Repaso 7 Flashcards

1
Q

¿Que usos tienen en Java las clases StringBuffer y StringBuilder?

A

Representan cadenas variables(mutables)
StringBuffer –> Thread-safe porque todos su metodos están sincronizados (segura pero mal rendimiento)
StringBuilder –> Por defecto no es segura en un entorno multihillo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿En que consiste la caracteristica de seguridad RLS en PostgreSQL?

A

Seguridad basada en filas.
Consiste en aplicar una politica de seguridad que evalua para ciertos usuarios un predicado que provoca que no vean determinadas filas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué caracteristicas fundamentales tiene un producto de tipo SIEM?

A

Gestion centralizada de eventos de seguridad, logs, etc + Motor de analisis con inteligencia para deteccion de ataques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuales son las tipos de JOIN que existen en SQL? (Ej: dos tablas A,B con 10 y 15 filas respectivamente y 5 coincidentes)

A
  • CROSS JOIN (es el producto de cartesiano). En nuestro ejemplo 150 filas de resultado
  • INNER JOIN (en base a dos columnas (una de A y otra de B) solo obtenemos filas coincidentes). En nuestro ejemplo 5 filas
  • LEFT OUTER JOIN (recupera todas las filas de la tabla A coincidentes con B y no coincidentes poniendo null en esos campos). En nuestro ejemplo 10 filas de resultado
  • RIGHT OUTER JOIN (idem que LEFT JOIN pero “mandando” la tabla B). En nuestro ejemplo 15 filas
  • FULL OUTER JOIN (resultado de hacer una LEFT JOIN y RIGHT JOIN). En nuetro ejemplo 20 filas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué metodos/verbos HTTP son considerados “Seguros”?

A

GET, HEAD, OPTIONS y TRACE
(ver https://tools.ietf.org/html/rfc7231#section-4.2.1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Como es el formato de exportación PEM?

A

Formato de exportacion de certificados, claves, etc en Base64 con un encabezado y pie
https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cual es la estructura de un token JWT?

A

Consta de tres partes codificadas en Base64 y separadas por un “.” –> header.payload.signature
En el signature se usa una fucion HMAC(con una clave)

https://jwt.io/
https://keepcoding.io/blog/que-es-jwt/
https://es.wikipedia.org/wiki/HMAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué tipo de selector es en CSS etiqueta::before {…} y cual es su funcion?

A

Es un selector de tipo pseudoelemento y que sirve para añadir contenido antes del primer hijo de otra etiqueta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué formato de fecha y hora es 2020-09-01T18:25:52Z?

A

Formato según la ISO 8601 y que sigue el estandar UTC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es PHP-FPM?

A

Un motor/interprete de PHP que se ejecuta en un proceso independiente al del Apache

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué datos fundamentalmente se manejan en un SNMPv1 Trap?

A
  • Direccion del Agente
  • Tipo de trap generica
  • Tipo de trap especifica
  • TimeStamp
  • Variable(s)+Valor(s)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cual es el funcionamiento del comando exec en Linux?

A

Ejecutar el comando que aparece a continuacion usando el mismo proceso que el del shell desde donde se lanza.
Lo que provoca es que te saca del shell una vez que termina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cual es la utilidad de un TABLESPACE en Oracle?

A

Agrupar objetos como tables, indices, etc y asociarse con una serie de ficheros de datos (datafiles)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Explica cual es la estructura y funcion del Patron de diseño Template Method?

A

Consiste en una clase abstracta (arquitectura) de la que podrán heredar las clases de las aplicaciones concretas y que contiene:
1. Metodo plantilla donde se define un flujo de negocio pero que hace uso de algunos metodos abstractos
2. Metodos abstractos que se definen en este nivel pero no se pueden implementar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

En UML 2.x, ¿cuales son diagramas de comportamiento?

A
  • Diagrama de Casos de usos
  • Diagrama de Actividad
  • Diagrama de Maquina de Estados
  • Diagramas de interacción (Secuencia, Comunicacion, Interaction overview, Tiempos)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es una dependencia funcional? ¿En qué consiste la tercera forma normal?

A
  • Se dice que x termina funcionamente a y (x –> y) cuando para valor de x se da el mismo valor de y
  • La tercera forma normal prohibe que haya dependencias transitivas (es decir, entre atributos que no sean clave)
17
Q

¿Cual es el proceso para acceder por SSH a una maquina sin contraseña?

A
  • primero generar con ssh-keygen el par de claves RSA por ej
  • que el administrador incluya nuestra clave publica en el fichero .ssh/authorized_keys
18
Q

¿En que consiste proxy inverso?

A

En un programa que dada una url por ej. reenvia intermente la petición a un servidor de backend (ej. Nginx, Apache + mod_proxy, SQUID)

19
Q

Nombre cuatro tecnicas de diseño de algoritmos

A
  • Divide y Vence
  • Backtracking
  • Programacion dinamica
  • Probabilistas
20
Q

¿En que consiste el protocolo Neighbor Discovery ?

A

En un protocolo que hace uso de las siguientes peticiones de ICMPv6 para relacionarse con sus vecinos/routers:

  • Router Advertisement
  • Router Solicitation
  • Neighbor Solicitation
  • Neighbor Advertisement
  • Redirect