S45 12/11/2022 Flashcards

1
Q

¿Que usos tienen en Java las clases StringBuffer y StringBuilder?

A

Representan cadenas variables(mutables).

StringBuffer –> Thread-safe porque todos su metodos están sincronizados (segura pero mal rendimiento).

StringBuilder –> Por defecto no es segura en un entorno multihilo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿En qué consiste la característica de seguridad RLS en PostgreSQL?

A

Seguridad basada en filas

Consiste en aplicar una política de seguridad que evalúa para ciertos usuarios un predicado que provoca que no vean determinadas filas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué características fundamentales tiene un producto de tipo SIEM?

A

Gestión centralizada de eventos de seguridad, logs, etc + Motor de análisis con inteligencia para detección de ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuáles son los tipos de JOIN que existen en SQL? (Ej: dos tablas A, B con 10 y 15 filas respectivamente y 5 coincidentes)

A

CROSS JOIN (es el producto de cartesiano). En nuestro ejemplo 150 filas de resultado
INNER JOIN (en base a dos columnas (una de A y otra de B) solo obtenemos filas coincidentes). En nuestro ejemplo 5 filas
LEFT OUTER JOIN (recupera todas las filas de la tabla A coincidentes con B y no coincidentes poniendo null en esos campos). En nuestro ejemplo 10 filas de resultado
RIGHT OUTER JOIN (idem que LEFT JOIN, pero “mandando” la tabla B). En nuestro ejemplo 15 filas
FULL OUTER JOIN (resultado de hacer una LEFT JOIN y RIGHT JOIN). En nuetro ejemplo 20 filas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué métodos/verbos HTTP son considerados “Seguros”?
¿Y Idempotentes?

A

GET, HEAD, OPTIONS y TRACE son seguros solo leen

+ PUT,DELETE = Idempotentes salida siempre da mismo resultado

(ver https://tools.ietf.org/html/rfc7231#section-4.2.1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Como es el formato de exportación PEM?

A

Privacy Enhanced Mail

Base64 con encabezado y pie.
Formato exportación: certificados, claves …

https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál es la estructura de un token JWT?

A

Consta de tres partes codificadas en Base64 y separadas por un “.” –> header.payload.signature

En el signature se usa una función HMAC (con una clave)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué tipo de selector es en CSS etiqueta::before {…} y cuál es su función?

A

Es un selector de tipo pseudoelemento y que sirve para añadir contenido antes del primer hijo de otra etiqueta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué formato de fecha y hora es 2020-09-01T18:25:52Z?

A

Formato según la ISO 8601 y que sigue el estándar UTC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es PHP-FPM?

A

Un motor/interprete de PHP que se ejecuta en un proceso independiente al del Apache

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué datos fundamentalmente se manejan en un SNMPv1 Trap?

A

Direccion del Agente
Tipo de trap generica
Tipo de trap especifica
TimeStamp
Variable(s)+Valor(s)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál es el funcionamiento del comando exec en Linux?

A

Ejecutar el comando que aparece a continuación usando el mismo proceso que el del shell desde donde se lanza.

Lo que provoca es que te saca del shell una vez que termina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuál es la utilidad de un TABLESPACE en Oracle?

A

Agrupar objetos como tables, índices, etc y asociarse con una serie de ficheros de datos (datafiles)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Explica cuál es la estructura y función del Patrón de diseño Template Method?

A

Consiste en una clase abstracta (arquitectura) de la que podrán heredar las clases de las aplicaciones concretas y que contiene:

1.- Método plantilla donde se define un flujo de negocio pero que hace uso de algunos métodos abstractos

2.- Métodos abstractos que se definen en este nivel, pero no se pueden implementar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

En UML 2.x, ¿cuáles son diagramas de comportamiento?

A

Diagrama de Casos de usos
Diagrama de Actividad
Diagrama de Maquina de Estados
Diagramas de interacción (Secuencia, Comunicacion, Interaction overview, Tiempos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es una dependencia funcional? ¿En qué consiste la tercera forma normal?

A

1.Se dice que x determina funcionamente a y (x –> y) cuando para valor de x se da “el mismo” valor de y

2.La tercera forma normal prohíbe que haya dependencias transitivas (es decir, entre atributos que no sean clave)

17
Q

¿Cuál es el proceso para acceder por SSH a una maquina sin contraseña?

A

primero generar con ssh-keygen el par de claves RSA por ej
que el administrador incluya nuestra clave publica en el fichero

~/.ssh/authorized_keys

18
Q

¿En qué consiste proxy inverso?

A

En un programa que dada una url, reenvía la petición internamente a un servidor de backend

Ej. Nginx, Apache + mod_proxy, SQUID

19
Q

Nombre cuatro técnicas de diseño de algoritmos

A

Backtracking
Divide y Vence
Probabilistas
Programación dinámica

20
Q

¿En qué consiste el Neighbor Discovery Protocol?

A

En un protocolo que hace uso de las siguientes peticiones
de ICMPv6 para relacionarse con sus vecinos/routers:

Router Advertisement
Router Solicitation
Neighbor Advertisement
Neighbor Solicitation
Redirect