Tema 8 Artuitectura de Internet / HTTP - SSL Flashcards

1
Q

¿Cómo se denominan dentro de internet a las grandes redes con cobertura internacional?

A

tier-1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué identificación tiene que tener toda RED de un ISP, sea del nivel que sea, dentro de internet?

A

Un numero de sistema autonomo (AS). Los asigna la IANA/RIR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cómo se suele denominar al trafico (con coste) entre una red de tier-2 y una de tier-1?

A

Transito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Para que los ISP usen lo menos posible el tráfico de transito (coste) hacia redes de niveles superiores en internet, ¿Qué solución se ha diseñado?

A

Se les denomina acuerdos de peering. Pueden ser:

Privados
Públicos (se realiza a través de un IXP o punto de acceso neutro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué verbos HTTP son seguros?

A

GET
HEAD
OPTIONS
TRACE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿El protocolo HTTP mantiene estado entre peticiones?

A

No, es stateless (las cookies de sesión son un invento para paliar este hecho)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué verbos de HTTP no son idempotentes?

A

POST
PATCH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué verbos son idempotentes?

A

PUT
DELETE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Para que se usa el verbo HTTP CONNECT?

A

Para establecer un túnel a través de un proxy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Para que sirve el verbo HTTP PATCH?

A

Modificaciones “parciales” de un recurso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

En una petición HTTP, ¿Qué es el user-agent?

A

Representa generalmente al navegador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué significa en una petición HTTP la cabecera Connection: keep-alive?

A

No queremos que se cierre la conexión TCP subyacente (optimización)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Para que sirve la cabecera Accept-Encoding en una petición HTTP?

A

Para decirle al servidor que aceptamos que nos envie la información comprimida con gzip por ej.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Para que sirve la cabecera Location en una respuesta HTTP?

A

Para informarle al navegador que haga una redirección a una nueva URL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Para que sirve la cabecera WWW-Authenticate: Basic en una respuesta HTTP?

A

Para decirle la navegador que para acceder a ese recurso necesita credenciales.

Este mostrará una ventana automáticamente al usuario para que introduzca el usuario y la contraseña

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Con que cabecera el servidor le envía una cookie al navegador para que la registre?

A

Set-Cookie

17
Q

¿Con que cabecera de peticion le decimos al servidor que solo queremos que nos devuelva unos determinados bytes del recurso solicitado?

A

Range: bytes=500-720

18
Q

Si al hacer una petición a un recurso nos devuelven un código 301, ¿Qué quiere decir?

A

Que el recurso se ha movido de localización (de forma permanente)

19
Q

Si al hacer una petición a un recurso nos devuelven un código 304, ¿Qué quiere decir?

A

Que el recurso no se ha modificado desde la ultima petición (para eso el cliente tiene que configurar una cabecera llamada If-Modified-Since)

20
Q

¿Qué diferencia hay entre un código HTTP 401 (No autorizado) y el 403 (Forbiden)

A

Con el 401 el servidor nos está indicando realmente que nos autentiquemos y el 403 es cuando las credenciales que le presentamos no son correctas.

21
Q

¿Qué desventaja fundamental tienen los algoritmos de cifrado asimétricos?

A

Son lentos

22
Q

¿Qué desventaja fundamental tienen los algoritmos de cifrado simétricos?

A

Al usar la misma clave para cifrar y descifrar el problema es la distribución entre emisores y receptores de esa clave

23
Q

¿En que consiste la firma digital de un documento?

A

Calcular el hash del documento
Cifrar con la clave privada del emisor la información obtenida en el paso anterior

24
Q

¿Qué diferencia hay entre una función MAC y MIC ?

A

MIC solo necesita un parámetro de entrada (el documento)
MAC (ej HMAC) necesita dos parámetros (documento y una clave)

25
Q

¿Qué tipo de algoritmo es AES?

A

Simétrico

26
Q

¿Qué dos peculiaridades tiene un algoritmo asimétrico?

A

Lo que cifres con una de las claves se descifra con la otra
El algoritmo genera también las propias claves