S05 04/02/2023 Flashcards
¿Cuál es el gestor de dependencias en PHP?
La herramienta es composer. Comandos importantes:
composer INIT –> genera un composer.json de forma interactiva
composer INSTALL –> instala dependencias en función del fichero composer.JSON y crea el composer.lock para que todos usemos las mismas versiones
composer UPDATE –> actualiza dependencias en función del fichero composer.json y se actualiza tambien el composer.lock
composer require your-vendor-name/package-name (utiliza Packagist.org para buscarlo y descargarlo en la carpeta local vendor por defecto)
¿Cuáles son los campos en Frame Relay para gestionar las posibles situaciones de congestión?
FECN (notificación hacia delante)
BECN (notificación hacia atrás)
DE (bit para poder descartar ese frame si hace falta)
Explique brevemente la utilidad del Patrón Builder
Es un patrón cuyo cometido es la construcción de un objeto muy complejo (con muchas partes)
Cada parte es construida por una clase independiente y todos los trozos generados los ensambla otra llamada Director
¿Qué diferencias hay entre el método http OPTIONS y HEAD?
OPTIONS /recurso nos devuelve unas cabeceras indicando los métodos http permitidos (allow) sobre ese recurso
HEAD /recurso nos devuelve simplemente los encabezados asociados a ese recurso
Seguros = Get,Head,Options,Trace
¿Qué nos ofrece la solución del CCN Marta?
Sandboxing (para análisis de comportamiento malicioso) de ficheros
¿Como se determina la conformidad con el ENS en un sistema de información en función de su categoría?
(al menos cada 2 años)
Si el sistema se categoriza como de nivel Básico no es obligatoria la certificación. Es suficiente con una autoevaluación y una DECLARACION DE CONFORMIDAD
Si el sistema se categoriza como de nivel Medio o Alto es obligatoria la Auditoria por una entidad externa que emitirá una CERTIFICACION DE CONFORMIDAD
https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-ccn-stic-809-declaracion-de-conformidad-con-el-ens/file.html
¿En qué consiste un sello de tiempos cualificado?
Según eIDAS, un sello cualificado de tiempo electrónico cumplirá los requisitos siguientes:
1 basarse en una fuente de información temporal vinculada UTC.
2 vincular la fecha y hora con los datos de forma que se elimine razonablemente la posibilidad de modificar los datos sin que se detecte.
3 haber sido firmada mediante el uso de una firma electrónica avanzada o sellada con un sello electrónico avanzado del prestador cualificado de servicios de confianza o por cualquier método equivalente.
¿Qué información utiliza el protocolo AH en modo transporte para calcular el ICV?
El payload y los campos inmutables de la cabecera IP original
ICV = Integrity Check Value
¿Cuál es la función de la herramienta Javadoc de la JDK y como se utiliza?
Herramienta de generación de documentación HTML a partir del código fuente Java.
Se basa en unos “comentarios” especiales que comienzan con /** y unos “campos” con la sintaxis @campo (ej: @param, @author, @since, @see, @throws, @return, @deprecated, …)
¿Qué parámetros determinan la velocidad de la memoria RAM?
velocidad de reloj o frecuencia, latencias (tiempo que pasa desde que pedimos un dato hasta que está disponible)
1 Latencia CAS (selección de columna) o CL (parámetro que se suele dar como referencia a nivel comercial)
2 Latencia RAS (selección de fila)
3 etc.
¿Qué tipos de productos catalogan las normas WAI como user agent? ¿Qué principios de accesibilidad les aplican?
Navegadores Web
Browser Plugin’s(ej: Media players, Readers,…)
Word, Dreamweaver
https://www.w3.org/TR/UAAG20/#def-user-agent (ver donde pone Note 2)
PRINCIPIOS –> Percetible,Operable,Entendible,Acceso por Programacion,Especificaciones
¿Cuál es el comando en Linux equivalente al de arp?
ip neigh show
¿Que son CoffeLake, CannonLake, IceLake, CascadeLake, …?
microarquitecturas (familias) de procesadores Intel
¿En qué consiste un algoritmo de BackTracking?
técnica de diseño de algoritmos en los cuales se explora todo el árbol de posibles soluciones a un problema
Nombre cinco vulnerabilidades de los protocolos SSL/TLS
BEAST,BREACH,CRIME,DROWN,FREAK,Heartbleed
Logjam,NOMORE,POODLE,SWEET32