Generales-Parte_2 Flashcards

1
Q

¿Cuál es el nivel mínimo de accesibilidad WCAG según el RD 1112/2018?

A

Nivel AA.

La accesibilidad web según las Directrices de Accesibilidad para el Contenido Web (WCAG) se refiere a hacer que los sitios web y aplicaciones sean accesibles para todas las personas, incluidas aquellas con discapacidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es un preprocesador CSS? Utilidad y ejemplos:

A

Es un tipo de lenguaje de script que nos ofrece unas cuantas funcionalidades superiores a CSS a lo hora
de definir estilos (variables, bucles, mixins, herencia,..) pero que tiene que ser compilado a CSS en fase
de desarrollo.
Ejemplos: less, sass, stylus, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿En qué consiste un acceso primario en RDSI?

A

Está formado por 30 canales B de datos (64Kbps) + 1 canal D para señalización (64Kbps) –> Linea de 2Mbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué fechas se guardan en un i-nodo?

A

a) atime (fecha ultimo acceso)
b) mtime (fecha ultima modificacion)
c) ctime (fecha ultimo cambio)
d) btime (fecha de nacimiento/creación) –> POCO SOPORTADO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Para que se usa el estereotipo «extend» en UML?

A

Sirve para relacionar dos casos de uso en la que se quiere expresar OPCIONALIDAD
(no siempre se dará el caso de uso extendido).

NOTA: Herramientas para desarrollar diagramas UML: Enterprise Architect, Visual Paradigm, Lucidchart o Astah (antes Jude).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿En que consiste el teorema CAP en entornos NoSQL?

A

(Consistencia,Availability/Disponibilidad,Tolerancia al Particionado)

En que en un sistema distribuido no podemos garantizar estas tres propiedades a la vez sino dos de ellas.
Ej.
Sistemas con AP –> Cassandra
Sistemas con CP –> MongoDB
Sistemas con AC –> RDBMS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿En que condiciones se tiene que dar un algoritmo de busqueda binaria (en un array) y cual es su complejidad algoritmica?

A

El array debe de estar ordenado. Complejidad mejor caso O(1) y en el resto O(log(n))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué condiciones se tienen que cumplir para poder crear una subsede electrónica?

A

Se podrán crear una o varias sedes electrónicas derivadas de una sede electrónica.
Las sedes electrónicas derivadas, o subsedes, deberán resultar accesibles desde la dirección electrónica de la sede principal,
sin perjuicio de que sea posible el acceso electrónico directo.
Las sedes electrónicas derivadas deberán cumplir los mismos requisitos que las sedes electrónicas principales,
salvo en lo relativo a la publicación de la orden o resolución por la que se crea,
que se realizará a través de la sede de la que dependan.
Su ámbito de aplicación comprenderá órgano u órganos con rango, al menos, de SUBDIRECCION GENERAL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuáles son las dimensiones de la seguridad según el ENS?

A

a) Disponibilidad [D].
b) Autenticidad [A].
c) Integridad [I].
d) Confidencialidad [C].
e) Trazabilidad [T].

Es decir: CIA + Autenticidad y Trazabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué métodos define la interface Filter del API Servlet?

A

a) init(FilterConfig)
b) doFilter(ServletRequest,ServletResponse)
c) destroy()

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuál es la utilidad y estructura del fichero /etc/fstab?

A

Es un fichero donde especificamos los montajes que queremos que se hagan al arrancar el sistema.

Contenido del fichero:

<dispositivo> <punto_de_montaje> <sistema_de_archivos> <opciones> <dump-freq> <pass-num>

Ej: /dev/hda1 /var ext3 defaults 0 0
</pass-num></dump-freq></opciones></sistema_de_archivos></punto_de_montaje></dispositivo>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Algoritmos de grafos que conozca y su clasificación:

A
  • Camino minimo entre dos nodos –> DIJKSTRA, FLOYD y BELLMAN-FORD
    • Generacion de arbol de recubrimiento minimo –> PRIM y KRUSKAL
    • Descubrimiento de componentes fuertemente conexas –> TARJAN
    • Maximización de flujo –> FORD-FULKERSON
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿En que consiste una sonda RMON? ¿Tiene alguna relación con el concepto de MIB?

A
  • Es un tipo de agente SNMP que responde a un MIB especial, muy orientado a información agregada/estadistica de la red
    • Podemos instalar una sonda RMON externa a un router/switch mediante Port Mirroring para extraer todo el trafico y analizarlo
    • Tenemos dos versiones RMONv1 y RMONv2(con detalles sobre nivel de red y superiores)

NOTA: Una MIB (Management Information Base) es una base de datos que describe las propiedades de cada componente en un dispositivo de red, por ejemplo una biblioteca de cintas. Las MIB se almacenan en el gestor de SNMP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Interfaces/Anotaciones principales del API JPA:

A

Interfaces:
EntityManager (metodos como persist(),merge(),find(),remove(),flush(),detach(),createQuery(),createNativeQuery())
EntityManagerFactory (patron de fabrica para obtener un EntityManager)

Anotaciones:
@Entity/@Table/@Column/@Id/@GeneratedValue/@OneToMany/@JoinColumn (mapping clases-tablas)
@Query(para crear consultas: sql y jpql)
@PersistenContext (para inyectar un EntityManager, ej. https://www.baeldung.com/jpa-hibernate-persistence-context)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿En qué consiste la segunda forma normal?

A

Solo se da si tenemos una clave primaria compuesta.

Si la clave es compuesta, todas las dependencias funcionales de los atributos “no clave” tienen que ser de toda la clave (no de una parte).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En IPv6,¿en que consiste una dirección Unique Local?

A

Una dirección privada pero enrutable en el ambito de tu organización
El rango FC00::/7 se divide en dos FC00::/8 (no definido) y FD00::/8 (prefijo de red de 48bits random)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cual es la velocidad máxima de un cable de par trenzado UTP categoría 8?

A

(distancia máxima 30 metros en ambos casos)
Cat 8.1 (cable F/UTP) –> 40GBASE-T
Cat 8.2 (cable S/FTP) –> 40GBASE-T

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En Windows, ¿qué es el Boot Configuration Data (BCD)?

A
  • A partir de Windows NT 6 (Windows Vista y posteriores) el Windows Boot Manager llama a winload.exe en lugar de usar NTLDR
  • Fichero con el mismo formato que el Registry donde se almacena la información de arranque (antes se usaba el fichero boot.ini)
  • Se puede editar con la herramienta bcdedit.exe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

En Powershell, ¿cuál es el cmd-let para listar ciertas propiedades de otro cmd-let?

A

Tenemos dos cmd-lets para realizar filtrados: Where-Object (filtrado de “filas”) y Select-Object (“filtrado de columnas/propiedades”)

Ej. Get-Process | Select-Object -Property Name, Id

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Cuál es el objetivo de las herramientas de NTI INSIDE y ARCHIVE?

A
  • INSIDE –> creación y gestión de documentos/expedientes electronicos de acuerdo a las NTI correspondientes.
  • ARCHIVE –> archivado a largo plazo de expedientes/documentos electronicos de acuerdo a las NTI.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

En el ambito de JEE, ¿Cual es el papel del api JTA y como se usa?

A

Es el API que le da forma al servicio de transacciones distribuidas. Las conexiones que se manejan
en este tipo de servicios (que implementan el protocolo XA / two-phase commit) son de tipo javax.sql.XAConnection.

Se usan mediante el objeto principal de tipo UserTransaction (donde encontramos los metodos begin(), commit(), etc)
Este objeto se encuentra siempre registrado en el arbol JNDI y podemos acceder al mismo de dos maneras:
a) De forma explicita haciendo una busqueda JDNI con la clase InitialContext y su metodo lookup()
b) Por medio de anotaciones (de las que resuelven dependencias) como @Resource (del API CDI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

En el ambito de las redes, ¿en que consiste la técnica de NAT?

A

Es una técnica que consiste en cambiar una dirección IP (ej privada) por otra dirección IP (publica) en
el proceso de encaminamiento del trafico de red. Existen diferentes escenarios:
a) IP Masquerade. Se traducen todas las IP privadas a la unica IP publica (dinamica) que tenemos
b) SNAT o Source NAT. Se traducen todas las IP privadas a la unica IP publica (fija) que tenemos
c) NAT Sobrecargado o PAT. En este caso el trafico entrante por un puerto a la IP publica se traduce a una IP Privada (y a un puerto que puede ser diferente)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué mecanismos existen para securizar cookies?

A

Sintaxis general de la HTTP Header de respuesta:
Set-Cookie

Campos de seguridad:
a) HttpOnly –> La cookie no será accesible por JavaScript
b) Secure –> Es obligatorio que el tráfico sea HTTPS
c) SameSite –> Protege contra ataques “cross-site request forgery”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

En seguridad de la información ¿qué representan la siglas de la triada CIA?

A

A las dimensiones de la seguridad: Confidencialidad,Integridad y Disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

En el contexto de BBDD, ¿en que consiste un vista materializada?

A

A una técnica para que el gestor de BBDD no tenga que estar recuperando los datos de la vista constantemente.
Internamente se guarda la información una vez hecha la consulta en una “tabla”
CREATE MATERIALIZED VIEW nombre_vista
[TABLESPACE nombre_ts]
[PARALELL (DEGREE n)]
[BUILD {INMEDIATE|DEFERRED}]
[REFRESH {FAST|COMPLETE|FORCE|NEVER}|{ON COMMIT|ON DEMAND|[START WITH fecha_inicio] NEXT intervalo}]
[{ENABLE|DISABLE} QUERY REWRITE]
AS SELECT … FROM … WHERE …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Cúal es proposito de la plataforma “cl@ve identificacion” y como funciona?

A

Identificación de ciudadanos (españoles y europedos mediante el nodo eIDAS). Metodos:
a) Con certificado electrónico o dni-e
b) Sistemas de clave concertada (ocasional/PIN de la AEAT o permanente/USER-PASS del GISS)
El resultado de los idP son tokens SAML

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué significan las expresiones xml “bien formado” y “valido”?

A

a) “Bien formado” –> cumple reglas basicas de construcción de xml (cierre correcto de etiquetas, atributos, etc)
b) “Valido” –> es conforme a una determinada gramática (DTD o XSD)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Cuales son las tres subsedes que son accesibles desde la sede electrónica del PAG?

A

a) Subsede del Portal de Transparencia
b) Subsede del Portal Funciona
c) Subsede de las Administraciones Publicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Para que nos sirve el servicio común de SIM?

A

Servicio común para el envio de avisos por: email, SMS y notificaciones PUSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué son ActiveRecord, DataMapper y DAO?

A

ActiveRecord, DataMapper y DAO son tres patrones de diseño relacionados con el acceso a datos en aplicaciones de software de la capa de persistencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Cual es la utilidad del “<binding>" en el documento WSDL?</binding>

A

Sirve para especificar el protocolo de transporte que vamos a usar para los mensajes SOAP
(Ej <soap:binding></soap:binding>)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué diferencia hay entre una queue y un topic en el API JMS?

A

https://picodotdev.github.io/blog-bitix/2014/03/introduccion-y-ejemplo-sencillo-de-java-message-service-jms/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Según el estandar TIA-942, ¿cuales son los cuatro subsistemas que tiene que tener un CPD?

A

a) Telecomunicaciones: Backbone, elementos activos, racks, patch panels, cableado horizontal, latiguillos, elementos redundantes, etc.
b) Arquitectura: Protección ignífuga y requerimientos NFPA 75, ubicación y construcción, control de acceso, CCTV, NOC (Centro Operativo), etc.
c) Sistema eléctrico: Número de accesos, cargas, redundancia de suministro, generadores, monitorización, sistemas de transferencia, EPO (Emergency Power Off – Parada de emergencia) y puesta a tierra.
d) Sistema mecánico: Climatización y refrigeración, tuberías, baterías de condensadores, HVAC, detección de incendios por agente limpio y por aspiración y detección de líquidos.

NOTA: ver también las áreas funcionales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Cual es el protocolo de transporte elegido por HTTP/3?

A

Sobre QUIC (Quick UDP Internet Connections)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Que diferencia fundamental tiene SNMPv3 frente a SNMPv2?

A

El modelo de seguridad que está basado en el uso de la Criptografia. A cada entidad se le asigna un EngineID
Se manejan dos mecanismos de seguridad:
* USM (User-based Security Model se usa para Autenticacion y cifrado de paquetes SNMPv3)
* VACM (View-based Access Control Model se usa para implementar la Autorización sobre los objetos gestionados)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

En el ambito de los sistemas distribuidos como por ej. NoSQL, ¿a que se refiere el concepto de Sharding?

A

Particionamiento horizontal de los datos –> se busca sobre todo escalabilidad

Es decir, mejora la escalabilidad y el rendimiento al dividir los datos en múltiples fragmentos o “shards”.
Cada shard es esencialmente una partición independiente de la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Cuales son los componentes principales del expediente electrónico y que función tiene la firma dentro del mismo?

A

Expediente electronico = Documentos + Indice + Firma + Metadatos
La funcion de la firma es garantizar la integridad del indice y por tanto de los documentos
(porque en el indice está el hash de cada documento entre otras cosas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Qué certificados x509 están presentes en el e-DNI?

certificado FAC, que es la pronunciación de fuck

A
  • Certificado de Firma (asociado al ciudadano).
  • Certificado de Autenticación (asociado al ciudadano).
  • Certificado de Componente (para el propio dispositivo).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Qué objetivo tiene el servicio común SIA dentro de la administración?

A

El servicio común SIA (Sistema de Información Administrativa) es un componente de la administración pública que tiene como objetivo principal facilitar la gestión de información y procesos en el ámbito gubernamental.

Su función es proporcionar una plataforma tecnológica y de información que permita una administración más eficiente y transparente.

Es decir, sistema de información en el que se centraliza el registro de todos los procedimientos que lleva cada organismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Explique brevemente la utilidad del patrón Strategy

A

Estructurar en clases independientes las posibles implementaciones de un algoritmo dado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Qué estructura tiene un SSID en una red WiFi y cual es su función?

A

Son 32 octetos que representan el identificador de la red.

Se publica mediante una trama llamada Bacon Frame.

Hay dos tipos:
* Basico (BSSID). ej: Zona gobernada por un AP por ej
* Extendida (ESSID). El mismo SSID se extiende por varias zonas básica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

En el ambito de las redes GSM, ¿cual es la utilidad del IMEI?

A

Es un numero de 15 cifras (XXXXXX YY ZZZZZZ W) que identifica al terminal a nivel mundial (no tiene que ver con la operadora)
* La primera parte (XXXXXX), los 6 primeros caracteres, se denomina Type Allocation Code (TAC), en donde los primeros dos dígitos indican el país de fabricación del equipo.
* La segunda parte (YY) es el Final Assembly Code (FAC) e indica el fabricante del equipo.
* La tercera parte (ZZZZZZ), compuesta de seis caracteres, es el número de serie del teléfono (SNR).
* El último dígito (W), es el dígito verificador o Spare, usado para verificar que el IMEI es correcto.
La empresa operadora puede usar el IMEI para verificar el estado del aparato mediante una base de datos denominada EIR (Equipment Identity Register).
Dentro de esta base de datos existen tres listas de IMEI: la blanca, la gris y la negra.
* La lista blanca identifica a los equipos que están autorizados para recibir y realizar llamadas. Esta lista debe siempre existir en el EIR, aun cuando sea la única; las otras dos son opcionales.
* La lista gris identifica a los equipos que pueden hacer y recibir llamadas, pero que pueden ser supervisados para descubrir la identidad del usuario utilizando la información almacenada en el chip SIM.
* La lista negra identifica a los equipos a los que se les impide conectarse a la red. Contiene los identificativos de los equipos robados o utilizados de forma ilegal y también la de aquellos equipos que no pueden acceder al sistema porque podrían producir graves problemas técnicos; por lo tanto, no pueden realizar ni recibir llamadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Para que sirve un “delegate” en tecnología .Net?

A

Sirve para definir punteros a metodos (en tiempo de ejecución)
(Ej. public delegate int MiDelegado(int i))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En Linux, ¿cual es la utilidad del comando lsof?

A

Listar los ficheros abiertos por un proceso/usuario (tambien tiene capacidades de red).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿En que ambito se usan o que representan los indicadores FLOPS y MIPS?

A

Medida del rendimiento de una CPU:
MIPS (Millones de instrucciones por segundo)
FLOPS (Floating-Point Operations Per Second - Operaciones de Punto Flotante por Segundo) –> Usado en el estandar LINPACK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Cual es el grado de un arbol? ¿y el orden?

A

Grado de un arbol –> Viene marcado por el nodo que tenga mayor Grado en ese arbol
Grado de un nodo –> Número de hijos que tiene ese nodo y esta limitado por el Orden (ej: nodo hoja tiene Grado 0)
Orden de un arbol –> Maximo numéro de hijos que puede tener un nodo dado
https://www.oscarblancarteblog.com/2014/08/22/estructura-de-datos-arboles/

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Cual es la velocidad maxima de USB 4?

A

40Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

¿Que tipo de petición de nivel 2 tiene que hacer un PC para obtener una dirección IP del servidor DHCP?

A

Peticion broadcast (mac 255.255.255.255) llamada DHCPDISCOVER.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

¿Cual de las estrategias de backup es más “rapida” a la hora de su restauración?

A

1º completa, 2º diferencial y 3º incremental (aqui necesitas todas las incrementales + completa)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

¿Cual es la resolución conocida como QHD?

A

Dentro de la familia de las resoluciones 2K (2048x1080), QHD representa cuatro veces 720p, es decir, 2560x1440 (alias 1440p)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Dentro del dni electrónico, ¿qué estandares PKCS cumple?

A
  • pkcs#1 (Generación de claves RSA y firma)
    • pkcs#11 (API Software, conocida como Criptoki, con funciones que implementa la Smartcard)
    • pkcs#15 (Sistema de ficheros de la Smartcard)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

A nivel de cache, ¿cuales son los posibles problemas de la politica de actualización write-back?

A

Problemas de coherencia de cache derivados del uso de DMA o Multiprocesador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Cuales son los componentes principales del estandar ODBC?

A
  • Aplicacion
    • ODBC Driver manager
    • ODBC Driver
    • ODBC Datasource

NOTA: Es un API estandar de la SAG (SQL Access Group).

ODBC (Open Database Connectivity), es un estándar que permite a las aplicaciones acceder y manipular datos almacenados en una variedad de bases de datos, independientemente del sistema de gestión de bases de datos (DBMS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Si hablamos de Telefonía Móvil Automática (TMA), ¿Qué dos tipos de hand-over conocemos?

A
  • Soft Handover –> Entre el cambio de celda (de una estación base a otra) NO HAY corte
    • Hard Handover –> Entre el cambio de celda (de una estación base a otra) hay unos milisegundos de corte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿A que se refiere el estandar 802.15?

A

A la redes WPAN (Wireless Personal Area Network). Algunos importantes serían los siguientes:
* 802.15.1 –> WPAN basado en Bluetooth
* 802.15.3 –> WPAN de alta velocidad
* 802.15.4 –> WPAN de baja velocidad (Ej. ZigBee)
* 802.15.5 –> WPAN en malla
* 802.15.6 –> WPAN por el cuerpo humano (BAN - Body Area Network)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Qué es un Qubit (Cúbit en español)?

A

Unidad de medida usada en computación cuantica con dos estados asociados (0 y 1)
(NOTA: Con n cubits podemos manejar 2^n estados)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Qué es un algoritmo de ordenación estable?

A

Aquel que mantiene (despues de ordenar) el orden relativo que tuvieran ciertos registros con la misma clave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Según la ley 39/2015 Art 9. ¿Cuales son los sistemas de identificación de los interesados en el procedimiento?

A

a) Sistemas basados en certificados electrónicos cualificados de firma electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
b) Sistemas basados en certificados electrónicos cualificados de sello electrónico expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
c) Sistemas de clave concertada y cualquier otro sistema que las Administraciones consideren válido en los términos y condiciones
que se establezca, siempre que cuenten con un registro previo como usuario que permita garantizar su identidad,
previa autorización por parte de la Secretaría General de Administración Digital (ver articulo completo en la ley)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

¿Cuales son los objetos Java predefinidos/implicitos en una pagina JSP?

A

out –> de tipo JspWriter

request –> de tipo HttpServletRequest

response –> de tipo HttpServletResponse

config –> de tipo ServletConfig

application –> de tipo ServletContext

session –> de tipo HttpSession

pageContext –> de tipo PageContext

page –> de tipo Object

exception –> de tipo
Throwable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

En una aplicación distribuida Java-RMI, ¿que propósito tiene el interface Remote y que sería lo equivalente en CORBA?

A

El sentido de usar Remote (heredando de él) es definir el interfaz de funciones remotas que vamos a implementar y publicar (servicio de nombres).

En CORBA (especificación con soporte para multiples lenguajes) se creo el lenguaje IDL (interface definition language) para el mismo proposito.

NOTA: La especificación CORBA (Common Object Request Broker Architecture = Arquitectura de agente de solicitud de objetos comunes) es un estándar de interoperabilidad que permite que objetos de software escritos en diferentes lenguajes de programación se comuniquen y colaboren de manera eficiente en sistemas distribuidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Qué es la diafonía y en que se mide?

A

La diafonía (‘crosstalk’) es un tipo de interferencia -acoplamiento electromagnético- entre pares de un mismo cable.
La señal de un par induce una señal en los otros pares que se propaga en ambos sentidos.

Se mide en dB.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

¿Qué información se almacena en la “Pila” cuando se llama a una subrutina?

A

Dentro del segmento de pila de un proceso y según se van haciendo sucesivas llamadas a subrutinas se almacena:
* Dirección de retorno
* Parametros de entrada
* Variables locales
* Valor de retorno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Usos de la palabra reservada “static” en Java

A
  • Definición de atributos/metodos estaticos
    • Importación de un miembro estatico de una clase para escribir codigo mas abreviado (ej: import static java.lang.Math.sqrt;)
    • Clase estatica interna a otra data (Ej: public class Outer { static class Inner {…} })
    • Bloque de codigo que se ejecuta cuando se carga esa clase en la JVM
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

En Linux, ¿cual es el uso de la variable de entorno DISPLAY?

A

Para definir donde se encuentra el “Servidor X” con el que se conectará el “Cliente X” para enviar la información gráfica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

En el contexto del FrameWork PHP Laravel, ¿que papel juegan las Migrations y los Seeders?

A

La idea es automatizar la complejidad de cambios en BBDD sin tener que tocar directamente en ella.
* Migrations –> Creación de versiones de modificación de BBDD (Se mantiene una tabla con todas esas versiones de cambio)
* Seeders –> Creación de juegos de datos
(NOTA: Se manejan con una herramienta de linea de comando. Ej: php artisan make:seeder nombre_seeder)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Como se crear un proyecto de .Net CORE por linea de comando?

A

Ej: donet new nombre_plantilla (ej: una plantilla sería “console” o “WebApp”).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Versiones del protocolo de seguridad WPA3 y bits necesarios para el cifrado.

A

El nuevo estándar utiliza cifrado de 128 bits en modo WPA3-Personal y 192 bits en WPA3-Enterprise

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

¿Qué diferencia fundamental existe entre la etiqueta <div> y <span> ?</span>

A
  • <div> --> Etiqueta generica de bloque
    </div>
    • <span> –> Etiqueta generica de linea</span>
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

En materia de accesibilidad, ¿a qué se refiere el art7 del RD 1112/18 cuando habla de “CARGA DESPROPORCIONADA”?

A

A una posible excepción al cumplimiento del RD en materia de accesibilidad que tiene que estar motivada (ver articulo completo del RD)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

En el ambito de un procesador, ¿qué tres tipos de interrupciones existen?

A
  • Hardware –> Generada por elementos externos como periféricos.
  • Software –> Instrucción INT.
  • Excepciones –> Se producen en el ambito de la propia CPU.

Ej: división por cero, acceso a dirección de memoria no válida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

En el ambito de la CPU, ¿cual es el proposito del TLB?

A

El TLB (Translation Lookaside Buffer) es una estructura de hardware que se encuentra en la unidad de gestión de memoria de una CPU (MMU).

Su propósito principal es acelerar el proceso de traducción de direcciones virtuales a direcciones físicas durante la ejecución de programas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

En el ambito de SMTP, ¿cual es el uso del comando EHLO?

A

Pertenece a la versión extendida de SMTP. Lo utiliza el cliente para pedirle a el servidor que opciones extendidas soporta
(Ej. AUTH, STARTLS, SIZE, HELP, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Explica brevemente el significado de altura y profundidad de un nodo en un árbol:

A

altura de un nodo –> longitud(aristas) del camino más largo de ese nodo a una hoja (altura de una hoja=0)

profundidad de un nodo –> longitud(aristas) del camino único que va desde la raiz hasta ese nodo (profundidad de la raiz=0)

Otros parametros importantes:

grado de un arbol –> Número mayor de hijos que tiene alguno de los nodos del Árbol y esta limitado por el Orden.

orden de un arbol –> Maximo numero de hijos que puede tener un nodo.
Ej: Árbol Binario= Orden 2

NOTA: nivel de la raiz = 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

¿Que tipos de algoritmos son PRIM y KRUSKAL?

A

Generación de arboles de recubrimiento minimo (sobre un grafo conexo y ponderado).
Es decir, busca un subconjunto de aristas que, formando un árbol, incluyen todos los vértices y
donde el valor de la suma de todas las aristas del árbol es el mínimo.

NOTA: Otros algoritmos de recubrimiento minimo: BORUVKA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

¿Para que nos sirve la herramienta Docker Compose?

A

Gestionar en local varios contenedores de forma simultanea (no confundir con los orquestadores).

Es una herramienta de linea de comando.

Fichero de configuración: docker-compose.yml (servicios, enlaces entre contenedores, puertos, volumenes, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

¿Qué es un lenguaje de marcado ligero? Ejemplos

A

Son lenguajes con un nivel de complejidad sintáctica mucho menor que otros como XML.

Orientado a Visualizacion –> AsciiDoc, MediaWiki, Markdown y ReStructuredText.

Orientados a configuracion, datos, etc –> JSON y YAML.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

En JEE, ¿con que método un servlet puede mostrar/invocar a una JSP?

A

Interface ServletContext (metodo getRequestDispatcher(String path)) –> Interface RequestDispatcher (metodo forward(request,response))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

¿Cual es el proposito de la herramienta del CCN Atenea?

A

Web con desafios de seguridad (juego/reto)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

¿Como se denomina a la red de acceso en UMTS?

A

Red UTRAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

¿Qué tipo de celdas conoce en una red GSM ?

A

Macrocell
Microcell
Picocell
Femtocell (uso domestico)
Umbrellacell (para cubrir zonas sin cobertura/de sombra)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Tipos de modulación digital:

A

Es la modulación de una onda analógica tomando como señal moduladora una digital:
ASK (en amplitud)
FSK (en frecuencia)
PSK (en fase)
QAM (en amplitud y fase)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

¿A que nos referimos cuando decimos que instalamos un modulo SFP?

A

SFP son las siglas de Transceptor de Pequeño Tamaño
Modulos tipicamente de Fibra Optica (aunque tambien existen Ethernet) que se insertan en ciertos puertos de routers/switches.
SFP –> Hasta 4Gbps
SFP+ –> Hasta 10Gpbs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿En que consiste el servicio comun del PID-SVD?

A

Servicio de intercambio de datos (formato SCSP) entre organismos para realizar de una forma mas eficiente
un tramite administrativo (y de paso no pedirle al ciudadano información que ya obra en poder de la Administración)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

En el modelo entidad relación, ¿qué tipos de dependencia existen entre una entidad regular y una debil?

A

En existencia (no puede existir una sin la otra).

En identidad (idem pero ademas la entidad debil necesita formar su clave con la de su entidad regular)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

¿Cual es el uso del fichero Makefile?

A

Automatizar la construcción (compilado, linkado, etc) de programas tipicamente escritos en lenguaje C/C++
La herramienta que procesa estos ficheros se llama make

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

¿Como se llama al ORM de PHP/Laravel?

A

Eloquent

(las clases que queramos persistir tienen que heredar de Illuminate\Database\Eloquent\Model)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

¿Qué proposito tiene la librería Java “Apache Lucene”?

A

Apache Lucene es una biblioteca de código abierto escrita en Java que permite indexar y buscar texto fr.wikipedia.org. Esta biblioteca se utiliza en algunos motores de búsqueda y está disponible para varios lenguajes de programación además de Java es.wikipedia.org.

Es decir, es una librería de indexación.

La utilizan internamente productos como ElasticSearch o SOLR.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

¿Qué utilidad tiene la aplicación del patrón de diseño Observer?

A

El patrón Observer es útil para establecer una dependencia uno a muchos entre objetos, permitiendo que los objetos observadores sean notificados automáticamente cuando el objeto observado cambie de estado.
Esto ayuda a desacoplar las clases, aumentar la modularidad y mantener la consistencia entre clases relacionadas.

En resumen, patrón que sirve para que una parte del sistema se subscriba y por lo tanto sea notificado de cambios sobre otra parte del mismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

En HTML5, ¿cuales son los objetos principales del API WebStorage y cual es su utilidad?

A

Siven para almacenar algo de información clave-valor en el cliente web (podriamos decir que son la evolución de las Cookies)
Son dos objetos: localStorage y sessionStorage (la info se elimina al cerrar el navegador)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

¿Para que nos sirve el sistema de ficheros LTFS?

A

Sistema de ficheros de las cintas LTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

¿Cual es el mecanismo para detectar direcciones IPv6 duplicadas?

A

Se utilizan las tramas ICMPv6 del protocolo NDP como son NA (anuncio de vecino) y NS (solicitud de vecino).
El proceso consiste en generar la dirección tentativa que quiere usar el host (autoconfiguración) y enviar un mensaje
a la dirección multicast “solicited-node” para ver si alguien más tiene esa dirección

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Indique el efecto del siguiente comando de Windows:
net use * “\server\datos” /persistent:no

A

Vamos a crear una unidad de red (el * elige la primera letra que esté libre) y apuntará al recurso \server\datos
Con /persistent:no en el siguiente inicio de sesion no estará disponible ese mapeo
Otras opciones interesantes son /user:usuario password para autenticarnos y /savecred para guardar esas credenciales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

En el ambito de Java, objetivo y funcionamiento del bloque finally

A

Ejecutar una serie de sentencias (tipicamente para liberar recursos) tanto si se ejecuta con exito
el bloque try (incluso aunque haya una instrucción como return) como si se ejecuta alguno de los bloques catch.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

En el ambito de Linux, ¿que información se almacena en el superbloque?

A

Contiene informacion (estadistica y de gestión) sobre un determinado sistema de ficheros (ext2, ext3 o ext4). Algunos datos imporantes serían:
* Tipo de sistema de ficheros
* Fecha y hora del ultimo chequeo
* Intervalo de chequeo
* Contador del numero de montajes realizados
* Tamaño del bloque (tipicamente 4Kb, en ext4 podriamos llegar hasta 64Kb)
* Numero de bloques libres
* Numero de inodos libres
* Numero total de bloques
* Numero total de inodos
* Estado del sistema de ficheros
* Tamaño del inodo (ej. 256 bytes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

En Git, ¿como podemos excluir determinados ficheros/directorios del control de versiones?

A

Dentro del fichero .gitignore (donde vamos a incluir expresiones regulares)
NOTA: un caracter ! delante de una expresión la excluye del tratamiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

En arquitectura de computadoras, ¿a que se refiere el termino big-endian?

A

En arquitectura de computadoras, el término “big-endian” se refiere a una forma de organizar los bytes en la memoria de una computadora. En una arquitectura big-endian, los bytes más significativos se almacenan en las direcciones de memoria más bajas, mientras que los bytes menos significativos se almacenan en las direcciones de memoria más altas.

Es decir, consiste en almacenar el byte de más peso del dato en la dirección de memoria más baja

Ej: En la palabra 0A0B0C0D el byte 0A se almacenará en la posición x y los siguientes bytes en x+1,x+2,etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

En relación con la ejecución de instrucciones, ¿que es el direccinamiento inmediato?

A

Aquel en el cual el valor del operando viene incluido en la propia instrucción (ej mov ax,2). Otros modos importantes:
1.- Implicito (el operando está predeterminado por la propia instrucción). Ej. operaciones de pila
2.- Directo -> el dato se encuentra en la memoria o en un registro
3.- Indirecto -> lo que se encuentra en memoria o en un registro sería la dirección del dato
4.- Relativo (la dirección del dato es relativa al valor de ciertos registros)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

¿Cual es el uso de la pseudoclase :required ?

A

Es un selector que nos sirve para referirnos a los elementos (tipicamente input) que tengan declarado el atributo required (significa obligatorio)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

En ATM, ¿cual de los niveles de capa de adaptación sirve para transimisiones con tasa constante de bits?

A

El nivel AAL1 (trafico orientado a conexion, sincrono y su clase de servicio es la A)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

¿Qué proposito tiene la VLAN nativa?

A

Poder manejar trafico “no etiquetado” (ej. por compatibilidad con switches u otros dispositivos que no manejen protocolo 802.1Q)
Se configura en el switch sobre el enlace trunk con el siguiente comando (no tiene porque ser la VLAN 1): switchport trunk native vlan 66

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

¿Qué organización se encarga del estandar Bluetooth?

A

Bluetooth Special Interest Group (Bluetooth SIG)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

En Linux, ¿en que ficheros podemos configurar asuntos relacionados con resolución de nombres?

A

Tenemos dos ficheros que se procesan según el orden definido en /etc/nsswitch.conf (es una linea como esta –> hosts: files dns)
* /etc/hosts (resoluciones locales/estaticas)
* /etc/resolv.conf (información de los servidores DNS que vamos a usar)

Nota: nsswitch.conf es donde se establecen las prioridades en la resolución.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

¿En que arquitectura encuadramos el protocolo IIOP?

A

Protocolo definido por la OMG en el ambito de la arquitectura distribuida CORBA (comunicación entre ORB’s)
NOTA: GIOP (Protocolo Entre ORBs General) es el protocolo abstracto por el cual los ORBs se comunican (IIOP es la implementacion para TCP/IP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

En XML, ¿cual es la utilidad de los espacios de nombres?

A

Para evitar posibles duplicidades en el uso de las etiquetas en un documento XML (se les añade un prefijo)
Ej.
xmlns:xhtml=”http://www.w3.org/1999/xhtml” (espacio de nombres con prefijo xhtml)
xmlns=”http://www.w3.org/1999/xhtml” (posibilidad de crear un espacio de nombres por defecto)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

En JEE, ¿que tipos de EJB’s existen?

A

Son componentes distribuidos y accesibles remotamente (internamente funcionan con RMI)
Internamente de cada clase EJB se crea un pool de objetos en el EJB container
Están registrados (cuando se levanta la aplicación) en el arbol JNDI
Tipos:
1.- EJB’s de sesion (Stateless y Stateful)
2.- EJB’s MDB (dirigidos por mensajes). Sirven para recibir mensajes de una cola JMS
3.- EJB’ singleton (solo se crea una instancia para toda la aplicación). Aparecen en JEE6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

¿Para que se utiliza la sintaxis ASN.1 y que sistemas de codificación conoce?

A

Sintaxis basada en BNF para definir tipos de datos (muy usado en el ambito de SNMP para definir MIB’s o el formato x509v3 de un certificado)
Ej: Una opción codificación binaria de estos “objetos” definidos sería XML/XER o BER (Basic Encoding Rules) que tiene dos subtipos (CER y DER)
Estas codificaciónes siguen el formato TIPO (OID, SEQUENCE, OCTET STRING, INTEGER,…) + LONGITUD + VALOR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

En BBDD, ¿en que consiste el problema de la lectura fantasma?

A

Cuando aparecen (por ej dentro de una transacción con dos SELECT) filas nuevas/borradas (por otra transaccion) entre la ejecución de la primera SELECT y la segunda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

Explique brevemente la utilidad del patron Flyweight

A

Patron de diseño con el que identificamos en una clase de la que se van a generar muchos objetos que ciertos atributos tienen siempre el mismo valor,
con lo que se desperdicia memoria.
La propuesta de diseño es “extraer” esos atributos a otra clase y de esta generar 1 solo objeto compartido por todos los demas
NOTA: Se usa conjuntamente con una Patron de tipo Factory

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

En correo electrónico, ¿que papel juega una MSA y que puerto utiliza?

A

En la arquitectura del correo nos puede servir para que los MUA hagan los envios a la(s) MSA’s de la organización,
y asi controlemos distintos aspectos (politicas, seguridad, etc); posteriormente la MSA enviará el correo a traves de la MTA correspondiente.
El puerto oficial es el 587 y el protocolo que utiliza es ESMTP
NOTA:
El registro DNS en el que podemos consultar nuestra MSA es SRV (sirve tambien para otros servicios).
Sintaxis: _servicio._protocolo.dominio. TTL class SRV priority weight port target.
Ej: _submission._tcp.example.com. 86400 IN SRV 0 1 587 mail.example.com.

110
Q

Segun el art.10 de la ley 39/2015, ¿cuales son los sistemas de firma admitidos por las Admon. Publicas?

A
  1. Los interesados podrán firmar a través de cualquier medio que permita acreditar la autenticidad de la expresión de su voluntad y consentimiento,
    así como la integridad e inalterabilidad del documento.
  2. En el caso de que los interesados optaran por relacionarse con las Administraciones Públicas a través de medios electrónicos, se considerarán válidos
    a efectos de firma:
    a) Sistemas de firma electrónica cualificada y avanzada basados en certificados electrónicos cualificados de firma electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
    b) Sistemas de sello electrónico cualificado y de sello electrónico avanzado basados en certificados electrónicos cualificados de sello electrónico expedidos por prestador incluido en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
    c) Cualquier otro sistema que las Administraciones Públicas consideren válido en los términos y condiciones que se establezca, siempre que cuenten con un registro previo como usuario que permita garantizar su identidad, previa autorización por parte de la Secretaría General de Administración Digital del Ministerio de Política Territorial y Función Pública, que solo podrá ser denegada por motivos de seguridad pública, previo informe vinculante de la Secretaría de Estado de Seguridad del Ministerio del Interior. La autorización habrá de ser emitida en el plazo máximo de tres meses
  3. Cuando los interesados utilicen un sistema de firma de los previstos en este artículo,
    su IDENTIDAD se entenderá ya acreditada mediante el propio acto de la firma.
111
Q

¿En que consiste la tecnologia iSCSI?

A

Envio de comandos SCSI (protocolo) a traves de una red TCP/IP
Elementos de la arquitectura: initiatior (cliente) y target (servidor). Existen HBA’s iSCSI
Puertos: 860 y 3260

112
Q

En Linux, ¿como configuramos un servidor de FTP para que arranque bajo demanda?

A

Con superserver daemon inetd (xinetd es una versión que introduce mejoras relacionadas con la seguridad)
Ej de entrada del fichero de configuración /etc/inetd.conf
telnet stream tcp nowait root /usr/sbin/in.telnetd
NOTA: el primer parametro (en este caso “telnet”) ha de existir en /etc/services
dgram en lugar de stream sería para protocolo UDP

113
Q

En el ambito del almacenamiento, ¿en que consiste la configuración JBOD o los mosqueteros?

A

Just a Bunch of Disks = Un mero puñado de discos, es una configura NO-RAID que nos agrupa toda la capacidad de todos los discos como si fueran uno solo.
No despercia nada de almacenamiento. Según se llena un disco se usa el siguiente. No redundancia

114
Q

¿Cual es la diferencia fundamental entre un Patrón Factory Method y un Abstract Factory?

A

Factory Method –> Una sola familia de objetos
Abstract Factory –> Varias familias de objetos. Cada fabrica concreta crea un objeto de cada familia con distintos metodos

115
Q

En el contexto de IPSec, ¿qué es un SA - Security Association?

A

Información que se guarda en una BBDD y que representa la configuración de seguridad negociada entre emisor y receptor
Tiene un sentido unidireccional (en cada extremo tendremos dos: uno para el trafico entrante y otro para el saliente)
Información que contiene cada SA:
* IP Destino
* SPI (indice para localizar a esta info en la BBDD)
* Clave
* Protocolo y modo (Ej AH modo transporte)
* Algortimo criptografico (Ej HMAC-SHA1)
* Otros opciones (Ej tiempo de vida de la clave)

116
Q

¿Como se define un constructor en PHP,Java,C# y VB.Net?

A

java –> mismo nombre que la clase
c# –> mismo nombre que la clase
php –> public function __construct(…)
vb.net –> Public Sub New(…)
python –> def __init__(self,…):

117
Q

¿Qué utilidad tiene el metodo finalize() de la clase Object?

A

Nos permite escribir codigo (tipicamente de liberación de recursos) cuando ese objeto sea eliminado por el GC

118
Q

¿Cuales son los tres grupos de medidas de seguridad según el ENS?

A

Marco organizativo [org]. Constituido por el conjunto de medidas relacionadas con la organización global de la seguridad.
Marco operacional [op]. Formado por las medidas a tomar para proteger la operación del sistema como conjunto integral de componentes para un fin.
Medidas de protección [mp]. Se centran en proteger activos concretos, según su naturaleza y la calidad exigida por el nivel de seguridad de las dimensiones afectadas.

119
Q

¿Cual es proposito del servicio común ACCEDA?

A

Servicio comun que nos proporciona lo siguiente:
* Sede electronica
* Creación y Gestión de procedimientos administrativos (Diseñador de formularios)
* Tramitación de expedientes electrónicos

120
Q

¿Cual es la utilidad de las guias CCN-STIC 800?

A

Serie de guías relacionadas con el cumplimiento de las medidas del ENS

121
Q

En el contexto de SSOO, ¿a qué se refiere el concepto de multiprogramación?

A

Alojamiento de varios programas en memoria.
Si estos programas se ejecutarán concurrentemente se habla de multitarea

122
Q

En el contexto de SSOO, ¿qué es un algortimo de planificación apropiativo?

A

Aquel que expulsa de la CPU al proceso actual cuando llega un mejor candidato según su política

123
Q

En el ambito de la seguridad de SI, ¿que representan los indicadores RTO y RPO?

A

RPO –> Cantidad maxima aceptable de perdida de datos
Es el tiempo entre la última copia de seguridad creada y el momento del desastre.
RTO –> Cantidad máxima de tiempo tolerable necesario para que todos los sistemas críticos vuelvan a estar disponibles

124
Q

¿Cual es el uso de flag IF dentro del registro de flags de la cpu?

A

Para poder igonar a las interrupciones consideradas enmascarables (cuando IF=0)

125
Q

En el ambito de LVM, ¿qué representa un PE - Physical Extent?

A

El tamaño del bloque fisico que manejamos para los PV (por defecto 4MB)

126
Q

¿Para que se usa el software Apache Kafka?

A

Middleware de integración de sistemas basado en intercambio de datos de acuerdo a patrones de mensajería (pub/subs)

127
Q

¿Qué uso tiene la dirección IP 0.0.0.0?

A

Poder publicar un servicio en cualquiera de las IP’s que tenga ese host

128
Q

¿Para que se usa el codigo de respuesta http 304?

A

El servidor el indica al cliente que el recurso solicitado no ha sido modificado (Not Modified)
NOTA: Para ello hay dos estrategias que se basan en el intercambio de una cabeceras
opcion1)
(primera peticion) Servidor envia el recurso con Last-Modified:Fecha y hora
(siguientes peticiones) El cliente incluye If-Modified-Since con la fecha de modificación que tiene del recurso
opcion2)
(primera peticion) Servidor envia el recurso con ETag:valor (similar a un hash del recurso)
(siguientes peticiones) El cliente incluye If-None-Match con el valor de ETag que tiene del recurso

129
Q

¿Qué es un certificado x509v3 de tipo SAN?

A

Un certificado que viene con un campo de extensión llamado subjectAltName y que sirve para especificar otros nombres
para los que el certificado también será valido

130
Q

¿Cómo se aplicará el siguiente selector CSS?

A

tag1 ~ tag2 { … }
Se aplicará para los tag2 que sean hermanos de tag1 en ese orden (primero debe aparecer tag1 y luego tag2, aunque no inmediatamente)

131
Q

En el ambito de la seguridad, ¿que significa usar sal (salt) y pimienta (pepper)?

A

Si se almacena unicamente el hash de una password está se podría averiguar facilmente mediante ataques de diccionario y rainbow tables.
Para proteger este hash se pueden añadir a la password dos cadenas antes de hacer el hash de la misma:
* salt –> codigo aleatorio y unico para cada cuenta de usuario (no tiene porque ser secreto, al atacante ya no le sirve sus ficheros de hash generados)
* pepper –> codigo aleatorio y que comparten todas las cuentas de usuario (este código si lo protege el sistema para que sea secreto)
Conclusion: en la BBDD/Fichero se almacenará el login del usuario y el siguiente calculo –> hash (password+salt+pepper)

132
Q

¿Qué información relevante incluye el perfil XAdES-A?

A

Incluye (sobre el formato XAdES-XL) una seríe de sellos de tiempo periodicos

133
Q

¿En qué consisten las pruebas de aceptación?

A

Productos
Son pruebas de caja negra orientadas a probar la funcionalidad/especificaciones/requisitos del sistema desde el punto de vista del usuario
Ejemplos de productos–> Cucumber,Behat(php),Selenium,JBehave(java),Spock(java),JGiven(java)
Alias: pruebas funcionales
NOTA: Gherkin es un lenguaje (DSL) que nos sirve para definir en un lenguaje de alto nivel los distintos comportamientos/historias de usuario/escenarios
NOTA: Las prueba alfa y beta son un tipo de pruebas de aceptacion

134
Q

¿Qué significa la siguiente cabecera de respuesta?

Access-Control-Allow-Origin: *

A

Implica que el servidor al que le hemos enviado la request nos da permiso de acceso desde cualquier “origin” que vengamos
Forma parte de la politica CORS y tipicamente se obtiene por parte del cliente mediante el verbo OPTIONS

135
Q

¿Quién se encarga de la emision de los certificados de cl@ve firma?

A

La DGP (Direccion General de Policia)

136
Q

¿Con que campo se identifica el circuito virtual en Frame Relay?

A

DLCI

Tiene un sentido local (hacia el switch que te da servicio).

Un puerto del switch puede multiplexar varios DLCI (Data Link Connection Identifier es el identificador de canal del circuito establecido en Frame Relay).

137
Q

¿Qué utilidad tiene el operador proyeccion del algebra relacional?

A

Seleccionar de una relacion ciertos atributos (filtrado vertical)

138
Q

¿Para que nos sirve la herramienta wsimport de la JDK?

A

Para la generación de las clases “cliente” de un servicio web (SOAP) dado (a partir de su WSDL).

139
Q

¿A que se refieren las unidades de CSS vh y vw?

A

Son unidades relativas al viewport (zona util de visualización). Una diferencia con el % es que este está referido al parent.

Su valor representa el porcentaje del viewport. Ej: height:50vh (altura del 50% respecto del viewport).

140
Q

¿Qué utilidad tiene la cabecera SMTP “Received”?

A

Es una cabecera que incluye los distintos MTA por los que va pasando el mensaje. Nos sirven para poder trazar el envio junto a la cabecera:
Return-Path.

141
Q

¿Cada cuanto se tiene que realizar una auditoria según el ENS?

A

Según el articulo 34 del rd 3/2010 y su Anexo III de la siguiente forma y al menos cada dos años:
* Sistema categoria BASICA –> No necesitan auditoria, solo una autoevaluacion (dará como resultado un distintivo de DECLARACION DE CONFORMIDAD)
* Sistema categoria MEDIA o ALTA –> Auditoria formal (dará como resultado un distintivo de CERTIFICACION DE CONFORMIDAD)
NOTA: Deberá realizarse una auditoria extraordinaria siempre que se produzcan modificaciones sustanciales en el sistema de información

142
Q

¿Cual es el uso de los metodos wait() y notify() en Java?

A

Sirven para poder “ordenar” el trabajo que los distintos Threads que hacen sobre recursos compartidos (objetos con metodos o bloques de codigo synchronized)
Ej. en un esquema de Threads productores y consumidores, cuando un hilo consumidor observa que el objeto/buffer está vacio debería de ejecutar un wait() y cuando
un hilo productor alimenta a ese objeto/buffer debería de hacer un notify() por si hubiera algun consumidor esperando

143
Q

¿Qué tipo de lenguaje es MDX?

A

Productos
Es una extension de SQL para poder hacer consultas sobre cubos OLAP (esquemas multidimensionales)

144
Q

En el contexto de arquitectura de computadoras, ¿diferencia entre modelo Von Neumann y Harvard?

A

La gran diferencia es la memoria en el modelo Von Neumann es unica, mientras que en el modelo Harvard es distinta para datos y para instrucciones

145
Q

¿Para que sirve el servicio común de FIRe?

A

Servicio que se implanta en el organismo para poder ofrecer una solución integrada al ciudadano de firma local (con autofirma) y en la nube (cl@ve firma)

146
Q

¿En que consiste un ataque de TearDrop (gota de lágrima)?

A

Es un tipo de ataque de DoS que consiste en alterar la información de fragmentación de los paquetes IP

147
Q

En el ambito de un CPD, ¿que se entiende por PUE?

A

Es una medida de la eficiencia energetica, basicamente el cociente entre la energia total consumida del datacenter y la consumida realmente por los equipos informaticos

148
Q

¿Como podemos hacer para que un hipervinculo <a href=…> se abra en una nueva pestaña?

A

Con el valor predefinido _blank en el atributo target

149
Q

En UML, ¿que diferencia fundamental existe entre las relaciones de agregación y composición?

A

Son dos tipos de asociaciones entre objetos que representan relaciones continente/contenido o todo/parte
La diferencia es que el ciclo de vida de las “partes” en la composicion está ligado al “todo”

NOTA: Herramientas para desarrollar diagramas UML: Enterprise Architect, Visual Paradigm, Lucidchart o Astah (antes Jude).

150
Q

¿En que consiste el api CDI de JEE?

A

API CDI (Contexts and Dependency Injection) de JEE (Java Enterprise Edition) es una especificación que proporciona un conjunto de funcionalidades para la inyección de dependencias y la gestión de contextos en aplicaciones Java empresariales. Esta API permite la creación de componentes reutilizables y altamente acoplados, mejorando la modularidad y la extensibilidad de las aplicaciones.

Por medio de @notaciones (@Inject,@Named,@Scope,@Singleton,@Model,@Qualifier,@Stereotype,…)

151
Q

¿En que consiste el protocolo EAP?

A

Un framework de autenticacion (proporciona transporte, solo define mensajes) para el acceso a redes
y que puede utilizar disintos metodos de autenticacion (ejemplos):
* EAP-TLS (Requiere autenticacion mutua)
* EAP-MD5 (Seguridad minima)
* EAP-LEAP (Usa canal TLS con autenticacion mutua)
* EAP-PSK (Clave compartida)
* EAP-SIM (autenticacion basada en el intercambio de clave de sesion a partir de la SIM)
* EAP-PEAPv0/EAP-MSCHAPv2 (Usa canal TLS son con certificado de servidor + credenciales (user+pass))
NOTA: Tiene que ir encapsulado en otro protocolo de alto nivel –> Ej. PPP,802.1X,etc
En 802.1X (norma del IEEE para el control de acceso a red basada en puertos) se definen tres entidades:
1.- Supplicant (Ej: Dispositivo cliente),
2.- Authenticator (Ej AP Wifi)
3.- Authentication Server (Ej: RADIUS)
NOTA: EAPOL y EAPOW se refieren a EAP sobre LAN y EAP sobre Wireless, respectivamente.

152
Q

¿Cual es la utilidad de la etiqueta ID3?

A

Almacenar metadatos del archivo multimedia (Album, Genero, Artista, Año, etc) –> Catalogación

153
Q

En Linux, ¿como podemos averiguar el estado de un determinado servicio?

A
  • En el sistema SysV –> service httpd status
    • En el sistema SystemD –> systemctl status httpd.service
    • En el sistema upstart –> initctl status cups
154
Q

¿Cual es la utilidad de la propiedad z-index en CSS?

A

Proporcionar una vision 3D de los elementos de nuestra página, con lo cual,
podemos jugar con el eje z para colocar a unos objetos por delante de otros

155
Q

¿En que consiste la arquitectura MEAN?

A

Es un arquitectura software que maneja información/tecnologias Javascript de extremo a extremo. Componentes:
* Capa Front –> Angular
* Capa Back –> NodeJS(runtime js) + Express(FrameWork js)
* Capa de BBDD –> MongoDB(nosql documental en formato json)

156
Q

¿Como opera el algoritmo de cifrado simetrico AES?

A
  • Divide a la información a cifrar en bloques fijos de 128 bits (a nivel logico son matrices de 4x4 bytes llamadas “estados”)
    • Tiene tres tamaños de clave posibles: 128 bits, 192 bits y 256 bits (es simetrico, es decir, la misma clave se usa para cifrar y descifrar)
      (en funcion de la longitud elegida, el algortimo dará mas vueltas en un bucle en el que se realizan operaciones de permutación y transposición)
      NOTA: Está descrito en el estandar de EEUU FIPS 197
157
Q

¿Cual es la utilidad del comando STARTTLS?

A

Es una extensión para protocolos de texto plano (SMTP, LDAP, FTP, etc) para que una vez que iniciamos la comunicación
por el puerto estandar del servicio (no seguro) podamos iniciar una sesión SSL/TLS

158
Q

Un dispositivo de almacenamiento, dividido en bloques de 4KB,siendo la dirección de cada bloque de 64 bits.
Cada inodo contiene 12 punteros directos, 1 puntero indirecto simple y 1 puntero indirecto doble.
Determinar el tamaño máximo aproximado de los ficheros.

A

Con los punteros directos –> 124KB=48KB
Con el puntero indirecto simple –> 512
4KB=2MB
Con el puntero indirecto doble –> 5125124KB=2^92^92^2 KB=2^20 KByte=2^30 Bytes=1GByte (Solucion aprox.)
NOTA: Lo más dificil del problema es darse cuenta de que un Bloque de datos = Bloque de Inidices con lo cual
el numero de punteros de un Bloque de Indices (si cada puntero ocupa 64bits) son (4KB*8bits)/64bits = 512 entradas
NOTA: Importante manejarse bien con operaciones con potencias en base 2 y con algunos valores como 1KB=2^10B, 1MB=2^20B, …

159
Q

Considere un computador de 32 bits que dispone de un sistema de memoria virtual que emplea páginas de 16 KB y
tiene instalada una memoria principal de 1 GB. Indique de forma razonada:

A

a) El formato de la dirección virtual
Una Direccion Virtual/Logica tiene dos partes: nº pagina y desplazamiento(dentro de una pagina dada).
Si el tamaño de una pagina son 16KB –> Los bits necesarios para el desplazamiento son 14 bits (ya que 2^14 Bytes = 16KB)
El tamaño total de la Direccion Virtual son 32 bits (por la arq. del computador) con lo cual podemos deducir lo siguiente:
Bits del nº pagina –> 32 bits-14 bits(del desplazamiento calculado anteriormente) = 18 bits
Bits del desplazamiento –> 14 bits
b) El número máximo de páginas en este computador.
Si tenemos 18 bits para nºs de pagina entonces tendremos 2^18 paginas posibles
c) El número de marcos de página de este computador.
Si la memoria principal es de 1 GB = 2^30B y cada marco ocupa 16KB (por definición son del mismo tamaño que la pagina),
tendremos 2^30/2^14=2^16 marcos de pagina
d) El tamaño del bloque que se transfiere entre disco y memoria principal cuando ocurre un fallo de página
Se refiere al tamaño de una pagina (que es la unidad minima con la que trabajamos), es decir, 16KB
e) El elemento del computador que genera el fallo de página y quién lo trata.
La MMU genera la excepción y la rutina de fallo de página del sistema operativo trata la excepción

160
Q

El recorrido en preorden de un determinado árbol binario es: GEAIBMCLDFKJH y en inorden IABEGLDCFMKHJ.
Calcular su recorrido en postorden (RESOLVEMOS EN LA SIGUIENTE CLASE)

A

Solucion (Postorden) –> IBAEDLFCHJKMG

161
Q

¿Qué es un UUID?

A

Es un codigo de 128 bits cuya intención es garantizar una unicidad bastante probable

162
Q

¿En que consiste la politica de seguridad HTTP CSP?

A

Content Security Policy es una politica de seguridad basada en una cabecera http que el servidor envia
al cliente para indicarle cuales son los dominios/origenes validos a la hora de acceder a scripts, imagenes, fuentes, css, etc
Ej: Content-Security-Policy: “default-src ‘none’; script-src ‘self’ *.example.com; style-src ‘self’;
img-src ‘self’ data:;
font-src ‘self’ fonts.google.com;”
NOTA: self se refiere al mismo dominio al que te has conectado para acceder al site web

163
Q

Diferencia entre los metodos de autentication CHAP y PAP

A

a) PAP –> Envio del usuario y la contraseña en claro al servidor
b) Flujo en CHAP
b.1) Cliente solicita acceso con el username
b.2) El servidor el envia un código llamado “reto/challenge”
b.3) El cliente envia respuesta al reto con un hash(password+codigo del reto)
b.4) El servidor hace el hash internamente y si coincide con lo que le envia el cliente –> Ok

164
Q

Diferencias entre RIPv1 y RIPv2

A

RIPv1 RIPv2
Classful Classless
No VLSM VLSM
Broadcast Multicast (224.0.0.9)

165
Q

Flujo para resolver una peticion DNS cuando alguien introduce www.acme.com en el browser

A

a) Desde la maquina cliente se envia una solicitud al DNS resolver que tenga configurado (ej. /etc/resolv.conf)
b) El resolver interroga al Root DNS por la localización del servidor DNS que lleva los dominios .com
c) El resolver interroga al Top Level Domain (del .com) del paso b) por la localización del servidor DNS que lleve la zona acme.com
d) El resolver interroga al servidor DNS (autoritativo) del paso c) por su registro de tipo A www.acme.com
NOTA: El paquete para montar un servidor DNS en Linux es BIND

166
Q

Funciones de correspondencia de la memoria cache

A

Tiene que ver con la forma de asignar/localizar un bloque de memoria dentro de la cache. Metodos:
a) Directa. Aqui el bloque de memoria siempre estará en la misma posición en la cache. (se usa funcion hash)
b) Completamente Asociativa. Aqui un bloque de memoria se puede ubicar en cualquier linea de cache
(por eso hay que buscarlos en toda la tabla usando la etiqueta del bloque)
c) Asociativa por conjunto. El conjunto se localiza de forma “Directa” y dentro del conjunto hay que buscar el bloque de forma “Asociativa”

167
Q

¿Para que nos sirve el interface Serializable del paquete java.io?

A

Es un interface que simplemente “marca” la clase (de hecho este interface no tiene metodos)
Objetivo funcional: Especificar que los objetos de una determinada clase (Ej. class Factura implements Serializable) se van a poder guardar en disco o transferir por la red.

168
Q

¿En que consiste la técnica de autoload en PHP?

A

Es una tecnica a partir de PHP5 que le permite al desarrolador especificar donde están ubicadas las clases, con lo que
evitamos la sentencia “require” con unos paths absolutos que daría como resultado con un codigo menos flexible a la hora de reorganizarlo en el futuro.
NOTA: Se ha obsoletado la function __autoload($clase) en favor de otra llamada spl_autoload_register(“funcionDeCargaPersonalizada”)

169
Q

¿Qué diferencia existe entre la organización física y lógica del Active Directory?

A

Elementos que la componen
Organizacion logica –> Domain, Tree, Forest, Organizational Unit y sus Objetos (group, user, …)
Organizacion fisica –> Controlador de Dominio, Sites, Subnets(dentro de un site) y Links (tiene que ver con la infraestructura y replicacion)

170
Q

¿Que parámetros determinan el rendimiento de una memoria RAM?

A
  • Frecuencia (Ej. DDR4 3200MHz)
    • Latencia(s) –> Son los tiempos de respuesta de la memoria ante una petición (lectura o escritura).
      NOTA: Aunque existen varias latencias se suele manejar la de CAS como medida para especificar la calidad de un modulo de un fabricante (ej CL16)
      EJERCICIOS DE SUBNETTING
      a) Indicar direcciones de red y de broadcast para la siguiente subred 132.27.31.77/26
      Direccion de red –> 132.27.31.64
      Direccion de broadcast –> 132.27.31.127
      b) A un organismo se le ha asignado el nuevo direccionamiento 10.253.113.0/25 y como este tiene 8 departamentos
      independientes con necesidad de 10 IP cada uno, la submascara será de 28 bits, sabiendo esto, indique cual sería
      la direccion broadcast de la tercera subred
      Direccion de broadcast de la 3ª subred –> 10.253.113.47
171
Q

¿En cuantos bloques /56s puedes dividir la siguiente direccion IPv6?

A

2001:0db8:3a49:3a49::/48
El /48 llegaría hasta 2001:0db8:3a49 y con un /56 tendriamos 8 bits (haciendo 56-48) para los nuevos bloques
Con lo cual tendriamos un total de 256 bloques
Los bloque serían desde 2001:0db8:3a49:0000::/56 hasta 2001:0db8:3a49:ff00::/56

172
Q

En los métodos Agile ¿Que elementos tenemos para organizar el trabajo en un proyecto?

A

De mas general (a nivel funcional) a más especifica tendriamos lo siguiente:
Tema –> Iniciativa –> Epica –> Historia de usuario –> Tarea

173
Q

En JSF, ¿cual es el uso de los Backing Bean?

A

Dar soporte a la capa de presentación en dos aspectos principalmente:
1.- Es donde se almacena la información que el usuario introduce por ej en un formulario
2.- Sirve de enlace para que desde la vista podamos invocar a la logica de negocio

174
Q

En HTTP/2, ¿Que tipos de Frames existen?

A

Los Frame’s de distintos Streams se multiplexan para aprovechar mejor el canal. Cada Frame lleva un “Stream Identifier”
Cada transaccion request/response de un recurso representa un Stream y dentro de este se envian ordenadamente distintos tipos de Frame:
* Frame de tipo HEADERS (solo contiene cabeceras)
* Frame de tipo DATA
(existen otros tipos de Frame como son: SETTINGS, WINDOW_UPDATE, CONTINUATION, PRIORITY, RST_STREAM, PUSH_PROMISE, PING y GOAWAY)
NOTA: The “h2” string identifies HTTP/2 when used over TLS
The “h2c” string identifies HTTP/2 when used over cleartext TCP

175
Q

Explique brevemente la utilidad del patron Facade

A

Cuando las clases de un subsistema utilizan los servicios de otro, la fachada nos proporciona un punto central
donde están definidos esos servicios que el subsistema cliente demanda.
La razon de centralizar dichos servicios tiene como objetivo desacoplar a las clases de un subsistema del otro.
Cuantos menos detalles internos conozcan uno del otro, mejor podremos modificar cada uno de ellos sin que el otro se vea afectado

176
Q

¿Cuales son los metodos del objeto Array en javascript?

A

El objeto “funcional” Array tiene definidos los siguientes metodos (en otros muchos) en su prototipo:
* Array.prototype.pop() –> elimina el último elemento de un array y lo devuelve. Este método cambia la longitud del array.
* Array.prototype.push() –> añade uno o más elementos al final de un array y devuelve la nueva longitud del array.
* Array.prototype.map([funcionTransformacion]) –> crea un nuevo array con los resultados de la llamada a la función indicada aplicados a cada uno de sus elementos.
* Array.prototype.sort([funcionComparacion]) –> ordena los elementos de un array localmente y devuelve el array ordenado

177
Q

Explique el uso de la propiedad prototype de javascript

A

En Javascript cuando se usa el operador new sobre un objeto Funcional, se copian/duplican en cada instancia los metodos definidos en él.
Para que esto no sea un problema de gasto de memoria se usa la propiedad prototype, para que dichos metodos queden asociados
al objeto Funcional (similar al concepto de metodo en una clase) y no a cada una de las instancias.
Ej.
function Persona(){…}
function Empleado(){…}
Persona.prototype.informe = function() {…}
Empleado.prototype.sueldo = function() {…}
Otro uso de prototype es que nos va a permitir que un objeto Funcional “herede” los metodos de otro objeto Funcional
Ej.
Empleado.prototype = new Persona();

178
Q

¿En que consiste una dependencia multivaluada?

A

Un dependencia multivaluada X ->-> Y se da cuando para cada valor de X hay un cojunto de valores definidos en Y
NOTA: Toda dependencia funcional es un caso particular de multivaluada

179
Q

¿Como funciona el control de flujo en TCP?

A

El mecanismo de control de flujo se basa en una estrategia de “Ventana Deslizante” con las siguientes premisas:
1.- En el handshake 3-way de TCP los que intervienen en la sesion comunican cual será el tamaño de su ventana
(El tamaño de ventana es la cantidad de bytes que el dispositivo de destino de una sesión TCP puede aceptar y procesar al mismo tiempo)
2.- En cada envio de información cuando la entidades confirman a la otra parte con ACK tambien comunican el valor actual de la ventana

180
Q

¿Qué dos modos de funcionamiento existen en FTP?

A

a) Modo pasivo (cliente inicia la comunicación con el comando “PASV” y cliente inicia la transferencia)
Puerto del servidor para control –> 21
Puerto del cliente para control –> P>1023
Puerto del servidor para transferencia –> Q>1023
Puerto del cliente para transferencia –> P+1
b) Modo activo (cliente inicia la comunicación con el comando “PORT” y servidor inica la transferencia)
Puerto del servidor para control –> 21
Puerto del cliente para control –> P>1023
Puerto del servidor para transferencia –> 20
Puerto del cliente para transferencia –> P+1

181
Q

¿En que consiste el formato de fichero ODF?

A

Formato de archivo estandar y abierto (de OASIS) para el almacenamiento de documentos ofimaticos. Ejemplos:
* odt(texto),ods(hoja calculo),odp(presentacion),odg(graphics),odc(chart),odf(formula math),odb(bbdd),odi(imagen),odm(maestro)

* ott(plantilla texto),ots(plantilla hoja calculo),otp(plantilla presentacion),otg(plantilla graphics)

Es un contenedor ZIP con los siguientes archivos/directorios:
* content.xml
* meta.xml
* settings.xml
* styles.xml
* META-INF/manifest.xml
* Pictures/
* Thumbnails/

182
Q

¿Para que sirve y donde se ubica el fichero Manifest.mf en aplicaciones Java?

A

Nos sirve para propocionar ciertos metadatos de configuración al entorno de ejecucion de Java. Ejemplos
Main-Class:com.tai.app.Main (indica cual es la clase que tiene el metodo main y por la hay que empezar a ejecutar el programa)
Class-Path:jar1-name jar2-name directory-name/jar3-name (rutas de ficheros jar donde el sistema tendrá que buscar clases)
Otros atributos tipicos:
Manifest-Version: 1.0
Created-By: 1.7.0_06 (Oracle Corporation)
NOTA: Para generar un jar con su fichero de manifesto se puede hacer de dos formas:
1.- Con el plugin de Maven “maven-jar-plugin”
2.- Por linea de comando con la herramienta de la JDK
jar cfm JarExample.jar com/baeldung/jar/example_manifest.txt com/baeldung/jar/*.class

183
Q

¿Que diferencia hay entre el comando EXAMINE y SELECT en el protocolo IMAPv4?

A

Los dos seleccionan un buzon que se pasa como argumento (solo se puede seleccionar UNO en cada conexion)
El matiz de EXAMINE es que el buzon queda en estado de read-only.
NOTA: Existe un metadato que devuelve ambos comandos (como tambien STATUS) y se llama UIDVALIDITY.
Este es un identificador unico de validación que nos sirve para saber si el buzon ha cambiado o no respecto
a una sesion anterior (usado en sincronización de clientes offline en IMAP)
NOTA: RFC 3501

184
Q

¿En que consisten los principios SOLID?

A

Son unos principios de diseño o buenas practicas de software.
a) Single Responsibility principle –> Una clase debería tener una responsabilidad unica.
b) Open-Closed principle –> Una clase debe estar abierta para su extensión, pero cerradas para su modificación.
c) Liskov substitution principle –> Se debe poder reemplazar un objeto por instancias de sus subtipos sin alterar el correcto funcionamiento del programa.
d) Interface segregation principle –> Muchas interfaces cliente específicas son mejores que una interfaz de propósito general.
e) Dependecy Inversion principle –> Se debe depender de abstracciones, no depender de implementaciones.

185
Q

¿Cual es la utilidad de la técnica OFDM y que diferencia tiene con OFDMA?

A

Tecnica con multiples subportadoras con frecuencias ortogonales para el envio de informacion.
OFDM –> Para modular la información de un solo usuario
OFDMA –> Para multiplexar el canal con soporte para multiples usuarios

186
Q

¿Para que nos sirve un volumen en docker y como se utilizan?

A

Para poder asociarle a un contenedor un almacenamiento que sea persistente (su ciclo de vida no está ligado al contenedor).
Se crean y se asocian con los siguiente comandos:
* docker volume create mis-datos
* docker run -d -it –name ubu1 -v mis_datos:/var/lib/mysql ubuntu:17.10 (la ruta /var/lib/mysql es interna del contenedor)
NOTA: se almacenan en /var/lib/docker/volumes

187
Q

Una fotografía digital de 6 megapíxels que mida 2000px x 3000px.
Indica a qué tamaño podría imprimirla con buena resolución
NOTA: Una buena resolución de una fotografía impresa está entre 240ppp y 300ppp
NOTA: Dividir el lado mayor (3000) entre 6, 12 y 40 pulgadas respectivamente

A

a) ¿Si la imprimo a 10 x 15 cm (4 x 6 pulgadas)?
Densidad sería de 500ppp (excesiva)
b) ¿Si la imprimo a 20 x 30 cm (8 x 12 pulgadas)?
Densidad sería de 250ppp (buena)
c) ¿Y si me piden una copia impresa de 1 metro de lado (40 x 40 pulgadas)?
Densidad sería de 75ppp (baja, salvo que lo veamos a cierta distancia)

188
Q

¿Qué es el multiplicador de la CPU?

A

Factor que sirve para conocer la velocidad interna de la CPU con la siguiente formula:
FrecuenciaCPU = Multiplicador * FrecuenciaBase (Ej. Multiplicador de 44 en un sistema con frecuencia base 100Mhz –> CPU de 4,4Ghz)

189
Q

¿En que consiste y cual es la utilidad del codigo CRC?

A

Es un codigo que resulta de aplicar una división de polinomios.
(Ej de polinomio divisor para CRC-32 –> x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1)
El resto de la division es un codigo que nos va servir para DETECTAR posibles errores
(por ej controlar la integridad en el envio de una determinada información)

190
Q

¿En que consiste el sistema 6to4 de IPv6?

A

Técnica basada en tunneling para integrar redes IPv6 que están interconectadas mediantes redes IPv4.
La creación de túneles automáticos proporciona comunicación entre islas IPv6 de manera transparente al usuario IPv6
(Ej. un ISP que trabaja con IPv4 y proporciona servicio a sites implementadas con IPv6)
Formato dirección IPv6 en este contexto:
2002 (16 bits) + IPv4 del interfaz del router frontera en hexa (32 bits) + SubnetID (16 bits) + InterfaceID (64 bits)
ACLARACION: Los routers que se sitúan en la frontera entre IPv4 e IPv6, marcan el prefijo asignado a la red IPv6.
Mediante la concatenación del prefijo 2002::/16 y la dirección IPv4 del router frontera)
EJERCICIOS / LABORATORIOS
a) Lab Linux - Sudo
b) Lab Patron Facade + Factory

191
Q

Utilidad de las librerías de Java “Apache Tika” y BouncyCastle

A

Apache Tika –> Extraccion de metadatos y contenido de diversos formatos de archivo (pdf, imagenes, etc)
BouncyCastle –> Funciones de criptografia (hash, firma, cifrado, certificados, etc)

192
Q

En el ambito de una MIB, ¿para que nos sirve la macro “OBJECT TYPE”?

A

Sirve para definir la información de un objeto gestionable.

193
Q

¿Que significa “VirtualHost” en la configuración de un servidor Apache?

A

Nos sirve para poder asociar en un mismo servidor fisico distintas configuraciones de sites
(en funcion de la cabecera “Host” podremos distinguir)

194
Q

En Linux, ¿cual es la utilidad del comando “nohup” ?

A

Hace que el proceso que arrancamos desde un terminal ignore la señal SIGHUP cuando cerramos dicho terminal (de otra forma, se aborta dicho proceso)

195
Q

¿Para que nos puede servir el registro CNAME en un servidor DNS?

A

Proporcionar un alias para una entrada de tipo A o AAAA
Ej: www.example.com. IN A 93.184.216.34
www.example.net. IN CNAME www.example.com.

196
Q

En el ambito de SQL, ¿en que consiste la restricción UNIQUE?

A

Se aplica sobre una columna o conjunto de ellas y nos dice que no puede haber valores duplicados (pero si admite un NULL)

197
Q

En CSS, ¿en que consiste la unidad “rem” ?

A

Unidad relativa al font-size marcado en el elemento raiz “<html>”

198
Q

En Linux, ¿para que sirve el permiso de ejecucion sobre un directorio?

A

Para poder (junto con otros permisos como lectura y escritura) acceder a él para listar su contenido, cd, etc

199
Q

En el ambito de una JRE, ¿para que sirve el fichero cacerts y con que utilidad de la JDK se puede gestionar?

A

Es donde vamos a almacenar la parte publica de los certificados de las CA’s en las que confiamos cuando hagamos peticiones
https por ej dentro de esa JRE.
Con la herramienta keytool podemos listar su contenido, importar nuevas CA’s, etc
NOTA: se encuentra en $JAVA_HOME/jre/lib/security/cacerts

200
Q

¿Cuando se da en git un estado “detached HEAD”?

A

Cuando realizamos un checkout usando el SHA-1 de un commit antiguo (nos movemos en la historia del proyecto)
El problema surge cuando queremos hacer una modificación a partir de ese punto –> deberemos de crear una nueva rama para trabajar con esos cambios.

NOTA: La sentencia de git checkout se utiliza para cambiar entre ramas en un repositorio de Git o para restaurar los archivos del árbol de trabajo (working tree) a un estado específico.

201
Q

¿Que son OSPF y IS-IS y sobre que nivel de transporte operan?

A
  • OSPF sobre IP (con valor 89 en el campo “protocol”)
    • IS-IS directamente sobre el nivel de enlace
      NOTA: Ambos son protocolos IGP de estado de enlace y usan el algortimo de Dijkstra. Soportan CIDR y VLSM
202
Q

¿Que dos formas tenemos de representar/compatibilizar una direccion IPv4 con una IPv6?

A
  • IPv4 Compatible Address (deprecated) –> 80 ceros + 16 ceros + Direccion IPv4 (::/96)
    • IPv4 Mapped Address –> 80 ceros + 16 unos (FFFF) + Direccion IPv4 (::FFFF:0:0/96)
      (permite al mismo nodo “server con dual-stack” capacidad de conexion con clientes nativos IPv4 e IPv6)
      NOTA: Ej. 192.100.10.1 –> ::FFFF:C064:0A01
203
Q

¿Cuantos bits de una dirección IPv6 nos sirven para hacer subnetting?

A

El formato de una direccion global unicast es 48bits(prefijo) + 16bits(subnet) + 64bits(interface)

204
Q

¿En que consiste la politica de rotacion de backup Abuelo-Padre-Hijo?

A

Es una politica de retención de backup con las siguientes caracteristicas:
* Las copias que se hacen 1 vez al mes se guardan durante 12 meses (Abuelo)
* Las copias que se hacen 1 vez a la semana se guardan durante 31 días (Padre)
* Las copias que se hace 1 vez al dia y se guardan durante 7 días (Hijo)

205
Q

¿Qué nos ofrece la solución del CCN ADA?

A

Plataforma del CCN para analisis avanzado de Malware.
Evolución natural de las capacidades de análisis DINAMICO (MARTA) y las capacidades de análisis ESTATICO (MARÍA)

206
Q

¿En que consiste un bloqueo exclusivo y uno compartido en BBDD?

A
  • Bloqueo Compartido –> cuando leemos datos (se pueden tener varios de estos sobre un mismo recurso)
    • Bloqueo Exclusivo –> cuando modificamos datos (incompatible con cualquier otro bloqueo)
      NOTA: Tambien tenemos el nivel de bloqueo –> Table, Fila o Pagina (fundamentalmente)
207
Q

En el ambito del desarrollo, ¿a que se refiere el concepto de Mock?

A

Los objetos Mock nos van a servir para simular el comportamiento de una parte de nuestro software y
asi poder realizar una prueba unitarias de otra pieza del programa de forma totalmente aislada
del entorno (BBDD, LDAP, Librerías de terceros, etc)
Algunos productos: Mockito o EasyMock (Java), Mockery(PHP), Sinon (Javascript)

208
Q

En Linux, ¿donde se configura el tiempo de expiración de una password para un usuario?

A
  • En el fichero /etc/shadow tenemos los valores actuales de cada usuario y los podremos cambiar con el comando chage
    • Para los usuarios nuevos podemos configurar sus valores por defecto en /etc/login.defs (Ej. PASS_WARN_AGE 7)
      NOTA: Si queremos ajustar la politica de calidad de las password podemos instalar un modulo PAM que lo implemente
      (Ej: apt install pam_pwquality y luego editar /etc/security/pwquality.conf)
209
Q

En CSS, ¿que diferencia hay entre usar el valor “absolute” y “fixed” de la property position?

A
  • absolute –> desplazamiento (top,left por ej) respecto del contenedor padre (abandona el flujo/layout en curso)
    • fixed –> desplazamiento respecto del viewport actual (por lo tanto, no desaparece aunque se haga scroll)
210
Q

En arquitectura de computadoras, ¿a que se refiere el concepto de “pipeline”?

A

Se refiere a la capacidad de ejecutar en paralelo varios de los “PASOS” en las que se dividen las instrucciones
PASOS –> IF (Fetch o busqueda), ID (Decodificacion), EX (Ejecucion), MEM (Acceso a Memoria), WB (Escritura en registro)

211
Q

Sorolla2 es una biblioteca para la gestión económica y presupuestaria en Python.
Enumera otras herramientas de Python para cálculos científicos y numéricos en general:

A
  1. Pandas: pandas es una biblioteca de Python ampliamente utilizada para manipulación y análisis de datos.
  2. OpenPyXL: es una biblioteca de Python que permite leer y escribir archivos de hojas de cálculo de Excel.
  3. NumPy: es una biblioteca fundamental para el cálculo numérico en Python.

NOTA: DOCELweb es una carpeta de firma digital desarrollada bajo arquitectura web. Es una herramienta corporativa disponible para los usuarios internos de la administración presupuestaria y para los usuarios externos que la soliciten para el procesamiento de documentos por parte de las aplicaciones de administración presupuestaria.

212
Q

¿Cuáles son los tipos de JOIN que existen en SQL?
Ej: dos tablas A,B con 10 y 15 filas respectivamente y 5 coincidentes.

A

*CROSS JOIN (es el producto de cartesiano).
En nuestro ejemplo 150 filas de resultado

*INNER JOIN (en base a dos columnas (una de A y otra de B) solo obtenemos filas coincidentes).
En nuestro ejemplo 5 filas

*FULL OUTER JOIN (resultado de hacer una LEFT JOIN y RIGHT JOIN). 3 pasos:
1º Los concidentes: 5
2º Los que estan en la izquierda que no estan en la derecha: 5 (ya que sólo hay 5 coincidentes como dice el enunciado).
3º Viceversa: 10 (15-5 coincidentes = 10)
En nuetro ejemplo 20 filas

*LEFT OUTER JOIN (recupera todas las filas de la tabla A coincidentes con B y no coincidentes poniendo null en esos campos).
En nuestro ejemplo 10 filas de resultado

*RIGHT OUTER JOIN (idem que LEFT JOIN pero “mandando” la tabla B). En nuestro ejemplo 15 filas

213
Q

¿Cuándo se autoconfigura una dirección IPv6 y qué opciones hay para los 64 bits de la parte de interface?

A
  • Numero aleatorio
  • Algoritmo EUI-64 (en función de la MAC del interface)

NOTA: para generar los 64bits menos significativos de la dirección IP (Prefijo de Red IP):
* Introducir los bytes FF FE en medio de la dirección mac (48bits).
* Invertir el séptimo bit del byte más significativo (el primero).

214
Q

En Linux, ¿si queremos consultar la información de un archivo (i-nodos, tamaño, fechas, etc), que comando usaríamos?

A

stat

(muestra información DETALLADA sobre archivos y FS)

PARA ACTUALIZAR LA LISTA DE PAQUETES EN LOS REPOSITORIOS TANTO EN DEBIAN COMO UBUNTU:
sudo apt update

PAQUETE A INSTALAR PARA USAR EL COMANDO stat:
sudo apt install coreutils

Otros comandos que aporta el paquete COREUTILS:
ls: Muestra el contenido de directorios y sus atributos.
cp: Copia archivos y directorios.
mv: Mueve o renombra archivos y directorios.
rm: Elimina archivos y directorios.
mkdir: Crea directorios.
rmdir: Elimina directorios vacíos.
chmod: Cambia los permisos de archivo.
chown: Cambia el propietario de archivos y directorios.
chgrp: Cambia el grupo de archivos y directorios.
df: Muestra el espacio disponible en los sistemas de archivos.
du: Muestra el uso de espacio en disco de archivos y directorios.
cat: Concatena y muestra el contenido de archivos.
head y tail: Muestran las primeras o últimas líneas de un archivo.
sort: Ordena líneas de texto.
grep: Busca patrones de texto en archivos.
wc: Cuenta líneas, palabras y caracteres en archivos.
find: Busca archivos y directorios en un sistema de archivos.

215
Q

El Sistema de Alta Disponibilidad (SAT) del Centro Criptológico Nacional (CCN) de España es un conjunto de directrices y recomendaciones diseñadas para establecer configuraciones de seguridad que permitan mantener sistemas informáticos en funcionamiento en caso de fallos y eventos no planificados, garantizando así una alta disponibilidad y continuidad operativa.
Pero, ¿de qué tipos hay?

A

Son unos sistemas que detectan incidentes/anomalías cuanto antes y avisan al CCN para que actúe.

Tenemos tres tipos:

  • SAT-ICS (para entornos industriales)
  • SAT-INET (se configura en tu DMZ)
  • SAT-SARA (Sistema de Aplicaciones y Redes para las Administraciones) facilita el intercambio de información y el acceso a los servicios.
216
Q

Maven es la herramienta de Java para la Gestión de Dependencias y la Automatización de Tareas, ¿cómo se llevarían a cabo estos 2 procesos con dotnet?

A

En lugar de sólo con una herramienta (Maven), en dotnet se realiza con 2 herramientas independientes:

dotnet nuget (Dependencias) y dotnet msbuild (Tareas).

1.dotnet nuget => proporciona comandos nuget adicionales, para la Gestión de Dependencias:

EJEMPLO:
dotnet nuget add source: Agregar una fuente de paquetes NuGet al archivo de configuración de NuGet.

  1. dotnet msbuild => herramientas de dotnet para la Automatización de Tareas: construcción del proyecto, compilación empaquetado, …

EJEMPLO:
dotnet msbuild C:\MyProject\MyProject.csproj => compila el proyecto “MyProject.csproj”, que se encuentra ubicado en la carpeta “MyProject”.

NOTA: una vez compilado, se generará un archivo ejecutable que podremos ejecutar en nuestra máquina.

NOTA2: .csproj => archivos de proyecto de C#
en el ecosistema de desarrollo de .NET (ántes .NET Core), en formato XML.
Su equivalente en vb.net es .vbproj.

217
Q

En php, ¿en qué consisten los traits (rasgos)?

A

Es un mecanismo de reutilización de métodos distinto al de la herencia.

Es decir, los traits en PHP son unas herramientas para la reutilización de código y la composición de clases, permitiendo a las clases compartir comportamientos comunes de manera flexible.

218
Q

Sabemos que hay multitud de SO moviles: ANDROID, IOS, Windows Phone, Symbian, Ubuntu Touch, KaiOS y AliOS (basados en LINUX), … pero ¿sabrías enumerar algunas características de ANDROID?

A

*Basado en LINUX Kernel.

*Aunque, las aplicaciones a nivel interno de ANDROID están basadas en JAVA. Para ello se creo una máquina virtual (RunTime):

-La Máquina Virtual Dalvik (DVM), que usaba la compilación JIT (en tiempo de ejecución), fue sustituida por ART (hasta Android 4.4.3 (kitkat) sólo existía Dalvik).

-ART: (Android RunTime) introducido en Android 4.4 (KitKat) y en Android 5.0 (Lollipop) sustituyó a Dalvik como un nuevo entorno de ejecución, que compila el .Java a bytecode (.class) durante la instalación de una aplicación. A diferencia de Dalvik, que lo compilaba en tiempo de ejecución.

*El almacenamiento es una base de datos relacional llamada SQLite (pequeña biblioteca SQL escrita en C y soporta ACID).

*Navegador web: WebKit (M. Renderizado) + V8 (Intérprete de JS) => Chromium

Tethering: establecer tú teléfono como punto de acceso (AP) para dar servicio a otros. (tethering = atando).

219
Q

Enumera algunos detalles del sistema operativo MacOS:

A

*Usa el kernel XNU (“X is Not Unix”).

*HomeBrew (Gestor de paquetes. Ej. brew install wget).

*Llaveros (Gestor de contraseñas y certificados).

*Finder (Explorador de Ficheros).
finder = descubridor

*Formato instalable (.dmg).

*bootcamp –> Arranque dual MacOS/Windows.

*FileVault –> Cifrado de ficheros.

*TimeMachine –> Backup.

*Sistemas de ficheros –> hfs+ y apfs (reemplazo del primero).

*Interface de usuario (GUI) –> Aqua.

*API’s que ofrece el SSOO: Cocoa y Carbon.

Mnemotecnia: el año de calcula sumando 4 a cada versión, solo en las versiones 10.xx

220
Q

¿Cuáles son las VA (Autoridades de validación) del e-DNI?

A

FNMT y MINHAP

NOTA:
“AV DNIE FNMT”: Certificado de Validación de la Fábrica Nacional de Moneda y Timbre.

“AV DNIE MINHAP”: se refiere a la autoridad de validación del Ministerio de Hacienda y Administraciones Públicas (MINHAP). Es responsable de proporcionar servicios de validación de certificados digitales emitidos por el gobierno español.

221
Q

El CSV no es propiamente una firma electrónica, sino más bien un código que permite verificar la autenticidad del documento firmado.
Defínelo:

A

Una firma CSV (Código Seguro de Verificación), es un código que se utiliza para verificar la autenticidad y validez de un documento electrónico.
Este código se encuentra visible en el documento digital y permite verificar el original digital firmado a partir de cualquier copia impresa del mismo.

NOTA: todos los documentos firmados de forma electrónica tienen asignado un CSV totalmente independiente e individual.

222
Q

¿Cómo configurar SNAT estático (Source NAT) con IPTables, es decir, cómo cambiar la ip fija que usamos por otra comprada?

A

La regla que hay que poner para que se haga SNAT de todos los equipos de la red 192.168.3.0/24 es tan simple como:

iptables -t nat -A POSTROUTING -s 192.168.3.0/24 -o eth0 -j SNAT –to 80.58.1.14

*Estamos diciendo que los paquetes que tuvieran como dirección origen 192.168.3.0/24, cambiarían a la 80.58.1.14.

-A POSTROUTING: Añade (Add) una regla a la cadena POSTROUTING

-s 192.168.3.0/24: Se aplica a los paquetes que tengan como dirección origen (source) la 192.168.3.0/24

-o eth0: Se aplica a los paquetes que salgan (out-interface) por la interfaz eth0

-j SNAT –to 80.58.1.14: Cambia la dirección de origen por la 80.58.1.14

Es decir, si un equipo fuera a recibir la 192.168.3.4, SNAT la sustituye por 80.58.1.14.

NOTA: esto se hace si hubiéramos comprado una IP fija (estática), pero si fuera DINÁMICA simplemente cambiamos la IP comprada x MASQUERADE:

iptables -t nat -A POSTROUTING -s 192.168.3.0/24 -o eth0 -j MASQUERADE

SNAT => ip ESTÁTICA
MASQUERADE => ip DINÁMICA

*SNAT: se usa para cambiar la ip origen por otra nueva=> Source (origen) NAT.

223
Q

¿Cuál es el orden de las cabeceras de EXTENSIÓN IPv6?

A

ORDEN - HEADER - CODE

1 - Hop by Hop - 0
2 - Destination Option - 60
3 - Routing - 43
4 - Fragment - 44 (solo fragmenta el origen, no los routers).
5 - AH - 51 (Autenticación del datagrama).
6 - ESP - 50

224
Q

¿Como podemos obtener los detalles de la cpu en linux?

A

cat /proc/cpuinfo

lscpu

225
Q

¿Cómo se define una enumeración en XSD?

A

En XML Schema Definition (XSD), puedes definir una enumeración utilizando el elemento <xs:enumeration> dentro de un elemento <xs:simpleType>.</xs:simpleType></xs:enumeration>

Aquí tienes un ejemplo de cómo se define una enumeración en XSD:

<xs:simpleType>
<xs:restriction>
<xs:enumeration></xs:enumeration>
<xs:enumeration></xs:enumeration>
<xs:enumeration></xs:enumeration>
<xs:enumeration></xs:enumeration>
</xs:restriction>
</xs:simpleType>

Una vez que has definido la enumeración, puedes usar el tipo de dato
“EstadoCivil” en otros elementos o atributos en tu esquema XSD:

<xs:element></xs:element>

226
Q

La herramienta de WINDOWS Hiren’s Boot CD PE (Preinstallation Environment) funciona creando un medio de arranque (CD, DVD, USB o imagen ISO), que contiene una serie de utilidades y herramientas de diagnóstico y reparación.

¿Hay algunas equivalentes en LINUX?

A

En el caso de LINUX tenemos las siguientes herramientas, también, en formato Live CD (CD de arranque en vivo):

*knoppix
*System Rescue CD
*Ultimate Boot CD

227
Q

A la hora de configurar nuestras VLAN en nuestra organización, ¿es necesario ir switch x switch repitiendo la configuración?

A

No, el protocolo de CISCO VTP (Vlan Trunking Protocol) propaga la configuración de tus VLANs a otros switches => SIN TENER QUE IR CONFIGURÁNDOLOS 1 x 1.

1º Se configura un switch como SERVIDOR:
vtp mode server

2º Poner un DOMINIO para establecer unas credenciales y password:
vtp domain TAI

3º Configuramos los SERVERs CLIENTES o switches secundarios:
vtp mode cliente

NOTA: además de VTP, también existen los protocolos:
*GVPR: (Grupo de Protocolo de VLAN Dinámica)
*MVPR: (Protocolo de Mensajería de VLAN)

228
Q

¿Con qué dos comandos podemos dar permisos de lectura a un usuario sobre un archivo?

A
  1. chmod (con limitaciones, porque ese usuario tendría que ser el OWNER o pertenecer al GRUPO OWNER)
  2. Para OTHERS con las Listas de Control de Acceso (ACL’s):
    *setfacl -m u:usuario:r fichero: conceder permiso

*setfacl -x u:usuario:r fichero: borrar ACL

*setfacl -m u:Manuel:rw => da permiso de lectura y escritura a Manuel y MANUEL SERÁ CONSIDERADO COMO OTHERS (sus permisos se establece entre los que hemos puesto y los de la máscara de others)

NOTA: también:
getfacl file: que crea una copia de los permisos.
PRIMERO:
getfacl -R /home/usuarios/sistemas>/home/usuarios/copia.bak

SEGUNDO: setfacl –restore=copia.bak

IMPORTANTE: cuando en un fichero o directorio hemos configurado una acl, a la derecha del todo (al final de los permisos) aparecera un signo “+”.

229
Q

En Linux, ¿cuál es la utilidad del sticky bit y como se activa?

A

Proteger a un fichero/directorio de su borrado frente a usuarios que no sean el propietario o root (ej. /tmp)

id -u => te mostrará el identificador numérico del usuario actual.
1000: esta UID es la asignada al primer usuario creado.
El UID 0 es reservado para el superusuario.

getent passwd 1000 => para verificar el nombre asociado al UID 1000.

id => para obtener información más detallada sobre el tipo de usuario.

NOTA: con “whoami” si el resultado es “root”, significa que eres el superusuario.

230
Q

¿Cuáles son las 4 cabeceras que componen las políticas de seguridad de HTTP?

A

1ª AUTORIZATION: con la palabra reservada BASIC o JWT.

2ª CORS: nos protege de otros dominios (páginas) de el que le estamos haciendo la petición => el navegador cortaría las petición NO aceptadas.
a) ACCES-CONTROL-REQUEST-METHOD: ???
b) ACCES-CONTROL-ALLOW-ORIGIN: ???

3ª Técnica HSTS (HTTP Strict Transport Security): (forzar canal HTTPS) permite a un sitio web indicar a los navegadores que sólo se debe comunicar con HTTPS.

4ª Técnica CSP (Content Security Policy = política de seguridad del contenido): RESTRINGIR desde que FUENTE (“self” = uno mismo, se refiere al propio sevidor) se pueden descargar ciertos recursos: imágenes, script, csds, ….

CSP ES LA TÉCNICA QUE + PROTEGE ANTE ATAQUES DE TERCEROS.

231
Q

Sabemos que la Api SLF4J (“Fachada”) nos abstrae de todas las librerías de loggin, pero ¿cuáles son estas librerías que implementa SLF4J?

A

Exactamente, usamos esta API de terceros (SLF4J) para independizarnos (abstraernos) del resto de librerías, es una especie de “fachada” e implementar las siguientes librerías para generar ficheros log:

*java.util.LOGGING => es la de Java.
*Log4J
*LogBack
*TinyLog
*Winston (para aplicaciones Node.js)

IMPORTANTE: estas librerías para generar log se componen de 3 entidades: LOGGER (filtro: ADIWEFO), APPENDER (dispositivo destino) y LayOut / Encoder (formato).

232
Q

¿Con que protocolo un host puede especificar que quiere unirse o abandonar un grupo multicast ipv4?

A

IGMP

(Internet Group Management Protocol)

Nota: En IPv6 sería con Multicast Listener Discovery o MLD (basado en tres tipos de mensajes ICMPv6).

233
Q

¿Cuál es la MIB [(Base de Información de Gestión): base de datos que almacena información sobre los dispositivos de red y su funcionamiento] que sirve para poder obtener información estadística e histórica sobre el tráfico de la red?

A

RMON

NOTA: RMON O Remote Monitoring (Monitoreo Remoto), es un estándar de gestión de red que permite supervisar y recopilar información de dispositivos de red de forma remota.

IMPORTANTE: el “agente” que se encarga de recopilar la información estadística e histórica de una zona de la RED usando la definición del MIB RMON:
SONDA

OJO! No confundir con la herramienta para realizar backups en Oracle:
RMAN (Recovery MANager)

234
Q

¿Para qué
sirve la declaración “sealed” en una clase c#?

A

Para definir
que nadie puede heredar de ella.

Es
equivalente al final de Java (para clases) y al NotInheritable de VB.Net.

IMPORTANTE: tanto para declarar una HERENCIA, como para implementar una INTERFAZ, se utiliza “:” en C#.

  1. HEREDAR: se utiliza la palabra clave “:”, seguida del nombre de la clase base de la cual se desea heredar.

public class Coche : Vehiculo

  1. INTERFAZ:
    a) Define la interfaz con la palabra INTERFACE.

public interface IVehiculo

b) Define la clase y utiliza la palabra clave “:”, seguida del nombre de la interfaz que deseas implementar.

public class Coche : IVehiculo

235
Q

¿Cuál es la utilidad de la etiqueta <label> de HTML?</label>

A

<label for= …
<etiqueta para=…

<label> Enter your telephone number </label>
=> con esta sintaxis indicas que este texto (Enter your …) va en la ID de la caja “phone”, es decir, te saca una ventana con el texto indicado (Enter …) y un recuadro para introducir el teléfono.

En resumen, la etiqueta <label> es útil para mejorar la accesibilidad, la experiencia de usuario y la legibilidad del código HTML al asociar texto descriptivo con elementos de formulario.</label>

NOTA: lo puedes complementar con 2 atributos:
*PATTERN: crearías el patrón con el que introducir el número de tlf.
*PLACEHOLDER: podrías poner un ejemplo de una numeración, que siga dicho patrón, en el recuadro, que se borraría cuando se escriba en el mismo.

236
Q

¿Qué ficheros almacenan la información relativa a las cuentas de usuario?

A

/etc/passwd => Información de configuración sobre las cuentas de usuario del sistema.

CREAR UN USUARIO: sudo useradd Oliver
PONERLE CONTRASEÑA: sudo passwd Oliver

NOTA:
UID 0 => root
UID 1-99 => cuentas predefinidas
UID 100-999 => cuentas/grupos administrativos del sistema
1000 es el UID del primer usuario creado.

/etc/shadow => Contraseñas de las cuentas de usuario.

/etc/group => Información sobre los grupos del sistema.

CREAR UN GRUPO: sudo groupadd FAMILIA
AGREGAR UN USUARIO AL GRUPO: sudo usermod -aG FAMILIA mama

/etc/gshadow => Contraseñas de los grupos de usuarios.

ELIMINA UN USUARIO DEL GRUPO: sudo userdel Oliver
ELIMINAR EL GRUPO: sudo groupdel FAMILIA

NOTA: Las contraseñas cifradas no se almacenan en el archivo /etc/passwd. Se almacena en el archivo /etc/shadow al que SÓLO puede acceder el “root”:
El carácter “x” nos va a indicar que la contraseña cifrada está en /etc/shadow.
! => indica que la cuenta esta bloqueada
!! => indica que la cuenta NO tiene clave

237
Q

¿Se puede ejecutar un script (.ps1) directamente por la consola?

A

No, hay que cambiar la política de ejecución por defecto.

Set-ExecutionPolicy Unrestricted

SIGNIFICADO: Establecer política de ejecución sin restricciones

EJEMPLO: es necesario para ejecutar el script de instalación de “dotnet” en PowerShell:

1º Ejecuta PowerShell en MODO ADMINSITRADOR y usa dicha sentencia para cambiar la politica de ejecución (afectará a la seguridad):

set-executionpolicy unrestricted

*Ahora podremos ejecutar el script necesario para instalar “dotnet” (Paso 3).

IMPORTANTE: es recomendable hacerlo con:

Set-ExecutionPolicy RemoteSigned

Porque, Set-ExecutionPolicy Unrestricted elimina todas las restricciones y permite la ejecución sin firmas digitales, mientras que Set-ExecutionPolicy RemoteSigned requiere que los scripts descargados o de terceros estén firmados digitalmente antes de ejecutarse, proporcionando una capa adicional de seguridad.

2º Descarga el instalador del SDK de .NET Core:

Invoke-WebRequest -Uri https://dot.net/v1/dotnet-install.ps1 -OutFile dotnet-install.ps1

3º Por último, ejecuta el siguiente comando para ejecutar el script de instalación:

.\dotnet-install.ps1

AHORA PODREMOS USAR SENTENCIAS DE “DOTNET” como dotnet -h (para visualizar todos los comandos).

238
Q

¿Cuál es el comando para hacer un RAID en LINUX?

A

mdadm

Ejemplo de cómo crear un RAID 1 (espejo) con dos discos en Linux:

PRIMERO: usaremos los discos /dev/sdb y /dev/sdc, y lo primero es comprobar que no esten montados:

sudo umount /dev/sdb
sudo umount /dev/sdc

SEGUNDO: creamos el RAID 1:

sudo mdadm –create /dev/md0 –level=1 –raid-devices=2 /dev/sdb /dev/sdc

Explicación de los parámetros utilizados:
–create: Indica que queremos crear un nuevo RAID.
/dev/md0: Es el nombre del dispositivo RAID que queremos crear.
–level=1: Especifica el nivel de RAID que deseamos, en este caso, RAID 1 (espejo).
–raid-devices=2: Indica el número de dispositivos que formarán parte del RAID (en este caso 2, ya que son dos discos).
/dev/sdb /dev/sdc: Son los dispositivos que se utilizarán para crear el RAID.
TERCERO: una vez que el RAID se haya creado, formatea el dispositivo RAID con el
sistema de archivos deseado.
Por ejemplo, para formatear el RAID 1 con
el sistema de archivos ext4:

sudo mkfs.ext4 /dev/md0

POR ÚLTIMO: crea un punto de montaje y monta el dispositivo RAID:

sudo mkdir /mnt/raid
sudo mount /dev/md0 /mnt/raid

¡Listo! Ahora tienes un RAID 1 configurado y montado en el directorio /mnt/raid.
Cualquier dato que se escriba en este directorio será duplicado (ESPEJO) automáticamente en ambos discos (/dev/sdb y /dev/sdc) gracias a la
configuración del RAID 1.

239
Q

¿Qué tipos de verbos se utilizan en HTTP?

A

*SEGUROS: son READ-ONLY = no modifican el recurso: GET, HEAD, OPTION y TRACE => los verbos o métodos SEGUROS también son INDEMPOTENTES.

*INDEMPOTENTES: cuando ejecutas el verbo el efecto siempre es el mismo: son los verbos SEGUROS, más DELETE (borrar recurso) y PUT (poner recurso en una URL: crea o reemplaza).

*NO IDEMPOTENTES: NO repiten resultados: POST, PATH y CONNECT.

240
Q

¿Cuál es la utilidad del comando chage en Linux?

A

Se utiliza para administrar y modificar la configuración de contraseña de los usuarios en el fichero /etc/shadow.

Proporciona una interfaz para cambiar la política de contraseñas y establecer restricciones en cuanto a la caducidad de las contraseñas de los usuarios.

Es decir, su uso principal es el de cambiar las fechas caducidad o Expiración (-E) de la cuenta del usuario y para cambiar la fecha de último cambio de contraseña (-d) de la clave.

241
Q

¿Cuáles son los tipos de JOIN que existen en SQL?
Ej: dos tablas A,B con 10 y 15 filas respectivamente y 5 coincidentes.

A

*CROSS JOIN (es el producto de cartesiano).
En nuestro ejemplo 150 filas de resultado

*INNER JOIN (en base a dos columnas (una de A y otra de B) solo obtenemos filas coincidentes).
En nuestro ejemplo 5 filas

*FULL OUTER JOIN (resultado de hacer una LEFT JOIN y RIGHT JOIN). 3 pasos:
1º Los concidentes: 5
2º Los que estan en la izquierda que no estan en la derecha: 5 (ya que sólo hay 5 coincidentes como dice el enunciado).
3º Viceversa: 10 (15-5 coincidentes = 10)
En nuetro ejemplo 20 filas

*LEFT OUTER JOIN (recupera todas las filas de la tabla A coincidentes con B y no coincidentes poniendo null en esos campos).
En nuestro ejemplo 10 filas de resultado

*RIGHT OUTER JOIN (idem que LEFT JOIN pero “mandando” la tabla B). En nuestro ejemplo 15 filas

242
Q

¿Dónde se guarda la información en el sistema NAS?

A

Se guarda en el FS del NAS (a diferencia de los demas sistemas que lo guardan en el servidor).
Es decir, los ficheros estan en el NAS en lugar de en el servidor.

*NAS: (Network Attached Storage) sistema de almacenamiento a través de la red y que se gestiona por red IP.
El NAS utiliza protocolos de red (como NFS o SMB) para compartir archivos entre usuarios y sistemas.
*Qnap
*Synology
*NetApp

*SAN (Storage Area Network): red de almacenamiento dedicada que conecta servidores y sistemas de almacenamiento en una infraestructura separada de la red local.
SAN utiliza tecnologías como Fibre Channel o iSCSI para conectar los dispositivos de almacenamiento a los servidores.

*DAS (Direct Attached Storage): directamente conectado a un único servidor o computadora, sin pasar por una red.

NOTA: NAS (Network Attached Storage = Almacenamiento conectado a la red) y SAN (Storage Area Network = Red de área de almacenamiento) son dos enfoques diferentes para el almacenamiento de datos, pero NAS se centra en el acceso a nivel de archivo y la compartición de archivos a través de la red, mientras que SAN se enfoca en el acceso a bloques de almacenamiento de alto rendimiento.

*NAS no es más que un nodo más en tú red, pero SAN es una red dedicada, normalmente FCoE (redes —-> fibre channel) => NAS pequeñas y medianas empresas, hogares / SAN entornos empresariales.

243
Q

¿Qué tipos de firma existen según el reglamento eIDAS?

A

Básica, avanzada y cualificada (única con la misma validez que la manuscrita).

NOTA: firma electrónica cualificad, es una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica.

En cuanto a los CERTIFICADOS del eIDAS:
a) Cerficados cualificado:

  • De firma (personas físicas)
  • De sello (personas jurídicas)
  • De autenticación web

b) Certificados NO cualificado.

244
Q

¿Para qué sirve la etiqueta link> y pon algún ejemplo?

A

Especifica la relación entre el documento actual y un RECURSO EXTERNO.

  1. Con <link rel = “alternate => damos una visión alternativa a la pagina (pdf, salida por pantalla de móvil, otro idioma, …)
  2. Con <link rel = “stylesheet” => enlaza tú página HTML con el documento CSS correspondiente y poder obtener un resultado visual.
    Esta es su función más importante.

EJEMPLOS:

  1. PANTALLA DE MOVIL:

<link rel = “alternate” href = “url” media = “screen and …

  1. EN INGLÉS:

<link rel = “alternate” href lang = “en” Href = “url en inglés”

  1. EN PDF:

<link rel = “alternate” href = “url/doc.pdf”

href: atributo para hacer referencia a otro formato.

245
Q

¿Cuáles son los canales de notificación disponibles a través del servicio compartido Notific@?

A

a) Carpeta Ciudadana
b) Sede electrónica propia
c) Envio postal
d) DEH / DEHu

NOTA: Dirección Electrónica Habilitada (DEH) y Dirección Electrónica Habilitada única (DEHú).

246
Q

¿Cuáles son los protocolos que soporta Git?

A

Local,
Http,
SSH
y
Git.

247
Q

Menciona algunos comandos para trabajar con ficheros:

A

*ls -li: para listar los archivos y directorios en un directorio específico junto con su número de i-nodo:

$ ls -li
total 4
12345 -rw-r–r– 1 user1 group1 1000 Jan 1 10:00 file1.txt
67890 drwxr-xr-x 2 user1 group1 4096 Jan 1 11:00 directory1

“12345” y “67890” son los números de i-nodo

NOTA: el número de i-nodo es un identificador único asignado a cada archivo o directorio en un sistema de archivos Unix.

*ls -a: muestra los ocultos.

*ls -l: lista detallada.

*ls -r: listado recursivo, es decir, orden inverso.

*ls -t: ordena empezando por el + reciente.

*cp -u: copia si el origen esta + actualizado que el destino.

*rm -i: pregunta antes de borrar ficheros.

*rm -r: recursivo (afecta a todo el árbol).

*rmdir: SÓLO borra directorios vacíos.

NOTA: con apt-get install coreutils instala el paquete coreutils: ls, cp, mv, rm, mkdir, cat, entre otros.

248
Q

Define los 4 actores de un patrón BUILDER:

A

Un patrón de diseño Builder distingue entre cuatro actores:

*DIRECTOR: este actor construye el objeto complejo con la interfaz del constructor (BUILDER).

*BUILDER: ofrece una interfaz para crear los componentes de un objeto (o producto) complejo.

*SPECIFIC BUILDER: crea las partes del objeto complejo.

*PRODUCTO: es el resultado de la “actividad” del Builder Pattern, es decir, el objeto que se construye.

NOTA: El director supervisa el proceso decisivo del patrón Builder: la separación de la creación de un objeto/producto del cliente.

IMPORTANTE: El patrón Builder es un patrón de diseño CREACIONAL para construir objetos complejos paso a paso. Permite separar la construcción de un objeto de su representación final, lo que facilita la creación de diferentes variantes o configuraciones del mismo objeto.

Este patrón se compone de un director (Director) que coordina el proceso de construcción y un constructor (Builder) que se encarga de crear partes específicas del objeto.

249
Q

Expón algunas de las “golosas” versiones de ANDROID, además de las últimas “alfabéticas” [O (8) – P (9) - Q (10) – R (11) – S (12) - T (13) y U (14)]:

A

1.1 -> Banana Bread (B.B).

3.0, 3.1 y 3.2 -> Honey Comb (para pantallas GRANDES => TABLETs).

4.1, 4.2 y 4.3 -> Jelly Bean (dibujos favoritos de Oliver).

4.4 -> KitKat (termina Runtime Dalvik).

5.0 y 5.1 -> Lollipop (comienza Runtime ART).

6.0 -> Marshmallow (muñeco de los CazaFantasmas).

250
Q

¿Cuál es el orden de las cabeceras de EXTENSIÓN IPv6?

A

ORDEN - HEADER - CODE

1 - Hop by Hop - 0
2 - Destination Option - 60
3 - Routing - 43
4 - Fragment - 44 (solo fragmenta el origen, no los routers).
5 - AH - 51 (Autenticación del datagrama).
6 - ESP - 50

251
Q

¿En qué MIB se definen los objetos relacionados con los interfaces de red (trafico E/S) o información de los protocolos: TCP, UDP, IP, ICMP, EGP (protocolo de pasarela exterior y SNMP?

A

MIB-II

IMPORTANTE: estos objetos se utilizan para monitorear y administrar dispositivos de red utilizando SNMP.
Cada objeto tiene un identificador único (OID) que se utiliza para acceder a su valor.

NOTA: MIB (Base de Información de Gestión): base de datos que almacena información sobre los dispositivos de red y su funcionamiento y sirve para poder obtener información estadística e histórica sobre el tráfico de la red.

252
Q

¿Qué es WSL?
(Subsistema de Windows para LINUX)

A

Máquina virtual de Windows para usar LINUX en el mismo Windows (a partir de Windows 10).

Para activar WSL (Windows Subsystem for Linux) en Windows 10 y poder utilizar Linux en tu sistema, sigue los siguientes pasos:

  1. Abre el menú de Inicio y busca “Características de Windows” y selecciona “Activar o desactivar las características de Windows”.
  2. En la ventana que se abre, desplázate hacia abajo hasta encontrar “Subsistema de Windows para Linux” y marca la casilla junto a él.
  3. Haz clic en “Aceptar” y espera a que se complete la instalación.
  4. Reinicia tu computadora cuando se te solicite.
  5. Después de reiniciar, abre la Microsoft Store desde el menú de Inicio.
  6. Busca una distribución de Linux que desees instalar, como Ubuntu, Debian o Kali Linux. Haz clic en la distribución que prefieras.
  7. En la página de la distribución, haz clic en el botón “Obtener” o “Instalar”. Esto descargará e instalará la distribución en tu sistema.
  8. Una vez completada la instalación, encontrarás la distribución de Linux en el menú de Inicio. Haz clic en ella para iniciarla y se te guiará en el proceso de configuración inicial.

ALGUNAS SINTAXIS:
wsl.exe –list –quiet => mostrará una lista de las distribuciones de WSL instaladas en tu sistema (Debian, en mi caso).

wsl.exe -d nombre_distribucion => (Debian, en mi caso) para inciar la distribución de WSL (Debian) directamente en PowerShell.

253
Q

Referente a los comandos de kubernetes, ¿cuál es la diferencia entre “kubectl apply” y “kubectl create”?

A

Ambos son para crear o actualizar varios pods y distribuirlos por los clusters (memoria) a partir de las especificaciones definidas en el archivo YAML o JSON.

Pero:
*Kubectl apply –f fichero-pods.yaml: es modo DECLARATIVO.

*Kubectl create –f fichero-pods.yaml: es modo IMPERATIVO (tú configuras TODO sin ayuda de la herramienta).

Con el parámetro “-f”, se le indica a kubectl que tome las instrucciones de creación o modificación de recursos directamente del fichero proporcionado (“fichero-pods.yaml”).

“fichero-pods.yaml” => es el nombre del fichero que contiene la descripción de los pods que se desean aplicar al clúster.

254
Q

En la foto vemos que gracias a tener el mismo VID (Vlan ID), situado en la cabecera opcional “802.1q Header,” se comunican las estaciones y que dicha comunicación se realiza tras un proceso de “etiquetado” o “encapsulado”, pero ¿sabrías explicar dicho proceso?

NOTA: el campo VID es de 12 bits, por lo cual se pueden crear un máximo de 4096 VLANs [2^12]. Cabe destacar que el rango de números de VLAN va de 1 a 4094, ya que los números 0 y 4095 están reservados.

A

EJEMPLO comunicación:
A —-> C
1º”A” envía una trama sin etiquetar y sin información de la VLAN (la información la conocen los switches).

2ºCuando le llega al switch 1, éste SI sabe que es miembro de la VLAN 10.
Entonces manda esa trama al switch 2, a través de los Puertos TRUNK, por el enlace troncal (TRUNK) e inserta el campo 802.1q Header etiquetándolo (entre los campos “MAC Origen” y “LONGITUD”), es decir, poniendo un 10 en el campo VID => se llama proceso de etiquetado o encapsulación.

3ºEl switch 2 lo entrega al PC “C”, porque sabe que es quien pertenece a la VLAN 10 (gracias al VID), pero antes de enviarlo por el Puerto Access le quita la etiqueta.

IMPORTANTE: hay 2 tipos de puertos:
TRUNK PORT O TAGGED PORT: usados por los SWITCH => son los puertos etiquetados del enlace TRUNK.
SINTAXIS para configurar PUERTOS TRUNK:
switch port mode trunk

ACCES PORT o UNTAGGED PORT: usados por los PCs => se llaman “sin etiquetar” porque los PCs no saben a que VLAN pertenecen (es el switch quien los etiqueta).
SINTAXIS para configurar PUERTOS de ACCESO:
switch port mode acces

NOTA: para comunicar VLAN diferentes (distintos VID = 12 bits) hay que usar un router o switch capa 3 con SVI (Switch Virtual Interfaces).

255
Q

Define los métodos de acceso al medio: TDM y FDM, y ¿en qué se diferencian de las técnicas de control de acceso al medio o MAC?

A

TDM: (Multiplexación por División en el TIEMPO) asigna a cada usuario TODO el ancho de banda (BW) durante unas determinadas ranuras de tiempo.

FDM: (Multiplexación por División en FRECUENCIA) el ancho de banda total se divide en sub-bandas de frecuencias y cada una transporta una señal separada.

*Estas 2 técnicas se usan cuando el tráfico presenta pocas variaciones (EJ: radiodifusión comercial).
Así que, en las LAN se usan técnicas de Control de Acceso al Medio (MAC => Medium Acces Control) x ejemplo:
CSMA/CD (Carrier Sense Multiple Access with Collision Detection): Utilizado en redes Ethernet, los dispositivos verifican primero si el medio está en uso antes de transmitir. Si detectan una colisión (cuando dos dispositivos transmiten al mismo tiempo), detienen la transmisión y esperan un tiempo aleatorio antes de retransmitir.

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): Usado en redes inalámbricas, los dispositivos utilizan un proceso similar al CSMA/CD, pero en lugar de detectar colisiones, tratan de evitarlas anticipando la ocupación del medio.

Control de Acceso al Medio Determinista (DMAC): que cada dispositivo tenga un tiempo DETERMINADO de transmisión asignado.

Control de Acceso al Medio Basado en Prioridades (PMAC): Los dispositivos tienen diferentes niveles de PRIORIDAD para acceder al medio.

Control de Acceso al Medio Virtual (V-MAC): Utilizado en redes inalámbricas ad hoc, permite que los nodos seleccionen un subconjunto de nodos vecinos para transmitir y recibir, reduciendo la interferencia.

256
Q

¿En que tipo de producto catalogarías Plone?

A

Plone es un gestor de contenidos implementado en Python y que funciona sobre el Servidor de Aplciaciones Zope.
Usa la Base de Datos: ZODB (orientada a objetos).

Plone es un sistema de gestión de contenidos (CMS por sus siglas en inglés) para crear y administrar sitios web, intranets y aplicaciones web.

NOTA: Plone es menos conocido en comparación con otros CMS como WordPress, Joomla o Drupal.

257
Q

¿A qué hacemos referencia en PHP con “self::atributo_estático”?

A

Hace referencia a la clase actual.

NOTA: con los “::” se crean atributos y métodos estáticos (a los que se puede acceder directamente haciendo referencia a la clase que los porta):

clase::f ()

258
Q

Sistemas de identificación de los interesados en el procedimiento según la ley 39/2015:

A

a) Sistemas basados en certificados electrónicos cualificados de FIRMA electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.

b) Sistemas basados en certificados electrónicos cualificados de SELLO electrónico expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.

c) Sistemas de clave concertada y cualquier otro sistema, que las Administraciones consideren válido en los términos y condiciones que se establezca, siempre que cuenten con un registro previo como usuario que permita garantizar su identidad.

259
Q

¿Con qué opción podemos hadministrar remotamente un MySQL?

A

-h ip_servidor_remoto

El parámetro -h (host) en el comando mysql se utiliza para especificar el nombre del host (IP o dominio) al que deseas conectarte para administrar de forma remota.

EJEMPLO:
mysql -h <host> -u <usuario> -p</usuario></host>

<host>: Especifica la dirección IP o el nombre de dominio del servidor MySQL al que deseas conectarte.
<usuario>: Especifica el nombre de usuario que utilizarás para la conexión.
-p: Indica que se solicitará la contraseña después de ejecutar el comando.
</usuario></host>

260
Q

¿Qué tipos de direcciones existen en IPv6?

A
  • Unicast (solo identifican un interface)
  • Multicast (un grupo de interfaces)
  • Anycast (uno entre un grupo de interfaces)

Luego, según el ámbito (scope) empiezan de una manera u otra:

a) Link-Local: no enrutable (ad-hoc).
FE80::/10

b) Unique-Local: enrutable en tú red (empresa).
FC00::/7 (FD00::/8 y FC00::/8 => sin uso)

c) Global: direcciones públicas de internet.
2000::/3

*El CIDR indica la parte NO variable.

261
Q

En Kubernetes, un “clúster” y un “pod” son dos conceptos fundamentales que desempeñan roles muy diferentes en la gestión de aplicaciones en contenedores.

¿En qué se diferencian?

A

Un clúster de Kubernetes es un conjunto de nodos que trabajan juntos para ejecutar y gestionar aplicaciones, mientras que un pod es la unidad de implementación más pequeña dentro de ese clúster, que agrupa uno o varios contenedores relacionados que comparten recursos y espacio de red.

Los clústeres de Kubernetes brindan una plataforma de orquestación y gestión para los pods y otros recursos de contenedores.

262
Q

Define . NET MAUI:

A

.NET MAUI (UI de aplicación multiplataforma), es un FrameWork (marco de trabajo) para crear aplicaciones móviles y de escritorio con C# y XAML.

Con .NET MAUI, puede desarrollar aplicaciones que se puedan ejecutar en Android, iOS, macOS, Windows y Samsung Tizen desde una única base de código compartida.

263
Q

¿Qué son los landmarks según la norma WAI-ARIA?

LandMarks = puntos de referencia

A

Los landmarks según la norma WAI-ARIA (Web Accessibility Initiative - Accessible Rich Internet Applications) son elementos utilizados para identificar y clasificar la organización y estructura de una página web. Estos landmarks proporcionan información estructural y organizativa a los usuarios de tecnologías de asistencia, como lectores de pantalla, permitiéndoles navegar de manera más eficiente por las diferentes secciones de la página.

*Algunos ejemplos de landmarks definidos por WAI-ARIA son:

banner: región que contiene información identificativa o de navegación principal (encabezado o logotipo).
navigation: región que contiene enlaces de navegación.
main: región principal de contenido de una página web.
complementary: región con contenido adicional (publicidad, enlaces relacionados o información adicional).
contentinfo: región que contiene información sobre el contenido de la página.

*Algunos elementos con los que se pueden definir estos “landmarks”:

<header>, <nav>, <main>, <aside>, <footer>, <section>

<body>
<header>
<!-- Contenido del encabezado -->
</header>

<nav>
<!-- Contenido de la barra de navegación -->
</nav>

<main>
<!-- Contenido principal de la página -->
</main>

<aside>
<!-- Contenido complementario -->
</aside>

<footer>
<!-- Contenido del pie de página -->
</footer>
</body>

264
Q

¿Qué es un fichero ASHX DE ASP.NET?

A

Un archivo ASHX en ASP.NET es un archivo de controlador GENÉRICO web (HTTP Handler o Web HANDLER) que se utiliza para proporcionar al usuario las páginas a las que se hace referencia dentro de ese archivo.

Es similar a los archivos ASPX, pero en lugar de generar una página completa, un archivo ASHX procesa las páginas o documentos a los que se hace referencia y devuelve el resultado al navegador del usuario.

Un controlador genérico (ASHX) es una implementación de la interfaz IHttpHandler de ASP.NET:

Ejemplo C#:
public class MiControlador : IHttpHandler

265
Q

¿Con qué propiedad podemos ver el código de depuración de la negociación SSL (HANDSHAKE) al acceder a un recurso HTTPS en la consola?

A

javax.net.debug=all

La propiedad de sistema javax.net.debug, permite habilitar el modo de depuración para la JSSE (Java Secure Socket Extension), lo que mostrará toda la información relacionada con los certificados SSL y el proceso de handshake.

*JSSE: conjunto de paquetes Java para la comunicación segura en internet.

266
Q

¿Para qué sirve el estándar RDF y qué relación tiene con SPARQL?

A

a) RDF (Resource Description Framework = Marco de descripción de recursos) es un modelo de datos utilizado para describir y representar información en la web de manera estructurada en forma de tripletas (sujeto-predicado-objeto).
Para permitir la integración y el intercambio de datos entre diferentes sistemas y aplicaciones.

b) SPARQL es un lenguaje estándar de la w3c para realizar consultas sobre estas tripletas RDF.

267
Q

Creación de Matriz y Lista de Adyacencia:

A
  • Matriz de adyacencia (nº de columnas/filas = nº de vertices=>representa las relaciones de nodo con nodo).
  • Lista de adyacencia (Array de vertices + Listas enlazadas en cada posicion del array=>es un array con tantas casillas como vértices indique el ORDEN del grafo y en cada casilla hay una Lista Enlazada para indicar a que nodo se conecta, es decir, es un ARRAY de LISTAS ENLAZADAS).
268
Q

¿Con que protocolo podemos conseguir alta disponibilidad entre routers?

A

VRRP (Virtual Router Redundancy Protocol).

El protocolo VRRP especifica un proceso de elección en el que el router con la prioridad más alta se convierte en el router principal.

Si la prioridad es la misma entre los enrutadores, el enrutador con la dirección IP más alta se convierte en el enrutador principal.

Los otros enrutadores están en estado de copia de seguridad.

Otro protocolo para lograr alta disponibilidad entre routers es el Protocolo de Gateway Redundante (_HSRP_) o “Hot Standby Router Protocol”.
Se utiliza comúnmente en redes empresariales para garantizar que un router de respaldo pueda tomar el control de las funciones de enrutamiento en caso de que el router principal falle.

NOTA: tanto HSRP como VRRP se utilizan para mantener la disponibilidad de la red al proporcionar una puerta de enlace redundante que puede tomar el control automáticamente si el router principal falla.

269
Q

Define:

*Amazon WorkSpaces.
*VMWare WorkStation.
*Microsoft Hyper-V.
*VirtualBox de Oracle.

A

*Amazon WorkSpaces:
Es un servicio de Amazon Web Services (AWS), que permite a los usuarios acceder a un escritorio remoto desde cualquier lugar y dispositivo.

*VMWare WorkStation:
Es un producto de virtualización de escritorio (VDI) de VMWare, que permite a los usuarios crear y ejecutar maquinas virtuales en su hardware LOCAL.

*Microsoft Hyper-V:
Software de virtualización de HARDWARE, que permite a los usuarios crear y ejecutar una maquina virtual en su sistema LOCAL.

*VirtualBox:
Su funcionalidad principal o básica es proporcionar maquinas virtuales en el software del usuario.

270
Q

¿Cuál es la solución para el inconveniente de la unidad aritmeticológica en la tecnología HyperThreading?

A

Aplicar más transistores a la oblea de fabricación.

NOTA: La tecnología Hyper-Threading (HT) es una característica desarrollada por Intel para mejorar el rendimiento de las CPUs en los sistemas informáticos.
Hyper-Threading permite que un solo núcleo físico de CPU actúe como dos núcleos lógicos, lo que permite un mejor uso de los recursos del procesador y la ejecución simultánea de múltiples tareas.

271
Q
  1. ¿Cómo se conoce al evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema?
  2. Define otros conceptos importantes en la seguridad informática:
A
  1. ATAQUE.
  2. ACTIVO: recurso del Sistema de Información (SI) necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

AMENAZA: un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

CONTROL: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.

IMPACTO: medir la consecuencia al materializarse una amenaza.

RIESGO: probabilidad de que suceda la amenaza.

VULNERABILIDAD: son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.

DESASTRE o CONTINGENCIA: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de la empresa.

272
Q
  1. En un sistema operativo, indique el scheduler que decide que proceso activo es retirado para liberar memoria en caso de que el sistema este saturado:
  2. Define los otros 2 niveles de planificación (scheduling):
A
  1. Mid term scheduler (planificación de nivel intermedio).
  2. Long term scheduler (planificación de alto nivel):
    se encarga de llevar procesos de DISCO a MEMORIA PRINCIPAL y viceversa.
    Es decir, selecciona los trabajos que deben admitirse en el sistema.

Short term scheduler (planificación de bajo nivel):
determina a que proceso LISTO se le asigna la CPU cuando esta queda disponible.