Temas Segundo Parcial Flashcards

Preguntas de Teóricas y Prácticas que entraron al Segundo Parcial

1
Q

Multiple Choice

¿Qué es la Dark Net?
A) Una red distinta a internet que no utiliza servidores DNS convencionales
B) Una red privada de servidores prohibidos por la ley
C) Una red ilegal utilizada por hackers para cometer delitos informáticos
D) Un término utilizado para referirse a la parte de internet inaccesible de manera convencional

A

D)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Multiple Choice

¿Qué son los nodos en el contexto de Tor?
A) Encuentros físicos entre usuarios de Tor
B) Computadoras que voluntariamente forman parte de la red Tor y colaboran con el proyecto
C) Servidores web diseñados para almacenar información de manera segura
D) Puntos de acceso directo a la Dark Net

A

B)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Multiple Choice

¿Qué función cumplen los Directory Authority Servers en Tor?
A) Son servidores que almacenan la información de los usuarios de Tor
B) Son servidores que proveen la lista de nodos activos en un momento dado
C) Son servidores que controlan el flujo de tráfico en la red Tor
D) Son servidores que organizan la información de los clientes Tor

A

B)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cómo se llama el punto intermedio utilizado para anonimizar tanto el cliente como el servidor en Tor?

A

Rendezvouz point (RP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué diferencia al Streaming de las telecomunicaciones?

A

Las telecomunicaciones son bidireccionales, en tiempo real y con pocos participantes.
En el streaming la comunicación es unidireccional, puede haber muchísimos más participantes y se tolera un cierto delay.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es un PBX?

A

Un Private Branch Exchange es una central de telecomunicaciones que gestiona una red privada de uso corporativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Multiple Choice

¿De qué depende la capacidad de un PBX?
a) del hardware
b) de los puertos físicos
c) de la empresa de telecomunicaciones

A

a)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Verdadero o Falso

Si ocurre una llamada entre internos de la misma red, tanto la señalización como el audio pasa por el PBX.

A

Falso, sólo la señalización. El audio en VoIP es P2P.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un Hosted PBX?

A

Es un servicio que ofrece una Telco como PBX as a service. El proveedor se encarga de mantener el server PBX y del acceso a la PSTN. El cliente sólo tiene los teléfonos, no tiene otro hardware on premise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Verdadero o Falso

SIP y H323 son protocolos de Transporte

A

Falso, son protocolos de Sesión (capa 5)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué usa SIP para identificar a los usuarios o servicios?

A

Los identifica mediante URIs (Universal Resource Identifiers)
< sip: nombre@dominio.com>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuáles son las fases de una llamada en VoIP?

A
  1. Registración (en el Registrar con SIP)
  2. Ruteo Inicial (por el proxy con SIP)
  3. Negociación del canal de media (con SDP)
  4. Establecimiento de la llamada (con SIP)
  5. Intercambio de llamada (con RTP)
  6. Finalización de llamada (con SIP)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es el Location Server de un PBX?

A

Es una base de datos que mantiene la relación entre cada URI y la IP:Puerto de señalización indicados a través del Registrar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué verbos se utilizan en SIP?

A

REGISTER, INVITE, BYE, ACK, CANCEL, OPTIONS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué diferencia una comunicación con Proxy Stateless de una con Proxy Stateful?

A

El Proxy Stateless deja de intervenir una vez establecida la llamada, mientras que el Stateful se encarga de gestionar la señalización hasta que finalice la llamada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Multiple Choice

Si Alice llama a Bob mediante VoIP, ¿cómo intercambian sus IP:Puerto de media que utilizarán para la comunicación?
a) Lo consultan al PBX que lo guarda en el Location Server
b) No hace falta porque siempre se utiliza el 5060
c) Se envía utilizando SDP con el INVITE y la respuesta del INVITE
d) Lo hacen por RTP al iniciar la llamada

A

c)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué diferencia una comunicación Triangular de una Trapezoidal en VoIP?

A

Una comunicación Triangular se da entre internos del mismo dominio (usan el mismo PBX), mientras que una Trapezoidal es entre internos de distintos dominios (cada uno tiene su PBX).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Verdadero o Falso

En una comunicación Trapezoidal, los paquetes SIP y RTP se envian entre Proxys

A

Falso, sólo los SIP se envían entre el proxy de un PBX y el otro. La comunicación por RTP se hace directamente entre los internos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué hace un SIP Redirect Server?

A

En lugar de manejar la señalización a través del Proxy en el PBX, el PBX tiene un Redirect Server que recibe la solicitud de un interno, y lo deriva directamente al interno destino para que maneje la señalización con él.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es un B2B UA SIP?

A

Un Back to Back User Agent SIP, se usa cuando se quieren hacer servicios de telefonía complejos como un IVR. Se manejan dos llamadas independientes de cada lado, de manera transparente para los UAs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cuándo se usan los status codes 100 y 180 en SIP?

A

La respuesta 100 Trying se usa para indicarle a quien llama que el INVITE se está procesando pero todavía no está sonando el teléfono. Cuando efectivamente el teléfono está sonando se envía un 180 Ringing, para que el teléfono origen pueda hacer sonar el Ringback (el tuuu……..tuuu).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué mensaje se envía cuando el usuario llamado atiende?

A

Se envía un 200 OK como respuesta final al INVITE. Quien llama luego contesta un ACK para confirmar que recibió el OK.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué se negocia con SDP?

A
  • Tipo de Media (audio,video,fax)
  • Protocolo de Transporte (RTP/UDP/IP, H.320, etc.)
  • IP:Puerto de Media
  • Codecs
  • Packetization Time (~20ms)
  • Bandwidth
  • Encriptación
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Verdadero o Falso

Una codificación con mayor tasa de muestreo indica una mejor calidad del audio

A

Verdadero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Multiple Choice

¿Cuál de los siguientes codecs es mejor?
a) G.711
b) G.721
c) G.729

A

c) G.729
porque para la misma tasa de muestreo (8kHz), tiene una menor tasa de transferencia (8kbps)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué tasa de muestreo y de transferencia tiene el codec G.722?

A

16 kHz de muestreo y 64 kbps de transferencia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué incluye el header RTP y dónde va?

A

El Header RTP va entre el Header UDP y el contenido.
Contiene:
- Payload Time
- Número de Secuencia
- Timestamp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Qué indica el Packetization Time?

A

Cada cuanto tiempo se arma un paquete con contenido en RTP. Si el packetization time es de 20ms y el sample rate de 8kHz, entonces cada paquete tendrá 160 samples.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué es RTCP?

A

Real-Time Transport Control Protocol se usa en paralelo a RTP para enviar información de control de la llamada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué tipos de paquete puede haber con RTCP?

A
  • Sender Report (SR)
  • Receiver Report (RR)
  • Source Description (SDES)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué tipos de gateway hay para VoIP?

A
  • FXS (Foreign Exchange Station): hace de central PSTN para el teléfono analógico. Provee voltaje, señalización y tono.
  • FXO (Foreign Exchange Office): hace de teléfono para la central PSTN.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué hace el Media Server en Streaming?

A

El Media Server almacena el contenido listo para ser distribuído. Puede almacenar el contenido en varias calidades para distintas calidades de conexión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Verdadero o Falso

En streaming de contenido, todos los paquetes toman el mismo camino entre el media server y el usuario

A

Falso, pueden tomar distintos caminos y se almacenan (y ordenan) en un buffer en el receptor antes de ser reproducidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Qué protocolo de Streaming usa Youtube y algunas CDNs?

A

MPEG-DASH, cuenta con librerías para usarlo en HTML5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Cómo funciona WebRTC?

A

Es una comunicación P2P entre browsers, directamente por UDP desde el browser. Es el protocolo de Streaming con menos latencia de todos los que vimos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿Qué protocolo de transporte usa Real Time Streaming Protocol?

A

Usa RTP. Permite Play/Pause, se usa para manejar un media server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué es un Refugio Digital?

A

países que no tienen normativas legales que exigan a los proveedores de internet a recopilar y guardar datos de sus clientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Cuál es el objetivo del proyecto ToR?

A

Su objetivo es proveer una manera para que clientes y/o servidores se conectan a Internet de manera anónima.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Por qué un nodo ToR no se puede modificar fácilmente para recopilar información de quien se conecta a través de él?

A

Porque el código de los nodos ToR está firmado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Verdadero o Falso

Por defecto, todas las conexiones entre cliente y servidor están encriptadas en ToR

A

Falso, la última conexión entre el Exit Relay y el servidor no está encriptada. Para evitar este riesgo, puedo usar TLS en la conexión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Qué puerto utiliza un cliente ToR por defecto para redirigir el tráfico a través del protocolo ToR?

A

9050

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

¿Qué son los Relay Servers en el protocolo ToR y cómo se llaman?

A

Son los nodos que se eligen al azar para armar un camino entre el cliente y el servidor. El inicial se llama Entry Guard, los del medio Middle Relays, y el último Exit Relay

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Cómo hace cada nodo ToR para saber a dónde tiene que mandar la respuesta de lo que mandó?

A

Cada nodo mantiene una tabla de asignación que asocia un IP:Puerto para un Circuit ID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Verdadero o Falso

Un servidor se registra en un Directory Server con su URL .onion asociada a su IP pública

A

Falso, porque se busca anonimizar al servidor. La idea es que con la URL se pueda llegar a la IP final pero sólo con la participación de todos los nodos del camino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Verdadero o Falso

Si se anonimiza tanto el cliente como el servidor, cada uno sólo podrá conocer los Relay Servers que utiliza para llegar al RP

A

Verdadero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Qué hace un EPP?

A

Un Endpoint Protection Platform es un software que se instala en un dispositivo para chequear acciones del usuario luego de que ocurran. Controla archivos, conexiones, puertos, aplicaciones instaladas, periféricos, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Qué hace un EDR?

A

Un Endpoint Detection and Recovery es un software que se instala en un dispositivo para monitorear las acciones del usuario en tiempo real. Chequea patrones de comportamiento, y aisla aplicaciones en un sandbox antes de correrlos realmente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

¿Qué agrega un XDR?

A

Un Extended Detection and Recovery integra endpoints, redes, nube, correo, etc. Además, aplica deep learning para el análisis de patrones de comportamiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Multiple Choice

¿Cuáles de las siguientes tecnologías se usa para garantizar seguridad en redes LAN?
a) Firewalls
b) DMZ
c) Network Access Control (NAC)
d) EPP
e) BGP BlackHole

A

a), b) y c)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

¿Qué ofrece un UTM?

A
  • Anti-spam
  • Anti-virus, Anti-phishing
  • Filtro de Contenidos
  • IDS/IPS (detección/prevencion de intrusos)
  • VPN
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

¿Qué se tiene en cuenta para comparar UTMs?

A
  • Throughput
  • Conexiones máximas
  • Sesiones por segundo
  • VPN throughput
  • Máximas sesiones VPN
  • Puertos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Cómo hace la red ITBA Libre para no dejarme usar internet hasta aceptar los términos y condiciones?

A

Inicialmente, el switch al que me estoy conectando me pone en una VLAN de invitado en la que sólo tengo acceso al portal cautivo. Cuando acepto los T&C, entonce me cambia a la VLAN con acceso a internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Cómo funciona BYOD?

A

Al conectarme a la red con mi dispositivo, me deja en una VLAN de invitado mientras me descarga un programa que chequea que mi dispositivo sea seguro. Una vez verificado, me cambia a la VLAN de producción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Qué protocolos se usan en Network Access Control?

A

Se usa EAP (Extensible Authentication Protocol), entre mi dispositivo y el AP o switch (authenticator) uso EAPoL (EAP over LAN), y el authenticator y el authentication server se usa EAP over RADIUS/Diameter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿Cómo se configuran los Firewall Interno y Externo en una configuración de DMZ “Back to Back” con respecto a conexiones entrantes?

A
  • Firewall Externo: sólo permite conexiones entrantes a IP:Puertos específicos de la DMZ
  • Firewall Interno: sólo permite conexiones entrantes desde IP:Puertos específicos de la DMZ.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Qué desventaja tiene la configuración de DMZ “3 zonas”?

A

No ofrece una doble contención como B2B, pues es un SPoF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Qué tipos de ataque DDoS existen y qué busca saturar cada uno?

A
  • Ataque por volumen: busca saturar el ancho de banda
  • Ataque por protocolo: busca saturar recursos de hardware
  • Ataque por aplicación: busca saturar aplicaciones
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Qué es un Container?

A

Entorno reproducible del sistema propio para un proceso o conjunto de procesos. Los recursos y system calls son los mismos que nuestro sistema.

59
Q

¿Por qué decimos que los containers son efímeros?

A

Porque tiene una parte inmutable, y una parte que se perderá al apagarlo. Se le pueden attachear volúmenes para que los datos se mantengan.

60
Q

¿Qué funcionalidades del SO son utilizadas para crear los containers?

A
  1. CGroup
  2. Overlay Filesystem
  3. Namespaces
  4. Capabilities
  5. seccomp_bpf
  6. pivot_root
61
Q

¿Qué tipos de namespace hay en un container?

A
  • pid: process ids
  • user: usuarios
  • uts: hostname
  • ipc: inter process communication
  • mnt: filesystem → ve el overlay filesys
  • net: interfaces y stack de red
62
Q

¿Para qué sirve seccomp_bpf?

A

Permite controlar las system calls que se pueden ejecutar

63
Q

¿Qué permite hacer pivot_root?

A

Permite establecer un directorio del host como root filesystem del container

64
Q

¿Cómo funciona el Overlay Filesystem?

A

Se van apilando los archivos que agrega cada capa, si un archivo está en más de una capa se usa la versión de la capa superior. Las capas son read-only.

65
Q

¿Qué contiene un Dockerfile para definir la construcción de una imagen?

A
  • FROM -> capa desde la que se construye
  • RUN -> qué se corre para definir esta capa sobre la anterior
  • ENV -> definición de variables de entorno
  • WORKDIR -> directorio del proceso
  • ENTRYPOINT -> proceso que se va a correr
  • CMD -> parámetros del proceso
66
Q

Verdadero o Falso

En Kubernetes, cada pod puede tener uno o varios containers, pero todos los containers del pod comparten el mismo namespace y CGroup

A

Falso, comparten el mismo namespace, pero cada container tiene su CGroup

67
Q

Verdadero o Falso

En Kubernetes, los nodos agrupan uno o varios clusters

A

Falso, un nodo es una VM o servidor físico que ejecuta varios pods. Un cluster es todo el deployment de K8S

68
Q

Verdadero o Falso

Un administrador gestiona el cluster de k8s a través de la interfaz kubectl

A

Verdadero

69
Q

Verdadero o Falso

El Kube API Server es un servidor stateful

A

Falso, es una API stateless. Todo el estado se persiste en la etcd (base de datos key-value distribuida)

70
Q

¿De qué se encarga el scheduler en k8s?

A

se encarga de asignar a un nodo los pods que no tienen un nodo asignado

71
Q

¿Quién se encarga de manejar los pods en cada nodo de k8s?

A

El kubelet que existe en cada nodo se encarga de crear, matar pods, configurar la red interna de los pods. También, hace un polling al kube API server para ver si tiene que hacer algo nuevo.

72
Q

¿Qué hace el kubeproxy?

A

El kubeproxy existe en cada nodo y mantiene el networking externo del nodo usando reglas de iptables.

73
Q

Verdadero o Falso

En k8s los objetos se definen a través de un k8sfile en xml

A

Falso, se definen en archivos manifest en formato .yaml

74
Q

¿Qué son los labels en k8s y para qué sirven?

A

Son pares key-value que se les asignan a los diferentes objetos del cluster (pods, templates, etc.). Sirven para definir con qué objetos tiene que operar otro objeto.
Ejemplo: con nodeSelector podemos decir en qué nodos (con x label) se puede ejecutar cierto pod.

75
Q

¿Qué se puede establecer de los containers en la definición de un pod?

A
  • nombre (name)
  • imagen (image)
  • puertos a exponer (ports)
  • variables de entorno (env)
  • arreglo de entrypoint (cmd)
  • argumentos (args)
76
Q

¿Qué es un Template en k8s?

A

Define a un pod genéricamente, sin nombre ni version, definiendo sus labels e imagen.

77
Q

¿Qué es un Replica Set en k8s?

A

Define un conjunto de réplicas de pods, indicando el template de pod a usar y la cantidad de instancias deseadas.

78
Q

¿Qué permite un Deployment por sobre un ReplicaSet en k8s?

A
  • manejar versiones de deployment
  • definir Update Strategies
  • hacer rollouts/rollbacks a versiones nuevas/viejas del deployment
  • guardar versiones anteriores del deployment
79
Q

Verdadero o Falso

En la estrategia Recreate se van bajando los pods viejos y levantando los nuevos de manera gradual

A

Falso, esa es la estrategia RollingUpdate

80
Q

Verdadero o Falso

El campo MaxSurge permite definir cuántos pods pueden estar fuera de servicio.

A

Falso, ese es el campo MaxUnavailable. MaxSurge permite definir cuántos pods nuevos se crean antes de matar a los viejos

81
Q

Verdadero o Falso

Los Services en k8s son efímeros

A

Falso, son recursos permanentes, por lo que facilitan el acceso a pods

82
Q

¿Cómo se obtienen las IPs estáticas de los Servicios en un cluster k8s?

A

Se resuelven por DNS

83
Q

¿Qué es un Blue-Green deployment?

A

Es cuando tengo en paralelo dos deployments activos, el service me apunta a uno de ellos (versión actual), mientras que el otro lo uso para actualizar a la versión nueva. Cuando está todo listo cambio que el service apunte al otro y gané.

84
Q

¿Puede un container dentro de un pod diferenciar containers dentro de otro pod?

A

No, porque todos los containers dentro de un pod tienen la misma IP en el cluster. Entre containers de un mismo pod se comunican por localhost.

85
Q

Verdadero o Falso

Cada nodo en un cluster k8s tiene una subred clase C con los pods en ese nodo, y hace NAT hacia el exterior del nodo.

A

Falso, no se hace NAT en ninguna parte dentro del cluster. Cada pod tiene una IP única dentro del cluster y la mantiene mientras esté activo.

86
Q

En la tabla de ruteo dentro de cada pod en un nodo, ¿qué default gateway se usa?

A

El bridge virtual que se encuentra en el root namespace.

87
Q

Verdadero o Falso

Los pods de todos los nodos conforman una red /16, dentro de la cual estan todas las subredes /24 de los pods de cada nodo

A

Verdadero

88
Q

¿Qué hace Overlay Networking entre nodos de k8s?

A

Se agrega una interfaz que hace un túnel de capa 2 entre los root namespaces de distintos nodos. Esto permite conectar nodos a través de internet.

89
Q

Verdadero o Falso

La idea en IoT generalmente es que el dispositivo haga lo mínimo e indispensable.

A

Verdadero, así se puede reducir el consumo de energía y facilitar la construcción de los dispositivos.

90
Q

¿Cuál es la función de los Gateways en IoT?

A

Transforman la data de los protocolos de comunicación con los dispositivos a IP para enviarlo por red a donde sea necesario.

91
Q

¿Cuáles son las 4 capas generales en IoT?

A
  1. Sensing Layer
  2. Network Layer
  3. Data Processing Layer
  4. Application Layer
92
Q

¿Cómo se conectan los dispositivos en ZWave y en Zigbee?

A

En ZWave, los dispositivos se llaman “slaves” y se conectan en Mesh. Esta red de slaves se conecta al “controller” (gateway).
En Zigbee, los dispositivos se conectan a routers mediante una conexión propietaria. Luego, los routers se conectan a un “coordinator” (gateway).

93
Q

¿Por qué no es conveniente usar WiFi para IoT?

A

Porque requiere que los dispositivos estén siempre encendidos, además de consumir mucha más energía que las tecnologías específicas de IoT.

94
Q

Multiple Choice

¿Para qué casos de uso se puede usar LoRa?
a) distancias cortas, bajo ancho de banda
b) distancias largas, alto ancho de banda
c) distancias cortas, alto ancho de banda
d) distancias largas, bajo ancho de banda

A

a) y d)

95
Q

¿Qué clases de comunicación soporta LoRa?

A
  • Clase A: se prioriza el bajo consumo sobre la inmediatez. El dispositivo envía, espera un rato por la respuesta y se apaga.
  • Clase B: similar al anterior, pero el dispositivo no se apaga indefinidamente, sino que hace un polling periódico al GW.
  • Clase C: el dispositivo está encendido todo el tiempo. La comunicación es continua.
96
Q

Multiple Choice

¿Qué cosas debo tener en cuenta a la hora de elegir una región en AWS?
a) El costo
b) Mi ubicación
c) La ubicación de mis clientes
d) Todas las anteriores

A

d)

97
Q

Verdadero o Falso

Las regiones más económicas de AWS son las que tienen una sola AZ

A

Falso, todas las regiones de AWS tienen como mínimo tres AZ

98
Q

Verdadero o Falso

Si quiero hacer varias réplicas de mi servicio en AWS para tener más redundancia, me conviene que estén todas en la misma AZ, para minimizar la latencia.

A

Falso, me conviene que estén en AZs diferentes porque cada una tiene un suministro de internet y energía distintos, por lo que es menos probable que se caigan todas las instancias del servicio.

99
Q

Verdadero o Falso

Un usuario de AWS puede elegir en qué datacenter se hostea su servicio

A

Falso, sólo puede elegir la región y la AZ

100
Q

¿Qué es un Punto de Presencia en AWS?

A

Son Edge Locations para AWS Cloudfront más cerca de los usuarios. Están conectados a las regiones de AWS por cables de Amazon.

101
Q

¿Qué es una Local Zone en AWS?

A

Son datacenters de AWS que ofrecen los servicios más básicos (ej.: S3, EC2, etc.) más cerca del usuario. Además, tienen una conexión directa con una región “parent” para el resto de servicios.

102
Q

¿Qué es un Outpost en AWS?

A

Es un rack que viene AWS a colocar a mi datacenter. Funciona como una AZ que puedo incorporar a mi red en AWS pero lo tengo on premise. Una especie de Rack as a Service.

103
Q

Verdadero o Falso

Una VPC está definida dentro de una región

A

Verdadero

104
Q

¿Qué rango de IPs puedo usar para mi VPC en AWS?

A

Puedo usar un bloque CIDR de IPs privadas entre /16 y /28. Una vez creada, no se puede cambiar, pero sí extender.

105
Q

Verdadero o Falso

Yo puedo definir una subnet que esté en más de un AZ siempre que sean de la misma región.

A

Falso, las subnets se definen en una AZ, que sea parte de la región de la VPC a la que pertenecen.

106
Q

¿Qué diferencia a las instancias dentro de una subnet pública a las que están dentro de una subnet privada?

A

Que si están en una subnet pública tienen una dirección IP pública y una IP privada, mientras que en una subnet privada deben salir a internet a través de NAT.

107
Q

¿Cuáles son las cuatro actividades en la Gestión de la Configuración del Software?

A
  1. Identificación de la Configuración
  2. Control de la Configuración
  3. Subir a la terraza
  4. Tirarse
108
Q

Verdadero o Falso

Es obligatorio definir una Route Table distinta para cada subnet de una VPC

A

Falso, si bien las Route Tables se definen para cada subnet, existe una Route Table default para la VPC

109
Q

¿En qué orden se aplican las reglas de ruteo definidas en la Route Table de una subnet?

A

En orden de especificidad

110
Q

Verdadero o Falso

Una instancia EC2 se define dentro de una subnet

A

Verdadero

111
Q

Verdadero o Falso

Una ENI es una placa de red virtual a la que se le asocia una IP pública y/o privada y se puede transferir entre instancias de cualquier subnet

A

Falso, una ENI se define dentro de una AZ, por lo que sólo se podrá attachear a instancias de una misma AZ

112
Q

Verdadero o Falso

Una EIP se asocia a una cuenta y región específicas

A

Verdadero

113
Q

Multiple Choice

¿Cuál de las siguientes afirmaciones es falsa con respecto a los IGW en AWS?
a) Es el default gateway de la VPC
b) Hace SNAT Full-Cone
c) Permite conexiones entrantes y salientes
d) Tiene alta disponibilidad manejada por Amazon

A

b) porque hace Stateless NAT, sólo forwardea paquetes provenientes de la subnet pública (que ya tienen una IP pública).

114
Q

¿Qué diferencia el NAT GW del IGW en AWS?

A

El NAT GW se coloca en una públic subnet y hace stateful NAT, permitiendo que instancias de una private subnet accedan a internet a través de él. Además, no permite conexiones entrantes, sólo hace SNAT.

115
Q

¿Qué permite VPC Peering?

A

Conectar dos VPCs entre sí para que puedan comunicarse entre ellas con IPs privadas, sin salir a internet.

116
Q

Verdadero o Falso

El Transit GW se vuelve útil cuando tenemos varias VPCs que queremos conectar entre sí.

A

Verdadero

117
Q

Verdadero o Falso

Un ELB se define en una subnet, por lo que necesitamos definir uno por cada AZ que estemos usando.

A

Falso, se define en una VPC. Es un recurso de Amazon, ellos manejan la disponibilidad.

118
Q

Verdadero o Falso

En un ELB se define un listener para cada puerto distinto que desee escuchar

A

Verdadero

119
Q

¿Qué son los Target Group?

A

Son grupos de instancias entre las que un ELB distribuirá las conexiones entrantes a un listener según reglas.

120
Q

¿Qué diferencia hay entre los ALB y los NLB?

A

Un Application LB rutea en base al contenido de la request. Usado para protocolos de aplicación como HTTP o gRPC. Tiene más latencia
Un Network LB usa protocolos de transporte como TPC o UDP, y se usa para balancear la carga entre instancias EC2, como BDs.

121
Q

Verdadero o Falso

Un EC2 sólo puede pertenecer a un Security Group

A

Falso, cada ENI tiene asociado uno o más SG. Además, un EC2 puede tener más de un ENI.

122
Q

Verdadero o Falso

En las reglas de un SG, si no se aclara es porque está permitido. Sólo se definen reglas de tipo DENY.

A

Falso, por default se bloquea todo. Sólo se permiten reglas de tipo “Allow”

123
Q

Verdadero o Falso

Tanto los SGs como los Network ACLs se pueden usar en más de una subnet

A

Verdadero

124
Q

¿Qué tipo de reglas se definen en los Network ACLs de AWS?

A

Reglas de tipo ALLOW y DENY

125
Q

Verdadero o Falso

AWS WAF protege contra DDoS

A

Falso, sólo protege contra exploits comunes de capa 7, además de permitir el filtrado de request según reglas.

126
Q

¿Cuál es la diferencia entre AWS Shield Standard y Advanced?

aparte del precio

A

que el Standard protege contra DDoS Básicos, mientras que el Advanced protege contra ataques más sofisticados

127
Q

¿Cómo se llama la consola centralizada para administrar las reglas de seguridad de todas las cuentas de una organización en AWS?

A

AWS Firewall Manager

128
Q

¿Qué me permite AWS Direct Connect?

A

Conectarme directamente a la red de AWS, sin pasar por internet. Se suele subalquilar la conexión a un partner que ya tiene hecha la conexión.

129
Q

¿Qué se requiere para realizar una conexión AWS Direct Connect?

A
  • Llevar un router a AWS que soporte BGP
  • Que el equipamiento on-premis soporte VLANs
130
Q

¿Qué es AWS Private Link?

A

Permite la conexión entre una VPC y otro servicio de Amazon (ej.: un S3) sin salir a internet y volver a entrar. Se crea un VPC endpoint para el servicio externo. Esto genera una ENI en nuestra subnet con una IP privada.

131
Q

AWS Route 53 tiene permite realizar health checks para hacer un DNS failover

A

Verdadero

132
Q

¿Qué es una Hosted Zone?

A

Es un contenedor de registros en Route 53. Puede ser público (accesible desde Internet) o privado (para mi VPC).

133
Q

¿Qué es un Alias Record?

A

Es un tipo especial de registro DNS de Amazon. Puede apuntar a un recurso de AWS o a otro registro. No son parte del RFC de DNS.

134
Q

Casos de uso de AWS Cloudfront

A
  • caches de sitios
  • aceleración de APIs
  • objetos estáticos
  • streaming de video
  • descarga de archivos grandes
135
Q

¿De donde obtiene el contenido un usuario en Cloudfront?

A

Lo descarga de una Edge Location. Las Edge Location lo obtienen de un Regional Edge Cache, que estos lo obtienen de la fuente original.

136
Q

¿Cómo funciona API Acceleration?

A

Una Edge Location hace de intermediario con la API origen y le va contestando al cliente mientras obtiene la respuesta para el mismo. Además, si tiene la respuesta cacheada, ni siquiera va hasta el servidor origen y tarda menos.

137
Q

Multiple Choice

Si quiero montar un volumen compartido entre múltiples instancias EC2, es conveniente usar:
a) Elastic File System
b) Elastic Block Storage
c) EC2 Instance Store
d) S3 Standard

A

a) pues es un Filesystem as a service asociado a una VPC

138
Q

Verdadero o Falso

EBS tiene más latencia que EFS

A

Verdadero

139
Q

¿Qué son los EC2 instance store?

A

Son discos efímeros que se usan como disco raíz de una instancia EC2. Están físicamente en el host donde se aloja la instancia EC2.

140
Q

Verdadero o Falso

Amazon S3 es almacenamiento distribuído con alta disponibilidad y durabilidad

A

Verdadero

141
Q

Verdadero o Falso

Es conveniente hostear una BD clave-valor en un S3

A

Falso, no están pensados para ser una BD

142
Q

¿Qué implica que un S3 Tier sea One-Zone?

A

que se guarda en una sola AZ, lo que me da más velocidad, pero menos redundancia

143
Q

¿Qué implica que un S3 Tier sea Glacier?

A

que son de acceso no inmediato pues requieren de un proceso de desarchivado

144
Q

Multiple Choice

¿Cuál de los siguientes Tiers de S3 está pensado para un acceso más frecuente?
a) S3 Standard
b) S3 Glacier Instant Retrieval
c) S3 Express One Zone
d) Los Tiers de S3 no dependen de la frecuencia de acceso

A

c)