S03 21/01/2023 Flashcards
Sistemas de identificación de los interesados en el procedimiento según la ley 39/2015
1 Sistemas basados en certificados electrónicos cualificados de FIRMA/SELLO electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
2 Sistemas de clave concertada y cualquier otro sistema, que las Administraciones consideren válido en los términos y condiciones que se establezca, siempre que cuenten con un registro previo como usuario que permita garantizar su identidad
¿En qué consiste la configuración stateless en IPv6?
De los 128bits de la dirección IPv6…
los 64bits menos significativos se generan con el algoritmo EUI-64 modificado o random
los 64bits más significativos se generan a partir de los mensajes ICMPv6 - RA que lanza el router
¿Cuáles son los canales de notificación disponibles a través del servicio compartido Notific@?
Carpeta Ciudadana
DEH / DEHu
Envío postal
Sede electrónica propia
¿En que consiste la norma NTI SICRES 3.0?
Norma técnica que define el formato de intercambio de asientos registrales
¿Con que API podemos desarrollar en Java un API Rest?
Con JAX-RS. Algunas anotaciones importantes son:
@POST, @GET, @PUT, @DELETE,
@Path, @PathParam, @QueryParam,
@Produces, @Consumes,…
¿Cuál es la utilidad del cmdlet Where-Object?
Es un cmd-let que utiliza como entrada los objetos .net de otro cmd-let para realizar filtrados por alguna(s) de sus propiedades
¿Para qué sirven los estándares RDF y SPARQL de la W3C?
Grafo RDF = Resource Description Framework
Representa en tripletas (sujeto-predicado-objeto) relaciones semánticas entre los datos.
SPARQL = SPARQL Protocol and RDF Query Language
Realizar consultas sobre tripletas RDF.
Explique brevemente la utilidad del patrón Proxy
Su utilidad principal es interceptar en una clase que añadimos al modelo (Proxy) las llamadas que de una forma “tradicional” se harían sobre una clase directamente.
El objetivo es separar en esta clase Proxy ciertas responsabilidades (código) que no queremos introducir en la clase de negocio a “proteger” por no mezclarlo todo
En UML, ¿cuál es el uso de los estereotipos?
Es un mecanismo de extensión de UML con el que podemos añadir semántica a ciertos elementos (relaciones, paquetes, clases, componentes, …)
En Linux, ¿cuál es la utilidad del sticky bit y como se activa?
Proteger a un fichero/directorio de su borrado frente a usuarios que no sean el propietario o root (ej. /tmp)
Interfaces principales del API JDBC:
Del paquete java.sql
DriverManager (Clase que colabora con los Driver's instalados para darnos una conexión en función de una url) Driver (Interface que tienen que implementar los fabricantes y especifica el metodo para conectar con la BBDD) Connection (Interface que representa a la propia conexión en si y que nos permite crear sentencias) Statement / PreparedStatement / CallableStatement (Interfaces para lanzar sentecias SQL y llamadas a procedures almacenados) ResultSet (Interface que representa un objeto con los resultados de una query. Similar al concepto de cursor)
Del paquete javax.sql
Datasource (Interface que representa a un pool o conjunto finito de conexiones que se puede solicitar)
Características principales del estándar 802.11ax
a) WiFi 6
b) Hasta 10Gbps
c) Bandas de 2,4Ghz y 5Ghz
d) Color BSS (evitar interferencias)
e) Mejora en MU-MIMO (hasta 8 streams en paralelo)
f) Modulación QAM 1024 (envío de 10 bits en cada transmisión)
g) OFDMA o Acceso Múltiple por División de Frecuencia Ortogonal (división del espectro en 256 subcanales)
h) La tecnología Target Wake Time (TWT) mejora la duración de la batería de smartphones
¿De qué forma(s) podemos transformar una relación de generalización E/R en el modelo Relacional?
1 sola tabla para todo (incluir atributo discriminador para saber el tipo de entidad)
1 tabla para el supertipo y una para cada subtipo (con referencia a la del supertipo)
1 tabla para cada subtipo (los atributos del supertipo estarán en todas ellas)
¿En qué consiste el sistema SAT del CCN y que tipos hay?
Sistemas Alerta Temprana = detectan incidentes/anomalías cuanto antes y avisan al CCN para que actúe. Tenemos tres tipos:
SAT-ICS (para entornos industriales) SAT-INET (se configura en tu DMZ) SAT-SARA
¿Cuál es el uso principal de la herramienta INES?
Introducir información de evaluación/auditoria sobre el estado de seguridad de tu sistema (según el ENS)