MEMORIZAR Flashcards

1
Q

Aprender cuadro de velocidades de DDR5, y entender diferencia entre

Frecuencia del bus

Frecuencia de E/S de los datos

y Cómo se calcula el nombre del módulo

A

Hay que añadir la DDR que tiene una tasa de transferencia máxima de 6,4 o incluso 7,2Gbps depende el fabricante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Diferencia entre direccionamiento Implícito, inmediato, directo, indirecto y relativo a u registro?

A

Implícito → no hay que poner nada en la instrucción, la propia operación lo sabe

Inmediato → el dato va en la instrucción

Directo → en la instrucción está la dirección del dato

Indirecto → en la instrucción está la dirección de la dirección del dato

Relativo a un registro → el dato está en un resistro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

De qué tipo es el bus PCI-Express?
Qué anchos de banda tiene?
Qué versiones hay y qué velocidades tiene la versión 6.0?

A

Es de tipo Serie
Tiene de 1 a 16 carriles (lanes) de ancho de banda-> x1, x16 …
Se va por la 6.0 o 7.0 teórica, la 6.0 llega a una velocidad teórica de 126GBs/s (usando x16 lanes)

En la imagen GT es GigaTransfer
En la imagen el Código en línea singifica que se codifica el flujo de bits para que tengan mas cambios y no pierda sincronía, por ejemplo en 8b/10b entran 8 y salen 10, pero ya con los cambios.

Aprender de memoria el

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qué velocidades tiene la versión 7.0 de PCI-Express?

A

Aprender de memoria los Gb/s por carril y las demas se sacan multiplicando por carril y dividiendo entre 8 para sacar GB/s.
Es más preguntable la velocidad en por lane en Gbps, que en total

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Versiones y velocidades teóricas de interfaz SATA

A

SATA-1-> 1,5 Gbps
SATA-2 -> 3 Gbps
SATA-3 -> 6 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

versiones de SAS y sus respectivas velocidades de transferencia:

A

| Versión de SAS | Velocidad de transferencia de datos |

————– | ———————————- |
| SAS 1.0 | 3 Gbps |
| SAS 2.0 | 6 Gbps |
| SAS 2.1 | 6 Gbps |
| SAS 3.0 | 12 Gbps |
| SAS 3.1 | 12 Gbps |
| SAS 3.2 | 12 Gbps |
| SAS 4.0 | 22.5 Gbps |
| SAS 4.1 | 22.5 Gbps |
| SAS 4.2 | 22.5 Gbps |

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

versiones de HDMI y sus respectivas velocidades de transferencia

A

Aquí tienes la tabla con las versiones de HDMI y sus respectivas velocidades de transferencia:

Versión de HDMI | Velocidad de transferencia de datos |
| ————— | ———————————- |
| HDMI 1.0 | Hasta 4.95 Gbps |
| HDMI 1.1 | Hasta 4.95 Gbps |
| HDMI 1.2 | Hasta 4.95 Gbps |
| HDMI 1.3 | Hasta 10.2 Gbps |
| HDMI 1.4 | Hasta 10.2 Gbps |
| HDMI 2.0 | Hasta 18 Gbps |
| HDMI 2.0a | Hasta 18 Gbps |
| HDMI 2.0b | Hasta 18 Gbps |
| HDMI 2.1 | Hasta 48 Gbps |

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

versiones de Thunderbolt y sus respectivas velocidades de transferencia:
Truco, Thunderbolt 1 es como USB 3.2, parte de ahí
Luego USB tiene la 4 también

A

Aquí tienes la tabla con las versiones de Thunderbolt y sus respectivas velocidades de transferencia:

| Versión de Thunderbolt | Velocidad de transferencia de datos |

| ———————- | ———————————- |

Thunderbolt 1 | Hasta 10 Gbps |
| Thunderbolt 2 | Hasta 20 Gbps |
| Thunderbolt 3 | Hasta 40 Gbps |
| Thunderbolt 4 | Hasta 40 Gbps |

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Resoluciones, indica los píxeles

A

XGA -> 1024 x 768
720p -> 1280 x 720 (HD)
1080 -> 1920 x 1080 (FHD)
2K -> 2048 x 1080
QuadHD -> 2560 x 1440
4K ->3840 x 2160 (UHD)
8K -> 7680 x 4320 (UHD)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Velocidades USB4

Velocidades USB4

USB 3.2 1x1 (3.0, 3.1 gen1)
USB 3.2 2x1
USB 4.0 Gen 2
USB 4.0 Gen 3
USB 4.0 Gen 4

A

USB 3.2 1x1 (3.0, 3.1 gen1) -> 5Gbps
USB 3.2 2x1 -> 10Gbps
USB 3.2 2x2 -> 20Gbps
USB 4.0 Gen 2 -> 20Gbps
USB 4.0 Gen 2 -> 40Gbps
USB 4.0 Gen 4 -> 80Gbps -> Asymetric triple hasta 120Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Opciones del comando tar y para qué sirven

A

tar -cvf
c es crear un paquete, v de vervose y f se pone siempre para indicar que el parámetro es un fichero

tar -czvf
z, Z, j, J son las opciones para comprimir, en formato gzip

tar cvf
también se puede hacer sin guión

tar -x
es extraer

tar -t
t es listar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Para qué sirven los siguientes comandos bash para manejar usuarios y permisos?
para ver los grupos

indica el grupo del usuario

añadir grupo

borrar grupo

modificar grupo

modificar owner y grupo de un fichero o directorio

modifica grupo de un fichero o directorio

añadir usuario a un grupo

crea usuario y lo asigna a un grupo

cambiar la contraseña de un usuario

para cambiar de usuario

A

groups: para ver los grupos

groups [usuario]: indica el grupo del usuario

groupadd: añadir grupo

groupdel: borrar grupo

groupmod: modificar grupo

chown : modificar owner y grupo de un fichero o directorio (sintaxis chown user:group)

chgrp: modifica grupo de un fichero o directorio

addusr: añadir usuario a un grupo

addusr -ingroup [grupo]: crea usuario y lo asigna a un grupo

psswd: cambiar la contraseña de un usuario

su [usuario]: para cambiar de usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

En linux, nombre por lo menos 4 gestor de escritorio/windows managers (son cosas diferentes)

El escritorio utiliza el windows manager para “renderizar” o pintar las ventanas

A

GNOME / Mutter

KDE / KWin

XFCE / Xfwm

CDE / MWM (Motif Window Manager)

CINNAMON / Muffin

MATE / Marco

LXDE / OpenBox

UNITY / Compiz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cuáles son los tamaños máximos de archivo y de partición en los siguientes sistemas de ficheros?

ext2

ext3

ext4

A

ext2 → 2TB / 4TB

ext3 → 2TB / 32TB

ext4 → 16TB / 1EB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Interfaces gráficas de windows (o llamados gestores de ventana o de escritorio) y a qué windows pertenecían

A

Y en win11 -> FluentDesgn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Estudiar estos detalles del SO MacOS

  • Qué kernel usa
  • Gestor de paquetes al estilo apt
  • llaveros (Gestor de contraseñas y certificados)
  • Explorador de Ficheros se llama …
  • formato de instalable
  • Arranque dual MacOS/Windows
  • Cifrado de ficheros
  • Backup
  • sistemas de ficheros
  • interface de usuario
  • API’s que ofrece el SSOO
  • Gestor de volúmenes lógicos
  • Ultimas Versiones
A

Detalles del sistema operativo MacOS

  • Usa el kernel XNU (basado en Mach y FreeBSD)
  • HomeBrew (Gestor de paquetes al estilo apt. Ej. brew install wget)
  • llaveros (Gestor de contraseñas y certificados)
  • Finder (Explorador de Ficheros)
  • formato de instalable (.dmg)
  • bootcamp –> Arranque dual MacOS/Windows
  • FileVault –> Cifrado de ficheros
  • TimeMachine –> Backup
  • sistemas de ficheros –> hfs+ y apfs (reemplazo del primero)
  • interface de usuario –> Aqua
  • API’s que ofrece el SSOO (Cocoa y Carbon)
  • CoreStorage.
  • Ultimas Versiones
    Versión 10.10: Yosemite
    Versión 10.11: El Capitan
    Versión 10.12: Sierra
    Versión 10.13: High Sierra
    Versión 10.14: Mojave
    Versión 10.15: Catalina
    Versión 11: Big Sur
    Versión 12: Monterey
    Versión 13: Ventura
    Versión 14: Sonoma
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

En qué niveles se pueden aplicar las GPOs (directivas seguridad) y en qué orden se ejecutan y cuál prevalece?

A

De primera a última:

  1. Local
  2. Site (elemento físico de AD)
  3. Domain
  4. OU

Prevalece la última, la OU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Herramientas multiplataforma movilidad

A

Xamarin (C#) –> Desarrollas en C# y eso genera código Android o iOS
Flutter (Dart) –> Desarrollas en Dart y eso genera código Android o iOS
React Native (Js)
IONIC (TypeScritp)
Apache Cordova (Js)
Adobe Phone Gap (Js)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qué tamaños máximos de guardado permiten las versiones LTO-8 y LTO-9 en su versión comprimida y sin comprimir?

A

LTO-8 -> 12 TB sin comprimir / 30 TB comprimidos
LTO-9 -> 18 TB sin comprimir / 45 TB comprimidos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Para qué sirven los siguientes comandos Linux relacionados con la gestión del almacenamiento

fdisk
mdadm
mount
mkfs.ext4
resize2fs dispositivo [nuevo-tamaño]
e2fsck
rsync
tar
pvcreate
pvdisplay
pvmove
vgcreate
vgdisplay
vgextend
vgreduce
lvcreate
lvdisplay
lvextend
lvreduce

A

fdisk -> Crear particiones -> # fdisk /dev/sdb
mdadm -> Trabajar con Raid
mount -> Montaje de sistemas de ficheros -> # mount -t ext4 /dev/sdb1 /var/log
mkfs.ext4 -> formatear dispositivos con un sistema de ficheros
resize2fs dispositivo [nuevo-tamaño] -> reducir o ampliar un sistema de ficheros
e2fsck -> reparar un sistema de ficheros
rsync -> copia/sincronizacion remota de ficheros / backup inteligente de ficheros usando el
algoritmo delta)
tar -> empaquetar ficheros en un solo archivo y opcionalmente comprimirlo
pvcreate -> crear un volumen físico
pvdisplay -> mostrar información de un volumen físico
pvmove -> migrar un volumen a otro disco físico
vgcreate -> crear un grupo
vgdisplay -> mostrar información de un grupo
vgextend -> aumentar el tamaño de un grupo añadiendo pv
vgreduce -> reducir el tamaño de un grupo quitando un pv
lvcreate -> crear un volumen lógico
lvdisplay -> mostrar información de un volumen lógico
lvextend -> ampliar el tamaño de un volumen lógico
lvreduce -> reducir el tamaño de un volumen lógico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

En qué se basan estas tres estrategias de back-up de archivos, y qué diferencias hay entre ellas?
- Completa
- Incremental
- Diferencial

A

Las tres se basan en el bit de modificado, que es un bit que se activa cuando se modifica un archivo

  • Completa: Se copian todos los archivos. Es la que más ocupa y menor tiempo de restauración ya que sólo se necesita la copia full.
  • Incremental: Se parte de una copia completa. Luego se copian los ficheros que han sido modificados desde la última copia incremental y desactivo el bit de modificado de nuevo. El que menos ocupa y más tiempo de restauración ya que se necesita la full + todas las incrementales.
  • Diferencial: Se parte de una copia completa. Luego e copian los ficheros que han sido modificado desde la útlima copia diferencial, pero no se desactiva el bit de modificado, por lo que estos archivos también se acumularán a los archivos modificados en la siguiente copia diferencial. Está entre medias en espacio ocupado y tiempo de restauración ya que se necesita la full + la diferencial.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Qué tamaños máximos de guardado permiten las versiones LTO-8 y LTO-9 en su versión comprimida y sin comprimir?

A

LTO-8 -> 12 TB sin comprimir / 30 TB comprimidos
LTO-9 -> 18 TB sin comprimir / 45 TB comprimidos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

En cuanto a la estructura lógica de almacenamiento en Oracle, qué elementos hay, de arriba a abajo?

A

Base de datos
Tablespaces -> Sirve para agrupar segmentos de objetos (tablas, índices, etc…). Se puede almacenar físicamente en uno o varios archivos de datos (data files).
Segmentos -> Tabla, Índice, Undo, LoB, …
Extensión (extend) -> Espacio contiguo de bloques
Bloques -> Bloques lógicos de datos. Se mapea con uno o varios bloques del S.O., són múltiplos de estos bloques del S.O.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qué tres tipos de ficheros tiene una Base de Datos SQL Server y qué extensión tienen?

A

Primary (.mdf) -> Principales, apuntan al resto
Secondary (.ndf) -> Opcionales por usuario
Transaction log (.ldf) -> Logs para recuperar la BBDD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Comandos mysql para

backup bbdd
cliente linea comando
utilidad con funciones variadas de administración
reparar tablas
repara tablas myisam
mostrar info sobre tablas

A

mysqldump
mysql
mysqladmin
mysqlcheck
myisamchk
mysqlshow

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Comandos POP3

envía el usuario al servidor SMTP para autenticación
envía la password al servidor SMTP para autenticación
lista nº menajes + tamaño
descarga el mensaje
marca el mensaje para eliminarlo al hacer quit
recupera un mensaje marcado para eliminar antes de hacer quit
indica el nº total de mensajes y el total de tamaño
es como un commit

A

USER: envía el usuario al servidor POP3 para autenticación
PASS: envía la password al servidor POP3 para autenticación
LIST: lista nº menajes + tamaño
RETR nº de mensaje: descarga el mensaje
DELE nº de mensaje: maraca el mensaje para eliminarlo al hacer quit
RSET: recupera un mensaje marcado para eliminar antes de hacer quit
STAT: indica el nº total de mensajes y el total de tamaño
QUIT: es como un commit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Primitivas del protocolo IMAP:

Solicita las capacidades (funcionalidades) soportadas por el servidor IMAP.
Autenticación del usuario con nombre de usuario y contraseña para acceder al buzón.
Selecciona un buzón específico para realizar operaciones en él (recibir y manipular mensajes).
Similar a SELECT, pero solo permite lectura y no modifica los flags de los mensajes.
Lista los buzones disponibles en el servidor IMAP.
Recupera información específica de uno o varios mensajes, como su contenido o encabezados.
Modifica los flags de los mensajes, como marcado o eliminación.
Realiza una búsqueda en el buzón para encontrar mensajes que cumplan con ciertos criterios.
Agrega un mensaje al buzón seleccionado.
Elimina un mensaje del buzón.
Elimina definitivamente los mensajes marcados para su eliminación.
Cierra la sesión actual del usuario y sale del servidor IMAP.

A

Primitivas del protocolo IMAP:

CAPABILITY: Solicita las capacidades (funcionalidades) soportadas por el servidor IMAP.
LOGIN: Autenticación del usuario con nombre de usuario y contraseña para acceder al buzón.
SELECT: Selecciona un buzón específico para realizar operaciones en él (recibir y manipular mensajes).
EXAMINE: Similar a SELECT, pero solo permite lectura y no modifica los flags de los mensajes.
LIST: Lista los buzones disponibles en el servidor IMAP.
FETCH: Recupera información específica de uno o varios mensajes, como su contenido o encabezados.
STORE: Modifica los flags de los mensajes, como marcado o eliminación.
SEARCH: Realiza una búsqueda en el buzón para encontrar mensajes que cumplan con ciertos criterios.
APPEND: Agrega un mensaje al buzón seleccionado.
DELETE: Elimina un mensaje del buzón.
EXPUNGE: Elimina definitivamente los mensajes marcados para su eliminación.
LOGOUT: Cierra la sesión actual del usuario y sale del servidor IMAP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Comandos docker

listar las imágenes creadas en la máquina
listar las imágenes crear en la máquina, igual que el anterior
listar los contenedores levantados
construir imagen a partir de su docker file
arrancar contenedor. -d (en background) i (interactivo), y el puerto físico 8080 relacionado con el puerto del contenedor 80
ejecutar un comando contra un contenedor activo
listar los volúmenes/crear/ver detalles/borrar/borrar todos los volúmenes sin usar
arrancar un contenedor parado
parar un contenedor
para un contenedor por la fuerza, sin darle tiempo a shutdown como sop
hacer una imagen de un contenedor ya tuneado a posteriori

A

docker images -> listar las imágenes creadas en la máquina
docker image ls -> listar las imágenes crear en la máquina, igual que el anterior
docker ps -> listar los contenedores levantados
docker build -> construir imagen a partir de su docker file
docker run -dit -> arrancar contenedor. -d (en background) i (interactivo), y el puerto físico 8080 relacionado con el puerto del contenedor 80
docker exec -> ejecutar un comando contra un contenedor activo
docker volume ls/create/inspect/rm/prune -> listar los volúmenes/crear/ver detalles/borrar/borrar todos los volúmenes sin usar
docker start -> arrancar un contenedor parado
docker stop -> parar un contenedor
docker kill -> para un contenedor por la fuerza, sin darle tiempo a shutdown como sop
docker commit -> hacer una imagen de un contenedor ya tuneado a posteriori

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Productos más conocidos de AWS, leer.

A

Amazon EC2: Amazon Elastic Compute Cloud (EC2) es un servicio de computación en la nube que proporciona capacidad informática escalable en la nube. Permite a los usuarios lanzar y administrar instancias de servidores virtuales con diferentes configuraciones.

Amazon ECS (Elastic Container Service) es el servicio de orquestación de contenedores en la nube de AWS

Amazon S3: Amazon Simple Storage Service (S3) es un servicio de almacenamiento en la nube altamente escalable y duradero. Permite almacenar y recuperar grandes cantidades de datos de forma segura desde cualquier ubicación.

AWS Lambda: AWS Lambda es un servicio de computación sin servidor que permite ejecutar código en respuesta a eventos sin la necesidad de aprovisionar ni administrar servidores. Es ideal para ejecutar funciones pequeñas y autónomas en la nube.

Amazon RDS: Amazon Relational Database Service (RDS) es un servicio de base de datos administrado que facilita la configuración, operación y escalado de bases de datos relacionales en la nube. Admite varias bases de datos populares como MySQL, PostgreSQL, Oracle, entre otras.

Amazon DynamoDB: Amazon DynamoDB es una base de datos NoSQL completamente administrada y escalable. Proporciona un rendimiento rápido y predecible con latencia baja y se adapta automáticamente a las cargas de trabajo.

Amazon SNS: Amazon Simple Notification Service (SNS) es un servicio de mensajería y notificaciones que permite enviar mensajes de forma segura a través de múltiples plataformas, como correo electrónico, SMS, notificaciones push, entre otros.

Amazon SQS: Amazon Simple Queue Service (SQS) es un servicio de cola de mensajes completamente administrado que permite desacoplar y escalar los componentes de una aplicación. Ayuda a garantizar la entrega segura de mensajes entre diferentes sistemas y componentes.

Amazon CloudFront: Amazon CloudFront es un servicio de distribución de contenido (CDN) que ofrece una entrega rápida y segura de contenido, como imágenes, videos, aplicaciones web, a través de una red global de servidores en ubicaciones estratégicas.

AWS S3 Glacier: AWS S3 Glacier es un servicio de almacenamiento de objetos a largo plazo y de archivo. Está diseñado para almacenar datos que no se acceden con frecuencia, ofreciendo una opción rentable y duradera para retener información.

AWS IAM: AWS Identity and Access Management (IAM) es un servicio de gestión de identidades y accesos que permite administrar de forma segura el acceso a los recursos de AWS. Permite crear y gestionar usuarios, grupos, roles y políticas de seguridad.

Amazon CloudWatch: Es un servicio de monitoreo y observabilidad que recopila y rastrea datos de rendimiento y estado de los recursos de AWS y las aplicaciones que se ejecutan en ellos.

Amazon SNS: Simple Notification Service (SNS) es un servicio de mensajería y notificaciones que permite enviar mensajes a diferentes endpoints, como correos electrónicos, SMS y servicios de mensajería push.

Amazon SES: Simple Email Service (SES) es un servicio de correo electrónico escalable y económico que permite enviar y recibir correos electrónicos utilizando la infraestructura de AWS.

Amazon Route 53: Es un servicio de Sistema de Nombres de Dominio (DNS) escalable y altamente disponible que ayuda a dirigir el tráfico de Internet a los recursos de AWS y a otros servicios externos.

AWS CloudFormation: Es un servicio de aprovisionamiento y administración de recursos de AWS que permite describir la infraestructura como código y crear y gestionar pilas de recursos de manera automatizada.

AWS Glue: Es un servicio de preparación y transformación de datos que facilita la creación y administración de flujos de trabajo para la extracción, transformación y carga (ETL) de datos.

AWS Kinesis: Es un servicio para la ingestión, procesamiento y análisis en tiempo real de datos de streaming a gran escala.

AWS Step Functions: Es un servicio de orquestación de flujos de trabajo que permite coordinar y automatizar tareas en aplicaciones distribuidas.

AWS CloudTrail: Es un servicio que realiza un seguimiento y audita todas las acciones realizadas en la cuenta de AWS, proporcionando registros de eventos para el cumplimiento normativo, la seguridad y la solución de problemas.

AWS Elastic Beanstalk: Es un servicio que simplifica la implementación y administración de aplicaciones web escalables, permitiendo a los desarrolladores centrarse en el código sin preocuparse por la infraestructura subyacente.

Amazon EKS: Amazon Elastic Kubernetes Service (EKS) es un servicio administrado que facilita la ejecución de aplicaciones en contenedores utilizando Kubernetes.

AWS Lambda: Es un servicio de computación sin servidor que permite ejecutar código de forma escalable y sin necesidad de administrar servidores.

Amazon RDS: Amazon Relational Database Service (RDS) es un servicio de bases de datos relacionales totalmente administrado que admite varios motores de bases de datos, como MySQL, PostgreSQL, Oracle y SQL Server.

AWS Redshift: Es un servicio de almacenamiento y análisis de datos en la nube que permite la creación de data warehouses altamente escalables y de alto rendimiento.

Amazon EMR: Amazon Elastic MapReduce (EMR) es un servicio de big data que permite procesar grandes volúmenes de datos utilizando frameworks como Apache Spark, Hadoop y Presto.

AWS IoT: Es una plataforma que facilita la conexión, administración y análisis de dispositivos de Internet de las cosas (IoT), permitiendo la creación de soluciones escalables y seguras.

AWS S3 Glacier: Es un servicio de almacenamiento de datos a largo plazo y archivo que ofrece opciones de almacenamiento de baja latencia y baja frecuencia de acceso para datos que no se requieren con frecuencia.

Amazon CloudFront: Es un servicio de entrega de contenido (CDN) que acelera la distribución de contenido estático y dinámico a través de una red global de servidores.

AWS Secrets Manager: Es un servicio que ayuda a proteger y gestionar de forma segura las credenciales, claves y secretos utilizados en aplicaciones y servicios de AWS.

Amazon Elastic File System (EFS): Es un servicio de almacenamiento en la nube que proporciona un sistema de archivos escalable y completamente administrado para instancias de EC2.

AWS CodeBuild: Es un servicio de compilación completamente administrado que compila, prueba y despliega automáticamente aplicaciones. Permite compilar y probar el código fuente en un entorno configurado previamente, generando artefactos listos para el despliegue.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Productos del ecosistema de IA

A

productos y herramientas de inteligencia artificial para desarrolladores:

TensorFlow: Es de GOOGLE Es una popular biblioteca de código abierto para aprendizaje automático desarrollada por Google. Proporciona una amplia gama de herramientas y recursos para construir y entrenar modelos de IA, desde redes neuronales hasta algoritmos de clasificación y regresión.

PyTorch: Es otra biblioteca de aprendizaje automático de código abierto que se ha vuelto muy popular en la comunidad de desarrolladores. PyTorch es conocido por su facilidad de uso y su enfoque en la flexibilidad y la programación dinámica.

Keras: Es una capa de abstracción de alto nivel sobre bibliotecas de aprendizaje automático como TensorFlow y Theano. Keras facilita la construcción y el entrenamiento de redes neuronales y se utiliza ampliamente en aplicaciones de IA.

Scikit-learn: Es una biblioteca de aprendizaje automático de código abierto para Python. Proporciona una amplia gama de algoritmos y herramientas para tareas comunes de aprendizaje automático, como clasificación, regresión, agrupamiento y selección de características.

OpenCV: Es una biblioteca de visión por computadora de código abierto ampliamente utilizada. Proporciona herramientas y algoritmos para el procesamiento de imágenes y videos, detección de objetos, reconocimiento facial y más.

Natural Language Toolkit (NLTK): Es una biblioteca de Python que se utiliza para el procesamiento del lenguaje natural. Proporciona herramientas y recursos para tareas como tokenización, etiquetado de partes del discurso, análisis sintáctico y análisis de sentimientos.

Apache Spark: Es un marco de procesamiento distribuido diseñado para el análisis de grandes conjuntos de datos. Spark proporciona una interfaz amigable para realizar cálculos distribuidos y se utiliza en aplicaciones de IA para el procesamiento de datos a gran escala.

H2O.ai: Es una plataforma de inteligencia artificial de código abierto que permite a los desarrolladores crear y desplegar modelos de aprendizaje automático a gran escala. Proporciona un conjunto completo de herramientas y algoritmos para el análisis de datos y la creación de modelos.

Apache Kafka: Es una plataforma de streaming distribuido que se utiliza para procesar y almacenar grandes volúmenes de datos en tiempo real. Kafka es ampliamente utilizado en aplicaciones de IA para la ingesta y el procesamiento de datos en tiempo real.

Microsoft Cognitive Services: Es una colección de servicios en la nube ofrecidos por Microsoft que permiten a los desarrolladores agregar características de IA a sus aplicaciones. Estos servicios incluyen reconocimiento de voz, reconocimiento facial, traducción automática, análisis de sentimientos y más.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Qué funcionalidades y productos hay en Service Mesh

A
  • Abstracción de complejidad a los desarrolladores -> envoy
  • Centralización de control -> Istio, maistra, linkerd
  • Trazabilidad de una solicitud entre varios servicios, distributed tracing, monitorizar transacciones distribuidas -> JAEGER, Zipkin server
  • Observabilidad de telemetría de los servicios, topología, salud, métricas… -> Elasticsearch, kiali, grafana, prometheus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Qué es un broker de mensajes?
Indica 5 productos

A

Son intermediarios entre los microservicios para comunicación asíncrona (colas de mensajes, topics)

  • Apache Kafka
  • Confluent
  • Apache ActiveMQ
  • Rabbit MQ
  • Google Cloud Pub/Sub
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

En el primer enfoque microservicios 1.0 qué herramientas se usaban y que liberó Netflix

A

Zuul -> Implementación del patrón de diseño Api Gateway
Ribbon -> Balanceo de clientes a los distintos nodos donde están replicados los microservicios
Hystrix -> Para la gestión de errores en cascada, que implementa el patrón CircuitBraker
Eureka -> Catálogo donde se registran los microservicios para encontrarlos

Spring coud -> Es una capa para manejar de forma más facil los anteriores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

En microservicios, al estar los datos muy distribuidos no se puede garantizar ACID. Qué tres formas se usan para realizar transacciones?

A

CQRS
Transacciones distribuidas 2PC (2 phase commit)
SAGA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Qué es un NMS en redes? Indica productos

A

NMS -> Network Management System -> Herramientas GESTOR SNMP para monitorización
Nagios
Zabbix
Cacti
Zennos
Pandora FMD
Icinga
SolarWinds
OpenNMS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Qué son las siguientes operaciones LDAP?
Forzar conexión segura
Conectar con servidor ldap
Buscar un elemento
Crear un elemento
Eliminar un elemento
Modificar un elemento
Desconectare del servidor ldap
Comparar elementos

A

Qué son las siguientes operaciones LDAP?
StartTLS
Bind
Search
Add
Delete
Modify
Unbind
Abandon
Compare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Cómo se compone el DN de lDAP?

A

El Distinguished Name (DN), en español “Nombre Distinguido”, es una cadena única y jerárquica que se utiliza en el protocolo de acceso a directorios Lightweight Directory Access Protocol (LDAP) para identificar de manera única una entrada en un directorio. El DN es esencial en LDAP para ubicar y gestionar información almacenada en un directorio.

El DN se compone de una serie de Componentes de Nombres Relativos (RDNs), organizados en una estructura jerárquica desde la raíz del directorio hasta la entrada específica que se está identificando. Cada componente RDN consiste en un atributo y su valor asociado, separados por un signo igual (=). A continuación, hay un ejemplo de cómo se compone un DN:

CN=John Doe,OU=Users,DC=example,DC=com

En este ejemplo, el DN consta de tres componentes RDN:

  1. CN=John Doe: Aquí, “CN” es el atributo (Common Name) y “John Doe” es el valor del atributo. Esto identifica el nombre común del objeto, en este caso, un usuario llamado John Doe.
  2. OU=Users: “OU” representa la Organizational Unit (Unidad Organizativa) y “Users” es el valor. Esto indica que la entrada se encuentra dentro de la unidad organizativa “Users”.
  3. DC=example,DC=com: “DC” representa Domain Component (Componente de Dominio), y en este caso, “example” y “com” son los valores del componente de dominio. Indican que la entrada se encuentra en el dominio “example.com”.

La estructura jerárquica completa del DN es construida combinando estos componentes RDN, desde el atributo más específico (nombre común) hasta el más general (componentes de dominio).

Es importante mencionar que la estructura del DN puede variar según la organización y la implementación específica de LDAP. Los atributos y los valores utilizados en los componentes RDN dependerán de cómo se ha configurado el directorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Qué atributos cores protegen los SS SI?

A

Protegen CIA
- Confidencialidad -> Secreto
- Integridad -> no modificación no autorizada
- Disponibilidad -> del servicio

Otros que no son core:
- Autenticidad (no-repudio)-> Origen de la información
- Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Nombra algunas metodologías de SGSI (Sistemas de Gestión de la Seguridad de la Información)

A

ISO/IEC 27001 / 27002
ENS
Cobit
Common Criteria (EAL -> ITSEC/CTCPSEC/TCSEC)
ITIL
ISM3
SOGP
TLLJO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

En qué se diferencian básicamente los CPDs de los distintos tier en cuanto a redundancia y disponibilidad?

A

De tier I a tier IV -> de menos a más redundancia en sus elementos, para mayor disponibilidad
Disponibilidad:
Tier I -> 99,671%
Tier II -> 99,741%
Tier III -> 99,982%
TIer IV -> 99,995%

En tier I no tiene elementos redundantes, el tier III es MANTENIMIENTO CONCURRENTE y el tier IV es TOLERANCIA A FALLOS (máxima redundancia)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Qué dos tipos de canales se ofrecen en una RDSI?

A

B -> Canal de datos (64kbps)
C -> Canal de señalización (16/64kbps)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

En las RDSI, qué dos tipos de accesos hay, qué canales ofrece cada uno en Europa y qué velocidad total.

A

Acceso Básico -> Para casas particulares por ejemplo
2B (2*64kbps) + C (16kbps) + señalización + framing = 160kbps

Acceso Primario -> Para empresas
30B (30*64kbps) + D (64kbps) + señalización + framing = 2048kbps = 2 mbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Qué dos tipos de celdas se intercambian en las ATM?
Importante: Y qué tamaño tiene la celda ATM y qué parte es payload?

A

Celda es como se llama el frame de nivel de enlace en este protocolo

UNI -> La que se intercambia con los usuarios
NNI -> La que se intercambia dentro de la red del proveedor de la ATM

El tamaño de la celda de ATM es 48+5 bytes =** 53 bytes** (por comparar, en ethernet es 1500 bytes)
El tamaño del payload es de 48 bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Cómo se divide de forma lógica un calbe físico ATM?

A

Primero se divide en Virtual Paths (VP) y estos en Virtual Circuits (VC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Qué es la red MPLS?
Cómo se llama el router que atiende a los clientes? y el router de dentro de la red?

A

Multiprotocol Label Switching
MPLS es otra red de conmutación de paquetes de Circuito Virtual funciona con el concepto de etiqueta.
El tráfico entrante se etiqueta. El primer router que atiende a los clientes se llama LER Label Edge Router y es el que ya etiqueta el tráfico
Los routers de dentro de la red MPLS del proveedor se llaman LSR Label Switch Routers
El camo
Permite anidamiento de redes, es decir, paquetes con dos etiquetas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Para enviar la señal analógica, ya muestreada y cuantificada a señal digital, hay que enviarla por el canal digita, pero antes, para evitar problemas de sincronismo hay que codificarla.

Qué tipos de codificaciones en linea hay?
Qué codificaciones en bloque hay?

A

Codificaciones en linea
Codificación unipolar -> Un sólo nivel de voltaje para representar datos (1 corriente y 0 ausencia de corriente)
Codificación polar -> múltiples valores de corriente para representar valores binarios
– NRZ-L Cambia el voltaje cuando se encuentra un bit diferente
– NRZ-R Cambia la tensión cuando se encuentra un 1
– Retorno a Zero: Se usan tres valores, voltaje positivo 1, voltaje negativo para el 0, y ausencia de voltaje para “ninguno”
– Manchester y Manchester diferencial
Codificación bipolar
Codificación multinivel

Codificaciones en bloque
Codificación por bloque(4b5b, 8b10b (como USB3, firewire, Gigaethernet…)) : añadir a un bloque de bits, otro u otros extra para garantizar el sincronismo, segun unas tablas ya definidas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Tipos de par trenzado
UTP (Unshielded Twisted Pair)
FTP (Foiled Twisted Pair)
STP (Shielded Twisted Pair)
SFTP (Screened Foiled Twisted Pair)
SSTP (Screened Shielded Twisted Pair)

A

UTP (Unshielded Twisted Pair) : Los pares no cuentan con ningún tipo de cobertura
individual o en común. Serán los que peor aíslen las interferencias.
Par trenzado – Clasificación según aislamiento
FTP (Foiled Twisted Pair) : Se usa un apantallado exterior para el conjunto de cables de aluminio
y plástico. Hay casos en que los pares trenzados están separados entre sí por un núcleo de
plástico.
STP (Shielded Twisted Pair) : tienen blindaje individual en cada par , mejorando mucho la protección
frente a la diafonía. El conector utilizado normalmente es RJ-49 ( aunque puede usar RJ-45)
SFTP (Screened Foiled Twisted Pair) : Tiene el mismo apantallamiento de FTP y además una malla metálica
que refuerza la protección exterior ( se conecta a tierra para descargar ondas electromagnéticas)
SSTP (Screened Shielded Twisted Pair) : tienen blindaje individual de aluminio en cada par y a su vez está
apantallado y blindado en el exterior con malla metálica lo que permite soportar mayores distancias y
mayores transferencias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Estudiar la tabla de Norma ANSI TIA/EIA-568-C
Importante

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Estudiar los tipos de fibra (solo velocidades y distantca, no el núcleo/revestimiento

A

.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Diferencias entre H.321, H.320, H.323, H.324

A

Las diferencias entre los estándares H.321, H.320, H.323 y H.324 se refieren a las diferentes especificaciones y protocolos utilizados para la comunicación multimedia en redes de telecomunicaciones. A continuación, se proporciona una descripción breve de cada uno de ellos:

  1. H.321:
    H.321 es un estándar que define las especificaciones para la transmisión de videoconferencias a través de redes digitales de banda ancha, como la tecnología de línea de abonado digital asimétrica (ADSL). Proporciona una calidad de video y audio mejorada en comparación con las redes telefónicas tradicionales y se utiliza para la transmisión de videoconferencias de alta calidad en tiempo real.
  2. H.320:
    H.320 es un estándar que especifica las recomendaciones para la transmisión de videoconferencias a través de redes de telefonía conmutada. Define los protocolos y la calidad de servicio (QoS) para la transmisión de audio y video en tiempo real sobre líneas telefónicas digitales y analógicas. H.320 es comúnmente utilizado en sistemas de videoconferencia tradicionales basados en ISDN (Red Digital de Servicios Integrados).
  3. H.323:
    H.323 es un estándar que define las especificaciones para la comunicación de voz, video y datos en redes de paquetes, como Internet. Proporciona un conjunto completo de protocolos para establecer, controlar y finalizar sesiones de comunicación multimedia en tiempo real. H.323 se utiliza ampliamente para la implementación de sistemas de videoconferencia y comunicación IP, y es compatible con diferentes tipos de redes, como LAN, WAN e Internet.
  4. H.324:
    H.324 es un estándar que describe las especificaciones para la transmisión de comunicaciones de audio y video en tiempo real sobre redes de telefonía móvil y redes telefónicas conmutadas analógicas. Está diseñado para dispositivos móviles, como teléfonos móviles, y define los protocolos para la transmisión de voz y video en un formato adecuado para la capacidad de las redes móviles y las pantallas pequeñas de los dispositivos móviles.

En resumen, H.321 se enfoca en la transmisión de videoconferencias en redes digitales de banda ancha, H.320 en redes de telefonía conmutada, H.323 en la comunicación multimedia en redes de paquetes, y H.324 en la transmisión de comunicaciones de audio y video en redes de telefonía móvil y redes telefónicas conmutadas analógicas. Cada uno de estos estándares se utiliza en diferentes contextos y tecnologías de comunicación multimedia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Protocolos de seguridad en wifi, de más antiguas a más vigentes, y qué cifrado usan

A

WEP (RC4)
WPA (Protocolo TKIP)
WPA2 (AES)
WPA3 (Claves de 128 bits en wpa3 personal y 192 bits en wpa3 enterprise) Wifi easy connect

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Qué es en wifi el SSID

A

SSID Es el nombre de la red en una trama especial que se llama beacon frame. El router la emite para ver las redes wifi disponibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Versiones y nombre de wifi
Fijarse en el Max Data Rate y en el 802

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Qué 4 estándares de inalámbricas hay?

A

802.15.1 WPAN (Bluetooth)
802.15.4 WPAN (Zigbee (low rate))
802.11 WLAN (Wifi)
802.16 WMAN (Wimax)
802.20 WWAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Cómo se llaman en 5g las estaciones base?
Ver imagen resumen

A

gNodo B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Qué rangos del primero octeto de la dirección IPv4 tienen las distintas clases CLASSFULL?

A

Clase A → 0-127

Clase B → 128-191

Clase C → 192-223

Clase D → 224-239

Clase E → 240-255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Memorizar estos nºs binarios para hacer ejercicios de subneting de forma ágil sabiendo qué bits poner a 1 cuando veamos esas cifras altas

A

NOTA: Pesos en un octeto 128 - 64 - 32 - 16 - 8 - 4 - 2 - 1

128+64=192

128+64+32=224

128+64+32+16=240

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Cuáles son las cabeceras de extensión de IPv6 más importantes?

A

Routing Header → 43 → Sirve para indicar los routers por los que tienen que pasar los datagramas

Fragment Header → 44

Encapsulation Security Payload Header → 50

Authentication Header → 51

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Dentro de las direcciones Unicast, en función del ámbito o alcance, qué tipos de direcciones hay?

Qué por qué empieza cada una?

A

Link-local → alcance local (FE80::/10)

Unique-local → enrutable en tu red (empresas) (FC00::/7) → En realidad FC00 está sin uso, se usa FD00 (el 4º bit del segundo hexadecimal a 1)

Global → pública, para internet (2000::/3)

OJO, IMPORTANTE → La dirección por ejemplo global, no empezará por 2000, sino por 2XXX o 3XXX, los ceros son una forma de representar la regla, pero esos ceros son parte variable, porque las global son /3, solo los 3 primeros bits del 2 hexadecimal es fijo!! Además como el 4º bit del primer hexadecimal es variable, puede ser 1 y por tanto la ip empezaría por 3XXX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Qué tres tipos de puertos hay para identificar a las aplicaciones en cada extremo, y qué rango tienen?

A
  • Well Known aka System Ports (0-1023) → Los asigna la IANA
  • Registered Ports aka User Ports (1024 - 49151)
  • Dynamic ports aka Private Ports (49152 - 65535
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Repasar los protocolos de encaminamiento y las versiones para IPv6

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Qué subprotocolos transporta la capa Higher layer suprotocol de TLS, en el campo record protocol?

A
  • Change cipher spec (20)
  • Alert (21)
  • Handshake (22)
  • Application Data (23)
  • Heartbit (24)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

En qué consiste el handshake básico de SSL / TLS para autenticar al servidor?

A
  1. Client hello: versión de SSL, lista de suites de cifrado, nº aleatorio, extensiones
  2. Server hello: suite de cifrado elegida, certificado del servidor, nº aleatorio, session id, lista de CAs que reconoce, extensiones.
  3. Intercambio PRE-Master: El cliente valida el certificado, saca la clave pública del servidor y con ella cifra la clave de sesión (premaster). Envía al servidor la clave de sesión cifrada con la clave pública del servidor, sacada del certificado del servidor.
  4. Generación Master Secret en ambos lados: Con la clave de sesión y otras informaciones que tienen ambos, ambos pueden generar la clave simétrica. Ya tienen la clave simétrica para empezar a compartir información.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Qué son los algoritmos simétricos de cifrado? En qué casos se usan?
Pon ejemplos de algoritmos

A

Son algoritmos que usan una sola clave para cifrar y descifrar la información.Son rápidos computacionales y por tanto se usan para cantidades grandes de información.
Tienen el problema de distribución de la clave de forma segura.

AES, 3DES, RC5, IDEA, Blowfish, Serpent …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Qué son los algoritmos asimétricos de cifrado? En qué casos se usan?
Pon ejemplos de algoritmos

A

Son algoritmos que usan dos claves, lo que hace una lo deshace la otra.
Son lentos, pero no tienen el problema de distribución de la clave, porque se distribuye la pública.
Por eso se suele usar cifrado asimétrico para compartir la clave de un algoritmo simétrico, y cifrar la información con el simétrico.

Diffie Hellman (DH), RSA DSA, EC (curvas elípticas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

En qué consiste la política de seguridad CORS de HTTP 1.1?

A

Sirve para protegerse de llamadas a otros dominios cuando el navegador ha hecho una primera conexión a un dominio al que nos referimos como origin
- El navegador carga la página del origen, la cual pide un recurso de otro dominio.
- El navegador hace request OPTIONS al otro dominio, pero pasando en la cabecera de la request, en el campo Origin:el dominio del origen
- El otro dominio responde con la cabecera Access-Control-Allow-Origin: dominio origen (muchas veces tendrán un “*”, que serían todos)
- El navegador, si recibe esa cabecera con el dominio origen, carga el recurso, si no no.

De esta forma es imprescindible que el otro dominio tiene que tener configurado en el servidor el dominio de origen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Para qué sirve la técnica CSP de HTTP?

A

Sirve para restringir desde qué orígenes se puede descargar el navegador ciertos recursos y así ayuda a prevenir y mitigar algunos tipos de ataque, incluyendo Cross Site Scripting ( XSS (en-US) ) y ataques de inyección de datos.

Se usa la cabecera Content-Security-Policy del servidor, donde establece por ejemplo script-src, img-src … = ‘self’ (para que solo se pueda descargar desde el mismo servidor de origen), ‘otro origen’ (para que solo se pueda descargar ese recurso desde ese otro origen que se haya establecido)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Cómo se llama el firewall de Linux, que viene en el kernell?

A

Netfilter: aplicar reglas al tráfico

Para poder administrarlo tendremos los comandos/herramientas

iptables -> fue el primero y más complejo
firewalld (comando firewalld-cmd)
nftables
ufw (uncomplicated firewall)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Productos IPS

A
  • Snort
  • Suricata
  • OSSEC
  • Bro
  • Fail2ban
  • Sagan
  • AIDE
  • Samtrain
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Qué son los IDS de tipo SIEM?
Nombra productos

A

Gestión de eventos e información de seguridad: Recopila información de múltiples orígenes y aplica técnicas de inteligencia para su explotación.
Lo importante es que la info que recoge y que indexa, tiene que ser normalizada y correlacionada por un administrador, para sacar información de alto nivel (eventos) a partir de los logs de bajo nivel

Como Gloria y Mónica del CCN, OSSIM, Qradar, ELK, Metron

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Qué son PAP, CHAP y EAP?

A

Mecanismos de autenticación que usa L2TP ya que lo hereda de PPP

PAP -> Password Authentication Protocol -> Envía la password en claro.

CHAP -> Challenge-Handshake Authentication Protocol (El servidor pide al cliente hacer un reto, un cálculo con MD5, el reto y la secret, así no hace falta enviar la password

EAP -> Extensible Authentication Protocol -> Con certificados digitales

72
Q

Principales estándares 802.x

A

Además de las de la ficha, aprender
802.3u -> Fast Ethernet (100Mbits/s) Ethernet 100BASE-TX Y 100BASE-FX
802.3ab y 802.3z -> Gigabit Ethernet

73
Q

Repasar cómo identificar el tipo de cable y la velocidad de las especificaciones Ethernet

A
74
Q

Índice de la CE, títulos, capítulos y secciones

A

Preámbulo
* Título preliminar 1-9

  • Título I. De los derechos y deberes fundamentales 10-55
    Capítulo primero. De los españoles y extranjeros 11-13
    Capítulo segundo. Derechos y libertades 14
    - Sección 1ª. De los derechos fundamentales y de las libertades públicas 15-29
    - Sección 2ª. De los derechos y deberes de los ciudadanos 30-38
    Capítulo tercero. De los principios rectores de la política social y económica 39-52
    Capítulo cuarto. De las garantías de las libertades y derechos fundamentales 53-54
    Capítulo quinto. De la suspensión de los derechos y libertades 55
  • Título II. De la Corona 56-65
  • Título III. De las Cortes Generales 66-96
    Capítulo primero. De las Cámaras 66-80
    Capítulo segundo. De la elaboración de las leyes 81-92
    Capítulo tercero. De los Tratados Internacionales 93-96
  • Título IV. Del Gobierno y de la Administración 97-107
  • Título V. De las relaciones entre el Gobierno y las Cortes Generales 108-116
  • Título VI. Del Poder Judicial 117-127
  • Título VII. Economía y Hacienda 128-136
  • Título VIII. De la Organización Territorial del Estado 137-158
    Capítulo primero. Principios generales 137-139
    Capítulo segundo. De la Administración Local 140-142
    Capítulo tercero. De las Comunidades Autónomas 143-158
  • Título IX. Del Tribunal Constitucional 159-165
  • Título X. De la reforma constitucional 166-169
  • Disposiciones adicionales (1ª a 4ª)
  • Disposiciones transitorias (1ª a 9ª)
  • Disposiciones derogatoria (única)
  • Disposición final (única)
75
Q

En qué fechas la CE fué:

  • Aprobada por las Cámaras
  • Aprobada en referendum y ratificado
  • Sancionado por el Rey
  • Publicado en el BOE
A
  • Aprobada por las Cámaras → 31 octubre 1978
  • Aprobada en referendum y ratificado → 06 diciembre 1978
  • Sancionado por el Rey → 27 diciembre 1978
  • Publicado en el BOE → 29 diciembre 1978
76
Q

Dentro de OTRAS COMPETENCIAS ESPECÍFICAS de las Cortes Generales, está la de designar cargos institucionales. ¿Cuáles?

A
  • Defensor del pueblo
  • 20 miembros del Consejo General del Poder Judicial (10 propuestos por cada Cámara, 6 entre Jueces y Magistrados y 4 entre juristas de reconocida competencia, por mayorías de 3/5)
  • 8 miembros del Tribunal Constitucional (cuatro propuestos por cada Cámara por mayorías de 3/5) (Gobierno 2 y Consejo General Poder Judicial 2)
  • 9 miembros del Consejo de Administración de RTVE (5 serán elegidos por el Congreso y cuatro por el Senado, por mayoría de 2/3 y si no a las 24 horas por mayoría absoluta)
  • 12 consejeros del Tribunal de Cuentas. (6 propuestos por cada Cámara por mayorías de 3/5.
77
Q

Pestaña Plazos del chuletario

A
78
Q

La Administración General del Estado actúa y se organiza de acuerdo con los principios establecidos en el artículo 3 de la ley 40/2015, así como los de

A

descentralización funcional y desconcentración funcional y territorial

y no de

descentralización territorial y desconcentración funcional y territorial

79
Q

Sobre qué 5 ejes centrales gira la Agenda 2030?

A

La Agenda 2030 gira en torno a cinco ejes centrales: planeta, personas, prosperidad, paz y alianzas

80
Q

Cuántos Objetivos, Metas e Indicadores tiene la AGENDA 2030?

A

17 objetivos, 169 metas y 230 indicadores

81
Q

Según se establece en la Ley 19/2013, de Transparencia, Acceso a la Información Públicas y Buen Gobierno, en su artículo 11 se establecen los principios a los que tendrá que adecuarse la información publicada en el Portal de Transparencia. Estos principios son

A

Accesibilidad, reutilización e interoperabilidad.

82
Q

Cómo está compuesta la COMISIÓN PERMANENTE del CONSEJO DE DESARROLLO SOSTENIBLE?

A
  • Presidente → una persona de la Secretaría del Estado para la Agenda 2030
  • 15 vocales
    • 4 vocales del sector empresarial y sindicatos (2 cada uno)
    • 1 vocal del sistema universitario y centros de investigación
    • 4 vocales de principales plataformas del tercer sector
    • 3 vocales de organizaciones representativas de intereses sociales
    • 1 vocal experto vinculado a la A2030
    • 1 vocal experto independiente
    • 1 vocal del sector de economía social y fundaciones
83
Q

Cómo se distribuyen las 60 vocalías de representación de la sociedad civil del CONSEJO DE DESARROLLO SOSTENIBLE?

A
  • 16 vocalías en representación del sector empresarial y sindicatos
  • 3 vocalías en representación del sistema universitario y centros de investigación
  • 18 vocalías en representación de las principales plataformas y redes ciudadanas del tercer sector
  • 13 vocalías para organizaciones representativas de intereses sociales
  • 3 vocalías en representación del sector de la economía social y las fundaciones
  • 2 vocalías en representación de las redes de personas expertas vinculadas con la Agenda 2030
  • 5 vocalías para personas expertas independientes
84
Q

Quienes son los que componen la Comisión de Transparencia y Buen Gobierno?

A

Los miembros de la Comisión de Transparencia y Buen Gobierno serán propuestos en la forma siguiente:
a) El Congreso de los Diputados propondrá, como Vocal, a un Diputado.
b) El Senado propondrá, como Vocal, a un Senador.
c) El Tribunal de Cuentas propondrá, como Vocal, a un Consejero del Tribunal de Cuentas.
d) El Defensor del Pueblo propondrá, como Vocal, a un representante.
e) La Agencia Española de Protección de Datos propondrá a su Vocal representante.
f) El Ministerio de Política Territorial y Función Pública propondrá al Vocal representante de la Secretaría de Estado de Política Territorial y Función Pública.
g) La Autoridad Independiente de Responsabilidad Fiscal propondrá a su Vocal representante.

85
Q

El plazo máximo para resolver y notificar la resolución de una reclamación, según establece el artículo 24 de la Ley 19/2013, de 9 de diciembre, de Transparencia, acceso a la información pública y buen gobierno, será de:

A

Tres meses, transcurrido el cual, la reclamación se entenderá desestimada.

86
Q

Cuál es el PERSONAL para el que sólo aplica el TREBEP si así lo indica su propia legislación propia?

A

Personal con legislación específica propia.

Las disposiciones de este Estatuto sólo se aplicarán directamente cuando así lo disponga su legislación específica al siguiente personal:

  • Personal funcionario de las Cortes Generales y de las asambleas legislativas de las comunidades autónomas.
  • Personal funcionario de los demás Órganos Constitucionales del Estado y de los órganos estatutarios de las comunidades autónomas.
  • Jueces, Magistrados, Fiscales y demás personal funcionario al servicio de la Administración de Justicia.
  • Personal militar de las Fuerzas Armadas.
  • Personal de las Fuerzas y Cuerpos de Seguridad.
  • Personal retribuido por arancel.
  • Personal del Centro Nacional de Inteligencia.
  • Personal del Banco de España y del Fondo de Garantía de Depósitos de Entidades de Crédito.
87
Q

En la REASIGNACIÓN DE EFECTIVOS porque se suprime un puesto, el funcionario puede pasar por

1a fase

2a fase

Expectativa de destino

Excedencia forzosa

Cuánto tiempo puede durar cada una y qué retribuciones recibe el funcionario?

A

1a fase → Seis meses, desde la supresión del puesto / Retribuciones: Todas las del puesto suprimido

2a fase → Tres meses desde el final de la primera fase./ Retribuciones: Todas las del puesto suprimido

Expectativa de destino → Un año./ Retribuciones: Retribuciones básicas, complemento de destino del grado y 50% del específico.

Excedencia forzosa → Mientras cumpla las obligaciones y no se produzca la reasignación indefinida/ Retribuciones: Retribuciones básicas y prestaciones por hijo a su cargo.

88
Q

Cuáles son los órganos de representación de los empleados públicos?

Cuánto puede durar su mandato?

A

Los Delegados de Personal (con menos de 50 empleados en la unidad electoral) -> listas abiertas
Las Juntas de Personal (con más de 50 empleados en la unidad electoral) -> listas cerradas

De 50 a 100 funcionarios: 5. De
101 a 250 funcionarios: 9. De
251 a 500 funcionarios: 13. De
501 a 750 funcionarios: 17.
De 751 a 1.000 funcionarios: 21.
De 1.001 en adelante, dos por cada 1.000 o fracción, con el máximo de 75.

Mandato de 4 años máximo, pudiendo ser reelegidos

89
Q

Qué límites hay en cuanto a salario total para las actividades públicas compatibles?
Qué requiere el superar estos límites?

A

Que no supere el total de Director General
y
Que no supere el principal de cada grupo incrementado en:

  • Un 30 por 100, para los funcionarios del grupo A1 o personal de nivel equivalente.
  • Un 35 por 100, para los funcionarios del grupo A2 o personal de nivel equivalente.
  • Un 40 por 100, para los funcionarios del grupo C1 o personal de nivel equivalente.
  • Un 45 por 100, para los funcionarios del grupo C2 o personal equivalente.
  • Un 50 por 100, para los funcionarios de Agrupaciones profesionales o personal equivalente.

No existe equivalencia para el nuevo Grupo B Técnicos Superiores.

Superar estos límites, en cómputo anual, requiere en cada caso acuerdo expreso del órgano compentente (gobierno, CCAA, EELL…)

90
Q

Vacaciones y permisos.
Días hábiles al año de vacaciones
Y por antiguedad?

Cómo se disfrutarán?

Cuándo hay que disfrutarlas?

A

22 días hábiles anuales por año completo de servicios

por antigüedad de 15 años 23 días hábiles.
Por 20 años de antigüedad 24 días hábiles.
Por 25 años de antigüedad 25 días hábiles.
Por 30 o más años de antigüedad 26 días hábiles.

Se disfrutarán en periodos mínimos de 5 días hábiles consecutivos y disfrute independiente de hasta 5 días hábiles por año natural.

Al menos, la mitad de las vacaciones deberán ser disfrutadas entre los días 15 de junio a 15 de septiembre

91
Q

Permisos de todos los funcionarios públicos
1. Por el fallecimiento, accidente o enfermedad graves de un familiar dentro del primer grado de consanguinidad o afinidad
2. fallecimiento, accidente o enfermedad graves de un familiar dentro del segundo grado de consaguinidad o afinidad
3. Por enfermedad muy grave de un familiar en primer grado, podrá solicitarse reducción de

A
  1. tres días hábiles cuando el suceso se produzca en la misma localidad (de residencia), y cinco días hábiles cuando sea en distinta localidad.
  2. dos días hábiles cuando el suceso se produzca en la misma localidad y cuatro días hábiles cuando sea en distinta localidad.
  3. reducción del 50% de la jornada por un plazo máximo de un mes.
    4.
92
Q

Permisos de todos los funcionarios públicos

  1. La funcionaria, por lactancia de un hijo menor de doce meses, tendrá derecho a
  2. En los casos de nacimientos de hijos prematuros o que, por cualquier causa, deban permanecer hospitalizados a continuación del parto, la funcionaria o el funcionario tendrán derecho a
A
  1. Tendrá derecho** a una hora diaria** de ausencia del trabajo, que podrá dividir en dos fracciones. Este derecho podrá sustituirse por cuatro semanas de baja por maternidad.
  2. ausentarse del trabajo durante dos horas diarias con las retribuciones íntegras y a reducir la jornada hasta un máximo de dos horas con disminución proporcional de sus retribuciones.
93
Q

Según el
Artículo 9. Derecho a la igualdad de trato y no discriminación en el empleo por cuenta
ajena

La Inspección de Trabajo y Seguridad social, a qué empresas puede exigir que publiquen la información salarial necesaria para analizar los factores de las diferencias salariales?

A
  1. Por vía reglamentaria, se podrá exigir a los empleadores cuyas empresas tengan más
    de 250 trabajadores
    , que publiquen la información salarial necesaria para analizar los
    factores de las diferencias salariales, teniendo en cuenta las condiciones o circunstancias del
    artículo 2.1.
94
Q

Cómo serán las sanciones por las infracciones leves, graves o muy graves?

A
  1. Las infracciones establecidas en la presente ley serán sancionadas con multas que
    irán de 300 a 500.000 euros, de acuerdo con la siguiente graduación:

a) Infracciones leves entre 300 y 10.000 euros.
b) Infracciones graves entre 10.001 y 40.000 euros.
c) Infracciones muy graves entre 40.001 y 500.000 euros.

95
Q

En qué se diferencinan las Infracciones leves, graves y muy graves en esta ley?

A

leves (no hay discriminación) -> las conductas que incurran en irregularidades formales por la inobservancia de lo establecido en la presente ley y en su normativa de desarrollo, siempre que no generen o contengan un efecto discriminatorio, ni estén motivadas en una razón discriminatoria en los términos previstos en esta ley.

grave **(sí hay discriminación) **-> Los actos u omisiones que constituyan una discriminación, directa o indirecta, por asociación, por error, así como los que constituyan inducción, orden o instrucción de discriminar a una persona por razón de las causas previstas en el apartado 1 del artículo 2 de esta ley, en relación con otra persona que se encuentre en situación análoga o comparable.
b) Toda conducta de represalia en los términos previstos en el artículo 6 de la presente
ley.
c) El incumplimiento de un requerimiento administrativo específico, que no constituya
una exigencia formal, formulado por el órgano administrativo al que corresponda el ejercicio de las competencias necesarias para dar cumplimiento a las previsiones de esta ley.
d) La comisión de una tercera o más infracción leve, siempre que en el plazo del año anterior el presunto infractor hubiera sido ya sancionado por dos infracciones leves mediante resolución administrativa firme.

Muy grave -> a) Los actos u omisiones que constituyan discriminación múltiple.
b) Las conductas de acoso discriminatorio reguladas en el artículo 6.
c) La presión grave ejercida sobre la autoridad, agente de la misma, personal funcionario o empleado público, en el ejercicio de las potestades administrativas para la ejecución de las medidas previstas en la presente ley, y en sus normas de desarrollo.
d) La comisión de una tercera o más infracción grave, siempre que en el plazo de los dos
años
anteriores el presunto infractor hubiera sido ya sancionado por dos infracciones graves mediante resolución administrativa firme.

96
Q

Cuándo preescriben las infracciones?
Cuándo preescriben las sanciones?

A

Las infracciones (1-3-4) a que se refiere la presente ley calificadas como leves prescribirán al año, las calificadas como graves a los** tres años** y las calificadas como muy graves a los cuatro años.

Las sanciones (1-4-5) impuestas por infracciones leves prescribirán al año, las impuestas por infracciones graves a los cuatro años y las impuestas por infracciones muy graves a los cinco años

97
Q

Qué importes tendrá las sanciones en materia de Discapacidad?

A

Las infracciones serán sancionadas con multas que irán desde un mínimo de 301 euros hasta un máximo de 1.000.000 de euros.

Para las infracciones leves, la sanción no excederá en ningún caso de los 30.000 euros.

Para las infracciones graves, la sanción no excederá en ningún caso de los 90.000 euros.

98
Q

En los proyectos de viviendas protegidas, qué % mínimo se programará para personas con discapacidad?

A

En los proyectos de viviendas protegidas, se programará un mínimo de un cuatro por ciento con las características constructivas y de diseño adecuadas que garanticen el acceso y desenvolvimiento cómodo y seguro de las personas con discapacidad.

99
Q

Cuál es la cuota de reserva de puestos de trabajo para personas con discapacidad en empresas públicas y privadas que empleen a un número de 50 o más trabajadores

A

Las empresas públicas y privadas que empleen a un número de 50 o más trabajadores vendrán obligadas a que de entre ellos, al menos, el 2 por 100 sean trabajadores con discapacidad.

100
Q

En las oferas de empleo público, qué cupo se reservará para personas con discapacidad?

A

En las ofertas de empleo público se reservará un cupo no inferior al siete por ciento de las vacantes para ser cubiertas por personas con discapacidad siempre que superen los procesos selectivos y acrediten su discapacidad y la compatibilidad con el desempeño de las tareas, de manera que progresivamente se alcance el dos por ciento de los efectivos totales en cada Administración Pública.

101
Q

Cuáles son los órganos competentes para imponer las sanciones de la AGE?

A

Será órgano competente para imponer las sanciones previstas en las Normas específicas de aplicación por la Administración General del Estado
a) El órgano con rango de Dirección General que tenga atribuidas las competencias en materia de discapacidad, cuando se trate de sanciones por la comisión de infracciones leves.
b) La Secretaría de Estado de Derechos Sociales cuando se trate de sanciones por la comisión de infracciones graves.
c) La persona titular del Ministerio de Derechos Sociales y Agenda 2030 cuando se trate de sanciones por la comisión de infracciones muy graves, si bien se requerirá el acuerdo previo del Consejo de Ministros cuando las sanciones sean de cuantía superior a 300.000 euros.

102
Q

Según la ley de PROMOCIÓN DE LA AUTONOMÍA PERSONAL Y ATENCIÓN A LAS PERSONAS EN SITUACIÓN DE DEPENDENCIA, qué se entiende por Dependencia?

A

Dependencia: el estado de carácter permanente en que se encuentran las personas que, por razones derivadas de la edad, la enfermedad o la discapacidad, y ligadas a la falta o a la pérdida de autonomía física, mental, intelectual o sensorial, precisan de la atención de otra u otras personas o ayudas importantes para realizar actividades básicas de la vida diaria o, en el caso de las personas con discapacidad intelectual o enfermedad mental, de otros apoyos para su autonomía personal.

103
Q

Importante: Qué grados de Dependencia hay y en cuántos subniveles se clasifican

A

Grados de dependencia.
La situación de dependencia se clasificará en los siguientes grados:
a) Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal.
b) Grado II. Dependencia severa: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria dos o tres veces al día, pero no quiere el apoyo permanente de un cuidador o tiene necesidades de apoyo extenso para su autonomía personal.
c) Grado III. Gran dependencia: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria varias veces al día y, por su pérdida total de autonomía física, mental, intelectual o sensorial, necesita el apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal.

Cada uno de los grados de dependencia establecidos en el apartado anterior se clasificará en dos niveles, en función de la autonomía de las personas y de la intensidad del cuidado que requiere.

104
Q

Cómo son las multas de las sanciones de la Ley de Dependencia?

A

La graduación de las multas se ajustará a lo siguiente:
a) Por infracción leve, multa de hasta 300 euros a los cuidadores y hasta treinta mil euros a los proveedores de servicios.
b) Por infracción grave, multa de trescientos a tres mil euros a los cuidadores; y de treinta mil uno a noventa mil euros a los proveedores de servicios.
c) Por infracción muy grave, multa de tres mil uno a seis mil euros a los cuidadores; y de noventa mil uno hasta un máximo de un millón euros a los proveedores de servicios.

105
Q

¿Puede un ciudadano europeo identificarse mediante un certificado?

A

La legislación Europea no contempla la posibilidad de identificación transfronteriza con certificados. La identificación de ciudadanos de otros Estados Miembros se realiza a través del nodo eIDAS (Cl@ve), no a través de certificados (no a través de @firma).

para los ciudadanos españoles si está contemplada la posibilidad de identificación y firma simultanea a través de certificados. Para ciudadanos europeos, la identificación debería realizarse a través del nodo eIDAS con un sistema de identidad notificado y la firma mediante certificado validado por @firma.

106
Q

Qué formatos de firma distintos hay?

A
  • Firma Básica (AdES - BES), es el formato básico para satisfacer los requisitos de la firma electrónica avanzada.
    • AdES ­ T, se añade un sellado de tiempo (T de TimeStamp) con el fin de situar en el tiempo el instante en que se firma un documento.
    • AdES ­ C, añade un conjunto de referencias a los certificados de la cadena de certificación y su estado, como base para una verificación longeva (C de Cadena).
    • AdES ­ X, añade sellos de tiempo a las referencias creadas en el paso anterior (X de eXtendida).
    • AdES ­ XL, añade los certificados y la información de revocación de los mismos, para su validación a largo plazo (XL de eXtendido Largo plazo).
    • AdES ­ A, permite la adición de sellos de tiempo periódicos para garantizar la integridad de la firma archivada o guardada para futuras verificaciones (A de Archivo).
107
Q

Cuántos ejes estratégicos y medidas tiene la AD2026?

A

12 ejes estratégicos
50 medidas

108
Q

Qué es el PERTE y qué proyectos tiene?

A

Los Proyectos Estratégicos para la Recuperación y Transformación Económica (PERTE) nuevo instrumento de colaboración públicoprivada en el que colaboran las distintas AAPP, empresas y centros de investigación. Los proyectos son:
- Vehículo eléctrico y conectado
- Salud de vanguardia
- Transición ecológica y autonomía estratégica
- Cadena Agroalimentaria
- Nueva economía de la lengua
- Economía circular
- Naval
- Digitalización del ciclo del agua
- Aeroespacial
- Chip
- Economía social y de los ciudadanos.

109
Q

Qué es el RETECH y qué proyectos tiene?

A

Las Redes Territoriales de Especialización Tecnológica (RETECH): iniciativa para poner en marcha proyectos estratégicos regionales orientados a la transformación y especialización digital. Los proyectos dan respuesta a diferentes ámbitos de actuación como:
- Inteligencia Artificial
- Gemelos Digitales como las soluciones tecnológicas de simulación virtual de objetos y sistemas
- Tecnologías “verdes por diseño” (GreenTech)
- Ciberseguridad
- Redes de Emprendimiento Digital
- Digitalización en entornos rurales y despoblados (RuralTech)
- Industria de la moda y el textil (FashionTech)
- Salud Digital.

110
Q

Resumen Public Key Cryptography Standars

A

PKCS#7 se utiliza para el cifrado, la firma digital y la autenticación de mensajes,
PKCS#8 define el formato de información de clave privada,
PKCS#11 DNIe
PKCS#12 se utiliza para almacenar y transportar de forma segura claves privadas, certificados digitales y otros datos criptográficos, y
PKCS#16 especifica la interfaz para acceder a tarjetas inteligentes y dispositivos criptográficos.

111
Q

Cuáles son los algoritmos criptográficos soportados por el DNIe?

A

Algoritmos criptográficos soportados:
* La tarjeta DNI es capaz de generar y gestionar claves RSA. La generación de la pareja de claves RSA sigue el estándar PKCS#1 v1.5.
* Algoritmo de hash SHA-256 en la validación de certificados y en los comandos de autenticación.
* Algoritmos de cifrado simétrico Triple DES y AES

112
Q

Cuánta memoria y ram tiene el chip del DNIe?

A

400KB memoria Flash (código + personalización)
8KB memoria RAM
Dual interface (con contactos y sin contactos)
Criptolibrería RSA
CC EAL5+

113
Q

Cuáles son los PRINCIPIOS BÁSICOS del ENS para establecer las Políticas de Seguridad?

A

a) Seguridad como proceso integral.
b) Gestión de la seguridad basada en los riesgos.
c) Prevención, detección, respuesta y conservación.
d) Existencia de líneas de defensa.
e) Vigilancia continua.
f) Reevaluación periódica.
g) Diferenciación de responsabilidades.

114
Q

Cuáles son los REQUISITOS MÍNIMOS que se deberán cumplir en el desarrollo de las Políticas de Seguridad, según el ENS?

A

a) Organización e implantación del proceso de seguridad.
b) Análisis y gestión de los riesgos.
c) Gestión de personal.
d) Profesionalidad.
e) Autorización y control de los accesos.
f) Protección de las instalaciones.
g) Adquisición de productos de seguridad y contratación de servicios de seguridad.
h) Mínimo privilegio.
i) Integridad y actualización del sistema.
j) Protección de la información almacenada y en tránsito.
k) Prevención ante otros sistemas de información interconectados.
l) Registro de la actividad y detección de código dañino.
m) Incidentes de seguridad.
n) Continuidad de la actividad
ñ) Mejora continua del proceso de seguridad

115
Q

Qué es el ENI y en qué tres categorías se agrupan sus controles

A

El Esquema Nacional de Interoperabilidad (ENI), regulado por el Real Decreto 4/2010, de 8 de enero, establece el conjunto de criterios y recomendaciones que deberán ser tenidos en cuenta por las Administraciones Públicas para la toma de decisiones tecnológicas que garanticen la interoperabilidad.

  • Marco organizativo, referido a aquellos controles cuyo cumplimiento exige medidas horizontales, como los aspectos jurídicos, de políticas de actuación o determinadas decisiones, frecuentemente referidas a la gobernanza de la interoperabilidad.
    • Marco operacional, referido a aquellos controles cuyo cumplimiento requiere la adopción de prácticas, procedimientos y medidas alineadas con la administración de la interoperabilidad como un conjunto, incluyendo el diseño, la implementación, la configuración y explotación de sistemas interoperables.
    • Medidas técnicas, que suponen requisitos concretos que permiten garantizar la interoperabilidad, incluyendo formatos, vocabularios o protocolos.
116
Q

3 Principios básicos del ENI
3 Dimensiones de la interoperabilidad

A

La interoperabilidad como cualidad integral
Carácter multidimensional de la interoperabilidad
Enfoque de soluciones multilaterales

Además importante saber que la interoperabilidad se entenderá contemplando sus dimensiones organizativa (inventarios: SIA y DIR3), semántica(modelos datos - CISE) y técnica (estándares).

117
Q

Qué formatos de firma AdES hay?

A

Firma Básica (AdES - BES), es el formato básico para satisfacer los requisitos de la firma electrónica avanzada.
AdES ­ T, se añade un sellado de tiempo (T de TimeStamp) con el fin de situar en el tiempo el instante en que se firma un documento.
AdES ­ C, añade un conjunto de referencias a los certificados de la cadena de certificación y su estado, como base para una verificación longeva (C de Cadena).
AdES ­ X, añade sellos de tiempo a las referencias creadas en el paso anterior (X de eXtendida).
AdES ­ XL, añade los certificados y la información de revocación de los mismos, para su validación a largo plazo (XL de eXtendido Largo plazo).
AdES ­ A, permite la adición de sellos de tiempo periódicos para garantizar la integridad de la firma archivada o guardada para futuras verificaciones (A de Archivo).

118
Q

Cómo se llaman las normas del eni y las del ens

A

En el ENI son NTI - normas técnicas de interoperabilidad
En el ENS son las ITS - Instrucciones técnicas de seguridad

119
Q

En la NTI de Protocolos de Intermediación de datos (PDI), qué es el SCSP?
Cual es el organismo mediante el cuál se publican los modelos de datos?

A

SCSP - Sustitución de certificados en soporte papel -> especificaciones orientadas al intercambio de información, que se traducen en XSD de cada “objeto” de negocio
Se publican mediante el CISE (Centro Interoperabilidad Semántica)

120
Q

Qué tres procesos tiene Metrica3?

A

Planificación (PSI) del sistema de información
Desarrollo (DSI) del sistema de información
Mantenimiento (MSI) del sistema de información

121
Q

Herramientas de pruebas

Funcionales
Unitarias
Carga
Análisis código estático

A

Funcionales -> Selenium, Soap-UI, Postman, Watir (Ruby), WatiN (.NET)
Unitarias -> JUnit, NUnit, TestNG, Jasmin, Mocha, Jest
Carga -> JMeter, HP LoadRunner, LoadUI
Análisis código estático -> SonarQube, PMD, Checkstyle, FindBugs

122
Q

Qué hacen los siguientes comandos de git

comprobar el estado del repositorio local, enumera los archivos que se han preparado, los que están sin preparar y los archivos sin seguimiento.
crear repositorio git en local desde cero. La rama principal se llama master, aunque se puede cambiar. Se le suele nombrar también main, trunk, development … El repo está vacío pero se crea un directorio oculto llamado “.git” con los metadatos del repositorio local
crea un repositorio local a partir de un repositorio remoto. Te crea por defecto la rama origin/main (o master, o development, … según el producto)
Indica las conexiones remotas con otros repositorios que hay configuradas en /git/config
añade una conexión a un repo remoto en git/config // la borra // renombra una
te muestra el histórico de commits, con su hash
añade desde el working directory al staging area, haciendo que ya tenga “seguimiento”
hace un commit poniéndole
para sustituir el último commit, por uno nuevo, cuando nos hemos dejado algo olvidado en ese
crea una rama
moverse de rama. Con -b te crea la rama y te mueve a ella. Las ramas están en el Local Repo y se actualiza en el Working directory, saltando el staging area
mostrar diferencias entre commits
mezclar dos ramas
para crear etiquetas sobre commits
para mezclar tu rama master del repo local con la del repo remoto
te trae los metadatos del repo remoto, y sabes si estás actualizado o no
se baja el repo remoto al repo local, a la rama master
deshacer commits
para mezclar commits entre ramas
visualizar los metadatos de autor adjuntos a líneas específicas confirmadas en un archivo
renombrar un fichero

A

git status -> comprobar el estado del repositorio local, enumera los archivos que se han preparado, los que están sin preparar y los archivos sin seguimiento.
git init -> crear repositorio git en local desde cero. La rama principal se llama master, aunque se puede cambiar. Se le suele nombrar también main, trunk, development … El repo está vacío pero se crea un directorio oculto llamado “.git” con los metadatos del repositorio local
git clone url -> crea un repositorio local a partir de un repositorio remoto. Te crea por defecto la rama origin/main (o master, o development, … según el producto)
git remote -v -> indica las conexiones remotas con otros repositorios que hay configuradas en /git/config
git remote add / rm / rename -> añade una conexión a un repo remoto en git/config // la borra // renombra una
git log -> te muestra el histórico de commits, con su hash
git add -> añade desde el working directory al staging area, haciendo que ya tenga “seguimiento”
git commit -m nombre -> hace un commit poniéndole
git commit –ammend -> para sustituir el último commit, por uno nuevo, cuando nos hemos dejado algo olvidado en ese
git branch nombreRama-> crea una rama
git checkout -> moverse de rama. Con -b te crea la rama y te mueve a ella. Las ramas están en el Local Repo y se actualiza en el Working directory, saltando el staging area
git diff -> mostrar diferencias entre commits
git merge -> mezclar dos ramas
git tag -> para crear etiquetas sobre commits
git push -> para mezclar tu rama master del repo local con la del repo remoto
git fetch -> te trae los metadatos del repo remoto, y sabes si estás actualizado o no
git pull -> se baja el repo remoto al repo local, a la rama master
git reset -> deshacer commits
git rebase -> para mezclar commits entre ramas
git blame -> visualizar los metadatos de autor adjuntos a líneas específicas confirmadas en un archivo
git mv -> renombrar un fichero

123
Q

Leer las definiciones caseras de los patrones de diseños de las terjetas del tema

A
124
Q

Qué diagramas son de Estructura y cuáles de Comportamiento en UML?

A

Estructura:
- Clases
- Objetos
- Paquetes
- Estructuras compuestas
- Componentes
- Despliegue
- Perfil

Comportamiento
- Casos de uso
- Actividad
- Estados
- Interacción. Dentro de los cuales –> Secuencia, colaboración/comunicación, tiempos, interacción overview

125
Q

Explica cómo se representan y qué significan los tipos de relaciones de UML..

Asociación
Composición
Agregación
Dependencia
Herencia
Implementación

A

Asociación: es cuando se relacionan dos entidades, con una línea sin puntas. A los lados se pone la cardinalidad, pero al contrario de en E/R, no se pone rombo en medio.

Composición: “relación de contención física”. Relaciones todo/parte en la que si desaparece la entidad de la que se depende, también desaparece la entidad dependiente. Línea con rombo relleno, del lado de la entidad de la que se depende

Agregación: “relación de contención lógica”. Relaciones todo/parte en la que si desaparece la entidad de la que se depende, NO desaparece la entidad dependiente. Línea con rombo en blanco, del lado de la entidad de la que se depende

Dependencia: Sirve para especificar una semántica entre dos entidades. Sólo en diseño, nunca en análisis. Tiene que ir estereotipada. Es una flecha con línea discontinua y la cabeza sin cerrar (las interfaces son iguales pero con cabeza cerrada).

Herencia: Una clase hereda de otra. Línea contínua con flecha cerrada blanca

Implementación: Una clase implementa una interfaz. Línea discontínua con flecha cerradda

126
Q

Indica los patrones de diseño CREACIONALES

A

Abstract Factory
Builder
Factory method
Prototype
Singleton

127
Q

Indica qué patrones de diseño son ESTRUCTURALES

A

Bridge
Composite
Decorator
Facade
Flyweight
Proxy
Adapter

128
Q

Estos son los patrones de diseño de COMPORTAMIENTO.
No hay que aprenderse que son de esta clasificación, sólo aprenderse los creacionales y estructurales, y los que no sean de esos tipos son de comprtamiento

A

Chain of responsability
Command
Interpreter
Iterator
Mediator
Memento
Observer
State
Strategy
Template method
Vistor

129
Q

Principios SOLID
Cuáles son y de qué tratan?

A

S -> Single responsability principle: cada clase tiene una sola responsabilidad. “Una clase sólo tendría que tener una razón para cambiar”
O -> Open / Closed principle: “Una clase debería estar abierta para extenderla, pero no para modificarla”
L -> Liskov sustitution principle: “Las clases derivadas deben poder ser sustituibles por sus clases base”
I -> Interface Segregation principle: Es preferible muchas interfaces específicas que una de caracter general
D -> Dependency Inversion principle: “Depender de las abstracciones y no de las implementaciones”

130
Q

Qué métodos típicos definen estas interfaces jerarquicas de colecciones?

Iterator
Collection
List

A

Iterator
- iterator()

Collection
- add (E)
- size() -> int
- isEmpty() -> boolean
- toArray() -> Object[]
- contains(Object) -> boolean
- remove(Object)
- clear()

List
- get(int indice) -> object
- indexOf(Object) -> int
- remove(int indice)
- subList(int, int) -> List<t></t>

Añadir más métodos típicos de HashTable, ArrayList

131
Q

Cómo es la jerarquía de herencia de las clases Throwable, Exception, Object, Error y RuntimeException?

A
132
Q

Cuáles son las fases de Maven?

A

validate: En esta fase, se valida que el proyecto sea válido y esté correctamente configurado.

compile: Durante esta fase, se compilan los archivos fuente del proyecto y se generan los archivos de clase.

test: En esta fase, se ejecutan las pruebas unitarias del proyecto utilizando un framework de pruebas, como JUnit.

package: Durante esta fase, se empaquetan los archivos compilados y otros recursos necesarios en un formato específico, como un archivo JAR o un archivo WAR.

integration-test: En esta fase, se realizan pruebas de integración para verificar la interacción entre los componentes del proyecto.

verify: Durante esta fase, se realizan comprobaciones adicionales en el paquete generado para asegurar su calidad y corrección.

install: Durante esta fase, el paquete generado se instala en el repositorio local de Maven para su uso en otros proyectos locales.

deploy: En esta fase, el paquete generado se despliega en un repositorio remoto para que pueda ser compartido y utilizado por otros desarrolladores.

133
Q

El identificador de una clase, método, variable, … por qué caracteres pueden comenzar?
Y en javascript, php y phyton?

A

Por una letra, guion bajo “_” o dólar “$”

Por comparar
En javascript es igual, pero también puede comenzar por por número
En PHP debe empezar por $, y luego cualquier letra o guión bajo _
En Phyton debe empezar por letra o guión bajo _

134
Q

Cómo haríamos en java para convertir una cadena a una fecha?
Y para convertir una fecha Date en otra pero con otro formato?

A
  1. Crear un formato de fecha con SimpleDateFormat, pasándole un string con el patrón del formato
  2. Generar un Date a partir del SimpleDateFormat, con su método .parse() pasándole la fecha en el formato indicado anteriormente

// Convertir cadena –> fecha
String pattern = “yyyy-MM-dd hh:mm”;
SimpleDateFormat simpleDateFormat = new SimpleDateFormat(pattern);

Date fecha1 = **simpleDateFormat.parse**("2020-09-10 11:00");
System.out.println("Fecha en long: " + fecha1.**getTime**());


//Formatear un Date 
simpleDateFormat.**format (date1)**;

Con las clases java.time sería
LocalDateTime.now(), Instant.now(), LocalDate.now(), etc…
LocalDate.of(2,4,2023)
LocalDate.parse(“02/03/2023”, DateTimeFormatter.ofPattern(“dd/MM/yyyy”)

En javascript:
var fecha = new Date(14,02,2022)

En php:
$tiempo = time()
$fecha = date(formato, $tiempo)

135
Q

Cómo crearías un array primitivo de enteros vacío de 5 posiciones?
Y uno ya inicializado con 5 valores?

A

int[] datos1 = new int[5];
int[] datos2 = {3,4,1,2,10};

En javascript:
var array = [2,4,5]

En php:
$array = array(3,4,5)
$array= [4,5,6]

En Python:
miArray = [4,5,6]

136
Q

Cómo sería en java un for que recorra un array sin el formato de tres partes?
Y en js, php y phyton?

A

variable para el elemento, dos puntos, array

for (int dato : datos1) {
System.out.println(dato);
}

En javascript:
con for…
for (const dato of datos1) {
console.log(dato);
}
con foreach…..
foreach(mifuncion(elemento))
o
foreach((elemento) => {…..})

En php:
foreach($miarray as $mielemento){}

En python:
for elemento in lista

137
Q

Clases y métodos importantes de la nueva java.time, que sustituye a java.util.Date y java.util.Calendar

Qué son y cómo se crean / usan?

LocalDateTime
LocalDate
Instant
DateTimeFormatter
Duration
Period

A

LocalDateTime -> Almacena fechas y hora. Se crea con LocalDateTime.of(2020, Month.AUGUST, 31, 10, 20, 55);
LocalDate -> Almacena fechas. Se le puede llamar al método estático LocalDate.now() para obtener la fecha actual
Instant -> Representa un momento en el tiempo, con precisión nanosegundos. Se le puede llamar al método estático Instant.now() para crear uno con el momento actual
DateTimeFormatter -> formateador del tipo SimpleDateFormat antiguo. Con el método estático .ofPattern(“formato”) se crea. Se les puede pasar a los LocalDate al método .format(dateTimeFormatter), para formatearlos.
Duration -> intervalo de tiempo entre dos LocalDateTime, orientado a nanosegudos o segundos -> Duration.between(inicioDateTime,finDateTime);
Period -> Intervalo de tiempo entre dos LocalDate -> orientado a días, meses o años ->
Period periodo = Period.between(inicioDate, finDate);

138
Q

Qué pasos usaríamos en JDBC para hacer consultas a una BBDD?

A
  1. Cargar en memoria el driver del fabricante -> Class.forName(“com.mysql.jdbc.Driver”
  2. Pedirle una conexión al Driver (o mediante el Datasource). Para ello se ha de especificar la URL de la BBDD, usuario y contraseña -> Connection conn = DriverManager.getConnection(DB_URL, USER, PASS);
    Ejemplos de URLs de distintos SGDB
    // jdbc:oracle:thin:user/password@localhost:1521:SID
    // jdbc:mysql://localhost/BD
    // jdbc:postgresql://localhost/BD
    // jdbc:sqlserver://localhost;instance=SQLEXPRESS;databaseName=BD
    // jdbc:mariadb://localhost/BD
    // jdbc:h2:mem:BD
    // jdbc:hsqldb:mem:BD
  3. Establecer la sentencia a ejecutar con Statement, PreparedStatement (precompiladas y configurable), o CallableStatement (Procedimientos almacenados) -> Statement stmt = conn.createStatement();
  4. Ejecutar la sentencia -> ResultSet rs = stmt.executeQuery(QUERY);)
  5. Recorrer el resultado con ResultSet
139
Q

Qué clases de ADO .NET se usan para

Para definir la conexión
Para definir la sentencia sql
Para leer los registros resultantes
Estructura que contiene todos los registros resultantes y se puede <strong>usar desconectado</strong> de la bbdd. Puede guardar 1 o varias tablas

A

SqlConnection → Para definir la conexión
SqlCommand → Para definir la sentencia sql
SqlDataReader → Para leer los registros resultantes
DataSet → Estructura que contiene todos los registros resultantes y se puede <strong>usar desconectado</strong> de la bbdd. Puede guardar 1 o varias tablas

140
Q

Cómo es la jerarquía de colecciones en C#?

A

// La jerarquia de herencia de las clases/interfaces de coleccion es:

    // 1. IEnumerator (metodos MoveNext, Current y Reset)
    // 2. IEnumerable (metodo GetEnumerator)
    // 3. ICollection (metodos Count,Contains,Add,Remove,Clear,CopyTo(array),...)

    // 4.- IList(metodos IndexOf,Insert,RemoveAt y un Indexer), IDictionary, ...

MIRAR ESTO BIEN EN EL LABORATORIO PORQUE HAY MÁS!

141
Q

Repasar hoja excel comparación Java vs .NET

A
142
Q

Volver a leer la hoja de apuntes de XSD

A

C:\Users\Dani\Mi unidad\TAI\Laboratorios\TAI\BloqueIII\Tema8\Seccion5_XML\xsd\apuntes-de-xsd

143
Q

Qué significa que un XML esté bien formado?
Cómo debe empezar una etiqueta?
Cómo van los nombres de los atributos y su valores?

A

XML Bien Formado:
* Sólo existe un único elemento raíz.
* Todos los elementos se encuentran anidados y correctamente cerrados.
* Los valores de atributos deben ir entre comillas simples o dobles. Los nombres de los atributos no
* Los elementos vacíos deben terminar con ‘/’ (autocierre) o añadiendo una etiqueta
de fin.
* Los nombres de las etiquetas pueden ser alfanuméricos, pero siempre
comenzando con una letra o guion bajo _ o dos puntos :
* XML es case sensitive en los nombres de las etiquetas, por tanto la apertura y cierre han de ser iguales al respecto
* Un nodo puede tener dentro varios elementos que pueden ser textos u otros nodos (ver imagen, que sería correcta)

144
Q

Qué es FLWOR en XQuery

A

FLWOR es un acrónimo que representa una secuencia de cláusulas en XQuery (y también en XPath) que se utilizan para realizar consultas y operaciones en documentos XML. FLWOR es una abreviatura de las cláusulas que componen este enfoque: “For-Let-Where-Order by-Return”.

Cada una de estas cláusulas tiene un propósito específico en la construcción de una consulta:

  1. For: Esta cláusula se utiliza para establecer un bucle que recorre una secuencia de elementos en el documento XML. La cláusula “for” es similar a un bucle “for-each” en programación y permite especificar una variable que representa los elementos a recorrer.
  2. Let: La cláusula “let” se utiliza para definir variables locales que se pueden usar en el resto de la consulta. Estas variables permiten asignar nombres a expresiones y reutilizarlas en diferentes partes de la consulta.
  3. Where: La cláusula “where” se utiliza para filtrar los elementos que cumplen con una condición específica. Puedes aplicar condiciones para limitar los resultados según ciertos criterios.
  4. Order by: La cláusula “order by” se utiliza para ordenar los resultados según un criterio específico, como el valor de un elemento o el contenido de una variable.
  5. Return: La cláusula “return” especifica qué elementos o valores se deben devolver como resultado de la consulta. Puedes indicar los datos que deseas obtener como resultado final.

FLWOR proporciona una estructura intuitiva y poderosa para construir consultas complejas en XQuery. Permite combinar estas cláusulas de manera flexible para realizar una variedad de operaciones, como filtrado, transformación y ordenamiento de datos XML. Este enfoque facilita la escritura y comprensión de consultas, lo que es especialmente útil cuando se trabaja con documentos XML de estructura compleja.

En resumen, FLWOR es un enfoque utilizado en XQuery para construir consultas que involucran las cláusulas “For-Let-Where-Order by-Return”. Cada cláusula desempeña un papel específico en la construcción de la consulta y permite realizar operaciones avanzadas en datos XML de manera efectiva.

Supongamos que tienes el siguiente documento XML que describe libros:

```xml

<libreria>
<libro>
<titulo>El Gran Gatsby</titulo>
<autor>F. Scott Fitzgerald</autor>
<anio>1925</anio>
</libro>
<libro>
<titulo>Cien Años de Soledad</titulo>
<autor>Gabriel García Márquez</autor>
<anio>1967</anio>
</libro>
</libreria>

Aquí hay un ejemplo de una consulta XQuery que extraería los títulos de los libros escritos después de 1950:

```xquery
for $libro in //libro
where $libro/anio > 1950
return $libro/titulo
145
Q

SimpleContent y ComplexContent en XSD

A

Aclaración: SimpleContent y ComplexContent se usa para extender complextypes.
Al extender el complextype se indica la base y lo que se añade.
El content será simplecontent o complexcontent dependiendo de si la base es un simpletype o un complextype

En XML Schema Definition (XSD), las construcciones complexType y simpleType se utilizan para definir estructuras y restricciones en elementos y atributos XML. Además, dentro de las definiciones complexType, puedes encontrar complexContent y simpleContent, que se utilizan para especificar restricciones y extensiones adicionales en elementos complejos.

  1. complexContent: Esta construcción se utiliza cuando deseas definir restricciones o extensiones en un elemento complejo que contiene contenido anidado. Puedes utilizar complexContent cuando deseas agregar restricciones o extensiones a un elemento complejo existente. Dentro de complexContent, normalmente utilizas extension o restriction para definir cómo se modifica o restringe el contenido del elemento complejo.Ejemplo de uso de complexContent con extension:
    ```xml<xs:complexType>
    <xs:complexContent>
    <xs:extension>
    <xs:attribute></xs:attribute>
    </xs:extension>
    </xs:complexContent>
    </xs:complexType>```
  2. simpleContent: Esta construcción se utiliza cuando deseas definir restricciones o extensiones en un elemento complejo que contiene solo contenido de texto (sin elementos anidados). Puedes utilizar simpleContent cuando deseas agregar restricciones o extensiones a un elemento complejo que actúa principalmente como contenedor de contenido de texto.Ejemplo de uso de simpleContent con extension:
    ```xml<xs:complexType>
    <xs:simpleContent>
    <xs:extension>
    <xs:attribute></xs:attribute>
    </xs:extension>
    </xs:simpleContent>
    </xs:complexType>```

Ambos, complexContent y simpleContent, se utilizan para enriquecer las definiciones de tipos complejos en XSD. complexContent se utiliza cuando deseas extender o restringir elementos complejos que contienen otros elementos anidados, mientras que simpleContent se utiliza para extender o restringir elementos complejos que solo contienen contenido de texto.

Ten en cuenta que estos ejemplos son simplificados y esenciales para ilustrar cómo se usan complexContent y simpleContent en XSD. En la práctica, las definiciones pueden ser más complejas y detalladas, especialmente cuando se trata de definiciones de esquemas más grandes y estructurados.

146
Q

Qué 4 pautas tiene el principio 1. PERCEPTIBLE de la WCAG 2.1 y en qué consisten?

A

1.1 Alternativas de Texto (a contenido no textual)

1.2 Contenido Multimedia dependiente de tiempo → Proporcionar subtítulos, descripción de audio y otras alternativas

1.3 Adaptable → Que la información se pueda presentar de distintas formas, como la orientación. Identificar el objetivo de una entrada de texto

1.4 Distinguible → Facilite que el usuario pueda ver y oir el contenido. Como colores, contraste, espaciado, …

147
Q

Qué 5 pautas tiene el principio 2. OPERABLE de la WCAG 2.1 y en qué consisten?

A

2.1 Teclado Accesible → Acceso a todas las funcionalidades mediante teclado

2.2 Tiempo suficiente → Que de el tiempo suficiente para leer o oir el contenido

2.3 Ataques epilécticos → 3 o menos destellos

2.4 Navegable → Ayude a los usuarios a navegar y encontrar el contenido. Orden del foco, semántica, …

2.5 Modalidades de entrada → Permitir otros métodos de entrada distintos al teclado (gestos de ratón, …)

148
Q

Qué 3 pautas tiene el principio 3. COMPRENSIBLE de la WCAG 2.1 y en qué consisten?

A

3.1. Legible → Idioma, explicación de abreviaturas o palabras inusuales, …

3.2 Previsible → Que el contenido y la operación sea predecible y coherente

3.3 Asistencia a la entrada de datos → Que ayude a los usuarios a evitar y corregir errores, que muestre ayuda contextual

149
Q

En la WCAG 2.1, cuántos principios, pautas y criterios hay?

A

4 Principios

13 Pautas

78 Criterios

150
Q

Atributos etiqueta img para configurar imágenes reponsive en función de la anchura/resolución del dispoistivo

A
  • Nuevo atributo srcset que sirve para configurar imagenes responsive en funcion de la anchura/resolucion del dispositivo en la carga inicial de la pagina
  • Aqui src funciona como imagen por defecto si el browser no soporta srcset

<img style=”max-width: 20%;” class=”formato” src=”../images/hero-big.jpg” srcset=”../images/hero-small.jpg 450w, ../images/hero-medium.jpg 960w, ../images/hero-big.jpg 1500w”

sizes=”(max-width: 552px) 450px, (max-width: 1062px) 960px, 1500px” alt=”Learnedia Hero”/>

151
Q

Etiqueta Picture, atributos y elementos

A

atributos media y type para mostrar el source en función del media del dispositivo o del tipo mime que soporte el navegador
Un truco es recordar que la etiqueta source (video, picture, audio…) con el atributo type coge el source cuyo type soporte el navegador, igual con el atributo media

152
Q
  • Atributos interesantes de la etiqueta “video”:
    • a) imagen de portada
    • b) comienza a reproducir el video inmediatamente). Podemos empezar en un segundo concreto src=”video.mp4#t=15
    • c) una vez acaba vuelve a reproducirlo
    • d) sin sonido
    • e) muestra controles de reproduccion
    • f) con valor “auto” precarga el video y con valor “metadata” solo ciertas propiedades del video
A
  • Atributos interesantes de la etiqueta “video”:
    • a) poster=url
    • b) autoplay
    • c) loop
    • d) muted
    • e) controls
    • f) preload (con valor “auto” y con valor “metadata”

<video src=”video.webm” poster=”presentacion.jpg” controls autoplay muted loop>video>

153
Q

Etiqueta: audio

A

La etiqueta de audio ofrece unas prestaciones similares a la de “video”

<audio controls>

<source src=”/assets/audio/Jahzzar_The_Flowers_Are_Still_Standing.ogg” type=”audio/ogg”>

<source src=”/assets/audio/Jahzzar_The_Flowers_Are_Still_Standing.mp3” type=”audio/mpeg”>

<track kind=”captions” label=”Captions” src=”Frankenstein_Chapter_5_EN.vtt” srclang=”en”>

audio>

154
Q

Qué Codec y formato contenedor de video son compatible en navegadores con html5

A

Codec(Contenedor):

H.264 (MP4), el Ogg Theora(Ogg) y el VP8,VP9 (WebM)

155
Q

La etiqueta audio o video puede tener otras etiquetas dentro. Cuáles y para qué sirven?

A

Las etiquetas

source -> atributos src y type. Sirve para poner varias fuentes de audio o video. Si se ponen varias se intentan cargar en orden hasta que pueda cargar una. Si no puede ninguna y se pone un texto o una imagen después del último source, se mostrará ese texto o imagen

< video width=”640” height=”480”>
< source src=”video.mp4” type=”video/mp4” />
< source src=”video.webm” type=”video/webm” />
< source src=”video.ogv” type=”video/ogg” />
< img src=”imagen.png” alt=”Video no soportado” />
Su navegador no soporta contenido multimedia.
< /video>

track -> Establece un archivo de subtítulos o lo añade como alternativa.

156
Q

La etiqueta track dentro de la etiqueta audio o video, qué atributos puede tener y para qué sirven?

Archivo o ruta del archivo de subtítulos WebVTT
idioma de los subtítulos.
Título que verá el usuario para elegir el canal de subtítulos.
Indica el tipo o género de subtítulos enlazados.
Utiliza este canal de subtítulos por defecto.

A

src
lang
label
kind -> subtitles | captions , descriptions, chapters | metadata
default

< video controls>
< source src=”video.mp4” />
< source src=”video.webm” />
< track src=”subs-es.vtt” srclang=”es” label=”Español” default />
< track src=”subs-en.vtt” srclang=”en” label=”English” />
< track src=”subs-fr.vtt” srclang=”fr” label=”Français” />
< /video>
< /pre>

157
Q

Qué es una pseudoelementos para un selector? Qué sintaxis se usa? Nombra algunos pseudoelementos

A

Es una forma de referirse a elementos que no existen en el árbol DOM html, creándolos en CSS

La sintaxis es selector::pseudoelemento

  • after → crea un pseudoelemento en el DOM después del elemento seleccionado por el selector, con el atributo content
    • por ej: a::after { content: “→”;}
  • before→ similar a after, pero para antes
  • first-line → toma como un pseudoelemento la primera línea de un elemento, y le puede aplicar estilo sólo a esa línea
    • por ej: p::first-line {color:red; size:10px;}
  • first-letter → similar al anterior, para la primera letra
158
Q

Cómo se llaman en CSS los “recursos” a través de los cuales podemos determinar unos estilos diferentes en función del alto, ancho, … del dispositivo?

A

Media queries. Se usan para

Ejemplo media query

@media only screen and (max-width: 414px) {

.deviceWidth {width:280px!important; padding:0;}

.center {text-align: center!important;}

}

159
Q

Relaciones de generalización/especialización. Para qué se usan. Qué clasificaciones hay, qué combinaciones hay entre estas clasificaciones, cómo se expresan gráficamente y cómo se leen.

A

Esto sirve para expresar herencia o la JERAQUÍA, para indicar que un tipo es de otros tipos

Parcial: El supertipo como mínimo puede no ser ninguno de los subtipos. Se expresa sin circulito encima del triángulo de relación. O en métrica3 es una lína hacia el triángulo y dentro del triángulo se pone “es_un”

Total: El supertipo es como mínimo 1 de los subtipos. Se expresa con circulito encima del triangulo de relación. O en métrica3 son dos líneas hacia el tirángulo y dentro del triángulo se pone “es_un”

Disjunta o exclusiva: El supertipo es como máximo 1 de los subtipos. En métrica 3 se dice disjuntos. Se expresa con un arco bajo el triángulo, o en métrica3 una “d” dentro del triángulo

Solapada: El supertipo como máximo es N de los subtipos. En métrica 3 se dice no disjuntos. Se expresa sin arco bajo el triángulo, o en métrica3 una “O” dentro del triángulo

Parcial y disjunta: 0,1
Total y disjunta: 1,1
Parcial y solapada: 0,N
Total y solapada: 1,N
160
Q

Privilegios con GRANT en sql

A
160
Q

Abreviaturas en fechas

año (dos dígitos)
año (cuatro dígitos)
mes (0-12)
mes (January, February…)
día del mes en dos dígitos (01, 02..)
día del mes en un dígito (1, 2..)
día de la semana (1, 2..)
día de la semana en letra (monday, tuesday)

A

año (dos dígitos) -> y
año (cuatro dígitos) -> Y
mes (0-12) -> m
mes (January, February…) -> M
día del mes en dos dígitos (01, 02..) -> d
día del mes en un dígito (1, 0..) -> e
día de la semana (1, 2..) -> w
día de la semana en letra (monday, tuesday) -> W

161
Q

1.

Contar elementos de

Java -> string, array primitivo, colección
C# -> string, array primitivo, colección
PhP ->
Javascript ->

A

Java -> string, array primitivo, colección
C# -> string, array primitivo, colección
PhP -> arrays es con count(array)
Javascript ->

162
Q

En PHP

Cómo se referencia al padre? (como super. en java)
Cómo se referencia al objeto actual? (como this. en java)
Hacer un constructor
Equivalente al finalize() de java
Equivalente al final de java
Equivalente al implements de java
Similar al import en java
Qué es un magic method?
cómo se comprueba si una variable está inicializada o no?

A

Padre -> parent::
Actual -> $this para lo del propio objeto y self:: para las cosas estáticas de la clase
Nomeclatura constructores -> ** __construct()**
Como el finalize() -> ** __destruct()**
Equivalente al final de java -> igual, final
Equivalente al implements de java -> igual, implements
Similar al import -> require o include
Magic method -> los métodos especiales que empiezan por dos guiones bajos, como el __construct() o el __get() y __set()
cómo se comprueba si una variable está inicializada o no? -> isset(variable)

163
Q

Cuáles son las variables superglobal en php y para qué sirven?

A

Sirven para acceder a datos globales, parecido al httpRequest en los jsp de jee
* $_POST
* $_GET
* $_SERVER
* $_FILES
* $_COOKIE
* $_SESSION
* $_REQUEST

164
Q

Cómo se llaman los Objetos de Datos de PHP que facilitan el acceso a BBDD

A

PHP PDO

También se puede usar otra interfaz ligera similar como mysqli

165
Q

utilidades de software disponibles en el mercado orientadas a capa de abstracción de datos, basadas en PHP

A

a) Doctrine
c) Eloquent (ORM)
d) Propel

166
Q

Operadores lógicos en Python?
Operadores de identidad?
Operador walrus?

A

and
or
not

is
is not

:= -> asigna y devuleve una variable
print(x := “Python”) -> le asgina el valor a x y lo devuelve para que lo pueda usar print

167
Q

Básico de expresiones regulares

A

https://flaviocopes.com/javascript-regular-expressions/

168
Q

Cuáles son los comandos básicos de npm para hacer lo siguiente

Inicializar el proyecto crea el archivo package.json

Buscar paquetes

Instalar un paquete

Eliminar paquete

Listar las dependencias de mi proyecto

Actualizar todas las librerías de tu proyecto que sean compatibles

A

https://vortexbird.com/comandos-basicos-de-npm/

Inicializar el proyecto crea el archivo package.json
npm init

Buscar paquetes
npm search [paquete]

Instalar un paquete
npm install [paquete]@[version]

Eliminar paquete
npm rm [paquete]
npm uninstall [paquete]

Listar las dependencias de mi proyecto
npm ls

Actualizar todas las librerías de tu proyecto que sean compatibles
npm update -save

169
Q

Para qué sirve el objeto Promise de js?
Cómo se crea una Promise, cómo se ejecuta y cómo se ejecuta el código cuando esta es rechazda?

A

Para ejecutar una función de forma asíncrona se crea dentro de
new Promise ( function (..) {….})
Cuando esa función se ejecute será en asíncrono. Cuando dentro de esa función se llame a resolve(), se saltará fuera al bloque then.

En el .then(…) se pone el código a ejecutar cuando se cumpla la promesa
En el .catch(…) se pone el código si la promesa se ha rechazado

170
Q

Reglas de los identificadores de las etiquetas de XML

A

El primer carácter de un nombre de elemento o de atributo puede ser una letra, dos puntos (:) o subrayado (_).
El resto de caracteres pueden ser también números, guiones (-) o puntos (.).
Los caracteres “<” y “&” sólo se utilizan como comienzo de marcas.

171
Q

Lista las unidades de medida de bits del Sistema Internacional

A

Ojo! enbase decimal y escala 10^3

b → bit

B → byte (8 bits)

KB → kilobyte (1000 bytes)

MB → megabyte (1000 Kb…)

GB → gigabyte

TB → terabyte

PB → petabyte

EB → exabyte

ZB → zetabyte

YB → yottabyte

RB → ronnabyte

QB → quettabyte

—fake units–

BB → brontobyte

GeB → Geobyte

172
Q

Leer sobre objetos, clases, herencia, prototipos en javascript

A

JavaScript es un lenguaje de programación que se basa en un sistema de prototipos en lugar de usar una estructura de clases tradicional como en lenguajes orientados a objetos como Java o C++. En lugar de clases, JavaScript utiliza objetos y prototipos para crear relaciones de herencia y compartir comportamientos entre objetos.

Aquí hay una explicación de los conceptos clave relacionados con los prototipos en JavaScript:

  1. Objeto: En JavaScript, un objeto es una colección de pares clave-valor. Los objetos pueden contener propiedades y métodos que se pueden acceder y manipular.
  2. Prototipo: Cada objeto en JavaScript tiene un prototipo asociado. El prototipo es otro objeto del cual el objeto hereda propiedades y métodos. Cuando intentas acceder a una propiedad o método en un objeto y no se encuentra en ese objeto, JavaScript busca en el prototipo del objeto. Esto permite compartir propiedades y métodos entre objetos de manera eficiente.
  3. Herencia basada en prototipos: En lugar de utilizar clases para crear objetos, en JavaScript puedes crear objetos directamente o mediante funciones constructoras. Cuando creas un objeto usando una función constructora o un objeto literal, puedes definir su prototipo. Los objetos heredan propiedades y métodos de su prototipo, lo que permite la reutilización de código y la creación de relaciones de herencia de manera flexible.
  4. Funciones constructoras: Las funciones constructoras en JavaScript se utilizan para crear objetos con propiedades y métodos compartidos. Cuando creas un objeto con una función constructora, puedes definir sus propiedades y métodos en su prototipo.

Aquí hay un ejemplo de cómo se ve la herencia basada en prototipos en JavaScript:

```javascript
// Definición de una función constructora
function Persona(nombre, edad) {
this.nombre = nombre;
this.edad = edad;
}

// Agregar un método al prototipo de Persona
Persona.prototype.saludar = function() {
console.log(Hola, soy ${this.nombre} y tengo ${this.edad} años.);
};

// Crear objetos usando la función constructora
const persona1 = new Persona(“Juan”, 30);
const persona2 = new Persona(“María”, 25);

// Llamar al método saludar
persona1.saludar(); // Muestra “Hola, soy Juan y tengo 30 años.”
persona2.saludar(); // Muestra “Hola, soy María y tengo 25 años.”
~~~

En este ejemplo, Persona es una función constructora que crea objetos persona1 y persona2. Ambos objetos tienen un prototipo común (el prototipo de la función Persona), por lo que pueden acceder al método saludar definido en ese prototipo.

En resumen, en JavaScript, los prototipos son una parte fundamental de cómo se maneja la herencia y el comportamiento compartido entre objetos. Esto proporciona flexibilidad y eficiencia en la creación de objetos y la construcción de programas.

173
Q

Aunque las últimas versiones de Android, a partir de la 10, oficialmente no parece que tengan nombres de postres, en algunos sitios aparecen estos

A

Como truco nemotécnico, empiezan por Q, R, S, T, que van despues del último que fue el 9 - Pie

174
Q

Qué son las siguientes palabras del docker file?
FROM
ENV
ARG
WORKDIR
USER
COPY
ADD
RUN
CMD
ENTRY POINT
EXPOSE
VOLUME

A

FROM -> Imagen base
ENV -> configurar variables de entorno para el proceso de build, se queda configurada en el contenedor
ARG -> crear una variable para el proceso build, similar al anterior, pero en el contenedor no se queda
WORKDIR -> establece el directorio de trabajo
USER -> Con qué usuario ejecutamos las instrucciones en el contenedor
COPY -> Para añadir ficheros y directorios a la imagen
ADD -> Para añadir ficheros y directorios a la imagen, como el anterior
RUN -> Ejecutar comandos durante el build de la imagen
CMD -> comandos a ejecutar cuando se levante el contenedor
ENTRY POINT -> similar al anterior
EXPOSE -> exponer puertos en el contenedor
VOLUME -> definir el directorio (el volume) donde se persistirá la información

175
Q

FHS Linux: File Hierarchy Sistem

Contiene los archivos ejecutables esenciales para el arranque del sistema y para los usuarios de un modo de un solo usuario.

Contiene los archivos necesarios para el arranque del sistema, como el cargador de arranque, el núcleo del sistema (kernel) y archivos de configuración relacionados.

Contiene los archivos de dispositivos, que representan o hacen referencia a los dispositivos físicos o virtuales del sistema.

Contiene archivos de configuración específicos del sistema y de los servicios.

Directorio principal de los usuarios regulares, donde se almacenan sus archivos personales.

Contienen bibliotecas compartidas necesarias para los programas del sistema y las bibliotecas de tiempo de ejecución del sistema.

Directorio de montaje automático para dispositivos extraíbles, como unidades de CD, DVD o unidades USB.

Directorio utilizado como punto de montaje temporal para dispositivos o sistemas de archivos adicionales.

Contiene paquetes de software de terceros opcionales. Los programas instalados en este directorio suelen tener su propia jerarquía de subdirectorios.

Un sistema de archivos virtual que proporciona información sobre el estado del sistema y los procesos en ejecución.

Directorio del usuario administrador del sistema (superusuario o “root”).

Contiene archivos ejecutables esenciales para el arranque, la recuperación y el mantenimiento del sistema.

Contiene datos específicos del sitio para los servicios proporcionados por el sistema.

Directorio para archivos temporales. Los archivos almacenados aquí pueden ser eliminados automáticamente.

Contiene la mayor parte del software instalado en el sistema, incluyendo ejecutables, bibliotecas, archivos de encabezado y documentación.

Contiene datos variables, como archivos de registro, archivos de correo y otros datos generados por los servicios en ejecución.

A

/bin: Contiene los archivos ejecutables esenciales para el arranque del sistema y para los usuarios de un modo de un solo usuario.

/boot: Contiene los archivos necesarios para el arranque del sistema, como el cargador de arranque (bootloader), el núcleo del sistema (kernel) y archivos de configuración relacionados.

/dev: Contiene los archivos de dispositivos, que representan o hacen referencia a los dispositivos físicos o virtuales del sistema.

/etc: Contiene archivos de configuración específicos del sistema y de los servicios.

/home: Directorio principal de los usuarios regulares, donde se almacenan sus archivos personales.

/lib y /lib64: Contienen bibliotecas compartidas necesarias para los programas del sistema y las bibliotecas de tiempo de ejecución del sistema.

/media: Directorio de montaje automático para dispositivos extraíbles, como unidades de CD, DVD o unidades USB.

/mnt: Directorio utilizado como punto de montaje temporal para dispositivos o sistemas de archivos adicionales.

/opt: Contiene paquetes de software de terceros opcionales. Los programas instalados en este directorio suelen tener su propia jerarquía de subdirectorios.

/proc: Un sistema de archivos virtual que proporciona información sobre el estado del sistema y los procesos en ejecución.

/root: Directorio del usuario administrador del sistema (superusuario o “root”).

/sbin: Contiene archivos ejecutables esenciales para el arranque, la recuperación y el mantenimiento del sistema.

/srv: Contiene datos específicos del sitio para los servicios proporcionados por el sistema.

/tmp: Directorio para archivos temporales. Los archivos almacenados aquí pueden ser eliminados automáticamente.

/usr: Contiene la mayor parte del software instalado en el sistema, incluyendo ejecutables, bibliotecas, archivos de encabezado y documentación.

/var: Contiene datos variables, como archivos de registro, archivos de correo y otros datos generados por los servicios en ejecución.