tarjetas_generales_20230308102645 Flashcards

(282 cards)

1
Q

¿Cómo se llama el lenguaje xml de intercambio de información entre herramientas CASE?

A

XMI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Que tres tipos de tecnologías existen para fabricar SSD o tipos de memoria NAND FLASH(SSD)?

A

Memoria SLC (SINGLE-LEVEL CELL): para un solo bit x celda.MLC (MULTI-LEVEL CELL): dos bits por cada celda.MTL (TRIPLE-LEVEL CELL): 3 bits por celda.QLC (4) y PLC (5).NAND FLASH: bloques de construcción sobre celdas de memoria.La diferencia entre discos duros SSD y mecánicos, es que los primeros se basan en memorias FLASH (memoria de alta velocidad programada eléctricamente).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuales de los interfaces relacionados con discos duros son “en paralelo” ?

A

PATA/IDE y SCSI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Con que código http de status devuelve un error un servicio web SOAP?

A

Error 500 + xml (soap-fault)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué formas de representación/codificación conoces de un dígito decimal en binario?

A

BCD (Decimal Codificado en Binario), Aiken y Exceso a 3¿Con un solo dígito BCD se puede representar el número 12?No, BCD sirve para representar dígitos del 0 al 9.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Que define y donde se empaqueta el web.xml?

A

Se empaqueta dentro del fichero con extensión .war y sirve para configurar principalmente:* Servlet(s) (con su url asociada)* Filter(s) (idem)* Seguridad basada en roles (idem)* Metodo de login* Timeout de la sesión http* Parametros de inicio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cual es el comando de Git para cambiar de la rama master a la develop por ej?

A

git checkout develop

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Para que se usa final en una clase JAVA? ¿y a nivel de metodo? ¿y a nivel de atributo?

A
  • final para una clase –> ninguna otra clase podrá heredar de ella* final para un método –> no podrá ser sobrescrito (override)* final para un atributo –> funcionará como una constante=no se puede modificar su valor
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿El selector .cadena {…} que elementos de la página “selecciona” ?

A

Selecciona aquellos elementos de la página con el atributo class=”cadena”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Con que librerias/frameworks implementarias en Java un Servicio Web SOAP?

A

Apache Axis/Axis2, Apache CXF, Metro, JBossWSUna cosa son lso APIs y otra las implementaciones de terceros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cómo se transforma en javascript una cadena json a un objeto y con que funcion se hace lo contrario?

A

JSON.parse(cadena) –> objetoJSON.stringify(objeto) –> cadena

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Con que tres API’s de XML en Java se puede leer/analizar un documento XML ?

A

SAX, DOM y JAXB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cómo se llaman en CSS los “recursos” a través de los cuales podemos determinar unos estilos diferentes en funciona del alto, ancho, … del dispositivo?

A

Con @media (media queries).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿En que nivel de CSS se encuentra definidos estos recursos?

A

Se encuentran definidas en el estándar CSS3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿En que consiste USB OTG?

A

Que el dispositivo funcione como maestro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Que es la herencia en css?

A

El funcionamiento de CSS mediante el cual una propiedad heredable (no todas los son por defecto, aunque se pueden forzar) se transmite de una etiqueta a sus hijos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cómo se llama al estándar equivalente a los selectores en CSS para referirte a un nodo(s) dentro de un XML?

A

XPath

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Dentro de la recomendación XPath, ¿a que se refieres este selector //@cadena ?

A

Selecciona todos los atributos “cadena” de cualquier nivel de profundidad del árbolEn cuanto aparece un @ se relaciona con atributos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Que productos integra un WAMP y/o un LEMP?

A
  • WAMP –> Windows Apache Mysql Php* LEMP –> Linux Nginx Mysql Php(La M y la P hoy en día también representan a MariaDB, Perl, …)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Que es un Entity en XML y donde se define?

A

Es una especie de macro (es decir, habrá un proceso de sustitución en el XML) y se define en el DTD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Que significa pkcs#7 ?

A

Es un estándar de criptograma de clave pública que define el formato de la firma binaria o CMS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿que es PDF/A?

A

Formato de ISO para guardado a largo plazo (elimina algunas caracteristicas como: audio, video, cifrado, …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿que gestores de arranque conoces en Linux?

A

Lilo, Grub Legacy y Grub2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿con que comandos se pueden planificar trabajos en Linux?

A

cron/crontab, at y anacron

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Que estructuras a parte de clases, interfaces, ... existen en Java para programar?
paquetes, clases, interfaces, anotaciones y enums
26
¿Como se define una anotacion?
@Target(...)@Retention(...)public @interface Seguridad
27
¿Que registro se utiliza para transferir exclusivamente "datos" entre la memoria principal y la CPU?
MDR (Memory Data Register)
28
¿En que consiste el principio HATEOAS en Arquitecturas REST?
En ofrecer navegación hipermedia desde el propio recurso que se solicita
29
¿cuales son los parametros de entrada de un codigo HMAC?
El documento/mensaje y clave (es un tipo de MAC que usa un funcion hash como algortimo)Nos proporciona integridad y autenticidad
30
¿Que otra manera existe de direccionar la información en un disco duro, a parte de CHS?
LBA (Logical Block Addressing)
31
En HTML, ¿se puede incrustar una imagen dentro de una pagina?
Sip, con las data-URI's Ej:
32
En Linux, ¿para que sirve LVM?
Ofrecer una capa virtual de almacenamiento que nos de flexibilidad a la hora de poder realizar ampliaciones.LVM: (Logical Volume Manage=Gestor de volúmenes lógicos) asigna espacio en disco duro en volúmenes lógicos que pueden ser fácilmente redimensionados en vez de particiones
33
¿Que elementos se registran en un AD de Windows?
* User, Computer, Group, Printer, Shared Folder, Organizational Unit, ContactNOTA: Algunos de estos objetos (users, groups y computers) tienen una relevancia especial desde el punto de vista de la seguridad (Security Principals)y se les asigna un SID para identificarlosNOTA: Los grupos y las OU se las considera contenedoresNOTA: En el AD tenemos dos vistas: fisica (Sites) y logica (OU's)NOTA: En el AD podemos gestionar Dominios (acme.com), Arboles (subdominios de acme.com) y Bosques (varios dominios distintos, acme.com y ruinosa.com)
34
¿Cual es el sistema de ficheros de Windows 2012?
ReFS (simplificación del NTFS)
35
¿En que consiste la cabecera Routing en IPv6?
Es una cabecera de extensión que sirve para marcar el encaminamiento desde el origen
36
¿Cuales son los pasos fundamentales del handsake "basico" de SSL? ¿Existe algun otro flujo mas "complejo" y cuando se usa?
1.- Intercambio de algoritmos criptograficos (lista de cipher suites) + version SSL/TLS - CLIENT HELLO2.- El servidor envia su certificado x509 al cliente y la suite de algoritmos elegida y el SesionID - SERVER HELLO3.- Intercambio de la clave "simetrica"4.- Cifrado simetrico de las comunicaciones con dicha clave
37
¿Que es el OCSP?
(Online Certificate Status Protocol) Protocolo que nos sirve para comprobar online (ej. por http) del estado de revocación de un certificado (Cada CA tiene el suyo --> VA)
38
¿Que es una CRL?
(Listas de Revocación de Certificados) listado de aquellos certificados (más concretamente sus números de serie) que han sido revocados y, por tanto, ya no son válidos y en los que no se debería confiar.
39
En linux, nombre por lo menos 4 gestor de escritorio/windows managers
GNOME / MutterKDE / KWinXFCE / XfwmCDE / MWM (Motif Window Manager)CINNAMON / MuffinMATE / MarcoLXDE / OpenBoxUNITY / Compiz
40
¿Que programa ocupa mas memoria, uno iterativo o el equivalente recursivo?
El recursivo pues por cada llamada tenemos que guardar en la pila: parametros, dirección de retorno, etc
41
En SQL, ¿como se define una columna para que solo admita numeros positivos?
CONSTRAINT constraint_name CHECK ( predicate )
42
¿Que es una funcion de primera clase?
Tipico de la programacion funcional. Nos permite tratar a la funcion con mas potencia que otros paradigmas, es decir, que una funcion puede ser:1.- Asignada a una variable2.- Retornada por otra funcion3.- Pasar como parametro de entrada de otra funcion
43
Enumera cinco lenguajes de programacion funcionales. ¿Conoces algunos cambios introducidos en Java8 para ofrecer comportamiento "funcional"?
1.- Lisp,Scheme,Clojure,Haskell,Fsharp,Ocaml,Erlang2.- Streams, Expresiones Lambda, interfaces java.util.function.Function y java.util.function.Predicate
44
¿A que se le conoce como Spanning tree?
Al arbol de recubrimiento minimo (ver PRIM y KRUSKAL) que se calcula para poder alcanzar en nivel 2 a los demas host sin bucles
45
En .NET, ¿Que es el CLR? ¿Que version del CLR usará el .NET FrameWork 4.5?
1.- El CLR es el motor de ejecución (ver Infraestructura CLI en ECMA 335) de .Net2.- La version del CLR más alta es la 4.0 (las versiones de CLR no va correlativas a las version del FW)(NOTA: Ver CoreCLR)
46
En SQL, ¿Para que sirve un Trigger de tipo INSTEAD OF?
Para ejecutar el cuerpo del Trigger en lugar de la sentencia que provoco su activacion
47
En SSL, ¿que significa mutual autentication?
Que se presentan los certificados de cliente y de servidor en ambos extremos respectivamente
48
En GIT, ¿con que comando asociamos un repositorio remoto a nuestro repo local?
git add remote
49
9ª ¿Que se denomina "pipeline" dentro de un software tipo CI/CD (integracion continua)?
Al conjunto de tareas que tenemos configuradas (ej: compilar, pasar test, deploy, ...) y se ejecutarán cada vez que haya nuevas versiones subidas al scv
50
En java, ¿un interface puede tener algun metodo implementado?
Sip, se denominan default methods
51
En un switch, ¿Qué es un puerto configurado en "modo access" y que diferencia tiene con el que está configurado en "modo trunk"?
El modo access sirve para configurar puertos para conectar por ej. host (trafico sin etiquetar)y el modo trunk sirve para intercambiar trafico etiquetado segun 802.1Q entre switch-switch y switch-router
52
En CSS, ¿para que sirve la declaracion !important?
Para que tenga la maxima prioridad (independientemente del calculo de especificidad)
53
En Javascript/DOM, ¿Conoces algun metodo para obtener un elemento(s) del DOM en base a su Id? ¿Y en base a un valor de algun atributo dado?Por ej. dame todos los nodos que tengan el valor true en su atributo aria-expanded
1.- document.getElementById('...')2.- documento.querySelector('...')
54
¿Que datos fundamentales tiene una firma XML-DSIG?
1.- SignatureValue y SignatureMethod2.- DigestValue y DigestMethod3.- KeyInfo
55
¿Que es ORVE y a quien va dirigido?
Un registro E/S (integrado en SIR y que cumple con la norma de intercambio SICRES 3.0) modo nube destinado a EELL
56
Hablando de REST, ¿que ventajas nos aporta graph-ql en lugar de los clasicos servicios REST?
La capacidad para "seleccionar" solo aquella información que nos interesa en el cliente. Tambien dispone de funcionalidades de actualización llamadas "mutations"
57
¿Que tipo de BBDD es MongoDB? ¿Que otros modelosNoSQL+producto(s) asociados conoces?
1.- Sigue el modelo documental (JSON)2.- Modelos clave-valor, grafos, basado en columnas, etc. (Productos: Cassandra, Redis, Neo4j, ...)
58
¿Para que sirve el comando touch de Linux? ¿Tiene alguna relación con el concepto de i-nodo?
1.- Para actualizar de un fichero (sino existe lo crea vacio) las fechas de acceso y modificacion (info presente en el i-nodo)
59
¿Que es apache Xerces?
Parser XML que soporta JAXP, Stax, SAX y DOM
60
¿Que diferencia existe entre un datagrama IP y un paquete IP?
El paquete IP es el resultado de fragmentar un datagrama IP como consecuencia de una MTU más pequeña que este
61
¿Donde se almacena una microinstruccion en el caso de logica microprogramada?
En una ROM donde reside el software que hay que ejecutar para cada instrucción (concepto de secuenciador)
62
En UML ¿Que dos relaciones se dan entre casos de uso?
1.- <> se usa para "sacar factor comun" de varios casos de usos y reutilizar esa funcionalidad2.- <> se usa para definir un comportamiento que se podra dar en funcion de una condicion (punto de extension)
63
¿Que suele conectar el FSB?
La CPU con el chipset Norte (encargado de los dispositivos rapidos: memoria, pci-e, etc)
64
¿Cuantas particiones se admiten con GPT?
Tiene un numero ilimitado de particiones pero Windows lo limita a 128
65
¿Con que comando se amplia un grupo de volumenes en LVM? ¿En que consiste un grupo de volumenes?
1.- vgextend2.- Es un conjunto de volumenes fisicos (pv)
66
En JEE, ¿Cual es la clase principal que se usa para acceder a un arbol JNDI?
InitialContext del paquete javax.naming (metodo importante: lookup(String) --> Object )
67
En Java, ¿Que significa @Override y para que sirve?
Sirve para declarar al compilar que estamos sobreescribiendo o implementando un metodo respecto del supertipo
68
¿Existe algun estandar para JSON? ¿En java hay algun API? ¿y librerias?
1.- Estandar ECMA 4042.- En Java el API se llama JSON-P y las librerias mas usadas son Jackson y GSON
69
¿Para que sirve XSL-T? ¿y XSL-FO?
1.- XSL-T es una tecnologia mediante la cual un documento XML se transforma en otro con ayuda de un XSL Processor2.- XSL-FO es una tecnologia mediante la cual un documento XML se transforma en un documento de formato final (pdf, svg, etc)
70
¿Que hace el comando git checkout develop?
Cambiarte de rama a develop y actualizarte el working directory
71
¿Que cuatro etapas cubre RSA ?
Generación de claves, Distribucion, Cifrado, Descrifado
72
En .NET, ¿como se denomina al bytecode generado por el csc.exe por ej? ¿Que es un ensamblado y que tipos hay?
1.- Codigo CIL2.- Es el empaquetado fisico del CIL junto con Metadatos,recusos,etc (forma de .exe o .dll)
73
¿Que es logback?
Es una libreria de generación de mensajes de log como lo es log4j
74
¿Que tipo de algoritmo de ordenacion es el del monticulo? --> Seleccion, Distribucion, Intercambio,...?
Es un algoritmo de Seleccion que se basa en mantener constamente una estructura de datos llamada monticulo(en la cual siempre tenemos en la raiz al elemento mayor de todos, max-heap, o al menor de todos, min-heap)
75
En NoSQL, ¿Que tipo de BBDD es OrientDB? ¿Que es lo que no garantizan estas BBDD generalmente?
1.- Es una BBDD multimodelo (documento, grafos y clave-valor)2.- No suelen garantizar ACID (en lugar de ello se habla de BASE)
76
En Windows, ¿Que producto conoces para distribuir de forma automatica parches de seguridad a los equipos de usuario? ¿Y en Linux?
1.- WSUS y SCCM2.- Ansible, Chef, Puppet, ...
77
En SQL, ¿que son las pseudotablas en el ambito de un disparador?
Son los recursos que nos permiten comprobar los datos antiguos y nuevos dentro del cuerpo del disparador
78
En JEE, ¿a que se refiere el API JTA? ¿Que tipo producto hay detras de este API y para que sirve?
Sirve para poder usar el servicio de transacciones distribuidas. Detras de este API el producto se denomina "monitor de transacciones"
79
La extension de fichero .p12 ¿que significa y que diferencia tiene con la extension .cer?
1.- .p12 formato que hace referencia al estandar PKCS#12 (contenedor de certificados con clave privada)2.- .cer formato para exportar la parte publica del certificado
80
¿Que es RSS y que estructura tiene?
Es un formato XML para exportar noticias y que luego podremos agregar/sindicar en un portal unico o software de escritorio (añadiendo origenes RSS o feeds).
81
En .NET ¿a que se refieren las "Properties" y que equivalencia tienen en Java?
Es una forma de acceder a ciertos campos de los objetos (modificación y consulta). En Java se les llama metodos getters y setters
82
En .NET ¿que es un atributo y para que sirve? ¿alguna semejanza con Java?
Un atributo es un elemento de programación que nos sirve para proporcionar información de configuración en el propio codigo fuente.En Java el equivalente son las Anotaciones
83
¿Como es el Handshake o establecimiento de la conexion en TCP?
a) SYN (c --> s). Aqui el cliente envia cual será su numero de secuencia para sus segmentos b) SYN-ACK (s --> c). Aqui el servidor envia cual será su numero de secuencia para sus segmentos c) ACK (c --> s)
84
¿Que se conoce como MTU y para que sirve?
Unidad maxima de transferencia del nivel 2 (ej: Ethernet son 1500 bytes). Si el nivel IP encuentra este tamaño insuficiente, tendrá que fragmentar los datagramas
85
¿Que significa UEFI y que caracteristicas tiene?
Es el nuevo interface para el Firmware de la maquina (sustituye a la BIOS).Soporta entorno grafico, capacidades de red, diseño modular y los sistemas de particiones MBR/GPT
86
¿Con que comando interactivo podemos obtener una lista de procesos en Linux?
top / htop
87
¿Como podemos obtener los detalles de la cpu en linux?
->cat /proc/cpuinfo->lscpu
88
¿Que dos formas existen para dar permisos en Linux sobre ficheros/directorios?
->chmod 644 f1.txt->setfacl -m u:pepe:rw f1.txt
89
¿Para que sirve el estandar de criptografia PKCS#8?
Formato de exportación en PEM/Base64 de la clave privada (con o sin encriptación de la misma)
90
¿Que es LDAP y que operaciones fundamentales tiene? ¿Conoces alguna implementacion? ¿Tiene relacion con algun otro estandar?
->Protocolo ligero de acceso a servicios de directorio->Operaciones: Bind (Conectarse/Autenticarse), Search, Add, Modify, Delete, etc->Implementaciones: OpenLDAP, Active Directory, Apache Directory->Tiene relacion con las recomendaciones X.500 de OSI
91
¿Que organismo se encarga del estandar USB? ¿Que caracteristicas tiene USB 3.1?
USB-IF (Implementers Forum)USB 3.1 Gen 1 – SuperSpeed, 5 Gbit/s (aka USB 3.0)USB 3.1 Gen 2 – SuperSpeed+, 10 Gbit/sSoporta el nuevo conector Tipo CSoporta la especificación USB-PowerDelivery
92
¿Que lenguajes conoces para realizar la descripcion/documentacion de un API REST?
SWAGGER/OpenAPI (json y xml)WSDL 2.0 (xml)WADL (xml)RAML (yaml)
93
Dentro de un certificado SSL del sitio https://www.ruinosa.com, ¿donde aparece el nombre del dominio? ¿que hace el navegador con ese dato?
En el campo sujeto (atributo CN) está la siguiente informacion (ej de la web https://sede.inap.gob.es)C = ESCN = sede.inap.gob.esO = INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICAOU = SEDE ELECTRÓNICA DEL INAP (SEINAP)OU = sede electrónicaL = MADRIDSERIALNUMBER = Q2811002A
94
¿Que utilidad tiene en windows el proceso Svchost.exe?
Es un servicio del sistema para gestionar a grupos de 1 a N servicios con recursos compartidos entre ellos(NOTA: probar en windows el comando tasklist /svc)
95
A la hora gestionar un equipo windows, ¿que diferencia fundamental existe entre SNMP y WMI?
WMI (Windows Management Instrumentation) es una implementación propia de Windows (necesita del servicio de instrumentacion funcionando) y sigue el estandar de CIM (modelo de información)SNMP es un estandar independiente del SSOO (necesita de un agente SNMP) y sigue el estandar MIB (modelo de información)
96
¿En que tipo de producto catalogarias Plone? ¿En que lenguaje está implementado? ¿Que BBDD suele llevar?
Plone es un gestor de contenidos implementado en Python y que funciona sobre la plataforma/serv de aplicaciones Zope (la BBDD se llama ZODB y es orientada a objetos)
97
¿Que es ReStructuredText y cual es su utilidad?
Es un lenguaje de marcas ligero al estilo de Markdown. Nos sirve para documentar muy facilmente un proyecto
98
¿Que es y para que nos sirve SASS?
Un preprocesador de CSS. Su utilidad principal es escribir con mas potencia y flexibilidad "codigo CSS"
99
¿Para que sirve la herramienta Bower? ¿Y Grunt?
->Bower es un gestor de paquetes/dependencias (tira del fichero bower.json). Ahora se han impuesto las herramientas npm y yarn->Grunt es un automatizador de tareas escrito en Javascript. Otro muy usado es Webpack
100
¿Que es un Distinguished Name?
Es el atributo que sirve de identificador unico para una entrada del arbol LDAP
101
¿Qué son los CSS 3 modules y porque se crearon?
Es una forma de estructurar las AMPLIACIONES del estándar (sin tener que crear CSS4, CSS5, etc)
102
¿A que se refiere y que caracteristicas tiene el formato mbox?
Formato de buzon de correo electrónico con formato texto/MIME
103
¿Para que nos sirve el registro MX dentro de una entrada de DNS?
Para averiguar a que MTA de destino (según el nombre de dominio) hay que redirigir el correo electrónico
104
¿Que dos grandes funcionalidades tiene el protocolo SSH?
Copia y acceso/control remoto
105
Relativo a la seguridad ¿Que es una función MAC? ¿Tiene alguna relación con las funciones hash?
Con MAC garantizamos integridad y autenticación (porque emisor/receptor comparten clave secreta)Las funciones Hash solo necesitan del mensaje/documento para generar el residuo
106
¿Que utilidad tienen las caches de L1?
Dotar a cada core del microprocesador de una cache de datos y otra de instrucciones
107
¿Que signifca E/S mapeada en memoria?
Una forma de comunicación con el dispositivo a través de zonas concretas de la memoria ram (o puesto a port-mapped)
108
A nivel de cache, ¿qué quiere decir write-through?
Que vamos a escribir en el mismo instante tanto en la cache como en la memoria principal (buscamos coherencia)
109
En Java, para que se usa la palabra reservada extends?
Herencia entre clases y entre interfaces
110
¿Con que palabra se define un metodo abstracto en C#? ¿y en VB.NET?
En c# usamos abstract y en VB.Net MustOverride/MustInherit
111
¿A que se refiere el estandar CMIS? ¿Como se llama el tipo de productos que lo implementan? ¿Existe equivalente en Java?
API Estandar (Servicios Web SOAP y REST) para acceder a CMS (en concreto gestores documentales como Alfresco, Documentum, etc)El API equivalente en Java es la JCR (Java Content Repository)
112
En una aplicación Java de consola (empaquetada como un jar), ¿donde se especifica cual es la clase que tiene el metodo main()?
Dentro del fichero META-INF/Manifest.mf (campo Main-Class)
113
¿Que representa el WWN y que estructura tiene?
¿Que representa el WWN y que estructura tiene?
114
¿Un SSD de tipo NVMe tiene la limitación de velocidad impuesta según el interface SATA-3?
No, porque usa otro interface como es PCI Express para comunicarse.
115
¿Qué podemos decir de las caracteristicas del tipo de memoria DDR SDRAM?
Doble ratio de transferencia (en un solo ciclo de reloj transmite información por dos canales)Dinámica (necesita refresco)Síncrona (funciona con reloj)
116
En MySql, ¿a qué nos referimos cuando decimos que vamos a usar InnoDB?
Motor de almacenamienta que soporta caracteristicas transaccionales (ACID)
117
¿Cual es el nivel de aislamiento más restrictivo hablando de transacciones de BBDD?
Serializable es el mas seguro pero tambien el que peor rendimiento presenta
118
El algoritmo del quicksort se dice que tiene una complejidad de O(nlog n), ¿es siempre cierto?
En el peor caso (con una mala elección de pivote) se nos va a O(n^2)
119
En HTML5, ¿cuál es la utilidad de la etiqueta figure?
El elemento figure representa a una pieza de documento autocontenido que se utiliza habitualmente para encerrar imágenes, gráficos, tablas de referencia, videos, poemas, fragmentos de código, etc. Ésta, podrían ser acompañada por una leyenda o título (elemento figcaption) que puede usarse para hacer una referencia al fragmento desde alguna otra parte del documento. Además del título opcional, un elemento figure puede contener a otros elementos como imágenes (img), párrafos (p), código de computadora (code), citas (cite), etc.Ser autocontenido significa que figure tiene cierto grado de independencia del flujo del documento, y su posición relativa al contenido circundante no necesita ser exacta.
120
¿Para qué nos sirve el formato WOFF?
Formato de fuente que incluye de forma comprimida y con metadatos(xml) fuentes OpenType o TrueType
121
¿Que usos tienen en Java las clases StringBuffer y StringBuilder?
Representan cadenas variables(mutables)StringBuffer --> Thread-safe porque todos su métodos están sincronizados (segura pero mal rendimiento)StringBuilder --> Por defecto no es segura en un entorno multihillo
122
¿En qué consiste la característica de seguridad RLS en PostgreSQL?
Seguridad basada en filas.Consiste en aplicar una política de seguridad que evalúa para ciertos usuarios un predicado que provoca que no vean determinadas filas
123
¿Qué características fundamentales tiene un producto de tipo SIEM?
Gestión centralizada de eventos de seguridad, logs, etc + Motor de análisis con inteligencia para detección de ataques
124
¿Cuáles son las tipos de JOIN que existen en SQL? (Ej: dos tablas A,B con 10 y 15 filas respectivamente y 5 coincidentes)
*CROSS JOIN (es el producto de cartesiano). En nuestro ejemplo 150 filas de resultado *INNER JOIN (en base a dos columnas (una de A y otra de B) solo obtenemos filas coincidentes). En nuestro ejemplo 5 filas *LEFT OUTER JOIN (recupera todas las filas de la tabla A coincidentes con B y no coincidentes poniendo null en esos campos). En nuestro ejemplo 10 filas de resultado *RIGHT OUTER JOIN (idem que LEFT JOIN pero "mandando" la tabla B). En nuestro ejemplo 15 filas *FULL OUTER JOIN (resultado de hacer una LEFT JOIN y RIGHT JOIN). En nuetro ejemplo 20 filas
125
¿Qué métodos/verbos HTTP son considerados "Seguros"?
GET, HEAD, OPTIONS y TRACE
126
¿Cómo es el formato de exportación PEM?
Formato de exportación de certificados, claves, etc en Base64 con un encabezado y pie
127
¿Cuál es la estructura de un token JWT?
Consta de tres partes codificadas en Base64 y separadas por un "." --> header.payload.signatureEn el signature se usa una fucion HMAC(con una clave)
128
¿Qué tipo de selector es en CSS etiqueta::before {...} y cuál es su función?
Es un selector de tipo pseudoelemento y que sirve para añadir contenido antes del primer hijo de la etiqueta
129
¿Qué es PHP-FPM?
Un motor/interprete de PHP que se ejecuta en un proceso independiente al del Apache
130
¿Qué datos fundamentalmente se manejan en un SNMPv1 Trap?
* Direccion del Agente* Tipo de trap genérica* Tipo de trap especifica* TimeStamp* Variable(s)+Valor(s)
131
¿Cuál es el funcionamiento del comando exec en Linux?
Ejecutar el comando que aparece a continuación usando el mismo proceso que el del shell desde donde se lanza.Lo que provoca es que te saca del shell una vez que termina
132
¿Cuál es la utilidad de un TABLESPACE en Oracle?
Agrupar objetos como tables, indices, etc y asociarse con una serie de ficheros de datos (datafiles)
133
Explica cual es la estructura y funcion del Patron de diseño Template Method?
Consiste en una clase abstracta (arquitectura) de la que podrán heredar las clases de las aplicaciones concretas y que contiene:1.- Metodo plantilla donde se define un flujo de negocio pero que hace uso de algunos metodos abstractos2.- Metodos abstractos que se definen en este nivel pero no se pueden implementar
134
En UML 2.x, ¿cuáles son diagramas de comportamiento?
Diagrama de Casos de usosDiagrama de ActividadDiagrama de Maquina de EstadosDiagramas de interacción (Secuencia, Comunicación, Interaction overview, Tiempos)
135
¿Qué es una dependencia funcional? ¿En qué consiste la tercera forma normal?
* Se dice que x termina funcionalmente a y (x --> y) cuando para valor de x se da el mismo valor de y* La tercera forma normal prohíbe que haya dependencias transitivas (es decir, entre atributos que no sean clave)
136
¿Cuál es el proceso para acceder por SSH a una maquina sin contraseña?
* primero generar con ssh-keygen el par de claves RSA por ej* que el administrador incluya nuestra clave publica en el fichero .ssh/authorized_keys
137
¿En qué consiste proxy inverso?
Un servidor proxy inverso reenvía las solicitudes de los clientes a esos servidores web. Es decir, los recursos se devuelven al cliente como si se originaran en el propio servidor Web.​
138
Nombre cuatro técnicas de diseño de algoritmos:
* Divide y Vence* Backtracking* Programacion dinamica* Probabilistas
139
¿En qué consiste el protocolo Neighbor Discovery ?
En un protocolo que hace uso de las siguientes peticiones de ICMPv6 para relacionarse con sus vecinos/routers:* Router Advertisement* Router Solicitation* Neighbor Solicitation* Neighbor Advertisement* Redirect
140
¿Con que comando podemos exportar una base de datos en MySQL?
mysqldump (el formato de exportacion es un script de SQL)
141
¿En qué consiste el proceso de compilación anticipada AOT (Ahead-of-Time)?
En traducir el código intermedio de la aplicación a código nativo antes de la ejecución (que es lo que haría un JIT).
142
¿En qué consiste el algoritmo EUI-64 modificado y para que se usa?
En introducir los bytes FF FE en medio de la dirección mac (48bits) e invertir el séptimo bit del byte más significativo.Lo utiliza IPv6 para generar los 64bits menos significativos de la dirección IP (autoconfiguracion)
143
¿Cuantos bytes hay en un megabyte?
10^6 bytes (Sistema internacional) = 1.000.000
144
¿Qué dos características fundamentales tiene un arbol B+?
Los nodos hoja están enlazados entre si y los datos solo están en los nodos hoja (el resto de nodos contiene claves).
145
¿Qué es una imagen Raster?
Mapa de bits
146
¿En qué consiste el Color Profundo o Deep Color?
Por lo menos 10bits por canal (RGB), con lo cual mínimo son 30bits de profundidadEj. HDMI 1.3 --> Compatible con profundidades de color de 10-bits, 12-bits y 16-bits (RGB o YCbCr) HDR10+ --> 10bits Dolby Vision --> 12bits
147
¿Qué hace el comando init 6 en Linux?
Es el runlevel para reiniciar la maquina y que entre en el runlevel por defecto (initdefault dentro de /etc/inittab)
148
¿Con que comando se puede conocer el estado de un servicio en Linux?
*systemctl status nombreDelServicio *service nombreDelServicio status
149
¿Cuál es la utilidad del comando chage en Linux?
Cambiar las fechas expiración de la cuenta del usuario y de caducidad de la clave
150
En el contexto de los web service, ¿a que se refiere el estandar MTOM?
A un estandar de la W3C para enviar ficheros adjuntos usando las capacidades MIME (dentro del mensaje HTTP)
151
n el contexto de arquitectura de computadoras, ¿qué es el opcode?
La primera parte de la instrucción, que indica a cual se refiere
152
¿Cuáles son las VA (Autoridades de validación) del e-DNI?
FNMT y MINHAP
153
¿Para qué sirve la SAM en el sistema operativo Windows?
Almacenar password (hasheadas) de usuarios locales y remotos
154
¿Cuál es la utilidad del cmdlet Get-Member?
Poder consultar las propiedades y metodos de los objetos .Net que otros cmd-lets devuelven
155
Características principales del API JAXB
Poder generar un xml a partir de arbol de objetos Java de Negocio (marshall) y al reves (unmarshall)
156
¿En qué consiste el nivel de aislamiento READ COMMITED?
En que una transacción solo podrá "ver" la información de la que se haya hecho COMMIT desde otra(s)PROBLEMAS: Lectura fantasma y Lectura no-repetible
157
En el contexto de redes, ¿para qué sirve el método CSMA/CD?
Es un protocolo usado en redes Ethernet donde se pueden dar problema de uso simultaneo del canal (detectando posibles colisiones)
158
En el ámbito de la seguridad en SI, ¿cómo se define el riesgo? ¿Qué herramientas del CCN sirve para su gestión?
Como una función del impacto y la probabilidad de la amenaza. Herramientas PILAR, micro-PILAR, PILAR Basic y RMAT(configuración)
159
¿Qué tipos de certificados existen según el reglamento eIDAS?
* Cerficados cualificado: * De firma (personas fisicas) * De sello (personas juridicas) * De autenticacion web* Certificados NO cualificado
160
¿Qué tipos de firmas propone la NTI del documento electrónico?
* XAdES* CAdES* PAdES* CSV
161
¿Qué tipo de solución del CCN es Loreto? ¿Y Mónica?
Loreto --> Almacenamiento de ficheros modo nube Monica --> SIEM
162
¿En qué consiste el concepto de la deduplicación?
Proceso que detecta y elimina las copias excesivas de los datos para almacenarlos sólo una vez.NOTA: lo contrario a duplicación.
163
Dentro del formato APK de Android, ¿dónde se encuentran definidos los permisos que solicita la aplicación?
AndroidManifest.xml
164
¿Para qué nos sirve el modificador new en c#?
Para especificar en una clase hija que en lugar de sobreescribir un método del padre estamos creando un método nuevo (aunque tenga el mismo nombre)
165
¿Cuál es el propósito de una HBA en el contexto de sistemas de almacenamiento?
Conectar generalmente mediante enlaces FC con la cabina/SAN (mediante los switches)
166
Si codificamos un texto de 100 caracteres en utf-8, ¿cuantos bytes ocuparía?
Al ser un sistema de longitud variable, entre 100 y 400 bytes
167
En Powershell, ¿cuándo debemos de hacer uso de Set-ExecutionPolicy -ExecutionPolicy ...?
Cuando queremos poder ejecutar scripts (.ps1) desde la consola por ej.
168
¿Cuáles son los elementos fundamentales del fichero pom.xml de la herramienta Maven?
Campos que indican el tipo de proyecto (jar, war o ear), las coordenadas del proyecto (artifactId,groupID y version) y las dependencias de librerías de terceros
169
¿En qué consiste el Sprint Backlog dentro de la metodología SCRUM?
Subconjunto de requisitos del Product Backlog que vamos a implementar en esa iteración
170
¿Cuál es el propósito de kubernetes dentro de una infraestructura de virtualización ligera?
Gestión de contenedores en un entorno de clúster La unidad mínima de gestión es el Pod, que representa a 1 o varios contenedores con IP propia
171
¿En qué consiste la aplicación de 2FA?
* Algo que se (PIN, Password, etc)* Algo que tengo (Dongle,tarjeta claves, etc)* Algo que soy (Huella, etc)
172
¿Qué tipo de información se almacena en el fichero /etc/apt/sources.list?
Las url's con los catálogos de paquetes para esa versión de Linux que tengamos instalada
173
¿Dónde se puede definir un valor de nice por defecto para un usuario?
/etc/security/limits.conf
174
¿Qué son y cuál es el propósito de los jumboframes?
Permite transmitir tramas con MTU entre 1500 bytes y 9000 bytes de datos, lo que disminuye la sobrecarga de los paquetes. En consecuencia, se necesitan menos paquetes para enviar el mismo volumen de datos, mejorando el rendimiento integral de la red.NOTA: algunos Jumbo Frames pueden llegar a 12000 bytes, pero lo habitual son 9000.
175
En el contexto del protocolo IP, ¿en qué consiste APIPA?
Dirección generada automáticamente por el host cuando no hay comunicación con el DHCP.Es de clase B (255.255.0.0): 169.254.1.0 a 169.254.254.255, con BC: 169.254.255.255.NOTA: bloque definido como link-local.
176
¿Cuál es el objetivo del registro AAAA en el servicio de DNS?
Asociar un nombre con una dirección IPv6.nota: el registro Tipo A hace lo mismo, pero para las direcciones IPv4.
177
¿Qué métodos fundamentales tiene la clase Object en Java?
* equals() --> método de comparación de objetos (es bueno sobreescribir con la lógica de igual de nuestras clases)* toString() --> método que proporciona una representacion en forma de cadena de nuestros objetos (bueno sobreescribirlo tambien)* wait() --> para poder bloquear temporalmente hilos* notifiy() --> para despertar del bloqueo a los hilos* getClass() --> Nos da un objeto de tipo Class que obtener dinámicamente todos los metadatos de un objeto* clone() --> copia de objetos* hashCode() --> nos da un código hash del objeto* finalize() --> método que hay que sobreescribir y que será invocado por el recolector de basura cuando elimine el objeto
178
En el contexto de los ficheros, ¿qué es el Magic Number?
Unos primeros bytes que identifican el tipo de fichero que es (pdf, zip, jpg, ...)
179
Sistemas de identificación de los interesados en el procedimiento según la ley 39/2015
a) Sistemas basados en certificados electrónicos cualificados de FIRMA electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’. b) Sistemas basados en certificados electrónicos cualificados de SELLO electrónico expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’. c) Sistemas de clave concertada y cualquier otro sistema, que las Administraciones consideren válido en los términos y condiciones que se establezca, siempre que cuenten con un registro previo como usuario que permita garantizar su identidad
180
¿En qué consiste la configuración stateless en IPv6?
De los 128bits de la dirección IPv6... a) los 64bits menos significativos se generan con el algoritmo EUI-64 modificado o random b) los 64bits más significativos se generan a partir de los mensajes ICMPv6 - RA que lanza el router
181
¿Cuáles son los canales de notificación disponibles a través del servicio compartido Notific@?
a) Carpeta Ciudadana b) DEH / DEHu c) Envio postal d) Sede electrónica propia
182
¿En qué consiste la norma NTI SICRES 3.0?
Norma técnica que define el formato de intercambio de asientos registrales
183
¿Con que API podemos desarrollar en Java un API Rest?
Con JAX-RS.Algunas anotaciones importantes son: @Path, @GET, @POST,@PUT, @DELETE, @PathParam, @QueryParam, @Produces, @Consumes,...
184
¿Cuál es la utilidad del cmdlet Where-Object?
Es un cmd-let que utiliza como entrada los objetos .net de otro cmd-let para realizar filtrados por alguna(s) de sus propiedades
185
¿Para qué sirve el estándar RDF y qué relación tiene con SPARQL?
a) RDF es un formato de la w3c que representa en forma de tripletas (sujeto-predicado-objeto) relaciones semánticas entre los datos b) SPARQL es un lenguaje estándar de la w3c para realizar consultas sobre estas tripletas RDF
186
Explique brevemente la utilidad del patrón Proxy
Su utilidad principal es interceptar en una clase que añadimos al modelo (Proxy) las llamadas que de una forma "tradicional" se harían sobre una clase directamente. El objetivo es separar en esta clase Proxy ciertas responsabilidades (código) que no queremos introducir en la clase de negocio a "proteger" por no mezclarlo todo
187
En UML, ¿cuál es el uso de los estereotipos?
En UML, se conoce como estereotipo a un elemento de texto que al ser aplicado a otro elemento (Relaciones, paquetes, clases, componentes, ...) define su categoría. Es uno de los mecanismos de extensión del lenguaje toda vez que permite cambiar o complementar la semántica de cualquier elemento. NOTA: es una cadena de texto encerrada entre los símbolos de comillas francesas (« »).
188
En Linux, ¿cuál es la utilidad del sticky bit y como se activa?
Proteger a un fichero/directorio de su borrado frente a usuarios que no sean el propietario o root (ej. /tmp)
189
Interfaces principales del API JDBC (Java Database Connectivity):
=>Del paquete java.sql * DriverManager (Clase que colabora con los Driver's instalados para darnos una conexión en función de una url) * Driver (Interface que tienen que implementar los fabricantes y especifica el método para conectar con la BBDD) * Connection (Interface que representa a la propia conexión en si y que nos permite crear sentencias) * Statement / PreparedStatement / CallableStatement (Interfaces para lanzar sentecias SQL y llamadas a procedures almacenados) * ResultSet (Interface que representa un objeto con los resultados de una query. Similar al concepto de cursor) =>Del paquete javax.sql * Datasource (Interface que representa a un pool o conjunto finito de conexiones que se puede solicitar)
190
Características principales del estándar 802.11ax
a) Bandas de 2,4Ghz y 5Ghz b) Mejora en MU-MIMO (hasta 8 streams en paralelo) c) Alias WiFi6 d) Modulación QAM 1024 (envío de 10 bits en cada transmisión) e) OFDMA o Acceso Múltiple por División de Frecuencia Ortogonal (división del espectro en 256 subcanales) f) Hasta 10Gbps g) La tecnologí¬a Target Wake Time (TWT) mejora la duración de la baterí¬a de smartphones h) Color BSS (evitar interferencias)
191
¿De qué forma(s) podemos transformar una relación de generalización E/R en el modelo Relacional?
a) 1 sola tabla para todo (incluir atributo discriminador para saber el tipo de entidad) b) 1 tabla para el supertipo y una para cada subtipo (con referencia a la del supertipo) c) 1 tabla para cada subtipo (los atributos del supertipo estarán en todas ellas)
192
¿En qué consiste el sistema SAT del CCN y que tipos hay?
Son unos sistemas que detectan incidentes/anomalías cuanto antes y avisan al CCN para que actúe. Tenemos tres tipos: * SAT-ICS (para entornos industriales) * SAT-INET (se configura en tu DMZ) * SAT-SARA
193
¿Cuál es el uso principal de la herramienta INES?
Introducir información de evaluación/auditoria sobre el estado de seguridad de tu sistema (según el ENS)
194
¿Qué son los landmarks según la norma WAI-ARIA?
Son regiones/zonas de la página que se definen mediante roles (valores típicos son main,navigation,search,...)
195
¿Qué representa HEAD dentro de un repositorio Git?
Es un puntero hacia el ultimo commit (pero hay comandos que lo podrían desplazar por la historia)
196
En el contexto del protocolo TCP, ¿qué representa el MSS?
Es el tamaño máximo de segmento que se puede manejar (Este MSS se envía en el proceso 3-Way Handshake mediante la lista de Opciones)
197
¿Cuál es el objetivo de los arboles AVL y como lo consiguen?
La finalidad es mantener el árbol equilibrado, con un factor de equilibrio entre (0,-1 o +1) Lo consiguen mediante rotaciones de los nodos cuando se detecta una posible pérdida de equilibrio
198
¿Qué y para qué sirve un numero de sistema autónomo ASN?
Número que asigna la IANA/RIR a las redes de los distintos ISP y que nos sirve para el enrutamiento externo, es decir, con otros AS (protocol BGP)
199
Explica cual es la estructura y función del patrón de diseño ADAPTER:
Este patrón convierte la interfaz de una clase en otra interfaz para adaptarla a las necesidades de un desarrollo concreto. El patrón Adaptador permite que clases con interfaces incompatibles puedan trabajar juntas.
200
¿Cual es y donde se define el ciclo de vida de un Servlet?
Se define en el interface javax.servlet.Servlet mediante los métodos init(config), service(req,res) y destroy()
201
En .NET, ¿cuál es el objetivo del Entity FrameWork?
Es un ORM, quiere decir que nos ofrece la funcionalidad de almacenar y recuperar objetos de una BBDD relacional sin tener que tratar con el SQL directamente.
202
¿Para qué nos sirve el comando de Linux iw (Interface Wireless)?
Configuración de interfaces wireless. Algunos usos: a) iw list (lista todos los dispositivos wireless con sus capacidades) b) iw dev wlan0 scan (escaneo de las redes disponibles a través del interface wlan0) c) iw dev wlan0 link (estado del interface wlan0) d) iw wlan0 connect Miwifi (conectar a la red con SSID "Miwifi" si está abierta)
203
Comandos más importantes dentro del fichero Dockerfile:
FROM (imagen base a partir de la cual vamos a generar la nuestra)COPY (copiar de ficheros desde el host/local a la imagen)ADD (similar a COPY pero soporta URL's y capacidades para descomprimir)RUN (se ejecuta cuando se está construyendo una imagen, típico --> apt install ...)CMD (se ejecuta cuando el contenedor se inicia)ENTRYPOINT (establecer un ejecutable cuando arranque el contenedor)VOLUME (configurar volumenes para almacenamiento persistente)EXPOSE (indica puertos de escucha en el contenedor, pero no los publica realmente)
204
¿En qué consiste el servicio común de @firma?
Servicios Web con funcionales de firma y de validación de certificados usados por la propia administración.
205
¿Cuál es el uso del modificador transient en Java?
Utilizado para indicar que los atributos de un objeto no son parte persistente del objeto o bien que estos no deben guardarse y restaurarse utilizando el mecanismo de serialización estándar. (que tiene que implementar java.io.Serializable)
206
¿Qué diferencia hay entre un sistema de integración continua y uno de entrega continua?
Integración Continua solo llega hasta los test y Entrega Continua hasta el despliegue.
207
¿Qué diferencia existe entre una plataforma PaaS y IaaS?
IaaS nos ofrece sobre todo recursos de maquina (virtual) y almacenamiento y PaaS nos ofrece plataformas de ejecución finales (java, php, ...)
208
¿Qué tipo de productos tienen que ver con la filosofía IaC?
Los productos que se usan para automatizar tareas de sistemas al estilo IaC son: Ansible, Chef, Puppet, Terraform, Salt, etc
209
¿En qué consiste el operador "nave espacial" en PHP?
Es un operador de comparación que devuelve 0,-1 o 1 en función de si los dos valores son iguales o uno mayor que el otro.
210
¿En qué consiste la solución aportada por la herramienta Pilar?
Es una herramienta que nos da soporte para las fases de análisis y gestión de riesgos (Ej. Magerit)
211
¿Para qué sirve un fichero con extensión VMDK?
Es un formato abierto (lo soportan por ej VMWare y VirtualBox) para la persistencia de una máquina virtual
212
¿Cómo se identifica un circuito virtual dentro de ATM?
Mediante los Identificadores VPI/VCI (tiene sentido local)*El VPI, junto con el VCI, se utiliza para identificar el próximo destino de una celda a medida que atraviesa una serie de switches ATM hasta llegar a su destino (VCL).
213
¿Cuál es la utilidad del protocolo NTP?
Sincronizar relojes. Se basa en el protocolo UDP (puerto 123). Y funciona de forma jerárquica (estratos).
214
¿Para qué nos sirve la directiva @page en CSS?
Para poder definir los estilos/formatos de la página cuando vamos a imprimirla.
215
¿Qué opciones tenemos para securizar servicios web SOAP?
Con el estándar de OASIS WS-Security podemos cifrar, firmar y autenticar las peticiones SOAP (en el header concretamente).
216
¿Qué propósito tiene la cabecera del protocolo Http "Cookie"?
Es una cabecera de Request que usa el navegador para enviar todas las Cookies al servidor del dominio correspondiente.
217
¿Cuál es el mecanismo de acceso al medio en una red Token Ring?
Mediante el paso de un testigo (solo el que lo tiene puede transmitir).
218
¿Cuál es el gestor de dependencias en PHP?
La herramienta es composer. Comandos importantes:composer init --> genera un composer.json de forma interactivacomposer install --> instala dependencias en función del fichero composer.json y crea el composer.lock para que todos usemos las mismas versionescomposer update --> actualiza dependencias en función del fichero composer.json y se actualiza también el composer.lockcomposer require your-vendor-name/package-name (utiliza Packagist.org para buscarlo y descargarlo en la carpeta local vendor por defecto)
219
¿Cuáles son los campos en Frame Relay para gestionar las posibles situaciones de congestión?
FECN (notificación hacia delante)BECN (notificación hacia atrás)DE (bit para poder descartar ese frame si hace falta)
220
Explique brevemente la utilidad del Patrón Builder:
Es un patrón cuyo cometido es la construcción de un objeto muy complejo (con muchas partes).Cada parte es construida por una clase independiente y todos los trozos generados los ensambla otra denominada Director.
221
Define los 4 actores de un patrón BUILDER:
Un patrón de diseño Builder distingue entre cuatro actores: *DIRECTOR: este actor construye el objeto complejo con la interfaz del constructor. *BUILDER: ofrece una interfaz para crear los componentes de un objeto (o producto) complejo. *SPECIFIC BULDER: crea las partes del objeto complejo. *PRODUCTO: es el resultado de la “actividad” del Builder Pattern, es decir, el objeto que se construye.NOTA: El director supervisa el proceso decisivo del patrón Builder: la separación de la creación de un objeto/producto del cliente.
222
¿Qué diferencias hay entre el método http OPTIONS y HEAD?
OPTIONS /recurso => nos devuelve unas cabeceras indicando los métodos http permitidos (allow) sobre ese recurso.HEAD /recurso => nos devuelve simplemente los encabezados asociados a ese recurso.
223
¿Qué nos ofrece la solución del CCN Marta?
Sandboxing (para análisis de comportamiento malicioso) de ficheros.
224
¿Cómo se determina la conformidad con el ENS en un sistema de información en función de su categoría (al menos cada 2 años)?
Si el sistema se categoriza como de nivel Básico NO ES OBLIGATORIA la certificación. Es suficiente con una autoevaluación y una DECLARACION DE CONFORMIDAD.Si el sistema se categoriza como de nivel Medio o Alto es obligatoria la Auditoria por una entidad externa que emitirá una CERTIFICACIÓN DE CONFORMIDAD.
225
¿En qué consiste un sello de tiempos cualificado?
Segun eIDAS, un sello cualificado de tiempo electrónico cumplirá los requisitos siguientes:a) vincular la fecha y hora con los datos de forma que se elimine razonablemente la posibilidad de modificar los datos sin que se detecte;b) basarse en una fuente de información temporal vinculada al Tiempo Universal Coordinado, yc) haber sido firmada mediante el uso de una firma electrónica avanzada o sellada con un sello electrónico avanzado del prestador cualificado de servicios de confianza o por cualquier método equivalente.
226
¿Qué información utiliza el protocolo AH en modo transporte para calcular el ICV?
El payload y los campos inmutables de la cabecera IP original.
227
¿Cuál es la función de la herramienta Javadoc de la JDK y como se utiliza?
Herramienta de generación de documentación HTML a partir del código fuente Java.Se basa en unos "comentarios" especiales que comienzan con /** y unos "campos" con la sintaxis @campo (ej: @param, @author, @since, @see, @throws, @return, @deprecated, ...)
228
¿Qué parámetros determinan la velocidad de la memoria RAM?
A parte de la velocidad de reloj a la que puede funcionar (frecuencia) existen unas latencias (tiempo que pasa desde que pedimos un dato hasta que está disponible)a) Latencia CAS (selección de columna) o CL (parámetro que se suele dar como referencia a nivel comercial)b) Latencia RAS (selección de fila=ROW)
229
¿Qué tipos de productos catalogan las normas WAI como user agent?¿Qué principios de accesibilidad les aplican?
* Navegadores Web* Browser Plugin's (ej: Media players, Readers,...)* Word, Dreamweaver (editor HTML profesional para desarrollar páginas Web).PRINCIPIOS --> Percetible,Operable,Entendible,Acceso por Programacion,Especificaciones
230
¿Cuál es el comando en Linux equivalente al de arp?
ip neigh show
231
¿Qué son CoffeLake, CannonLake, IceLake, CascadeLake, ...?
Microarquitecturas (familias) de procesadores Intel.
232
¿En qué consiste un algoritmo de BackTracking?
Técnica de diseño de algoritmos en los cuales se explora TODO el árbol de posibles soluciones a un problema.
233
Nombre cinco vulnerabilidades de los protocolos SSL/TLS:
POODLE,BEAST,CRIME,BREACH,Heartbleed,DROWN,FREAK,Logjam,NOMORE,SWEET32
234
¿Que son los .net module y qué relación tienen con el assembly?
Un assembly contiene un manifiest y uno o varios modules (es donde está el IL y pueden estar escritos en distintos lenguajes). csc = c-sharp compiler al = assembly linker
235
¿Cuáles son los protocolos que soporta Git?
Local, Http, SSH y Git.
236
Enumere cuatro algoritmos de cifrado simétrico:
3DES, AES, IDEA, Serpent, Twofish, Blowfish, Camelia, RC4, Skipjack, Safe, Salsa20
237
¿Qué tipos de firma existen según el reglamento eIDAS?
Básica, avanzada y cualificada (única con la misma validez que la manuscrita).NOTA(«firma electrónica cualificada», una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica;)
238
En el ámbito del Windows Active Directory, ¿que representa el SID?
Es un identificador de seguridad de un Security Principal (usuario, grupo, servicio, ...)NOTA: se usan en las ACL's sobre recursos.
239
Explique brevemente el patrón Composite:
Es un patrón que nos ofrece una estructura/cadena de contenedores con los cuales podemos crecer dinámicamente tanto en el numero como en el tipo de eslabones de esa cadena.
240
¿Cuál es la utilidad del interface Datasource? ¿Cómo se utiliza en el contexto de un servidor JEE?
a) Proporcionar a las aplicaciones de un pool de conexiones de BBDDb) Para poder usarse necesitamos recuperar ese objeto Datasource del arbol JNDI.
241
¿En qué consiste la técnica de inyección de dependencias
Es un mecanismo de diseño que consiste en que los objetos que quieren colaborar los enlaza entre si el "sistema".Ejemplos --> Spring (CORE) y JEE (CDI)
242
En c#, ¿para qué nos sirve la palabra reservada sealed?
Para evitar que se puede heredar de esta clase (equivalente a final en Java).
243
En php, ¿en qué consisten los traits?
Es un mecanismo de reutilización de métodos distinto al de la herencia.
244
¿Con que protocolo podemos conseguir alta disponibilidad entre routers?
VRRP (Virtual Router Redundancy Protocol)
245
¿Cuantos host podemos direccionar con una dirección IP de clase D?
No aplica, son direcciones multicast
246
¿Qué zona de la memoria se utiliza cuando se generan objetos en Java?
HEAP (se puede configurar cuando se lanza un proceso java con la jre).
247
¿Para qué se usa el modificador volatile en Java?
Para evitar que cada hilo de ejecución haga copia en su cache de un atributo de un objeto que están compartiendo.
248
¿Cuál es el objetivo principal de una VLAN?
Segmentar de forma lógica la red. Crea distintos dominios de difusión y le da mayor seguridad al diseño de la LAN.
249
¿Qué es un hipervisor de tipo 1?
Aquellos que funcionan directamente sobre el hardware.
250
¿Qué diferencia existe entre una CPU y una APU?
Que la APU (concepto de AMD) tiene una tarjeta gráfica incorporada.
251
En SQL, ¿qué podemos decir del conjunto de resultados después de aplicar UNION ALL?
Que también incluirá las filas repetidas.
252
¿Cuál es el objetivo de un producto como Nagios?
Monitorización de red (dispositivos SNMP entre otros).
253
¿Para qué nos sirve el carácter "=" en la codificación Base64?
Para relleno cuando la información no es múltiplo exacto al dividir de 6 en 6 bits.
254
¿Qué es el grado en el modelo relacional?
Numero de atributos (columnas) de la relación.
255
En el modelo relacional, ¿qué particularidad tiene una superclave?
Que en ocasiones se puede reducir (eliminar algún atributo) y seguir siendo una clave.
256
En redes inalámbricas, ¿cuál es el concepto del MU-MIMO?
Técnica para permitir transmisiones simultaneas a los clientes (basado en streams,2x2,4x4,...)
257
¿Qué es el estrangulamiento térmico en una CPU?
Mecanismo de protección que hace que el rendimiento de la CPU baje cuando tiene una excesiva temperatura.
258
¿En qué consiste la técnica de overclocking?
En forzar a un régimen de funcionamiento superior a la CPU (es importante un buen mecanismo de refrigeración).
259
¿En qué consiste la NVRAM (Memoria no volátil de acceso aleatorio)?
Memoria de acceso aleatorio que, como su nombre indica, no pierde la información almacenada al interrumpirse la alimentación eléctrica.
260
¿Qué contiene el registro IR de la CPU?
Contiene la instrucción que está actualmente en ejecución o decodificación.
261
¿Cuál es el uso del modificador native en Java?
Para indicarle a la JRE que este método definido en una clase Java está programado en C/C++ en una librería externa (que tenemos que indicarle).
262
¿Con que propiedad se controla el estado del "objeto" XHR de Ajax?
Tenemos tres propiedades dentro del objeto XHR para controlar el estado:a) Property onreadystatechange (asignaremos una función nuestra para que sea invocada por el motor AJAX)b) Property readyState (0 = sin inicializar, 1 = abierto, 2 = cabeceras recibidas, 3 = cargando y 4 = completado)c) Property status (codigo http. Nos interesa sobre todo el 200)
263
Enumera las diferencias en las fibras monomodo OS1 Y OS2:
OS1(uso en interiores) y OS2 (exteriores).Como características principales tenemos:a) Núcleo de fibra de 8-10 micrómetros.b) Distancia --> OS1 --> 2km-10km, OS2 --> 200kmc) Velocidad --> OS1 --> 1GbE/10GbE, OS2 --> 1GbE/10GbE/40GbE/100GbE(NOTA: se pueden multiplexar varias señales por un canal de fibra con DWDM llegando hasta 40GbE y 100GbE)
264
¿Qué es un sistema DWDM?
El DWDM es una técnica de transmisión, que realiza la multiplexación por división en longitudes de onda, es decir, que utiliza varias longitudes de onda de luz, descompuesta en colores, para enviar datos desde dos o más colores de luz que pueden viajar sobre una sola fibra óptica.
265
¿Qué tipo de producto es Ansible y cuál es su arquitectura?
Es un producto de automatización o gestión de la configuración (IaC). Sus principales características son:a) No necesita instalación de agentes especiales en las maquinas administradas (solo SSH).b) La definición de tareas se hace en unos ficheros llamados Playbooks (en formato YAML)(NOTA: Sirve para Linux y Windows)
266
Tipos de datos del estándar ECMA-404:
Tenemos los siguiente "tipos" de valores --> Object,Number,String,Array,true,false,null(NOTA: Recordad que en el estándar NO HACE REFERENCIA AL TIPO Boolean, otra cosa será como lo pregunten)
267
¿En qué consiste la integridad referenciaL del modelo Relacional?
Significa que la clave externa de una tabla de referencia siempre debe aludir a una fila válida de la tabla a la que se haga referenciao ser NULL.La integridad referencial garantiza que la relación entre dos tablas permanezca sincronizada durante las operaciones de actualización y eliminación.
268
¿Dónde podemos encontrar el fichero classes.dex?
Dentro del fichero con extensión .apk (empaquetado de app's para Android). Contiene todos los ficheros .class
269
¿Con que sentencia de iptables podemos proteger el puerto 80 para que solo sea accesible por determinadas IP's (10.50.0.0/16)?
iptables -A INPUT -s 10.50.0.0/16 -p tcp --dport 80 -i eth0 -j ACCEPT
270
¿Cuál es la utilidad del patrón Iterator?
Poder recorrer una colección concreta (árbol, pila, lista,...) siempre de la misma forma (sin importar cual sea dicha coleccion).
271
¿Para qué está admitida una firma CSV en la administración?
a) Sello electrónico de Administración Pública, órgano, organismo público o entidad de derecho público, basado en certificado electrónico reconocido o cualificado que reúna los requisitos exigidos por la legislación de firma electrónica.b) Código seguro de verificación vinculado a la Administración Pública, órgano, organismo público o entidad de Derecho Público, en los términos y condiciones establecidos, permitiéndose en todo caso la comprobación de la integridad del documento mediante el acceso a la sede electrónica correspondiente.
272
¿Qué es una firma CSV?
Se trata de un código de seguridad que es creado a través de un algoritmo y que se asocia de manera individual e inequívoca a un documento concreto.Todos los documentos firmados de forma electrónica tienen asignado un CSV totalmente independiente e individual.
273
¿Qué puertos hay involucrados en una sesión de FTP?
Modo activo --> 21 (control) y 20 (datos)Modo pasivo --> 21 (control). El puerto de datos es con un puerto local sin especificarFTP + SSL (FTPS) --> 990 (control) y 989 (datos)
274
¿A qué se le llama vector de interrupción?
A la dirección de memoria de la rutina ISR de tratamiento de una interrupción.(NOTA: Se almacena en una tabla de vectores de interrupción en las primeras posiciones de memoria principal).
275
¿Qué es una rutina ISR?
Un controlador de un dispositivo físico que recibe interrupciones registra una o varias rutinas de servicio de interrupción (ISR) para atender las interrupciones. El sistema llama al ISR cada vez que recibe esa interrupción.
276
¿Cuál es el objetivo de la herramienta del CCN Gloria?
Ofrecer un SIEM centralizado que recoge información de los organismos (Carmen, Sonda SAT-Inet, etc.)
277
¿Qué características tiene el sistema de codificación de caracteres iso-8859-1 (alias latín-1)?
Sistema de codificación de 8bits orientado al alfabeto latino (latin-1 es su alias) que incluye por ej la ñ (pero no el símbolo del €)
278
¿Qué tipo de dispositivo es un firewall WAF (Web application firewall)?
Un tipo de firewall de aplicación especializado en ANALIZAR POSIBLES ATAQUES WEB (según OWASP TOP 10)
279
En gestión de red, ¿qué relación existe entre un MIB y un OID?
El MIB es la BBDD de gestión (jerárquica) que hay detrás de un dispositivo y cada una de las ramas/nodos(propiedades) de esa BBDD tiene un OID único.
280
¿Qué son MIB y OID?
*OID, object identifier o Identificador de Objeto, es una secuencia de números que se asignan jerárquicamente y que permite identificar objetos en la red, siendo usados con gran cantidad de protocolos.*Una MIB (Management Information Base) es una base de datos que describe las propiedades de cada componente en un dispositivo de red, por ejemplo una biblioteca de cintas. Las MIB se almacenan en el gestor de SNMP.
281
¿Qué información tiene un fichero con extensión .ldif?
Formato de texto plano que representa los datos de una entrada del árbol y alguna de sus operaciones (add, delete,...)
282
¿En qué consisten las pruebas unitarias?
Pruebas de una pieza del software de forma aislada del resto (para aislar por ej. se usa Mockito).Algunas herramientas serían: JUnit, PHPUnit, NUnit ,Mocha/Jest/Jasmine(Javascript)