Tema 5 Nube
|
|
Título del Test:
![]() Tema 5 Nube Descripción: Preguntas AWS tema 5 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es la definición básica de una red informática según el documento? (Bloque 1: Fundamentos de Redes). Un conjunto de dos o más máquinas conectadas para compartir recursos. Un dispositivo único que almacena recursos en la nube. Un cable físico que transmite electricidad entre servidores. Un software de seguridad que protege una base de datos. ¿Cuál es la principal diferencia en el tamaño de bits entre una dirección IPv4 y una dirección IPv6? (Bloque 1: Fundamentos de Redes). Pv4 tiene 32 bits e IPv6 tiene 128 bits. IPv4 tiene 32 bits e IPv6 tiene 64 bits. IPv4 tiene 16 bits e IPv6 tiene 32 bits. IPv4 tiene 64 bits e IPv6 tiene 128 bits. En la notación CIDR (ejemplo: 192.0.2.0/24), ¿qué representa el número que sigue a la barra (el prefijo)? (Bloque 1: Fundamentos de Redes). El número de subredes privadas creadas. La velocidad de transmisión de datos en megabits por segundo. Cuántos bits son fijos (identificador de red). El número total de máquinas conectadas a la red. ¿Qué rango de direcciones IP representa la notación CIDR 0.0.0.0/0? (Bloque 1: Fundamentos de Redes). Un rango de exactamente 256 direcciones IP. Todas las direcciones IP disponibles en Internet. Solo las direcciones IP privadas dentro de una red local. Una única dirección IP específica para un host concreto. ¿Cuál es la función principal de la capa 3 (Red) en el modelo OSI? (Bloque 1: Fundamentos de Redes). Formatear los datos para la presentación al usuario final. Gestionar el cableado físico y las señales eléctricas. Controlar los routers y el direccionamiento IP. Establecer y terminar sesiones de comunicación entre aplicaciones. Si una dirección IP utiliza el formato decimal con cuatro octetos (ej. 192.0.2.0), ¿de qué tipo de dirección se trata? (Bloque 1: Fundamentos de Redes). CIDR. IPv4. IPv6. MAC. ¿Qué capa del modelo OSI es responsable de protocolos como HTTP, FTP y SMTP? (Bloque 1: Fundamentos de Redes). Capa 4 (Transporte). Capa 7 (Aplicación). Capa 3 (Red). Capa 2 (Enlace de datos). ¿Qué significa la notación CIDR /32? (Bloque 1: Fundamentos de Redes). Que hay 32 subredes en la VPC. Que se refiere a una única IP (host concreto). Que la red abarca toda la Internet. Que la red tiene 32 direcciones disponibles. En el modelo OSI, ¿dónde se encuentran los switches y las direcciones MAC? (Bloque 1: Fundamentos de Redes). Capa 2 (Enlace de datos). Capa 3 (Red). Capa 4 (Transporte). Capa 1 (Física). Según los ejemplos del documento, ¿cuántas direcciones IP proporciona un prefijo /24? (Bloque 1: Fundamentos de Redes). 1.024 direcciones IP. 65.536 direcciones IP. 256 direcciones IP. 2 direcciones IP. ¿Cuál es el alcance geográfico de una Amazon VPC dentro de la infraestructura de AWS? (Bloque 2: Amazon VPC y Subredes). Pertenece a una sola región, pero puede abarcar varias zonas de disponibilidad. Está limitada a una única zona de disponibilidad. Es un recurso global que no depende de regiones. Puede abarcar múltiples regiones de AWS simultáneamente. ¿Cuál de las siguientes afirmaciones sobre las subredes es correcta según el documento? (Bloque 2: Amazon VPC y Subredes). Pertenece a una única zona de disponibilidad y requiere su propio bloque CIDR. Todas las subredes en una VPC deben ser públicas por defecto. No requieren un bloque CIDR propio si la VPC ya tiene uno. Una subred puede extenderse por varias zonas de disponibilidad para mayor redundancia. ¿Cuántas direcciones IP reserva AWS en cada subred para propósitos de gestión interna? (Bloque 2: Amazon VPC y Subredes). Ninguna, todas las direcciones del bloque CIDR son utilizables. 5 direcciones IP. 3 direcciones (red, router y DNS). 1 dirección (la dirección de red). En una subred con un bloque CIDR /24 (256 IPs), ¿cuántas instancias podrías desplegar realmente? (Bloque 2: Amazon VPC y Subredes). 255 instancias. 256 instancias. 254 instancias. 251 instancias. ¿Qué es una dirección IP elástica en el contexto de Amazon VPC? (Bloque 2: Amazon VPC y Subredes). Una IP pública estática que puede reasignarse entre instancias. Un rango de direcciones IP utilizado exclusivamente para el servicio DNS. Una IP privada que cambia cada vez que se reinicia la instancia. Una dirección IP que no genera costes bajo ninguna circunstancia. Sobre las Interfaces de Red Elásticas (ENI), ¿cuál de estas reglas es inamovible? (Bloque 2: Amazon VPC y Subredes). La interfaz principal (eth0) no se puede desconectar de la instancia. Todas las ENI de una instancia se pueden desconectar en cualquier momento. Las ENI pierden sus atributos (como la IP) al moverse entre instancias. Una instancia solo puede tener una única ENI. ¿Cómo se gestiona la relación entre las subredes y las tablas de enrutamiento? (Bloque 2: Amazon VPC y Subredes). Las subredes privadas no necesitan tablas de enrutamiento. Una subred puede estar asociada a múltiples tablas de enrutamiento para balancear carga. Las rutas locales de las tablas pueden eliminarse para aislar subredes. Cada subred debe estar asociada a una tabla, y una tabla puede asociarse a varias subredes. ¿Cuál es una característica fundamental de todas las tablas de enrutamiento en una VPC de Amazon? (Bloque 3: Enrutamiento y Seguridad). Permiten el tráfico de Internet de forma automática sin configuración adicional. Deben tener al menos una regla de denegación de tráfico externo. Deben actualizarse manualmente cada vez que se añade una nueva subred. Incluyen siempre una ruta local que no se puede eliminar. ¿A qué nivel operan los Grupos de Seguridad (Security Groups) dentro de la VPC? (Bloque 3: Enrutamiento y Seguridad). A nivel de Región de AWS. A nivel de instancia. A nivel de Internet Gateway. A nivel de subred. Si un Grupo de Seguridad permite el tráfico entrante en el puerto 80 (HTTP), ¿qué sucede con la respuesta saliente de ese tráfico? (Bloque 3: Enrutamiento y Seguridad). La respuesta se permite automáticamente porque los Grupos de Seguridad tienen estado (stateful). El tráfico se permite solo si el origen tiene una IP elástica. Debe crearse una regla de salida manual en el Grupo de Seguridad para permitir la respuesta. La respuesta se bloquea por defecto a menos que la ACL de red también la permita. ¿Cuál es una diferencia clave en el tipo de reglas que puedes configurar en una ACL de red (NACL) frente a un Grupo de Seguridad? (Bloque 3: Enrutamiento y Seguridad). Los Grupos de Seguridad permiten reglas de denegación explícitas. Las ACL de red permiten tanto reglas de permiso como de denegación. Los Grupos de Seguridad se evalúan en orden numérico. Las ACL de red solo permiten reglas de salida. ¿Cómo se evalúan las reglas dentro de una ACL de red (NACL)? (Bloque 3: Enrutamiento y Seguridad). Se evalúan en orden numérico, comenzando por el número más bajo. Solo se evalúa la última regla de la lista. Se evalúan aleatoriamente dependiendo de la carga de la red. Se evalúan todas las reglas simultáneamente y el permiso tiene prioridad. ¿Qué sucede con el tráfico entrante en un Grupo de Seguridad recién creado por defecto? (Bloque 3: Enrutamiento y Seguridad). Se permite todo el tráfico para facilitar la configuración inicial. Se permite el tráfico en los puertos 80 y 443 automáticamente. Solo se permite el tráfico desde otras instancias de la misma cuenta. Se bloquea todo el tráfico entrante. En el contexto de las ACL de red, ¿qué significa que sean 'sin estado' (stateless)? (Bloque 3: Enrutamiento y Seguridad). Que las reglas de entrada y salida se aplican independientemente una de otra. Que las reglas se borran cada vez que se reinicia la instancia. Que solo funcionan para protocolos que no usan conexión como UDP. Que no pueden guardar archivos de registro (logs). Sobre las ACL de red personalizadas, ¿cuál es su comportamiento inicial tras su creación? (Bloque 3: Enrutamiento y Seguridad). Permiten todo el tráfico de entrada y salida por defecto. Permiten solo el tráfico saliente. Bloquean todo el tráfico hasta que se definen reglas. Copian automáticamente las reglas del Grupo de Seguridad de la instancia. Un administrador quiere bloquear el acceso desde una dirección IP sospechosa específica. ¿Qué herramienta debería usar? (Bloque 3: Enrutamiento y Seguridad). Una ACL de red, añadiendo una regla de denegación con un número de regla bajo. Una ACL de red, añadiendo una regla de denegación con un número de prioridad alto. La Tabla de Enrutamiento, eliminando la ruta local. Un Grupo de Seguridad, añadiendo una regla de denegación. ¿Cuál es la función principal de Amazon Route 53? (Bloque 4: Amazon Route 53 y CloudFront). Actuar como un cortafuegos para las instancias EC2. Acelerar la entrega de imágenes y vídeos. Traducir nombres de dominio (como ejemplo.com) a direcciones IP. Almacenar archivos de gran tamaño en la nube. Si quieres enviar el 70% del tráfico a un servidor nuevo y el 30% al antiguo para probar su rendimiento, ¿qué política de enrutamiento de Route 53 usarías? (Bloque 4: Amazon Route 53 y CloudFront). Enrutamiento de Conmutación por error (Failover). Enrutamiento Basado en latencia. Enrutamiento Ponderado. Enrutamiento Simple. ¿Qué política de Route 53 elegirías para asegurar que tus usuarios en Japón sean dirigidos a servidores en Tokio, y tus usuarios en España a servidores en Dublín? (Bloque 4: Amazon Route 53 y CloudFront). Respuesta con múltiples valores. Geolocalización. Enrutamiento por latencia. Simple (round robin). ¿Qué es Amazon CloudFront en términos técnicos? (Bloque 4: Amazon Route 53 y CloudFront). Una red privada aislada en la nube. Una red de entrega de contenido (CDN). Un servicio de bases de datos relacionales. Un sistema de nombres de dominio escalable. ¿Desde dónde entrega CloudFront el contenido a los usuarios finales para reducir la latencia? (Bloque 4: Amazon Route 53 y CloudFront). Desde ubicaciones perimetrales (Edge Locations). Desde el centro de datos principal de AWS en Virginia solamente. Directamente desde el Internet Gateway. Desde la interfaz de red elástica (ENI) de la instancia. ¿Cuál de estos es un beneficio de usar Amazon CloudFront mencionado en el documento? (Bloque 4: Amazon Route 53 y CloudFront). Elimina la necesidad de usar direcciones IP en la red. Permite crear subredes públicas y privadas. Aumenta el coste de transferencia de datos de forma fija. Seguridad en el edge mediante integración con AWS Shield. ¿Qué sucede con los archivos en CloudFront para mejorar el rendimiento? (Bloque 4: Amazon Route 53 y CloudFront). Se guardan en cachés (ubicaciones perimetrales y regionales). Se encriptan permanentemente de forma que nadie puede leerlos. Se mueven físicamente a la casa del usuario. Se eliminan automáticamente después de cada acceso del usuario. |




