S05 04/02/2023 Flashcards
¿Cuál es el gestor de dependencias en PHP?
La herramienta es composer. Comandos importantes:
composer INIT –> genera un composer.json de forma interactiva
composer INSTALL –> instala dependencias en función del fichero composer.JSON y crea el composer.lock para que todos usemos las mismas versiones
composer UPDATE –> actualiza dependencias en función del fichero composer.json y se actualiza tambien el composer.lock
composer require your-vendor-name/package-name (utiliza Packagist.org para buscarlo y descargarlo en la carpeta local vendor por defecto)
¿Cuáles son los campos en Frame Relay para gestionar las posibles situaciones de congestión?
FECN (notificación hacia delante)
BECN (notificación hacia atrás)
DE (bit para poder descartar ese frame si hace falta)
Explique brevemente la utilidad del Patrón Builder
Es un patrón cuyo cometido es la construcción de un objeto muy complejo (con muchas partes)
Cada parte es construida por una clase independiente y todos los trozos generados los ensambla otra llamada Director
¿Qué diferencias hay entre el método http OPTIONS y HEAD?
OPTIONS /recurso nos devuelve unas cabeceras indicando los métodos http permitidos (allow) sobre ese recurso
HEAD /recurso nos devuelve simplemente los encabezados asociados a ese recurso
Seguros = Get,Head,Options,Trace
¿Qué nos ofrece la solución del CCN Marta?
Sandboxing (para análisis de comportamiento malicioso) de ficheros
¿Como se determina la conformidad con el ENS en un sistema de información en función de su categoría?
(al menos cada 2 años)
Si el sistema se categoriza como de nivel Básico no es obligatoria la certificación. Es suficiente con una autoevaluación y una DECLARACION DE CONFORMIDAD
Si el sistema se categoriza como de nivel Medio o Alto es obligatoria la Auditoria por una entidad externa que emitirá una CERTIFICACION DE CONFORMIDAD
https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-ccn-stic-809-declaracion-de-conformidad-con-el-ens/file.html
¿En qué consiste un sello de tiempos cualificado?
Según eIDAS, un sello cualificado de tiempo electrónico cumplirá los requisitos siguientes:
1 basarse en una fuente de información temporal vinculada UTC.
2 vincular la fecha y hora con los datos de forma que se elimine razonablemente la posibilidad de modificar los datos sin que se detecte.
3 haber sido firmada mediante el uso de una firma electrónica avanzada o sellada con un sello electrónico avanzado del prestador cualificado de servicios de confianza o por cualquier método equivalente.
¿Qué información utiliza el protocolo AH en modo transporte para calcular el ICV?
El payload y los campos inmutables de la cabecera IP original
ICV = Integrity Check Value
¿Cuál es la función de la herramienta Javadoc de la JDK y como se utiliza?
Herramienta de generación de documentación HTML a partir del código fuente Java.
Se basa en unos “comentarios” especiales que comienzan con /** y unos “campos” con la sintaxis @campo (ej: @param, @author, @since, @see, @throws, @return, @deprecated, …)
¿Qué parámetros determinan la velocidad de la memoria RAM?
velocidad de reloj o frecuencia, latencias (tiempo que pasa desde que pedimos un dato hasta que está disponible)
1 Latencia CAS (selección de columna) o CL (parámetro que se suele dar como referencia a nivel comercial)
2 Latencia RAS (selección de fila)
3 etc.
¿Qué tipos de productos catalogan las normas WAI como user agent? ¿Qué principios de accesibilidad les aplican?
Navegadores Web
Browser Plugin’s(ej: Media players, Readers,…)
Word, Dreamweaver
https://www.w3.org/TR/UAAG20/#def-user-agent (ver donde pone Note 2)
PRINCIPIOS –> Percetible,Operable,Entendible,Acceso por Programacion,Especificaciones
¿Cuál es el comando en Linux equivalente al de arp?
ip neigh show
¿Que son CoffeLake, CannonLake, IceLake, CascadeLake, …?
microarquitecturas (familias) de procesadores Intel
¿En qué consiste un algoritmo de BackTracking?
técnica de diseño de algoritmos en los cuales se explora todo el árbol de posibles soluciones a un problema
Nombre cinco vulnerabilidades de los protocolos SSL/TLS
BEAST,BREACH,CRIME,DROWN,FREAK,Heartbleed
Logjam,NOMORE,POODLE,SWEET32
¿Que son los .net module y que relación tienen con el assembly?
Un assembly contiene un manifiest y uno o varios modules (es donde está el IL y pueden estar escritos en distintos lenguajes). Ejemplo
To create a single-module assembly
csc.exe /target:exe /out:Program.exe Program.cs Class1.cs –> Program.exe
csc.exe /target:library /out:Program.dll Program.cs Class1.cs –> Program.dll
To create a multi-module assembly
csc.exe /target:module /out:Program.netmodule Program.cs –> Program.netmodule
csc.exe /target:module /out:Module1.netmodule Class1.cs Class2.cs –> Module1.netmodule
al.exe /target:exe /out:Program.exe /main:mma.Program.Main Program.netmodule Module1.netmodule –> Program.exe
csc = c-sharp compiler
al = assembly linker
¿Cuáles son los protocolos que soporta Git?
Git
Http
Local
SSH
Enumere cuatro algoritmos de cifrado simétrico
Camelia,RC4,Skipjack,Safe,
Serpent,Twofish,Blowfish
IDEA,Salsa20
3DES,AES
¿Qué tipos de firma existen según el reglamento eIDAS?
básica, avanzada y cualificada (única con la misma validez que la manuscrita)
NOTA(«firma electrónica cualificada», una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica;)
En el ámbito del Windows Active Directory, ¿que representa el SID?
Es un identificador de seguridad (se usar en las ACL’s sobre recursos) de un Security Principal (usuario, grupo, servicio, …)