Repaso 12 Flashcards
¿Cual es el gestor de dependencias en PHP?
La herramienta es composer. Comandos importantes:
composer init –> genera un composer.json de forma interactiva
composer install –> instala dependencias en función del fichero composer.json y crea el composer.lock para que todos usemos las mismas versiones
composer update –> actualiza dependencias en función del fichero composer.json y se actualiza tambien el composer.lock
composer require your-vendor-name/package-name (utiliza Packagist.org para buscarlo y descargarlo en la carpeta local vendor por defecto)
¿Cuales son los campos en Frame Relay para gestionar las posibles situaciones de congestión?
FECN (notificacion hacia delante)
BECN (notificacion hacia atras)
DE (bit para poder descartar ese frame si hace falta)
Explique brevemente la utilidad del Patrón Builder
Es un patrón cuyo cometido es la construcción de un objeto muy complejo (con muchas partes)
Cada parte es construida por una clase independiente y todos los trozos generados los ensambla otra llamada Director
¿Qué diferencias hay entre el metodo http OPTIONS y HEAD?
- OPTIONS /recurso nos devuelve unas cabeceras indicando los metodos http permitidos (allow) sobre ese recurso
- HEAD /recurso nos devuelve simplemente los encabezados asociados a ese recurso
¿Qué nos ofrece la solución del CCN Marta?
Sandboxing (para analisis de comportamiento malicioso) de ficheros
¿Como se determina la conformidad con el ENS en un sistema de información en función de su categoría?
(al menos cada 2 años)
Si el sistema se categoriza como de nivel Basico no es obligatoria la certificación. Es suficiente con una autoevaluacion y una DECLARACION DE CONFORMIDAD
Si el sistema se categoriza como de nivel Medio o Alto es obligatoria la Auditoria por una entidad externa que emitirá una CERTIFICACION DE CONFORMIDAD
https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-ccn-stic-809-declaracion-de-conformidad-con-el-ens/file.html
¿En que consiste un sello de tiempos cualificado?
Segun eIDAS, un sello cualificado de tiempo electrónico cumplirá los requisitos siguientes:
a) vincular la fecha y hora con los datos de forma que se elimine razonablemente la posibilidad de modificar los datos sin que se detecte;
b) basarse en una fuente de información temporal vinculada al Tiempo Universal Coordinado, y
c) haber sido firmada mediante el uso de una firma electrónica avanzada o sellada con un sello electrónico avanzado del prestador cualificado de servicios de confianza o por cualquier método equivalente.
¿Qué información utiliza el protocolo AH en modo transporte para calcular el ICV?
El payload y los campos inmutables de la cabecera IP original
¿Cual es la función de la herramienta Javadoc de la JDK y como se utiliza?
Herramienta de generacion de documentacion HTML a partir del codigo fuente Java.
Se basa en unos “comentarios” especiales que comienzan con /** y unos “campos” con la sintaxis @campo (ej: @param, @author, @since, @see, @throws, @return, @deprecated, …)
¿Qué parametros determinan la velocidad de la memoria RAM?
A parte de la velocidad de reloj a la que puede funcionar (frecuencia) existen unas latencias (tiempo que pasa desde que pedimos un dato hasta que está disponible)
- Latencia CAS (seleccion de columna) o CL (parametro que se suele dar como referencia a nivel comercial)
- Latencia RAS (seleccion de fila)
- etc.
¿Qué tipos de productos catalogan las normas WAI como user agent? ¿Que principios de accesibilidad les aplican?
- Navegadores Web
- Browser Plugin’s(ej: Media players, Readers,…)
- Word, Dreamweaver
PRINCIPIOS –> Percetible,Operable,Entendible,Acceso por Programacion,Especificaciones
https://www.w3.org/TR/UAAG20/#def-user-agent (ver donde pone Note 2)
¿Cual es el comando en Linux equivalente al de arp?
ip neigh show
¿Que son CoffeLake, CannonLake, IceLake, CascadeLake, …?
microarquitecturas (familias) de procesadores Intel
¿En que consiste un algoritmo de BackTracking?
tecnica de diseño de algoritmos en los cuales se explora todo el arbol de posibles soluciones a un problema
Nombre cinco vulnerabilidades de los protocolos SSL/TLS
- POODLE
- BEAST
- CRIME
- BREACH
- Heartbleed
- DROWN
- FREAK
- Logjam
- NOMORE
- SWEET32