MEMORIZAR Flashcards

1
Q

Aprender cuadro de velocidades de DDR5, y entender diferencia entre

Frecuencia del bus

Frecuencia de E/S de los datos

y Cómo se calcula el nombre del módulo

A

Hay que añadir la DDR que tiene una tasa de transferencia máxima de 6,4 o incluso 7,2Gbps depende el fabricante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Diferencia entre direccionamiento Implícito, inmediato, directo, indirecto y relativo a u registro?

A

Implícito → no hay que poner nada en la instrucción, la propia operación lo sabe

Inmediato → el dato va en la instrucción

Directo → en la instrucción está la dirección del dato

Indirecto → en la instrucción está la dirección de la dirección del dato

Relativo a un registro → el dato está en un resistro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

De qué tipo es el bus PCI-Express?
Qué anchos de banda tiene?
Qué versiones hay y qué velocidades tiene la versión 6.0?

A

Es de tipo Serie
Tiene de 1 a 16 carriles (lanes) de ancho de banda-> x1, x16 …
Se va por la 6.0 o 7.0 teórica, la 6.0 llega a una velocidad teórica de 126GBs/s (usando x16 lanes)

En la imagen GT es GigaTransfer
En la imagen el Código en línea singifica que se codifica el flujo de bits para que tengan mas cambios y no pierda sincronía, por ejemplo en 8b/10b entran 8 y salen 10, pero ya con los cambios.

Aprender de memoria el

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qué velocidades tiene la versión 7.0 de PCI-Express?

A

Aprender de memoria los Gb/s por carril y las demas se sacan multiplicando por carril y dividiendo entre 8 para sacar GB/s.
Es más preguntable la velocidad en por lane en Gbps, que en total

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Versiones y velocidades teóricas de interfaz SATA

A

SATA-1-> 1,5 Gbps
SATA-2 -> 3 Gbps
SATA-3 -> 6 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

versiones de SAS y sus respectivas velocidades de transferencia:

A

| Versión de SAS | Velocidad de transferencia de datos |

————– | ———————————- |
| SAS 1.0 | 3 Gbps |
| SAS 2.0 | 6 Gbps |
| SAS 2.1 | 6 Gbps |
| SAS 3.0 | 12 Gbps |
| SAS 3.1 | 12 Gbps |
| SAS 3.2 | 12 Gbps |
| SAS 4.0 | 22.5 Gbps |
| SAS 4.1 | 22.5 Gbps |
| SAS 4.2 | 22.5 Gbps |

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

versiones de HDMI y sus respectivas velocidades de transferencia

A

Aquí tienes la tabla con las versiones de HDMI y sus respectivas velocidades de transferencia:

Versión de HDMI | Velocidad de transferencia de datos |
| ————— | ———————————- |
| HDMI 1.0 | Hasta 4.95 Gbps |
| HDMI 1.1 | Hasta 4.95 Gbps |
| HDMI 1.2 | Hasta 4.95 Gbps |
| HDMI 1.3 | Hasta 10.2 Gbps |
| HDMI 1.4 | Hasta 10.2 Gbps |
| HDMI 2.0 | Hasta 18 Gbps |
| HDMI 2.0a | Hasta 18 Gbps |
| HDMI 2.0b | Hasta 18 Gbps |
| HDMI 2.1 | Hasta 48 Gbps |

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

versiones de Thunderbolt y sus respectivas velocidades de transferencia:
Truco, Thunderbolt 1 es como USB 3.2, parte de ahí
Luego USB tiene la 4 también

A

Aquí tienes la tabla con las versiones de Thunderbolt y sus respectivas velocidades de transferencia:

| Versión de Thunderbolt | Velocidad de transferencia de datos |

| ———————- | ———————————- |

Thunderbolt 1 | Hasta 10 Gbps |
| Thunderbolt 2 | Hasta 20 Gbps |
| Thunderbolt 3 | Hasta 40 Gbps |
| Thunderbolt 4 | Hasta 40 Gbps |

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Resoluciones, indica los píxeles

A

XGA -> 1024 x 768
720p -> 1280 x 720 (HD)
1080 -> 1920 x 1080 (FHD)
2K -> 2048 x 1080
QuadHD -> 2560 x 1440
4K ->3840 x 2160 (UHD)
8K -> 7680 x 4320 (UHD)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Velocidades USB4

Velocidades USB4

USB 3.2 1x1 (3.0, 3.1 gen1)
USB 3.2 2x1
USB 4.0 Gen 2
USB 4.0 Gen 3
USB 4.0 Gen 4

A

USB 3.2 1x1 (3.0, 3.1 gen1) -> 5Gbps
USB 3.2 2x1 -> 10Gbps
USB 3.2 2x2 -> 20Gbps
USB 4.0 Gen 2 -> 20Gbps
USB 4.0 Gen 2 -> 40Gbps
USB 4.0 Gen 4 -> 80Gbps -> Asymetric triple hasta 120Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Opciones del comando tar y para qué sirven

A

tar -cvf
c es crear un paquete, v de vervose y f se pone siempre para indicar que el parámetro es un fichero

tar -czvf
z, Z, j, J son las opciones para comprimir, en formato gzip

tar cvf
también se puede hacer sin guión

tar -x
es extraer

tar -t
t es listar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Para qué sirven los siguientes comandos bash para manejar usuarios y permisos?
para ver los grupos

indica el grupo del usuario

añadir grupo

borrar grupo

modificar grupo

modificar owner y grupo de un fichero o directorio

modifica grupo de un fichero o directorio

añadir usuario a un grupo

crea usuario y lo asigna a un grupo

cambiar la contraseña de un usuario

para cambiar de usuario

A

groups: para ver los grupos

groups [usuario]: indica el grupo del usuario

groupadd: añadir grupo

groupdel: borrar grupo

groupmod: modificar grupo

chown : modificar owner y grupo de un fichero o directorio (sintaxis chown user:group)

chgrp: modifica grupo de un fichero o directorio

addusr: añadir usuario a un grupo

addusr -ingroup [grupo]: crea usuario y lo asigna a un grupo

psswd: cambiar la contraseña de un usuario

su [usuario]: para cambiar de usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En linux, nombre por lo menos 4 gestor de escritorio/windows managers (son cosas diferentes)

El escritorio utiliza el windows manager para “renderizar” o pintar las ventanas

A

GNOME / Mutter

KDE / KWin

XFCE / Xfwm

CDE / MWM (Motif Window Manager)

CINNAMON / Muffin

MATE / Marco

LXDE / OpenBox

UNITY / Compiz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cuáles son los tamaños máximos de archivo y de partición en los siguientes sistemas de ficheros?

ext2

ext3

ext4

A

ext2 → 2TB / 4TB

ext3 → 2TB / 32TB

ext4 → 16TB / 1EB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Interfaces gráficas de windows (o llamados gestores de ventana o de escritorio) y a qué windows pertenecían

A

Y en win11 -> FluentDesgn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Estudiar estos detalles del SO MacOS

  • Qué kernel usa
  • Gestor de paquetes al estilo apt
  • llaveros (Gestor de contraseñas y certificados)
  • Explorador de Ficheros se llama …
  • formato de instalable
  • Arranque dual MacOS/Windows
  • Cifrado de ficheros
  • Backup
  • sistemas de ficheros
  • interface de usuario
  • API’s que ofrece el SSOO
  • Gestor de volúmenes lógicos
  • Ultimas Versiones
A

Detalles del sistema operativo MacOS

  • Usa el kernel XNU (basado en Mach y FreeBSD)
  • HomeBrew (Gestor de paquetes al estilo apt. Ej. brew install wget)
  • llaveros (Gestor de contraseñas y certificados)
  • Finder (Explorador de Ficheros)
  • formato de instalable (.dmg)
  • bootcamp –> Arranque dual MacOS/Windows
  • FileVault –> Cifrado de ficheros
  • TimeMachine –> Backup
  • sistemas de ficheros –> hfs+ y apfs (reemplazo del primero)
  • interface de usuario –> Aqua
  • API’s que ofrece el SSOO (Cocoa y Carbon)
  • CoreStorage.
  • Ultimas Versiones
    Versión 10.10: Yosemite
    Versión 10.11: El Capitan
    Versión 10.12: Sierra
    Versión 10.13: High Sierra
    Versión 10.14: Mojave
    Versión 10.15: Catalina
    Versión 11: Big Sur
    Versión 12: Monterey
    Versión 13: Ventura
    Versión 14: Sonoma
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

En qué niveles se pueden aplicar las GPOs (directivas seguridad) y en qué orden se ejecutan y cuál prevalece?

A

De primera a última:

  1. Local
  2. Site (elemento físico de AD)
  3. Domain
  4. OU

Prevalece la última, la OU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Herramientas multiplataforma movilidad

A

Xamarin (C#) –> Desarrollas en C# y eso genera código Android o iOS
Flutter (Dart) –> Desarrollas en Dart y eso genera código Android o iOS
React Native (Js)
IONIC (TypeScritp)
Apache Cordova (Js)
Adobe Phone Gap (Js)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qué tamaños máximos de guardado permiten las versiones LTO-8 y LTO-9 en su versión comprimida y sin comprimir?

A

LTO-8 -> 12 TB sin comprimir / 30 TB comprimidos
LTO-9 -> 18 TB sin comprimir / 45 TB comprimidos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Para qué sirven los siguientes comandos Linux relacionados con la gestión del almacenamiento

fdisk
mdadm
mount
mkfs.ext4
resize2fs dispositivo [nuevo-tamaño]
e2fsck
rsync
tar
pvcreate
pvdisplay
pvmove
vgcreate
vgdisplay
vgextend
vgreduce
lvcreate
lvdisplay
lvextend
lvreduce

A

fdisk -> Crear particiones -> # fdisk /dev/sdb
mdadm -> Trabajar con Raid
mount -> Montaje de sistemas de ficheros -> # mount -t ext4 /dev/sdb1 /var/log
mkfs.ext4 -> formatear dispositivos con un sistema de ficheros
resize2fs dispositivo [nuevo-tamaño] -> reducir o ampliar un sistema de ficheros
e2fsck -> reparar un sistema de ficheros
rsync -> copia/sincronizacion remota de ficheros / backup inteligente de ficheros usando el
algoritmo delta)
tar -> empaquetar ficheros en un solo archivo y opcionalmente comprimirlo
pvcreate -> crear un volumen físico
pvdisplay -> mostrar información de un volumen físico
pvmove -> migrar un volumen a otro disco físico
vgcreate -> crear un grupo
vgdisplay -> mostrar información de un grupo
vgextend -> aumentar el tamaño de un grupo añadiendo pv
vgreduce -> reducir el tamaño de un grupo quitando un pv
lvcreate -> crear un volumen lógico
lvdisplay -> mostrar información de un volumen lógico
lvextend -> ampliar el tamaño de un volumen lógico
lvreduce -> reducir el tamaño de un volumen lógico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

En qué se basan estas tres estrategias de back-up de archivos, y qué diferencias hay entre ellas?
- Completa
- Incremental
- Diferencial

A

Las tres se basan en el bit de modificado, que es un bit que se activa cuando se modifica un archivo

  • Completa: Se copian todos los archivos. Es la que más ocupa y menor tiempo de restauración ya que sólo se necesita la copia full.
  • Incremental: Se parte de una copia completa. Luego se copian los ficheros que han sido modificados desde la última copia incremental y desactivo el bit de modificado de nuevo. El que menos ocupa y más tiempo de restauración ya que se necesita la full + todas las incrementales.
  • Diferencial: Se parte de una copia completa. Luego e copian los ficheros que han sido modificado desde la útlima copia diferencial, pero no se desactiva el bit de modificado, por lo que estos archivos también se acumularán a los archivos modificados en la siguiente copia diferencial. Está entre medias en espacio ocupado y tiempo de restauración ya que se necesita la full + la diferencial.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Qué tamaños máximos de guardado permiten las versiones LTO-8 y LTO-9 en su versión comprimida y sin comprimir?

A

LTO-8 -> 12 TB sin comprimir / 30 TB comprimidos
LTO-9 -> 18 TB sin comprimir / 45 TB comprimidos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

En cuanto a la estructura lógica de almacenamiento en Oracle, qué elementos hay, de arriba a abajo?

A

Base de datos
Tablespaces -> Sirve para agrupar segmentos de objetos (tablas, índices, etc…). Se puede almacenar físicamente en uno o varios archivos de datos (data files).
Segmentos -> Tabla, Índice, Undo, LoB, …
Extensión (extend) -> Espacio contiguo de bloques
Bloques -> Bloques lógicos de datos. Se mapea con uno o varios bloques del S.O., són múltiplos de estos bloques del S.O.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qué tres tipos de ficheros tiene una Base de Datos SQL Server y qué extensión tienen?

A

Primary (.mdf) -> Principales, apuntan al resto
Secondary (.ndf) -> Opcionales por usuario
Transaction log (.ldf) -> Logs para recuperar la BBDD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Comandos mysql para backup bbdd cliente linea comando utilidad con funciones variadas de administración reparar tablas repara tablas myisam mostrar info sobre tablas
mysqldump mysql mysqladmin mysqlcheck myisamchk mysqlshow
26
Comandos POP3 envía el usuario al servidor SMTP para autenticación envía la password al servidor SMTP para autenticación lista nº menajes + tamaño descarga el mensaje marca el mensaje para eliminarlo al hacer quit recupera un mensaje marcado para eliminar antes de hacer quit indica el nº total de mensajes y el total de tamaño es como un commit
USER: envía el usuario al servidor POP3 para autenticación PASS: envía la password al servidor POP3 para autenticación LIST: lista nº menajes + tamaño RETR nº de mensaje: descarga el mensaje DELE nº de mensaje: maraca el mensaje para eliminarlo al hacer quit RSET: recupera un mensaje marcado para eliminar antes de hacer quit STAT: indica el nº total de mensajes y el total de tamaño QUIT: es como un commit
27
Primitivas del protocolo IMAP: Solicita las capacidades (funcionalidades) soportadas por el servidor IMAP. Autenticación del usuario con nombre de usuario y contraseña para acceder al buzón. Selecciona un buzón específico para realizar operaciones en él (recibir y manipular mensajes). Similar a SELECT, pero solo permite lectura y no modifica los flags de los mensajes. Lista los buzones disponibles en el servidor IMAP. Recupera información específica de uno o varios mensajes, como su contenido o encabezados. Modifica los flags de los mensajes, como marcado o eliminación. Realiza una búsqueda en el buzón para encontrar mensajes que cumplan con ciertos criterios. Agrega un mensaje al buzón seleccionado. Elimina un mensaje del buzón. Elimina definitivamente los mensajes marcados para su eliminación. Cierra la sesión actual del usuario y sale del servidor IMAP.
Primitivas del protocolo IMAP: CAPABILITY: Solicita las capacidades (funcionalidades) soportadas por el servidor IMAP. LOGIN: Autenticación del usuario con nombre de usuario y contraseña para acceder al buzón. SELECT: Selecciona un buzón específico para realizar operaciones en él (recibir y manipular mensajes). EXAMINE: Similar a SELECT, pero solo permite lectura y no modifica los flags de los mensajes. LIST: Lista los buzones disponibles en el servidor IMAP. FETCH: Recupera información específica de uno o varios mensajes, como su contenido o encabezados. STORE: Modifica los flags de los mensajes, como marcado o eliminación. SEARCH: Realiza una búsqueda en el buzón para encontrar mensajes que cumplan con ciertos criterios. APPEND: Agrega un mensaje al buzón seleccionado. DELETE: Elimina un mensaje del buzón. EXPUNGE: Elimina definitivamente los mensajes marcados para su eliminación. LOGOUT: Cierra la sesión actual del usuario y sale del servidor IMAP.
28
Comandos docker listar las imágenes creadas en la máquina listar las imágenes crear en la máquina, igual que el anterior listar los contenedores levantados construir imagen a partir de su docker file arrancar contenedor. -d (en background) i (interactivo), y el puerto físico 8080 relacionado con el puerto del contenedor 80 ejecutar un comando contra un contenedor activo listar los volúmenes/crear/ver detalles/borrar/borrar todos los volúmenes sin usar arrancar un contenedor parado parar un contenedor para un contenedor por la fuerza, sin darle tiempo a shutdown como sop hacer una imagen de un contenedor ya tuneado a posteriori
docker images -> listar las imágenes creadas en la máquina docker image ls -> listar las imágenes crear en la máquina, igual que el anterior docker ps -> listar los contenedores levantados docker build -> construir imagen a partir de su docker file docker run -dit -> arrancar contenedor. -d (en background) i (interactivo), y el puerto físico 8080 relacionado con el puerto del contenedor 80 docker exec -> ejecutar un comando contra un contenedor activo docker volume ls/create/inspect/rm/prune -> listar los volúmenes/crear/ver detalles/borrar/borrar todos los volúmenes sin usar docker start -> arrancar un contenedor parado docker stop -> parar un contenedor docker kill -> para un contenedor por la fuerza, sin darle tiempo a shutdown como sop docker commit -> hacer una imagen de un contenedor ya tuneado a posteriori
29
Productos más conocidos de AWS, leer.
Amazon EC2: Amazon Elastic Compute Cloud (EC2) es un servicio de computación en la nube que proporciona capacidad informática escalable en la nube. Permite a los usuarios lanzar y administrar instancias de servidores virtuales con diferentes configuraciones. Amazon ECS (Elastic Container Service) es el servicio de orquestación de contenedores en la nube de AWS Amazon S3: Amazon Simple Storage Service (S3) es un servicio de almacenamiento en la nube altamente escalable y duradero. Permite almacenar y recuperar grandes cantidades de datos de forma segura desde cualquier ubicación. AWS Lambda: AWS Lambda es un servicio de computación sin servidor que permite ejecutar código en respuesta a eventos sin la necesidad de aprovisionar ni administrar servidores. Es ideal para ejecutar funciones pequeñas y autónomas en la nube. Amazon RDS: Amazon Relational Database Service (RDS) es un servicio de base de datos administrado que facilita la configuración, operación y escalado de bases de datos relacionales en la nube. Admite varias bases de datos populares como MySQL, PostgreSQL, Oracle, entre otras. Amazon DynamoDB: Amazon DynamoDB es una base de datos NoSQL completamente administrada y escalable. Proporciona un rendimiento rápido y predecible con latencia baja y se adapta automáticamente a las cargas de trabajo. Amazon SNS: Amazon Simple Notification Service (SNS) es un servicio de mensajería y notificaciones que permite enviar mensajes de forma segura a través de múltiples plataformas, como correo electrónico, SMS, notificaciones push, entre otros. Amazon SQS: Amazon Simple Queue Service (SQS) es un servicio de cola de mensajes completamente administrado que permite desacoplar y escalar los componentes de una aplicación. Ayuda a garantizar la entrega segura de mensajes entre diferentes sistemas y componentes. Amazon CloudFront: Amazon CloudFront es un servicio de distribución de contenido (CDN) que ofrece una entrega rápida y segura de contenido, como imágenes, videos, aplicaciones web, a través de una red global de servidores en ubicaciones estratégicas. AWS S3 Glacier: AWS S3 Glacier es un servicio de almacenamiento de objetos a largo plazo y de archivo. Está diseñado para almacenar datos que no se acceden con frecuencia, ofreciendo una opción rentable y duradera para retener información. AWS IAM: AWS Identity and Access Management (IAM) es un servicio de gestión de identidades y accesos que permite administrar de forma segura el acceso a los recursos de AWS. Permite crear y gestionar usuarios, grupos, roles y políticas de seguridad. Amazon CloudWatch: Es un servicio de monitoreo y observabilidad que recopila y rastrea datos de rendimiento y estado de los recursos de AWS y las aplicaciones que se ejecutan en ellos. Amazon SNS: Simple Notification Service (SNS) es un servicio de mensajería y notificaciones que permite enviar mensajes a diferentes endpoints, como correos electrónicos, SMS y servicios de mensajería push. Amazon SES: Simple Email Service (SES) es un servicio de correo electrónico escalable y económico que permite enviar y recibir correos electrónicos utilizando la infraestructura de AWS. Amazon Route 53: Es un servicio de Sistema de Nombres de Dominio (DNS) escalable y altamente disponible que ayuda a dirigir el tráfico de Internet a los recursos de AWS y a otros servicios externos. AWS CloudFormation: Es un servicio de aprovisionamiento y administración de recursos de AWS que permite describir la infraestructura como código y crear y gestionar pilas de recursos de manera automatizada. AWS Glue: Es un servicio de preparación y transformación de datos que facilita la creación y administración de flujos de trabajo para la extracción, transformación y carga (ETL) de datos. AWS Kinesis: Es un servicio para la ingestión, procesamiento y análisis en tiempo real de datos de streaming a gran escala. AWS Step Functions: Es un servicio de orquestación de flujos de trabajo que permite coordinar y automatizar tareas en aplicaciones distribuidas. AWS CloudTrail: Es un servicio que realiza un seguimiento y audita todas las acciones realizadas en la cuenta de AWS, proporcionando registros de eventos para el cumplimiento normativo, la seguridad y la solución de problemas. AWS Elastic Beanstalk: Es un servicio que simplifica la implementación y administración de aplicaciones web escalables, permitiendo a los desarrolladores centrarse en el código sin preocuparse por la infraestructura subyacente. Amazon EKS: Amazon Elastic Kubernetes Service (EKS) es un servicio administrado que facilita la ejecución de aplicaciones en contenedores utilizando Kubernetes. AWS Lambda: Es un servicio de computación sin servidor que permite ejecutar código de forma escalable y sin necesidad de administrar servidores. Amazon RDS: Amazon Relational Database Service (RDS) es un servicio de bases de datos relacionales totalmente administrado que admite varios motores de bases de datos, como MySQL, PostgreSQL, Oracle y SQL Server. AWS Redshift: Es un servicio de almacenamiento y análisis de datos en la nube que permite la creación de data warehouses altamente escalables y de alto rendimiento. Amazon EMR: Amazon Elastic MapReduce (EMR) es un servicio de big data que permite procesar grandes volúmenes de datos utilizando frameworks como Apache Spark, Hadoop y Presto. AWS IoT: Es una plataforma que facilita la conexión, administración y análisis de dispositivos de Internet de las cosas (IoT), permitiendo la creación de soluciones escalables y seguras. AWS S3 Glacier: Es un servicio de almacenamiento de datos a largo plazo y archivo que ofrece opciones de almacenamiento de baja latencia y baja frecuencia de acceso para datos que no se requieren con frecuencia. Amazon CloudFront: Es un servicio de entrega de contenido (CDN) que acelera la distribución de contenido estático y dinámico a través de una red global de servidores. AWS Secrets Manager: Es un servicio que ayuda a proteger y gestionar de forma segura las credenciales, claves y secretos utilizados en aplicaciones y servicios de AWS. Amazon Elastic File System (EFS): Es un servicio de almacenamiento en la nube que proporciona un sistema de archivos escalable y completamente administrado para instancias de EC2. AWS CodeBuild: Es un servicio de compilación completamente administrado que compila, prueba y despliega automáticamente aplicaciones. Permite compilar y probar el código fuente en un entorno configurado previamente, generando artefactos listos para el despliegue.
30
Productos del ecosistema de IA
productos y herramientas de inteligencia artificial para desarrolladores: TensorFlow: Es de GOOGLE Es una popular biblioteca de código abierto para aprendizaje automático desarrollada por Google. Proporciona una amplia gama de herramientas y recursos para construir y entrenar modelos de IA, desde redes neuronales hasta algoritmos de clasificación y regresión. PyTorch: Es otra biblioteca de aprendizaje automático de código abierto que se ha vuelto muy popular en la comunidad de desarrolladores. PyTorch es conocido por su facilidad de uso y su enfoque en la flexibilidad y la programación dinámica. Keras: Es una capa de abstracción de alto nivel sobre bibliotecas de aprendizaje automático como TensorFlow y Theano. Keras facilita la construcción y el entrenamiento de redes neuronales y se utiliza ampliamente en aplicaciones de IA. Scikit-learn: Es una biblioteca de aprendizaje automático de código abierto para Python. Proporciona una amplia gama de algoritmos y herramientas para tareas comunes de aprendizaje automático, como clasificación, regresión, agrupamiento y selección de características. OpenCV: Es una biblioteca de visión por computadora de código abierto ampliamente utilizada. Proporciona herramientas y algoritmos para el procesamiento de imágenes y videos, detección de objetos, reconocimiento facial y más. Natural Language Toolkit (NLTK): Es una biblioteca de Python que se utiliza para el procesamiento del lenguaje natural. Proporciona herramientas y recursos para tareas como tokenización, etiquetado de partes del discurso, análisis sintáctico y análisis de sentimientos. Apache Spark: Es un marco de procesamiento distribuido diseñado para el análisis de grandes conjuntos de datos. Spark proporciona una interfaz amigable para realizar cálculos distribuidos y se utiliza en aplicaciones de IA para el procesamiento de datos a gran escala. H2O.ai: Es una plataforma de inteligencia artificial de código abierto que permite a los desarrolladores crear y desplegar modelos de aprendizaje automático a gran escala. Proporciona un conjunto completo de herramientas y algoritmos para el análisis de datos y la creación de modelos. Apache Kafka: Es una plataforma de streaming distribuido que se utiliza para procesar y almacenar grandes volúmenes de datos en tiempo real. Kafka es ampliamente utilizado en aplicaciones de IA para la ingesta y el procesamiento de datos en tiempo real. Microsoft Cognitive Services: Es una colección de servicios en la nube ofrecidos por Microsoft que permiten a los desarrolladores agregar características de IA a sus aplicaciones. Estos servicios incluyen reconocimiento de voz, reconocimiento facial, traducción automática, análisis de sentimientos y más.
31
Qué funcionalidades y productos hay en Service Mesh
- Abstracción de complejidad a los desarrolladores -> **envoy** - Centralización de control -> **Istio, maistra, linkerd** - Trazabilidad de una solicitud entre varios servicios, distributed tracing, monitorizar transacciones distribuidas -> **JAEGER, Zipkin server** - Observabilidad de telemetría de los servicios, topología, salud, métricas... -> **Elasticsearch, kiali, grafana, prometheus**
32
Qué es un broker de mensajes? Indica 5 productos
Son intermediarios entre los microservicios para comunicación asíncrona (colas de mensajes, topics) - **Apache Kafka** - Confluent - Apache ActiveMQ - Rabbit MQ - Google Cloud Pub/Sub
33
En el primer enfoque microservicios 1.0 qué herramientas se usaban y que liberó Netflix
**Zuul** -> Implementación del patrón de diseño Api Gateway **Ribbon** -> **Balanceo** de clientes a los distintos nodos donde están replicados los microservicios **Hystrix** -> Para la gestión de errores en cascada, que implementa el patrón **CircuitBraker** **Eureka** -> Catálogo donde se registran los microservicios para encontrarlos Spring coud -> Es una capa para manejar de forma más facil los anteriores
34
En microservicios, al estar los datos muy distribuidos no se puede garantizar ACID. Qué tres formas se usan para realizar transacciones?
CQRS Transacciones distribuidas 2PC (2 phase commit) SAGA
35
Qué es un NMS en redes? Indica productos
NMS -> Network Management System -> Herramientas GESTOR SNMP para monitorización Nagios Zabbix Cacti Zennos Pandora FMD Icinga SolarWinds OpenNMS
36
Qué son las siguientes operaciones LDAP? Forzar conexión segura Conectar con servidor ldap Buscar un elemento Crear un elemento Eliminar un elemento Modificar un elemento Desconectare del servidor ldap Comparar elementos
Qué son las siguientes operaciones LDAP? StartTLS Bind Search Add Delete Modify Unbind Abandon Compare
37
Cómo se compone el DN de lDAP?
El Distinguished Name (DN), en español "Nombre Distinguido", es una cadena única y jerárquica que se utiliza en el protocolo de acceso a directorios Lightweight Directory Access Protocol (LDAP) para identificar de manera única una entrada en un directorio. El DN es esencial en LDAP para ubicar y gestionar información almacenada en un directorio. El DN se compone de una serie de Componentes de Nombres Relativos (RDNs), organizados en una estructura jerárquica desde la raíz del directorio hasta la entrada específica que se está identificando. Cada componente RDN consiste en un atributo y su valor asociado, separados por un signo igual (=). A continuación, hay un ejemplo de cómo se compone un DN: ``` CN=John Doe,OU=Users,DC=example,DC=com ``` En este ejemplo, el DN consta de tres componentes RDN: 1. `CN=John Doe`: Aquí, "CN" es el atributo (Common Name) y "John Doe" es el valor del atributo. Esto identifica el nombre común del objeto, en este caso, un usuario llamado John Doe. 2. `OU=Users`: "OU" representa la Organizational Unit (Unidad Organizativa) y "Users" es el valor. Esto indica que la entrada se encuentra dentro de la unidad organizativa "Users". 3. `DC=example,DC=com`: "DC" representa Domain Component (Componente de Dominio), y en este caso, "example" y "com" son los valores del componente de dominio. Indican que la entrada se encuentra en el dominio "example.com". La estructura jerárquica completa del DN es construida combinando estos componentes RDN, desde el atributo más específico (nombre común) hasta el más general (componentes de dominio). Es importante mencionar que la estructura del DN puede variar según la organización y la implementación específica de LDAP. Los atributos y los valores utilizados en los componentes RDN dependerán de cómo se ha configurado el directorio.
38
Qué atributos cores protegen los SS SI?
Protegen **CIA** - **Confidencialidad** -> Secreto - **Integridad** -> no modificación no autorizada - **Disponibilidad** -> del servicio Otros que no son core: - Autenticidad (no-repudio)-> Origen de la información - Trazabilidad
39
Nombra algunas metodologías de SGSI (Sistemas de Gestión de la Seguridad de la Información)
ISO/IEC 27001 / 27002 ENS Cobit Common Criteria (EAL -> ITSEC/CTCPSEC/TCSEC) ITIL ISM3 SOGP TLLJO
40
En qué se diferencian básicamente los CPDs de los distintos tier en cuanto a redundancia y disponibilidad?
De tier I a tier IV -> de menos a más redundancia en sus elementos, para mayor disponibilidad Disponibilidad: Tier I -> **99**,671% Tier II -> **99**,741% Tier III -> **99,9**82% TIer IV -> **99,99**5% En tier I no tiene elementos redundantes, el tier III es MANTENIMIENTO CONCURRENTE y el tier IV es TOLERANCIA A FALLOS (máxima redundancia)
41
Qué dos tipos de canales se ofrecen en una RDSI?
B -> Canal de datos (64kbps) C -> Canal de señalización (16/64kbps)
42
En las RDSI, qué dos tipos de accesos hay, qué canales ofrece cada uno en Europa y qué velocidad total.
Acceso Básico -> Para casas particulares por ejemplo 2B (2*64kbps) + C (16kbps) + señalización + framing = **160kbps** Acceso Primario -> Para empresas 30B (30*64kbps) + D (64kbps) + señalización + framing = **2048kbps = 2 mbps**
43
Qué dos tipos de celdas se intercambian en las ATM? Importante: Y qué tamaño tiene la celda ATM y qué parte es payload?
Celda es como se llama el frame de nivel de enlace en este protocolo UNI -> La que se intercambia con los usuarios NNI -> La que se intercambia dentro de la red del proveedor de la ATM El tamaño de la celda de ATM es 48+5 bytes =** 53 bytes** (por comparar, en ethernet es 1500 bytes) El tamaño del **payload** es de **48 bytes**
44
Cómo se divide de forma lógica un calbe físico ATM?
Primero se divide en Virtual Paths (VP) y estos en Virtual Circuits (VC)
45
Qué es la red MPLS? Cómo se llama el router que atiende a los clientes? y el router de dentro de la red?
Multiprotocol Label Switching MPLS es otra red de conmutación de paquetes de Circuito Virtual funciona con el concepto de etiqueta. El tráfico entrante se etiqueta. El primer router que atiende a los clientes se llama LER **Label Edge Router** y es el que ya etiqueta el tráfico Los routers de dentro de la red MPLS del proveedor se llaman **LSR Label Switch Routers** El camo Permite anidamiento de redes, es decir, paquetes con dos etiquetas
46
Para enviar la señal analógica, ya muestreada y cuantificada a señal digital, hay que enviarla por el canal digita, pero antes, para evitar problemas de sincronismo hay que codificarla. Qué tipos de codificaciones en linea hay? Qué codificaciones en bloque hay?
Codificaciones en linea Codificación unipolar -> Un sólo nivel de voltaje para representar datos (1 corriente y 0 ausencia de corriente) Codificación polar -> múltiples valores de corriente para representar valores binarios -- NRZ-L Cambia el voltaje cuando se encuentra un bit diferente -- NRZ-R Cambia la tensión cuando se encuentra un 1 -- Retorno a Zero: Se usan tres valores, voltaje positivo 1, voltaje negativo para el 0, y ausencia de voltaje para "ninguno" -- Manchester y Manchester diferencial Codificación bipolar Codificación multinivel Codificaciones en bloque Codificación por bloque(4b5b, 8b10b (como USB3, firewire, Gigaethernet...)) : añadir a un bloque de bits, otro u otros extra para garantizar el sincronismo, segun unas tablas ya definidas
47
Tipos de par trenzado UTP (Unshielded Twisted Pair) FTP (Foiled Twisted Pair) STP (Shielded Twisted Pair) SFTP (Screened Foiled Twisted Pair) SSTP (Screened Shielded Twisted Pair)
UTP (Unshielded Twisted Pair) : Los pares no cuentan con ningún tipo de cobertura individual o en común. Serán los que peor aíslen las interferencias. Par trenzado – Clasificación según aislamiento FTP (Foiled Twisted Pair) : Se usa un apantallado exterior para el conjunto de cables de aluminio y plástico. Hay casos en que los pares trenzados están separados entre sí por un núcleo de plástico. STP (Shielded Twisted Pair) : tienen blindaje individual en cada par , mejorando mucho la protección frente a la diafonía. El conector utilizado normalmente es RJ-49 ( aunque puede usar RJ-45) SFTP (Screened Foiled Twisted Pair) : Tiene el mismo apantallamiento de FTP y además una malla metálica que refuerza la protección exterior ( se conecta a tierra para descargar ondas electromagnéticas) SSTP (Screened Shielded Twisted Pair) : tienen blindaje individual de aluminio en cada par y a su vez está apantallado y blindado en el exterior con malla metálica lo que permite soportar mayores distancias y mayores transferencias.
48
Estudiar la tabla de Norma ANSI TIA/EIA-568-C Importante
49
Estudiar los tipos de fibra (solo velocidades y distantca, no el núcleo/revestimiento
.
50
Diferencias entre H.321, H.320, H.323, H.324
Las diferencias entre los estándares H.321, H.320, H.323 y H.324 se refieren a las diferentes especificaciones y protocolos utilizados para la comunicación multimedia en redes de telecomunicaciones. A continuación, se proporciona una descripción breve de cada uno de ellos: 1. H.321: H.321 es un estándar que define las especificaciones para la transmisión de videoconferencias a través de redes digitales de banda ancha, como la tecnología de línea de abonado digital asimétrica (ADSL). Proporciona una calidad de video y audio mejorada en comparación con las redes telefónicas tradicionales y se utiliza para la transmisión de videoconferencias de alta calidad en tiempo real. 2. H.320: H.320 es un estándar que especifica las recomendaciones para la transmisión de videoconferencias a través de redes de telefonía conmutada. Define los protocolos y la calidad de servicio (QoS) para la transmisión de audio y video en tiempo real sobre líneas telefónicas digitales y analógicas. H.320 es comúnmente utilizado en sistemas de videoconferencia tradicionales basados en ISDN (Red Digital de Servicios Integrados). 3. H.323: H.323 es un estándar que define las especificaciones para la comunicación de voz, video y datos en redes de paquetes, como Internet. Proporciona un conjunto completo de protocolos para establecer, controlar y finalizar sesiones de comunicación multimedia en tiempo real. H.323 se utiliza ampliamente para la implementación de sistemas de videoconferencia y comunicación IP, y es compatible con diferentes tipos de redes, como LAN, WAN e Internet. 4. H.324: H.324 es un estándar que describe las especificaciones para la transmisión de comunicaciones de audio y video en tiempo real sobre redes de telefonía móvil y redes telefónicas conmutadas analógicas. Está diseñado para dispositivos móviles, como teléfonos móviles, y define los protocolos para la transmisión de voz y video en un formato adecuado para la capacidad de las redes móviles y las pantallas pequeñas de los dispositivos móviles. En resumen, H.321 se enfoca en la transmisión de videoconferencias en redes digitales de banda ancha, H.320 en redes de telefonía conmutada, H.323 en la comunicación multimedia en redes de paquetes, y H.324 en la transmisión de comunicaciones de audio y video en redes de telefonía móvil y redes telefónicas conmutadas analógicas. Cada uno de estos estándares se utiliza en diferentes contextos y tecnologías de comunicación multimedia.
51
Protocolos de seguridad en wifi, de más antiguas a más vigentes, y qué cifrado usan
WEP (RC4) WPA (Protocolo TKIP) WPA2 (AES) **WPA3 (Claves de 128 bits en wpa3 personal y 192 bits en wpa3 enterprise) Wifi easy connect**
52
Qué es en wifi el SSID
SSID Es el nombre de la red en una trama especial que se llama **beacon frame**. El router la emite para ver las redes wifi disponibles
53
Versiones y nombre de wifi Fijarse en el Max Data Rate y en el 802
54
Qué 4 estándares de inalámbricas hay?
802.15.1 WPAN (Bluetooth) 802.15.4 WPAN (Zigbee (low rate)) 802.11 WLAN (Wifi) 802.16 WMAN (Wimax) 802.20 WWAN
55
Cómo se llaman en 5g las estaciones base? Ver imagen resumen
gNodo B
56
Qué rangos del primero octeto de la dirección IPv4 tienen las distintas clases CLASSFULL?
Clase A → 0-127 Clase B → 128-191 Clase C → 192-223 Clase D → 224-239 Clase E → 240-255
57
Memorizar estos nºs binarios para hacer ejercicios de subneting de forma ágil sabiendo qué bits poner a 1 cuando veamos esas cifras altas
NOTA: Pesos en un octeto 128 - 64 - 32 - 16 - 8 - 4 - 2 - 1 128+64=192 128+64+32=224 128+64+32+16=240
58
Cuáles son las cabeceras de extensión de IPv6 más importantes?
Routing Header → 43 → Sirve para indicar los routers por los que tienen que pasar los datagramas Fragment Header → 44 Encapsulation Security Payload Header → 50 Authentication Header → 51
59
Dentro de las direcciones Unicast, en función del ámbito o alcance, qué tipos de direcciones hay? Qué por qué empieza cada una?
Link-local → alcance local (FE80::/10) Unique-local → enrutable en tu red (empresas) (FC00::/7) → En realidad FC00 está sin uso, se usa FD00 (el 4º bit del segundo hexadecimal a 1) Global → pública, para internet (2000::/3) **OJO, IMPORTANTE → La dirección por ejemplo global, no empezará por 2000, sino por 2XXX o 3XXX, los ceros son una forma de representar la regla, pero esos ceros son parte variable, porque las global son /3, solo los 3 primeros bits del 2 hexadecimal es fijo!! Además como el 4º bit del primer hexadecimal es variable, puede ser 1 y por tanto la ip empezaría por 3XXX**
60
Qué tres **tipos de puertos** hay para identificar a las aplicaciones en cada extremo, y qué rango tienen?
* **Well Known** aka System Ports **(0-1023)** → Los asigna la IANA * **Registered Ports** aka User Ports (1024 - 49151) * **Dynamic ports** aka Private Ports (49152 - 65535
61
Repasar los protocolos de encaminamiento y las versiones para IPv6
62
Qué subprotocolos transporta la capa Higher layer suprotocol de TLS, en el campo record protocol?
- Change cipher spec (20) - Alert (21) - Handshake (22) - Application Data (23) - Heartbit (24)
63
En qué consiste el handshake básico de SSL / TLS para autenticar al servidor?
1. **Client hello**: versión de SSL, **lista de suites de cifrado**, nº aleatorio, extensiones 2. **Server hello**: **suite de cifrado elegida**, **certificado del servidor**, nº aleatorio, session id, lista de CAs que reconoce, extensiones. 3. **Intercambio PRE-Master**: El cliente valida el certificado, saca la clave pública del servidor y con ella cifra la clave de sesión (premaster). Envía al servidor la clave de sesión cifrada con la clave pública del servidor, sacada del certificado del servidor. 4. **Generación Master Secret** en ambos lados: Con la clave de sesión y otras informaciones que tienen ambos, ambos pueden generar la **clave simétrica**. Ya tienen la clave simétrica para empezar a compartir información.
64
Qué son los algoritmos simétricos de cifrado? En qué casos se usan? Pon ejemplos de algoritmos
Son algoritmos que usan una sola clave para cifrar y descifrar la información.Son rápidos computacionales y por tanto se usan para cantidades grandes de información. Tienen el problema de distribución de la clave de forma segura. **AES**, 3DES, RC5, IDEA, Blowfish, Serpent ...
65
Qué son los algoritmos asimétricos de cifrado? En qué casos se usan? Pon ejemplos de algoritmos
Son algoritmos que usan dos claves, lo que hace una lo deshace la otra. Son lentos, pero no tienen el problema de distribución de la clave, porque se distribuye la pública. Por eso se suele usar cifrado asimétrico para compartir la clave de un algoritmo simétrico, y cifrar la información con el simétrico. Diffie Hellman (**DH**), **RSA** DSA, EC (curvas elípticas)
66
En qué consiste la política de seguridad CORS de HTTP 1.1?
Sirve para protegerse de llamadas a otros dominios cuando el navegador ha hecho una primera conexión a un dominio al que nos referimos como **origin** - El navegador carga la página del origen, la cual pide un recurso de otro dominio. - El navegador hace request OPTIONS al otro dominio, pero pasando en la cabecera de la request, en el campo Origin:el dominio del origen - El otro dominio responde con la cabecera Access-Control-Allow-Origin: dominio origen (muchas veces tendrán un "*", que serían todos) - El navegador, si recibe esa cabecera con el dominio origen, carga el recurso, si no no. De esta forma es imprescindible que el otro dominio tiene que tener configurado en el servidor el dominio de origen
67
Para qué sirve la técnica CSP de HTTP?
Sirve para restringir desde qué orígenes se puede descargar el navegador ciertos recursos y así ayuda a prevenir y mitigar algunos tipos de ataque, incluyendo Cross Site Scripting ( XSS (en-US) ) y ataques de inyección de datos. Se usa la cabecera **Content-Security-Policy** del servidor, donde establece por ejemplo script-src, img-src ... = 'self' (para que solo se pueda descargar desde el mismo servidor de origen), 'otro origen' (para que solo se pueda descargar ese recurso desde ese otro origen que se haya establecido)
68
Cómo se llama el firewall de Linux, que viene en el kernell?
Netfilter: aplicar reglas al tráfico Para poder administrarlo tendremos los comandos/herramientas iptables -> fue el primero y más complejo firewalld (comando firewalld-cmd) nftables ufw (uncomplicated firewall)
69
Productos IPS
- Snort - Suricata - OSSEC - Bro - Fail2ban - Sagan - AIDE - Samtrain
70
Qué son los IDS de tipo SIEM? Nombra productos
Gestión de eventos e información de seguridad: Recopila información de múltiples orígenes y aplica técnicas de inteligencia para su explotación. Lo importante es que la info que recoge y que indexa, tiene que ser normalizada y correlacionada por un administrador, para sacar información de alto nivel (eventos) a partir de los logs de bajo nivel Como Gloria y Mónica del CCN, OSSIM, Qradar, ELK, Metron
71
Qué son PAP, CHAP y EAP?
Mecanismos de autenticación que usa L2TP ya que lo hereda de **PPP** PAP -> Password Authentication Protocol -> Envía la password en claro. CHAP -> Challenge-Handshake Authentication Protocol (El servidor pide al cliente hacer un reto, un cálculo con MD5, el reto y la secret, así no hace falta enviar la password EAP -> Extensible Authentication Protocol -> Con certificados digitales
72
Principales estándares 802.x
Además de las de la ficha, aprender 802.3u -> **Fast Ethernet** (100Mbits/s) Ethernet 100BASE-TX Y 100BASE-FX 802.3ab y 802.3z -> **Gigabit Ethernet**
73
Repasar cómo identificar el tipo de cable y la velocidad de las especificaciones Ethernet
74
Índice de la CE, títulos, capítulos y secciones
Preámbulo * Título preliminar 1-9 * Título I. De los derechos y deberes fundamentales 10-55 Capítulo primero. De los españoles y extranjeros 11-13 Capítulo segundo. Derechos y libertades 14 - Sección 1ª. De los derechos fundamentales y de las libertades públicas 15-29 - Sección 2ª. De los derechos y deberes de los ciudadanos 30-38 Capítulo tercero. De los principios rectores de la política social y económica 39-52 Capítulo cuarto. De las garantías de las libertades y derechos fundamentales 53-54 Capítulo quinto. De la suspensión de los derechos y libertades 55 * Título II. De la Corona 56-65 * Título III. De las Cortes Generales 66-96 Capítulo primero. De las Cámaras 66-80 Capítulo segundo. De la elaboración de las leyes 81-92 Capítulo tercero. De los Tratados Internacionales 93-96 * Título IV. Del Gobierno y de la Administración 97-107 * Título V. De las relaciones entre el Gobierno y las Cortes Generales 108-116 * Título VI. Del Poder Judicial 117-127 * Título VII. Economía y Hacienda 128-136 * Título VIII. De la Organización Territorial del Estado 137-158 Capítulo primero. Principios generales 137-139 Capítulo segundo. De la Administración Local 140-142 Capítulo tercero. De las Comunidades Autónomas 143-158 * Título IX. Del Tribunal Constitucional 159-165 * Título X. De la reforma constitucional 166-169 * Disposiciones adicionales (1ª a 4ª) * Disposiciones transitorias (1ª a 9ª) * Disposiciones derogatoria (única) * Disposición final (única)
75
En qué fechas la CE fué: * Aprobada por las Cámaras * Aprobada en referendum y ratificado * Sancionado por el Rey * Publicado en el BOE
* Aprobada por las Cámaras → 31 octubre 1978 * Aprobada en referendum y ratificado → 06 diciembre 1978 * Sancionado por el Rey → 27 diciembre 1978 * Publicado en el BOE → 29 diciembre 1978
76
Dentro de OTRAS COMPETENCIAS ESPECÍFICAS de las Cortes Generales, está la de designar cargos institucionales. ¿Cuáles?
* Defensor del pueblo * 20 miembros del Consejo General del Poder Judicial (10 propuestos por cada Cámara, 6 entre Jueces y Magistrados y 4 entre juristas de reconocida competencia, por mayorías de 3/5) * 8 miembros del Tribunal Constitucional (cuatro propuestos por cada Cámara por mayorías de 3/5) (Gobierno 2 y Consejo General Poder Judicial 2) * 9 miembros del Consejo de Administración de RTVE (5 serán elegidos por el Congreso y cuatro por el Senado, por mayoría de 2/3 y si no a las 24 horas por mayoría absoluta) * 12 consejeros del Tribunal de Cuentas. (6 propuestos por cada Cámara por mayorías de 3/5.
77
Pestaña Plazos del chuletario
78
**La Administración General del Estado actúa y se organiza de acuerdo con los principios establecidos en el artículo 3 de la ley 40/2015, así como los de**
**_descentralización funcional y desconcentración funcional y territorial_** y no de descentralización territorial y desconcentración funcional y territorial
79
Sobre qué 5 **ejes centrales** gira la Agenda 2030?
**La Agenda 2030 gira en torno a cinco ejes centrales: planeta, personas, prosperidad, paz y alianzas**
80
Cuántos Objetivos, Metas e Indicadores tiene la AGENDA 2030?
17 objetivos, 169 metas y 230 indicadores
81
Según se establece en la Ley 19/2013, de Transparencia, Acceso a la Información Públicas y Buen Gobierno, en su artículo 11 se establecen los principios a los que tendrá que adecuarse la información publicada en el Portal de Transparencia. Estos principios son
Accesibilidad, reutilización e interoperabilidad.
82
Cómo está compuesta la COMISIÓN PERMANENTE del CONSEJO DE DESARROLLO SOSTENIBLE?
* **Presidente** → una persona de la Secretaría del Estado para la Agenda 2030 * **15 vocales** * 4 vocales del sector **empresarial** y **sindicatos** (2 cada uno) * 1 vocal del sistema **universitario** y centros de **investigación** * 4 vocales de principales plataformas del **tercer sector** * 3 vocales de organizaciones representativas de **intereses sociales** * 1 vocal **experto vinculado** a la A2030 * 1 vocal **experto independiente** * 1 vocal del sector de economía **social y fundaciones**
83
Cómo se distribuyen las 60 vocalías de representación de la sociedad civil del CONSEJO DE DESARROLLO SOSTENIBLE?
* **16** vocalías en representación del sector **empresarial y sindicatos** * **3** vocalías en representación del **sistema universitario** y **centros de investigación** * **18** vocalías en representación de las principales plataformas y redes ciudadanas del **tercer sector** * **13** vocalías para organizaciones representativas de **intereses sociales** * **3** vocalías en representación del sector de la **economía social y las fundaciones** * **2** vocalías en representación de las redes de personas **expertas vinculadas** con la **Agenda 2030** * **5** vocalías para personas **expertas independientes**
84
Quienes son los que componen la Comisión de Transparencia y Buen Gobierno?
Los miembros de la Comisión de Transparencia y Buen Gobierno serán propuestos en la forma siguiente: a) El Congreso de los Diputados propondrá, como Vocal, a un **Diputado**. b) El Senado propondrá, como Vocal, a un **Senador**. c) El Tribunal de Cuentas propondrá, como Vocal, a un Consejero del **Tribunal de Cuentas**. d) El **Defensor del Pueblo** propondrá, como Vocal, a un **representante**. e) La **Agencia Española de Protección de Datos** propondrá a su Vocal representante. f) El **Ministerio de Política Territorial** y Función Pública propondrá al Vocal representante de la Secretaría de Estado de Política Territorial y Función Pública. g) La Autoridad Independiente de **Responsabilidad Fiscal** propondrá a su Vocal representante.
85
El plazo máximo para resolver y notificar la resolución de una reclamación, según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de Transparencia, acceso a la información pública y buen gobierno, será de:
Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.
86
Cuál es el PERSONAL para el que sólo aplica el TREBEP si así lo indica su propia legislación propia?
**Personal con legislación específica propia.** Las disposiciones de este Estatuto sólo se aplicarán directamente cuando así lo disponga su legislación específica al siguiente personal: * Personal funcionario de las **Cortes Generales** y de las **asambleas legislativas** de las comunidades autónomas. * Personal funcionario de los demás **Órganos Constitucionales** del Estado y de los órganos estatutarios de las comunidades autónomas. * **Jueces, Magistrados, Fiscales** y demás personal funcionario al servicio de la Administración de Justicia. * Personal **militar** de las Fuerzas Armadas. * Personal de las Fuerzas y **Cuerpos de Seguridad.** * Personal retribuido por **arancel**. * Personal del **Centro Nacional de Inteligencia**. * Personal del **Banco de España** y del Fondo de Garantía de Depósitos de Entidades de Crédito.
87
En la REASIGNACIÓN DE EFECTIVOS porque se suprime un puesto, el funcionario puede pasar por 1a fase 2a fase Expectativa de destino Excedencia forzosa Cuánto tiempo puede durar cada una y qué retribuciones recibe el funcionario?
1a fase → **Seis meses,** desde la supresión del puesto / Retribuciones: Todas las del puesto suprimido 2a fase → **Tres meses** desde el final de la primera fase./ Retribuciones: Todas las del puesto suprimido Expectativa de destino → **Un año.**/ Retribuciones: Retribuciones básicas, complemento de destino del grado y 50% del específico. Excedencia forzosa → Mientras cumpla las obligaciones y no se produzca la reasignación indefinida/ Retribuciones: Retribuciones básicas y prestaciones por hijo a su cargo.
88
Cuáles son los órganos de representación de los empleados públicos? Cuánto puede durar su mandato?
Los Delegados de Personal (con menos de 50 empleados en la unidad electoral) -> listas abiertas Las Juntas de Personal (con más de 50 empleados en la unidad electoral) -> listas cerradas De 50 a 100 funcionarios: 5. De 101 a 250 funcionarios: 9. De 251 a 500 funcionarios: 13. De 501 a 750 funcionarios: 17. De 751 a 1.000 funcionarios: 21. De 1.001 en adelante, dos por cada 1.000 o fracción, con el máximo de 75. Mandato de 4 años máximo, pudiendo ser reelegidos
89
Qué límites hay en cuanto a salario total para las actividades públicas compatibles? Qué requiere el superar estos límites?
Que no supere el total de Director General y Que no supere el **principal** de cada grupo **incrementado** en: * Un **30 por 100**, para los funcionarios del grupo **A1** o personal de nivel equivalente. * Un **35** por 100, para los funcionarios del grupo **A2** o personal de nivel equivalente. * Un **40** por 100, para los funcionarios del grupo **C1** o personal de nivel equivalente. * Un **45** por 100, para los funcionarios del grupo **C2** o personal equivalente. * Un **50** por 100, para los **funcionarios de Agrupaciones profesionales** o personal equivalente. No existe equivalencia para el nuevo Grupo B Técnicos Superiores. **Superar** estos límites, en cómputo anual, **requiere** en cada caso acuerdo **expreso** del órgano compentente (gobierno, CCAA, EELL...)
90
Vacaciones y permisos. Días hábiles al año de vacaciones Y por antiguedad? Cómo se disfrutarán? Cuándo hay que disfrutarlas?
22 días hábiles anuales por año completo de servicios por antigüedad de 15 años 23 días hábiles. Por 20 años de antigüedad 24 días hábiles. Por 25 años de antigüedad 25 días hábiles. Por 30 o más años de antigüedad 26 días hábiles. Se disfrutarán en periodos mínimos de 5 días hábiles consecutivos y disfrute independiente de hasta 5 días hábiles por año natural. Al menos, la mitad de las vacaciones deberán ser disfrutadas entre los días 15 de junio a 15 de septiembre
91
Permisos de todos los funcionarios públicos 1. Por el fallecimiento, accidente o enfermedad graves de un familiar dentro del primer grado de consanguinidad o afinidad 2. fallecimiento, accidente o enfermedad graves de un familiar dentro del segundo grado de consaguinidad o afinidad 3. Por enfermedad muy grave de un familiar en primer grado, podrá solicitarse reducción de
1. **tres** días hábiles cuando el suceso se produzca en la misma localidad (de residencia), y **cinco** días hábiles cuando sea en distinta localidad. 2. **dos** días hábiles cuando el suceso se produzca en la misma localidad y **cuatro** días hábiles cuando sea en distinta localidad. 3. reducción del 50% de la jornada por un plazo máximo de un mes. 4.
92
Permisos de todos los funcionarios públicos 1. La funcionaria, por lactancia de un hijo menor de doce meses, tendrá derecho a 2. En los casos de nacimientos de hijos prematuros o que, por cualquier causa, deban permanecer hospitalizados a continuación del parto, la funcionaria o el funcionario tendrán derecho a
1. Tendrá derecho** a una hora diaria** de **ausencia** del trabajo, que podrá dividir en dos fracciones. Este derecho podrá **sustituirse** por **cuatro** **semanas** de **baja** por maternidad. 2. **ausentarse** del trabajo durante **dos horas diarias** con las **retribuciones íntegras** y a **reducir la jornada** hasta un máximo de **dos horas** con **disminución** proporcional de sus **retribuciones**.
93
Según el Artículo 9. Derecho a la igualdad de trato y no discriminación en el empleo por cuenta ajena La Inspección de Trabajo y Seguridad social, a qué empresas puede exigir que publiquen la información salarial necesaria para analizar los factores de las diferencias salariales?
6. Por vía reglamentaria, se podrá exigir a los empleadores cuyas **empresas tengan más de 250 trabajadores**, que publiquen la información salarial necesaria para analizar los factores de las diferencias salariales, teniendo en cuenta las condiciones o circunstancias del artículo 2.1.
94
Cómo serán las sanciones por las infracciones leves, graves o muy graves?
1. Las infracciones establecidas en la presente ley serán sancionadas con **multas** que irán de **300 a 500.000** euros, de acuerdo con la siguiente graduación: a) Infracciones leves entre 300 y **10.000** euros. b) Infracciones graves entre 10.001 y **40.000** euros. c) Infracciones muy graves entre 40.001 y 500.000 euros.
95
En qué se diferencinan las Infracciones leves, graves y muy graves en esta ley?
**leves** **(no hay discriminación)** -> las conductas que incurran en irregularidades formales por la inobservancia de lo establecido en la presente ley y en su normativa de desarrollo, siempre que no generen o contengan un efecto discriminatorio, ni estén motivadas en una razón discriminatoria en los términos previstos en esta ley. **grave** **(sí hay discriminación) **-> **Los actos u omisiones que constituyan una discriminación, directa o indirecta, por asociación, por error, así como los que constituyan inducción, orden o instrucción de discriminar a una persona** por razón de las causas previstas en el apartado 1 del artículo 2 de esta ley, en relación con otra persona que se encuentre en situación análoga o comparable. b) Toda conducta de **represalia** en los términos previstos en el artículo 6 de la presente ley. c) El incumplimiento de un requerimiento administrativo específico, que no constituya una exigencia formal, formulado por el órgano administrativo al que corresponda el ejercicio de las competencias necesarias para dar cumplimiento a las previsiones de esta ley. d) La comisión de una **tercera o más infracción leve**, siempre que en el **plazo del año** anterior el presunto infractor hubiera sido ya sancionado por dos infracciones leves mediante resolución administrativa firme. **Muy grave** -> a) Los actos u omisiones que constituyan **discriminación múltiple**. b) Las conductas de acoso discriminatorio reguladas en el artículo 6. c) La **presión grave ejercida sobre la autoridad**, agente de la misma, personal funcionario o empleado público, en el ejercicio de las potestades administrativas para la ejecución de las medidas previstas en la presente ley, y en sus normas de desarrollo. d) La comisión de una **tercera o más infracción grave, siempre que en el plazo de los dos años** anteriores el presunto infractor hubiera sido ya sancionado por dos infracciones graves mediante resolución administrativa firme.
96
Cuándo preescriben las infracciones? Cuándo preescriben las sanciones?
Las **infracciones** **(1-3-4)** a que se refiere la presente ley calificadas como **leves** prescribirán **al año**, las calificadas como **graves** a los** tres años** y las calificadas como **muy graves** a los **cuatro años**. Las **sanciones** **(1-4-5)** impuestas por infracciones **leves** prescribirán al **año**, las impuestas por infracciones **graves** a los **cuatro años** y las impuestas por infracciones muy graves a los **cinco años**
97
Qué importes tendrá las sanciones en materia de Discapacidad?
Las infracciones serán sancionadas con multas que irán desde un **mínimo** de **301** euros hasta un **máximo** de **1.000.000** de euros. Para las infracciones **leves**, la sanción **no excederá** en ningún caso de los **30.000** euros. Para las infracciones **graves**, la sanción **no excederá** en ningún caso de los **90.000** euros.
98
En los proyectos de viviendas protegidas, qué % mínimo se programará para personas con discapacidad?
En los proyectos de viviendas protegidas, se programará un mínimo de un **cuatro por ciento** con las características constructivas y de diseño adecuadas que garanticen el acceso y desenvolvimiento cómodo y seguro de las personas con discapacidad.
99
Cuál es la cuota de reserva de puestos de trabajo para personas con discapacidad en empresas públicas y privadas que empleen a un número de 50 o más trabajadores
Las empresas **públicas** y **privadas** que empleen a un número de **50 o más trabajadores** vendrán obligadas a que de entre ellos, al menos, el **2 por 100** sean trabajadores con discapacidad.
100
En las oferas de empleo público, qué cupo se reservará para personas con discapacidad?
En las ofertas de empleo público se reservará un cupo no inferior al **siete por ciento** de las **vacantes** para ser cubiertas por personas con discapacidad siempre que superen los procesos selectivos y acrediten su discapacidad y la compatibilidad con el desempeño de las tareas, de manera que **progresivamente se alcance el dos por ciento** de los **efectivos totales** en cada Administración Pública.
101
Cuáles son los órganos competentes para imponer las sanciones de la AGE?
Será órgano competente para imponer las sanciones previstas en las Normas específicas de aplicación por la Administración General del Estado a) El órgano con rango de **Dirección General** que tenga atribuidas las competencias en materia de discapacidad, cuando se trate de sanciones por la comisión de infracciones **leves**. b) La **Secretaría de Estado de Derechos Sociales** cuando se trate de sanciones por la comisión de infracciones **graves**. c) La persona titular del **Ministerio de Derechos Sociales y Agenda 2030** cuando se trate de sanciones por la comisión de infracciones **muy graves**, si bien se requerirá el **acuerdo** previo del **Consejo de Ministros** cuando las sanciones sean de cuantía **superior a 300.000** euros.
102
Según la ley de PROMOCIÓN DE LA AUTONOMÍA PERSONAL Y ATENCIÓN A LAS PERSONAS EN SITUACIÓN DE DEPENDENCIA, qué se entiende por Dependencia?
Dependencia: el estado de carácter **permanente** en que se encuentran las personas que, por razones **derivadas de la edad**, la enfermedad o la discapacidad, y ligadas a la falta o a la pérdida de **autonomía física, mental, intelectual o sensorial**, precisan de la atención de otra u otras personas o **ayudas** importantes para realizar **actividades básicas** de la vida diaria o, en el caso de las personas con discapacidad intelectual o enfermedad mental, de otros apoyos para su **autonomía personal**.
103
Importante: Qué grados de Dependencia hay y en cuántos subniveles se clasifican
Grados de dependencia. La situación de dependencia se clasificará en los siguientes grados: a) **Grado I**. Dependencia **moderada**: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, **al menos una vez al día** o tiene necesidades de apoyo intermitente o limitado para su autonomía personal. b) **Grado II**. Dependencia **severa**: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria **dos o tres veces al día**, pero no quiere el apoyo permanente de un cuidador o tiene necesidades de apoyo extenso para su autonomía personal. c) **Grado** **III**. **Gran** **dependencia**: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria **varias veces al día** y, por su pérdida total de autonomía física, mental, intelectual o sensorial, necesita el apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal. Cada uno de los grados de dependencia establecidos en el apartado anterior se clasificará en **dos niveles**, en función de la **autonomía** de las personas y de la **intensidad** del **cuidado** que requiere.
104
Cómo son las multas de las sanciones de la Ley de Dependencia?
La graduación de las multas se ajustará a lo siguiente: a) Por infracción leve, multa de hasta 300 euros a los cuidadores y hasta treinta mil euros a los proveedores de servicios. b) Por infracción grave, multa de trescientos a tres mil euros a los cuidadores; y de treinta mil uno a noventa mil euros a los proveedores de servicios. c) Por infracción muy grave, multa de tres mil uno a seis mil euros a los cuidadores; y de noventa mil uno hasta un máximo de un millón euros a los proveedores de servicios.
105
¿Puede un ciudadano europeo identificarse mediante un certificado?
La legislación Europea no contempla la posibilidad de identificación transfronteriza con certificados. La identificación de ciudadanos de otros Estados Miembros se realiza a través del nodo eIDAS (Cl@ve), no a través de certificados (no a través de @firma). para los ciudadanos españoles si está contemplada la posibilidad de identificación y firma simultanea a través de certificados. Para ciudadanos europeos, la identificación debería realizarse a través del nodo eIDAS con un sistema de identidad notificado y la firma mediante certificado validado por @firma.
106
Qué formatos de firma distintos hay?
* Firma Básica (AdES - BES), es el formato básico para satisfacer los requisitos de la firma electrónica avanzada. * AdES ­ T, se añade un sellado de tiempo (T de TimeStamp) con el fin de situar en el tiempo el instante en que se firma un documento. * AdES ­ C, añade un conjunto de referencias a los certificados de la cadena de certificación y su estado, como base para una verificación longeva (C de Cadena). * AdES ­ X, añade sellos de tiempo a las referencias creadas en el paso anterior (X de eXtendida). * AdES ­ XL, añade los certificados y la información de revocación de los mismos, para su validación a largo plazo (XL de eXtendido Largo plazo). * AdES ­ A, permite la adición de sellos de tiempo periódicos para garantizar la integridad de la firma archivada o guardada para futuras verificaciones (A de Archivo).
107
Cuántos ejes estratégicos y medidas tiene la AD2026?
12 ejes estratégicos 50 medidas
108
Qué es el PERTE y qué proyectos tiene?
Los **Proyectos Estratégicos para la Recuperación y Transformación Económica** (PERTE) nuevo instrumento de colaboración públicoprivada en el que colaboran las distintas AAPP, empresas y centros de investigación. Los proyectos son: - Vehículo eléctrico y conectado - Salud de vanguardia - Transición ecológica y autonomía estratégica - Cadena Agroalimentaria - Nueva economía de la lengua - Economía circular - Naval - Digitalización del ciclo del agua - Aeroespacial - Chip - Economía social y de los ciudadanos.
109
Qué es el RETECH y qué proyectos tiene?
Las Redes Territoriales de Especialización Tecnológica (RETECH): iniciativa para poner en marcha proyectos estratégicos regionales orientados a la transformación y especialización digital. Los proyectos dan respuesta a diferentes ámbitos de actuación como: - Inteligencia Artificial - Gemelos Digitales como las soluciones tecnológicas de simulación virtual de objetos y sistemas - Tecnologías “verdes por diseño” (GreenTech) - Ciberseguridad - Redes de Emprendimiento Digital - Digitalización en entornos rurales y despoblados (RuralTech) - Industria de la moda y el textil (FashionTech) - Salud Digital.
110
Resumen Public Key Cryptography Standars
PKCS#7 se utiliza para el cifrado, la firma digital y la autenticación de mensajes, PKCS#8 define el formato de información de clave privada, PKCS#11 DNIe PKCS#12 se utiliza para almacenar y transportar de forma segura claves privadas, certificados digitales y otros datos criptográficos, y PKCS#16 especifica la interfaz para acceder a tarjetas inteligentes y dispositivos criptográficos.
111
Cuáles son los algoritmos criptográficos soportados por el DNIe?
Algoritmos criptográficos soportados: * La tarjeta DNI es capaz de generar y gestionar claves **RSA**. La generación de la pareja de claves RSA sigue el estándar **PKCS#1 v1.5**. * Algoritmo de hash **SHA-256** en la validación de certificados y en los comandos de autenticación. * Algoritmos de cifrado simétrico **Triple DES y AES**
112
Cuánta memoria y ram tiene el chip del DNIe?
400KB memoria Flash (código + personalización) 8KB memoria RAM Dual interface (con contactos y sin contactos) Criptolibrería RSA CC EAL5+
113
Cuáles son los PRINCIPIOS BÁSICOS del ENS para establecer las Políticas de Seguridad?
a) Seguridad como proceso integral. b) Gestión de la seguridad basada en los riesgos. c) Prevención, detección, respuesta y conservación. d) Existencia de líneas de defensa. e) Vigilancia continua. f) Reevaluación periódica. g) Diferenciación de responsabilidades.
114
Cuáles son los REQUISITOS MÍNIMOS que se deberán cumplir en el desarrollo de las Políticas de Seguridad, según el ENS?
a) Organización e implantación del proceso de seguridad. b) Análisis y gestión de los riesgos. c) Gestión de personal. d) Profesionalidad. e) Autorización y control de los accesos. f) Protección de las instalaciones. g) Adquisición de productos de seguridad y contratación de servicios de seguridad. h) Mínimo privilegio. i) Integridad y actualización del sistema. j) Protección de la información almacenada y en tránsito. k) Prevención ante otros sistemas de información interconectados. l) Registro de la actividad y detección de código dañino. m) Incidentes de seguridad. n) Continuidad de la actividad ñ) Mejora continua del proceso de seguridad
115
Qué es el ENI y en qué tres categorías se agrupan sus controles
El Esquema Nacional de Interoperabilidad (ENI), regulado por el Real Decreto 4/2010, de 8 de enero, establece el conjunto de criterios y recomendaciones que deberán ser tenidos en cuenta por las Administraciones Públicas para la toma de decisiones tecnológicas que garanticen la interoperabilidad. * Marco **organizativo**, referido a aquellos controles cuyo cumplimiento exige medidas horizontales, como los aspectos jurídicos, de políticas de actuación o determinadas decisiones, frecuentemente referidas a la gobernanza de la interoperabilidad. * Marco **operacional**, referido a aquellos controles cuyo cumplimiento requiere la adopción de prácticas, procedimientos y medidas alineadas con la administración de la interoperabilidad como un conjunto, incluyendo el diseño, la implementación, la configuración y explotación de sistemas interoperables. * **Medidas** **técnicas**, que suponen requisitos concretos que permiten garantizar la interoperabilidad, incluyendo formatos, vocabularios o protocolos.
116
3 Principios básicos del ENI 3 Dimensiones de la interoperabilidad
La interoperabilidad como **cualidad integral** Carácter **multidimensional** de la interoperabilidad Enfoque de **soluciones multilaterales** Además importante saber que la interoperabilidad se entenderá contemplando sus **dimensiones organizativa (inventarios: SIA y DIR3), semántica(modelos datos - CISE) y técnica (estándares)**.
117
Qué formatos de firma AdES hay?
Firma Básica (AdES - BES), es el formato básico para satisfacer los requisitos de la firma electrónica avanzada. AdES ­ T, se añade un sellado de tiempo (T de TimeStamp) con el fin de situar en el tiempo el instante en que se firma un documento. AdES ­ C, añade un conjunto de referencias a los certificados de la cadena de certificación y su estado, como base para una verificación longeva (C de Cadena). AdES ­ X, añade sellos de tiempo a las referencias creadas en el paso anterior (X de eXtendida). AdES ­ XL, añade los certificados y la información de revocación de los mismos, para su validación a largo plazo (XL de eXtendido Largo plazo). AdES ­ A, permite la adición de sellos de tiempo periódicos para garantizar la integridad de la firma archivada o guardada para futuras verificaciones (A de Archivo).
118
Cómo se llaman las normas del eni y las del ens
En el ENI son NTI - normas técnicas de interoperabilidad En el ENS son las ITS - Instrucciones técnicas de seguridad
119
En la NTI de Protocolos de Intermediación de datos (**PDI**), qué es el **SCSP**? Cual es el organismo mediante el cuál se publican los modelos de datos?
**SCSP - Sustitución de certificados en soporte papel** -> especificaciones orientadas al intercambio de información, que se traducen en XSD de cada "objeto" de negocio Se publican mediante el CISE (Centro Interoperabilidad Semántica)
120
Qué tres **procesos** tiene Metrica3?
Planificación (PSI) del sistema de información Desarrollo (DSI) del sistema de información Mantenimiento (MSI) del sistema de información
121
Herramientas de pruebas Funcionales Unitarias Carga Análisis código estático
Funcionales -> Selenium, Soap-UI, Postman, Watir (Ruby), WatiN (.NET) Unitarias -> JUnit, NUnit, TestNG, Jasmin, Mocha, Jest Carga -> JMeter, HP LoadRunner, LoadUI Análisis código estático -> SonarQube, PMD, Checkstyle, FindBugs
122
Qué hacen los siguientes comandos de git comprobar el estado del repositorio local, enumera los archivos que se han preparado, los que están sin preparar y los archivos sin seguimiento. crear repositorio git en local desde cero. La rama principal se llama master, aunque se puede cambiar. Se le suele nombrar también main, trunk, development ... **El repo está vacío pero se crea un directorio oculto llamado ".git" con los metadatos del repositorio local** crea un repositorio local a partir de un repositorio remoto. Te crea por defecto la rama origin/main (o master, o development, ... según el producto) Indica las conexiones remotas con otros repositorios que hay configuradas en /git/config añade una conexión a un repo remoto en git/config // la borra // renombra una te muestra el histórico de commits, con su hash añade desde el working directory al staging area, haciendo que ya tenga "seguimiento" hace un commit poniéndole para sustituir el último commit, por uno nuevo, cuando nos hemos dejado algo olvidado en ese crea una rama moverse de rama. Con -b te crea la rama y te mueve a ella. Las ramas están en el Local Repo y se actualiza en el Working directory, saltando el staging area mostrar diferencias entre commits mezclar dos ramas para crear etiquetas sobre commits para mezclar tu rama master del repo local con la del repo remoto te trae los metadatos del repo remoto, y sabes si estás actualizado o no se baja el repo remoto al repo local, a la rama master deshacer commits para mezclar commits entre ramas visualizar los metadatos de autor adjuntos a líneas específicas confirmadas en un archivo renombrar un fichero
git status -> comprobar el estado del repositorio local, enumera los archivos que se han preparado, los que están sin preparar y los archivos sin seguimiento. git init -> crear repositorio git en local desde cero. La rama principal se llama master, aunque se puede cambiar. Se le suele nombrar también main, trunk, development ... **El repo está vacío pero se crea un directorio oculto llamado ".git" con los metadatos del repositorio local** git clone url -> crea un repositorio local a partir de un repositorio remoto. Te crea por defecto la rama origin/main (o master, o development, ... según el producto) git remote -v -> indica las conexiones remotas con otros repositorios que hay configuradas en /git/config git remote add / rm / rename -> añade una conexión a un repo remoto en git/config // la borra // renombra una git log -> te muestra el histórico de commits, con su hash git add -> añade desde el working directory al staging area, haciendo que ya tenga "seguimiento" git commit -m nombre -> hace un commit poniéndole git commit --ammend -> para sustituir el último commit, por uno nuevo, cuando nos hemos dejado algo olvidado en ese git branch nombreRama-> crea una rama git checkout -> moverse de rama. Con -b te crea la rama y te mueve a ella. Las ramas están en el Local Repo y se actualiza en el Working directory, saltando el staging area git diff -> mostrar diferencias entre commits git merge -> mezclar dos ramas git tag -> para crear etiquetas sobre commits git push -> para mezclar tu rama master del repo local con la del repo remoto git fetch -> te trae los metadatos del repo remoto, y sabes si estás actualizado o no git pull -> se baja el repo remoto al repo local, a la rama master git reset -> deshacer commits git rebase -> para mezclar commits entre ramas git blame -> visualizar los metadatos de autor adjuntos a líneas específicas confirmadas en un archivo git mv -> renombrar un fichero
123
Leer las definiciones caseras de los patrones de diseños de las terjetas del tema
124
Qué diagramas son de Estructura y cuáles de Comportamiento en UML?
Estructura: - Clases - Objetos - Paquetes - Estructuras compuestas - Componentes - Despliegue - Perfil Comportamiento - Casos de uso - Actividad - Estados - Interacción. Dentro de los cuales --> Secuencia, colaboración/comunicación, tiempos, interacción overview
125
Explica cómo se representan y qué significan los tipos de relaciones de UML.. Asociación Composición Agregación Dependencia Herencia Implementación
**Asociación**: es cuando se relacionan dos entidades, con una **línea sin puntas**. A los lados se pone la cardinalidad, pero al contrario de en E/R, no se pone rombo en medio. **Composición**: "relación de contención **física**". Relaciones todo/parte en la que si desaparece la entidad de la que se depende, también desaparece la entidad dependiente. Línea con **rombo relleno**, del lado de la entidad de la que se depende **Agregación**: "relación de contención **lógica**". Relaciones todo/parte en la que si desaparece la entidad de la que se depende, NO desaparece la entidad dependiente. Línea con **rombo en blanco**, del lado de la entidad de la que se depende **Dependencia**: Sirve para especificar una **semántica** entre dos entidades. Sólo en diseño, nunca en análisis. Tiene que ir **estereotipada**. Es una flecha con **línea discontinua y la cabeza sin cerrar** (las interfaces son iguales pero con cabeza cerrada). **Herencia**: Una clase hereda de otra. Línea contínua con flecha cerrada blanca **Implementación**: Una clase implementa una interfaz. Línea discontínua con flecha cerradda
126
Indica los patrones de diseño CREACIONALES
Abstract Factory Builder Factory method Prototype Singleton
127
Indica qué patrones de diseño son ESTRUCTURALES
Bridge Composite Decorator Facade Flyweight Proxy Adapter
128
Estos son los patrones de diseño de COMPORTAMIENTO. No hay que aprenderse que son de esta clasificación, sólo aprenderse los creacionales y estructurales, y los que no sean de esos tipos son de comprtamiento
Chain of responsability Command Interpreter Iterator Mediator Memento Observer State Strategy Template method Vistor
129
Principios SOLID Cuáles son y de qué tratan?
S -> Single responsability principle: cada clase tiene una sola responsabilidad. "Una clase sólo tendría que tener una razón para cambiar" O -> Open / Closed principle: "Una clase debería estar abierta para extenderla, pero no para modificarla" L -> Liskov sustitution principle: "Las clases derivadas deben poder ser sustituibles por sus clases base" I -> Interface Segregation principle: Es preferible muchas interfaces específicas que una de caracter general D -> Dependency Inversion principle: "Depender de las abstracciones y no de las implementaciones"
130
Qué métodos típicos definen estas interfaces jerarquicas de colecciones? Iterator Collection List
Iterator - iterator() Collection - add (E) - size() -> int - isEmpty() -> boolean - toArray() -> Object[] - contains(Object) -> boolean - remove(Object) - clear() List - get(int indice) -> object - indexOf(Object) -> int - remove(int indice) - subList(int, int) -> List Añadir más métodos típicos de HashTable, ArrayList
131
Cómo es la jerarquía de herencia de las clases Throwable, Exception, Object, Error y RuntimeException?
132
Cuáles son las fases de Maven?
validate: En esta fase, se valida que el proyecto sea válido y esté correctamente configurado. compile: Durante esta fase, se compilan los archivos fuente del proyecto y se generan los archivos de clase. test: En esta fase, se ejecutan las pruebas unitarias del proyecto utilizando un framework de pruebas, como JUnit. package: Durante esta fase, se empaquetan los archivos compilados y otros recursos necesarios en un formato específico, como un archivo JAR o un archivo WAR. integration-test: En esta fase, se realizan pruebas de integración para verificar la interacción entre los componentes del proyecto. verify: Durante esta fase, se realizan comprobaciones adicionales en el paquete generado para asegurar su calidad y corrección. install: Durante esta fase, el paquete generado se instala en el repositorio local de Maven para su uso en otros proyectos locales. deploy: En esta fase, el paquete generado se despliega en un repositorio remoto para que pueda ser compartido y utilizado por otros desarrolladores.
133
El identificador de una clase, método, variable, ... por qué caracteres pueden comenzar? Y en javascript, php y phyton?
Por una letra, guion bajo "_" o dólar "$" Por comparar En javascript es igual, pero también puede comenzar por por número En PHP debe empezar por $, y luego cualquier letra o guión bajo _ En Phyton debe empezar por letra o guión bajo _
134
Cómo haríamos en java para convertir una cadena a una fecha? Y para convertir una fecha Date en otra pero con otro formato?
1. Crear un formato de fecha con SimpleDateFormat, pasándole un string con el patrón del formato 2. Generar un Date a partir del SimpleDateFormat, con su método .parse() pasándole la fecha en el formato indicado anteriormente // Convertir cadena --> fecha String pattern = "yyyy-MM-dd hh:mm"; SimpleDateFormat simpleDateFormat = **new SimpleDateFormat(pattern)**; Date fecha1 = **simpleDateFormat.parse**("2020-09-10 11:00"); System.out.println("Fecha en long: " + fecha1.**getTime**()); //Formatear un Date simpleDateFormat.**format (date1)**; Con las clases java.time sería LocalDateTime.now(), Instant.now(), LocalDate.now(), etc... LocalDate.of(2,4,2023) LocalDate.parse("02/03/2023", DateTimeFormatter.ofPattern("dd/MM/yyyy") En javascript: var fecha = new Date(14,02,2022) En php: $tiempo = time() $fecha = date(formato, $tiempo)
135
Cómo crearías un array primitivo de enteros vacío de 5 posiciones? Y uno ya inicializado con 5 valores?
int[] datos1 = new int[5]; int[] datos2 = {3,4,1,2,10}; En javascript: var array = [2,4,5] En php: $array = array(3,4,5) $array= [4,5,6] En Python: miArray = [4,5,6]
136
Cómo sería en java un for que recorra un array sin el formato de tres partes? Y en js, php y phyton?
variable para el elemento, dos puntos, array for (int dato : datos1) { System.out.println(dato); } En javascript: con for... for (const dato of datos1) { console.log(dato); } con foreach..... foreach(mifuncion(elemento)) o foreach((elemento) => {.....}) En php: foreach($miarray as $mielemento){} En python: for elemento in lista
137
Clases y métodos importantes de la nueva **java.time**, que sustituye a java.util.Date y java.util.Calendar Qué son y cómo se crean / usan? LocalDateTime LocalDate Instant DateTimeFormatter Duration Period
**LocalDateTime** -> Almacena fechas y hora. Se crea con LocalDateTime.**of**(2020, Month.AUGUST, 31, 10, 20, 55); **LocalDate** -> Almacena fechas. Se le puede llamar al método estático LocalDate**.now()** para obtener la fecha actual **Instant** -> Representa un momento en el tiempo, con precisión nanosegundos. Se le puede llamar al método estático Instant**.now()** para crear uno con el momento actual **DateTimeFormatter** -> formateador del tipo SimpleDateFormat antiguo. Con el método estático .**ofPattern**("formato") se crea. Se les puede pasar a los LocalDate al método .format(dateTimeFormatter), para formatearlos. **Duration** -> intervalo de tiempo entre dos LocalDateTime, orientado a nanosegudos o segundos -> **Duration.between**(inicioDateTime,finDateTime); **Period** -> Intervalo de tiempo entre dos LocalDate -> orientado a días, meses o años -> Period periodo = Period.between(inicioDate, finDate);
138
Qué pasos usaríamos en JDBC para hacer consultas a una BBDD?
1. Cargar en memoria el **driver** del fabricante -> Class.forName("com.mysql.jdbc.Driver" 2. Pedirle una **conexión** al Driver (o mediante el Datasource). Para ello se ha de especificar la URL de la BBDD, usuario y contraseña -> Connection conn = DriverManager.getConnection(DB_URL, USER, PASS); Ejemplos de URLs de distintos SGDB // jdbc:oracle:thin:user/password@localhost:1521:SID // jdbc:mysql://localhost/BD // jdbc:postgresql://localhost/BD // jdbc:sqlserver://localhost;instance=SQLEXPRESS;databaseName=BD // jdbc:mariadb://localhost/BD // jdbc:h2:mem:BD // jdbc:hsqldb:mem:BD 3. Establecer la sentencia a ejecutar con **Statement**, PreparedStatement (precompiladas y configurable), o CallableStatement (Procedimientos almacenados) -> Statement stmt = conn.createStatement(); 4. Ejecutar la sentencia -> ResultSet rs = stmt.**executeQuery**(QUERY);) 5. Recorrer el resultado con **ResultSet**
139
Qué clases de ADO .NET se usan para Para definir la conexión Para definir la sentencia sql Para leer los registros resultantes Estructura que contiene todos los registros resultantes y se puede usar desconectado de la bbdd. Puede guardar 1 o varias tablas 
SqlConnection → Para definir la conexión SqlCommand → Para definir la sentencia sql SqlDataReader → Para leer los registros resultantes DataSet → Estructura que contiene todos los registros resultantes y se puede usar desconectado de la bbdd. Puede guardar 1 o varias tablas 
140
Cómo es la jerarquía de colecciones en C#?
// La jerarquia de herencia de las clases/interfaces de coleccion es: // 1. IEnumerator (metodos MoveNext, Current y Reset) // 2. IEnumerable (metodo GetEnumerator) // 3. ICollection (metodos Count,Contains,Add,Remove,Clear,CopyTo(array),...) // 4.- IList(metodos IndexOf,Insert,RemoveAt y un Indexer), IDictionary, ... MIRAR ESTO BIEN EN EL LABORATORIO PORQUE HAY MÁS!
141
Repasar hoja excel comparación Java vs .NET
142
Volver a leer la hoja de apuntes de XSD
C:\Users\Dani\Mi unidad\TAI\Laboratorios\TAI\BloqueIII\Tema8\Seccion5_XML\xsd\apuntes-de-xsd
143
Qué significa que un XML esté bien formado? Cómo debe empezar una etiqueta? Cómo van los nombres de los atributos y su valores?
XML Bien Formado: * Sólo existe un único elemento raíz. * Todos los elementos se encuentran anidados y correctamente cerrados. * Los valores de atributos deben ir entre comillas simples o dobles. Los nombres de los atributos no * Los elementos vacíos deben terminar con '/' (autocierre) o añadiendo una etiqueta de fin. * Los nombres de las etiquetas pueden ser alfanuméricos, pero siempre comenzando con una letra o guion bajo _ o dos puntos : * XML es case sensitive en los nombres de las etiquetas, por tanto la apertura y cierre han de ser iguales al respecto * Un nodo puede tener dentro varios elementos que pueden ser textos u otros nodos (ver imagen, que sería correcta)
144
Qué es FLWOR en XQuery
FLWOR es un acrónimo que representa una secuencia de cláusulas en XQuery (y también en XPath) que se utilizan para realizar consultas y operaciones en documentos XML. FLWOR es una abreviatura de las cláusulas que componen este enfoque: "For-Let-Where-Order by-Return". Cada una de estas cláusulas tiene un propósito específico en la construcción de una consulta: 1. **For:** Esta cláusula se utiliza para establecer un bucle que recorre una secuencia de elementos en el documento XML. La cláusula "for" es similar a un bucle "for-each" en programación y permite especificar una variable que representa los elementos a recorrer. 2. **Let:** La cláusula "let" se utiliza para definir variables locales que se pueden usar en el resto de la consulta. Estas variables permiten asignar nombres a expresiones y reutilizarlas en diferentes partes de la consulta. 3. **Where:** La cláusula "where" se utiliza para filtrar los elementos que cumplen con una condición específica. Puedes aplicar condiciones para limitar los resultados según ciertos criterios. 4. **Order by:** La cláusula "order by" se utiliza para ordenar los resultados según un criterio específico, como el valor de un elemento o el contenido de una variable. 5. **Return:** La cláusula "return" especifica qué elementos o valores se deben devolver como resultado de la consulta. Puedes indicar los datos que deseas obtener como resultado final. FLWOR proporciona una estructura intuitiva y poderosa para construir consultas complejas en XQuery. Permite combinar estas cláusulas de manera flexible para realizar una variedad de operaciones, como filtrado, transformación y ordenamiento de datos XML. Este enfoque facilita la escritura y comprensión de consultas, lo que es especialmente útil cuando se trabaja con documentos XML de estructura compleja. En resumen, FLWOR es un enfoque utilizado en XQuery para construir consultas que involucran las cláusulas "For-Let-Where-Order by-Return". Cada cláusula desempeña un papel específico en la construcción de la consulta y permite realizar operaciones avanzadas en datos XML de manera efectiva. Supongamos que tienes el siguiente documento XML que describe libros: ```xml El Gran Gatsby F. Scott Fitzgerald 1925 Cien Años de Soledad Gabriel García Márquez 1967 ``` Aquí hay un ejemplo de una consulta XQuery que extraería los títulos de los libros escritos después de 1950: ```xquery for $libro in //libro where $libro/anio > 1950 return $libro/titulo ```
145
SimpleContent y ComplexContent en XSD
Aclaración: SimpleContent y ComplexContent se usa para extender complextypes. Al extender el complextype se indica la base y lo que se añade. El content será simplecontent o complexcontent dependiendo de si la base es un simpletype o un complextype En XML Schema Definition (XSD), las construcciones `complexType` y `simpleType` se utilizan para definir estructuras y restricciones en elementos y atributos XML. Además, dentro de las definiciones `complexType`, puedes encontrar `complexContent` y `simpleContent`, que se utilizan para especificar restricciones y extensiones adicionales en elementos complejos. 1. **`complexContent`:** Esta construcción se utiliza cuando deseas definir restricciones o extensiones en un elemento complejo que contiene contenido anidado. Puedes utilizar `complexContent` cuando deseas agregar restricciones o extensiones a un elemento complejo existente. Dentro de `complexContent`, normalmente utilizas `extension` o `restriction` para definir cómo se modifica o restringe el contenido del elemento complejo. Ejemplo de uso de `complexContent` con `extension`: ```xml ``` 2. **`simpleContent`:** Esta construcción se utiliza cuando deseas definir restricciones o extensiones en un elemento complejo que contiene solo contenido de texto (sin elementos anidados). Puedes utilizar `simpleContent` cuando deseas agregar restricciones o extensiones a un elemento complejo que actúa principalmente como contenedor de contenido de texto. Ejemplo de uso de `simpleContent` con `extension`: ```xml ``` Ambos, `complexContent` y `simpleContent`, se utilizan para enriquecer las definiciones de tipos complejos en XSD. `complexContent` se utiliza cuando deseas extender o restringir elementos complejos que contienen otros elementos anidados, mientras que `simpleContent` se utiliza para extender o restringir elementos complejos que solo contienen contenido de texto. Ten en cuenta que estos ejemplos son simplificados y esenciales para ilustrar cómo se usan `complexContent` y `simpleContent` en XSD. En la práctica, las definiciones pueden ser más complejas y detalladas, especialmente cuando se trata de definiciones de esquemas más grandes y estructurados.
146
Qué 4 pautas tiene el principio 1. PERCEPTIBLE de la WCAG 2.1 y en qué consisten?
**1.1 Alternativas de Texto** (a contenido no textual) **1.2 Contenido Multimedia** dependiente de tiempo → Proporcionar subtítulos, descripción de audio y otras alternativas **1.3 Adaptable** → Que la información se pueda presentar de distintas formas, como la orientación. Identificar el objetivo de una entrada de texto **1.4 Distinguible** → Facilite que el usuario pueda ver y oir el contenido. Como colores, contraste, espaciado, …
147
Qué 5 pautas tiene el principio 2. OPERABLE de la WCAG 2.1 y en qué consisten?
**2.1 Teclado Accesible** → Acceso a todas las funcionalidades mediante teclado **2.2 Tiempo suficiente** → Que de el tiempo suficiente para leer o oir el contenido **2.3 Ataques epilécticos** → 3 o menos destellos **2.4 Navegable** → Ayude a los usuarios a navegar y encontrar el contenido. Orden del foco, semántica, … **2.5 Modalidades de entrada** → Permitir otros métodos de entrada distintos al teclado (gestos de ratón, …)
148
Qué 3 pautas tiene el principio 3. COMPRENSIBLE de la WCAG 2.1 y en qué consisten?
**3.1. Legible** → Idioma, explicación de abreviaturas o palabras inusuales, … **3.2 Previsible** → Que el contenido y la operación sea predecible y coherente **3.3 Asistencia a la entrada de datos** → Que ayude a los usuarios a evitar y corregir errores, que muestre ayuda contextual
149
En la WCAG 2.1, cuántos principios, pautas y criterios hay?
4 Principios 13 Pautas 78 Criterios
150
Atributos etiqueta img para configurar imágenes reponsive en función de la anchura/resolución del dispoistivo
* Nuevo atributo srcset que sirve para configurar imagenes responsive en funcion de la anchura/resolucion del dispositivo en la carga inicial de la pagina * Aqui src funciona como imagen por defecto si el browser no soporta srcset \Learnedia Hero
151
Etiqueta Picture, atributos y elementos
atributos media y type para mostrar el source en función del media del dispositivo o del tipo mime que soporte el navegador Un truco es recordar que la etiqueta source (video, picture, audio...) con el atributo type coge el source cuyo type soporte el navegador, igual con el atributo media
152
* Atributos interesantes de la etiqueta "video": * a) imagen de portada * b) comienza a reproducir el video inmediatamente). Podemos empezar en un segundo concreto src="video.mp4#t=15 * c) una vez acaba vuelve a reproducirlo * d) sin sonido * e) muestra controles de reproduccion * f) con valor "auto" precarga el video y con valor "metadata" solo ciertas propiedades del video
* Atributos interesantes de la etiqueta "video": * a) poster=url * b) autoplay * c) loop * d) muted * e) controls * f) preload (con valor "auto" y con valor "metadata" \
153
Etiqueta: audio
La etiqueta de audio ofrece unas prestaciones similares a la de "video" \
154
Qué Codec y formato contenedor de video son compatible en navegadores con html5
Codec(Contenedor): H.264 (MP4), el Ogg Theora(Ogg) y el VP8,VP9 (WebM)
155
La etiqueta audio o video puede tener otras etiquetas dentro. Cuáles y para qué sirven?
Las etiquetas source -> atributos src y type. Sirve para poner varias fuentes de audio o video. Si se ponen varias se intentan cargar en orden hasta que pueda cargar una. Si no puede ninguna y se pone un texto o una imagen después del último source, se mostrará ese texto o imagen < video width="640" height="480"> < source src="video.mp4" type="video/mp4" /> < source src="video.webm" type="video/webm" /> < source src="video.ogv" type="video/ogg" /> < img src="imagen.png" alt="Video no soportado" /> Su navegador no soporta contenido multimedia. < /video> track -> Establece un archivo de subtítulos o lo añade como alternativa.
156
La etiqueta track dentro de la etiqueta audio o video, qué atributos puede tener y para qué sirven? Archivo o ruta del archivo de subtítulos WebVTT idioma de los subtítulos. Título que verá el usuario para elegir el canal de subtítulos. Indica el tipo o género de subtítulos enlazados. Utiliza este canal de subtítulos por defecto.
src lang label kind -> subtitles | captions , descriptions, chapters | metadata default < video controls> < source src="video.mp4" /> < source src="video.webm" /> < track src="subs-es.vtt" srclang="es" label="Español" default /> < track src="subs-en.vtt" srclang="en" label="English" /> < track src="subs-fr.vtt" srclang="fr" label="Français" /> < /video> < /pre>
157
Qué es una pseudoelementos para un selector? Qué sintaxis se usa? Nombra algunos pseudoelementos
Es una forma de referirse a elementos que no existen en el árbol DOM html, creándolos en CSS La sintaxis es selector::pseudoelemento * after → crea un pseudoelemento en el DOM después del elemento seleccionado por el selector, con el atributo content * por ej: a::after { content: "→";} * before→ similar a after, pero para antes * first-line → toma como un pseudoelemento la primera línea de un elemento, y le puede aplicar estilo sólo a esa línea * por ej: p::first-line {color:red; size:10px;} * first-letter → similar al anterior, para la primera letra
158
Cómo se llaman en CSS los “recursos” a través de los cuales podemos determinar unos estilos diferentes en función del alto, ancho, … del dispositivo?
Media queries. Se usan para * Aplicar estilos condicionales con las [_reglas-at_](https://developer.mozilla.org/es/docs/Web/CSS/At-rule) [_@media_](https://developer.mozilla.org/es/docs/Web/CSS/@media) e [_@import_](https://developer.mozilla.org/es/docs/Web/CSS/@import) de [_CSS_](https://developer.mozilla.org/es/docs/Web/CSS). * Indicar medios específicos en los elementos , y otros elementos [_HTML_](https://developer.mozilla.org/es/docs/Web/HTML). * [Testear y monitorizar los estados de los medios](https://developer.mozilla.org/es/docs/Web/Guide/CSS/probando_media_queries) usando los métodos de javascript [_Window.matchMedia()_](https://developer.mozilla.org/es/docs/Web/API/Window/matchMedia) y [_MediaQueryList.addListener()_](https://developer.mozilla.org/es/docs/Web/API/MediaQueryList/addListener) Ejemplo media query @media only screen and (max-width: 414px) { .deviceWidth {width:280px!important; padding:0;} .center {text-align: center!important;} }
159
Relaciones de generalización/especialización. Para qué se usan. Qué clasificaciones hay, qué combinaciones hay entre estas clasificaciones, cómo se expresan gráficamente y cómo se leen.
Esto sirve para expresar herencia o la JERAQUÍA, para indicar que un tipo es de otros tipos Parcial: El supertipo como mínimo puede no ser ninguno de los subtipos. Se expresa sin circulito encima del triángulo de relación. O en métrica3 es una lína hacia el triángulo y dentro del triángulo se pone "es_un" Total: El supertipo es como mínimo 1 de los subtipos. Se expresa con circulito encima del triangulo de relación. O en métrica3 son dos líneas hacia el tirángulo y dentro del triángulo se pone "es_un" Disjunta o exclusiva: El supertipo es como máximo 1 de los subtipos. En métrica 3 se dice disjuntos. Se expresa con un arco bajo el triángulo, o en métrica3 una "d" dentro del triángulo Solapada: El supertipo como máximo es N de los subtipos. En métrica 3 se dice no disjuntos. Se expresa sin arco bajo el triángulo, o en métrica3 una "O" dentro del triángulo Parcial y disjunta: 0,1 Total y disjunta: 1,1 Parcial y solapada: 0,N Total y solapada: 1,N
160
Privilegios con GRANT en sql
160
Abreviaturas en fechas año (dos dígitos) año (cuatro dígitos) mes (0-12) mes (January, February...) día del mes en dos dígitos (01, 02..) día del mes en un dígito (1, 2..) día de la semana (1, 2..) día de la semana en letra (monday, tuesday)
año (dos dígitos) -> y año (cuatro dígitos) -> Y mes (0-12) -> m mes (January, February...) -> M día del mes en dos dígitos (01, 02..) -> d día del mes en un dígito (1, 0..) -> e día de la semana (1, 2..) -> w día de la semana en letra (monday, tuesday) -> W
161
# 1. Contar elementos de Java -> string, array primitivo, colección C# -> string, array primitivo, colección PhP -> Javascript ->
Java -> string, array primitivo, colección C# -> string, array primitivo, colección PhP -> arrays es con count(array) Javascript ->
162
En PHP Cómo se referencia al padre? (como super. en java) Cómo se referencia al objeto actual? (como this. en java) Hacer un constructor Equivalente al finalize() de java Equivalente al final de java Equivalente al implements de java Similar al import en java Qué es un magic method? cómo se comprueba si una variable está inicializada o no?
Padre -> parent:: Actual -> **$this** para lo del propio objeto y **self::** para las cosas estáticas de la clase Nomeclatura constructores -> ** __construct()** Como el finalize() -> ** __destruct()** Equivalente al final de java -> igual, final Equivalente al implements de java -> igual, implements Similar al import -> require o include Magic method -> los métodos especiales que empiezan por dos guiones bajos, como el __construct() o el __get() y __set() cómo se comprueba si una variable está inicializada o no? -> isset(variable)
163
Cuáles son las variables superglobal en php y para qué sirven?
Sirven para acceder a datos globales, parecido al httpRequest en los jsp de jee * $_POST * $_GET * $_SERVER * $_FILES * $_COOKIE * $_SESSION * $_REQUEST ...
164
Cómo se llaman los Objetos de Datos de PHP que facilitan el acceso a BBDD
PHP PDO También se puede usar otra interfaz ligera similar como mysqli
165
utilidades de software disponibles en el mercado orientadas a capa de abstracción de datos, basadas en PHP
a) Doctrine c) Eloquent (ORM) d) Propel
166
Operadores lógicos en Python? Operadores de identidad? Operador walrus?
and or not is is not := -> asigna y devuleve una variable print(x := "Python") -> le asgina el valor a x y lo devuelve para que lo pueda usar print
167
Básico de expresiones regulares
https://flaviocopes.com/javascript-regular-expressions/
168
Cuáles son los comandos básicos de npm para hacer lo siguiente Inicializar el proyecto crea el archivo package.json Buscar paquetes Instalar un paquete Eliminar paquete Listar las dependencias de mi proyecto Actualizar todas las librerías de tu proyecto que sean compatibles
https://vortexbird.com/comandos-basicos-de-npm/ Inicializar el proyecto crea el archivo package.json npm init Buscar paquetes npm search [paquete] Instalar un paquete npm install [paquete]@[version] Eliminar paquete npm rm [paquete] npm uninstall [paquete] Listar las dependencias de mi proyecto npm ls Actualizar todas las librerías de tu proyecto que sean compatibles npm update -save
169
Para qué sirve el objeto Promise de js? Cómo se crea una Promise, cómo se ejecuta y cómo se ejecuta el código cuando esta es rechazda?
Para ejecutar una función de forma asíncrona se crea dentro de **new Promise** ( function (..) {....}) Cuando esa función se ejecute será en asíncrono. Cuando dentro de esa función se llame a **resolve**(), se saltará fuera al bloque then. En el .**then**(...) se pone el código a ejecutar cuando se cumpla la promesa En el .**catch**(...) se pone el código si la promesa se ha rechazado
170
Reglas de los identificadores de las etiquetas de XML
El primer carácter de un nombre de elemento o de atributo puede ser una letra, dos puntos (:) o subrayado (_). El resto de caracteres pueden ser también números, guiones (-) o puntos (.). Los caracteres "<" y "&" sólo se utilizan como comienzo de marcas.
171
Lista las unidades de medida de bits del Sistema Internacional
_Ojo! enbase decimal y escala 10^3_ b → bit B → byte (8 bits) KB → kilobyte (1000 bytes) MB → megabyte (1000 Kb…) GB → gigabyte TB → terabyte PB → petabyte EB → exabyte ZB → zetabyte YB → yottabyte RB → ronnabyte QB → quettabyte ---fake units-- BB → brontobyte GeB → Geobyte
172
Leer sobre objetos, clases, herencia, prototipos en javascript
JavaScript es un lenguaje de programación que se basa en un sistema de prototipos en lugar de usar una estructura de clases tradicional como en lenguajes orientados a objetos como Java o C++. En lugar de clases, JavaScript utiliza objetos y prototipos para crear relaciones de herencia y compartir comportamientos entre objetos. Aquí hay una explicación de los conceptos clave relacionados con los prototipos en JavaScript: 1. **Objeto:** En JavaScript, un objeto es una colección de pares clave-valor. Los objetos pueden contener propiedades y métodos que se pueden acceder y manipular. 2. **Prototipo:** Cada objeto en JavaScript tiene un prototipo asociado. El prototipo es otro objeto del cual el objeto hereda propiedades y métodos. Cuando intentas acceder a una propiedad o método en un objeto y no se encuentra en ese objeto, JavaScript busca en el prototipo del objeto. Esto permite compartir propiedades y métodos entre objetos de manera eficiente. 3. **Herencia basada en prototipos:** En lugar de utilizar clases para crear objetos, en JavaScript puedes crear objetos directamente o mediante funciones constructoras. Cuando creas un objeto usando una función constructora o un objeto literal, puedes definir su prototipo. Los objetos heredan propiedades y métodos de su prototipo, lo que permite la reutilización de código y la creación de relaciones de herencia de manera flexible. 4. **Funciones constructoras:** Las funciones constructoras en JavaScript se utilizan para crear objetos con propiedades y métodos compartidos. Cuando creas un objeto con una función constructora, puedes definir sus propiedades y métodos en su prototipo. Aquí hay un ejemplo de cómo se ve la herencia basada en prototipos en JavaScript: ```javascript // Definición de una función constructora function Persona(nombre, edad) { this.nombre = nombre; this.edad = edad; } // Agregar un método al prototipo de Persona Persona.prototype.saludar = function() { console.log(`Hola, soy ${this.nombre} y tengo ${this.edad} años.`); }; // Crear objetos usando la función constructora const persona1 = new Persona("Juan", 30); const persona2 = new Persona("María", 25); // Llamar al método saludar persona1.saludar(); // Muestra "Hola, soy Juan y tengo 30 años." persona2.saludar(); // Muestra "Hola, soy María y tengo 25 años." ``` En este ejemplo, `Persona` es una función constructora que crea objetos `persona1` y `persona2`. Ambos objetos tienen un prototipo común (el prototipo de la función `Persona`), por lo que pueden acceder al método `saludar` definido en ese prototipo. En resumen, en JavaScript, los prototipos son una parte fundamental de cómo se maneja la herencia y el comportamiento compartido entre objetos. Esto proporciona flexibilidad y eficiencia en la creación de objetos y la construcción de programas.
173
Aunque las últimas versiones de Android, a partir de la 10, oficialmente no parece que tengan nombres de postres, en algunos sitios aparecen estos
Como truco nemotécnico, empiezan por Q, R, S, T, que van despues del último que fue el 9 - **P**ie
174
Qué son las siguientes palabras del docker file? FROM ENV ARG WORKDIR USER COPY ADD RUN CMD ENTRY POINT EXPOSE VOLUME
FROM -> Imagen base ENV -> configurar variables de entorno para el proceso de build, se queda configurada en el contenedor ARG -> crear una variable para el proceso build, similar al anterior, pero en el contenedor no se queda WORKDIR -> establece el directorio de trabajo USER -> Con qué usuario ejecutamos las instrucciones en el contenedor COPY -> Para añadir ficheros y directorios a la imagen ADD -> Para añadir ficheros y directorios a la imagen, como el anterior RUN -> Ejecutar comandos durante el build de la imagen CMD -> comandos a ejecutar cuando se levante el contenedor ENTRY POINT -> similar al anterior EXPOSE -> exponer puertos en el contenedor VOLUME -> definir el directorio (el volume) donde se persistirá la información
175
FHS Linux: File Hierarchy Sistem Contiene los archivos ejecutables esenciales para el arranque del sistema y para los usuarios de un modo de un solo usuario. Contiene los archivos necesarios para el arranque del sistema, como el cargador de arranque, el núcleo del sistema (kernel) y archivos de configuración relacionados. Contiene los archivos de dispositivos, que representan o hacen referencia a los dispositivos físicos o virtuales del sistema. Contiene archivos de configuración específicos del sistema y de los servicios. Directorio principal de los usuarios regulares, donde se almacenan sus archivos personales. Contienen bibliotecas compartidas necesarias para los programas del sistema y las bibliotecas de tiempo de ejecución del sistema. Directorio de montaje automático para dispositivos extraíbles, como unidades de CD, DVD o unidades USB. Directorio utilizado como punto de montaje temporal para dispositivos o sistemas de archivos adicionales. Contiene paquetes de software de terceros opcionales. Los programas instalados en este directorio suelen tener su propia jerarquía de subdirectorios. Un sistema de archivos virtual que proporciona información sobre el estado del sistema y los procesos en ejecución. Directorio del usuario administrador del sistema (superusuario o "root"). Contiene archivos ejecutables esenciales para el arranque, la recuperación y el mantenimiento del sistema. Contiene datos específicos del sitio para los servicios proporcionados por el sistema. Directorio para archivos temporales. Los archivos almacenados aquí pueden ser eliminados automáticamente. Contiene la mayor parte del software instalado en el sistema, incluyendo ejecutables, bibliotecas, archivos de encabezado y documentación. Contiene datos variables, como archivos de registro, archivos de correo y otros datos generados por los servicios en ejecución.
/bin: Contiene los archivos ejecutables esenciales para el arranque del sistema y para los usuarios de un modo de un solo usuario. /boot: Contiene los archivos necesarios para el arranque del sistema, como el cargador de arranque (bootloader), el núcleo del sistema (kernel) y archivos de configuración relacionados. /dev: Contiene los archivos de dispositivos, que representan o hacen referencia a los dispositivos físicos o virtuales del sistema. /etc: Contiene archivos de configuración específicos del sistema y de los servicios. /home: Directorio principal de los usuarios regulares, donde se almacenan sus archivos personales. /lib y /lib64: Contienen bibliotecas compartidas necesarias para los programas del sistema y las bibliotecas de tiempo de ejecución del sistema. /media: Directorio de montaje automático para dispositivos extraíbles, como unidades de CD, DVD o unidades USB. /mnt: Directorio utilizado como punto de montaje temporal para dispositivos o sistemas de archivos adicionales. /opt: Contiene paquetes de software de terceros opcionales. Los programas instalados en este directorio suelen tener su propia jerarquía de subdirectorios. /proc: Un sistema de archivos virtual que proporciona información sobre el estado del sistema y los procesos en ejecución. /root: Directorio del usuario administrador del sistema (superusuario o "root"). /sbin: Contiene archivos ejecutables esenciales para el arranque, la recuperación y el mantenimiento del sistema. /srv: Contiene datos específicos del sitio para los servicios proporcionados por el sistema. /tmp: Directorio para archivos temporales. Los archivos almacenados aquí pueden ser eliminados automáticamente. /usr: Contiene la mayor parte del software instalado en el sistema, incluyendo ejecutables, bibliotecas, archivos de encabezado y documentación. /var: Contiene datos variables, como archivos de registro, archivos de correo y otros datos generados por los servicios en ejecución.