Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEred

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
red

Descripción:
pasatiempo

Autor:
AVATAR

Fecha de Creación:
04/03/2024

Categoría:
Personal

Número preguntas: 97
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cómo se clasifican las redes desde el punto de vista de un administrador? Como cliente-servidor, peer-to-peer o híbridas. Como network mesh (malla), estructura de bus, estructura lineal, estructura de tipo estrella o estructura híbrida. Como privadas o públicas. Como LAN y WAN. .
¿Cuál de las siguientes afirmaciones sobre PAN es correcta? Esuna red de ordenadores extendida dentro de un edificio y operado bajo un único sistema administrativo. Por lo general, las redes de telecomunicaciones son una PAN. Utiliza el modelo TCP/IP y utiliza IP como su protocolo de direccionamiento. Ninguna de las anteriores. .
¿Cuál de las siguientes afirmaciones sobre LAN es correcta? Esuna red de ordenadores extendida dentro de un edificio y operado bajo un único sistema administrativo. Ethernet es un protocolo habitual de LAN. Varias LAN pueden estar interconectadas mediante una MAN o una WAN. Todas las anteriores son correcta.
¿Cuál de las siguientes afirmaciones sobre WAN es correcta? Esuna red de ordenadores extendida dentro de un edificio y operado bajo un único sistema administrativo. Esuna red pública. Abarca una extensión geográfica amplia, del orden de magnitud de un país o superior Es de tipo peer-to-peer. .
¿Cómo se clasifican las redes desde el punto de vista de la interconectividad? Como cliente-servidor, peer-to-peer o híbridas. Como network mesh (malla), estructura de bus, estructura lineal, estructura de tipo estrella o estructura híbrida.Y Como privadas o públicas. Ninguna de las anteriores. .
¿Cómo se clasifican las redes desde el punto de vista de la extensión geográfica? Como cliente-servidor, peer-to-peero hibridas. Como network mesh (malla), estructura de bus, estructura lineal, estructura de tipo estrella o estructura híbrida. Como privadas o públicas. PAN, LAN, MAN y WAN.
¿Cuál de las siguientes afirmaciones sobre una red cliente-servidor es correcta? Puede operar en una LAN, MAN y WAN, pero no en una PAN. Hay dos tipos de nodos con roles diferentes. Nose usan para compartir archivos. Al contrario que las peer-to-peer, pueden funcionar sobre TCP/IP.
¿Qué relación hay entre SevDevOps y DevOps? SecDevOps es una ampliación del paradigma DevOps SecDevOps es un modelo diferente de DevOps y aplica procedimientos diferentes. Los ingenieros de seguridad tienen el rol de SecDevOps, mientras que los administradores de sistemas tienen el rol de DevOps. Ninguna de las anteriores. .
¿Qué diferencia hay entre la administración de redes tradicionales y de redes en la nube? Principalmente los protocolos, ya que han hecho falta protocolos totalmente nuevos para trabajar en la nube. Principalmente las herramientas, ya que el funcionamiento básico de los protocolos no tiene por qué cambiar. Notienen nada que ver y deben ser roles separados dentro de una compañía. Ninguna, los procedimientos, herramientas y protocolos son iguales. .
¿Qué capas componen el modelo TCP/IP? Física, enlace, red, transporte y aplicación. Enlace, red, transporte y aplicación Física, enlace, red, transporte, sesión, presentación y aplicación. Ninguna de las anteriores. .
¿Qué relación hay entre servicios, interfaces y protocolos en el contexto de la arquitectura de capas? Una capa ofrece un servicio a una capa superior cumpliendo una interfaz; la capa trabaja internamente siguiendo un v protocolo. Servicio e interfaz son sinónimos y se refieren a las funciones de una capa que pueden usar el resto de las capas. El protocolo se refiere al nombre en la industria de ese servicio. La interfaz se refiere a la funcionalidad que una capa puede usar del protocolo de la capa inferior. Ninguna de las anteriores. .
¿Qué servicios ofrece la capa de enlace de TCP/IP? Control de flujo y enrutamiento. Ninguno, la capa de enlace no pertenece a TCP/IP. Garantía de entrega extremo a extremo. Control de flujo y control de errores.
¿Qué servicios ofrece la capa de red de TCP/IP? Direccionamiento. Enrutamiento. Todas las anteriores. Ninguna de las anteriores. .
¿Qué diferencia hay entre conmutación de paquetes y conmutación de circuitos? Ninguna. En la conmutación de circuitos, todos los datos de un flujo de tráfico recorren el mismo camino entre origen y destino, que Y ha de establecerse antes de empezar a transmitir. En la conmutación de paquetes, los datos se dividen en paquetes que pueden recorrer caminos diferentes antes, para llegar a su destino. En la conmutación de circuitos, todos los datos de un flujo de tráfico recorren el mismo camino entre origen y destino, que ha de establecerse antes de empezar a transmitir. En la conmutación de paquetes, los datos se dividen en paquetes, que a su vez siguen un camino preestablecido antes de empezar la transmisión. La conmutación de circuitos se usa para comunicación de audio y la conmutación de paquetes se usa para datos digitales. .
¿Cuáles de los siguientes son ejemplos de protocolos de aplicación? Escoge todas las opciones correctas. UDP. HTTP. IP. DNS. .
¿En qué se diferencian TCP y UDP? TCP ofrece un servicio no orientado a conexión, mientras que UDP ofrece un servicio orientado a conexión. TCP ofrece un servicio orientado a conexión, mientras que UDP ofrece un servicio no orientado a conexión .TCP funciona en la capa de transporte y UDP en la capa de red. TCP forma parte del modelo TCP/IP y UDP forma parte del modelo OSI.
¿Por qué el modelo TCP/IP no tiene capas de presentación y sesión? Seasume que cada aplicación se encarga de los servicios de ambas capas Porque OSI los añadió por razones políticas. TCP/IP sí que tiene ambas capas. Porque están integradas en la capa de transporte. .
¿Ofrece la capa de transporte un servicio orientado a conexión? Si, el protocolo TCP ofrece un servicio orientado a conexión. No, en ningún caso. Sí, el protocolo UDP ofrece un servicio orientado a conexión. Sí, la capa de transporte siempre ofrece un sistema orientado a conexión.
¿Qué protocolo ofrece garantía de entrega ordenada? TPC IP. UDP Todos los anteriores. .
¿Cómo asegura TCP el control de flujo? Mediante un tamaño de ventana fijo. TCP no ofrece control de flujo. Mediante el 3-way handshake. Mediante un tamaño de ventana variable.
¿Qué columnas tiene, al menos, una tabla de rutas? Red de destino, interfaz de red. Red de destino, máscara, número de saltos, interfaz de red. Red de destino, máscara, siguiente salto, interfaz de red Ninguna de las anteriores. .
¿Qué diferencia hay entre las direcciones 192.168.53.12 y 34.168.53.12? Ninguna, ambas son direcciones IP normales. La primera dirección está reservada para direccionamiento privado, mientras que la segunda es enrutable públicamente El primer byte, nada más. Pertenecen a subredes diferentes. .
¿Cuáles de los siguientes protocolos funcionan sobre TCP? Escoge todas las opciones correctas. FTP. DNS. .HTTPS. Todas las anteriores son correcta .
¿En qué tipo de enrutamiento se optimiza el ancho de banda enviando solo una copia del flujo en cada enlace, incluso si hay múltiples destinatarios? Broadcast. Multicast Unicast. Anycast. .
¿En qué puerto puede escuchar un servidor HTTP? 80 o 443 solamente. En cualquiera entre 0 y 65 535. En cualquiera menor de 1024. Encualquiera entre 1024 y 49 151. .
¿Cuáles de los siguientes son algoritmos de enrutamiento unicast? Inundación. Camino más corto. Estado de enlace. Todos los anteriores .
¿Por qué se pueden hacer peticiones SMTP o HTTP usando Telnet? Noes posible. Porque ambos son protocolos basados en texto que envian cadenas de texto plano sobre una conexión TCP. Porque Telnet es un protocolo genérico que actúa como capa de nivel 4. Porque HTTP y SMTP se encapsulan siempre sobre Telnet. .
Por qué FTP ofrece un modo pasivo? Porque los puertos del cliente pueden no estar accesibles al servidor debido a firewalls, NAT, etc Para hacer el protocolo más completo. El modo pasivo está desaconsejado y es preferible usar el modo activo. Para la interacción entre dos servidores FTP, no entre cliente y servidor. .
¿A qué capa ofrece servicios la capa de aplicación? Alacapa de presentación. Alacapa de transporte. Aninguna. Ninguna de las anteriores. .
¿Por qué DNS funciona sobre UDP? Porque el contenido de las peticiones es pequeño y, por tanto, comparable a la sobrecarga que añade TCP. Para reducir la latencia inicial que añade TCP. Todas las anteriores Ninguna de las anteriores. .
¿Qué diferencia hay entre un registro DNS de tipo A y otro de tipo MX? Ninguna. Un registro A contiene una IP, mientras que un registro MX contiene el nombre de host de un servidor de correo Unregistro A contiene una IP, mientras que un registro MX contiene un alias de otro nombre de dominio. Un registro A contiene una IP, mientras que un registro MX contiene el nombre del servidor DNS. .
¿Cuáles de los siguientes son ejemplos de protocolos de aplicación que funcionan en modo texto? Escoge todas las opciones correctas. NTP. HTTP. FTP. Las respuestas B y C son correctas.. .
¿Cuáles de los siguientes son ejemplos de métodos HTTP? Escoge todas las opciones correctas. GET. POST. PUT. Todas son correctas. .
¿Cuál fue la última versión de SSL? SSL2.0. SSL3.0. TLS1.3. TLS 1.0. .
¿Cómo se denomina la sección entre dos rúters con servicios públicos? DMZ. Rúter externo. Rúter de rastreo. Bastión. .
¿Qué reglas se procesan primero en iptables? Las primeras de la lista, en orden ascendente, seguidas de la política por defecto. Lasúltimas de la lista, en orden decreciente. Las últimas de la lista, en orden decreciente, seguidas de la política por defecto. No se sigue un orden: solo una regla puede identificar univocamente un paquete. .
¿Cómo se puede averiguar en qué interfaz se aplica una regla? iptables -L. iptables -L --line-numbers. iptables -S. Ninguna de las anteriores. .
¿Cuándo se considera que una VPN conecta dos subredes de manera segura? Cuando evita que los datos se puedan leer en tránsito. Cuando evita que los datos se puedan modificar en tránsito. Todas las anteriores. Siempre, por el mero hecho de ser un túnel. .
¿Por qué es más seguro como firewall un gateway de aplicación que un filtro de paquetes? Sonigual de seguros. Porque soporta más reglas. Porque un filtro de paquetes no tiene estado. Porque es capaz de analizar el contenido de los paquetes IP y TCP, lo que permite implementar políticas más específicas. .
¿Qué tráfico permite un grupo de seguridad predeterminado de AWS? Todo el tráfico de salida Todo el trafico de entrada y de salida. Tráfico de entrada a cualquier origen en el puerto 80 y todo el tráfico de salida. Todo el tráfico de entrada desde otros grupos de seguridad de la misma red y todo el tráfico de salida. .
¿Qué comando añade una regla en iptables al final de la lista? sudo iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT. sudo iptables -D INPUT -p tcp --dport 22 -j ACCEPT. sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT.Y sudo iptables -I INPUT "end” -p tcp --dport 22 -j ACCEPT. .
¿De qué se encarga un equipo bastión? Actúa como proxy de aplicación de servicios públicos como HTTP y FTP. Es un firewall sin estado. Actúa como rúter interno de una DMZ. Ninguna de las anteriores. .
¿Qué rango de IP puede tener una subred en Azure? 10.0.1.0/24. 10.0.0.0/16. 192168.0.0/24. Cualquiera de los anteriores. .
¿Cómo es posible definir el destino concreto de una regla de entrada en un grupo de seguridad de red sin conocer la IP de destino? Usando un grupo de seguridad de aplicación, y aplicando este grupo a la NIC de una máquina virtual Conun asterisco. Con la direccién 0.0.0.0/0. No se puede. .
¿Qué razones se pueden dar para usar una solución de red de otro fabricante en un proveedor de nube? Para aprovechar la experiencia de los administradores. Para disponer de más funcionalidades que las ofrecidas por los servicios nativos. Todas las anteriores No se puede: en la nube solo se pueden usar servicios propios de cada proveedor. .
¿Qué tipos de recursos se pueden desplegar con una plantilla de ARM? Máquinas virtuales. Redes, subredes y grupos de seguridad. Discos e interfaces de red. Todos los anteriores .
¿Qué significa que las plantillas ARM sean declarativas? Que el desarrollador declara las variables explícitamente. Que la plantilla define el estado final deseado, sin expresar los pasos que hay que dar para llegar al él. Que se pueden ejecutar varias veces y se conseguirá el mismo resultado. Las plantillas ARM son imperativas, no declarativas. .
¿Qué significa que las plantillas ARM sean idempotentes? Quela plantilla define el estado final, no los pasos que hay que dar para llegar a él. Que se pueden parametrizar. Que tienen variables de salida. Que una misma plantilla se puede ejecutar varias veces y el resultado será el mismo.
¿Cómo afecta el orden de las reglas de un grupo de seguridad? Se evaluarán por orden creciente de prioridad. Si una regla se activa con un paquete, ya no se procesan más reglas Elorden no afecta, todas las reglas se aplican a todos los paquetes. Se evaluarán primero las que tengan una prioridad más alta. Se evaluarán por orden creciente de puerto de destino. .
¿Qué IP recibe un cliente VPN al establecer la conexión? Una de la red privada local. Una de la subred establecida en el servidor de VPN Ninguna, se enruta el tráfico con la IP de la red local. Una de la subred de aplicaciones que se quiere administrar. .
¿Qué tipos de análisis de Inspector necesitan agente? Los de red Ninguno. Todos. Los de host y algunos de red.
¿Por qué Detective no es intrusivo? Porque analiza logs de otros servicios, pero no actúa sobre las instancias bajo análisis. Es tan intrusivo como Inspector. Porque solo comprueba configuraciones estáticas. Ninguna de las anteriores. .
¿Con qué formato se indican los recursos a los que aplica una directiva de IAM? JSON. ARN, con soporte de comodines. ARN, pero no permite comodines. Ninguna de las anteriores. .
¿Cuál es la retención de CloudTrail? De 90 dias por defecto. Arbitraria, si se definen trails para almacenar los registros. Todas las anteriores Ninguna de las anteriores.
¿Qué permisos por defecto recibe un usuario al que no se le aplica ninguna directiva de IAM? Ninguno De impersonación. Solo de lectura sobre todos los recursos de la cuenta. Todos los permisos están habilitados, a menos que los restrinja una política explícitamente. .
¿Qué tipos de recursos pueden asumir un rol de IAM? Usuarios de la propia cuenta. Un servicio de AWS. Un usuario de otra cuenta. Todos los anteriores.
¿Cuál de las siguientes acciones permiten leer los detalles de una instancia de EC2? ec2:DescribeInstances. ec2:Describe* ec2:% Todos los anteriores.
¿Qué valor debe tener el campo effect para permitir una acción? Allow. Deny. Read. Enabled. .
¿Qué credenciales usa una cuenta con acceso programático? Usuario y contraseña. OAuth. Access key y secret key. Clave pública y privada. .
¿En cuántas subredes se dividen los pods de un clúster de Kubernetes? En tantas como namespaces. Una única, común a todos los pods. Es configurable por el administrador. Cada nodo define una red local para los pods que se ejecutan en él. .
¿Por defecto, qué restricciones de tráfico hay en la red de los pods? Ninguna. Los pods solo pueden conectarse a pods del mismo namespace. Los pods solo pueden conectarse a servicios, no a pods. Por defecto no hay comunicación, hay que definirla expresamente. .
¿Por qué es necesario crear un servicio para exponer los puertos de un pod? No es necesario, se puede trabajar sin un servicio. Por diseño, al crear un pod, se crea automáticamente un servicio. Los podsson efímeros por definición, por lo que una aplicación que quiera conectarse a un pod necesita disponer de un mecanismo que mantenga un nombre fijo para poder acceder, incluso aunque el pod desaparezca. Ninguna de las anteriores. .
¿Qué cabecera estándar HTTP usa un objeto Tngress para redirigir las peticiones? .Location. Path. site. Host.
¿En qué formato se definen las plantillas de Kubernetes? Python. .YAML HTML. XML. .
¿En qué casos de los siguientes un servicio con balanceador de carga desplegará un balanceador de carga nativo? EKS. AKS. GKE. Todos los anteriores .
¿Cómo se pueden identificar destinos en una NetworkPolicy? Con etiquetas de pods. Con un nombre de namespace. Con una subred IP. Todos los anteriores .
¿Qué tipos de reglas aceptan las NetworkPolicy? Ingress Egress. Todas las anteriores. Ninguna de las anteriores. .
¿Qué diferencia hay entre un Role y un ClusterRole? Ambos definen acciones permitidas sobre tipos de recursos, pero los Roles están restringidos a un namespacey los v ClusterRoles aplican a todo el clúster completo. Ambos definen acciones permitidas sobre tipos de recursos, pero los Roles se aplican a usuarios y los ClusterRoles a cuentas de servicios. Los Roles están incluidos en el módulo RBAC, mientras que los ClusterRoles son nativos de Kubernetes. Ninguna de las anteriores. .
¿Cuáles de los siguientes elementos hay que proteger en un pipeline DevOps? La herramienta de CI/CD. La infraestructura. La aplicación. Todos los anteriores. .
¿Cuándo se puede analizar una aplicación en búsqueda de vulnerabilidades? En cada nuevo parche. En producción, periódicamente. Todos los anteriores Manualmente, siguiendo una agenda prefijada. .
¿Qué ventajas tiene incorporar pruebas de seguridad en el pipeline DevOps? Se pueden detectar pruebas y vulnerabilidades antes incluso de publicar el parche en producción. Se ejecutan de manera automática, por lo que el funcionamiento es consistente. Se ejecutan de manera automática, por lo que no hay peligro de que, por un error humano, no se ejecuten. Todas las anteriores .
¿Cómo se puede proteger un sistema de control de versiones? Aplicando un correcto control de acceso basado en roles. Firmando los commits. Protegiendo las ramas para evitar operaciones peligrosas. Todas las anteriores .
¿Por qué son necesarias las pruebas de seguridad end-to-end? Porque las pruebas estáticas no son capaces de descubrir ninguna vulnerabilidad. Porque hay vulnerabilidades que solo se pueden detectar si se prueba el flujo completo, por ejemplo, la autenticación Normalmente no hacen falta y es suficiente con pruebas unitarias. Porque así se puede probar la aplicación en un navegador. .
¿Qué puede detectar una prueba de certificados HTTPS? Si el certificado ha expirado. Si el certificado ha sido revocado. Si el certificado ha sido expedido por una CA de confianza. Todas las anteriores .
¿En qué casos pueden aparecer vulnerabilidades en las dependencias de la aplicación, incluso si no se ha cambiado el código propio? Si el gestor de paquetes decide cambiar la versión por una más antigua. Si el gestor de paquetes actualiza la versión a una más nueva que introduce una vulnerabilidad inesperada. Si se descubre una vulnerabilidad en la versión que usa la aplicación y no se actualiza a una versión que la soluciona. ByC son correctas. .
¿Cuál es el gestor de dependencias típico de NodejS? npm pip. maven. yum. .
¿Qué diferencia hay entre un equipo dual-homedy uno single-homed? Ninguna, son iguales. El dual-homedtiene dos o más tarjetas de red, cada una conectada a una red diferente, mientas que el single-homed solo Y tiene una. El dual-homed tiene dos tarjetas de red, ambas en la misma red para soportar alta disponibilidad, mientas que el single homed solo tiene una. El dual-homed tiene una tarjeta de red, mientas que el single-homedtiene dos o más.
Las arquitecturas en las que la comunicación se puede realizar entre distintos dispositivos, siguiendo un modelo mallado, sin necesidad de depender de servidores específicos que deban estar presentes, se denominan: Cliente-servidor P2P API R2S.
¿Qué define el paradigma de Test-Driven Development o Desarrollo Basado en Pruebas? Las pruebas deben cumplir requisitos generales, nunca concretos y específicos. El ingeniero de seguridad no se involucrará en el desarrollo del producto Las pruebas únicamente se pueden integrar en la primera fase del pipeline El desarrollador escribe primero las pruebas y a continuación implementa la solución.
¿Cuál de las siguientes herramientas NO se encuadra dentro del ámbito de la detección de intrusiones? IDS Auditoría de conexión Reutilización de controles Auditoría del sistema.
Selecciona la verdadera A. La capa de enlace de datos no puede corregir errores B. La detección de errores se puede realizar sin introducir bits adicionales en la trama C. Los bits de paridad se utilizan para la detección y corrección de errores D. Ninguna es cierta.
La Dirección IP 5.105.25.69 es una dirección de tipo: Clase A Clase B Clase C Ninguna de las anteriores.
Las direcciones de red destinadas a todos los hosts de la red se denominan Unicast Multicast Broadcast Anycast.
El proceso de establecimiento de la conexión en TCP se denomina: 3RL 3-way handshaking 2-ACK confirmation Ninguna de las anteriores.
El protocolo FTP: Permite el intercambio de ficheros entre dos máquinas No permite el manejo de una estructura de carpetas en la máquina remota No permite la posibilidad de añadir medidas de autenticación Todas las respuestas son correctas.
Selecciona la verdadera Si un emisor cifra el mensaje utilizando su clave privada logrará confidencialidad en el envío Si un emisor cifra el mensaje utilizando la clave pública del receptor logrará confidencialidad en el envío Si un emisor cifra el mensaje utilizando su clave pública, cualquiera podrá descifrar su mensaje El emisor debe transmitir su clave privada al receptor para que éste pueda descifrar los mensajes recibidos.
¿Cómo se denominan los firewalls que validan las sesiones TCP y UDP antes de permitir una conexión y que participan en el establecimiento de la conexión? Filtros de paquetes (Packet filters) Gateway de aplicación (Application-level Gateway) Gateway de circuito (Circuit-level Gateway) Filtros de paquetes con estado (Stateful Packet Filters).
¿Qué es Amazon Detective? El servicio de AWS que permite administrar quién puede acceder a las API y qué acciones puede ejecutar Un escáner de vulnerabilidad de bajo impacto Un servicio de AWS que permite a los usuarios procesar y analizar cantidades ingentes de logs con el objetivo de buscar causas e impactos de incidentes de seguridad Una herramienta de auditoría que registra todas las llamadas a la API.
Selecciona la falsa respecto a Kubernetes: Siempre es obligatorio desplegar los contenedores en pods Los objetos de Kubernetes se pueden definir en una plantilla con formato YAML Los objetos en Kubernetes se pueden crear con la herramienta de línea de comandos kubectl Los pods en un clúster nunca comparten el mismo espacio de direcciones.
La topología de red en la que existen conexiones punto a punto entre algunos o todos los equipos de la red, se denomina: Topología en estrella Topología en malla Topología en bus Topología en árbol.
Típicamente, cuando un atacante consigue introducirse en una infraestructura desplegará una conexión con un servidor remoto. Esta conexión se denomina: Canal de seguridad interna Canal de acción remota Canal de script alterado Canal de comando y control.
La técnica de conmutación que divide la información en fragmentos sin establecer una conexión previa entre origen y destino Conmutación de paquetes Conmutación directa Conmutación de circuitos Multiplexación directa.
La máscara de subred Permite filtrar las tramas a nivel de enlace Permite identificar qué parte de la dirección IP identifica a la red y qué parte identifica al equipo Permite realizar direccionamiento inverso Es la dirección IP del router al que está contectado el dispositivo.
SMTP es: Un protocolo que se utiliza para transferir ficheros entre dos máquinas Un protocolo que se utiliza para la configuración de dispositivos de enrutamiento en una red Un protocolo para la inspección de vulnerabilidades en una red Ninguna de las anteriores.
¿Cómo se denominan los firewalls que inspeccionan cada paquete en base a unas reglas de filtrado definidas por el usuario a nivel de capa de red y de capa de transporte sin mantener información sobre el estado de las conexiones? Filtros de paquetes (Packet filters) Gateway de aplicación (Application-level Gateway) Gateway de circuito (Circuit-level Gateway) Filtros de paquetes con estado (Stateful Packet Filters).
Qué es Amazon Inspector? El servicio de AWS que permite administrar quién puede acceder a las API y qué acciones puede ejecutar Un punto de terminación de VPN de cliente en AWS Un escáner de vulnerabilidad de bajo impacto Una herramienta de auditoría que registra todas las llamadas a la API.
Selecciona la falsa respecto a los Despliegues o Deployments en Kubernetes: Definen grupos de pods idénticos Soportan autoescalado Deben estar implementado en C++ Soportan actualizaciones en ciclo (rolling updates).
Denunciar test Consentimiento Condiciones de uso