option
Cuestiones
ayuda
daypo
buscar.php

Redes Avanzadas - 7,8,9,10

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Redes Avanzadas - 7,8,9,10

Descripción:
V3.3 - Basado en hechos reales

Fecha de Creación: 2025/05/22

Categoría: Otros

Número Preguntas: 62

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En el diagrama de arriba se representa la Arquitectura de una red SDN. Empareje el nombre de las capas/interfaces/elementos de la red SDN mencionados debajo con las letras del diagrama. F. Interfaz A. Interfaz B. Interfaz C. Capa A. Capa C. Capa B. D. E.

Indica qué opción es verdadera respecto a los recursos "deployment" de Kubernetes: Un deployment permite desplegar una aplicación creando un número idéntico de Pods llamadas réplicas. Si se borra un deployment los recursos asociados a dicho deployment vuelven a reiniciarse para mantener el mismo número de réplicas. Permite automáticamente balancear el tráfico entre los distintas réplicas de Pods. Las políticas PSA no limitan el despliegue de contenedores de un deployment.

Señale la respuesta correcta de los eventos que suceden cuando levanta el switch por primera vez en el entorno ONOS la práctica 6 SDN. El primer mensaje es un FEATURES_REPLY del switch al controlador indicando su identidad y características. El primer mensaje que se envía es un HELLO REQUEST del controlador al switch. El switch responde con un HELLO REPLY. Para poder ver esta secuencia de mensajes es necesario primero lanzar desde la consola de ONOS el comando mn --topo single, 2. Una vez que el controlador reciba el mensaje HELLO del switch, el controlador envía un FEATURES_REQUEST solicitando información sobre su identidad y capacidades.

¿Cuál es la medida más eficaz para proteger las redes SDN contra vulnerabilidades en los protocolos/API northbound?. Añadir autenticación en el protocolo OpenFlow. Implementar firewalls y tecnologías de filtrado para bloquear accesos indebidos. Todas las opciones son válidas. Utilizar protocolos como NETCONF sobre TCP para configuraciones seguras.

Según el diagrama de arquitectura de kubernetes representado, enlaza los nombres de los componentes con su posición en el diagrama marcado por letras (A, B, C, etc). D. C. Plano A. A.

Señala cuál es la opción verdadera respectto al interfaz East-West definido en la arquitectura de redes SDN: Si el interfaz East-West se cae por un ataque de DoS el controlador SDN pierde el control de los elementos de enrutación de su red SDN. El interfaz East-West puede ser implementada a través de una API programática en la capa de infraestructura de redes SDN. El interfaz East-West permite conectar otras redes SDN a través de la conexión entre otros controladores SDN. El interfaz East-West define el interfaz de gestión del controlador del plano de control en redes SDN.

Si un contenedor en Kubernetes quiere protegerse contra la ejecución de software malicioso, elija la opción más eficiente: Definir un Security Context donde define una sección específica sysctl. Definir un Security Context con un perfil de AppArmor que bloquee la shell. Definir un Security Context donde tenga definido el parámetro runAsUser con un valor diferente a 0. Definir un Security Context donde tenga definido un perfil SecComp que bloquee en base a una lista negra.

¿Cuál es la función del comando Docker "docker ps -a"?. Lista solo los contenedores que están corriendo por defecto. Lista las imagenes Docker locales. Permite visualizar los procesos que están corriendo en una imagen Docker. Lista todos los contenedores tanto los que están corriendo incluyendo también aquellos cuya ejecución ha concluido o ha sido parada por alguna razón.

Para poder optimizar el rendimiento de red existen distintos marcos software (software framework). Elija la respuesta falsa: DPDK está basado en un conjunto de librerías de código abierto y por tanto disponible para cualquier fabricante. Los marcos software de optimización de red en general permiten hablar directamente con el HW desde el espacio de usuario evitando por tanto el espacio del kernel. DPDK permite compartir la misma red fisica (NIC) con varias VM y por tanto mejorar el rendimiento de red de todas estas VMs. Los Open vSwitch (OVS) utilizan DPDK como opción para mejorar el rendimiento de red en entornos de virtualización.

¿Qué hace el comando docker run -d -v /etc/mysql:/mysql mariadb:latest?. Este comando fallará si el directorio /mysql no existe en la máquina host. Este comando reinicia un contenedor existente y lo actualiza montando el volumen /etc/mysql del host en el directorio /mysql del contenedor. Este comando inicia un contenedor a partir de la imagen mariadb y mapea el volumen del host /mysql al /etc/mysql del contenedor. Ninguna opción es correcta.

Elija la respuesta correcta sobre los mensajes del protocolo OpenFlow: El mensaje "Modify-State" (también llamado "Flow_mod") es siempre iniciado por el controlador. El mensaje "Packet_In" es enviado por el controlador en respuesta a un mensaje "Packet_Out". El mensaje "Modify-State" (también llamado "Flow_mod") puede ser iniciado por el elemento enrutador (ejemplo switch) si necesita modificar su tabla de flujos. El mensaje "Packet_Out" es iniciado por el switch hacia el controlador normalmente en respuesta a un mensaje "Packet_In".

Indique cuál de las siguientes características no forman parte de una red SDN: Se pueden automatizar y orquestar los servicios de red. Permite ampliar o reducir los VNFs a demanda sobre la infraestructura hardware. Las redes son ahora programables. El control de la red está centralizado en el controlador SDN.

¿Qué consecuencia tiene un ataque de suplantación del controlador en una red SDN?. Permite al atacante afectar la confidencialidad pero no la integridad de las tablas de flujos. Solo afecta a los switches que son vulnerables si tienen habilitado el protocolo ICMP hacia el controlador SDN. Un atacante puede falsificar flujos del controlador legítimos y permitir tráfico no autorizado, eludiendo las políticas de seguridad configuradas. Los administradores pueden fácilmente detectar y mitigar el ataque debido a la visibilidad de la tablas de flujos desde el controlador de producción.

El programa STAR de la CSA. Es un cuestionario para reemplazar el CCM en compañías que desarrollen servicios en la Nube. Es un programa de certificación ISO 27001/27002 para proveedores en la Nube. El programa STAR ofrece un enfoque integral para la seguridad de aplicaciones nativas de la nube a lo largo de su ciclo de vida. El programa se basa en el CAIQ y en el Cloud Controls Matrix (CCM) definidos por la CSA.

¿Cuál es la configuración más segura en un archivo Docker Compose para un servicio que habilite la capacidad del kernel para crear y enviar paquetes de red directamente sobre el interfaz de red y que además comparta los PID con el host?. security_opt: - apparmor:docker_default cap_drop: - ALL cap_add: - NET RAW pid: true. security_opt: - apparmor:docker_default cap_add: - NET_RAW pid: host. security_opt: - apparmor:docker_default cap_drop: - ALL pid: host. security_opt: - apparmor:unconfined cap_add: - NET RAW privileged: true.

¿Qué comando docker se usa para ver las capas que forman una imagen de Docker?. docker image history. docker image layers. docker image inspect. docker history.

¿Qué técnica podría emplearse para detectar sniffers en una red corporativa SDN?. Implementar una función de red (NF) que emplee técnicas de medición de latencia en los pings para identificar tarjetas de red en modo promiscuo. Instalar una función de red (NF) con capacidades DPI para analizar todo el tráfico entrante de clientes y detectar patrones de sniffing. Todas las respuestas son verdaderas. Recopilar estadísticas detalladas del tráfico de los switches desde el controlador SDN para identificar posible picos de mensajes ARP broadcast.

¿Cuál es la configuración más segura de las que se proponen abajo en un archivo Docker Compose para que un servicio se ejecute con el perfil de AppArmor llamado "secure_approfile", que habilite solo la capacidad del kernel para montar el dispositivo sdb1, y que además comparta los PID con el host?. security_opt: - apparmor:secure_approfile privileged: true devices: - /dev/sdb1:/dev/sdb1 pid: host. security_opt: - apparmor:secure_approfile cap_drop: - ALL cap_add: - SYS_ADMIN volumes: - /dev/sdb1:/dev/sdb1 pid: host. security_opt: - apparmor:secure_approfile capabilities: - SYS_ADMIN devices: - /dev/sdb1:/dev/sdb1 pid: host. security_opt: - apparmor:secure_approfile cap_drop: - ALL cap_add: - SYS_ADMIN devices: - /dev/sdb1:/dev/disk pid: host.

¿Qué ocurre si desconecto un enlace entre dos switches en los que hay programado un intent entre dos hosts?. El controlador SDN envía las instrucciones de control correspondientes a otro switch para mantener la conectividad por un camino alternativo. La conexión entre los hosts se pierde porque es necesario configurar un intent entre los switches, no entre los dos hosts. El controlador SDN marcará ese enlace como caído al resto de switches para que eviten enviar paquetes hacia esos hosts. Los switches automaticamente detectan la perdida de conexión y reajustan su tabla de flujos para desviar los paquetes a otro tercer switch.

Elija cuál es la respuesta correcta sobre la funcionalidad de la capa NFVI de la arquitectura NFV. Supervisa y gestiona el ciclo de vida de las instancias VNFs. Instancia VNFs/servicios entre otras funciones. Gestiona todos los recursos hardware y software que componen el ambiente NFV. Se encarga de todos los aspectos operativos de los VNFs.

Determina qué afirmación de las siguientes es verdadera en el contexto de Service Accounts de Kubernetes: Por defecto los tokens de las Service Account rotan automáticamente para evitar el riesgo de token antiguos potencialmente expuestos. Un usuario de Kubernetes puede estar asociado a más de una "service account". Todas las respuestas son falsas. Una "service account" puede estar tener acceso a recursos de varios namespaces a través de diferentes Rolebindings.

¿Qué tipo de topología de red se despliega en la práctica 6 SDN al ejecutar el script deploy-urjc?. Se trata de una topología secuencial en el que los switches de los diferentes Campus aparecen conectados de esta manera Fuenlabrada <-> Mostoles <-> Alcorcón, <-> Vicalvaro. Se trata de una topología en anillo en la que los switches se encuentran interconectados siguiendo esta estructura: Fuenlabrada <-> Mostoles <-> Alcorcón, <-> Vicalvaro y Vicálcaro y Fuenlabrada cierran el anillo. Se trata de una topología en malla en la que todos los switches se encuentran interconectados entre sí para asegurar máxima redundancia. Se trata de una topología en estrella con un switch central que conecta al resto de switches.

Elige cual de las siguientes alternativas es verdadera para securizar el plano de control de SDN: Escanear posibles vulnerabilidades software en el sistema operativo del controlador. Instalar redes VPN que dificulten la visualización del camino fisico de los paquetes. Desplegar protocolos de configuración seguros NETCONF. Implementar TLS entre clientes de las redes SDN y switches.

¿Qué aporta la centralización de la capa de control en las redes SDN desde un punto de vista de seguridad?. Todas las opciones son verdaderas. La centralización proporciona una vista completa y unificada de la red, lo que permite responder de manera más rápida y eficaz ante ataques, ajustando las configuraciones de seguridad al instante. La estructura centralizada es más efectiva contra ataques de denegación de servicio, ya que permite agrupar los mecanismos de protección contra DoS en el controlador central simplificando su defensa contra ataques DoS. La centralización de la capa de control dificulta los ataques MITM porque minimiza la superficie de ataque.

Indica qué opción es verdadera respecto el comando kubectl: Supone un riesgo de seguridad porque los roles y permisos de usuario en Kubernetes (RBAC) no afectan las operaciones que kubectl puede realizar, ya que kubectl opera con privilegios administrativos completos por defecto. Supone un riesgo de seguridad porque ejecuta los comandos como usuario root del host. Supone un riesgo de seguridad porque permite comunicarse con el servidor API sin ningún tipo de credenciales. Al utilizar kubectl sobre redes no seguras, las credenciales y comandos pueden ser interceptados si no se configura un transporte seguro (TLS).

Google Kubernetes Engine (GKE) ofrece Google Cloud Platform para facilitar el despliegue, la gestión y la escalabilidad de aplicaciones en contenedores utilizando Kubernetes, ¿qué tipo de despliegue y servicio se trata?. Es una solución PaaS gestionada en nube pública. Es una solución IaaS gestionada en nube hibrida. Es una solución PaaS gestionada en nube privada. Ninguna solución es verdadera.

Indica qué opción es verdadera. ¿Cuál es un potencial riesgo de seguridad al utilizar el tipo de servicio NodePort?: La dirección IP de acceso al servicio es asignada dinámicamente por Kubernetes en el momento de creación del servicio lo que dificulta la implementación de políticas de red efectivas en firewalls. Puede amplificar un ataque de DoS porque no tiene mecanismos para balancear de carga entre las réplicas de Pods. Puede interferir con el tráfico de red interno, causando una denegación de servicio involuntaria. La asignación de puertos aleatorios dificulta la implementación de políticas de red efectivas en firewalls.

El diagrama de arriba representa la arquitectura de redes NFV. Indique el nombre de los componentes marcados por las letras que tiene a continuación. G. D. F. E.

¿Cuál de las siguientes afirmaciones es verdadera para un contenedor que esté corriendo en Kubernetes como el parametro runasnonroot=false?. Si el contenedor quiere modificar o hacer uso de la tarjeta de red del nodo, se necesitará que se habiliten las capacidades kernel (capabilities) necesarias en su Security Context. Es un riesgo de seguridad porque si el contenedor resulta comprometido, el atacante podría acceder a cualquier dispositivo del host. El contenedor podrá modificar o acceder a la tarjeta de red del nodo siempre y cuándo tenga habilitados los correspondientes Roles de Kubernetes. El Dockerfile debería modificarse para que el contenedor pueda ser lanzado sin permisos de root.

Dado el siguiente Dockerfile: FROM ubuntu: 16.04 ENTRYPOINT ["/bin/echo"] CMD ["Hello"] ¿Cuál será la salida del siguiente comando "docker run test Hi!"?. Hello!. Todas las respuestas son falsas. El comando dará error porque "Hi!" no es ninguna opción disponible en el contenedor. Hi!.

Señale cuál es la opción verdadera respecto a la Capa Aplicación en redes SDN: La función de esta capa es enrutar los paquetes a través de las tablas de flujo dinámicas. Esta capa se compone de un controlador centralizado que interactúa con los dispositivos de red. La función de esta capa es proporcionar una API para poder configurar la red, recibir eventos, estadíticas de los equipos de la red, etc. Esta capa se compone de los elementos físicos de la red como routers, switches, etc.

¿Cómo se puede compartir de manera segura un volumen entre dos contenedores en un docker compose?. El volumen debe especificarse en el Dockerfile de ambos contenedores para que pueda ser compartido. Todas las respuestas son falsas. Se debe especificar una configuración parecida a la indicada abajo en los dos servicios (appl, app2): services: appl: image: ... volumes: - shared data:/data app2: image: ... volumes: - shared data:/data volumes: shared data:. La única manera de compartir un volumen entre contenedores es usando un directorio del host. Se debe añadir la siguiente sección en ambos servicios: services: app1: image: ... volumes: -/path/on/host:/usr/share/nginx/data database: image: volumes: -/path/on/host:/var/lib/postgresql/data.

Si quieres crear un objeto de Kubernetes a partir de un fichero yaml de deployment (fichero.yaml), ¿qué comando lanzarías?. kubectl create -f fichero.yaml. kubectl apply -f fichero.yaml. kubectl create fichero.yaml. kubectl apply fichero.yaml.

¿Qué es Mininet? Elige la respuesta correcta: Es una herramienta software que permite crear un clúster de Kubernetes en una máquina virtual. Es un emulador de despliegues de red que permite crear redes virtuales. Es una herramienta de código abierto de orquestación de contenedores similar a Kubernetes. Es una herramienta software para proveer el plano de control de una red SDN.

Si quieres lanzar una topología de red lineal de dos nodos y un switch en Mininet, ¿qué comando lanzarías?. mininet single,3. mininet --topo single, 2. mininet single, 2. mininet --topo single,3.

Si en el simulador de K8s Minikube quisieras borrar completamente tu clúster, ¿qué comando deberías ejecutar?. minikube remove. minikube delete. minikube stop. minikube -r.

¿Qué impacto podría tener un ataque MITM en la comunicación utilizando el protocolo OpenFlow?. Todas las respuestas son falsas. Un ataque MITM en OpenFlow podría afectar a la integridad de los mensajes pero a la confidencialidad. El ataque MITM no podría interceptar ni modificar los mensajes de OpenFlow si funcionara bajo HTTPs porque están encriptados. Un atacante podría suplantar a un switch en un ataque MITM hacia el controlador aunque la comunicación fuera encriptada porque por defecto en TLS la identidad del cliente no se autentica.

La empresa ACME Corp despliega LAMP en una máquina virtual de Amazon AWS, ¿qué tipo de despliegue y servicio se trata?. Es una solución IaaS gestionada en nube pública. Ninguna solución es verdadera. Es una solución PaaS gestionada en nube privada. Es una solución PaaS gestionada en nube pública.

¿Cuál es la diferencia principal entre especificar USER 1000 en un Dockerfile y user: '1000' en un archivo Docker Compose?. user: '1000' en un archivo Docker Compose cambia todos los permisos de los ficheros que se usan en el contenedor en tiempo de ejecución. No hay diferencia entre USER 1000 y user: '1000' hacen exactamente lo mismo en cualquier contexto. Dockerfile no admite especificar un UID sino un username (eg: apache). "USER 1000" en un Dockerfile signfica que todos los comandos en el Dockerfile después de esta instrucción se ejecutarán como el usuario con UID 1000.

Señale la opción verdadera. En los "namespaces" de Kubernetes: Se pueden definir distintos tipos de namespaces para los Pods en Kubernetes (usuario, PID, sistema de ficheros, IPC, etc). Los namespaces en Kubernetes ofrecen una capa de seguridad al limitar la visibilidad de los recursos agrupados en el namespace. Los namespaces ofrecen una capa de seguridad al bloquear toda comunicación entre servicios de diferentes namespaces a menos que se configure explícitamente una regla de excepción. Los namespaces en Kubernetes están diseñados para proporcionar un aislamiento completo de la red entre diferentes namespaces, asegurando que las aplicaciones en un namespace no puedan interactuar.

Señale qué opción es verdadera respecto al concepto Overlay/Underlay en redes SDN. Underlay se refiere a la capa lógica desde la que se superpone a la capa física. La utilización de la capa de Underlay permite una mayor flexibilidad y agilidad en la gestión de la red SDN porque permite superponer la capa lógica a la capa física. Todas las respuestas son falsas. La utilización de la capa de Overlay permite crear o modificar redes virtuales sin hacer cambios en la infraestructura física.

¿Cuál de las siguientes afirmaciones sobre Docker Compose es verdadera?. Todas las respuestas son falsas. Docker Compose permite reiniciar a los contenedores automáticamente si se quedan parados por alguna razón si se utiliza la "restart-policy" always. Docker Compose permite la actualización automática de las imágenes de los contenedores siempre y cuándo se especifique en el fichero compose yaml la opción pull_policy: never. Docker Compose no soporta la definición de variables de entorno en el archivo de configuración, deben especificarse en el Dockerfile.

¿Cuales son los principales riesgos de seguridad en la capa de Datos en redes SDN? Señale la opción correcta: El tamaño del búfer de paquetes del controlador SDN que puede hacer que sea susceptible a ataques de DoS. Como los switches no tienen ninguna capacidad de decisión no pueden distinguir entre reglas de flujo legítimas y otras reglas de flujo maliciosas. Los protocolos de enrutamiento como OSPF o BGP se consideran inseguros si no se utilizan métodos criptograficos para protegerlos. Todas las opciones son consideradas como riesgos principales.

Según Cloud Security Alliance en su reporte de Junio 2022, el riesgo número 1 de seguridad en la nube es: Crimen organizado, hackers y APT. Falta de Arquitectura y Estrategia de Seguridad en la Nube. Insuficiente Gestión de Identidad, Credenciales, Acceso y Claves, Cuentas Privilegiadas. Interfaces y APIs inseguras.

¿Qué significa el mensaje OFMP_DESC de OpenFlow?. Este mensaje se encarga de establecer o pedir los datos de métricas en el switch OpenFlow. Este mensaje permite que un controlador obtenga información hardware sobre el switch OpenFlow. El mensaje solicita información de la configuración del switch OpenFlow. Este mensaje solicita información sobre el rol que tiene un controlador sobre el switch.

Dado el comando "docker run -it --name my_nginx nginx:latest /bin/ls", señale la opción verdadera. Intentar iniciar un contenedor llamado "my_nginx" pero su ejecución falla porque la opción -it no es compatible con la ejecución de un comando de la shell. Inicia un contenedor llamado "my_nginx", lista los ficheros en el directorio raiz del contenedor y el contenedor queda parado. Inicia un contenedor llamado "my_nginx", lista los ficheros en el directorio raiz del contenedor y el contenedor queda eliminado. Inicia un contenedor llamado "my_nginx", lista los ficheros del directorio actual en el que se ejecutó el comando docker y queda parado.

Elija la respuesta correcta sobre el protocolo OpenFlow: El protocolo OpenFlow no indica nunca cuál es el originante del mensaje puesto que son enlaces punto a punto entre el controlador y el switch. Los mensajes OpenFlow se envían sin recibir un mensaje previo en cualquier dirección. Todos los mensajes OpenFlow son iniciados siempre por el controlador hacia el elemento enrutador. Todas las respuestas son falsas.

Determina qué afirmación de las siguientes es verdadera en el contexto de Service Accounts de Kubernetes: Un RoleBinding puede asociar diferentes serviceaccounts a un mismo Role dentro de un mismo namespace. Una ServiceAccount no puede estar asociada a distintos de roles de diferentes namespaces. Por defecto los credenciales del service account de un pod se monta en un fichero local encriptado con la clave pública de la serviceaccount. Si una service account está asociada a un namespace específico entonces no puede tener acceso a ningún recurso de otro namespace.

Elija cuál es la respuesta correcta sobre la funcionalidad de VIM en la arquitectura NFV. Gestiona las aplicaciones de redes virtuales. Gestiona los recursos físicos. Se encarga de orquestar los servicios definidos. Instancia VNFs/servicios entre otras funciones.

Si activas la característica software Feature) "Reactive Forwarding" en ONOS, ¿qué ocurre?. Permite que los paquetes puedan ser reenviados por los switches bajo demanda. No existe esa característica software Feature) en ONOS. Habilita el reenvio bajo demanda de mensajes Openflow entre el controlador SDN y los switches. Deshabilita el reenvio proactivo instalado por defecto en los switches de una red SDN.

¿Qué es ONOS? Elige la respuesta correcta. ONOS provee el plano de control de una red SDN. ONOS es un sistema operativo de código abierto que puede reemplazar al sistema operativo de la máquina host. Ninguna respuesta es correcta. ONOS solo funciona en sistemas operativos Windows.

Para poder depurar los errores de un despliegue de un objeto de Kubernetes, ¿qué comando lanzarías?. kubectl cluster-info. kubectl get. kubectl explain. kubectl describe.

Si quieres listar solo los pods que pertenecen al namespace monitoring, ¿qué comando lanzarías?. kubectl get pods. kubectl get pods -n monitoring. kubectl get pods -A. kubectl describe pods -n monitoring.

¿Cuál de las siguientes afirmaciones sobre minikube tunnel es correcta?. minikube tunnel se utiliza para desplegar aplicaciones directamente en el clúster de Minikube utilizando archivos YAML. minikube tunnel se utiliza para proporcionar direcciones IP externas a los servicios de tipo LoadBalancer en un clúster de Minikube, permitiendo el acceso externo. minikube tunnel se utiliza para crear un túnel seguro entre el clúster de Kubernetes y los usuarios finales, asegurando la comunicación encriptada. minikube tunnel se utiliza para conectarse por SSH a los nodos del clúster de Minikube.

Elija la funcionalidad más apropiada y correcta de la capa de aplicación de SDN. Reporta estadísticas de red a la capa de control para que pueda tomar decisiones a nivel de red. Define y envía reglas de encaminamiento a los switches para determinar cómo deben manejarse los paquetes. Utiliza APIs expuestas por el controlador SDN para automatizar la creación y gestión de servicios. Permite una gestión centralizada de la red, simplificando la configuración y el control.

Señale cuál es la opción verdadera respecto a la Capa de Datos en redes SDN: Se encarga de instalar las reglas de flujo en los switches. Esta capa optimiza el uso de recursos de red en función de las estadísticas de los switches. Esta capa se encarga de determinar el trayecto que deben seguir los datos desde su origen al destino. Esta capa permite una visión global de toda la red.

En la práctica SDN del labo, ¿qué tipo de paquete OpenFlow es la imagen adjuntada?. CONFIG_REPLAY. PACKET_OUT. PACKET_IN. CONFIG_REQUEST.

¿Cuál de las siguientes afirmaciones sobre AppArmor en Kubernetes es correcta?. AppArmor funciona como un Admission Controllers bloqueando las llamadas al sistema a partir de listas negras de configuración. AppArmor es equivalente a SecCompProfile pero es más común en plataformas CaaS Openshift. La función de AppArmor es similar a SELinux y es la solución de seguridad predeterminada en sistemas Debian. AppArmor es un parámetro del Security Context de Kubernetes que permite que un proceso dentro de un contenedor puede obtener más privilegios de los que inicialmente tiene.

¿Cuál de las siguientes afirmaciones sobre los Admission Controllers en Kubernetes es correcta?. Los Admission Controller impiden el acceso al sistema de ficheros del host en base a configuraciones yaml definidas en el nodo de kubernetes. Los Admission Controller controlan las llamadas al sistema de los contenedores y pueden bloquear accesos en base listas negras de configuración. Los Admission Controllers permiten implementar las "Policy Security Standards" de Kubernetes. Los Admission Controllers solo pueden validar las solicitudes, no modificarlas.

¿En qué se relacionan NFV y SDN? Elige la respuesta correcta. NFV permite separar el plano de control y el plano de datos permitiendo la gestión dinámica y flexible de los recursos de red. NFV se centra en la virtualización de funciones de red y la reducción de la dependencia de hardware específico. Todas las respuestas son falsas. SDN utiliza tecnologías de virtualización para implementar funciones de red en software.

Si quieres habilitar el Reactive Forwarding en la interfaz gráfica de ONOS, elige la opción correcta. Tienes que seleccionar Settings, desde allí pulsar buscar Reactive Forwarding y pulsar en Activate. Tienes que seleccionar Applications, desde allí pulsar buscar Reactive Forwarding y pulsar en Activate. Tienes que seleccionar Topology, buscar el dispositivo (device) concreto donde quieres activarlo, desde allí pulsar en Activate sobre el botón de Reactive Forwarding. La función Reactive Forwarding solo puede habilitarse a través de la shell de ONOS.

Cree una Service Chaining de Correo interconectando los servicios de red: A. B. C. D. E. F.

Denunciar Test