GSI 1 Flashcards

1
Q

¿Cuáles son las Interfaces definidas por Métrica v3? ¿Y los procesos?

A
  • Gestión de proyecto
  • Gestión de configuración
  • Aseguramiento de la calidad
  • Seguridad

-

  • Planificación del Sistema de Información
  • Estudio de la Viabilidad del Sistema
  • Análisis del Sistema de Información
  • Diseño del Sistema de Información
  • Construcción del Sistema de Información
  • Implantación y Aceptación del Sistema
  • Mantenimiento del Sistema de Información
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son los perfiles recogidos por Métrica v3?

A
  • Perfil Directivo
  • Perfil Jefe de Proyecto
  • Perfil Consultor
  • Perfil Analista
  • Perfil Programador
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué regula la norma ISO 12207-1?

A

Ciclos de vida software (Information Technology / Software Life Cycle Processes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué miden la dimensión radial y angular en el modelo en Espiral?

A

La dimensión radial mide el coste. La dimensión angular mide el avance.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Indica los valores recogidos en el “Manifiesto Ágil”

A
  • Valorar más a los individuos y sus interacciones que a los procesos y las herramientas.
  • Valorar más el software funcionando que la documentación exhaustiva.
  • Valorar más la colaboración con el cliente que la negociación contractual.
  • Valorar más la respuesta ante el cambio que seguir un plan.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Indica las reuniones recogidas en SCRUM.

A
  • Daily Scrum – Reunión diaria corta (15 minutos) Qué se hizo ayer, qué se va hacer hoy. Obstáculos que nos impidan avanzar.
  • Scrum of Scrum – Reunión para coordinar los diferentes equipos.
  • Sprint Planning Meeting – Reunión inicio del Sprint para establecer los objetivos.
  • Sprint Review Meeting – Revisión al finalizar el Sprint.
  • Sprint Retrospective – Reflexión sobre el Sprint.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En qué consiste una operación “Drill-down” en una BBDD multidimensional?

A

Permite apreciar los datos con un mayor nivel de detalle. Se aplica bajando por los niveles de una Jerarquía definida en un Cubo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Diferencia entre Data Lake y Data Mart.

A
  • Data Lake: repositorio de almacenamiento que contienen una gran cantidad de datos en bruto y que se mantienen allí hasta que sea necesario.
  • Data Mart: es una versión especial de almacén de datos (data warehouse). Son subconjuntos de datos con el propósito de ayudar a que un área específica.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

A la hora de evaluar las salvaguardar en Magerit v3, el nivel L1 se corresponde con…

A

Inicial/ad-hoc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

La BBDD NoSQL Redis es del tipo…

A

Clave-valor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué diferencia existe entre un datagrama IP y un paquete IP?

A

El paquete IP es el resultado de fragmentar un datagrama IP como consecuencia de una MTU más pequeña que este

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué define y donde se empaqueta el fichero web.xml?

A

Se empaqueta dentro del fichero con extensión .war y sirve para configurar principalmente:

  • Servlet(s) (con su url asociada)
  • Filter(s) (idem)
  • Seguridad basada en roles (idem)
  • Metodo de login
  • Timeout de la sesión http
  • Parámetros de inicio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿En qué consiste el algoritmo EUI-64 modificado y para que se usa?

A

Crear una dirección de 64bits a base de introducir los bytes FF FE en medio de la dirección MAC (48 bits) e invertir el séptimo bit del byte más significativo

Lo utiliza IPv6 para generar los 64 bits menos significativos de la dirección IP de 128 bits (autoconfiguración)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuántos hosts podemos direccionar con una dirección IP de clase D?

A

No aplica, son direcciones multicast

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué métodos/verbos HTTP son considerados “Seguros”?

A

GET, HEAD, OPTIONS y TRACE
(ver https://tools.ietf.org/html/rfc7231#section-4.2.1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Para qué sirve el estándar de criptografía PKCS#11?

A

API de acceso a dispositivos criptograficos hardware (Ej: DNI-e, HSM,…). Llamado Criptoki

17
Q

En el ámbito de una JRE, ¿para que sirve el fichero cacerts y con que utilidad de la JDK se puede gestionar?

A

Es donde vamos a almacenar la parte pública de los certificados de las CA’s en las que confiamos cuando hagamos peticiones https desde un app Java usando una determinada JRE

Con la herramienta keytool podemos listar su contenido, importar nuevas CA’s, etc

NOTA: se encuentra en $JAVA_HOME/jre/lib/security/cacerts

18
Q

En JEE, ¿qué tipos de EJB’s existen?

A

Son componentes distribuidos y accesibles remotamente (internamente funcionan con RMI)
Internamente de cada clase EJB se crea un pool de objetos en el EJB container
Están registrados (cuando se levanta la aplicación) en el arbol JNDI
Tipos:
1.- EJB’s de sesion (Stateless, Stateful y Singleton)
2.- EJB’s MDB (dirigidos por mensajes). Sirven para recibir mensajes de una cola JMS

NOTA: EJB singleton (solo se crea una instancia para toda la aplicación). Aparecen en JEE6

19
Q

¿Qué tipos de certificados existen según el reglamento eIDAS?

A
  • Certificados cualificado:
    * De firma (personas físicas)
    * De sello (personas jurídicas)
    * De autenticación web
    • Certificados NO cualificado
20
Q

¿En qué consiste el mecanismo de seguridad HSTS y CSP de HTTP?

A
  • HSTS es una política de seguridad basada en un cabecera http que el servidor envia al cliente para indicarle que debe de cambiar el esquema de http a https
    Ej:
    ​​Strict-Transport-Security: max-age=<expire-time></expire-time>
  • Content Security Policy es una política de seguridad basada en una cabecera http que el servidor envía al cliente para indicarle cuales son los dominios/origenes validos a la hora de acceder a scripts, imágenes, fuentes, css, etc
    Ej:
    Content-Security-Policy: “default-src ‘none’; script-src ‘self’ *.example.com; style-src ‘self’; img-src ‘self’ data:; font-src ‘self’ fonts.google.com;”

NOTA: self se refiere al mismo dominio al que te has conectado para acceder al site web