Recopilación RESPUESTAS preguntas cortas GSI Express 2021 Flashcards

1
Q

¿Cuáles son las Interfaces definidas por Métrica v3? ¿Y los procesos?

A
Gestión de proyecto
Gestión de configuración
Aseguramiento de la calidad
Seguridad
-
Planificación del Sistema de Información
Estudio de la Viabilidad del Sistema
Análisis del Sistema de Información
Diseño del Sistema de Información
Construcción del Sistema de Información
Implantación y Aceptación del Sistema
Mantenimiento del Sistema de Información
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

2ª ¿Cuáles son los perfiles recogidos por Métrica v3?

A
Perfil Directivo
Perfil Jefe de Proyecto
Perfil Consultor
Perfil Analista
Perfil Programador
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

3ª ¿Qué regula la norma ISO 12207-1?

A

Ciclos de vida software (Information Technology / Software Life Cycle Processes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

4ª ¿Qué miden la dimensión radial y angular en el modelo en Espiral?

A

La dimensión radial mide el coste. La dimensión angular mide el avance.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

5ª Indica los valores recogidos en el “Manifiesto Ágil”.

A

Valorar más a los individuos y sus interacciones que a los procesos y las herramientas.
Valorar más el software funcionando que la documentación exhaustiva.
Valorar más la colaboración con el cliente que la negociación contractual.
Valorar más la respuesta ante el cambio que seguir un plan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

6ª Indica las reuniones recogidas en SCRUM.

A

Daily Scrum – Reunión diaria corta (15 minutos) Qué se hizo ayer, qué se va hacer hoy. Obstáculos que nos impidan avanzar.
Scrum of Scrum – Reunión para coordinar los diferentes equipos.
Sprint Planning Meeting – Reunión inicio del Sprint para establecer los objetivos.
Sprint Review Meeting – Revisión al finalizar el Sprint.
Sprint Retrospective – Reflexión sobre el Sprint.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

7ª En qué consiste una operación “Drill-down” en una BBDD multidimensional?

A

Permite apreciar los datos con un mayor nivel de detalle. Se aplica bajando por los niveles de una Jerarquía definida en un Cubo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

8ª Diferencia entre Data Lake y Data Mart.

A

Data Lake: repositorio de almacenamiento que contienen una gran cantidad de datos en bruto y que se mantienen allí hasta que sea necesario.
Data Mart: es una versión especial de almacén de datos (data warehouse). Son subconjuntos de datos con el propósito de ayudar a que un área específica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

9ª La BBDD NoSQL Redis es del tipo…

A

Clave-valor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

10ª A la hora de evaluar las salvaguardar en Magerit v3, el nivel L1 se corresponde con…

A

Inicial/ad-hoc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

1ª ¿Qué gestores de arranque conoces en Linux?

A

Lilo, Grub Legacy y Grub2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

2ª ¿con qué comandos se pueden planificar trabajos en Linux?

A

cron/crontab, at y anacron

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

3ª A la hora gestionar un equipo windows, ¿que diferencia fundamental existe entre SNMP y WMI?

A

WMI es una implementación propia de Windows (necesita del servicio de instrumentación funcionando) y sigue el estándar de CIM (modelo de información)
SNMP es un estándar independiente del SSOO (necesita de un agente SNMP) y sigue el estándar MIB (modelo de información)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

4ª ¿En qué consiste el proceso de compilación anticipada AOT (Ahead-of-Time)?

A

En traducir el código intermedio de la aplicación a código nativo antes de la ejecución (que es lo que haría un JIT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

5ª En linux, nombre por lo menos 4 gestores de escritorio/windows managers

A
GNOME / Mutter
    KDE / KWin
    XFCE / Xfwm
    CDE / MWM (Motif Window Manager)
    CINNAMON / Muffin
    MATE / Marco
    LXDE / OpenBox
    UNITY / Compiz
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

6ª ¿Para qué sirve el comando touch de Linux? ¿Tiene alguna relación con el concepto de i-nodo?

A

Para actualizar de un fichero (sino existe lo crea vacio) las fechas de acceso y modificación (info presente en el i-nodo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

7ª ¿Cuántas particiones se admiten con GPT?

A

Tiene un número ilimitado de particiones pero Windows lo limita a 128

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

8ª En Windows, ¿Qué producto conoces para distribuir de forma automática parches de seguridad a los equipos de usuario? ¿Y en Linux?

A
    • WSUS y SCCM

2. - Ansible, Chef, Puppet, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

9ª ¿Cómo podemos obtener los detalles de la cpu en linux?

A

cat /proc/cpuinfo

lscpu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

10ª ¿Que dos formas existen para dar permisos en Linux sobre ficheros/directorios?

A

chmod 644 f1.txt

setfacl -m u:pepe:rw f1.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué diferencia un Hypervisor Tipo 1 de un tipo 2?

A

Tipo 1 es Bare Metal y se instala directamente sobre el HW. Tipo 2 se instala sobre un sistema operativo que se ejecuta encima del HW.
T1 aprovecha mejor el hardware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué tolerancia a fallos de disco me ofrece un RAID 5? ¿Y un RAID6?

A

Puede soportar la caída de 1 disco y recuperar la información con la paridad distribuida entre los demás
Con RAID6 pasamos a 2 discos. Pero su eficiencia en almacenamiento lo nota evidentemente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Si tuviese que elegir un tipo de RAID ya que lo que estoy guardando es super importante, y no se puede perder, qué configuración usaría?

A

En estas condiciones usamos un RAID1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué protocolos son los que un NAS suele ofrecernos para acceder a los ficheros? Mencionar y contar algo de al menos dos

A

NFS Network File System (más mundo linux/unix)
SMB Server Message Block/CIFS (Mundo Windows, pero usado en linux sin problemas con samba)
WEBDAV/FTP/AFP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿En qué consiste el Soft-Handover? ¿Y el Vertical?

A

Cambio de antena sin perder la conexión con la anterior, y cuando he hecho el cambio, me desengancho (cambiar de novia sin dejar a tu pareja actual)
Cambiar de tecnología (EDGE -> 3G -> 4G -> GPRS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿En qué consiste y que se consigue con NFV en 5G?

A

Network Functions Virtualization. Se virtualizan funciones de red, y se pueden tener a escala y bajo demanda dependiendo de las necesidades de la red lo que se necesite. Y con la ventaja de que corre en hardware común, de todo uso, no requiere equipamiento específico. Nos llevamos estas funciones lo más cerca de los usuarios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Cuáles son los tres pilares tecnológicos que nos ofrecerá el 5G?

A

eMBB (enhanced Mobile Broadband)
URLLC (Ultra Reliable Low Latency Communications)
mMTC (massive Machine Type Communications)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Enumerar 3 técnicas de control de acceso al medio en la TMA

A

TDMA - Tiempo
FDMA - Frecuencia
CDMA - Chip/codigo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

En RDF ¿Cuál es el nombre de la estructura atómica de su modelo? Que componentes la conforman

A

Tripleta.

sujeto–predicado–objeto (Juanjo tiene 28 años) (mentira)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Enumerar las operaciones sobre los datos que se pueden realizar en SPARQL

A

Tiene truco. SOLO Consulta. Es un QUERY LANGUAJE, los datos sólo se pueden consultar, la modificación va en la propia web semántica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

1ª Las siglas OLAP se corresponden con:

A

On-Line Analytical Processing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

2ª ¿Qué dos estructuras (tablas) fundamentales existen en BBDD multidimensionales?

A

Tabla de Dimensiones

Tabla de Hechos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

3ª ¿Con qué otro nombre se conoce al ciclo de vida en Cascada?

A

Modelo clásico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

4ª ¿Qué ciclo de vida software se basa en componentes COTS o no COTS (COTS: Commercial Off-the.shelf, son componentes comerciales)?

A

DSBC (Desarrollo de Software Basado en Componentes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

5ª En un diagrama de PERT, a que nos referimos con “holgura total”?

A

Número de unidades de tiempo que se puede retrasar una actividad sin que perjudique a la duración del proyecto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

6ª ¿Qué tres grupos de actividades contempla la Interfaz de Gestión de proyectos según Métrica v3?

A

Inicio de proyecto (GPI), Seguimiento y control (GPS) y Finalización del proyecto (GPF)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

7ª ¿Qué interfaz de las recogidas por Métrica v3 comienza en el proceso de PSI?

A

Seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

8ª A qué perfil pertenece el participante “Especialista en comunicaciones”.

A

Perfil consultor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

9ª Indica al menos 3 técnicas de caja blanca:

A

Prueba de condición, prueba de bucles, prueba de sentencias, prueba del camino básico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

10ª ¿Cómo se las denomina a las pruebas comparativas ejecutadas sobre hardware?

A

Benchmark

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

1ª ¿Cuándo aparecerá por primera vez un Almacén de datos en un DFD?

A

En aquel nivel en que dos o más procesos accedan a él

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

2ª ¿Cómo se representa un Proceso en un DFD?

A

Por un rectángulo subdividido en tres casillas donde se indica el nombre del proceso, un número identificativo y la localización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

3ª ¿Con qué otro nombre se conoce a las pruebas de integración NO incremental?

A

Big-Bang

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

4ª De qué tres libros consta MAGERIT v3

A

Método, Catálogo de elementos y Guía de técnicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

5ª ¿Qué ISO determina los requisitos para garantizar la calidad de un sistema?

A

ISO 9001:2015

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

6ª ¿Qué dos métodos recoge Métrica v3 para analizar los puntos de función?

A

Método Albrecht y MARK II

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

7ª En qué proceso de los recogidos por Métrica v3 se “Define la arquitectura tecnológica”

A

PSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

8ª En qué proceso se describe el plan de pruebas a realizar según Métrica v3

A

DSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

9ª En qué proceso según Métrica v3 se define la formación al usuario final

A

CSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

10ª En el ecosistema de Big Data, qué función cumple “Apache Kafka”

A

Permite el intercambio de mensajes entre los diferentes componentes de forma eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

1ª ¿Qué diferencia existe entre un datagrama IP y un paquete IP?

A

El paquete IP es el resultado de fragmentar un datagrama IP como consecuencia de una MTU más pequeña que este

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
  1. ¿Qué define y donde se empaqueta el fichero web.xml?
A

Se empaqueta dentro del fichero con extensión .war y sirve para configurar principalmente:

  • Servlet(s) (con su url asociada)
  • Filter(s) (idem)
  • Seguridad basada en roles (idem)
  • Metodo de login
  • Timeout de la sesión http
  • Parámetros de inicio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
  1. ¿En qué consiste el algoritmo EUI-64 modificado y para que se usa?
A

Crear una dirección de 64bits a base de introducir los bytes FF FE en medio de la dirección MAC (48 bits) e invertir el séptimo bit del byte más significativo

Lo utiliza IPv6 para generar los 64 bits menos significativos de la dirección IP de 128 bits (autoconfiguración)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
  1. ¿Cuántos hosts podemos direccionar con una dirección IP de clase D?
A

No aplica, son direcciones multicast

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
  1. ¿Qué métodos/verbos HTTP son considerados “Seguros”?
A

GET, HEAD, OPTIONS y TRACE

ver https://tools.ietf.org/html/rfc7231#section-4.2.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
  1. ¿Para qué sirve el estándar de criptografía PKCS#11?
A

API de acceso a dispositivos criptograficos hardware (Ej: DNI-e, HSM,…). Llamado Criptoki

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
  1. En el ámbito de una JRE, ¿para que sirve el fichero cacerts y con que utilidad de la JDK se puede gestionar?
A

Es donde vamos a almacenar la parte pública de los certificados de las CA’s en las que confiamos cuando hagamos peticiones https desde un app Java usando una determinada JRE

Con la herramienta keytool podemos listar su contenido, importar nuevas CA’s, etc

NOTA: se encuentra en $JAVA_HOME/jre/lib/security/cacerts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q
  1. En JEE, ¿qué tipos de EJB’s existen?
A

Son componentes distribuidos y accesibles remotamente (internamente funcionan con RMI)
Internamente de cada clase EJB se crea un pool de objetos en el EJB container
Están registrados (cuando se levanta la aplicación) en el arbol JNDI
Tipos:
1.- EJB’s de sesion (Stateless, Stateful y Singleton)
2.- EJB’s MDB (dirigidos por mensajes). Sirven para recibir mensajes de una cola JMS

NOTA: EJB singleton (solo se crea una instancia para toda la aplicación). Aparecen en JEE6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
  1. ¿Qué tipos de certificados existen según el reglamento eIDAS?
A
  • Certificados cualificado:
    * De firma (personas físicas)
    * De sello (personas jurídicas)
    * De autenticación web
    • Certificados NO cualificado
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
  1. ¿En qué consiste el mecanismo de seguridad HSTS y CSP de HTTP?
A

a) HSTS es una política de seguridad basada en un cabecera http que el servidor envia al cliente para indicarle que debe de cambiar el esquema de http a https

Ej:
​​Strict-Transport-Security: max-age=

b) Content Security Policy es una política de seguridad basada en una cabecera http que el servidor envía al cliente para indicarle cuales son los dominios/origenes validos a la hora de acceder a scripts, imágenes, fuentes, css, etc

Ej:
Content-Security-Policy: “default-src ‘none’; script-src ‘self’ *.example.com; style-src ‘self’; img-src ‘self’ data:; font-src ‘self’ fonts.google.com;”

NOTA: self se refiere al mismo dominio al que te has conectado para acceder al site web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

1 ¿Que representa el WWN y que estructura tiene?

A

Es un identificador para una tarjeta HBA, Switch FC, Cabina SAN,…e incluso cada uno de sus puertos (WWPN)
Tambien tienen WWN los dispositivos SAS (Serial SCSI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

2 ¿En que consiste la tecnologia iSCSI?

A

Envio de comandos SCSI (protocolo) a traves de una red TCP/IP
Elementos de la arquitectura: initiatior (cliente) y target (servidor). Existen HBA’s iSCSI
Puertos: 860 y 3260

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

3 ¿En que consiste la politica de rotacion de backup Abuelo-Padre-Hijo?

A

Es una politica de retención de backup con las siguientes caracteristicas:

* Las copias que se hacen 1 vez al mes se guardan durante 12 meses (Abuelo)
* Las copias que se hacen 1 vez a la semana se guardan durante 31 días (Padre)
* Las copias que se hace 1 vez al dia y se guardan durante 7 días (Hijo)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

4 ¿Cual de las estrategias de backup es más “rapida” a la hora de su restauración? (completa/diferencia/incremental)

A

1º completa, 2º diferencial y 3º incremental (aqui necesitas todas las incrementales + completa)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

5 - ¿Cuantos Tiers define el estandar ANSI/TIA 942 y que nombres tienen?

A

4 TIERS:
Tier 1: Basis - Básico,
Tier 2: Redundant Components - Componentes redundantes,
Tier 3: Mantenimiento concurrente - Concurrent Mantainability
Tier 4: Tolerante a Fallos - Fault tolerance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

6 - ¿Que disponibilidad ofrece un CPD Tier 3 de TIA-942?

A

Es de mantenimiento concurrente y tiene una disponibilidad de un 99,982% (anual), lo que supone un 0,02% de parada, o el equivalente a 1,57h al año

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

7 - ¿Que es una CMDB?

A

En ITIL es el termino de una base de datos usada en una organización para almacenar información sobre HW y SW assets (CI) y sus relaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

8 - ¿Que alternativas a FC conocemos para servir Bloques en una SAN?

A

FCIP, FCoE, iFCP, iSCSI, ESCON/FICON

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

9 - En que consiste la estrategia 3-2-1 de Carnegie-Mellon

A

3 copias, en 2 medios distintos, 1 fuera de las instalaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

10 - ¿Que tecnologías para comunicar IoT conocemos? Enumere al menos 3

A

6LoWPAN, ZigBee, RFID, NFC, PLc, LoRaWAN, LTE-M, Wifi, Bluetooth BLE, 5G (SA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q
  1. ¿Qué certificados x509 están presentes en el e-DNI 3.0?
A
  • Certificado de Componente (para el propio dispositivo)
  • Certificado de Firma (asociado al ciudadano)
  • Certificado de Autenticación (asociado al ciudadano)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q
  1. ¿Qué mecanismos existen para securizar cookies?
A

Sintaxis general de la HTTP Header de respuesta:
Set-Cookie: =[; =] [; expires=][; domain=] [; path=][; secure][; HttpOnly][;SameSite=Strict/Lax/None]

Campos de seguridad:

a) HttpOnly –> La cookie no será accesible por JavaScript
b) Secure –> Es obligatorio que el tráfico sea HTTPS
c) SameSite –> Protege contra ataques “cross-site request forgery”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q
  1. En el ámbito de JEE, ¿Cuál es el papel del api JTA y como se usa?
A

Es el API que le da forma al servicio de transacciones distribuidas. Las conexiones que se manejan en este tipo de servicios (que implementan el protocolo XA / two-phase commit) son de tipo javax.sql.XAConnection

Se usan mediante el objeto principal de tipo UserTransaction, donde encontramos los métodos begin(), commit(), rollback(), etc.

Este objeto se encuentra siempre registrado en el árbol JNDI y podemos acceder al mismo de dos maneras:

a) De forma explícita haciendo una búsqueda JNDI con la clase InitialContext y su método lookup()
b) Por medio de anotaciones (de las que resuelven dependencias) como @Resource (del API CDI)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q
  1. En el contexto del protocolo TCP, ¿qué representa el MSS?
A

Es el tamaño máximo de segmento que un host está dispuesto a recibir (Este MSS se envía en el proceso 3-Way Handshake mediante una de las options de la trama SYN).
Cada sentido de la comunicación maneja un MSS distinto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q
  1. Diferencia entre los métodos de autenticación CHAP y PAP
A

a) PAP –> Envío del usuario y la contraseña en claro al servidor
b) Flujo en CHAP

  b. 1) Cliente solicita acceso con el username
  b. 2) El servidor le envía un código llamado "reto/challenge"
  b. 3) El cliente envía respuesta al reto con un hash(password+codigo del reto)
  b. 4) El servidor hace el hash internamente y si coincide con lo que le envía el cliente --> Ok
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q
  1. Diferencias entre RIPv1 y RIPv2
A

RIPv1 RIPv2
Classful Classless
No VLSM VLSM
Broadcast Multicast (224.0.0.9)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q
  1. ¿Con qué tecnología tiene relación el estándar ECMA-335 CLI (Common Language Infrastructure)?
A

Las implementaciones de “frameworks” de .NET. En concreto en esta especificación aparecen dos elementos muy importantes:

VES (Virtual Execution System). Sienta la bases de cómo tiene que ser un CLR
CIL (conjunto de instrucciones del bytecode)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q
  1. En IPv6,¿en qué consiste una dirección Unique Local?
A

Una dirección privada pero enrutable en el ambito de tu organización
El rango FC00::/7 se divide en dos FC00::/8 (no definido) y FD00::/8 (prefijo de red de 48bits random)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q
  1. ¿Cuáles son los parámetros de entrada de un algoritmo HMAC?
A

El documento/mensaje y clave (es un tipo de MAC que usa un funcion hash como algortimo)
Nos proporciona integridad y autenticidad

80
Q
  1. ¿Cómo es el formato de exportación PEM?
A

Formato de exportación de certificados, claves, etc en Base64 con un encabezado y pie
https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail

81
Q

¿Cuál es la principal diferencia entre la arquitectura Von-Neumann y Harvard?

A

En la arquitectura Von-Neuman existía una única memoria para instrucciones y datos. Harvard ya separa la memoria una para instrucciones y otra para datos

82
Q

La principal función de la placa base de un ordenador es …

A

Servir de vía de comunicación entre los componentes proporcionando las líneas eléctricas necesarias y las señales de control para que todas las transferencias de datos se lleven a cabo de manera rápida y fiable.

83
Q

¿Qué es el Quick Path Interconnect (arq. Intel) o el Hiper Transport (AMD)?

A

Es la evolución del tradicional FSB aumentando el rendimiento y las prestaciones de este

84
Q

De acuerdo a la taxonomía de flynn la arquitecturas se pueden clasificar en …

A

SISD: Un único flujo de instrucciones sobre un único flujo de datos
SIMD: Un único flujo de instrucciones sobre múltiples flujos de datos.
MISD: Arquitecturas experimentales
MIMD : Dentro de estas se identificaron nuevas que no se ajustaban a la clasificación de Flynn

85
Q

Las principales sentencias DML son …

A

Insert, Update y Delete

86
Q

En qué consiste el problema de la lectura sucia y con qué nivel de aislamiento podemos solucionarlo

A

Se producen cuando una transacción puede leer datos que están siendo escritos por otra transacción antes de que ésta realice el commit. Se puede evitar con niveles de aislamiento de READ COMMITED hacia arriba ( REPETEABLE READ Y SERIALIZABLE)

87
Q

¿Cuántos y qué tipos de driver JDBC existen?

A

Existen 4 tipos :

Tipo 1: Puente JDBC-ODBC. Es un driver ODBC el que se conecta a la bbdd realmente, el driver JDBC simplemente transforma las llamadas de las aplicaciones en llamadas ODBC.
Tipo 2 : API Nativa : En este caso se usan librerías de bases de datos (C/C++) instaladas en el cliente. El driver tipo 2 convierte las llamadas JDBC en llamadas a esas librerías
Tipo 3 : Network Protocol Driver En este caso el driver envía las llamadas a un middleware instalado en el servidor que se encarga de traducir dichas llamadas JDBC para que sean entendidas por las distintas bases de datos a las que se accede.
Tipo 4 Java puro - El driver convierte directamente las llamadas JDBC al protocolo de la base de datos

88
Q

¿En qué consiste la técnica de pipelining?

A

Es una técnica que permite implementar el paralelismo a nivel de instrucción en un único procesador. La segmentación intenta tener ocupadas con instrucciones todas las partes del procesador dividiendo las instrucciones en una serie de pasos secuenciales que efectuarán distintas unidades de la CPU (por ejemplo, leo una instrucción mientras se ejecuta otra y mientras otra está consolidando el resultado en memoria ) , tratando en paralelo diferentes partes de las instrucciones

89
Q

¿Cuáles son los principales registros de control y estado de una CPU?

A

MAR
Memory Address Register
Contiene la dirección de memoria del dato que necesita ser accedido
MDR
Memory Data Register
Contiene el dato que está siendo transferido a/desde memoria
AC
Accumulator
Donde se almacenan resultados aritméticos y lógicos intermedios
PC
Program Counter
Contiene la dirección de memoria de la siguiente instrucción a ejecutar
CIR
Current Instruction Register
Contiene la instrucción actual durante el procesamiento

90
Q

Si hablamos de memoria caché, ¿qué es write through?

A

Es una de las posibles políticas de actualización de memoria principal desde caché, consiste en tener perfectamente sincronizadas los dos tipos de memoria. Si actualizo la caché actualizo la memoria principal a la vez.
La otra política existente es la política write-back, que consiste en actualizar la memoria principal de manera diferida. Es más rápida que la anterior pero provoca el poder tener una desincronización en un momento dado entre memoria principal y memoria caché.

91
Q

¿Cuál es la última versión del bus PCI-e? ¿Qué velocidades alcanza?

A

Cuidado que tiene truco, la última que tenéis en los apuntes es la versión 5.0 que permite velocidades de hasta 32 GT/s, pero este año ha salido ya la versión 6.0 que duplica como siempre las velocidades máximas ( permite hasta 64 GT/s)

92
Q

¿Cuáles son las restricciones inherentes al modelo lógico relacional?

A

Restricción de dominio : Los valores de los atributos de una relación deben ser atómicos
Restricción de la clave : En una relación no puede haber ninguna tupla repetida, por lo que surge la necesidad de crear una clave que permita identificar de manera unívoca cualquier fila de la tabla.

93
Q

El cable de par trenzado categoría 6a, ¿qué velocidad y distancias permite? ¿ A qué clase ISO/IEC 11801 corresponde?

A

10 Gbps y hasta 100 m. Se corresponde con la clase Ea

94
Q

¿Cuál es la longitud de onda de la banda O ? ¿ Con qué otro nombre se la conoce?

A

1310 nm . Segunda ventana

95
Q

La fibra OM3 ¿es de tipo…? Y permite velocidades y alcances de… ?

A

Es de tipo multimodo y permite velocidades de 1Gbps hasta 1500 m o de 10 Gbps hasta un máximo de 300m

96
Q
  1. En el ámbito de SMTP, ¿cual es el uso del comando EHLO?
A

Pertenece a la versión extendida de SMTP. Lo utiliza el cliente para pedirle a el servidor que opciones extendidas soporta
(Ej. AUTH, STARTTLS, SIZE, HELP, etc)

97
Q
  1. ¿En qué consiste el protocolo OCSP?
A

Protocolo binario que nos sirve para comprobar online (ej. por http) del estado de revocación de un certificado en base a su Serial Number

98
Q
  1. En UML ¿Que dos relaciones principalmente se dan entre casos de uso?
A
    • <> se usa para “sacar factor común” en varios casos de usos y poder reutilizar esa funcionalidad
    • <> se usa para definir un comportamiento que se podría dar en función de una condición (punto de extensión)
99
Q
  1. ¿Para qué nos sirve el registro MX en el contexto del servicio DNS?
A

Para que el MTA de origen pueda averiguar a qué MTA de destino (según el nombre de dominio del destinatario) tiene que redirigir un correo electrónico

100
Q
  1. ¿Qué es y para qué nos sirve SASS?
A

Es un tipo de lenguaje de script que nos ofrece unas cuantas funcionalidades superiores a CSS a lo hora de definir estilos (variables, bucles, mixins, herencia,..) pero que tiene que ser compilado a CSS en fase de desarrollo porque los navegadores no lo procesan.
Otros ej: less, stylus, etc

101
Q
  1. ¿Para qué sirve el estándar de criptografía PKCS#8?
A

Formato de exportación en PEM/Base64 de la clave privada (con o sin encriptación de la misma)

—–BEGIN PRIVATE KEY—–
MIIBVgIBADANBgkqhkiG9w0BAQEFAASCAUAwggE8AgEAAkEAq7BFUpkGp3+LQmlQ…
—–END PRIVATE KEY—–

—–BEGIN ENCRYPTED PRIVATE KEY—–
MIIBrzBJBgkqhkiG9w0BBQ0wPDAbBgkqhkiG9w0BBQwwDgQImQO8S8BJYNACAggA…
—–END ENCRYPTED PRIVATE KEY—–

102
Q
  1. ¿Qué diferencias hay entre el método http OPTIONS y HEAD?
A

OPTIONS /recurso nos devuelve unas cabeceras indicando los métodos http permitidos (allow) sobre ese recurso y también las cabeceras allow de CORS

HEAD /recurso nos devuelve simplemente los encabezados asociados a ese recurso

103
Q
  1. ¿Qué información utiliza el protocolo AH en modo transporte para calcular el ICV?
A

El payload y los campos inmutables de la cabecera IP original

104
Q
  1. En JEE, ¿Cual es la clase principal que se usa para acceder a un árbol JNDI?
A

InitialContext del paquete javax.naming (metodo importante: lookup(String) –> Object )
Con este método de búsqueda podemos localizar una serie de objetos que están registrados en el árbol como serían: DataSources, EJB’s, Queue’s, UserTransaction, etc

105
Q
  1. ¿En qué consiste el principio HATEOAS en Arquitecturas REST?
A

En ofrecer navegación hipermedia desde el propio recurso que se solicita

Peticion de un departamento –>GET http://api.domain.com/management/departments/10

Respuesta JSON

{
    "departmentId": 10,
    "departmentName": "Administration",
    "locationId": 1700,
    "managerId": 200,
    "links": [
        {
            "href": "10/employees",
            "rel": "employees",
            "type" : "GET"
        }
    ]
}
106
Q

¿Cuántos tipos de punteros se pueden definir en un Inodo?

A

Twelve pointers that directly point to blocks of the file’s data (direct pointers)
One singly indirect pointer (a pointer that points to a block of pointers that then point to blocks of the file’s data)
One doubly indirect pointer (a pointer that points to a block of pointers that point to other blocks of pointers that then point to blocks of the file’s data)
One triply indirect pointer (a pointer that points to a block of pointers that point to other blocks of pointers that point to other blocks of pointers that then point to blocks of the file’s data)

107
Q

Para qué sirve un fichero VMDK

A

Es un formato abierto (lo soportan por ej VMWare y VirtualBox) para la persistencia de una máquina virtual

108
Q

En Linux, ¿cuál es la utilidad del sticky bit y cómo se activa?

A

Proteger a un fichero/directorio de su borrado frente a usuarios que no sean el propietario o root (ej. /tmp). Para ficheros casi no tiene utilidad, para directorios el ejemplo claro es tmp. Aunque se tengan permisos de escritura por cualquier usuario, sólo el propietario o root pueden eliminar/renombrar este fichero.

Se activa con el comando chmod +t o chmod 1XXX

109
Q

A la hora gestionar un equipo windows, ¿que diferencia fundamental existe entre SNMP y WMI?

A

WMI es una implementación de Web-Based Enterprise Management (WBEM) propia de Windows (necesita del servicio de instrumentación funcionando) y sigue el estándar de CIM (modelo de información)
SNMP es un estándar independiente del SSOO (necesita de un agente SNMP) y sigue el estándar MIB (modelo de información)

110
Q

¿Cuál es el orden de preferencia de las GPOs en Windows?

A

Local, Site, Domain, OU, Sub-OU

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn581922(v=ws.11)

111
Q

Enumere los componentes (base, tecnología de acceso y núcleo) de 3G, 4G, 5G NSA y 5GSA. ¿Qué nombre tiene la tecnología de radio de 5G?

A

3G - Nodo B,CDMA , CoreNetwork
4G - eNodo B, CDMA, EPC Evolved Packet Core
5G NSA- gNodo B, OFDM, BDMA, Evolved Packet Core EPC
5G SA - gNodo B, OFDM BDMA, NGCN Next Generation Core Network. La radio de 5G se llama NR, new Radio

112
Q

Enumere y explique brevemente medidas de Resiliencia en arquitecturas de Microservicios

A

Timeouts - tiempo antes de que caduque una petición para no bloquear
Reintentos - técnica para reintentar la petición frente a timeout. Backoff exp
Circuit Breaker - Si se detecta el error, se deja de enviar peticiones, hasta que se recupere y se pueda volver a enviar
Bulkheads - Barreras o protecciones para proteger microservicios o componentes de los fallos o problemas de otros.
Idempotencia - se puede repetir una operación varias veces sin que el resultado varíe.

113
Q

¿Cuáles son las funciones o capacidades que sirve un ServiceMesh?

A

Abstracción a los desarrolladores de problemas de la arquitectura como discovery, LBS, resiliencia
Centralizar la configuración y gestión de la malla de microservicios
Trazabilidad centralizada
Observabilidad para ver la salud, slas, y telemetría
Asegurar las comunicaciones, proveer de autenticación, mínimo privilegio posible

114
Q

Que medio físico y tecnología(s) debería usar para interconectar la red de almacenamiento de 2 CPDs separados 190Kms

A

TIENE TRAMPA: hay muchas formas, algún ejemplo puede ser:
Una conexión DWDM con fibra óptica punto a punto, y que mis FC Switches estén conectados así enviando FC por el enlace
Usar una red Metro (MPLS o VPLS) y hacer un túnel entre mi FABRIC usando FCIP
La trampa es que no hay una opción sólo ;) pero no pongais CWDM pq no llega

115
Q

Un dispositivo de almacenamiento,dividido en bloques de 4KB,siendo la dirección de cada bloque de 64 bits. Cada inodo contiene 12 punteros directos, 1 puntero indirecto simple y 1 puntero indirecto doble. Determinar el tamaño máximo aproximado de los ficheros.

A

Con los punteros directos –> 124KB=48KB
Con el puntero indirecto simple –> 512
4KB=2MB
Con el puntero indirecto doble –> 5125124KB=29x29x212 = 230 ~= 1GB

NOTA: Lo más difícil del problema es darse cuenta de que un Bloque de datos = Bloque de Índices con lo cual el número de punteros de un Bloque de Índices (si cada puntero ocupa 64bits) son (4KB*8bits)/64bits = 512 entradas

Si lo hacemos en binario (suele ser más sencillo ya que cada letra K, M, G T… es un 210

4KB = 4 * K = 22 * 210 = 212
64 bits son 8 Bytes = 23

4KB/8B = 212 / 23 = 212-3 = 29 = 512 Bytes (como 210 son 1024… a la 9 son la mitad (ya que hay que dividirlo entre 2)

NOTA: Importante manejarse bien con operaciones con potencias en base 2 y con algunos valores como 1KB=2^10B, 1MB=2^20B,

116
Q
  1. ¿Cuál es la relación de la MMU con el subsistema de gestión de memoria del SSOO?
A

Componente hardware que traduce una dirección lógica/virtual en una dirección física. Para ello utiliza una memoria caché (TLB) en el que está disponible la tabla de páginas que sirven para dicha traducción. Cuando la dirección de memoria solicitada corresponde a una página que no se encuentra en memoria principal se lanza una interrupción/trap para que el SO invoque a la rutina de carga de página desde el almacenamiento secundario

117
Q
  1. Indicar direcciones de red y de broadcast para la siguiente IP 132.27.31.77/26
A

Como /26 indica los bits “fijos” (en rojo) de esa dirección IP tendríamos el siguiente análisis:

132.27.31.01001101

Para conseguir las direcciones instrumentales de RED tenemos que poner a 0’s la parte de host (en negrita) y todo a 1’s para la de BROADCAST con lo que tendríamos:

RED → 132.27.31.011000000 = 132.27.31.64
BROADCAST → 132.27.31.01111111 = 132.27.31.127

118
Q
  1. ¿Con qué API podemos desarrollar en Java un API Rest?
A

Con el API JAX-RS.
Algunas anotaciones de este API serían @Path, @GET, @POST, @Produces, @Consumes
Implementaciones del API → RESTeasy de JBoss, Eclipse Jersey, Restlet y CXF

119
Q
  1. En el contexto de SSOO, ¿qué es un algoritmo de planificación apropiativo?
A

Aquel algoritmo que es capaz de expulsar de la CPU al proceso actual porque llegue a la cola de listo para ejecutar un “mejor candidato” según su política de planificación

120
Q
  1. ¿Cuál es la utilidad y estructura de un token JWT?
A

El formato son tres documentos JSON (header, payload y signature), cada una codificada en Base64 y concatenadas mediante el carácter “.”
Su utilidad es la de autenticación del cliente y delegar en este su almacenamiento para el posterior envío en cada petición del cliente al API Rest por ej.

121
Q
  1. ¿Con qué propiedades se controla el estado en el “objeto” XHR de Ajax?
A

status (controlamos el código de estado de HTTP: 200, 404, …)
readyState (controlamos el estado de la petición en sí: cargando, completada,…)

https://es.wikipedia.org/wiki/XMLHttpRequest

122
Q
  1. Interfaces/Anotaciones principales del API JPA
A

@Entity → identifica a la clase como una “entidad”
@Id -> Clave primaria
@Table → Para elegir la tabla donde guardar el objeto
@Column → Para elegir la columna donde guardar un atributo
@OneToMany → Para especificar relaciones 1:N con otras clases
@Transient → Indica que ese atributo no hay que guardarlo
@NamedQuery → Para especificar consultas JPQL con nombre
@Query(value=”código SQL”, nativeQuery=true)

123
Q
  1. ¿Qué cuatro etapas cubre RSA ?
A

Generación de claves, Cifrado, Descifrado y Distribución de clave

124
Q
  1. ¿En qué consiste el flujo de una HTTP Basic Authentication?
A

1.- El cliente accede a un recurso (que en el servidor está configurado para requerir este tipo de autenticación). Ej GET /clientes/informe.aspx

2.- El servidor envia un codigo 401 “Unauthorized” y la siguiente cabecera
WWW-Authenticate: Basic realm=”User Visible Realm”

3.- Al usuario se le presenta una ventana para que introduzca el login y la contraseña

4.- El navegador vuelve a solicitar el recurso pero ahora envía la siguiente cabecera
Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==

5.- Si todo ha ido bien, se procesa el recurso y se devuelve un 200 y si las credenciales no son correctas se devuelve un 403 “Forbidden”

125
Q
  1. ¿A qué se denomina fragmentación externa en un sistema de gestión de memoria?
A

Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el caso de la memoria.

En el sistema de ficheros, la sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al aislamiento de los bloques libres de un disco y, dependiendo de la política de ajuste, su no elección para futuros ficheros.

En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los que no “caben” nuevos procesos.

126
Q

¿Qué es un UUID y qué formato tiene?

A

Universally unique identifier. Es un código de 128 bits cuya intención es garantizar una unicidad bastante probable. Se utiliza mucho en COM (Component Object Model) de Microsoft así como identificadores únicos de tablas en SGBD como MS SQL Server.

Formato ( 32 digitos hexadecimal) –> 8(time_low) 4(time_mid) 4(time_hi) 4(clock_seq) 12(48 bit node id)

NOTA: Existen varias versiones de algoritmos de generación: unos usan fecha/hora+mac, otros numero aleatorios, etc

127
Q

¿Cuál es la utilidad de la etiqueta ID3?

A

Almacenar metadatos del archivo multimedia (Album, Genero, Artista, Año, etc) –> Catalogación

128
Q

¿Qué formato tiene el SSID en una red WiFi? ¿ Y un BSSID?

A

SSID : Es una cadena de hasta 32 bits alfanuméricos .

BSSID: Cadena 48 bits en hexadecimal ( 6 octetos)

129
Q

En un switch, ¿Qué es un puerto configurado en “modo access” y que diferencia tiene con el que está configurado en “modo trunk”?

A

En modo acceso sólo puede pasar el tráfico de una Vlan ( que además no va etiquetado) mientras que en modo trunk puede pasar tráfico de más de una Vlan ( que sí que etiqueta el tráfico)

130
Q

¿Un SSD de tipo NVMe tiene la limitación de velocidad impuesta según el interface SATA-3 ?

A

No porque usa otro interface como es PCI Express para comunicarse

131
Q

En MySql, ¿a qué nos referimos cuando decimos que vamos a usar InnoDB?

A

Motor de almacenamiento que soporta características transaccionales (ACID)

132
Q

En el contexto de redes, ¿para qué sirve el método CSMA/CD?

A

Es un protocolo usado en redes Ethernet donde se pueden dar problema de uso simultáneo del canal (detectando posibles colisiones pero no las evita)

133
Q

Características principales del estándar 802.11ax

A

a) Bandas de 2,4Ghz y 5Ghz
b) Mejora en MU-MIMO (hasta 8 streams en paralelo)
c) Alias WiFi6
d) Modulacion QAM 1024 (envio de 10 bits en cada transmisión)
e) OFDMA o Acceso Múltiple por División de Frecuencia Ortogonal (división del espectro en 256 subcanales)
f) Hasta 10Gbps
g) La tecnologí­a Target Wake Time (TWT) mejora la duración de la baterí­a de smartphones
h) Color BSS (evitar interferencias)

134
Q

¿Qué diferencia existe entre una CPU y una APU?

A

Que la APU (concepto de AMD, Accelerated Processing Unit) tiene una tarjeta gráfica incorporada

135
Q

¿En qué consiste la NVRAM?

A

Memoria de acceso aleatorio no volatil
(una de ellas mateniente la información de configuración, por ej de la CMOS-RAM de la BIOS, mientras esté alimentada por una bateria/pila)

136
Q
  1. ¿En cuantos bloques /56s puedes dividir la siguiente dirección IPv6? 2001:0db8:3a49:3a49::/48
A

El /48 llegaría hasta 2001:0db8:3a49 y con un /56 tendríamos 8 bits (haciendo 56-48) para los nuevos bloques, con lo cual tendríamos un total de 256 bloques

Los bloque serían desde 2001:0db8:3a49:0000::/56 hasta 2001:0db8:3a49:ff00::/56

137
Q
  1. En HTTP/2, ¿Qué tipos de Frames existen?
A

Los Frame’s de distintos Streams se multiplexan para aprovechar mejor el canal. Cada Frame lleva un “Stream Identifier”
Cada transacción request/response de un recurso representa un Stream y dentro de este se envian ordenadamente distintos tipos de Frame:

* Frame de tipo HEADERS (solo contiene cabeceras)
* Frame de tipo DATA

(existen otros tipos de Frame como son: SETTINGS, WINDOW_UPDATE, CONTINUATION, PRIORITY, RST_STREAM, PUSH_PROMISE, PING y GOAWAY)

NOTA: The “h2” string identifies HTTP/2 when used over TLS
The “h2c” string identifies HTTP/2 when used over cleartext TCP

138
Q
  1. ¿Qué significan las expresiones xml “bien formado” y “valido”?
A

a) “Bien formado” –> cumple reglas básicas de construcción de xml (cierre correcto de etiquetas, atributos, etc)
b) “Válido” –> es conforme a una determinada gramática (DTD o XSD)

139
Q
  1. ¿Para qué nos sirve el registro AAAA en el contexto del servicio DNS?
A

Asociar un nombre con una dirección IPv6

140
Q
  1. Elementos principales del API DOM
A

Un parser de tipo DOM crea un árbol de objetos en memoria a partir de un documento xml.
Estos objetos son todos de tipo Node, pero en función de su naturaleza también podrán ser de tipo Element (etiqueta), Attr (atributo) o Text (contenido de texto). Existe otro interface “instrumental” llamado Document que también hereda de Node (nos sirve para fabricar nuevos nodos en el árbol y tiene funciones de búsqueda)

141
Q
  1. ¿En qué consiste la técnica de supernetting?
A

Una técnica que emplean los routers para reducir el número de entradas de las tablas de encaminamiento.

Consiste en detectar direcciones IP contiguas, con una parte común y que se encaminan por el mismo interface de salida. En este caso se sustituyen todas esas rutas por una dirección instrumental que se obtiene de esa parte común a todas las direcciones.

  1. 16.0.0/24
  2. 16.1.0/24
  3. 16.2.0/24
  4. 16.3.0/24

Se podrían sumarizar en la supernet IP: 172.16.0.0/22

142
Q
  1. ¿En qué consiste el principio de “Segregación de Interfaces” de SOLID?
A

Consiste en definir muchas interfaces cliente específicas (para un mismo componente/implementación) que una única interfaz de propósito general

De esta forma, cada cliente “verá” a ese componente con la semántica de funciones que necesita y solo con esas.

143
Q
  1. ¿En qué consiste el patrón Builder y en qué categoría del catálogo GoF se encuentra?
A

Patrón de diseño de tipo Creacional que consiste en definir clases especializadas en construir cada una de las partes de un objeto de negocio (Ej. Factura) muy complejo (con muchas partes/relaciones de composición)

144
Q
  1. Objetivo de la herramienta NuGet de .NET
A

Herramienta de gestión de dependencias para .NET. Se pueden instalar paquetes de varias formas:

nuget install … (cli de nuget directo)
Install-Package (cmd-let de PowerShell) …
dotnet add package … (cli de .net core)

La dependencia se añade en el fichero del proyecto

145
Q
  1. Características principales y uso del protocolo L2TP
A

Utiliza UDP puerto 1701
Al basarse en PPP tiene mecanismo de autenticación de los extremos con PAP y CHAP
No cifra ni tiene mecanismo de integridad del tráfico (por eso se combina con IPSec)

146
Q

1.¿Qué es una NGN y de qué elementos se compone?

A

Next Generation Network. 2 Estratos con 2 funciones de red cada uno:
Estrato de Transporte: Funciones de Transporte y de Control de transporte
Estrato de Servicios: Control del servicio y Soporte de Aplicaciones y servicios

147
Q

2.¿Qué es Directorio Activo?

A

Un directorio es una estructura jerárquica que almacena información sobre los objetos en la red. Un servicio de directorio, como Active Directory Domain Services (AD DS), proporciona los métodos para almacenar datos de directorio y hacer que estos datos estén disponibles para los usuarios y administradores de la red. Por ejemplo, AD DS almacena información acerca de las cuentas de usuario, como nombres, contraseñas, números de teléfono, etc., y permite que otros usuarios autorizados de la misma red tengan acceso a dicha información.

148
Q

3.¿Dónde tendríamos que decir que mi aplicación necesita acceso a la cámara y al GPS en Android?

A

En el fichero Manifest (AndroidManifest.xml) que tiene que estar en la raíz de la aplicación. Contiene los permisos necesarios hacia el sistema, hacia otras aplicaciones, hacia componentes hardware de la plataforma donde ejecute, y la descripción y metadatos de la aplicación

149
Q

4.Que es SELinux

A

Es un módulo de seguridad para el Kernel de Linux, que proporciona mecanismos para implementar políticas de control de acceso como RBAC (role based access control) y MAC, Mandatory Access Control.

150
Q

5.Enumerar y describir dos orquestadores de contenedores

Kubernetes (k8s)

A

Permite automatizar el despliegue, autoescalado y administración de contenedores, diseñado por Google y donado a la CNCF.

151
Q

Docker Swarm

A

Es una herramienta de orquestación de contenedores, que permite administrar y gestionar múltiples contenedores desplegados en varias máquinas, proporcionando así disponibilidad a los mismos.

152
Q

6.En qué consiste la idempotencia en cuanto a arquitecturas de microservicios

A

La ejecución repetida de una petición con los mismos parámetros sobre un mismo recurso tendrá el mismo efecto en el estado de nuestro recurso en el sistema si se ejecuta 1 o N veces.

153
Q

7.¿En qué protocolo de señalización se basa IMS?

A

SIP: Session Initiation Protocol

154
Q

8.Hablando de REST, ¿qué ventajas nos aporta GraphQL en lugar de los clásicos servicios REST?

A

La capacidad para “seleccionar” sólo aquella información que nos interesa en el cliente. También dispone de funcionalidades de actualización llamadas “mutations”

155
Q

9.¿Qué es NFV y qué tecnología la utiliza como base en su arquitectura de comunicación?

A

Network functions virtualization o Virtualización de funciones de red. Se virtualizan funciones de la red en bloques que se pueden comunicar o apilar para dar un servicio. Se pueden tener NLBs, Firewalls, IDS, Cachés…

156
Q

10.En Linux, ¿en qué ficheros podemos configurar asuntos relacionados con resolución de nombres?

A

Tenemos dos ficheros que se procesan según el orden definido en /etc/nsswitch.conf (es una linea como esta –> hosts: files dns)

/etc/hosts (resoluciones locales/estaticas)
/etc/resolv.conf (información de los servidores DNS que vamos a usar)
Ej de contenido:
domain acme.com (por si usamos nombres cortos se añadira esto por defecto)
nameserver 8.8.8.8
nameserver 7.7.7.7

157
Q

¿Qué significa UEFI y qué características tiene?

Unified Extensible Firmware Interface

A

.Es el nuevo interface para el Firmware de la máquina (sustituye a la BIOS).
Soporta entorno gráfico, capacidades de red, diseño modular y los sistemas de particiones MBR/GPT

158
Q

¿Qué organismo se encarga del estándar USB? ¿Qué características tiene USB 3.1?

A

USB-IF (Implementers Forum)
USB 3.1 Gen 1 – SuperSpeed, 5 Gbit/s (aka USB 3.0)
USB 3.1 Gen 2 – SuperSpeed+, 10 Gbit/s
Soporta el nuevo conector Tipo C
Soporta la especificación USB-PowerDelivery

159
Q

¿Qué son los landmarks según la norma WAI-ARIA?

A

Son regiones/zonas de la página que se definen mediante roles (valores típicos son main,navigation,search,…)

160
Q

¿En qué consiste la integridad referencial del modelo Relacional?

A

Significa que la clave externa de una tabla de referencia siempre debe aludir a una fila válida de la tabla a la que se haga referencia
o ser NULL.
La integridad referencial garantiza que la relación entre dos tablas permanezca sincronizada durante las operaciones de actualización y eliminación.

161
Q

¿A qué nos referimos cuando decimos que instalamos un módulo SFP?

A

SFP (small form-factor pluggable transceiver) son las siglas de Transceptor de Pequeño Tamaño
Módulos típicamente de Fibra Óptica (aunque también existen Ethernet) que se insertan en ciertos puertos de routers/switches.
SFP –> Hasta 4Gbps
SFP+ –> Hasta 10Gpbs

162
Q

Defina las pautas del principio de accesibilidad operable de las wcag 2.1

A
  1. 1 Accesible por teclado : Proporcionar acceso a toda la funcionalidad mediante el teclado.
  2. 2 Tiempo suficiente : Proporcionar a los usuarios el tiempo suficiente para leer y usar el contenido.
  3. 3 Convulsiones : no diseñar contenido de un modo que se sepa podría provocar ataques, espasmos o convulsiones.
  4. 4 Navegable : proporcionar medios para ayudar a los usuarios a navegar, encontrar contenido y determinar dónde se encuentran.
  5. 5 Modalidades de entrada (nueva en 2.1) : Se debe facilitar el uso de las funcionalidades a través de varias modalidades de entrada más allá del teclado
163
Q

Como se llama a la técnica que permite aprovecharse de las señales rebotadas para transmitir Stream de datos.

A

MIMO - Multiple input multiple Output

164
Q

¿Qué significa que los bits haciaDS y desdeDS tengan valor 1, en una trama 802.11?

A

Significa que esa trama es parte de una red Mesh o MBSS

165
Q

De acuerdo al RD1112/2018 sobre accesibilidad de los sitios web y las aplicaciones móviles de la administración general del estado,¿Qué norma UNE deben cumplir los sitios web y las aplicaciones ? ¿Qué nivel de conformidad debe cumplirse?

A

Norma Técnica UNE-EN 301-549:2019 V2.1.2 (cuidadín que ya se ha cambiado por la versión V3.2.1 aunque de momento conviven las dos hasta febrero de 2022). El nivel de conformidad que deben cumplir es el nivel AA de las WCAG 2.1

166
Q

¿Cómo podemos indicar que una trama ethernet es una trama multicast?

A

Si el último bit del primer octeto está a 1 se trata de una trama multicast.

167
Q

1ª ¿Qué particularidad(es) tienen las sesiones JRP (Joint Requirements Planning)?

A

Concebidas para la participación activa de la alta dirección.
Los productos de salida:
Modelos de procesos de la organización.
Modelo de información.
Modelo de sistemas de información.
Participan:
Moderador (líder JRP) con amplios conocimientos de la metodología de trabajo, dinámica de grupos, psicología del comportamiento, así como de los procesos de la organización objeto del estudio.
Promotor, persona que ha impulsado el desarrollo.
Jefe de proyecto, responsable de la implantación del proyecto.
Especialista en modelización, responsable de la elaboración de los modelos en el transcurso de la sesión.
Desarrolladores, aseguran que los modelos son correctos y responden a los requisitos especificados.
Usuarios, responsables de definir los requisitos del sistema y validarlos.

168
Q

2ª ¿Qué cuatro clases diferentes de pruebas de bucles es habitual encontrarnos?

A

Bucles simples, bucles concatenados, bucles anidados y bucles no estructurados.

169
Q

3ª ¿Qué tipos de pruebas de Sistema recoge Métrica v3?

A
Pruebas funcionales.
Pruebas de comunicaciones.
Pruebas de rendimiento.
Pruebas de volumen.
Pruebas de sobrecarga.
Pruebas de disponibilidad de datos.
Pruebas de facilidad de uso.
Pruebas de operación.
Pruebas de entorno.
Pruebas de seguridad.
170
Q

4ª ¿Cuáles son las 5 fases del proceso de minería de datos KDD? ¿A qué hacen referencia sus siglas?

A
Selección
Preprocesamiento
Transformación
Minería de datos
Evaluación

Knowledge Discovery in Database

171
Q

5ª Indica al menos 3 características de la BBDD NoSQL MongoDB.

A

Almacena la información en documentos BSON (JSON binario)
MongoDB soporta la búsqueda por campo, consultas de rango, búsquedas de expresiones regulares
Indexación, cualquier campo documentado puede ser indexado y añadir múltiples índices secundarios.
Balanceo de carga, tiene la capacidad de ejecutarse de manera simultánea en múltiples servidores, ofreciendo un balanceo de carga o servicio de replicación de datos
Los documentos se agrupan en colecciones. Las colecciones son parecidas a las tablas relacionales, pero con la diferencia de que no imponen una estructura fija a los documentos que contienen, ni siquiera al tipo de datos y longitud de cada campo.

172
Q

6ª Indica al menos 3 principios del manifiesto ágil.

A
Satisfacción del cliente.
Aceptamos que los requisitos cambian.
Entrega de software funcional frecuente.
Responsables de negocio y desarrolladores trabajan juntos.
Individuos motivados.
Conversaciones cara a cara.
Software funcionando medida principal de progreso.
Desarrollo sostenido.
Excelencia técnica y buen diseño.
Maximizar la cantidad de trabajo no realizado.
Equipos auto-organizados.
Reflexionar sobre cómo ser más efectivo.
173
Q

7ª ¿Qué papel juega en la metodología ágil SCRUM el Scrum Master?

A

Responsable de cubrir los objetivos del Sprint. Se encarga de quitar trabas que pueda tener el equipo de desarrollo.

174
Q

8ª En qué proceso de Métrica v3 se realiza la Actividad “Identificación de Requisitos”

A

Planificación de Sistemas de Información

175
Q

9ª Dado el recorrido en PREORDEN de un determinado árbol binario es: GEAIBMCLDFKJH y en INORDEN: IABEGLDCFMKHJ.

Sacar recorrido en POSTORDEN:

A

Sacar recorrido en POSTORDEN: IBAEDLFCHJKMG

176
Q

10ª Si hablamos de Grafos, a qué nos referimos con “ciclo”

A

Se trata de un camino (cerrado) en el que no se repite ningún vértice a excepción del primero que aparece dos veces como principio y fin del camino.

177
Q

1 ¿Qué herramienta de CCN usamos para notificar de un incidente de ciberseguridad?

A

Con LUCIA.

https://www.ccn-cert.cni.es/seguridad-al-dia/actualidad-ccn/11306-como-agilizar-la-gestion-y-notificacion-de-ciberincidentes-con-lucia.html

178
Q

2 ¿Qué protocolos se usan para comunicar microservicios? Enumerarlos y describirlos un poco

A

RPC - Remote Procedure Call
gRPC - Desarrollado por Google , RPC opensource
SOAP - Simple Object Access Protocol
RMI - Remote Method Invocation
REST - (ojo que no es un protocolo) (http verbs, urls, jsons)

179
Q

3 ¿Cómo distribuir la carga entre varios de mis microservicios? Y si hago uso muy intensivo de BBDD?

A

Con Service Mesh, tendremos un balanceador de carga para enviar a la instancia que se decida la petición.

Para BBDD se usa CQRS (command and query responsibility segregation)

180
Q

4 ¿Qué patrones de comunicación conocemos para que nuestros microservicios intercambien información o se invoquen?

A
Bloqueo Síncrono
Sin bloqueo - asíncrono
Petición - respuesta
Dirigido por eventos (event driven)
Datos compartidos
181
Q

5 ¿Qué herramienta de CCN usamos para proteger nuestra red de ataques conocidos en otras instituciones?

A

La Sonda SAT-INET

182
Q

6 Definir en una línea los siguientes conceptos: CI, CD, CDeliv, CT

A

CI: Continuous Integration
CD: Continuous Deployment
CDeliv: Continuous Delivery
CT: Continuous Testing

183
Q

7 ¿Que es el segundo Dividendo Digital?

A

El Segundo Dividendo Digital es un proceso por el cual se libera la banda de 700 megahercios
(MHz) del espectro radioeléctrico para desplegar en ella las futuras redes de telecomunicaciones 5G.

184
Q

8 ¿Cual es el papel de un CERT?

A

Estudiar el estado de seguridad global de redes y ordenadores y proporcionar servicios de respuesta ante incidentes a víctimas de ataques en la red, publicar alertas relativas a amenazas y vulnerabilidades y ofrecer información que mejore la seguridad de estos sistemas.

185
Q

9 Cuando queremos que dos dominios de Active Directory distintos, puedan interoperar entre ellos, ¿qué es lo que tenemos que establecer?

A

Una relación de confianza entre ellos

186
Q

10 ¿Para qué sirve la estrategia 3-2-1 de Carnegie Mellon?

A

3 copias de los datos
2 medios distintos
1 ubicación fuera (remota)

Nos previene de fallos de medio (se nos rompe la robótica y no puedo usar esa tecnología) y de desastre geográfico ya que tenemos una copia fuera

187
Q

¿Qué significan las siglas MCU y cuál es su función ?

A

Multipoint Control Unit ( Unidad de control multipunto) . Soportan las sesiones multipunto ( 3 o más extremos) gestionando la señalización de llamadas y la multiplexación de las señales multimedia

188
Q

¿Cuáles son las principales familias de códecs de audio empleados en videoconferencias? ¿ y de vídeo?

A

Audio: G.711 por su calidad y G.729 por ofrecer buena calidad y buena compresión.
Vídeo : H.263 y sus revisiones (H.263+, H.263++), H.264 ( incluído como parte 10 de MPEG-4 también) y H.265 ( incluído como parte 2 de MPEG-H)

189
Q

Dentro de la familia H.323, ¿cómo se llama al protocolo de señalización y cuál es su estándar ( su H.xxx) ?

A

RAS (Registration, Admission & Status) y se describe en el estándar H.225.0

190
Q

¿Qué familia de protocolos permite la compartición de datos dentro de H.323? Dentro de esta familia qué estándares son los empleados para protocolos de conversación mediante texto ( chats)

A

La familia de protocolos que permite la compartición de datos y multimedia es T.120 y los protocolos empleados como chat es T.140 que desarrolla un protocolo siguiendo la especificación de conversación mediante texto que se describe en T.134

191
Q

¿Qué familia de protocolos se emplea para proveer de seguridad las videoconferencias en H.323?

A

La familia de protocolos empleada para garantizar la seguridad es la familia H.235

192
Q

Podría mencionar al menos 3 de las principales normas desarrolladas por la WAI (Web Accessibility Initiative)

A

UAAG : User-Agent Accessibility Guidelines
ATAG : Authoring Tool Accessibility Guidelines
ACT : Accessibility Conformance Testing
EARL : Evaluation and Report Language
ARIA : Accessible Rich Internet Applications
WCAG : Web Content Accessibility Guidelines

193
Q

¿ A qué tipo de contenidos aplica el RD1112/2018?

A

Contenidos textuales y no textuales
Documentos y formularios descargables
Contenido multimedia pregrabado de base temporal independientemente de la plataforma de difusión (excepto el servicio público de radiodifusión)
Formas de interacción (persona-sitio) ~ formularios digitales, procesos de pago, firma, …

194
Q

¿Qué es una URA y cuales son sus principales funciones?

A

URA : Unidad Responsable de Accesibilidad sus funciones se regulan en el artículo 16 del RD1112/2018 y son :
Deberá garantizar el cumplimiento de los requisitos de accesibilidad de los sitios web y apps móviles.
Atender quejas, consultas etc.
Coordinar las revisiones periódicas de accesibilidad
Efectuar labores de promoción y concienciación
Generar los informes para garantizar el cumplimiento de las previsiones establecidas en el art 19 ( básicamente : requisitos accesibilidad, atención de quejas y acciones formativas o de promoción)

195
Q

¿Qué estándar regula la tecnología PoE, PoE+ y PoE++?

A

PoE : 802.3af 15.4 W de potencia máxima por boca
PoE+ : 802.3at 30W de potencia máxima por boca
PoE++ : 802.3bt type3 : 60W , type4: 100W máxim

196
Q

Un Hub, ¿separa dominios de colisión o de difusión? ¿ y un switch?

A

De primeras un hub clásico no separa dominios de colisión ni de difusión salvo que sea un hub de 3 generación o inteligentes que permiten segmentar la red y por tanto separar dominios de colisión.
Un switch separa dominios de colisión pero no de difusión