GSI 4 Flashcards

1
Q

¿Que representa el WWN y que estructura tiene?

A

Es un identificador para una tarjeta HBA, Switch FC, Cabina SAN,…e incluso cada uno de sus puertos (WWPN)
Tambien tienen WWN los dispositivos SAS (Serial SCSI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿En que consiste la politica de rotacion de backup Abuelo-Padre-Hijo?

A

Es una politica de retención de backup con las siguientes caracteristicas:

  • Las copias que se hacen 1 vez al mes se guardan durante 12 meses (Abuelo)
  • Las copias que se hacen 1 vez a la semana se guardan durante 31 días (Padre)
  • Las copias que se hace 1 vez al dia y se guardan durante 7 días (Hijo)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cual de las estrategias de backup es más “rapida” a la hora de su restauración? (completa/diferencia/incremental)

A

1º completa, 2º diferencial y 3º incremental (aqui necesitas todas las incrementales + completa)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuantos Tiers define el estandar ANSI/TIA 942 y que nombres tienen?

A
  • Tier 1: Basis - Básico, 99,671%
  • Tier 2: Redundant Components - Componentes redundantes, 99,741%
  • Tier 3: Mantenimiento concurrente - Concurrent Mantainability, 99,982%
  • Tier 4: Tolerante a Fallos - Fault tolerance 99,995%
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Que disponibilidad ofrece un CPD Tier 3 de TIA-942?

A

Es de mantenimiento concurrente y tiene una disponibilidad de un 99,982% (anual), lo que supone un 0,02% de parada, o el equivalente a 1,57h al año

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Que es una CMDB?

A

En ITIL es el termino de una base de datos usada en una organización para almacenar información sobre HW y SW assets (CI) y sus relaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Que alternativas a FC conocemos para servir Bloques en una SAN?

A

FCIP, FCoE, iFCP, iSCSI, ESCON/FICON

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En que consiste la estrategia 3-2-1 de Carnegie-Mellon

A

3 copias, en 2 medios distintos, 1 fuera de las instalaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Que tecnologías para comunicar IoT conocemos? Enumere al menos 3

A

6LoWPAN, ZigBee, RFID, NFC, PLc, LoRaWAN, LTE-M, Wifi, Bluetooth BLE, 5G (SA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué certificados x509 están presentes en el e-DNI 3.0?

A
  • Certificado de Componente (para el propio dispositivo)
  • Certificado de Firma (asociado al ciudadano)
  • Certificado de Autenticación (asociado al ciudadano)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué mecanismos existen para securizar cookies?

A

Sintaxis general de la HTTP Header de respuesta:
Set-Cookie: <name>=<value>[; <Max-Age>=<age>] [; expires=<date>][; domain=<domain_name>] [; path=<some_path>][; secure][; HttpOnly][;SameSite=Strict/Lax/None]</some_path></domain_name></date></age></Max-Age></value></name>

Campos de seguridad: *  HttpOnly --> La cookie no será accesible por JavaScript *  Secure --> Es obligatorio que el tráfico sea HTTPS *  SameSite --> Protege contra ataques "cross-site request forgery"
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

En el ámbito de JEE, ¿Cuál es el papel del api JTA y como se usa?

A

Es el API que le da forma al servicio de transacciones distribuidas. Las conexiones que se manejan en este tipo de servicios (que implementan el protocolo XA / two-phase commit) son de tipo javax.sql.XAConnection.

Se usan mediante el objeto principal de tipo UserTransaction, donde encontramos los métodos begin(), commit(), rollback(), etc.

Este objeto se encuentra siempre registrado en el árbol JNDI y podemos acceder al mismo de dos maneras:

  1. De forma explícita haciendo una búsqueda JNDI con la clase InitialContext y su método lookup()
  2. Por medio de anotaciones (de las que resuelven dependencias) como @Resource (del API CDI)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En el contexto del protocolo TCP, ¿qué representa el MSS?

A

Es el tamaño máximo de segmento que un host está dispuesto a recibir (Este MSS se envía en el proceso 3-Way Handshake mediante una de las options de la trama SYN).
Cada sentido de la comunicación maneja un MSS distinto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Diferencia entre los métodos de autenticación CHAP y PAP

A

a) PAP –> Envío del usuario y la contraseña en claro al servidor

b) Flujo en CHAP

  b.1) Cliente solicita acceso con el username
  b.2) El servidor le envía un código llamado "reto/challenge"
  b.3) El cliente envía respuesta al reto con un hash(password+codigo del reto)
  b.4) El servidor hace el hash internamente y si coincide con lo que le envía el cliente --> Ok
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Diferencias entre RIPv1 y RIPv2

A

RIPv1 RIPv2
Classful Classless
No VLSM VLSM
Broadcast Multicast (224.0.0.9)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Con qué tecnología tiene relación el estándar ECMA-335 CLI (Common Language Infrastructure)?

A

Las implementaciones de “frameworks” de .NET. En concreto en esta especificación aparecen dos elementos muy importantes:

  • VES (Virtual Execution System). Sienta la bases de cómo tiene que ser un CLR
  • CIL (conjunto de instrucciones del bytecode)
17
Q

En IPv6,¿en qué consiste una dirección Unique Local?

A

Una dirección privada pero enrutable en el ambito de tu organización
El rango FC00::/7 se divide en dos FC00::/8 (no definido) y FD00::/8 (prefijo de red de 48bits random)

18
Q

¿Cuáles son los parámetros de entrada de un algoritmo HMAC?

A

El documento/mensaje y clave (es un tipo de MAC que usa un funcion hash como algortimo)
Nos proporciona integridad y autenticidad

19
Q

¿Cómo es el formato de exportación PEM?

A

Formato de exportación de certificados, claves, etc en Base64 con un encabezado y pie
https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail

20
Q

¿En que consiste la tecnologia iSCSI?

A

Envio de comandos SCSI (protocolo) a traves de una red TCP/IP
Elementos de la arquitectura: initiatior (cliente) y target (servidor). Existen HBA’s iSCSI