GSI 6 Flashcards

1
Q

En el ámbito de SMTP, ¿cual es el uso del comando EHLO?

A

Pertenece a la versión extendida de SMTP. Lo utiliza el cliente para pedirle a el servidor que opciones extendidas soporta
(Ej. AUTH, STARTTLS, SIZE, HELP, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿En qué consiste el protocolo OCSP?

A

Protocolo binario que nos sirve para comprobar online (ej. por http) del estado de revocación de un certificado en base a su Serial Number

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

En UML ¿Que dos relaciones principalmente se dan entre casos de uso?

A
  • &laquo_space;include&raquo_space; se usa para “sacar factor común” en varios casos de usos y poder reutilizar esa funcionalidad
  • &laquo_space;extend&raquo_space; se usa para definir un comportamiento que se podría dar en función de una condición (punto de extensión)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Para qué nos sirve el registro MX en el contexto del servicio DNS?

A

Para que el MTA de origen pueda averiguar a qué MTA de destino (según el nombre de dominio del destinatario) tiene que redirigir un correo electrónico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es y para qué nos sirve SASS?

A

Es un tipo de lenguaje de script que nos ofrece unas cuantas funcionalidades superiores a CSS a lo hora de definir estilos (variables, bucles, mixins, herencia,..) pero que tiene que ser compilado a CSS en fase de desarrollo porque los navegadores no lo procesan.
Otros ej: less, stylus, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Para qué sirve el estándar de criptografía PKCS#8?

A

Formato de exportación en PEM/Base64 de la clave privada (con o sin encriptación de la misma)

—–BEGIN PRIVATE KEY—–
MIIBVgIBADANBgkqhkiG9w0BAQEFAASCAUAwggE8AgEAAkEAq7BFUpkGp3+LQmlQ…
—–END PRIVATE KEY—–

—–BEGIN ENCRYPTED PRIVATE KEY—–
MIIBrzBJBgkqhkiG9w0BBQ0wPDAbBgkqhkiG9w0BBQwwDgQImQO8S8BJYNACAggA…
—–END ENCRYPTED PRIVATE KEY—–

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué diferencias hay entre el método http OPTIONS y HEAD?

A

OPTIONS /recurso nos devuelve unas cabeceras indicando los métodos http permitidos (allow) sobre ese recurso y también las cabeceras allow de CORS

HEAD /recurso nos devuelve simplemente los encabezados asociados a ese recurso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué información utiliza el protocolo AH en modo transporte para calcular el ICV?

A

El payload y los campos inmutables de la cabecera IP original

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En JEE, ¿Cual es la clase principal que se usa para acceder a un árbol JNDI?

A

InitialContext del paquete javax.naming (metodo importante: lookup(String) –> Object )
Con este método de búsqueda podemos localizar una serie de objetos que están registrados en el árbol como serían: DataSources, EJB’s, Queue’s, UserTransaction, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿En qué consiste el principio HATEOAS en Arquitecturas REST?

A

En ofrecer navegación hipermedia desde el propio recurso que se solicita

Peticion de un departamento –>GET http://api.domain.com/management/departments/10

Respuesta JSON

{
    "departmentId": 10,
    "departmentName": "Administration",
    "locationId": 1700,
    "managerId": 200,
    "links": [
        {
            "href": "10/employees",
            "rel": "employees",
            "type" : "GET"
        }
    ]
}
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuántos tipos de punteros se pueden definir en un Inodo?

A
  • Twelve pointers that directly point to blocks of the file’s data (direct pointers)
  • One singly indirect pointer (a pointer that points to a block of pointers that then point to blocks of the file’s data)
  • One doubly indirect pointer (a pointer that points to a block of pointers that point to other blocks of pointers that then point to blocks of the file’s data)
  • One triply indirect pointer (a pointer that points to a block of pointers that point to other blocks of pointers that point to other blocks of pointers that then point to blocks of the file’s data)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Para qué sirve un fichero VMDK

A

Es un formato abierto (lo soportan por ej VMWare y VirtualBox) para la persistencia de una máquina virtual

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En Linux, ¿cuál es la utilidad del sticky bit y cómo se activa?

A

Proteger a un fichero/directorio de su borrado frente a usuarios que no sean el propietario o root (ej. /tmp). Para ficheros casi no tiene utilidad, para directorios el ejemplo claro es tmp. Aunque se tengan permisos de escritura por cualquier usuario, sólo el propietario o root pueden eliminar/renombrar este fichero.

Se activa con el comando chmod +t < directorio > o chmod 1XXX < directorio >

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A la hora gestionar un equipo windows, ¿que diferencia fundamental existe entre SNMP y WMI?

A

WMI es una implementación de Web-Based Enterprise Management (WBEM) propia de Windows (necesita del servicio de instrumentación funcionando) y sigue el estándar de CIM (modelo de información)
SNMP es un estándar independiente del SSOO (necesita de un agente SNMP) y sigue el estándar MIB (modelo de información)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuál es el orden de preferencia de las GPOs en Windows?

A

Local, Site, Domain, OU, Sub-OU

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn581922(v=ws.11)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Enumere los componentes (base, tecnología de acceso y núcleo) de 3G, 4G, 5G NSA y 5GSA. ¿Qué nombre tiene la tecnología de radio de 5G?

A
  • 3G - Nodo B,CDMA , CoreNetwork
  • 4G - eNodo B, CDMA, EPC Evolved Packet Core
  • 5G NSA- gNodo B, OFDM, BDMA, Evolved Packet Core EPC
  • 5G SA - gNodo B, OFDM BDMA, NGCN Next Generation Core Network. La radio de 5G se llama NR, new Radio
17
Q

Enumere y explique brevemente medidas de Resiliencia en arquitecturas de Microservicios

A
  • Timeouts - tiempo antes de que caduque una petición para no bloquear
  • Reintentos - técnica para reintentar la petición frente a timeout. Backoff exp
  • Circuit Breaker - Si se detecta el error, se deja de enviar peticiones, hasta que se recupere y se pueda volver a enviar
  • Bulkheads - Barreras o protecciones para proteger microservicios o componentes de los fallos o problemas de otros.
  • Idempotencia - se puede repetir una operación varias veces sin que el resultado varíe.
18
Q

¿Cuáles son las funciones o capacidades que sirve un ServiceMesh?

A
  • Abstracción a los desarrolladores de problemas de la arquitectura como discovery, LBS, resiliencia
  • Centralizar la configuración y gestión de la malla de microservicios
  • Trazabilidad centralizada
  • Observabilidad para ver la salud, slas, y telemetría
  • Asegurar las comunicaciones, proveer de autenticación, mínimo privilegio posible
19
Q

Que medio físico y tecnología(s) debería usar para interconectar la red de almacenamiento de 2 CPDs separados 190Kms

A

TIENE TRAMPA: hay muchas formas, algún ejemplo puede ser:
* Una conexión DWDM con fibra óptica punto a punto, y que mis FC Switches estén conectados así enviando FC por el enlace
* Usar una red Metro (MPLS o VPLS) y hacer un túnel entre mi FABRIC usando FCIP
* La trampa es que no hay una opción sólo ;) pero no pongais CWDM pq no llega

20
Q

Un dispositivo de almacenamiento,dividido en bloques de 4KB,siendo la dirección de cada bloque de 64 bits. Cada inodo contiene 12 punteros directos, 1 puntero indirecto simple y 1 puntero indirecto doble. Determinar el tamaño máximo aproximado de los ficheros.

A

Con los punteros directos –> 124KB=48KB
Con el puntero indirecto simple –> 512
4KB=2MB
Con el puntero indirecto doble –> 5125124KB=29x29x212 = 230 ~= 1GB

NOTA: Lo más difícil del problema es darse cuenta de que un Bloque de datos = Bloque de Índices con lo cual el número de punteros de un Bloque de Índices (si cada puntero ocupa 64bits) son (4KB*8bits)/64bits = 512 entradas

Si lo hacemos en binario (suele ser más sencillo ya que cada letra K, M, G T… es un 210

4KB = 4 * K = 22 * 210 = 212
64 bits son 8 Bytes = 23

4KB/8B = 212 / 23 = 212-3 = 29 = 512 Bytes (como 210 son 1024… a la 9 son la mitad (ya que hay que dividirlo entre 2)

NOTA: Importante manejarse bien con operaciones con potencias en base 2 y con algunos valores como 1KB=2^10B, 1MB=2^20B, …