GSI 6 Flashcards
En el ámbito de SMTP, ¿cual es el uso del comando EHLO?
Pertenece a la versión extendida de SMTP. Lo utiliza el cliente para pedirle a el servidor que opciones extendidas soporta
(Ej. AUTH, STARTTLS, SIZE, HELP, etc)
¿En qué consiste el protocolo OCSP?
Protocolo binario que nos sirve para comprobar online (ej. por http) del estado de revocación de un certificado en base a su Serial Number
En UML ¿Que dos relaciones principalmente se dan entre casos de uso?
- «_space;include»_space; se usa para “sacar factor común” en varios casos de usos y poder reutilizar esa funcionalidad
- «_space;extend»_space; se usa para definir un comportamiento que se podría dar en función de una condición (punto de extensión)
¿Para qué nos sirve el registro MX en el contexto del servicio DNS?
Para que el MTA de origen pueda averiguar a qué MTA de destino (según el nombre de dominio del destinatario) tiene que redirigir un correo electrónico
¿Qué es y para qué nos sirve SASS?
Es un tipo de lenguaje de script que nos ofrece unas cuantas funcionalidades superiores a CSS a lo hora de definir estilos (variables, bucles, mixins, herencia,..) pero que tiene que ser compilado a CSS en fase de desarrollo porque los navegadores no lo procesan.
Otros ej: less, stylus, etc
¿Para qué sirve el estándar de criptografía PKCS#8?
Formato de exportación en PEM/Base64 de la clave privada (con o sin encriptación de la misma)
—–BEGIN PRIVATE KEY—–
MIIBVgIBADANBgkqhkiG9w0BAQEFAASCAUAwggE8AgEAAkEAq7BFUpkGp3+LQmlQ…
—–END PRIVATE KEY—–
—–BEGIN ENCRYPTED PRIVATE KEY—–
MIIBrzBJBgkqhkiG9w0BBQ0wPDAbBgkqhkiG9w0BBQwwDgQImQO8S8BJYNACAggA…
—–END ENCRYPTED PRIVATE KEY—–
¿Qué diferencias hay entre el método http OPTIONS y HEAD?
OPTIONS /recurso nos devuelve unas cabeceras indicando los métodos http permitidos (allow) sobre ese recurso y también las cabeceras allow de CORS
HEAD /recurso nos devuelve simplemente los encabezados asociados a ese recurso
¿Qué información utiliza el protocolo AH en modo transporte para calcular el ICV?
El payload y los campos inmutables de la cabecera IP original
En JEE, ¿Cual es la clase principal que se usa para acceder a un árbol JNDI?
InitialContext del paquete javax.naming (metodo importante: lookup(String) –> Object )
Con este método de búsqueda podemos localizar una serie de objetos que están registrados en el árbol como serían: DataSources, EJB’s, Queue’s, UserTransaction, etc
¿En qué consiste el principio HATEOAS en Arquitecturas REST?
En ofrecer navegación hipermedia desde el propio recurso que se solicita
Peticion de un departamento –>GET http://api.domain.com/management/departments/10
Respuesta JSON
{ "departmentId": 10, "departmentName": "Administration", "locationId": 1700, "managerId": 200, "links": [ { "href": "10/employees", "rel": "employees", "type" : "GET" } ] }
¿Cuántos tipos de punteros se pueden definir en un Inodo?
- Twelve pointers that directly point to blocks of the file’s data (direct pointers)
- One singly indirect pointer (a pointer that points to a block of pointers that then point to blocks of the file’s data)
- One doubly indirect pointer (a pointer that points to a block of pointers that point to other blocks of pointers that then point to blocks of the file’s data)
- One triply indirect pointer (a pointer that points to a block of pointers that point to other blocks of pointers that point to other blocks of pointers that then point to blocks of the file’s data)
Para qué sirve un fichero VMDK
Es un formato abierto (lo soportan por ej VMWare y VirtualBox) para la persistencia de una máquina virtual
En Linux, ¿cuál es la utilidad del sticky bit y cómo se activa?
Proteger a un fichero/directorio de su borrado frente a usuarios que no sean el propietario o root (ej. /tmp). Para ficheros casi no tiene utilidad, para directorios el ejemplo claro es tmp. Aunque se tengan permisos de escritura por cualquier usuario, sólo el propietario o root pueden eliminar/renombrar este fichero.
Se activa con el comando chmod +t < directorio > o chmod 1XXX < directorio >
A la hora gestionar un equipo windows, ¿que diferencia fundamental existe entre SNMP y WMI?
WMI es una implementación de Web-Based Enterprise Management (WBEM) propia de Windows (necesita del servicio de instrumentación funcionando) y sigue el estándar de CIM (modelo de información)
SNMP es un estándar independiente del SSOO (necesita de un agente SNMP) y sigue el estándar MIB (modelo de información)
¿Cuál es el orden de preferencia de las GPOs en Windows?
Local, Site, Domain, OU, Sub-OU
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn581922(v=ws.11)
Enumere los componentes (base, tecnología de acceso y núcleo) de 3G, 4G, 5G NSA y 5GSA. ¿Qué nombre tiene la tecnología de radio de 5G?
- 3G - Nodo B,CDMA , CoreNetwork
- 4G - eNodo B, CDMA, EPC Evolved Packet Core
- 5G NSA- gNodo B, OFDM, BDMA, Evolved Packet Core EPC
- 5G SA - gNodo B, OFDM BDMA, NGCN Next Generation Core Network. La radio de 5G se llama NR, new Radio
Enumere y explique brevemente medidas de Resiliencia en arquitecturas de Microservicios
- Timeouts - tiempo antes de que caduque una petición para no bloquear
- Reintentos - técnica para reintentar la petición frente a timeout. Backoff exp
- Circuit Breaker - Si se detecta el error, se deja de enviar peticiones, hasta que se recupere y se pueda volver a enviar
- Bulkheads - Barreras o protecciones para proteger microservicios o componentes de los fallos o problemas de otros.
- Idempotencia - se puede repetir una operación varias veces sin que el resultado varíe.
¿Cuáles son las funciones o capacidades que sirve un ServiceMesh?
- Abstracción a los desarrolladores de problemas de la arquitectura como discovery, LBS, resiliencia
- Centralizar la configuración y gestión de la malla de microservicios
- Trazabilidad centralizada
- Observabilidad para ver la salud, slas, y telemetría
- Asegurar las comunicaciones, proveer de autenticación, mínimo privilegio posible
Que medio físico y tecnología(s) debería usar para interconectar la red de almacenamiento de 2 CPDs separados 190Kms
TIENE TRAMPA: hay muchas formas, algún ejemplo puede ser:
* Una conexión DWDM con fibra óptica punto a punto, y que mis FC Switches estén conectados así enviando FC por el enlace
* Usar una red Metro (MPLS o VPLS) y hacer un túnel entre mi FABRIC usando FCIP
* La trampa es que no hay una opción sólo ;) pero no pongais CWDM pq no llega
Un dispositivo de almacenamiento,dividido en bloques de 4KB,siendo la dirección de cada bloque de 64 bits. Cada inodo contiene 12 punteros directos, 1 puntero indirecto simple y 1 puntero indirecto doble. Determinar el tamaño máximo aproximado de los ficheros.
Con los punteros directos –> 124KB=48KB
Con el puntero indirecto simple –> 5124KB=2MB
Con el puntero indirecto doble –> 5125124KB=29x29x212 = 230 ~= 1GB
NOTA: Lo más difícil del problema es darse cuenta de que un Bloque de datos = Bloque de Índices con lo cual el número de punteros de un Bloque de Índices (si cada puntero ocupa 64bits) son (4KB*8bits)/64bits = 512 entradas
Si lo hacemos en binario (suele ser más sencillo ya que cada letra K, M, G T… es un 210
4KB = 4 * K = 22 * 210 = 212
64 bits son 8 Bytes = 23
4KB/8B = 212 / 23 = 212-3 = 29 = 512 Bytes (como 210 son 1024… a la 9 son la mitad (ya que hay que dividirlo entre 2)
NOTA: Importante manejarse bien con operaciones con potencias en base 2 y con algunos valores como 1KB=2^10B, 1MB=2^20B, …