not Modified en lugar de enviar el recurso completo, ahorrando así ancho de banda y reduciendo la carga del servidor.

Por qué las otras opciones son incorrectas:

a) Para especificar el tipo de contenido que el cliente está esperando recibir: Esto se hace con el header Accept.

b) Para indicar el idioma preferido del contenido que se solicita: Esto se hace con el header Accept-Language.

d) Para identificar el navegador y el sistema operativo del cliente: Esto se hace con el header User-Agent.

168
Q

¿Qué debe garantizar una firma digital?

a) La velocidad de transmisión de los datos

b) La autenticidad, integridad y no repudio del mensaje

c) La compresión de los archivos

d) La compatibilidad entre diferentes sistemas operativos

A

B

La autenticidad, integridad y no repudio del mensaje

Autenticidad: Verifica que el mensaje o documento fue enviado por el remitente legítimo.

Integridad: Asegura que el contenido no ha sido alterado desde que fue firmado.

No repudio: Previene que el remitente niegue haber enviado el mensaje o firmado el documento.

169
Q

¿Qué significa el error HTTP 202?

a) La solicitud ha sido malformada y el servidor no la entiende

b) El recurso solicitado no se ha encontrado

c) El servidor ha aceptado la solicitud pero aún no la ha procesado

d) El servidor ha encontrado un error interno

A

C

El servidor ha aceptado la solicitud pero aún no la ha procesado

200 OK
Este código indica que la solicitud se ha procesado correctamente y el servidor ha devuelto el contenido esperado.

201 Created
Se devuelve cuando se ha creado un nuevo recurso en el servidor como resultado de la solicitud.

204 No Content
La solicitud se procesó con éxito, pero no hay contenido para enviar de vuelta.

206 Partial Content
Indica que la respuesta sólo incluye parte del contenido solicitado. Se usa comúnmente para descargas parciales o en partes.

170
Q

¿Qué comando se utiliza para generar claves privadas con una variedad de algoritmos criptográficos?

a) openssl genkey

b) openssl genrsa

c) openssl gensecret

d) openssl genpkey

A

D

openssl genpkey

El comando openssl genpkey se utiliza en OpenSSL para generar claves privadas con una variedad de algoritmos criptográficos. Este comando es versátil y permite especificar diferentes parámetros y algoritmos, proporcionando flexibilidad en la generación de claves.

171
Q

¿Cuál es el proceso de verificación de la firma digital?

a) Comparar la firma digital con una copia física de la firma

b) Utilizar la clave pública para descifrar la firma digital y comparar el hash resultante con el hash del mensaje original

c) Generar una nueva firma digital y compararla con la original

d) Consultar una base de datos central de firmas digitales aprobadas

A

B

Utilizar la clave pública para descifrar la firma digital y comparar el hash resultante con el hash del mensaje original

El proceso de verificación de la firma digital implica el uso de la clave pública del remitente para descifrar la firma digital. Al hacerlo, se obtiene un hash del mensaje original, que luego se compara con un hash generado a partir del mensaje recibido. Si ambos hashes coinciden, se confirma que la firma es válida y que el mensaje no ha sido alterado.

Por qué las otras opciones son incorrectas:

a) Comparar la firma digital con una copia física de la firma: Las firmas digitales no tienen una contraparte física, por lo que este método no es aplicable.

c) Generar una nueva firma digital y compararla con la original: Este no es el método correcto para verificar una firma digital, ya que no garantiza la autenticidad del remitente.

d) Consultar una base de datos central de firmas digitales aprobadas: No existe una base de datos central para comparar firmas digitales de esta manera; la verificación se realiza utilizando claves criptográficas.

172
Q

¿En qué directorio se guardarían las claves generadas con ssh-keygen?

a) /usr/local/keys

b) /etc/ssh

c) /home/[usuario]/.ssh

d) /var/keys

A

C

/home/[usuario]/.ssh

Las claves generadas con ssh-keygen se guardan por defecto en el directorio /home/[usuario]/.ssh. Este es el directorio donde se almacenan tanto las claves públicas como las privadas para un usuario específico en el sistema.

Por qué las otras opciones son incorrectas:

a) /usr/local/keys: No es el directorio predeterminado para almacenar claves SSH; este directorio suele utilizarse para otros propósitos.

b) /etc/ssh: Este directorio se utiliza para la configuración global del servidor SSH, pero no para almacenar las claves individuales generadas por los usuarios.

d) /var/keys: No es un directorio estándar para almacenar claves SSH; generalmente, /var se utiliza para datos variables y registros del sistema.

173
Q

¿Qué es el PAR (Punto de Acceso Remoto)?

a) Un dispositivo que amplifica la señal de Wi-Fi en un área local

b) Una estación base utilizada en telecomunicaciones para conectarse a la red 5G

c) Un punto de acceso que permite a los usuarios conectarse a una red de forma remota

d) Un servidor dedicado a gestionar bases de datos remotas

A

C

Un punto de acceso que permite a los usuarios conectarse a una red de forma remota

Un Punto de Acceso Remoto (PAR) es un punto de acceso que permite a los usuarios conectarse a una red desde una ubicación remota. Los PAR se utilizan para proporcionar acceso seguro y conveniente a recursos de red, aplicaciones y servicios cuando los usuarios no están físicamente presentes en la ubicación de la red.

Por qué las otras opciones son incorrectas:

a) Un dispositivo que amplifica la señal de Wi-Fi en un área local: Esto describe un repetidor o extensor de señal, no un punto de acceso remoto.

b) Una estación base utilizada en telecomunicaciones para conectarse a la red 5G: Las estaciones base son parte de la infraestructura de redes móviles y no están diseñadas específicamente para el acceso remoto.

d) Un servidor dedicado a gestionar bases de datos remotas: Esto se refiere a un servidor de bases de datos, no a un punto de acceso remoto.

174
Q

¿Qué protocolo HTTP va en texto plano y cuál va en binario?

a) HTTP/2 va en texto plano y HTTP/3 va en binario

b) HTTP/1.1 va en texto plano y HTTP/2 va en binario

c) HTTP/1.1 va en binario y HTTP/2 va en texto plano

d) HTTP/3 va en texto plano y HTTP/1.1 va en binario

A

B

HTTP/1.1 va en texto plano y HTTP/2 va en binario

NOTA: HTTP/3 también utiliza un formato binario

175
Q

¿A qué se corresponde el error HTTP 405?

a) Método no permitido
b) Recurso no encontrado
c) Servicio no disponible
d) Autenticación requerida

A

A

Método no permitido

El error HTTP 405 (Method Not Allowed) indica que el método HTTP especificado en la solicitud no está permitido para el recurso identificado. Por ejemplo, si un servidor web solo admite solicitudes GET y POST para un recurso, pero recibe una solicitud DELETE, responderá con un error 405.

Por qué las otras opciones no son correctas:

b) Recurso no encontrado: El error HTTP que corresponde a este caso es el 404 (Not Found).

c) Servicio no disponible: El error HTTP que corresponde a este caso es el 503 (Service Unavailable).

d) Autenticación requerida: El error HTTP que corresponde a este caso es el 401 (Unauthorized).

176
Q

¿Qué es un certificado SSL Wildcard?

A) Un certificado que protege solo un dominio específico.

B) Un certificado que permite proteger un dominio principal y todos sus subdominios con un solo certificado.

C) Un tipo de certificado que solo se utiliza para conexiones internas.

D) Un certificado que se usa exclusivamente para cifrar correos electrónicos.

A

B

Un certificado que permite proteger un dominio principal y todos sus subdominios con un solo certificado.

177
Q

¿Cuál es una de las principales ventajas de utilizar un certificado SSL Wildcard?

A) Aumenta la velocidad de carga del sitio web.

B) Reduce la necesidad de adquirir y gestionar múltiples certificados para cada subdominio.

C) Proporciona cifrado más fuerte que otros tipos de certificados.

D) Es más fácil de instalar en servidores locales.

A

B

Reduce la necesidad de adquirir y gestionar múltiples certificados para cada subdominio.

178
Q

¿Cuándo deberías considerar usar un certificado SSL Wildcard?

A) Si solo tienes un dominio sin subdominios.

B) Si planeas expandir tu sitio web con múltiples subdominios en el futuro.

C) Si no necesitas cifrado en tu sitio web.

D) Si tu sitio web tiene menos de tres páginas.

A

B

Si planeas expandir tu sitio web con múltiples subdominios en el futuro.

179
Q

¿Qué función principal tiene el verbo OPTIONS en HTTP?

A) Solicitar la representación de un recurso.

B) Describir las opciones de comunicación para un recurso específico.

C) Enviar datos al servidor para ser procesados.

D) Eliminar un recurso del servidor.

A

B

Describir las opciones de comunicación para un recurso específico.

180
Q

¿Cuál de las siguientes afirmaciones es correcta sobre el uso del verbo OPTIONS?

A) Se utiliza exclusivamente para la autenticación de usuarios.

B) Permite averiguar qué métodos HTTP son soportados por el servidor para un recurso dado.

C) Solo puede ser utilizado en conexiones seguras (HTTPS).

D) No puede incluir cabeceras en la solicitud.

A

B

Permite averiguar qué métodos HTTP son soportados por el servidor para un recurso dado.

181
Q

En el contexto de CORS (Cross-Origin Resource Sharing), ¿para qué se utiliza comúnmente el verbo OPTIONS?

A) Para enviar datos a un servidor externo.

B) Para verificar si se permiten solicitudes de diferentes orígenes.

C) Para obtener información detallada sobre un recurso.

D) Para realizar pruebas de rendimiento del servidor.

A

B

Para verificar si se permiten solicitudes de diferentes orígenes.

182
Q

¿Qué información puede devolver el servidor al recibir una solicitud OPTIONS?

A) Solo el estado del recurso solicitado.

B) Métodos permitidos y otras opciones de comunicación disponibles para el recurso.

C) Detalles sobre la implementación del servidor web.

D) Información sobre los usuarios conectados al servidor.

A

B

Métodos permitidos y otras opciones de comunicación disponibles para el recurso.

183
Q

¿Qué significa ICANN?

a) Internet Corporation for Assigned Names and Numbers

b) International Corporation for Assigned Network Names

c) Internet Control for Assigned Numbers

d) International Control for Network Names

A

A

Internet Corporation for Assigned Names and Numbers

184
Q

¿Cuál es la función principal de ICANN?

a) Controlar el contenido en Internet

b) Asignar direcciones IP y gestionar nombres de dominio

c) Proveer acceso a Internet gratuito

d) Regular los precios del ancho de banda

A

B

Asignar direcciones IP y gestionar nombres de dominio

185
Q

¿Qué hace ICANN con respecto a los registradores?

a) Los elimina del mercado

b) Les asigna dominios sin regulación

c) Les delega la gestión de dominios bajo ciertas condiciones

d) No tiene relación con ellos

A

C

Les delega la gestión de dominios bajo ciertas condiciones

186
Q

¿Cuál es uno de los principales objetivos de las reuniones internacionales organizadas por ICANN?

a) Vender dominios a bajo costo

b) Discutir políticas relacionadas con la gestión y seguridad en Internet

c) Promover servicios comerciales específicos

d) Regular el uso del correo electrónico

A

B

Discutir políticas relacionadas con la gestión y seguridad en Internet

187
Q

¿Qué tipo de información contiene un archivo .pfx?

a) Solo la clave pública
b) Certificado digital y clave privada
c) Solo datos de usuario
d) Información de configuración del sistema

A

B

Certificado digital y clave privada

188
Q

¿Cuál es el propósito principal de la clave privada en un archivo PFX?

a) Identificar al usuario
b) Firmar digitalmente documentos
c) Proteger el archivo
d) Almacenar datos personales

A

B

Firmar digitalmente documentos

189
Q

¿Qué proporciona un archivo PFX además del certificado digital y la clave privada?

a) Información del sistema operativo

b) Certificados intermedios de la autoridad certificadora

c) Datos de acceso a bases de datos

d) Archivos de configuración

A

B

Certificados intermedios de la autoridad certificadora

190
Q

¿Por qué los archivos PFX requieren una contraseña?

a) Para permitir la edición del contenido

b) Para proteger el acceso a la clave privada y otros datos sensibles

c) Para facilitar la transferencia entre sistemas

d) Para verificar la identidad del usuario

A

B

Para proteger el acceso a la clave privada y otros datos sensibles

191
Q

¿Qué formato estándar representa un archivo .pfx?

a) PKCS#7
b) PKCS#12
c) PEM
d) DER

A

B

PKCS#12

192
Q

¿Qué significa la sigla IETF?

a) Internet Engineering Task Force
b) International Engineering Task Force
c) Internet Electronic Task Force
d) International Electronic Task Force

A

A

Internet Engineering Task Force

193
Q

¿Cuál es el principal producto generado por la IETF?

a) RFC (Request for Comments)
b) ISO (International Organization for Standardization)
c) ITU (International Telecommunication Union)
d) W3C (World Wide Web Consortium)

A

A

RFC (Request for Comments)

194
Q

¿Qué organización apoya a la IETF con fondos y recursos?

a) ICANN (Internet Corporation for Assigned Names and Numbers)

b) Internet Society

c) W3C (World Wide Web Consortium)

d) ITU (International Telecommunication Union)

A

B

Internet Society