Varias Flashcards

(214 cards)

1
Q

¿Qué es AWR en Oracle?

A

Es un repositorio incorporado en Oracle Database, que recopila, procesa y mantiene estadísticas de rendimiento de la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es RECO en Oracle?

A

RECO (Oracle Recoverer Process) es un proceso en segundo plano de Oracle que se crea cuando se inicia una instancia . En una base de datos distribuida , el proceso de recuperación (RECO) resuelve automáticamente los errores en las transacciones distribuidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es MMON en Oracle?

A

Es el proceso monitor de manejabilidad (manageability monitor process), encargado de realizar tareas relacionadas con el AWR, área de volcado de estadísticas de los servidores Oracle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Herramientas de gestion de la configuración:

A

Chef

Puppet

Ansible

SaltStack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Soluciones DNS:

A

BIND: servidor DNS open source desarrollado en C para sistemas Linux y Windows.

MyDNS: servidor DNS que almacena la información en una base de datos MySQL

DNSSEC (Domain Name System Security Extensions): es una extensión de seguridad para DNS que ayuda a prevenir ataques como el “DNS spoofing” o “DNS cache poisoning”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué puerto utiliza el servicio de directorio whois?

A

43

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es QUIC?

A

QUIC (Quick UDP Internet Connections o Conexiones UDP rápidas en Internet) es un protocolo de red sobre la capa de transporte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Componentes de Puppet?

A

Puppet Master: El servidor central que gestiona y distribuye las configuraciones.

Puppet Agent: Los nodos cliente que reciben y aplican configuraciones desde el Puppet Master.

Manifiestos: Archivos que contienen las configuraciones deseadas, escritos en el lenguaje propio de Puppet (Puppet DSL).

Catálogos: Conjunto de recursos y dependencias que debe aplicar cada nodo.

Certificados SSL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Componentes de Chef?

A

Chef Server: El servidor central que gestiona y distribuye configuraciones.

Chef Client: El cliente que aplica configuraciones en cada nodo.

Chef Workstation: Máquina desde la cual los administradores gestionan recetas y cookbooks.

Cookbooks: Colecciones de recetas que contienen configuraciones y políticas.

Recetas (Recipes): Bloques de código en Ruby que definen la configuración deseada.

Runlist: Lista ordenada de recetas a aplicar en un nodo específico.

Data Bags: Contenedores de datos que pueden ser usados por recetas para configuraciones específicas.

Ohai: Herramienta que recopila datos sobre el sistema (como los facts en Puppet) y los envía al Chef Server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Componentes de SaltStack?

A

Salt Master

Salt Minion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Principios básicos ENS:

A

La seguridad como un proceso integral.

Gestión de la seguridad basada en los riesgos.

Prevención, detección, respuesta y conservación.

Existencia de líneas de defensa.

Vigilancia continua.

Reevaluación periódica.

Diferenciación de responsabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es LLDP?

A

Link Layer Discovery Protocol (LLDP) es un protocolo de detección de vecino de la capa 2 que permite que los dispositivos anuncien la información del dispositivo a sus pares/vecinos conectados directamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

La cantidad máxima de memoria direccionable con un sistema operativo de 64 bits:

A

18.4 Exabytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un CPD?

A

Centros de Procesamiento de Datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CPD Tier I

A

Infraestructura Básica: Proporciona una infraestructura básica con protección limitada contra eventos físicos. No tiene redundancia en los componentes críticos y puede experimentar tiempos de inactividad planificados y no planificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CPD Tier II

A

Infraestructura Redundante: Ofrece una infraestructura con componentes redundantes y una mayor capacidad de protección contra eventos físicos. Tiene redundancia en algunos componentes críticos, lo que reduce el tiempo de inactividad no planificado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CPD Tier III

A

Infraestructura Concurrentemente Mantenible: Permite el mantenimiento concurrente de los componentes críticos sin afectar las operaciones. Tiene múltiples caminos de distribución y componentes redundantes, lo que asegura una mayor disponibilidad y menos tiempo de inactividad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CPD Tier IV

A

Infraestructura Tolerante a Fallos: Proporciona la máxima disponibilidad con infraestructura completamente redundante y tolerante a fallos. Permite el mantenimiento y la sustitución de cualquier componente sin afectar las operaciones. Garantiza el más alto nivel de disponibilidad y resistencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Disponibilidad en los Tier de un CPD

A

TIER I: ~99.671% de disponibilidad (28.8 horas de tiempo de inactividad anual)

TIER II: ~99.741% de disponibilidad (22 horas de tiempo de inactividad anual)

TIER III: ~99.982% de disponibilidad (1.6 horas de tiempo de inactividad anual)

TIER IV: ~99.995% de disponibilidad (0.4 horas de tiempo de inactividad anual)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué Tier de un CPD es adecuado para cada tipo de empresa?

A

TIER I: Adecuado para pequeñas empresas o aplicaciones no críticas.

TIER II: Adecuado para empresas medianas con necesidades de disponibilidad moderadas.

TIER III: Adecuado para grandes empresas y aplicaciones críticas que requieren alta disponibilidad.

TIER IV: Adecuado para empresas que requieren la máxima disponibilidad y no pueden permitirse ningún tiempo de inactividad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Módelos de servicios en la nube:

A

SaaS: Software listo para usar, accesible a través de Internet. (Netflix, Google Workspace, Salesforce)

IaaS: Infraestructura virtualizada, gestionada por el usuario. (Amazon EC2, Microsoft Azure Virtual Machines, Google Compute Engine)

PaaS: Plataforma de desarrollo y despliegue de aplicaciones. (Google App Engine, Heroku, Microsoft Azure App Service)

DaaS: Escritorios virtuales accesibles desde cualquier dispositivo. (Amazon WorkSpaces, Citrix Virtual Apps and Desktops, VMware Horizon Cloud)

NaaS: Servicios de red virtualizados y gestionados en la nube. (Cisco Meraki, VMware NSX, Aryaka)

DBaaS: Servicios de bases de datos gestionados en la nube. (Amazon RDS, Google Cloud SQL, Microsoft Azure SQL Database)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Características de una función hash:

A

Mapea datos de tamaño arbitrario a valores de tamaño fijo.

Se utiliza para garantizar la integridad de un mensaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Algoritmos de cifrado simétricos:

A

Fish: Todos los algoritmos con “fish” en su nombre son simétricos.
- Blowfish
- Twofish

DES: Todos los algoritmos con “DES” en su nombre son simétricos.
- DES (Data Encryption Standard)
- 3DES (Triple Data Encryption Standard)

Rivest Ciphers: Los Rivest Ciphers (RC) son simétricos.
- RC4
- RC5
- RC6

AES: Advanced Encryption Standard es también simétrico.
- AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Algoritmos de cifrado asimétricos:

A

Nombres propios: Algoritmos que llevan el nombre de sus inventores son generalmente asimétricos.
- RSA (Rivest-Shamir-Adleman)
- ElGamal
- Diffie-Hellman

ECC: Elliptic Curve Cryptography es asimétrico.
- ECC

DSA: Digital Signature Algorithm es también asimétrico.
- DSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Regla para recordar si un algortimo de cifrado es simétrico o asimétrico:
Simétricos: "Todos los Fish y DES son simétricos, además de AES y RC." Asimétricos: "Nombres propios como RSA, ElGamal, y Diffie-Hellman, además de ECC y DSA son asimétricos."
26
¿Qué es Apache Ant?
(“Another Neat Tool”) es una librería de Java usada para automatizar los procesos de construcción o compilación de las aplicaciones Java.
27
Máscara Wildcard:
Una máscara wildcard es una máscara de bits que indica qué partes de una dirección de IP son relevantes para la ejecución de una determinada acción.
28
Métodos HTTP en Servicios REST:
GET: Obtener datos. POST: Crear un nuevo recurso. DELETE: Eliminar recursos. PUT: Crear o actualizar recursos. PATCH: Actualizar parcialmente un recurso.
29
¿Qué es una promesa JavaScript?
Realizar llamadas asíncronas y manejar su resultado.
30
¿Qué es un motor de persistencia?
Un motor de persistencia es un software o componente que proporciona una interfaz para interactuar con la base de datos.
31
Grados de dependencia establecidos en la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia.
Dependencia moderada Dependencia severa Gran dependencia
32
El ENS (Esquema Nacional de Seguridad) establece categorías de seguridad según su gravedad:
Categoría Básica Categoría Media Categoría Alta
33
PCI es una tecnología de bus de transmisión en:
Paralelo
34
PCI Express (PCIe) es una tecnología de bus de transmisión en:
Serie
35
Tipos de clave de acceso que proporciona Cl@ve:
Cl@ve Móvil Cl@ve PIN Cl@ve Permanente
36
¿A qué se considera una unidad de almacenamiento óptico?
En informática, la unidad de disco óptico es la unidad de disco que utiliza una luz láser como parte del proceso de lectura o escritura de datos desde un archivo a discos ópticos a través de haces de luz que interpretan las refracciones provocadas sobre su propia emisión.
37
¿Qué es el "ghosting"?
Es un problema de monitores que tienen un tiempo de respuesta elevado.
38
¿Cómo afecta el tiempo de respuesta en los monitores?
Un tiempo de respuesta bajo es esencial para una experiencia visual óptima en juegos y videos de alta velocidad, mientras que un tiempo de respuesta elevado puede resultar en ghosting y desenfoque de movimiento.
39
¿Qué es xfce?
Es un entorno de escritorio libre para sistemas tipo Unix como GNU/Linux, BSD, Solaris y derivados.
40
Las IP privadas de clase B van desde:
172.16.0.1 a 172.31.255.254
41
Las IP privadas de clase C van desde:
192.168.0.1 a 192.168.0.254
42
Las IP privadas de clase A van desde:
10.0.0.1 a 10.255.255.254
43
Solución de seguridad Single-Box:
Screening Router
44
¿Que ancho de banda soporte HDMI 2.1?
48 GB/s
45
¿Cuál es el puerto de Git?
9418
46
¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?
EHLO
47
¿Qué tipo de dominio de primer nivel es usado por un país?
ccTLD (Country code top-level domain)
48
Troyano
Malware que se disfraza de software legítimo para engañar a los usuarios y lograr que lo instalen.
49
Virus
Malware que se adjunta a archivos legítimos y se propaga cuando esos archivos son transferidos o ejecutados.
50
Gusano
Malware que se auto-replica y se propaga automáticamente a través de redes.
51
Spyware
Software que espía la actividad del usuario sin su conocimiento.
52
Adware
Software que muestra anuncios no deseados en el dispositivo del usuario.
53
Ransomware
Malware que cifra los archivos del usuario y exige un rescate para desbloquearlos.
54
Rootkit
Software diseñado para otorgar acceso privilegiado a un atacante y ocultar su presencia en el sistema.
55
Botnet
Red de computadoras infectadas que son controladas de manera remota por un atacante.
56
DNS Spoofing (Suplantación de DNS)
Es un ataque en el que un atacante introduce datos falsos en la caché de un servidor DNS, haciendo que el servidor devuelva una dirección IP incorrecta para un nombre de dominio. Esto puede redirigir el tráfico de los usuarios a sitios web fraudulentos sin su conocimiento.
57
DNS Cache Poisoning (Envenenamiento de Caché DNS)
Es un tipo específico de DNS Spoofing donde el atacante manipula la caché de un servidor DNS para almacenar respuestas falsas. Esto hace que cualquier solicitud futura para ese dominio devuelva la dirección IP incorrecta almacenada en la caché.
58
Tipo de kernel de los diferentes sistemas operativos:
Monolítico: Linux, MS-DOS, UNIX, FreeBSD, NetBSD, OpenBSD. Híbrido: Windows (NT kernel), macOS (XNU), Haiku. Microkernel: Minix, QNX.
59
OSPF (Open Shortest Path First)
Protocolo de enrutamiento de estado de enlace que se utiliza para determinar la mejor ruta para enviar paquetes de datos a través de una red IP. Es ampliamente utilizado en redes grandes y complejas debido a su eficiencia y capacidad de convergencia rápida.
60
¿Cuales son las zonas del DNI Electrónico?
Pública Privada Seguridad
61
Velocidad de Display Port en la versión 2.1
80 Gbps
62
Potencia USB PD.3.1
240 W
63
Potencia USB PD.3.0
100 W
64
Qué indica una "p" en una resolución de pantalla (por ejemplo, 1080p):
Progresivo (Progressive Scan)
65
Qué indica una "i" en una resolución de pantalla (por ejemplo, 1080i):
Entrelazado (Interlaced Scan)
66
En una resolución de pantalla (por ejemplo, 1080) representa lineas horizontales o verticales:
Verticales
67
Sentencias DML (Data Manipulation Language) en SQL:
SELECT INSERT DELETE UPDATE
68
Sentencias DDL (Data Definition Language) en SQL:
CREATE ALTER DROP TRUNCATE
69
Sentencias DCL (Data Control Language) en SQL:
GRANT REVOKE
70
Sentencias TCL (Transaction Control Language) en SQL:
COMMIT ROLLBACK SAVEPOINT SET TRANSACTION
71
Un pseudoelemento en CSS se define con:
::
72
Un pseudoclase en CSS se define con:
:
73
elemento1 > elemento2 en CSS indica:
Selecciona los elemento2 que son hijos directos del elemento1.
74
elemento1 + elemento2 en CSS indica:
Selecciona el elemento2 que esté inmediatamente después de elemento1.
75
¿Qué es DevOps?
Es una metodología que combina el desarrollo de software (Development) y las operaciones de TI (Operations) con el objetivo de mejorar la colaboración y la productividad mediante la automatización de los procesos de desarrollo, pruebas y despliegue de software.
76
El comando git reset:
Se utiliza para deshacer cambios en el historial de commits y puede afectar tanto el área de staging (índice) como el árbol de trabajo (working directory).
77
El comando git revert
Se utiliza para crear un nuevo commit que deshace los cambios introducidos por un commit específico. Es una forma segura de deshacer cambios porque no altera el historial de commits existente. En cambio, agrega un nuevo commit que invierte los cambios.
78
Estándar UML 2.5.1
ISO/IEC 19501
79
En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos?
Get-Member
80
¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel?
El FCP (protocolo del canal de fibra) es el protocolo de interfaz de SCSI sobre canal de fibra
81
En una red SAN, ¿qué proporciona el concepto Zoning?
Segmentar una red SAN
82
¿A qué hace referencia un registro MX en un servidor DNS?
Al servidor de correo asociado al dominio.
83
¿Cuál es el RFC original de SMTP?
821
84
¿Qué dirección IPv6 representa todos los equipos de mi red?
FF01::1/8
85
Una red de conmutación de paquetes trabaja en modo datagrama cuando:
La transmisión de paquetes no es orientada a la conexión.
86
¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth?
Clásico y de bajo consumo.
87
Diferencia entre un virus y un Caballo de Troya:
La principal diferencia es que los virus tienen un mecanismo de replicación, mientras que los Caballos de Troya no se replican por sí mismos, sino que se disfrazan de software legítimo para engañar al usuario y realizar acciones maliciosas.
88
¿Cuáles son los tipos de direcciones de IPv6?
Unicast Multicast Anycast.
89
En DNS, ¿qué es una zona?
Es un espacio de dominio de nombres de dominio.
90
¿Qué tipo de registro en DNS permite la resolución inversa?
PTR
91
En IPSec se conoce como "Asociación de seguridad" a:
La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura.
92
El protocolo de seguridad IPsec:
Opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.
93
802.1w
Rapid Spanning Tree Protocol (RSTP)
94
El directorio /var en Linux almacena:
Contiene archivos de datos variables . Esto incluye directorios y archivos de spool, datos administrativos y de registro, y archivos transitorios y temporales.
95
¿Para qué vale Docker Engine?
Facilita la creación, gestión y despliegue de contenedores
96
¿Para qué vale el patrón SAGA?
Garantizar la coherencia de los datos en un sistema distribuido sin acoplamiento estricto. Revertir o compensar si se produce un error en una de las operaciones de la secuencia.
97
¿Que puerto utiliza IMAP tanto No seguro como Seguro?
143-993
98
¿Qué hace el comnado dig en Unix/Linux?
Este comando permite hacer cualquier consulta DNS, siendo las más comunes los registros tipo A (direcciones IP), TXT (texto), MX (servidores de correo) y los propios servidores de nombres.
99
Cable UTP (Unshielded Twisted Pair):
Es el tipo más común de cable de par trenzado. No tiene ningún tipo de blindaje, lo que lo hace más flexible y fácil de instalar. Sin blindaje, más económico y flexible, menos protección contra interferencias.
100
Cable STP (Shielded Twisted Pair):
Este tipo de cable tiene un blindaje alrededor de cada par de hilos trenzados, además de un blindaje alrededor de todos los pares juntos. Blindaje alrededor de cada par y de todos los pares juntos, mejor protección contra interferencias, más caro y menos flexible.
101
Cable FTP (Foiled Twisted Pair):
También conocido como F/UTP, este tipo de cable tiene un blindaje de lámina (foil) alrededor de todos los pares de hilos trenzados, pero no tiene blindaje individual para cada par. Blindaje de lámina alrededor de todos los pares juntos, protección intermedia contra interferencias, costo y flexibilidad intermedios.
102
Comando netstat:
Muestra las conexiones de red, las tablas de enrutamiento, las estadísticas de la interfaz, las conexiones de enmascaramiento de direcciones y las conexiones de multidifusión.
103
Comando mtr:
Combina las funcionalidades de los comandos ping y traceroute. Proporciona una herramienta de diagnóstico de red que rastrea la ruta de los paquetes y mide el rendimiento de cada salto en la ruta.
104
Comando nslookup:
Utilizado para consultar servidores DNS para obtener información sobre nombres de dominio o direcciones IP.
105
Comando dig:
Otra herramienta para realizar consultas DNS. Proporciona información detallada sobre las consultas DNS, incluyendo registros específicos como A, MX, NS, etc.
106
Con que está relacionado Jaeger:
Monitorización
107
Para que vale la herramienta Nessus:
Detector de vulnerabilidades
108
Comando nice:
Se utiliza para iniciar un nuevo proceso con una prioridad específica. La prioridad determina cuánto tiempo de CPU se asigna al proceso en comparación con otros procesos.
109
Comando renice:
Se utiliza para cambiar la prioridad de un proceso que ya está en ejecución. Esto es útil si necesitas ajustar la prioridad de un proceso en tiempo real.
110
Comando bg:
Se utiliza para enviar un proceso que está detenido o en primer plano al fondo, permitiendo que continúe ejecutándose mientras el usuario puede seguir usando la terminal para otros comandos.
111
Comando fg:
Se utiliza para traer un proceso que está en el fondo al primer plano, permitiendo que el usuario interactúe directamente con él.
112
Que comando de Power Shell cambia la ubicación actual:
Set-Location
113
Que comando de Power Shell vale para "añade un ordenador a un dominio o grupo de trabajo."
Add-Computer
114
Taxonomía de Flynn:
Es una clasificación de arquitecturas de computadores, propuesta por Michael J. Flynn
115
¿Cuántos conectores tiene USB-C?
24
116
En Windows, que nombre NO se puede especificar para una carpeta o archivo:
con
117
¿Qué es Apache Hadoop?
Un framework de código abierto, ayuda a procesar y almacenar grandes cantidades de datos.
118
¿Qué es un rogue?
Software malicioso que simula ser un antivirus.
119
Códigos de estado HTTP 1xx:
100 Continue: El cliente debe continuar con su solicitud. 101 Switching Protocols: El servidor acepta el cambio de protocolo solicitado. 102 Processing: El servidor ha recibido la solicitud y está en proceso. 103 Early Hints: El servidor envía sugerencias tempranas al cliente.
120
Códigos de estado HTTP 2xx:
200 OK: La solicitud ha tenido éxito. 201 Created: La solicitud ha resultado en la creación de un nuevo recurso. 202 Accepted: La solicitud ha sido aceptada para procesamiento. 203 Non-Authoritative Information: La información devuelta puede ser de otra fuente. 204 No Content: La solicitud ha sido cumplida, pero no hay contenido para enviar.
121
Códigos de estado HTTP 3xx:
300 Multiple Choices: La solicitud tiene más de una posible respuesta. 301 Moved Permanently: El recurso solicitado ha sido movido permanentemente. 302 Found: El recurso solicitado ha sido encontrado temporalmente en otra URL. 303 See Other: La respuesta puede ser encontrada en otra URL usando GET. 304 Not Modified: El recurso no ha sido modificado desde la última solicitud.
122
Códigos de estado HTTP 4xx:
400 Bad Request: Error del cliente (sintaxis incorrecta). 401 Unauthorized: La solicitud requiere autenticación del usuario. 402 Payment Required: Reservado para uso futuro. 403 Forbidden: El servidor se niega a autorizar la solicitud. 404 Not Found: El servidor no puede encontrar el recurso solicitado.
123
Códigos de estado HTTP 5xx:
500 Internal Server Error: Condición inesperada que impidió cumplir la solicitud. 501 Not Implemented: El servidor no reconoce el método de solicitud. 502 Bad Gateway: Respuesta inválida del servidor upstream. 503 Service Unavailable: El servidor no está disponible temporalmente. 504 Gateway Timeout: No recibió una respuesta a tiempo del servidor upstream.
124
Tipos de firmas electronicas:
AdES - BES Formato básico que cumple con los requisitos mínimos de la firma electrónica avanzada, pero no incluye sellos de tiempo. EPES Firma Básica + manual de la firma AdES - T Añade un sello de tiempo que asegura la fecha y hora exactas de la firma, demostrando cuándo fue firmado el documento AdES - C Añade referencias a los certificados de la cadena de certificación y su estado, permitiendo la verificación a largo plazo AdES - X Añade sellos de tiempo sobre las referencias creadas anteriormente, garantizando que las referencias también eran válidas en el momento de la firma. AdES - XL Incluye los certificados completos y la información de revocación, permitiendo la validación a largo plazo sin depender de fuentes externas. AdES - A Añade sellos de tiempo periódicos (resellado) para garantizar la integridad de la firma archivada durante largos períodos, ideal para documentos archivados
125
¿Qué es Istio?
Plataforma de malla de servicios para gestionar y asegurar microservicios.
126
¿Qué es Grafana?
Plataforma de análisis y monitoreo de datos con gráficos interactivos.
127
¿Qué es Elasticsearch?
Motor de búsqueda y análisis de datos en tiempo real y escalable.
128
¿Qué es Envoy?
Proxy de servicios para comunicación, balanceo de carga y seguridad en microservicios.
129
INT 21H
Interrupción de DOS para servicios como manejo de archivos y dispositivos.
130
INT 80H
Interrupción de Linux para llamadas al sistema operativo y servicios del kernel.
131
Lenguaje de descripción de página
PostScript (Adobe) PCL (Printer Command Language PHP) XPS (iso 32000-1) DVI (Sistema TeX)
132
Principios básicos del Esquema Nacional de Interoperabilidad:
La interoperabilidad como cualidad integral. Carácter multidimensional de la interoperabilidad. Enfoque de soluciones multilaterales.
133
¿Cómo funciona DHCP?
El Protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite la asignación automática de direcciones IP y otros ajustes de configuración de red a dispositivos en una red. El proceso de DHCP se puede explicar con el acrónimo DORA, que significa Discover, Offer, Request y Acknowledge. Puerto UDP 67 en el servidor y UDP 68 en el cliente
134
Principales normas WAI:
UAAG: User-Agent Accessibility Guidelines (v 2.2) ATAG: Authoring Tool Accessibility Guidelines (v 2.0) ACT: Accessibility Conformance Testing EARL: Evaluation and Report Language ARIA: Accessible Rich Internet Applications (v 1.2) WCAG: Web Content Accessibility Guidelines (v 2.2)
135
Tipos de direcciones Unicast
Link Local FE80::/10 Unique Local FC00::/7 Global 2000::/3
136
Puerto RDP
3389
137
En Debian, apt update
Actualiza la lista de paquetes disponibles
138
En Debian, apt upgrade
Instala las versiones más recientes de los paquetes
139
Comando ln:
Crear enlaces desde la línea de comandos
140
Comando kill:
Enviar señales
141
Carpeta /opt
Paquetes de aplicaciones estaticas
142
Carpeta /var
Logs y archivos temporales
143
Carpeta /etc
Archivos de configuración del sistema
144
Archivo /etc/sudoers
Indicar los usuarios que pueden usar el comando sudo
145
Comando visudo:
Forma recomendada y segura de editar el archivo sudoers
146
¿Que es podman?
Pod Manager: herramienta para gestionar contenedores
147
SMB/CIFS:
Protocolo para compartir ficheros
148
BGP:
Protocolo de enrutamiento entre sistemas autonomos (exterior) - TCP 179
149
IGMP:
Gestión de miembros en grupos multicast
150
HDLC:
Control de transferencia de información en el nivel de enlace
151
RARP:
Dada una direccion MAC obtener su IP
152
ARP:
Se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas)
153
Protocolos classful
Solo admiten enrutamiento entre dominios de clase
154
Protocolos classless
Admiten enrutamiento sin clases e incluyen soporte para máscaras de subred de longitud variable y agregación de prefijos.
155
Sticky Bit
Solo el usuario creador pueda eliminar o renombrar un archivo en sistemas donde todos los usuarios tienen permisos de lectura y escritura. Además, su activación está representada con la letra T mayúscula en el listado de permisos de un directorio.
156
¿Qué es PuTTy?
Cliente SSH y Telnet
157
¿Qué Zoho Assist?
Software de servicio de asistencia remota
158
Ciclo de una instrucción en la CPU:
Fetch, Decode y Execute (Captar, decodificar, ejecutar)
159
Algoritmos de planificación de CPU:
FCFS (First-Come, First-Served) Asigna la CPU a los procesos en el orden en que llegan a la cola de espera. SJF (Shortest Job First) Asigna la CPU al proceso con el menor tiempo de ejecución estimado. SRTF (Shortest Remaining Time First) Variante preemptiva de SJF. La CPU se asigna al proceso con el menor tiempo de ejecución restante. Round Robin (RR) Asigna la CPU a cada proceso en la cola por un tiempo fijo (quantum) en un ciclo circular.
160
en UDDI, existen tres tipos de "páginas" o categorías de información:
Páginas blancas (White Pages): Contienen información básica sobre las empresas, como nombre, dirección y contactos. Páginas amarillas (Yellow Pages): Clasifican las empresas y servicios según categorías industriales y ofrecen descripciones detalladas de los servicios. Páginas verdes (Green Pages): Proporcionan información técnica sobre los servicios web, como detalles sobre cómo invocar los servicios y los puntos de acceso.
161
Protocolos de gestión de redes:
SNMP (Simple Network Management Protocol): Es un protocolo estándar para la gestión de dispositivos en redes IP. SGMP (Simple Gateway Monitoring Protocol): Es un protocolo más antiguo utilizado para la gestión de gateways en redes. CMIP (Common Management Information Protocol): Es un protocolo utilizado para la gestión de redes, especialmente en redes de telecomunicaciones.
162
Transferencia de zona:
Es uno de varios mecanismos disponibles para administradores para replicar bases de datos DNS a través de un conjunto de servidores DNS.
163
Las retribuciones de los funcionarios de carrera se clasifican en
Básicas y complementarias
164
Medidas del ENS
Marco organizativo Marco operacional Medidas de protección
165
Medidas del ENI
Marco organizativo Marco operacional Medidas técnicas
166
Comando wc
Contar el número de palabras, caracteres y líneas de los archivos.
167
RFC para HTTP/3
RFC 9114
168
Versión Fedora
41
169
Versión Red Hat
9.5
170
Versión Debian
12.0
171
Versión Ubuntu
24.04.1
172
Frameworks de iOS
Core OS: Servicios de bajo nivel, kernel, drivers, seguridad, gestión de energía. Core Services: Servicios fundamentales, Foundation, Core Data, CloudKit, Networking. Media: Tecnologías para gráficos, audio y vídeo, AVFoundation, Core Audio, Core Animation. Cocoa Touch: Interfaz de usuario, UIKit, manejo de eventos, multitarea, notificaciones push.
173
Protocolos de Enrutamiento Interior (IGP):
RIP, OSPF, IS-IS, EIGRP.
174
Protocolos de Enrutamiento Exterior (EGP):
BGP.
175
Well known ports:
0-1023
176
Registered ports:
1024-49151
177
¿Qué es setUID?
Permite a un usuario acceder a los archivos y directorios que, normalmente, están disponibles sólo para el propietario
178
chmod u=
Quita todos los permisos al usuario
179
chmod g=
Quita todos los permisos al grupo
180
chmod a=
Quita todos los permisos al usuario, grupo y otros a de all
181
iSCSI
(Internet Small Computer System Interface), es un estándar de red de almacenamiento basado en el Protocolo de Internet (IP) para enlazar instalaciones de almacenamiento de datos.
182
Como trabaja una SAN (Storage Area Network)
Modo bloque
183
Como trabaja una NAS (Network Attached Storage)
Modo fichero
184
¿Qué es un proxy inverso?
Un proxy inverso es un tipo de servidor proxy que recupera recursos en nombre de un cliente externo
185
Última versión de Oracle Solaris
11
186
¿Qué es Solaris?
Solaris es un sistema operativo de tipo Unix
187
JPG o JPEG
Joint Photographic Experts Group
188
GIF
Graphics Interchange Format
189
PNG
Portable Network Graphics
190
BMP
Bitmap
191
SVG
Scalable Vector Graphics
192
JAMstack
JavaScript, APIs and Markup
193
¿Qué es docker registry?
Repositorio de imágenes
194
¿Qué es Mbox?
Término genérico para una familia de formatos de documento que se usa para almacenar conjuntos de correos electrónicos.
195
Formatos Mbox
Microsoft Outlook cliente: .pst servidor: .ost Eudora, Thunderbird mbox IBM Lotus Notes nsf
196
Servidores de correo
Zimbra Exim SendMail Postfix Microsoft Exchange Server qmail Dovecop
197
CHAP
Es un mecanismo de autenticación basado en desafíos y respuestas
198
Dimensiones Agenda Digital 2026:
Infraestructuras y Tecnología Economía Personas
199
Las tres V del Big Data
Volumen Variedad Velocidad
200
LAN inalámbrica de infraestructura
Los dispositivos se comunican entre sí a través de un punto de acceso central.
201
LAN inalámbrica ad hoc
Los dispositivos se comunican directamente entre sí sin necesidad de un punto de acceso central.
202
Multitarea:
Capacidad de un sistema operativo para ejecutar múltiples tareas o procesos de manera simultánea o intercalada, compartiendo el tiempo de la CPU entre ellas.
203
Multiproceso:
Capacidad de un sistema para usar múltiples procesadores o núcleos para ejecutar tareas en paralelo. Cada procesador puede ejecutar un proceso o una parte del mismo al mismo tiempo, lo que aumenta la eficiencia y la velocidad del sistema.
204
Multiprogramación:
Técnica donde varios programas residen en la memoria principal al mismo tiempo y el sistema operativo los ejecuta intercaladamente para maximizar el uso de la CPU. Mientras un programa espera (por ejemplo, por entrada/salida), otro puede ejecutarse, evitando que la CPU quede inactiva.
205
Comando wc:
-l: Cuenta el número de líneas. -w: Cuenta el número de palabras. -c: Cuenta el número de bytes. -m: Cuenta el número de caracteres. -L: Muestra la longitud de la línea más larga.
206
Conectores de fibra óptica:
FC (Ferrule Connector) LC (Lucent Connector) SC (Subscriber Connector) ST (Straight Tip)
207
¿Qué es una amenaza avanzada persistente (APT)?
Utiliza técnicas de hackeo continuas, clandestinas y avanzadas para acceder a un sistema y permanecer allí durante un tiempo prolongado, con consecuencias potencialmente destructivas.
208
Comandos de Docker:
docker pull [imagen]: Descarga una imagen desde un repositorio. docker images: Lista las imágenes descargadas. docker rmi [imagen]: Elimina una imagen.
209
¿Qué tipos de "firma" existen según el reglamento eIDAS?
Firma basica Firma avanzada Firma cualificada (realizada con un dispositivo cualificado de creación de firma, como por ej. el eDNI, SIAVAL,...)
210
Condiciones en ipTables
Prerouting Input Forward Output Postrouting
211
Póliticas en ipTables
Accept Reject (con aviso) Drop (sin aviso)
212
Situaciones administrativas de los funcionarios de carrera:
Servicio activo. Servicios especiales. Servicio en otras AAPP. Excedencia. Suspensión de funciones.
213
La Admón. Pública actúa de acuerdo con los principios de:
Eficacia Jerarquía Descentralización Desconcentración Coordinación
214
Las 5 dimensiones de Big Data:
Volumen Velocidad Variedad Veracidad Valor