Temas Segundo Parcial Flashcards
Preguntas de Teóricas y Prácticas que entraron al Segundo Parcial
Multiple Choice
¿Qué es la Dark Net?
A) Una red distinta a internet que no utiliza servidores DNS convencionales
B) Una red privada de servidores prohibidos por la ley
C) Una red ilegal utilizada por hackers para cometer delitos informáticos
D) Un término utilizado para referirse a la parte de internet inaccesible de manera convencional
D)
Multiple Choice
¿Qué son los nodos en el contexto de Tor?
A) Encuentros físicos entre usuarios de Tor
B) Computadoras que voluntariamente forman parte de la red Tor y colaboran con el proyecto
C) Servidores web diseñados para almacenar información de manera segura
D) Puntos de acceso directo a la Dark Net
B)
Multiple Choice
¿Qué función cumplen los Directory Authority Servers en Tor?
A) Son servidores que almacenan la información de los usuarios de Tor
B) Son servidores que proveen la lista de nodos activos en un momento dado
C) Son servidores que controlan el flujo de tráfico en la red Tor
D) Son servidores que organizan la información de los clientes Tor
B)
¿Cómo se llama el punto intermedio utilizado para anonimizar tanto el cliente como el servidor en Tor?
Rendezvouz point (RP)
¿Qué diferencia al Streaming de las telecomunicaciones?
Las telecomunicaciones son bidireccionales, en tiempo real y con pocos participantes.
En el streaming la comunicación es unidireccional, puede haber muchísimos más participantes y se tolera un cierto delay.
¿Qué es un PBX?
Un Private Branch Exchange es una central de telecomunicaciones que gestiona una red privada de uso corporativo.
Multiple Choice
¿De qué depende la capacidad de un PBX?
a) del hardware
b) de los puertos físicos
c) de la empresa de telecomunicaciones
a)
Verdadero o Falso
Si ocurre una llamada entre internos de la misma red, tanto la señalización como el audio pasa por el PBX.
Falso, sólo la señalización. El audio en VoIP es P2P.
¿Qué es un Hosted PBX?
Es un servicio que ofrece una Telco como PBX as a service. El proveedor se encarga de mantener el server PBX y del acceso a la PSTN. El cliente sólo tiene los teléfonos, no tiene otro hardware on premise.
Verdadero o Falso
SIP y H323 son protocolos de Transporte
Falso, son protocolos de Sesión (capa 5)
¿Qué usa SIP para identificar a los usuarios o servicios?
Los identifica mediante URIs (Universal Resource Identifiers)
< sip: nombre@dominio.com>
¿Cuáles son las fases de una llamada en VoIP?
- Registración (en el Registrar con SIP)
- Ruteo Inicial (por el proxy con SIP)
- Negociación del canal de media (con SDP)
- Establecimiento de la llamada (con SIP)
- Intercambio de llamada (con RTP)
- Finalización de llamada (con SIP)
¿Qué es el Location Server de un PBX?
Es una base de datos que mantiene la relación entre cada URI y la IP:Puerto de señalización indicados a través del Registrar
¿Qué verbos se utilizan en SIP?
REGISTER, INVITE, BYE, ACK, CANCEL, OPTIONS
¿Qué diferencia una comunicación con Proxy Stateless de una con Proxy Stateful?
El Proxy Stateless deja de intervenir una vez establecida la llamada, mientras que el Stateful se encarga de gestionar la señalización hasta que finalice la llamada.
Multiple Choice
Si Alice llama a Bob mediante VoIP, ¿cómo intercambian sus IP:Puerto de media que utilizarán para la comunicación?
a) Lo consultan al PBX que lo guarda en el Location Server
b) No hace falta porque siempre se utiliza el 5060
c) Se envía utilizando SDP con el INVITE y la respuesta del INVITE
d) Lo hacen por RTP al iniciar la llamada
c)
¿Qué diferencia una comunicación Triangular de una Trapezoidal en VoIP?
Una comunicación Triangular se da entre internos del mismo dominio (usan el mismo PBX), mientras que una Trapezoidal es entre internos de distintos dominios (cada uno tiene su PBX).
Verdadero o Falso
En una comunicación Trapezoidal, los paquetes SIP y RTP se envian entre Proxys
Falso, sólo los SIP se envían entre el proxy de un PBX y el otro. La comunicación por RTP se hace directamente entre los internos.
¿Qué hace un SIP Redirect Server?
En lugar de manejar la señalización a través del Proxy en el PBX, el PBX tiene un Redirect Server que recibe la solicitud de un interno, y lo deriva directamente al interno destino para que maneje la señalización con él.
¿Qué es un B2B UA SIP?
Un Back to Back User Agent SIP, se usa cuando se quieren hacer servicios de telefonía complejos como un IVR. Se manejan dos llamadas independientes de cada lado, de manera transparente para los UAs.
¿Cuándo se usan los status codes 100 y 180 en SIP?
La respuesta 100 Trying se usa para indicarle a quien llama que el INVITE se está procesando pero todavía no está sonando el teléfono. Cuando efectivamente el teléfono está sonando se envía un 180 Ringing, para que el teléfono origen pueda hacer sonar el Ringback (el tuuu……..tuuu).
¿Qué mensaje se envía cuando el usuario llamado atiende?
Se envía un 200 OK como respuesta final al INVITE. Quien llama luego contesta un ACK para confirmar que recibió el OK.
¿Qué se negocia con SDP?
- Tipo de Media (audio,video,fax)
- Protocolo de Transporte (RTP/UDP/IP, H.320, etc.)
- IP:Puerto de Media
- Codecs
- Packetization Time (~20ms)
- Bandwidth
- Encriptación
Verdadero o Falso
Una codificación con mayor tasa de muestreo indica una mejor calidad del audio
Verdadero
Multiple Choice
¿Cuál de los siguientes codecs es mejor?
a) G.711
b) G.721
c) G.729
c) G.729
porque para la misma tasa de muestreo (8kHz), tiene una menor tasa de transferencia (8kbps)
¿Qué tasa de muestreo y de transferencia tiene el codec G.722?
16 kHz de muestreo y 64 kbps de transferencia
¿Qué incluye el header RTP y dónde va?
El Header RTP va entre el Header UDP y el contenido.
Contiene:
- Payload Time
- Número de Secuencia
- Timestamp
¿Qué indica el Packetization Time?
Cada cuanto tiempo se arma un paquete con contenido en RTP. Si el packetization time es de 20ms y el sample rate de 8kHz, entonces cada paquete tendrá 160 samples.
¿Qué es RTCP?
Real-Time Transport Control Protocol se usa en paralelo a RTP para enviar información de control de la llamada.
¿Qué tipos de paquete puede haber con RTCP?
- Sender Report (SR)
- Receiver Report (RR)
- Source Description (SDES)
¿Qué tipos de gateway hay para VoIP?
- FXS (Foreign Exchange Station): hace de central PSTN para el teléfono analógico. Provee voltaje, señalización y tono.
- FXO (Foreign Exchange Office): hace de teléfono para la central PSTN.
¿Qué hace el Media Server en Streaming?
El Media Server almacena el contenido listo para ser distribuído. Puede almacenar el contenido en varias calidades para distintas calidades de conexión.
Verdadero o Falso
En streaming de contenido, todos los paquetes toman el mismo camino entre el media server y el usuario
Falso, pueden tomar distintos caminos y se almacenan (y ordenan) en un buffer en el receptor antes de ser reproducidos.
¿Qué protocolo de Streaming usa Youtube y algunas CDNs?
MPEG-DASH, cuenta con librerías para usarlo en HTML5
¿Cómo funciona WebRTC?
Es una comunicación P2P entre browsers, directamente por UDP desde el browser. Es el protocolo de Streaming con menos latencia de todos los que vimos.
¿Qué protocolo de transporte usa Real Time Streaming Protocol?
Usa RTP. Permite Play/Pause, se usa para manejar un media server
¿Qué es un Refugio Digital?
países que no tienen normativas legales que exigan a los proveedores de internet a recopilar y guardar datos de sus clientes.
¿Cuál es el objetivo del proyecto ToR?
Su objetivo es proveer una manera para que clientes y/o servidores se conectan a Internet de manera anónima.
¿Por qué un nodo ToR no se puede modificar fácilmente para recopilar información de quien se conecta a través de él?
Porque el código de los nodos ToR está firmado.
Verdadero o Falso
Por defecto, todas las conexiones entre cliente y servidor están encriptadas en ToR
Falso, la última conexión entre el Exit Relay y el servidor no está encriptada. Para evitar este riesgo, puedo usar TLS en la conexión.
¿Qué puerto utiliza un cliente ToR por defecto para redirigir el tráfico a través del protocolo ToR?
9050
¿Qué son los Relay Servers en el protocolo ToR y cómo se llaman?
Son los nodos que se eligen al azar para armar un camino entre el cliente y el servidor. El inicial se llama Entry Guard, los del medio Middle Relays, y el último Exit Relay
¿Cómo hace cada nodo ToR para saber a dónde tiene que mandar la respuesta de lo que mandó?
Cada nodo mantiene una tabla de asignación que asocia un IP:Puerto para un Circuit ID
Verdadero o Falso
Un servidor se registra en un Directory Server con su URL .onion asociada a su IP pública
Falso, porque se busca anonimizar al servidor. La idea es que con la URL se pueda llegar a la IP final pero sólo con la participación de todos los nodos del camino.
Verdadero o Falso
Si se anonimiza tanto el cliente como el servidor, cada uno sólo podrá conocer los Relay Servers que utiliza para llegar al RP
Verdadero
¿Qué hace un EPP?
Un Endpoint Protection Platform es un software que se instala en un dispositivo para chequear acciones del usuario luego de que ocurran. Controla archivos, conexiones, puertos, aplicaciones instaladas, periféricos, etc.
¿Qué hace un EDR?
Un Endpoint Detection and Recovery es un software que se instala en un dispositivo para monitorear las acciones del usuario en tiempo real. Chequea patrones de comportamiento, y aisla aplicaciones en un sandbox antes de correrlos realmente.
¿Qué agrega un XDR?
Un Extended Detection and Recovery integra endpoints, redes, nube, correo, etc. Además, aplica deep learning para el análisis de patrones de comportamiento.
Multiple Choice
¿Cuáles de las siguientes tecnologías se usa para garantizar seguridad en redes LAN?
a) Firewalls
b) DMZ
c) Network Access Control (NAC)
d) EPP
e) BGP BlackHole
a), b) y c)
¿Qué ofrece un UTM?
- Anti-spam
- Anti-virus, Anti-phishing
- Filtro de Contenidos
- IDS/IPS (detección/prevencion de intrusos)
- VPN
¿Qué se tiene en cuenta para comparar UTMs?
- Throughput
- Conexiones máximas
- Sesiones por segundo
- VPN throughput
- Máximas sesiones VPN
- Puertos
¿Cómo hace la red ITBA Libre para no dejarme usar internet hasta aceptar los términos y condiciones?
Inicialmente, el switch al que me estoy conectando me pone en una VLAN de invitado en la que sólo tengo acceso al portal cautivo. Cuando acepto los T&C, entonce me cambia a la VLAN con acceso a internet.
¿Cómo funciona BYOD?
Al conectarme a la red con mi dispositivo, me deja en una VLAN de invitado mientras me descarga un programa que chequea que mi dispositivo sea seguro. Una vez verificado, me cambia a la VLAN de producción.
¿Qué protocolos se usan en Network Access Control?
Se usa EAP (Extensible Authentication Protocol), entre mi dispositivo y el AP o switch (authenticator) uso EAPoL (EAP over LAN), y el authenticator y el authentication server se usa EAP over RADIUS/Diameter.
¿Cómo se configuran los Firewall Interno y Externo en una configuración de DMZ “Back to Back” con respecto a conexiones entrantes?
- Firewall Externo: sólo permite conexiones entrantes a IP:Puertos específicos de la DMZ
- Firewall Interno: sólo permite conexiones entrantes desde IP:Puertos específicos de la DMZ.
¿Qué desventaja tiene la configuración de DMZ “3 zonas”?
No ofrece una doble contención como B2B, pues es un SPoF
¿Qué tipos de ataque DDoS existen y qué busca saturar cada uno?
- Ataque por volumen: busca saturar el ancho de banda
- Ataque por protocolo: busca saturar recursos de hardware
- Ataque por aplicación: busca saturar aplicaciones