Repaso 12 Flashcards
¿Cual es el gestor de dependencias en PHP?
La herramienta es composer. Comandos importantes:
composer init –> genera un composer.json de forma interactiva
composer install –> instala dependencias en función del fichero composer.json y crea el composer.lock para que todos usemos las mismas versiones
composer update –> actualiza dependencias en función del fichero composer.json y se actualiza tambien el composer.lock
composer require your-vendor-name/package-name (utiliza Packagist.org para buscarlo y descargarlo en la carpeta local vendor por defecto)
¿Cuales son los campos en Frame Relay para gestionar las posibles situaciones de congestión?
FECN (notificacion hacia delante)
BECN (notificacion hacia atras)
DE (bit para poder descartar ese frame si hace falta)
Explique brevemente la utilidad del Patrón Builder
Es un patrón cuyo cometido es la construcción de un objeto muy complejo (con muchas partes)
Cada parte es construida por una clase independiente y todos los trozos generados los ensambla otra llamada Director
¿Qué diferencias hay entre el metodo http OPTIONS y HEAD?
- OPTIONS /recurso nos devuelve unas cabeceras indicando los metodos http permitidos (allow) sobre ese recurso
- HEAD /recurso nos devuelve simplemente los encabezados asociados a ese recurso
¿Qué nos ofrece la solución del CCN Marta?
Sandboxing (para analisis de comportamiento malicioso) de ficheros
¿Como se determina la conformidad con el ENS en un sistema de información en función de su categoría?
(al menos cada 2 años)
Si el sistema se categoriza como de nivel Basico no es obligatoria la certificación. Es suficiente con una autoevaluacion y una DECLARACION DE CONFORMIDAD
Si el sistema se categoriza como de nivel Medio o Alto es obligatoria la Auditoria por una entidad externa que emitirá una CERTIFICACION DE CONFORMIDAD
https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-ccn-stic-809-declaracion-de-conformidad-con-el-ens/file.html
¿En que consiste un sello de tiempos cualificado?
Segun eIDAS, un sello cualificado de tiempo electrónico cumplirá los requisitos siguientes:
a) vincular la fecha y hora con los datos de forma que se elimine razonablemente la posibilidad de modificar los datos sin que se detecte;
b) basarse en una fuente de información temporal vinculada al Tiempo Universal Coordinado, y
c) haber sido firmada mediante el uso de una firma electrónica avanzada o sellada con un sello electrónico avanzado del prestador cualificado de servicios de confianza o por cualquier método equivalente.
¿Qué información utiliza el protocolo AH en modo transporte para calcular el ICV?
El payload y los campos inmutables de la cabecera IP original
¿Cual es la función de la herramienta Javadoc de la JDK y como se utiliza?
Herramienta de generacion de documentacion HTML a partir del codigo fuente Java.
Se basa en unos “comentarios” especiales que comienzan con /** y unos “campos” con la sintaxis @campo (ej: @param, @author, @since, @see, @throws, @return, @deprecated, …)
¿Qué parametros determinan la velocidad de la memoria RAM?
A parte de la velocidad de reloj a la que puede funcionar (frecuencia) existen unas latencias (tiempo que pasa desde que pedimos un dato hasta que está disponible)
- Latencia CAS (seleccion de columna) o CL (parametro que se suele dar como referencia a nivel comercial)
- Latencia RAS (seleccion de fila)
- etc.
¿Qué tipos de productos catalogan las normas WAI como user agent? ¿Que principios de accesibilidad les aplican?
- Navegadores Web
- Browser Plugin’s(ej: Media players, Readers,…)
- Word, Dreamweaver
PRINCIPIOS –> Percetible,Operable,Entendible,Acceso por Programacion,Especificaciones
https://www.w3.org/TR/UAAG20/#def-user-agent (ver donde pone Note 2)
¿Cual es el comando en Linux equivalente al de arp?
ip neigh show
¿Que son CoffeLake, CannonLake, IceLake, CascadeLake, …?
microarquitecturas (familias) de procesadores Intel
¿En que consiste un algoritmo de BackTracking?
tecnica de diseño de algoritmos en los cuales se explora todo el arbol de posibles soluciones a un problema
Nombre cinco vulnerabilidades de los protocolos SSL/TLS
- POODLE
- BEAST
- CRIME
- BREACH
- Heartbleed
- DROWN
- FREAK
- Logjam
- NOMORE
- SWEET32
¿Que son los .net module y que relación tienen con el assembly?
Un assembly contiene un manifiest y uno o varios modules (es donde está el IL y pueden estar escritos en distintos lenguajes). Ejemplo
To create a single-module assembly
csc.exe /target:exe /out:Program.exe Program.cs Class1.cs –> Program.exe
csc.exe /target:library /out:Program.dll Program.cs Class1.cs –> Program.dll
To create a multi-module assembly
csc.exe /target:module /out:Program.netmodule Program.cs –> Program.netmodule
csc.exe /target:module /out:Module1.netmodule Class1.cs Class2.cs –> Module1.netmodule
al.exe /target:exe /out:Program.exe /main:mma.Program.Main Program.netmodule Module1.netmodule –> Program.exe
csc = c-sharp compiler
al = assembly linker
¿Cuales son los protocolos que soporta Git?
- Local
- Http
- SSH
- Git
Enumere cuatro algoritmos de cifrado simetrico
- 3DES
- AES
- Serpent
- Twofish
- Blowfish
- Camelia
- RC4
- Skipjack
- Safe
- IDEA
- Salsa20
¿Qué tipos de firma existen según el reglamento eIDAS?
basica, avanzada y cualificada (unica con la misma validez que la manuscrita)
NOTA(«firma electrónica cualificada», una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica;)
En el ambito del Windows Active Directory, ¿que representa el SID?
Es un identificador de seguridad (se usar en las ACL’s sobre recursos) de un Security Principal (usuario, grupo, servicio, …)