Recopilación RESPUESTAS preguntas cortas GSI Express 2021 Flashcards
¿Cuáles son las Interfaces definidas por Métrica v3? ¿Y los procesos?
Gestión de proyecto Gestión de configuración Aseguramiento de la calidad Seguridad - Planificación del Sistema de Información Estudio de la Viabilidad del Sistema Análisis del Sistema de Información Diseño del Sistema de Información Construcción del Sistema de Información Implantación y Aceptación del Sistema Mantenimiento del Sistema de Información
2ª ¿Cuáles son los perfiles recogidos por Métrica v3?
Perfil Directivo Perfil Jefe de Proyecto Perfil Consultor Perfil Analista Perfil Programador
3ª ¿Qué regula la norma ISO 12207-1?
Ciclos de vida software (Information Technology / Software Life Cycle Processes)
4ª ¿Qué miden la dimensión radial y angular en el modelo en Espiral?
La dimensión radial mide el coste. La dimensión angular mide el avance.
5ª Indica los valores recogidos en el “Manifiesto Ágil”.
Valorar más a los individuos y sus interacciones que a los procesos y las herramientas.
Valorar más el software funcionando que la documentación exhaustiva.
Valorar más la colaboración con el cliente que la negociación contractual.
Valorar más la respuesta ante el cambio que seguir un plan.
6ª Indica las reuniones recogidas en SCRUM.
Daily Scrum – Reunión diaria corta (15 minutos) Qué se hizo ayer, qué se va hacer hoy. Obstáculos que nos impidan avanzar.
Scrum of Scrum – Reunión para coordinar los diferentes equipos.
Sprint Planning Meeting – Reunión inicio del Sprint para establecer los objetivos.
Sprint Review Meeting – Revisión al finalizar el Sprint.
Sprint Retrospective – Reflexión sobre el Sprint.
7ª En qué consiste una operación “Drill-down” en una BBDD multidimensional?
Permite apreciar los datos con un mayor nivel de detalle. Se aplica bajando por los niveles de una Jerarquía definida en un Cubo
8ª Diferencia entre Data Lake y Data Mart.
Data Lake: repositorio de almacenamiento que contienen una gran cantidad de datos en bruto y que se mantienen allí hasta que sea necesario.
Data Mart: es una versión especial de almacén de datos (data warehouse). Son subconjuntos de datos con el propósito de ayudar a que un área específica.
9ª La BBDD NoSQL Redis es del tipo…
Clave-valor
10ª A la hora de evaluar las salvaguardar en Magerit v3, el nivel L1 se corresponde con…
Inicial/ad-hoc
1ª ¿Qué gestores de arranque conoces en Linux?
Lilo, Grub Legacy y Grub2
2ª ¿con qué comandos se pueden planificar trabajos en Linux?
cron/crontab, at y anacron
3ª A la hora gestionar un equipo windows, ¿que diferencia fundamental existe entre SNMP y WMI?
WMI es una implementación propia de Windows (necesita del servicio de instrumentación funcionando) y sigue el estándar de CIM (modelo de información)
SNMP es un estándar independiente del SSOO (necesita de un agente SNMP) y sigue el estándar MIB (modelo de información)
4ª ¿En qué consiste el proceso de compilación anticipada AOT (Ahead-of-Time)?
En traducir el código intermedio de la aplicación a código nativo antes de la ejecución (que es lo que haría un JIT)
5ª En linux, nombre por lo menos 4 gestores de escritorio/windows managers
GNOME / Mutter KDE / KWin XFCE / Xfwm CDE / MWM (Motif Window Manager) CINNAMON / Muffin MATE / Marco LXDE / OpenBox UNITY / Compiz
6ª ¿Para qué sirve el comando touch de Linux? ¿Tiene alguna relación con el concepto de i-nodo?
Para actualizar de un fichero (sino existe lo crea vacio) las fechas de acceso y modificación (info presente en el i-nodo)
7ª ¿Cuántas particiones se admiten con GPT?
Tiene un número ilimitado de particiones pero Windows lo limita a 128
8ª En Windows, ¿Qué producto conoces para distribuir de forma automática parches de seguridad a los equipos de usuario? ¿Y en Linux?
- WSUS y SCCM
2. - Ansible, Chef, Puppet, …
9ª ¿Cómo podemos obtener los detalles de la cpu en linux?
cat /proc/cpuinfo
lscpu
10ª ¿Que dos formas existen para dar permisos en Linux sobre ficheros/directorios?
chmod 644 f1.txt
setfacl -m u:pepe:rw f1.txt
¿Qué diferencia un Hypervisor Tipo 1 de un tipo 2?
Tipo 1 es Bare Metal y se instala directamente sobre el HW. Tipo 2 se instala sobre un sistema operativo que se ejecuta encima del HW.
T1 aprovecha mejor el hardware
¿Qué tolerancia a fallos de disco me ofrece un RAID 5? ¿Y un RAID6?
Puede soportar la caída de 1 disco y recuperar la información con la paridad distribuida entre los demás
Con RAID6 pasamos a 2 discos. Pero su eficiencia en almacenamiento lo nota evidentemente
¿Si tuviese que elegir un tipo de RAID ya que lo que estoy guardando es super importante, y no se puede perder, qué configuración usaría?
En estas condiciones usamos un RAID1
¿Qué protocolos son los que un NAS suele ofrecernos para acceder a los ficheros? Mencionar y contar algo de al menos dos
NFS Network File System (más mundo linux/unix)
SMB Server Message Block/CIFS (Mundo Windows, pero usado en linux sin problemas con samba)
WEBDAV/FTP/AFP
¿En qué consiste el Soft-Handover? ¿Y el Vertical?
Cambio de antena sin perder la conexión con la anterior, y cuando he hecho el cambio, me desengancho (cambiar de novia sin dejar a tu pareja actual)
Cambiar de tecnología (EDGE -> 3G -> 4G -> GPRS)
¿En qué consiste y que se consigue con NFV en 5G?
Network Functions Virtualization. Se virtualizan funciones de red, y se pueden tener a escala y bajo demanda dependiendo de las necesidades de la red lo que se necesite. Y con la ventaja de que corre en hardware común, de todo uso, no requiere equipamiento específico. Nos llevamos estas funciones lo más cerca de los usuarios
¿Cuáles son los tres pilares tecnológicos que nos ofrecerá el 5G?
eMBB (enhanced Mobile Broadband)
URLLC (Ultra Reliable Low Latency Communications)
mMTC (massive Machine Type Communications)
Enumerar 3 técnicas de control de acceso al medio en la TMA
TDMA - Tiempo
FDMA - Frecuencia
CDMA - Chip/codigo
En RDF ¿Cuál es el nombre de la estructura atómica de su modelo? Que componentes la conforman
Tripleta.
sujeto–predicado–objeto (Juanjo tiene 28 años) (mentira)
Enumerar las operaciones sobre los datos que se pueden realizar en SPARQL
Tiene truco. SOLO Consulta. Es un QUERY LANGUAJE, los datos sólo se pueden consultar, la modificación va en la propia web semántica
1ª Las siglas OLAP se corresponden con:
On-Line Analytical Processing
2ª ¿Qué dos estructuras (tablas) fundamentales existen en BBDD multidimensionales?
Tabla de Dimensiones
Tabla de Hechos
3ª ¿Con qué otro nombre se conoce al ciclo de vida en Cascada?
Modelo clásico
4ª ¿Qué ciclo de vida software se basa en componentes COTS o no COTS (COTS: Commercial Off-the.shelf, son componentes comerciales)?
DSBC (Desarrollo de Software Basado en Componentes)
5ª En un diagrama de PERT, a que nos referimos con “holgura total”?
Número de unidades de tiempo que se puede retrasar una actividad sin que perjudique a la duración del proyecto
6ª ¿Qué tres grupos de actividades contempla la Interfaz de Gestión de proyectos según Métrica v3?
Inicio de proyecto (GPI), Seguimiento y control (GPS) y Finalización del proyecto (GPF)
7ª ¿Qué interfaz de las recogidas por Métrica v3 comienza en el proceso de PSI?
Seguridad
8ª A qué perfil pertenece el participante “Especialista en comunicaciones”.
Perfil consultor
9ª Indica al menos 3 técnicas de caja blanca:
Prueba de condición, prueba de bucles, prueba de sentencias, prueba del camino básico.
10ª ¿Cómo se las denomina a las pruebas comparativas ejecutadas sobre hardware?
Benchmark
1ª ¿Cuándo aparecerá por primera vez un Almacén de datos en un DFD?
En aquel nivel en que dos o más procesos accedan a él
2ª ¿Cómo se representa un Proceso en un DFD?
Por un rectángulo subdividido en tres casillas donde se indica el nombre del proceso, un número identificativo y la localización.
3ª ¿Con qué otro nombre se conoce a las pruebas de integración NO incremental?
Big-Bang
4ª De qué tres libros consta MAGERIT v3
Método, Catálogo de elementos y Guía de técnicas.
5ª ¿Qué ISO determina los requisitos para garantizar la calidad de un sistema?
ISO 9001:2015
6ª ¿Qué dos métodos recoge Métrica v3 para analizar los puntos de función?
Método Albrecht y MARK II
7ª En qué proceso de los recogidos por Métrica v3 se “Define la arquitectura tecnológica”
PSI
8ª En qué proceso se describe el plan de pruebas a realizar según Métrica v3
DSI
9ª En qué proceso según Métrica v3 se define la formación al usuario final
CSI
10ª En el ecosistema de Big Data, qué función cumple “Apache Kafka”
Permite el intercambio de mensajes entre los diferentes componentes de forma eficiente.
1ª ¿Qué diferencia existe entre un datagrama IP y un paquete IP?
El paquete IP es el resultado de fragmentar un datagrama IP como consecuencia de una MTU más pequeña que este
- ¿Qué define y donde se empaqueta el fichero web.xml?
Se empaqueta dentro del fichero con extensión .war y sirve para configurar principalmente:
- Servlet(s) (con su url asociada)
- Filter(s) (idem)
- Seguridad basada en roles (idem)
- Metodo de login
- Timeout de la sesión http
- Parámetros de inicio
- ¿En qué consiste el algoritmo EUI-64 modificado y para que se usa?
Crear una dirección de 64bits a base de introducir los bytes FF FE en medio de la dirección MAC (48 bits) e invertir el séptimo bit del byte más significativo
Lo utiliza IPv6 para generar los 64 bits menos significativos de la dirección IP de 128 bits (autoconfiguración)
- ¿Cuántos hosts podemos direccionar con una dirección IP de clase D?
No aplica, son direcciones multicast
- ¿Qué métodos/verbos HTTP son considerados “Seguros”?
GET, HEAD, OPTIONS y TRACE
ver https://tools.ietf.org/html/rfc7231#section-4.2.1
- ¿Para qué sirve el estándar de criptografía PKCS#11?
API de acceso a dispositivos criptograficos hardware (Ej: DNI-e, HSM,…). Llamado Criptoki
- En el ámbito de una JRE, ¿para que sirve el fichero cacerts y con que utilidad de la JDK se puede gestionar?
Es donde vamos a almacenar la parte pública de los certificados de las CA’s en las que confiamos cuando hagamos peticiones https desde un app Java usando una determinada JRE
Con la herramienta keytool podemos listar su contenido, importar nuevas CA’s, etc
NOTA: se encuentra en $JAVA_HOME/jre/lib/security/cacerts
- En JEE, ¿qué tipos de EJB’s existen?
Son componentes distribuidos y accesibles remotamente (internamente funcionan con RMI)
Internamente de cada clase EJB se crea un pool de objetos en el EJB container
Están registrados (cuando se levanta la aplicación) en el arbol JNDI
Tipos:
1.- EJB’s de sesion (Stateless, Stateful y Singleton)
2.- EJB’s MDB (dirigidos por mensajes). Sirven para recibir mensajes de una cola JMS
NOTA: EJB singleton (solo se crea una instancia para toda la aplicación). Aparecen en JEE6
- ¿Qué tipos de certificados existen según el reglamento eIDAS?
- Certificados cualificado:
* De firma (personas físicas)
* De sello (personas jurídicas)
* De autenticación web- Certificados NO cualificado
- ¿En qué consiste el mecanismo de seguridad HSTS y CSP de HTTP?
a) HSTS es una política de seguridad basada en un cabecera http que el servidor envia al cliente para indicarle que debe de cambiar el esquema de http a https
Ej:
Strict-Transport-Security: max-age=
b) Content Security Policy es una política de seguridad basada en una cabecera http que el servidor envía al cliente para indicarle cuales son los dominios/origenes validos a la hora de acceder a scripts, imágenes, fuentes, css, etc
Ej:
Content-Security-Policy: “default-src ‘none’; script-src ‘self’ *.example.com; style-src ‘self’; img-src ‘self’ data:; font-src ‘self’ fonts.google.com;”
NOTA: self se refiere al mismo dominio al que te has conectado para acceder al site web
1 ¿Que representa el WWN y que estructura tiene?
Es un identificador para una tarjeta HBA, Switch FC, Cabina SAN,…e incluso cada uno de sus puertos (WWPN)
Tambien tienen WWN los dispositivos SAS (Serial SCSI)
2 ¿En que consiste la tecnologia iSCSI?
Envio de comandos SCSI (protocolo) a traves de una red TCP/IP
Elementos de la arquitectura: initiatior (cliente) y target (servidor). Existen HBA’s iSCSI
Puertos: 860 y 3260
3 ¿En que consiste la politica de rotacion de backup Abuelo-Padre-Hijo?
Es una politica de retención de backup con las siguientes caracteristicas:
* Las copias que se hacen 1 vez al mes se guardan durante 12 meses (Abuelo) * Las copias que se hacen 1 vez a la semana se guardan durante 31 días (Padre) * Las copias que se hace 1 vez al dia y se guardan durante 7 días (Hijo)
4 ¿Cual de las estrategias de backup es más “rapida” a la hora de su restauración? (completa/diferencia/incremental)
1º completa, 2º diferencial y 3º incremental (aqui necesitas todas las incrementales + completa)
5 - ¿Cuantos Tiers define el estandar ANSI/TIA 942 y que nombres tienen?
4 TIERS:
Tier 1: Basis - Básico,
Tier 2: Redundant Components - Componentes redundantes,
Tier 3: Mantenimiento concurrente - Concurrent Mantainability
Tier 4: Tolerante a Fallos - Fault tolerance
6 - ¿Que disponibilidad ofrece un CPD Tier 3 de TIA-942?
Es de mantenimiento concurrente y tiene una disponibilidad de un 99,982% (anual), lo que supone un 0,02% de parada, o el equivalente a 1,57h al año
7 - ¿Que es una CMDB?
En ITIL es el termino de una base de datos usada en una organización para almacenar información sobre HW y SW assets (CI) y sus relaciones
8 - ¿Que alternativas a FC conocemos para servir Bloques en una SAN?
FCIP, FCoE, iFCP, iSCSI, ESCON/FICON
9 - En que consiste la estrategia 3-2-1 de Carnegie-Mellon
3 copias, en 2 medios distintos, 1 fuera de las instalaciones
10 - ¿Que tecnologías para comunicar IoT conocemos? Enumere al menos 3
6LoWPAN, ZigBee, RFID, NFC, PLc, LoRaWAN, LTE-M, Wifi, Bluetooth BLE, 5G (SA)
- ¿Qué certificados x509 están presentes en el e-DNI 3.0?
- Certificado de Componente (para el propio dispositivo)
- Certificado de Firma (asociado al ciudadano)
- Certificado de Autenticación (asociado al ciudadano)
- ¿Qué mecanismos existen para securizar cookies?
Sintaxis general de la HTTP Header de respuesta:
Set-Cookie: =[; =] [; expires=][; domain=] [; path=][; secure][; HttpOnly][;SameSite=Strict/Lax/None]
Campos de seguridad:
a) HttpOnly –> La cookie no será accesible por JavaScript
b) Secure –> Es obligatorio que el tráfico sea HTTPS
c) SameSite –> Protege contra ataques “cross-site request forgery”
- En el ámbito de JEE, ¿Cuál es el papel del api JTA y como se usa?
Es el API que le da forma al servicio de transacciones distribuidas. Las conexiones que se manejan en este tipo de servicios (que implementan el protocolo XA / two-phase commit) son de tipo javax.sql.XAConnection
Se usan mediante el objeto principal de tipo UserTransaction, donde encontramos los métodos begin(), commit(), rollback(), etc.
Este objeto se encuentra siempre registrado en el árbol JNDI y podemos acceder al mismo de dos maneras:
a) De forma explícita haciendo una búsqueda JNDI con la clase InitialContext y su método lookup() b) Por medio de anotaciones (de las que resuelven dependencias) como @Resource (del API CDI)
- En el contexto del protocolo TCP, ¿qué representa el MSS?
Es el tamaño máximo de segmento que un host está dispuesto a recibir (Este MSS se envía en el proceso 3-Way Handshake mediante una de las options de la trama SYN).
Cada sentido de la comunicación maneja un MSS distinto
- Diferencia entre los métodos de autenticación CHAP y PAP
a) PAP –> Envío del usuario y la contraseña en claro al servidor
b) Flujo en CHAP
b. 1) Cliente solicita acceso con el username b. 2) El servidor le envía un código llamado "reto/challenge" b. 3) El cliente envía respuesta al reto con un hash(password+codigo del reto) b. 4) El servidor hace el hash internamente y si coincide con lo que le envía el cliente --> Ok
- Diferencias entre RIPv1 y RIPv2
RIPv1 RIPv2
Classful Classless
No VLSM VLSM
Broadcast Multicast (224.0.0.9)
- ¿Con qué tecnología tiene relación el estándar ECMA-335 CLI (Common Language Infrastructure)?
Las implementaciones de “frameworks” de .NET. En concreto en esta especificación aparecen dos elementos muy importantes:
VES (Virtual Execution System). Sienta la bases de cómo tiene que ser un CLR
CIL (conjunto de instrucciones del bytecode)
- En IPv6,¿en qué consiste una dirección Unique Local?
Una dirección privada pero enrutable en el ambito de tu organización
El rango FC00::/7 se divide en dos FC00::/8 (no definido) y FD00::/8 (prefijo de red de 48bits random)