S50 17/12/2022 Flashcards

1
Q

¿Qué tipos de certificados existen según el reglamento eIDAS?

A

Cerficados cualificado:
De firma (personas fisicas)
De sello (personas juridicas)
De autenticacion web
Certificados NO cualificado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué tipos de firmas propone la NTI del documento electrónico?

A

XAdES
CAdES
PAdES
CSV

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué tipo de solución del CCN es Loreto? ¿Y Monica?

A

Loreto = Almacenamiento ficheros modo nube
Monica = NG SIEM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿En qué consiste el concepto de la deduplicación?

A

En sistemas de almacenamiento consiste en detectar bloques duplicados (ej. mediante hash) y almacenarnos solo una vez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dentro del formato APK de Android, ¿donde se encuentran definidos los permisos que solicita la aplicación?

A

AndroidManifest.xml

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Para que nos sirve el modificador new en c#?

A

Para especificar en una clase hija que en lugar de sobrescribir un método del padre estamos creando un método nuevo (aunque tenga el mismo nombre)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cual es el propósito de una HBA en el contexto de sistemas de almacenamiento?

A

Conectar generalmente mediante enlaces FC con la cabina/SAN (mediante los switches)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Si codificamos un texto de 100 caracteres en utf-8, ¿cuantos bytes ocuparía?

A

Al ser un sistema de longitud variable, entre 100 y 400 bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En Powershell, ¿cuando debemos de hacer uso de Set-ExecutionPolicy -ExecutionPolicy …?

A

Cuando queremos poder ejecutar scripts (.ps1) desde la consola por ej.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuales son los elementos fundamentales del fichero pom.xml de la herramienta Maven?

A

Campos que indican el tipo de proyecto (jar, war o ear)
Coordenadas del proyecto (artifactId,groupID y version)
Dependencias de librerias de terceros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿En qué consiste el Sprint Backlog dentro de la metodología SCRUM?

A

Subconjunto de requisitos del Product Backlog que vamos a implementar en esa iteración

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuál es el propósito de kubernetes dentro de una infraestructura de virtualización ligera?

A

Gestión de contenedores en un entorno de cluster,

la unidad mínima de gestión es el Pod.

representa a 1 o varios contenedores con IP propia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿En qué consiste la aplicación de 2FA?

A

Método de autenticación que consiste en utilizar 2 métodos de estas 3 categorías:

Algo que se (PIN, Password, etc.)
Algo que tengo (Dongle, tarjeta claves, etc.)
Algo que soy (Huella, etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué tipo de información se almacena en el fichero /etc/apt/sources.list?

A

Las url’s con los catalogos de paquetes para esa version de Linux que tengamos instalada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Dondé se puede definir un valor de nice por defecto para un usuario?

A

/etc/security/limits.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué son y cuál es el propósito de los jumboframes?

A

Son tramas ethernet de hasta 9000bytes de payload y sirven para incrementar el rendimiento o tráfico (ej: típico con sistemas de almacenamiento)

17
Q

En el contexto del protocolo IP, ¿en qué consiste APIPA?

A

Dirección generada automáticamente por el host cuando no hay comunicación con el DHCP (169.254.1.0 a 169.254.254.255)

18
Q

¿Cuál es el objetivo del registro AAAA en el servicio de DNS?

A

Asociar un nombre con una dirección IPv6

19
Q

¿Qué métodos fundamentales tiene la clase Object en Java?

A

CLONE() = copia objetos
EQUALS() = método comparación objetos (es bueno sobreescribir con la lógica de igual de nuestras clases)
FINALIZE() = método que hay que sobrescribir y que será invocado por el recolector de basura cuando elimine el objeto
GETCLASS() = Nos da un objeto de tipo Class que obtener dinamicamente todos los metadatos de un objeto
HASHCODE() = Código hash del objeto
NOTIFY() = despertar del bloqueo a los hilos
TOSTRING() = método que proporciona una representación en forma de cadena de nuestros objetos (bueno sobrescribirlo también)
WAIT() = bloquea temporalmente hilos

20
Q

En el ámbito de la seguridad en SI, ¿cómo se define el riesgo? ¿Qué herramientas del CCN sirve para su gestión?

A

Como una función del impacto y la probabilidad de la amenaza. Herramientas PILAR, micro-PILAR, PILAR Basic y RMAT (configuración)