tai_viernes_20210514111757 Flashcards

1
Q

¿Qué es ORVE y a quién va dirigido?

A

Un registro E/S modo nube destinado a EELL (integrado en SIR y que cumple con la norma de intercambio SICRES 3.0)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son las VA (autoridades de validación) del DNIe?

A

FNMT y MINHAP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué tipos de certificados existen según el reglamento eIDAS?

A
  • Cerficados cualificado:
    • De firma (personas fisicas)
    • De sello (personas juridicas)
    • De autenticación web
  • Certificados NO cualificado
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué tipos de firmas propone la NTI del documento electrónico?

A
  • XAdES
  • CAdES
  • PAdES
  • CSV
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué tipo de solución del CCN es LORETO? ¿Y MONICA?

A

LORETO –> Almacenamiento de ficheros modo nube
MONICA –> SIEM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sistemas de identificación de los interesados en el procedimiento según la ley 39/2015

A

a) Sistemas basados en certificados electrónicos cualificados de firma electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
b) Sistemas basados en certificados electrónicos cualificados de sello electrónico expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
c) Sistemas de clave concertada y cualquier otro sistema, que las Administraciones consideren válido en los términos y condiciones que se establezca, siempre que cuenten con un registro previo como usuario que permita garantizar su identidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son los canales de notificación disponibles a través del servicio compartido Notific@?

A

a) Carpeta Ciudadana
b) DEH
c) Envío postal
d) Sede electrónica propia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿En qué consiste la norma NTI SICRES 3.0?

A

Norma técnica que define el formato de intercambio de asientos registrales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál es el uso principal de la herramienta INES?

A

Introducir información de evaluación/auditoria sobre el estado de seguridad de tu sistema (según el ENS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuáles son los metadatos mínimos obligatorios según la NTI del documento electrónico?

A

Version NTI (URI)
Identificador(Normalizado)
Organo(DIR3)
FechaCaptura(ISO 8601)
Origen(0=Ciudadano,1=Administracion)
EstadoElaboracion(Original,CopiaElectronicaAutentica,…)
NombreFormato(segun NTI Catalogo de Estandares)
TipoDocumental(Resolucion,Acuerdo,Acta,…)
TipoFirma(CSV o segun formatos de NTI Politica de firma)
– si TipoFirma=CSV
Valor CSV
DefinicionGeneracionCSV(Orden o Resolucion que define la generación del CSV)
– si EstadoElaboracion=Copia electronica autentica con cambio de formato o Copia electronica parcial autentica
IdentificadorDocumentoOrigen(Normalizado)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿En qué consiste el servicio común de @firma?

A

Servicios Web con funcionalidades de firma y de validación de certificados usados por la propia administración

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿En qué consiste la solución aportada por la herramienta PILAR?

A

Es una herramienta que nos da soporte para las fases de análisis y gestión de riesgos (Ej. Magerit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué nos ofrece la solución del CCN MARTA?

A

Sandboxing para análisis de comportamiento malicioso de ficheros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué tipos de firma existen según el reglamento eIDAS?

A

Básica, avanzada y cualificada (única con la misma validez que la manuscrita)

Firma electrónica cualificada es una firma electrónica avanzada que se crea mediante un dispositivo cualificado de creación de firmas electrónicas y que se basa en un certificado cualificado de firma electrónica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Para qué está admitida una firma CSV en la administración?

A

(Ley 40/2015)
Artículo 42. Sistemas de firma para la actuación administrativa automatizada.
En el ejercicio de la competencia en la actuación administrativa automatizada, cada Administración Pública podrá determinar los supuestos de utilización de los siguientes sistemas de firma electrónica:
a) Sello electrónico de Administración Pública, órgano, organismo público o entidad de derecho público, basado en certificado electrónico reconocido o cualificado que reúna los requisitos exigidos por la legislación de firma electrónica.
b) Código seguro de verificación vinculado a la Administración Pública, órgano, organismo público o entidad de Derecho Público, en los términos y condiciones establecidos, permitiéndose en todo caso la comprobación de la integridad del documento mediante el acceso a la sede electrónica correspondiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cual es el objetivo de la herramienta del CCN GLORIA?

A

Ofrecer un SIEM centralizado que recoge información de los organismos (Carmen, Sonda SAT-Inet, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué condiciones se tienen que cumplir para poder crear una subsede electrónica?

A

(Art 4 del RD 1671/2009 que desarrolla parcialmente la ley 11/2007 de acceso electrónico a los ciudadano)

  1. Se podrán crear una o varias sedes electrónicas derivadas de una sede electrónica. Las sedes electrónicas derivadas, o subsedes, deberán resultar accesibles desde la dirección electrónica de la sede principal, sin perjuicio de que sea posible el acceso electrónico directo. Las sedes electrónicas derivadas deberán cumplir los mismos requisitos que las sedes electrónicas principales, salvo en lo relativo a la publicación de la orden o resolución por la que se crea, que se realizará a través de la sede de la que dependan. Su ámbito de aplicación comprenderá órgano u órganos con rango, al menos, de SUBDIRECCION GENERAL.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuál es el objetivo de las herramientas INSIDE y ARCHIVE?

A
  • INSIDE –> creación y gestión de documentos/expedientes electronicos de acuerdo a las NTI correspondientes
  • ARCHIVE –> archivado a largo plazo (con series documentales, etc) de expedientes/documentos electronicos de acuerdo a las NTI
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cúal es propósito de la plataforma “cl@ve identificación” y cómo funciona?

A

Identificación de ciudadanos (españoles y europeos mediante el nodo eIDAS). Métodos:

a) Con certificado electrónico o dni-e
b) Sistemas de clave concertada (ocasional/PIN de la AEAT o permanente/USER-PASS del GISS)

El resultado de los idP son tokens SAML

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Cuáles son las tres subsedes que son accesibles desde la sede electrónica del PAG (Punto de Acceso General)?

A

a) Subsede del Portal de Transparencia
b) Subsede del Portal Funciona
c) Subsede de las Administraciones Públicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Para qué nos sirve el servicio común de SIM?

A

Servicio común para el envío de avisos por: email, SMS y notificaciones PUSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Dentro del dni electrónico (DNIe), ¿qué estandares PKCS cumple?

A
  • pkcs#1, Generación de claves RSA y firma
  • pkcs#11, API Software, conocida como Criptoki, con funciones que implementa la Smartcard
  • pkcs#15, Sistema de ficheros de la Smartcard
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Según la ley 39/2015 Art 9. ¿Cuáles son los sistemas de identificación de los interesados en el procedimiento?

A

a) Sistemas basados en certificados electrónicos cualificados de firma electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
b) Sistemas basados en certificados electrónicos cualificados de sello electrónico expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
c) Sistemas de clave concertada y cualquier otro sistema que las administraciones consideren válido en los términos y condiciones que se establezca, siempre que cuenten con un registro previo como usuario que permita garantizar su identidad, previa autorización por parte de la Secretaría General de Administración Digital (ver articulo completo en la ley)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Cuál es el propósito de la herramienta del CCN ATENEA?

A

Web con desafíos de seguridad (juego/reto)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿En qué consiste el servicio común del PID-SVD?

A

Servicio de intercambio de datos (formato SCSP) entre organismos para realizar de una forma más eficiente un trámite administrativo (y de paso no pedirle al ciudadano información que ya obra en poder de la administración)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Según el art.10 de la ley 39/2015, ¿cuáles son los sistemas de firma admitidos por las Administraciones Públicas?

A
  1. Los interesados podrán firmar a través de cualquier medio que permita acreditar la autenticidad de la expresión de su voluntad y consentimiento,
    así como la integridad e inalterabilidad del documento.
  2. En el caso de que los interesados optaran por relacionarse con las Administraciones Públicas a través de medios electrónicos, se considerarán válidos
    a efectos de firma:

a) Sistemas de firma electrónica cualificada y avanzada basados en certificados electrónicos cualificados de firma electrónica expedidos por prestadores incluidos en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
b) Sistemas de sello electrónico cualificado y de sello electrónico avanzado basados en certificados electrónicos cualificados de sello electrónico expedidos por prestador incluido en la ‘‘Lista de confianza de prestadores de servicios de certificación’’.
c) Cualquier otro sistema que las Administraciones Públicas consideren válido en los términos y condiciones que se establezca, siempre que cuenten con un registro previo como usuario que permita garantizar su identidad, previa autorización por parte de la Secretaría General de Administración Digital del Ministerio de Política Territorial y Función Pública, que solo podrá ser denegada por motivos de seguridad pública, previo informe vinculante de la Secretaría de Estado de Seguridad del Ministerio del Interior. La autorización habrá de ser emitida en el plazo máximo de tres meses

  1. Cuando los interesados utilicen un sistema de firma de los previstos en este artículo,
    su IDENTIDAD se entenderá ya acreditada mediante el propio acto de la firma.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Cuál es propósito del servicio común ACCEDA?

A

Servicio común que nos proporciona lo siguiente:

  • Sede electrónica
  • Creación y Gestión de procedimientos administrativos (Diseñador de formularios)
  • Tramitación de expedientes electrónicos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Qué información relevante incluye el perfil XAdES-A?

A

Incluye (sobre el formato XAdES-XL) una seríe de sellos de tiempo periódicos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Quién se encarga de la emisión de los certificados de cl@ve firma?

A

La DGP (Dirección General de Policía)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Cada cuánto se tiene que realizar una auditoría según el ENS?

A

Según el articulo 34 del rd 3/2010 y su Anexo III de la siguiente forma y al menos cada dos años:

  • Sistema categoriía BASICA –> No necesitan auditoría, solo una autoevaluación (dará como resultado un distintivo de DECLARACION DE CONFORMIDAD)
  • Sistema categoría MEDIA o ALTA –> Auditoría formal (dará como resultado un distintivo de CERTIFICACION DE CONFORMIDAD)

Deberá realizarse una auditoría extraordinaria siempre que se produzcan modificaciones sustanciales en el sistema de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Para qué sirve el servicio común de FIRe?

A

Servicio que se implanta en el organismo para poder ofrecer una solución integrada al ciudadano de firma local (con autofirma) y en la nube (cl@ve firma)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué nos ofrece la solución del CCN ADA?

A

Plataforma del CCN para análisis avanzado de Malware.
Evolución natural de las capacidades de análisis DINÁMICO (MARTA) y las capacidades de análisis ESTÁTICO (MARÍA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Qué tres tipos de tecnologías existen para fabricar discos SSD?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Cuáles de los interfaces relacionados con discos duros son en paralelo?

A

PATA/IDE y SCSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Qué formas de representación/codificación conoces de un dígito decimal en binario?

A

BCD, Aiken y Exceso a 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿En qué consiste USB OTG (on the go)?

A

Que el dispositivo funcione como maestro (p.e. en un móvil podremos conectar un disco duro o pendrive)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué es PDF/A?

A

Formato de ISO para guardado a largo plazo. Elimina algunas características como: audio, video, cifrado, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Qué gestores de arranque conoces en Linux?

A

Lilo, Grub Legacy y Grub2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Con qué comandos se pueden planificar trabajos en Linux?

A

cron/crontab, at y anacron

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿Qué registro se utiliza para transferir exclusivamente datos entre la memoria principal y la CPU?

A

MDR (Memory Data Register)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

¿Qué otra manera existe de direccionar la información en un disco duro, a parte de CHS?

A

LBA (Logical Block Addressing)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

En Linux, ¿para qué sirve LVM?

A

Ofrece una capa virtual de almacenamiento que nos de flexibilidad a la hora de poder realizar ampliaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

¿Cuál es el sistema de ficheros de Windows 2012?

A

ReFS (simplificación del NTFS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

En linux, nombre por lo menos 4 gestor de escritorio/windows managers

A
  • GNOME / Mutter
  • KDE / KWin
  • XFCE / Xfwm
  • CDE / MWM (Motif Window Manager)
  • CINNAMON / Muffin
  • MATE / Marco
  • LXDE / OpenBox
  • UNITY / Compiz
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿Para qué sirve el comando touch de Linux? ¿Tiene alguna relación con el concepto de i-nodo?

A

Para actualizar las fechas de acceso y modificación de un fichero (si no existe lo crea vacio)

Esa información está presente en el i-nodo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Dónde se almacena una microinstrucción en el caso de lógica microprogramada?

A

En una ROM, donde reside el software que hay que ejecutar para cada instrucción (concepto de secuenciador)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Qué suele conectar el FSB?

A

La CPU con el chipset norte (encargado de los dispositivos rápidos: memoria, pci-e, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

¿Cuántas particiones se admiten con GPT (tabla de particiones GUID)?

A

Tiene un número ilimitado de particiones pero Windows lo limita a 128

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

¿Qué tipo de algoritmo de ordenación es el montículo?

A

Es un algoritmo de selección que se basa en mantener constamente una estructura de datos llamada montículo en la cual siempre tenemos en la raiz al elemento mayor de todos, max-heap, o al menor de todos, min-heap

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

En NoSQL, ¿Qué tipo de BBDD es OrientDB? ¿Qué es lo que no garantizan estas BBDD generalmente?

A

Es una BBDD multimodelo (documento, grafos y clave-valor)

No suelen garantizar ACID, en lugar de ello se habla de BASE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

¿Qué es RSS y qué estructura tiene?

A

Es un formato XML para exportar noticias y que luego podremos agregar/sindicar en un portal único o software de escritorio (añadiendo orígenes RSS o feeds)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Qué significa UEFI y qué características tiene?

A

Es la interfaz unificada de firmware extensible (sustituye a la BIOS), una especificación que define una interfaz entre el sistema operativo y el firmware.
Soporta entorno gráfico, capacidades de red, diseño modular y los sistemas de particiones MBR/GPT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

¿Con qué comando interactivo podemos obtener una lista de procesos en Linux?

A

top / htop

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Cómo podemos obtener los detalles de la cpu en linux?

A

cat /proc/cpuinfo
lscpu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿Qué dos formas existen para dar permisos en Linux sobre ficheros/directorios?

A

chmod 644 f1.txt
setfacl -m u:pepe:rw f1.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Qué organismo se encarga del estandar USB? ¿Que características tiene USB 3.1?

A

USB-IF (Implementers Forum)

  • USB 3.1 Gen 1 – SuperSpeed, 5 Gbit/s (aka USB 3.0)
  • USB 3.1 Gen 2 – SuperSpeed+, 10 Gbit/s
  • Soporta el nuevo conector Tipo C
  • Soporta la especificación USB-PowerDelivery
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Qué utilidad tiene en windows el proceso Svchost.exe?

A

Es un servicio del sistema para gestionar grupos de 1 a N servicios con recursos compartidos entre ellos

NOTA: probar en windows el comando tasklist /svc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Qué tipo de producto es Plone? ¿En que lenguaje está implementado? ¿Que BBDD suele llevar?

A

Plone es un gestor de contenidos implementado en Python y que funciona sobre la plataforma/servidor de aplicaciones Zope. La BBDD se llama ZODB y es orientada a objetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

¿Qué es ReStructuredText y cuál es su utilidad?

A

Es un lenguaje de marcas ligero al estilo de Markdown. Nos sirve para documentar muy fácilmente un proyecto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Qué utilidad tienen las cachés L1?

A

Dotar a cada core del microprocesador de una caché de datos y otra de instrucciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Qué signifca E/S mapeada en memoria?

A

Una forma de comunicación con el dispositivo a través de zonas concretas de la memoria RAM (opuesto a port-mapped)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

A nivel de caché ¿Qué quiere decir write-through?

A

Que vamos a escribir en el mismo instante tanto en la caché como en la memoria principal (buscamos coherencia)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

¿Un SSD de tipo NVMe tiene la limitación de velocidad impuesta según el interface SATA-3?

A

No porque usa otro interface como es PCI Express para comunicarse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

¿Qué podemos decir de las características del tipo de memoria DDR SDRAM?

A

Doble ratio de transferencia (en un solo ciclo de reloj transmite información por dos canales)
Dinamica (necesita refresco)
Sincrona (funciona con reloj)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

El algoritmo quicksort se dice que tiene una complejidad de O(nlog n), ¿es siempre cierto?

A

En el peor caso (con una mala elección de pivote) se nos va a O(n^2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Para qué nos sirve el formato WOFF?

A

Formato de fuente que incluye de forma comprimida y con metadatos (xml) fuentes OpenType o TrueType

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

¿Qué formato de fecha y hora es 2020-09-01T18:25:52Z?

A

Formato según la ISO 8601 y que sigue el estandar UTC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

¿Cuál es el funcionamiento del comando exec en Linux?

A

Ejecutar el comando que aparece a continuación usando el mismo proceso que el del shell desde donde se lanza.
Lo que provoca es que te saca del shell una vez que termina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Nombre cuatro técnicas de diseño de algoritmos

A
  • Divide y vence
  • Backtracking
  • Programación dinámica
  • Probabilistas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

¿En qué consiste el algoritmo EUI-64 modificado y para qué se usa?

A

En introducir los bytes FF FE en medio de la dirección mac (48bits) e invertir el séptimo bit del byte más significativo

Lo utiliza IPv6 para generar los 64bits menos significativos de la direccion IP (autoconfiguración)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿Cuántos bytes hay en un megabyte?

A

10^6 bytes (Sistema internacional)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿Qué dos características fundamentales tiene un árbol B+?

A

Los nodos hoja están enlazados entre sí y los datos solo están en los nodos hoja (en resto de nodos contiene claves)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿Qué es una imagen raster?

A

Mapa de bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

¿En qué consiste el color profundo o deep color?

A

Por lo menos 10 bits por canal (RGB), lo que hace un mínimo de 30 bits de profundidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

¿Qué hace el comando init 6 en Linux?

A

Es el runlevel para reiniciar la máquina y que entre en el runlevel por defecto (initdefault dentro de /etc/inittab)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

¿Con qué comando se puede conocer el estado de un servicio en Linux?

A

systemctl status nombre-servicio
service nombre-servicio status

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

¿Cuál es la utilidad del comando chage en Linux?

A

Cambiar las fechas expiración de la cuenta del usuario y de caducidad de la clave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

En el contexto de arquitectura de computadoras, ¿Qué es el opcode?

A

La primera parte de la instrucción que indica a cual se refiere

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

¿En qué consiste el concepto de la deduplicación?

A

En sistemas de almacenamiento consiste en detectar bloques duplicados (ej. mediante hash) y almacenarlos solo una vez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Dentro del formato APK de Android, ¿donde se encuentran definidos los permisos que solicita la aplicación?

A

AndroidManifest.xml

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

¿Cuál es el propósito de una HBA en el contexto de sistemas de almacenamiento?

A

Conectar generalmente mediante enlaces FC con la cabina/SAN (mediante los switches)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Si codificamos un texto de 100 caracteres en utf-8, ¿Cuántos bytes ocuparía?

A

Al ser un sistema de longitud variable, entre 100 y 400 bytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Cuál es el proposito de Kubernetes dentro de una infraestructura de virtualización ligera?

A

Gestión de contenedores en un entorno de cluster
La unidad mínima de gestión es el Pod, que representa a 1 o varios contenedores con IP propia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

¿Qué tipo de información se almacena en el fichero /etc/apt/sources.list?

A

Las url’s con los catálogos de paquetes para esa versión de Linux que tengamos instalada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

¿Dondé se puede definir un valor de nice por defecto para un usuario?

A

/etc/security/limits.conf

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

En el contexto de los ficheros, ¿qué es el Magic Number?

A

Unos primeros bytes que identifican el tipo de fichero que es (pdf, zip, jpg, …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

En Linux, ¿Cuál es la utilidad del sticky bit y cómo se activa?

A

Proteger a un fichero/directorio de su borrado frente a usuarios que no sean el propietario o root (ej. /tmp)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

¿Cuál es el objetivo de los árboles AVL y cómo lo consiguen?

A

La finalidad es mantener el árbol equilibrado, con un factor de equilibrio entre (0,-1 o +1)
Lo consiguen mediante rotaciones de los nodos cuando se detecta una posible pérdida de equilibrio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

¿Para qué nos sirve el comando de Linux iw?

A

Configuración de interfaces wireless. Algunos usos:

a) iw list (lista todos los dispositivos wireless con sus capacidades)
b) iw dev wlan0 scan (escaneo de las redes disponibles a través del interface wlan0)
c) iw dev wlan0 link (estado del interface wlan0)
d) iw wlan0 connect foo (conectar a la red con SSID “foo” si está abierta)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

¿Qué parámetros determinan la velocidad de la memoria RAM?

A

A parte de la velocidad de reloj a la que puede funcionar (frecuencia) existen unas latencias (tiempo que pasa desde que pedimos un dato hasta que está disponible)

a) Latencia CAS (selección de columna) o CL (parámetro que se suele dar como referencia a nivel comercial)
b) Latencia RAS (selección de fila)
etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

¿Cuál es el comando en Linux equivalente al de arp?

A

ip neigh show

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

¿Qué son CoffeLake, CannonLake, IceLake, CascadeLake, …?

A

Microarquitecturas (familias) de procesadores Intel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

¿En que consiste un algoritmo de BackTracking?

A

Técnica de diseño de algoritmos en los cuales se explora todo el árbol de posibles soluciones a un problema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

¿Qué diferencia existe entre una CPU y una APU?

A

Que la APU (concepto de AMD) tiene una tarjeta gráfica incorporada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

¿Para qué nos sirve el caracter “=” en la codificación Base64?

A

Para relleno cuando la información no es múltiplo exacto al dividir de 6 en 6 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

¿Qué es el estrangulamiento térmico en una CPU?

A

Mecanismo de protección que hace que el rendimiento de la CPU baje con una excesiva temperatura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

¿En qué consiste la técnica de overclocking?

A

En forzar a un régimen de funcionamiento superior a la CPU (es importante un buen mecanismo de refrigeración)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

¿En qué consiste la NVRAM?

A

Memoria de acceso aleatorio no volátil. Mantiene la información de configuración, por ejemplo la CMOS-RAM de la BIOS, mientras esté alimentada por una bateria/pila

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

¿Qué contiene el registro IR de la CPU?

A

Contiene la instrucción que está actualmente en ejecución o decodificación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

¿Dónde podemos encontrar el fichero classes.dex?

A

Dentro del fichero con extension .apk (empaquetado de app’s para Android). Contiene todos los fichero .class

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

¿A qué se le llama vector de interrupción?

A

A la dirección de memoria de la rutina ISR de tratamiento de una interrupcion

Se almacena en una tabla de vectores de interrupción en las primeras posiciones de memoria principal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

¿Qué características tiene el sistema de codificación de caracteres iso-8859-1?

A

Sistema de codificación de 8bits orientado al alfabeto latino, latin-1 es su alias, que incluye por ejemplo la ñ pero no el simbolo del €

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

¿Qué fechas se guardan en un i-nodo?

A

a) atime (fecha último acceso)
b) mtime (fecha última modificación)
c) ctime (fecha último cambio)
d) btime (fecha de nacimiento/creación) –> POCO SOPORTADO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

¿En qué consiste el teorema CAP en entornos NoSQL?

A

Consistencia

Availability (Disponibilidad)

Tolerancia al Particionado

En que en un sistema distribuido no podemos garantizar estas tres propiedades a la vez sino dos de ellas.
Ej.

Sistemas con AP –> Cassandra
Sistemas con CP –> MongoDB
Sistemas con AC –> RDBMS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

¿En qué condiciones se tiene que dar un algoritmo de búsqueda binaria (en un array) y cuál es su complejidad algorítmica?

A

El array debe de estar ordenado. Complejidad mejor caso O(1) y en el resto O(log(n))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

¿Cuál es la utilidad y estructura del fichero /etc/fstab?

A

Es un fichero donde especificamos los montajes que queremos que se hagan al arrancar el sistema. Contenido del fichero:

Ej: /dev/hda1 /var ext3 defaults 0 0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

Algoritmos de grafos que conozca y su clasificación

A
  • Camino mínimo entre dos nodos –> DIJKSTRA, FLOYD y BELLMAN-FORD
  • Generación de árbol de recubrimiento mínimo –> PRIM y KRUSKAL
  • Descubrimiento de componentes fuertemente conexas –> TARJAN
  • Maximización de flujo –> FORD-FULKERSON
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

En Windows, ¿qué es el Boot Configuration Data (BCD)?

A
  • A partir de Windows NT 6 (Windows Vista y posteriores) el Windows Boot Manager llama a winload.exe en lugar de usar NTLDR
  • Fichero con el mismo formato que el Registry donde se almacena la información de arranque (antes se usaba el fichero boot.ini)
  • Se puede editar con la herramienta bcdedit.exe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

A nivel de caché, ¿cuáles son los posibles problemas de la política de actualización write-back?

A

Problemas de coherencia de caché derivados del uso de DMA o multiprocesador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

¿Qué es un Qubit (Cúbit en español)?

A

Unidad de medida usada en computación cuántica con dos estados asociados (0 y 1)
Con n cubits podemos manejar 2^n estados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

¿Qué es un algoritmo de ordenación estable?

A

Aquel que mantiene (despues de ordenar) el orden relativo que tuvieran ciertos registros con la misma clave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

En Linux, ¿cuál es el uso de la variable de entorno DISPLAY?

A

Para definir donde se encuentra el “Servidor X” con el que se conectará el “Cliente X” para enviar la información gráfica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

En el ámbito de un procesador, ¿qué tres tipos de interrupciones existen?

A
  • Hardware –> Generada por elementos externos como periféricos
  • Software –> Instrucción INT
  • Excepciones –> Se producen en el ámbito de la propia CPU. Ej: división por cero, acceso a dirección de memoria no válida
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

En el ámbito de la CPU, ¿cuál es el propósito del TLB (Translation Lookaside Buffer)?

A

Tener una memoría caché para la tabla de páginas, que es la estructura de datos que usará la MMU (Memory Management Unit) para traducir las direcciones lógicas en físicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

Explica brevemente el significado de altura y profundidad de un nodo en un árbol

A
  • altura de un nodo –> número de nodos del camino más largo de ese nodo a una hoja
  • profundidad de un nodo –> longitud (aristas) del camino único que va desde la raíz hasta ese nodo (profundidad de la raiz=0)

Otros parámetros importantes:

  • grado de un árbol –> Número mayor de hijos que tiene alguno de los nodos del árbol y está limitado por el orden
  • orden de un árbol –> Máximo numero de hijos que puede tener un nodo

Nivel de la raíz = 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

¿Qué tipos de algoritmos son PRIM y KRUSKAL?

A

Generación de árboles de recubrimiento mínimo (sobre un grafo conexo y ponderado). Es decir, busca un subconjunto de aristas que, formando un árbol, incluyen todos los vértices y donde el valor de la suma de todas las aristas del árbol es el mínimo.

Otros algoritmos de recubrimiento mínimo: PRIM y BORUVKA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

¿Para qué nos sirve el sistema de ficheros LTFS?

A

Sistema de ficheros de las cintas LTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

En arquitectura de computadoras, ¿a qué se refiere el término big-endian?

A

Se refiere a un tipo de orden de almacenamiento de una palabra (word) de más de un byte en memoria (tambien se podría aplicar al ámbito de las comunicaciones)
Consiste en almacenar el byte de más peso del dato en la dirección de memoria más baja

Ej: En la palabra 0A0B0C0D el byte 0A se almacenará en la posición x y los siguientes bytes en x+1,x+2,etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

En relación con la ejecución de instrucciones, ¿qué es el direccinamiento inmediato?

A

Aquel en el cual el valor del operando viene incluido en la propia instrucción (ej mov ax,2). Otros modos importantes:

  1. Implícito: el operando está predeterminado por la propia instrucción. Ej. operaciones de pila
  2. Directo: el dato se encuentra en la memoria o en un registro
  3. Indirecto: lo que se encuentra en memoria o en un registro sería la dirección del dato
  4. Relativo: la dirección del dato es relativa al valor de ciertos registros
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

En el ámbito del almacenamiento, ¿en qué consiste la configuración JBOD?

A

Es una configuración NO-RAID que nos agrupa toda la capacidad de todos los discos como si fueran uno solo.
No desperdicia nada de almacenamiento. Según se llena un disco se usa el siguiente. No redundancia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

En el contexto de SSOO, ¿a qué se refiere el concepto de multiprogramación?

A

Alojamiento de varios programas en memoria.
Si estos programas se ejecutaran concurrentemente se habla de multitarea

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

En el contexto de SSOO, ¿qué es un algoritmo de planificación apropiativo?

A

Aquel que expulsa de la CPU al proceso actual cuando llega un mejor candidato según su política

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

¿Cuál es el uso de flag IF dentro del registro de flags de la cpu?

A

Para poder ignorar las interrupciones consideradas enmascarables (cuando IF=0)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

¿Qué utilidad tiene el operador proyección del álgebra relacional?

A

Seleccionar de una relación ciertos atributos (filtrado vertical)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

En el contexto de arquitectura de computadoras, ¿diferencia entre modelo Von Neumann y Harvard?

A

La gran diferencia es la memoria en el modelo Von Neumann es única, mientras que en el modelo Harvard es distinta para datos y para instrucciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

¿Cuál es la utilidad de la etiqueta ID3?

A

Almacenar metadatos del archivo multimedia (album, género, artista, año, etc) para catalogación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

Un dispositivo de almacenamiento, dividido en bloques de 4KB, siendo la dirección de cada bloque de 64 bits.
Cada inodo contiene 12 punteros directos, 1 puntero indirecto simple y 1 puntero indirecto doble.
Determinar el tamaño máximo aproximado de los ficheros.

A

Con los punteros directos –> 12 * 4 KB = 48KB
Con el puntero indirecto simple –> 512 * 4 KB = 2 MB
Con el puntero indirecto doble –> 512 * 512 * 4 KB = 2 ^ 9 * 2 ^ 9 * 2 ^ 2 KB=2 ^ 20 KByte = 2 ^ 30 Bytes = 1 GByte (Solución aprox.)

Lo más dificil del problema es darse cuenta de que un bloque de datos = bloque de índices con lo cual el número de punteros de un bloque de índices (si cada puntero ocupa 64 bits) son (4 KB * 8 bits) / 64 bits = 512 entradas
Importante manejarse bien con operaciones con potencias en base 2 y con algunos valores como 1 KB=2 ^ 10 B, 1 MB=2 ^ 20 B, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

Considere un computador de 32 bits que dispone de un sistema de memoria virtual que emplea páginas de 16 KB y tiene instalada una memoria principal de 1 GB. Indique de forma razonada el formato de la dirección virtual

A

Una Direccion Virtual/Lógica tiene dos partes: nº página y desplazamiento (dentro de una pagina dada).
Si el tamaño de una página son 16KB –> Los bits necesarios para el desplazamiento son 14 bits (ya que 2 ^ 14 Bytes = 16KB)
El tamaño total de la Dirección Virtual son 32 bits (por la arq. del computador) con lo cual podemos deducir lo siguiente:

  • Bits del nº página –> 32 bits - 14 bits (del desplazamiento calculado anteriormente) = 18 bits
  • Bits del desplazamiento –> 14 bits
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

Considere un computador de 32 bits que dispone de un sistema de memoria virtual que emplea páginas de 16 KB y tiene instalada una memoria principal de 1 GB. Indique de forma razonada el número máximo de páginas en este computador

A

Si tenemos 18 bits para números de página entonces tendremos 2 ^ 18 páginas posibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

Considere un computador de 32 bits que dispone de un sistema de memoria virtual que emplea páginas de 16 KB y tiene instalada una memoria principal de 1 GB. Indique de forma razonada el número de marcos de página de este computador.

A

Si la memoria principal es de 1 GB = 2 ^ 30 B y cada marco ocupa 16 KB (por definición son del mismo tamaño que la página), tendremos 2 ^ 30 / 2 ^ 14 = 2 ^ 16 marcos de página

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

Considere un computador de 32 bits que dispone de un sistema de memoria virtual que emplea páginas de 16 KB y tiene instalada una memoria principal de 1 GB. Indique de forma razonada el tamaño del bloque que se transfiere entre disco y memoria principal cuando ocurre un fallo de página

A

Se refiere al tamaño de una página (que es la unidad mínima con la que trabajamos), es decir, 16 KB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

Considere un computador de 32 bits que dispone de un sistema de memoria virtual que emplea páginas de 16 KB y tiene instalada una memoria principal de 1 GB. Indique de forma razonada el elemento del computador que genera el fallo de página y quién lo trata.

A

La MMU genera la excepción y la rutina de fallo de página del sistema operativo trata la excepción

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

El recorrido en preorden de un determinado árbol binario es: GEAIBMCLDFKJH y en inorden IABEGLDCFMKHJ. Calcular su recorrido en postorden

A

Solución (Postorden) –> IBAEDLFCHJKMG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

¿Qué es un UUID y que formato tiene?

A

Es un código de 128 bits cuya intención es garantizar una unicidad bastante probable.
Formato (digitos hexadecimal) –> 8 (time_low) 4 (time_mid) 4 (time_hi) 4 (clock_seq) 12 (48 bit node id)

Existen varias versiones (5) de algoritmos de generación: unos usan fecha/hora + mac, otros número aleatorios, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

Funciones de correspondencia de la memoria caché

A

Tiene que ver con la forma de asignar/localizar un bloque de memoria dentro de la caché. Métodos:

a) Directa. Aquí el bloque de memoria siempre estará en la misma posición en la caché. (se usa funciones hash)
b) Completamente Asociativa. Aquí un bloque de memoria se puede ubicar en cualquier linea de caché
(por eso hay que buscarlos en toda la tabla usando la etiqueta del bloque)
c) Asociativa por conjunto. El conjunto se localiza de forma “Directa” y dentro del conjunto hay que buscar el bloque de forma “Asociativa”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q

¿Que parámetros determinan el rendimiento de una memoria RAM?

A
  • Frecuencia (Ej. DDR4 3200MHz)
  • Latencia(s) –> Son los tiempos de respuesta de la memoria ante una petición (lectura o escritura).

Aunque existen varias latencias se suele manejar la de CAS como medida para especificar la calidad de un módulo de un fabricante (ej CL16)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q

¿En que consiste el formato de fichero ODF?

A

Formato de archivo estandar y abierto (de OASIS) para el almacenamiento de documentos ofimáticos. Ejemplos:

  • odt (texto), ods (hoja de cálculo), odp (presentación), odg (graphics), odc (chart), odf (fórmula math), odb (bbdd), odi (imagen), odm (maestro)
  • ott (plantilla texto), ots (plantilla hoja cálculo), otp (plantilla presentación), otg (plantilla graphics)

Es un contenedor ZIP con los siguientes archivos/directorios:

  • content.xml
  • meta.xml
  • settings.xml
  • styles.xml
  • META-INF/manifest.xml
  • Pictures/
  • Thumbnails/
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q

Una fotografía digital de 6 megapíxels que mida 2000px x 3000px.

Indica a qué tamaño podría imprimirla con buena resolución

A

NOTA: Una buena resolución de una fotografía impresa está entre 240ppp y 300ppp
NOTA: Dividir el lado mayor (3000) entre 6, 12 y 40 pulgadas respectivamente

a) ¿Si la imprimo a 10 x 15 cm (4 x 6 pulgadas)?
Densidad sería de 500ppp (excesiva)

b) ¿Si la imprimo a 20 x 30 cm (8 x 12 pulgadas)?
Densidad sería de 250ppp (buena)

c) ¿Y si me piden una copia impresa de 1 metro de lado (40 x 40 pulgadas)?
Densidad sería de 75ppp (baja, salvo que lo veamos a cierta distancia)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q

¿Qué es el multiplicador de la CPU?

A

Factor que sirve para conocer la velocidad interna de la CPU con la siguiente fórmula:

FrecuenciaCPU = Multiplicador * FrecuenciaBase (Ej. Multiplicador de 44 en un sistema con frecuencia base 100Mhz –> CPU de 4,4Ghz)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q

En Linux, ¿cuál es la utilidad del comando nohup?

A

Hace que el proceso que arrancamos desde un terminal ignore la señal SIGHUP cuando cerramos dicho terminal (de otra forma, se aborta dicho proceso)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q

En Linux, ¿para qué sirve el permiso de ejecución sobre un directorio?

A

Para poder (junto con otros permisos como lectura y escritura) acceder a él para listar su contenido, cd, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q

En arquitectura de computadoras, ¿a qué se refiere el concepto de pipeline?

A

Se refiere a la capacidad de ejecutar en paralelo varios de los PASOS en los que se dividen las instrucciones
PASOS –> IF (Fetch o búsqueda), ID (Decodificación), EX (Ejecución), MEM (Acceso a memoria), WB (Escritura en registro)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q

¿Cómo se llama el lenguaje xml de intercambio de información entre herramientas CASE?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q

¿Con qué código http de status devuelve un error un servicio web SOAP?

A

Error 500 + xml (soap-fault)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q

¿Qué define y dónde se empaqueta el web.xml?

A

Se empaqueta dentro del fichero con extensión .war y sirve para configurar principalmente:

  • Servlet(s) (con su url asociada)
  • Filter(s) (idem)
  • Seguridad basada en roles (idem)
  • Método de login
  • Timeout de la sesión http
  • Parámetros de inicio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q

¿Cuál es el comando Git para cambiar, por ejemplo, de la rama master a la develop?

A

git checkout develop

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q

¿Para qué se usa final en una clase JAVA? ¿y a nivel de método? ¿y a nivel de atributo?

A
  1. final para una clase –> ninguna otra clase podrá heredar de ella
  2. final para un método –> no podrá ser sobrescrito (override)
  3. final para un atributo –> funcionará como una constante
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q

El selector .cadena {…} ¿Qué elementos de la página selecciona?

A

Aquellos con el atributo class=”cadena”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q

¿Con qué librerías/frameworks implementarías en Java un Servicio Web SOAP?

A
  • Apache Axis/Axis2
  • Apache CXF
  • Metro
  • JBossWS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q

¿Cómo se transforma en javascript una cadena json a un objeto y con qué función se hace lo contrario?

A
  • JSON.parse(cadena) –> objeto
  • JSON.stringify(objeto) –> cadena
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q

¿Con qué tres API’s se puede leer/analizar un documento XML en Java?

A

SAX, DOM y JAXB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q

En CSS ¿Cómo se llaman los recursos a través de los cuales podemos determinar unos estilos diferentes en función del dispositivo (altura, anchura, …)?
¿En qué nivel de CSS se encuentra definidos estos recursos?

A

Con las @media (media queries) que se encuentran definidas en el estándar CSS3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q

¿Qué es la herencia en css?

A

El funcionamiento de CSS mediante el cual una propiedad heredable (no todas los son por defecto) se transmite de una etiqueta a sus hijos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q

¿Cómo se llama al estandar equivalente a los selectores en CSS para referirse a un(os) nodo(s) dentro de un XML?

A

XPath

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q

Dentro de la recomendación XPath, ¿a qué se refiere este selector //@cadena ?

A

Selecciona todos los atributos “cadena” de cualquier nivel de profundidad del árbol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
156
Q

¿Qué productos integra un WAMP y/o un LEMP?

A
  • WAMP –> Windows Apache Mysql Php
  • LEMP –> Linux Nginx Mysql Php

(La M y la P hoy en día también representan a MariaDB, Perl, …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
157
Q

¿Qué es un entity en XML y dónde se define?

A

Es una especie de macro (es decir, habrá un proceso de sustitución en el XML) y se define en el DTD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
158
Q

¿Cómo se define una enumeración en XSD?

A

@Target(…)
@Retention(…)
public @interface Seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
159
Q

¿Qué estructuras aparte de clases e interfaces existen en Java?

A

Paquetes, anotaciones y enums

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
160
Q

¿Cómo se define una anotación en Java?

A

@Target(…)
@Retention(…)
public @interface Seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
161
Q

¿En qué consiste el principio HATEOAS en arquitecturas REST?

A

En ofrecer navegación hipermedia desde el propio documento que se solicita

Peticion –> http://api.domain.com/management/departments/10

Respuesta

{
“departmentId”: 10,
“departmentName”: “Administration”,
“locationId”: 1700,
“managerId”: 200,
“links”: [
{
“href”: “10/employees”,
“rel”: “employees”,
“type” : “GET”
}
]
}

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
162
Q

En HTML, ¿Cómo se puede incrustar una imagen dentro de una página?

A

Con las data-URI’s p.e.:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
163
Q

¿Qué programa ocupa más memoria, uno iterativo o el equivalente recursivo?

A

El recursivo pues por cada llamada tenemos que guardar en la pila: parámetros, dirección de retorno, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
164
Q

En SQL, ¿Cómo se define una columna para que solo admita números positivos?

A

CONSTRAINT constraint_name CHECK ( predicate )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
165
Q

¿Qué es una función de primera clase?

A

Típico de la programación funcional. Nos permite tratar a la función con más potencia que otros paradigmas, es decir, que una función puede ser:

  1. Asignada a una variable
  2. Retornada por otra función
  3. Pasar como parámetro de entrada de otra función
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
166
Q

Enumera cinco lenguajes de programación funcionales. ¿Conoces algunos cambios introducidos en Java8 para ofrecer comportamiento funcional?

A

Lisp, Scheme, Clojure, Haskell, Fsharp, Ocaml, Erlang

Streams, expresiones Lambda, interfaces java.util.function.Function y java.util.function.Predicate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
167
Q

En .NET, ¿Qué es el CLR? ¿Qué versión del CLR usará el .NET FrameWork 4.5?

A

El CLR es el motor de ejecución (ver Infraestructura CLI en ECMA 335) de .Net

La versión del CLR más alta es la 4.0 (las versiones de CLR no van correlativas a las version del FW)

(NOTA: Ver CoreCLR)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
168
Q

En SQL, ¿Para qué sirve un trigger de tipo INSTEAD OF?

A

Para ejecutar el cuerpo del Trigger en lugar de la sentencia que provocó su activación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
169
Q

En GIT, ¿Con qué comando asociamos un repositorio remoto a nuestro repo local?

A

git add remote

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
170
Q

¿Qué se denomina pipeline dentro de un software tipo CI/CD (integración contínua)?

A

Al conjunto de tareas que tenemos configuradas (ej: compilar, pasar test, deploy, …) y se ejecutarán cada vez que haya nuevas versiones subidas al scv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
171
Q

En java, ¿un interface puede tener algún método implementado?

A

Si, se denominan default methods

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
172
Q

En CSS, ¿para qué sirve la declaración !important?

A

Para que tenga la máxima prioridad (independientemente del cálculo de especificidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
173
Q

En Javascript/DOM, ¿Conoces algún método para obtener un elemento(s) del DOM en base a su Id? ¿Y en base a un valor de algún atributo dado?

A

Por ej. dame todos los nodos que tengan el valor true en su atributo aria-expanded

document. getElementById(‘…’)
documento. querySelector(‘…’)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
174
Q

Hablando de REST, ¿qué ventajas nos aporta graph-ql en lugar de los clásicos servicios REST?

A

La capacidad para seleccionar solo aquella información que nos interesa en el cliente. Tambien dispone de funcionalidades de actualización llamadas mutations

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
175
Q

¿Qué tipo de BBDD es MongoDB? ¿Qué otros modelos NoSQL + producto(s) asociados conoces?

A

Sigue el modelo documental (JSON)

Modelos clave-valor, grafos, basado en columnas, etc. (Productos: Cassandra, Redis, Neo4j, …)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
176
Q

¿Qué es Apache Xerces?

A

Parser XML que soporta JAXP, Stax, SAX y DOM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
177
Q

En UML ¿Qué dos relaciones se dan entre casos de uso?

A
  1. <> se usa para sacar factor común de varios casos de uso y reutilizar esa funcionalidad
  2. <> se usa para definir un comportamiento que se podrá dar en función de una condición (punto de extensión)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
178
Q

En JEE, ¿Cuál es la clase principal que se usa para acceder a un árbol JNDI?

A

InitialContext del paquete javax.naming (método importante: lookup(String) –> Object )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
179
Q

En Java, ¿Qué significa @Override y para que sirve?

A

Sirve para declarar al compilar que estamos sobreescribiendo o implementando un método respecto del supertipo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
180
Q

¿Existe algún estandar para JSON? ¿En java hay algún API? ¿y librerías?

A

Estandar ECMA 404

En Java el API se llama JSON-P y las librerías más usadas son Jackson y GSON

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
181
Q

¿Para qué sirve XSL-T? ¿y XSL-FO?

A

XSL-T es una tecnología mediante la cual un documento XML se transforma en otro con ayuda de un XSL Processor

XSL-FO es una tecnología mediante la cual un documento XML se transforma en un documento de formato final (pdf, svg, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
182
Q

¿Qué hace el comando GIT checkout develop?

A

Cambiarte de rama a develop y actualizarte el working directory

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
183
Q

En .NET, ¿Cómo se denomina al bytecode generado por el csc.exe? ¿Qué es un ensamblado y qué tipos hay?

A

Código CIL

Es el empaquetado físico del CIL junto con metadatos, recusos, etc (en forma de .exe o .dll)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
184
Q

¿Qué es logback?

A

Es una librería de generación de mensajes de log como log4j

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
185
Q

En SQL, ¿Qué son las pseudotablas en el ámbito de un disparador?

A

Son los recursos que nos permiten comprobar los datos antiguos y nuevos dentro del cuerpo del disparador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
186
Q

En JEE, ¿A qué se refiere el API JTA? ¿Qué tipo de producto hay detrás de este API y para qué sirve?

A

Detrás de este API el producto se denomina monitor de transacciones y sirve para poder usar el servicio de transacciones distribuidas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
187
Q

En .NET ¿A qué se refieren las Properties y que equivalencia tienen en Java?

A

Es una forma de acceder a ciertos campos de los objetos (modificación y consulta). En Java se les llama métodos getters y setters

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
188
Q

En .NET ¿Qué es un atributo y para qué sirve? ¿Alguna semejanza con Java?

A

Un atributo es un elemento de programación que nos sirve para proporcionar información de configuración en el propio código fuente
En Java el equivalente son las anotaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
189
Q

¿Qué lenguajes conoces para realizar la descripción/documentación de un API REST?

A

SWAGGER/OpenAPI (json y xml)
WSDL 2.0 (xml)
WADL (xml)
RAML (yaml)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
190
Q

¿Qué es y para que nos sirve SASS?

A

Un preprocesador de CSS. Su utilidad principal es escribir con más potencia y flexibilidad código CSS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
191
Q

¿Para qué sirve la herramienta Bower? ¿Y Grunt?

A

Bower es un gestor de paquetes/dependencias (tira del fichero bower.json). Ahora se han impuesto las herramientas npm y yarn

Grunt es un automatizador de tareas escrito en Javascript. Otro muy usado es Webpack

192
Q

¿Qué son los CSS 3 modules y porqué se crearon?

A

Es una forma de estructurar las ampliaciones del estandar (sin tener que crear CSS4, CSS5, etc)

193
Q

En Java ¿Para qué se usa la palabra reservada extends?

A

Herencia entre clases y entre interfaces

194
Q

¿Con qué palabra se define un método abstracto en C#? ¿y en VB.NET?

A

En C# usamos abstract y en VB.Net MustOverride/MustInherit

195
Q

¿A qué se refiere el estandar CMIS? ¿Cómo se llama el tipo de productos que lo implementan? ¿Existe equivalente en Java?

A
API Estandar (Servicios Web SOAP y REST) para acceder a CMS (en concreto gestores documentales como *Alfresco*, *Documentum*, etc)
El API equivalente en Java es la JCR (*Java Content Repository*)
196
Q

En una aplicación Java de consola (empaquetada como un jar), ¿Dónde se especifica cuál es la clase que tiene el método main()?

A

Dentro del fichero META-INF/Manifest.mf (campo Main-Class)

197
Q

En MySql, ¿A qué nos referimos cuando decimos que vamos a usar InnoDB?

A

Motor de almacenamiento que soporta características transaccionales (ACID)

198
Q

¿Cuál es el nivel de aislamiento más restrictivo hablando de transacciones de BBDD?

A

Serializable es el más seguro pero tambien el que peor rendimiento presenta

199
Q

En HTML5 ¿Cuál es la utilidad de la etiqueta figure?

A

El elemento figure representa a una pieza de documento autocontenido que se utiliza habitualmente para encerrar imágenes, gráficos, tablas de referencia, vídeos, poemas, fragmentos de código, etc. Ésta, podría ser acompañada por una leyenda o título (elemento figcaption) que puede usarse para hacer una referencia al fragmento desde alguna otra parte del documento. Además del título opcional, un elemento figure puede contener a otros elementos como imágenes (img), párrafos (p), código de computadora (code), citas (cite), etc.

Ser autocontenido significa que figure tiene cierto grado de independencia del flujo del documento, y su posición relativa al contenido circundante no necesita ser exacta.

200
Q

¿Qué usos tienen en Java las clases StringBuffer y StringBuilder?

A

Representan cadenas variables (mutables)
StringBuffer –> Thread-safe porque todos su métodos están sincronizados (segura pero mal rendimiento)
StringBuilder –> Por defecto no es segura en un entorno multihilo

201
Q

¿En qué consiste la característica de seguridad RLS en PostgreSQL?

A

Seguridad basada en filas.
Consiste en aplicar una política de seguridad que evalúa para ciertos usuarios un predicado que provoca que no vean determinadas filas

202
Q

¿Cuáles son los tipos de JOIN que existen en SQL? (Ej: dos tablas A, B con 10 y 15 filas respectivamente y 5 coincidentes)

A
  • CROSS JOIN (es el producto cartesiano). En nuestro ejemplo 150 filas de resultado
  • INNER JOIN (en base a dos columnas (una de A y otra de B) solo obtenemos filas coincidentes). En nuestro ejemplo 5 filas
  • LEFT OUTER JOIN (recupera todas las filas de la tabla A coincidentes con B y no coincidentes poniendo null en esos campos). En nuestro ejemplo 10 filas de resultado
  • RIGHT OUTER JOIN (idem que LEFT JOIN pero “mandando” la tabla B). En nuestro ejemplo 15 filas
  • FULL OUTER JOIN (resultado de hacer una LEFT JOIN y RIGHT JOIN). En nuetro ejemplo 20 filas
203
Q

¿Qué métodos/verbos HTTP son considerados seguros?

A
204
Q

¿Qué tipo de selector es en CSS etiqueta::before {…} y cuál es su función?

A

Es un selector de tipo pseudoelemento y sirve para añadir contenido antes de otra etiqueta

205
Q

¿Qué es PHP-FPM?

A

Un motor/interprete de PHP que se ejecuta en un proceso independiente al del Apache

206
Q

¿Cuál es la utilidad de un TABLESPACE en Oracle?

A

Agrupar objetos como tables, índices, etc y asociarse con una serie de ficheros de datos (datafiles)

207
Q

Explica cuál es la estructura y función del patrón de diseño template method?

A

Consiste en una clase abstracta (arquitectura) de la que podrán heredar las clases de las aplicaciones concretas y que contiene:

  1. Método plantilla donde se define un flujo de negocio pero que hace uso de algunos métodos abstractos
  2. Métodos abstractos que se definen en este nivel pero no se pueden implementar
208
Q

En UML 2.x, ¿cuáles son diagramas de comportamiento?

A
  • Diagrama de casos de usos
  • Diagrama de actividad
  • Diagrama de máquina de estados
  • Diagramas de interacción (secuencia, comunicación, interaction overview, tiempos)
209
Q

¿Qué es una dependencia funcional? ¿En qué consiste la tercera forma normal (3FN)?

A
  • Se dice que x termina funcionamente a y (x –> y) cuando para valor de x se da el mismo valor de y
  • La tercera forma normal prohíbe que haya dependencias transitivas (es decir, entre atributos que no sean clave)
210
Q

¿Con qué comando podemos exportar una base de datos en MySQL?

A

mysqldump (el formato de exportación es un script de SQL)

211
Q

¿En qué consiste el proceso de compilación anticipada AOT (Ahead-of-Time)?

A

En traducir el código intermedio de la aplicación a código nativo antes de la ejecución (que es lo que haria un JIT, Just-In-Time)

212
Q

¿Qué significa la siguiente declaración en Java?

public static void process(List extends Foo> lista) { /* … */ }

A

Recibe un parámetro que es un tipo genérico List cuyo tipo de objetos que contiene son de la clase Foo o subtipos de esta

213
Q

En el contexto de los web service, ¿a qué se refiere el estandar MTOM?

A

A un estandar de la W3C para enviar ficheros adjuntos usando las capacidades MIME (dentro del mensaje HTTP)

214
Q

Características principales del API JAXB

A

Poder generar un xml a partir de árbol de objetos Java de negocio (marshall) y al revés (unmarshall)

215
Q

¿En qué consiste el nivel de aislamiento READ COMMITED?

A

En que una transacción solo podrá ver la información de la que se haya hecho COMMIT desde otra(s)

216
Q

¿Para qué nos sirve el modificador new en c#?

A

Para especificar en una clase hija que en lugar de sobreescribir un método del padre estamos creando un método nuevo (aunque tenga el mismo nombre)

217
Q

¿Cuáles son los elementos fundamentales del fichero pom.xml de la herramienta Maven?

A

Campos que indican el tipo de proyecto (jar, war o ear), las coordenadas del proyecto (artifactId, groupID y version) y las dependencias de librerías de terceros

218
Q

¿En qué consiste el Sprint Backlog dentro de la metodologia SCRUM?

A

Subconjunto de requisitos del Product Backlog que vamos a implementar en esa iteracion

219
Q

¿Qué métodos fundamentales tiene la clase Object en Java?

A
  • equals() –> método de comparación de objetos (es bueno sobreescribir con la lógica de igual de nuestras clases)
  • toString() –> método que proporciona una representación en forma de cadena de nuestros objetos (bueno, sobreescribirlo tambien)
  • wait() –> para poder bloquear temporalmente hilos
  • notifiy() –> para despertar del bloqueo a los hilos
  • getClass() –> nos da un objeto de tipo class que obtener dinámicamente todos los metadatos de un objeto
  • clone() –> copia de objetos
  • hashCode() –> nos da un código hash del objeto
  • finalize() –> método que hay que sobreescribir y que será invocado por el recolector de basura cuando elimine el objeto
220
Q

¿Con qué API podemos desarrollar en Java un API Rest?

A

Con JAX-RS. Algunas anotaciones importantes son:

@Path, @GET, @POST, @PUT, @DELETE, @PathParam, @QueryParam, @Produces, @Consumes, …

221
Q

¿Para qué sirve el estandar RDF y que relación tiene con SPARQL?

A

a) RDF es un formato de la w3c que representa en forma de tripletas (sujeto-predicado-objeto) relaciones semánticas entre los datos
b) SPARQL es un lenguaje estandar de la w3c para realizar consultas sobre estas tripletas RDF

222
Q

Explique brevemente la utilidad del patrón Proxy

A

Su utilidad principal es interceptar en una clase que añadimos al modelo (Proxy) las llamadas que de una forma “tradicional” se harían sobre una clase directamente. El objetivo es separar en esta clase Proxy ciertas responsabilidades (código) que no queremos introducir en la clase de negocio a “proteger” por no mezclarlo todo

223
Q

En UML, ¿Cuál es el uso de los estereotipos?

A

Es un mecanismo de extensión de UML con el que podemos añadir semántica a ciertos elementos (relaciones, paquetes, clases, componentes, …)

224
Q

Interfaces principales del API JDBC

A

Del paquete java.sql

  • DriverManager (Clase que colabora con los Driver’s instalados para darnos una conexión en funcion de una url)
  • Driver (Interface que tienen que implementar los fabricantes y especifica el método para conectar con la BBDD)
  • Connection (Interface que representa a la propia conexión en si y que nos permite crear sentencias)
  • Statement / PreparedStatement / CallableStatement (Interfaces para lanzar sentecias SQL y llamadas a procedures almacenados)
  • ResultSet (Interface que representa un objeto con los resultados de una query. Similar al concepto de cursor)

Del paquete javax.sql

  • Datasource (Interface que representa a un pool o conjunto finito de conexiones que se puede solicitar)
225
Q

¿De qué forma(s) podemos transformar una relación de generalización E/R en el modelo relacional?

A

a) 1 sola tabla para todo (incluir atributo discriminador para saber el tipo de entidad)
b) 1 tabla para el supertipo y una para cada subtipo (con referencia a la del supertipo)
c) 1 tabla para cada subtipo (los atributos del supertipo estarán en todas ellas)

226
Q

¿Qué son los landmarks según la norma WAI-ARIA?

A

Son regiones/zonas de la página que se definen mediante roles (valores típicos son main, navigation, search, …)

227
Q

¿Qué representa HEAD dentro de un repositorio Git?

A

Es un puntero hacia el último commit (pero hay comandos que lo podrían desplazar por la historia)

228
Q

Explica cuál es la estructura y función del patrón de diseño adapter

A

Consiste en introducir una clase entre “Cliente” y “Servicio” para que el primero pueda utilizar los métodos que ofrece el segundo de una forma que se ajuste más a sus necesidades.

El adapter tiene que implementar un interface de acuerdo a esas necesidades del cliente pero lo implementará de acuerdo a los métodos que ofrece el servicio

229
Q

¿Cuál es y dónde se define el ciclo de vida de un Servlet?

A

Se define en el interface javax.servlet.Servlet mediante los métodos init(config), service(req,res) y destroy()

230
Q

En .NET, ¿cuál es el objetivo del Entity FrameWork?

A

Es un ORM, quiere decir que nos ofrece la funcionalidad de almacenar y recuperar objetos de una BBDD relacional sin tener que tratar con el SQL directamente

231
Q

¿Cual es el uso del modificador transient en Java?

A

Le indica al sistema que ese atributo no se debe persistir/serializar cuando se guarden en disco objetos de esa clase (que tiene que implementar java.io.Serializable)

232
Q

¿Qué diferencia hay entre un sistema de integración continua y uno de entrega continua?

A

Integración continua solo llega hasta los test y entrega continua hasta el despligue

233
Q

¿En qué consiste el operador nave espacial en PHP?

A

Es un operador de comparación que devuelve 0, -1 o 1 en función de si los dos valores son iguales o uno mayor que el otro

234
Q

¿Para qué nos sirve la directiva @page en CSS?

A

Para poder definir los estilos/formatos de la página cuando vamos a imprimirla

235
Q

¿Qué opciones tenemos para securizar servicios web SOAP?

A

Con el estandar de OASIS WS-Security podemos cifrar, firmar y autenticar las peticiones SOAP (en el header concretamente)

236
Q

¿Cuál es el gestor de dependencias en PHP?

A

La herramienta es composer. Comandos importantes:

composer init –> genera un composer.json de forma interactiva
composer install –> instala dependencias en función del fichero composer.json y crea el composer.lock para que todos usemos las mismas versiones
composer update –> actualiza dependencias en función del fichero composer.json y se actualiza tambien el composer.lock
composer require your-vendor-name/package-name (utiliza Packagist.org para buscarlo y descargarlo en la carpeta local vendor por defecto)

237
Q

Explica brevemente la utilidad del patrón builder

A

Es un patrón cuyo cometido es la construcción de un objeto muy complejo (con muchas partes)
Cada parte es construida por una clase independiente y todos los trozos generados los ensambla otra llamada director

238
Q

¿Cuál es la función de la herramienta Javadoc de la JDK y cómo se utiliza?

A

Herramienta de generación de documentación HTML a partir del código fuente Java.
Se basa en unos “comentarios” especiales que comienzan con /** y unos “campos” con la sintaxis @campo (ej: @param, @author, @since, …)

239
Q

¿Qué tipos de productos catalogan las normas WAI como user agent? ¿Qué principios de accesibilidad les aplican?

A
  • Navegadores Web
  • Browser Plugin’s (ej: Media players, Readers, …)
  • Word, Dreamweaver

PRINCIPIOS –> Percetible, Operable, Entendible, Acceso por Programación, Especificaciones

240
Q

¿Qué son los .NET module y que relación tienen con el assembly?

A

Un assembly contiene un manifiest y uno o varios modules (es donde está el IL y pueden estar escritos en distintos lenguajes). Ejemplo:

To create a single-module assembly

csc. exe /target:exe /out:Program.exe Program.cs Class1.cs –> Program.exe
csc. exe /target:library /out:Program.dll Program.cs Class1.cs –> Program.dll

To create a multi-module assembly

csc. exe /target:module /out:Program.netmodule Program.cs –> Program.netmodule
csc. exe /target:module /out:Module1.netmodule Class1.cs Class2.cs –> Module1.netmodule

al.exe /target:exe /out:Program.exe /main:mma.Program.Main Program.netmodule Module1.netmodule –> Program.exe

csc = c-sharp compiler
al = assembly linker

241
Q

¿Cuaáles son los protocolos que soporta Git?

A

Local, HTTP, SSH y Git

242
Q

Explica brevemente el patrón composite

A

Es un patrón que nos ofrece una estructura/cadena de contenedores en los cuales podemos crecer dinámicamente en el número y tipo de eslabones de esa cadena

243
Q

¿Cuál es la utilidad del interface Datasource? ¿Cómo se utiliza en el contexto de un servidor JEE?

A

a) Proporcionar a las aplicaciones de un pool de conexiones de BBDD
b) Para poder usarse necesitamos recuperar ese objeto Datasource del árbol JNDI

244
Q

¿En qué consiste la técnica de inyección de dependencias? Ejemplos

A

En un mecanismo de diseño que consiste en que los objetos que quieren colaborar los enlaza entre sí el “sistema”

Ejemplos –> Spring (CORE) y JEE (CDI)

245
Q

En C#, ¿para qué nos sirve la palabra reservada sealed?

A

Para evitar que se pueda heredar de esta clase (equivalente a final en Java)

246
Q

En PHP, ¿en qué consisten los traits?

A

En un mecanismo de reutilización de métodos distinto al de la herencia

247
Q

¿Qué zona de la memoria se utiliza cuando se generan objetos en Java?

A

HEAP, se puede configurar cuando se lanza un proceso JAVA con la JRE

248
Q

¿Para qué se usa el modificador volatile en Java?

A

Para evitar que cada hilo de ejecución haga copia en su cache de un atributo de un objeto que están compartiendo

249
Q

En SQL, ¿qué podemos decir del conjunto de resultados despues de aplicar UNION ALL?

A

Que incluirá las filas repetidas

250
Q

¿Qué es el grado en el modelo relacional?

A

Número de atributos de la relación

251
Q

En el modelo relacional, ¿qué particularidad tiene una superclave?

A

Que se puede reducir (eliminar algun atributo) y seguir siendo clave

252
Q

¿Cuál es el uso del modificador native en Java?

A

Para indicarle a la JRE que este método definido en una clase Java está programado en C/C++ en una librería externa (que tenemos que indicarle)

253
Q

¿Con qué propiedad se controla el estado del objeto XHR de Ajax?

A

Tenemos tres propiedades dentro del objeto XHR para controlar el estado:

a) Property onreadystatechange (asignaremos una función nuestra para que sea invocada por el motor AJAX)
b) Property readyState (0 = sin inicializar, 1 = abierto, 2 = cabeceras recibidas, 3 = cargando y 4 = completado)
c) Property status (código http. Nos interesa sobre todo el 200)

254
Q

Tipos de datos del estandar ECMA-404

A

Tenemos los siguiente “tipos” de valores –> Object, Number, String, Array, true, false, null
Recordad que en el estandar no hace referencia al tipo Boolean, otra cosa será cómo lo pregunten

255
Q

¿En qué consiste la integridad referencial del modelo relacional?

A

Significa que la clave externa de una tabla de referencia siempre debe aludir a una fila válida de la tabla a la que se haga referencia o ser NULL.
La integridad referencial garantiza que la relación entre dos tablas permanezca sincronizada durante las operaciones de actualización y eliminación.

256
Q

¿Cuál es la utilidad del patrón iterator?

A

Poder recorrer una colección concreta (árbol, pila, lista,…) siempre de la misma forma (sin importar cual sea dicha colección)

257
Q

¿En qué consisten las pruebas unitarias? Productos

A

Pruebas de una pieza del software de forma asilada del resto (para aislar por ej. se usa Mockito)
Algunas herramientas serían: JUnit, PHPUnit, NUnit, Mocha/Jest/Jasmine (Javascript)

258
Q

¿Cuál es el nivel mínimo de accesibilidad WCAG según el RD 1112/2018?

A

El RD 1112/18 transpone la directiva europea 2016/2012, que hace referencia a la norma técnica europea EN 301549 (actualmente version 3.1.1) publicada por AENOR
como UNE-EN 301549:2020, y que están alineadas con las WCAG 2.1 exigiendo nivel AA

https://olgacarreras.blogspot.com/2014/02/en-301-549-primera-norma-europea-de.html

259
Q

¿Qué es un preprocesador CSS?

A

Es un tipo de lenguaje de script que nos ofrece unas cuantas funcionalidades superiores a CSS a la hora de definir estilos (variables, bucles, mixins, herencia,..) pero que tiene que ser compilado a CSS en fase de desarrollo. Ejemplos: less, sass, stylus, etc

260
Q

¿Para qué se usa el estereotipo extend en UML?

A

Sirve para relacionar dos casos de uso en la que se quiere expresar OPCIONALIDAD
(no siempre se dará el caso de uso extendido)

261
Q

¿Qué métodos define la interface filter del API Servlet?

A

a) init(FilterConfig)
b) doFilter(ServletRequest,ServletResponse)
c) destroy()

262
Q

Interfaces/Anotaciones principales del API JPA

A

Interfaces

EntityManager (métodos como persist(),merge(),find(),remove(),flush(),detach(),createQuery(),createNativeQuery())
EntityManagerFactory (patron de fabrica para obtener un EntityManager)

Anotaciones

@Entity/@Table/@Column/@Id/@GeneratedValue/@OneToMany/@JoinColumn (mapping clases-tablas)
@Query(para crear consultas: sql y jpql)
@PersistenContext (para inyectar un EntityManager, ej. https://www.baeldung.com/jpa-hibernate-persistence-context)

263
Q

¿En qué consiste la segunda forma normal (2FN)?

A

Solo se da si tenemos una clase primaria compuesta.
Si la clave es compuesta, todas las dependencias funcionales de los atributos “no clave” tienen que ser de toda la clave (no de una parte)

264
Q

En el ámbito de JEE, ¿Cuál es el papel del api JTA y cómo se usa?

A

Es el API que le da forma al servicio de transacciones distribuidas. Las conexiones que se manejan en este tipo de servicios (que implementan el protocolo XA / two-phase commit) son de tipo javax.sql.XAConnection.

Se usan mediante el objeto principal de tipo UserTransaction (donde encontramos los métodos begin(), commit(), etc)
Este objeto se encuentra siempre registrado en el árbol JNDI y podemos acceder al mismo de dos maneras:

a) De forma explícita haciendo una búsqueda JDNI con la clase InitialContext y su metodo lookup()
b) Por medio de anotaciones (de las que resuelven dependencias) como @Resource (del API CDI)

265
Q

En el contexto de BBDD, ¿en qué consiste un vista materializada?

A

Una técnica para que el gestor de BBDD no tenga que estar recuperando los datos de la vista constantemente.
Internamente se guarda la información una vez hecha la consulta en una “tabla”

CREATE MATERIALIZED VIEW nombre_vista
[TABLESPACE nombre_ts]
[PARALELL (DEGREE n)]
[BUILD {INMEDIATE|DEFERRED}]
[REFRESH {FAST|COMPLETE|FORCE|NEVER}|{ON COMMIT|ON DEMAND|[START WITH fecha_inicio] NEXT intervalo}]
[{ENABLE|DISABLE} QUERY REWRITE]
AS SELECT … FROM … WHERE …

266
Q

¿Qué significan las expresiones XML “bien formado” y “válido”?

A

a) “Bien formado” –> cumple reglas básicas de construcción de xml (cierre correcto de etiquetas, atributos, etc)
b) “Válido” –> es conforme a una determinada gramática (DTD o XSD)

267
Q

¿Qué son ActiveRecord, DataMapper y DAO?

A

Son patrones de diseño de la capa de persistencia. Alguno detalles:

a) ActiveRecord (presente en Ruby on Rails y PHP/Laravel). En la propia clase de negocio está la lógica de BBDD
d) DataMapper y DAO (tenemos dos clases independientes para la lógica de app y la de BBDD)

268
Q

¿Cuáles son los componentes principales del estandar ODBC?

A
  • Aplicación
  • ODBC Driver manager
  • ODBC Driver
  • ODBC Datasource

Es un API estandar de la SAG - SQL Access Group

269
Q

¿Cuáles son los objetos predefinidos/implícitos en una página JSP?

A

out –> de tipo JspWriter
request –> de tipo HttpServletRequest
response –> de tipo HttpServletResponse
config –> de tipo ServletConfig
application –> de tipo ServletContext
session –> de tipo HttpSession
pageContext –> de tipo PageContext
page –> de tipo Object
exception –> de tipo Throwable

270
Q

En una aplicación distribuida Java-RMI, ¿que propósito tiene el interface Remote y qué sería lo equivalente en CORBA?

A

El sentido de usar Remote (heredando de él) es definir el interface de funciones remotas que vamos a implementar y publicar (servicio de nombres)

En CORBA (especificación con soporte para múltiples lenguajes) se creó el lenguaje IDL (interface definition language) para el mismo propósito

271
Q

¿Qué información se almacena en la pila cuando se llama a una subrutina?

A

Dentro del segmento de pila de un proceso y según se van haciendo sucesivas llamadas a subrutinas se almacena:

  • Dirección de retorno
  • Parámetros de entrada
  • Variables locales
  • Valor de retorno
272
Q

Usos de la palabra reservada static en Java

A
  • Definición de atributos/métodos estáticos
  • Importación de un miembro estático de una clase para escribir código más abreviado (ej: import static java.lang.Math.sqrt;)
  • Clase estática interna a otra data (Ej: public class Outer { static class Inner {…} })
  • Bloque de código que se ejecuta cuando se carga esa clase en la JVM
273
Q

En el contexto del FrameWork PHP Laravel, ¿qué papel juegan las Migrations y los Seeders?

A

La idea es automatizar la complejidad de cambios en BBDD sin tener que tocar directamente en ella.

  • Migrations –> Creación de versiones de modificación de BBDD (Se mantiene una tabla con todas esas versiones de cambio)
  • Seeders –> Creación de juegos de datos

Se manejan con una herramienta de linea de comando. Ej: php artisan make:seeder nombre_seeder

274
Q

¿Cómo se crea un proyecto de .Net CORE por linea de comando?

A

Ej: donet new nombre_plantilla (ej: una plantilla sería “console”)

275
Q

¿Qué diferencia fundamental existe entre la etiqueta
y ?

A

–> Etiqueta génerica de bloque

–> Etiqueta génerica de linea

276
Q

En materia de accesibilidad, ¿a qué se refiere el art7 del RD 1112/18 cuando habla de CARGA DESPROPORCIONADA?

A

A una posible excepción al cumplimiento del RD en materia de accesibilidad que tiene que estar motivada (ver artículo completo del RD)

277
Q

¿Qué es un lenguaje de marcado ligero? Ejemplos

A

Son lenguajes con un nivel de complejidad sintáctica mucho menor que otros como XML.

  • Orientado a visualización –> AsciiDoc, MediaWiki, Markdown y ReStructuredText
  • Orientados a configuración, datos, etc –> JSON, YAML
278
Q

En JEE ¿con qué método un servlet puede mostrar/invocar a una JSP?

A

Interface ServletContext (método getRequestDispatcher(String path)) –> Interface RequestDispatcher (método forward(request, response))

279
Q

En el modelo entidad relación, ¿qué tipos de dependencia existen entre una entidad regular y una débil?

A
  • En existencia (no puede existir una sin la otra)
  • En identidad (idem pero además la entidad débil necesita formar su clave con la de su entidad regular)
280
Q

¿Cuál es el uso del fichero Makefile?

A

Automatizar la construcción (compilado, linkado, etc) de programas típicamente escritos en lenguaje C/C++
La herramienta que procesa estos ficheros se llama make

281
Q

¿Como se llama al ORM de PHP/Laravel?

A

Eloquent, las clases que queramos persistir tienen que heredar de Illuminate\Database\Eloquent\Model

282
Q

¿Qué propósito tiene la librería Java Apache Lucene?

A

Es una librería de indexación. La utilizan internamente productos como ElasticSearch o SOLR

283
Q

¿Qué utilidad tiene la aplicación del patrón de diseño observer?

A

Patrón que sirve para que una parte del sistema se subscriba y por lo tanto sea notificado de cambios sobre otra parte del mismo

284
Q

En HTML5, ¿cuales son los objetos principales del API WebStorage y cual es su utilidad?

A
  • Siven para almacenar algo de información clave-valor en el cliente web (podríamos decir que son la evolución de las Cookies)
  • Son dos objetos: localStorage y sessionStorage (la info se elimina al cerrar el navegador)
285
Q

En el ámbito de Java, objetivo y funcionamiento del bloque finally

A

Ejecutar una serie de sentencias (típicamente para liberar recursos) tanto si se ejecuta con éxito el bloque try (incluso aunque haya una instrucción como return) como si se ejecuta alguno de los bloques catch.

286
Q

En Git, ¿cómo podemos excluir determinados ficheros/directorios del control de versiones?

A

Dentro del fichero .gitignore (donde vamos a incluir expresiones regulares)

Un caracter ! delante de una expresión la excluye del tratamiento

287
Q

¿Cuál es el uso de la pseudoclase :required?

A

Es un selector que nos sirve para referirnos a los elementos (típicamente input) que tengan declarado el atributo required (significa obligatorio)

288
Q

En XML, ¿cuál es la utilidad de los espacios de nombres?

A

Para evitar posibles duplicidades en el uso de las etiquetas en un documento XML (se les añade un prefijo)
Ej.
xmlns:xhtml=”http://www.w3.org/1999/xhtml” (espacio de nombres con prefijo xhtml)
xmlns=”http://www.w3.org/1999/xhtml” (posibilidad de crear un espacio de nombres por defecto)

289
Q

En JEE ¿qué tipos de EJB’s existen?

A

Son componentes distribuidos y accesibles remotamente (internamente funcionan con RMI)
Internamente de cada clase EJB se crea un pool de objetos en el EJB container
Están registrados (cuando se levanta la aplicación) en el árbol JNDI
Tipos:

  1. EJB’s de sesion (Stateless y Stateful)
  2. EJB’s MDB (dirigidos por mensajes). Sirven para recibir mensajes de una cola JMS
  3. EJB’ singleton (solo se crea una instancia para toda la aplicación). Aparecen en JEE6
290
Q

En BBDD, ¿en qué consiste el problema de la lectura fantasma?

A

Cuando aparecen (por ej dentro de una transacción con dos SELECT) filas nuevas/borradas (por otra transacción) entre la ejecución de la primera y la segunda SELECT

291
Q

Explique brevemente la utilidad del patrón flyweight

A

Patrón de diseño con el que identificamos en una clase de la que se van a generar muchos objetos que ciertos atributos tienen siempre el mismo valor, con lo que se desperdicia memoria

La propuesta de diseño es “extraer” esos atributos a otra clase y de esta generar 1 solo objeto compartido por todos los demás

Se usa conjuntamente con un patrón de tipo factory

292
Q

¿Cuál es la diferencia fundamental entre un patrón Factory Method y un Abstract Factory?

A

Factory Method –> Una sola familia de objetos
Abstract Factory –> Varias familias de objetos. Cada fábrica concreta crea un objeto de cada familia con distintos métodos

293
Q

¿Cómo se define un constructor en PHP, Java, C# y VB.Net?

A

java –> mismo nombre que la clase
c# –> mismo nombre que la clase
php –> public function __construct(…)
vb.net –> Public Sub New(…)
python –> def __init__(self,…):

294
Q

¿Qué utilidad tiene el método finalize() de la clase Object?

A

Nos permite escribir código (típicamente de liberación de recursos) cuando ese objeto sea eliminado por el GC

295
Q

¿Para qué se usa el software Apache Kafka?

A

Middleware de integración de sistemas basado en intercambio de datos de acuerdo a patrones de mensajería (pub/subs)

296
Q

¿Cómo se aplicará el siguiente selector CSS?

tag1 ~ tag2 { … }

A

Se aplicará para los tag2 que sean hermanos de tag1 en ese orden (primero debe aparecer tag1 y luego tag2, aunque no inmediatamente)

297
Q

¿En qué consisten las pruebas de aceptación? Productos

A

Son pruebas de caja negra orientadas a probar funcionalidades, especificaciones, requisitos del sistema desde el punto de vista del usuario

Ejemplos de productos: Cucumber, Behat (php), Selenium, JBehave (java), Spock (java), JGiven (java)

Alias: pruebas funcionales

Gherkin es un lenguaje (DSL) que nos sirve para definir en un lenguaje de alto nivel los distintos comportamientos/historias de usuario/escenarios

Las pruebas alfa y beta son un tipo de pruebas de aceptación

298
Q

¿Para qué nos sirve la herramienta wsimport de la JDK?

A

Para la generación de las clases “cliente” de un servicio web dado (a partir de su WSDL)

299
Q

¿A qué se refieren las unidades de CSS vh y vw?

A

Son unidades relativas al viewport (zona útil de visualización). Una diferencia con el % es que este está referido al parent
Su valor representa el porcentaje del viewport. Ej: height:50vh (altura del 50% respecto del viewport)

300
Q

¿Cuál es el uso de los métodos wait() y notify() en Java?

A

Sirven para poder “ordenar” el trabajo que los distintos Threads hacen sobre recursos compartidos (objetos con métodos o bloques de código synchronized)

Ej. en un esquema de Threads productores y consumidores, cuando un hilo consumidor observa que el objeto/buffer está vacio debería de ejecutar un wait() y cuandoun hilo productor alimenta a ese objeto/buffer debería de hacer un notify() por si hubiera algún consumidor esperando

301
Q

¿Qué tipo de lenguaje es MDX? Productos

A

Es una extensión de SQL para poder hacer consultas sobre cubos OLAP (esquemas multidimensionales)

302
Q

¿Cómo podemos hacer para que un hipervínculo se abra en una nueva pestaña?

A

Con el valor predefinido _blank en el atributo target

303
Q

En UML ¿qué diferencia fundamental existe entre las relaciones de agregación y composición?

A

Son dos tipos de asociaciones entre objetos que representan relaciones continente/contenido o todo/parte
La diferencia es que el ciclo de vida de las “partes” en la composición está ligado al “todo”

304
Q

¿En qué consiste el API CDI de JEE?

A

Es un API (en este caso con anotaciones como @Inject, @Named, @Scope, @Singleton, @Model, @Qualifier, @Stereotype) para que el contenedor sea el que nos “solucione” las dependencias entre las clases de las distintas capas (MVC por ej) de nuestra arquitectura

305
Q

¿Cuál es la utilidad de la propiedad z-index en CSS?

A

Proporcionar una vision 3D de los elementos de nuestra página, con lo cual, podemos jugar con el eje z para colocar a unos objetos por delante de otros

306
Q

¿En qué consiste la arquitectura MEAN?

A

Es un arquitectura software que maneja información/tecnologías Javascript de extremo a extremo. Componentes:

  • Capa Front –> Angular
  • Capa Back –> NodeJS (runtime js) + Express (FrameWork js)
  • Capa de BBDD –> MongoDB (nosql documental en formato JSON)
307
Q

¿Para que nos sirve el interface Serializable del paquete java.io?

A
Es un interface que simplemente "marca" la clase (de hecho este interface no tiene métodos)
Objetivo funcional: Especificar que los objetos de una determinada clase (Ej. class Factura implements Serializable) se van a poder guardar en disco o transferir por la red.
308
Q

¿En que consiste la técnica de autoload en PHP?

A

Es una técnica a partir de PHP5 que le permite al desarrolador especificar donde están ubicadas las clases, con lo que evitamos la sentencia require con unos paths absolutos que daría como resultado con un código menos flexible a la hora
de reorganizarlo en el futuro.

Se ha obsoletado la function __autoload($clase) en favor de otra llamada spl_autoload_register(“funcionDeCargaPersonalizada”)

309
Q

En los métodos Agile ¿Qué elementos tenemos para organizar el trabajo en un proyecto?

A

De más general (a nivel funcional) a más especifica tendríamos lo siguiente:

Tema –> Iniciativa –> Épica –> Historia de usuario –> Tarea

310
Q

En JSF, ¿cuál es el uso de los Backing Bean?

A

Dar soporte a la capa de presentación en dos aspectos principalmente:

    • Es donde se almacena la información que el usuario introduce, por ej. en un formulario
    • Sirve de enlace para que desde la vista podamos invocar a la lógica de negocio
311
Q

Explique brevemente la utilidad del patrón Facade

A

Cuando las clases de un subsistema utilizan los servicios de otro, la fachada nos proporciona un punto central donde están definidos esos servicios que el subsistema cliente demanda.

La razón de centralizar dichos servicios tiene como objetivo desacoplar las clases de un subsistema del otro.
Cuantos menos detalles internos conozcan uno del otro, mejor podremos modificar cada uno de ellos sin que el otro se vea afectado

312
Q

¿Cuáles son los métodos del objeto array en javascript?

A

El objeto “funcional” array tiene definidos los siguientes métodos (en otros muchos) en su prototipo:

  • Array.prototype.pop() –> elimina el último elemento de un array y lo devuelve. Este método cambia la longitud del array.
  • Array.prototype.push() –> añade uno o más elementos al final de un array y devuelve la nueva longitud del array.
  • Array.prototype.map([funcionTransformacion]) –> crea un nuevo array con los resultados de la llamada a la función indicada aplicados a cada uno de sus elementos.
  • Array.prototype.sort([funcionComparacion]) –> ordena los elementos de un array localmente y devuelve el array ordenado
313
Q

Explique el uso de la propiedad prototype de javascript

A

En Javascript cuando se usa el operador new sobre un objeto Funcional, se copian/duplican en cada instancia los métodos definidos en él.

Para que esto no sea un problema de gasto de memoria se usa la propiedad *prototype*, para que dichos métodos queden asociados al objeto Funcional (similar al concepto de método en una clase) y no a cada una de las instancias.
Ej.
 function Persona(){...}
 function Empleado(){...}

Persona.prototype.informe = function() {…}
Empleado.prototype.sueldo = function() {…}

Otro uso de *prototype* es que nos va a permitir que un objeto Funcional "herede" los métodos de otro objeto Funcional
Ej.
Empleado.prototype = new Persona();
314
Q

¿En qué consiste una dependencia multivaluada?

A

Un dependencia multivaluada X ->-> Y se da cuando para cada valor de X hay un cojunto de valores definidos en Y

NOTA: Toda dependencia funcional es un caso particular de multivaluada

315
Q

¿Para qué sirve y dónde se ubica el fichero Manifest.mf en aplicaciones Java?

A

Nos sirve para propocionar ciertos metadatos de configuración al entorno de ejecución de Java. Ejemplos

Main-Class:com.tai.app.Main (indica cual es la clase que tiene el método main y por la hay que empezar a ejecutar el programa)
Class-Path:jar1-name jar2-name directory-name/jar3-name (rutas de ficheros jar donde el sistema tendrá que buscar clases)

Otros atributos típicos:

Manifest-Version: 1.0
Created-By: 1.7.0_06 (Oracle Corporation)

NOTA: Para generar un jar con su fichero de manifesto se puede hacer de dos formas:

1.- Con el plugin de Maven “maven-jar-plugin”
2.- Por linea de comando con la herramienta de la JDK
jar cfm JarExample.jar com/baeldung/jar/example_manifest.txt com/baeldung/jar/*.class

316
Q

¿En qué consisten los principios SOLID?

A

Son unos principios de diseño o buenas prácticas de software.

a) Single Responsibility principle –> Una clase debería tener una responsabilidad única
b) Open-Closed principle –> Una clase debe estar abierta para su extensión, pero cerradas para su modificación
c) Liskov substitution principle –> Se debe poder reemplazar un objeto por instancias de sus subtipos sin alterar el correcto funcionamiento del programa
d) Interface segregation principle –> Muchas interfaces cliente específicas son mejores que una interfaz de propósito general
e) Dependecy Inversion principle –> Se debe depender de abstracciones, no depender de implementaciones

317
Q

Utilidad de las librerías de Java Apache Tika y BouncyCastle

A

Apache Tika –> Extracción de metadatos y contenido de diversos formatos de archivo (pdf, imágenes, etc)
BouncyCastle –> Funciones de criptografía (hash, firma, cifrado, certificados, etc)

318
Q

En el ambito de SQL, ¿en qué consiste la restricción UNIQUE?

A

Se aplica sobre una columna o conjunto de ellas y nos dice que no puede haber valores duplicados (pero si admite un NULL)

319
Q

En CSS, ¿en qué consiste la unidad rem?

A

Unidad relativa al font-size marcado en el elemento raiz

320
Q

En el ámbito de una JRE, ¿para qué sirve el fichero cacerts y con que utilidad de la JDK se puede gestionar?

A

Es donde vamos a almacenar la parte pública de los certificados de las CA’s en las que confiamos cuando hagamos peticiones
https por ej dentro de esa JRE.

Con la herramienta keytool podemos listar su contenido, importar nuevas CA’s, etc

NOTA: se encuentra en $JAVA_HOME/jre/lib/security/cacerts

321
Q

¿Cuándo se da en GIT un estado detached HEAD?

A

Cuando realizamos un checkout usando el SHA-1 de un commit antiguo (nos movemos en la historia del proyecto)
El problema surge cuando queremos hacer una modificación a partir de ese punto –> deberemos crear una nueva rama para trabajar con esos cambios

322
Q

¿En qué consiste un bloqueo exclusivo y uno compartido en BBDD?

A
  • Bloqueo Compartido –> cuando leemos datos (se pueden tener varios de estos sobre un mismo recurso)
  • Bloqueo Exclusivo –> cuando modificamos datos (incompatible con cualquier otro bloqueo

NOTA: Tambien tenemos el nivel de bloqueo –> Tabla, Fila o Página (fundamentalmente)

323
Q

En el ámbito del desarrollo, ¿a qué se refiere el concepto de Mock?

A

Los objetos Mock nos van a servir para simular el comportamiento de una parte de nuestro software y asi poder realizar una prueba unitaria de otra pieza del programa de forma totalmente aislada del entorno (BBDD, LDAP, librerías de terceros, etc)

Algunos productos: Mockito o EasyMock (Java), Mockery (PHP), Sinon (Javascript)

324
Q

En CSS, ¿qué diferencia hay entre usar el valor absolute y fixed de la property position?

A
  • absolute –> desplazamiento (top, left por ej) respecto del contenedor padre, abandona el flujo/layout en curso
  • fixed –> desplazamiento respecto del viewport actual, por lo tanto, no desaparece aunque se haga scroll
325
Q

¿Qué significa pkcs#7?

A

Es un estandar de criptograma de clave pública que define el formato de la firma binaria o CMS

326
Q

¿Cuáles son los parámetros de entrada de un codigo HMAC?

A

Documento/mensaje y clave

327
Q

¿Qué elementos se registran en un AD (Active Directory) de Windows?

A

PC’s, impresoras, cuentas de usuario, cuentas de grupo

328
Q

¿En qué consiste la cabecera Routing en IPv6?

A

Es una cabecera de extensión que sirve para marcar el encaminamiento desde el origen

329
Q

¿Cuáles son los pasos fundamentales del handsake“basico” de SSL?

A
  1. Intercambio de algoritmos criptográficos (lista de cipher suites) + versión SSL/TLS - CLIENT HELLO
  2. El servidor envía su certificado x509 al cliente y la suite de algoritmos elegida y el SesionID - SERVER HELLO
  3. Intercambio de la clave simétrica
  4. Cifrado simétrico de las comunicaciones con dicha clave
330
Q

¿Qué es el OCSP?

A

Protocolo que nos sirve para comprobar online (ej. por http) el estado de revocación de un certificado (Cada CA tiene el suyo –> VA)

331
Q

¿Qué es una CRL?

A

Listas de Revocación de Certificados son un método de comprobación de la revocación mediante la descarga de un fichero con el total de ellas

332
Q

¿A qué se le conoce como Spanning Tree?

A

Es un protocolo de red de capa 2. Al arbol de recubrimiento mínimo (ver PRIM y KRUSKAL) que se calcula para poder alcanzar en nivel 2 a los demás host sin bucles

333
Q

En SSL, ¿Qué significa mutual autentication?

A

Que se presentan los certificados de cliente y de servidor en ambos extremos respectivamente

334
Q

En un switch, ¿Qué es un puerto configurado en modo access y qué diferencia tiene con el que está configurado en modo trunk?

A

El modo access sirve para configurar puertos para conectar por ej. host (tráfico sin etiquetar)

El modo trunk sirve para intercambiar tráfico etiquetado segun 802.1Q entre switch-switch y switch-router

335
Q

¿Qué datos fundamentales tiene una firma XML-DSIG?

A
  1. SignatureValue y SignatureMethod
  2. DigestValue y DigestMethod
  3. KeyInfo
336
Q

¿Qué diferencia existe entre un datagrama IP y un paquete IP?

A

El paquete IP es el resultado de fragmentar un datagrama IP como consecuencia de una MTU más pequeña que éste

337
Q

¿Con qué comando se amplía un grupo de volúmenes en LVM? ¿En qué consiste un grupo de volúmenes?

A

vgextend

Es un conjunto de volúmenes físicos (pv)

338
Q

¿Qué cuatro etapas cubre RSA (sistema criptográfico con clave pública)?

A

Generación de claves, distribución, cifrado, descrifado

339
Q

En Windows, ¿Qué producto conoces para distribuir de forma automática parches de seguridad a los equipos de usuario? ¿Y en Linux?

A

En Windows: WSUS y SCCM

En Linux: Ansible, Chef, Puppet

340
Q

La extensión de fichero .p12 ¿Qué significa y qué diferencia tiene con la extensión .cer?

A

.p12 es un formato que hace referencia al estandar PKCS#12 (contenedor de certificados con clave privada)

.cer es un formato para exportar la parte pública del certificado

341
Q

¿Cómo es el handshake o establecimiento de la conexion en TCP?

A

Consta de tres fases entre cliente (c) y servidor (s) :

  1. SYN (c –> s). El cliente envía cuál será su número de secuencia para sus segmentos
  2. SYN-ACK (s –> c). El servidor envía cuál será su número de secuencia para sus segmentos
  3. ACK (c –> s) Confirmación por parte de cliente para comenzar la comunicación
342
Q

¿Qué se conoce como MTU y para qué sirve?

A

Unidad máxima de transferencia del nivel 2 (ej: Ethernet son 1500 bytes). Si el nivel IP encuentra este tamaño insuficiente, tendrá que fragmentar los datagramas

NOTA: Ver una opción especial llamada jumboframe https://naseros.com/2015/04/16/cambia-el-mtu-de-la-red-a-jumbo-frame-para-ir-mas-rapido/

343
Q

¿Para qué sirve el estandar de criptografia PKCS#8?

A

Formato de exportación en PEM/Base64 de la clave privada (con o sin encriptación de la misma)

344
Q

¿Qué es LDAP y qué operaciones fundamentales tiene? ¿Conoces alguna implementación? ¿Tiene relación con algún otro estandar?

A

Protocolo ligero de acceso a servicios de directorio
Operaciones: bind (Conectarse/Autenticarse), search, add, modify, melete, etc

Implementaciones: OpenLDAP, Active Directory, Apache Directory

Tiene relación con las recomendaciones X.500 de OSI

345
Q

Dentro de un certificado SSL del sitio https://www.ruinosa.com, ¿Dónde aparece el nombre del dominio? ¿Qué hace el navegador con ese dato?

A

En el campo sujeto (atributo CN) está la siguiente información (ej de la web https://sede.inap.gob.es)

C = ES
CN = sede.inap.gob.es
O = INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA
OU = SEDE ELECTRÓNICA DEL INAP (SEINAP)
OU = sede electrónica
L = MADRID
SERIALNUMBER = Q2811002A
346
Q

A la hora gestionar un equipo windows, ¿Qué diferencia fundamental existe entre SNMP y WMI?

A

WMI es una implementación propia de Windows (necesita del servicio de instrumentación funcionando) y sigue el estandar de CIM (modelo de información)

SNMP es un estandar independiente del SO (necesita de un agente SNMP) y sigue el estandar MIB (modelo de información)

347
Q

¿Qué es un Distinguished Name (DN)?

A

Es el atributo que sirve de identificador único para una entrada del árbol LDAP

348
Q

¿A qué se refiere y que características tiene el formato mbox?

A

Buzón de correo electrónico con formato texto/MIME

349
Q

¿Para qué nos sirve el registro MX dentro de una entrada de DNS?

A

Para averiguar a que MTA de destino,según el nombre de dominio, hay que redirigir el correo electrónico

350
Q

¿Qué dos grandes funcionalidades tiene el protocolo SSH?

A

Copia y acceso/control remoto

351
Q

Relativo a la seguridad ¿Qué es una función MAC? ¿Tiene alguna relación con las funciones hash?

A

Con MAC garantizamos integridad y autenticación porque emisor y receptor comparten la clave secreta

Las funciones hash solo necesitan el mensaje para generar el residuo

352
Q

¿Qué representa el WWN y que estructura tiene?

A

Es un identificador para una tarjeta HBA, Switch FC, Cabina SAN,…e incluso cada uno de sus puertos (WWPN)
Tambien tienen WWN los dispositivos SAS (Serial SCSI)

353
Q

¿Qué características fundamentales tiene un producto de tipo SIEM?

A

Gestión centralizada de eventos de seguridad, logs, etc + Motor de análisis con inteligencia para detección de ataques

354
Q

¿Cómo es el formato de exportación .pem?

A

Formato de exportación de certificados, claves, etc en Base64 con un encabezado y pie
https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail

355
Q

¿Cuál es la estructura de un token JWT?

A

Consta de tres partes codificadas en Base64 y separadas por un “.” –> header.payload.signature
En el signature se usa una fucion HMAC (con una clave)

356
Q

¿Qué datos se manejan fundamentalmente en un SNMPv1 Trap?

A
  • Dirección del agente
  • Tipo de trap genérica
  • Tipo de trap específica
  • TimeStamp
  • Variable(s) + Valor(es)
357
Q

¿Cuál es el proceso para acceder por SSH a una máquina sin contraseña?

A
  • Generar con ssh-keygen el par de claves RSA por ejemplo
  • El administrador debe incluir nuestra clave pública en el fichero .ssh/authorized_keys
358
Q

¿En qué consiste proxy inverso?

A

En un programa que dada una url, reenvía internamente la petición a un servidor de backend (ej. Nginx, Apache + mod_proxy, SQUID)

359
Q

¿En qué consiste el protocolo Neighbor Discovery?

A

En un protocolo que hace uso de las siguientes peticiones de ICMPv6 para relacionarse con sus vecinos/routers:

  • Router Advertisement
  • Router Solicitation
  • Neighbor Solicitation
  • Neighbor Advertisement
  • Redirect
360
Q

¿Para qué sirve la SAM en el sistema operativo Windows?

A

Almacenar password de usuarios locales y remotos

361
Q

¿Cuál es la utilidad del cmdlet Get-Member?

A

Poder consultar las propiedades y métodos de los objetos .Net que otros cmd-lets devuelven

362
Q

En el contexto de redes, ¿para qué sirve el método CSMA/CD?

A

Es un protocolo usado en redes ethernet donde se pueden dar problemas de uso simultáneo del canal (detectando posibles colisiones)

363
Q

En el ámbito de la seguridad en SI, ¿Cómo se define el riesgo? ¿Qué herramientas del CCN sirven para su gestión?

A

Como una funcion del impacto y la probabilidad de la amenaza. Herramientas PILAR, micro-PILAR, PILAR Basic y RMAT(configuracion)

364
Q

En Powershell, ¿Cuándo debemos de hacer uso de Set-ExecutionPolicy -ExecutionPolicy…?

A

Cuando queremos poder ejecutar scripts (.ps1) desde la consola

365
Q

¿En qué consiste la aplicación de 2FA?

A

Método de autenticación que consiste en utilizar 2 métodos de estas 3 categorias:

  • Algo que sé (PIN, contraseña, etc)
  • Algo que tengo (dongle, tarjeta claves, etc)
  • Algo que soy (huella, etc)
366
Q

¿Qué son y cuál es el propósito de los jumboframes?

A

Son tramas ethernet de hasta 9000 bytes de payload y sirven para incrementar el rendimiento o trafico (ej: tipico con sistemas de almacanamiento)

367
Q

En el contexto del protocolo IP, ¿en qué consiste APIPA?

A

Dirección generada automáticamente por el host cuando no hay comunicación con el DHCP (169.254.1.0 a 169.254.254.255)

368
Q

¿Cuál es el objetivo del registro AAAA en el servicio de DNS?

A

Asociar un nombre con una dirección IPv6

369
Q

¿En qué consiste la configuración stateless en IPv6?

A

De los 128bits de la dirección IPv6…

a) los 64bits menos significativos se generan con el algoritmo EUI-64 modificado o random
b) los 64bits mas significativos se generan a partir de los mensajes ICMPv6 - RA que lanza el router

370
Q

¿Cuál es la utilidad del cmdlet Where-Object?

A

Es un cmd-let que utiliza como entrada los objetos .NET de otro cmd-let para realizar filtrados por alguna(s) de sus propiedades

371
Q

Características principales del estandar 802.11ax

A

a) Bandas de 2,4Ghz y 5Ghz
b) Mejora en MU-MIMO (hasta 8 streams en paralelo)
c) Alias WiFi6
d) Modulacion QAM 1024 (envio de 10 bits en cada transmisión)
e) OFDMA o Acceso Múltiple por División de Frecuencia Ortogonal (división del espectro en 256 subcanales)
f) Hasta 10Gbps
g) La tecnologí­a Target Wake Time (TWT) mejora la duración de la baterí­a de smartphones
h) Color BSS (evitar interferencias)

https://naseros.com/2018/11/16/802-11ax-wifi-6-el-wifi-que-llegara-el-ano-que-viene/

372
Q

¿En qué consiste el sistema SAT del CCN y que tipos hay?

A

Son unos sistemas que detectan incidentes/anomalías cuanto antes y avisan al CCN para que actúe. Tenemos tres tipos:

  • SAT-ICS (para entornos industriales)
  • SAT-INET (se configura en tu DMZ)
  • SAT-SARA
373
Q

En el contexto del protocolo TCP, ¿Qué representa el MSS?

A

Es el tamaño máximo de segmento que se puede manejar (MSS se envía en el proceso 3-Way Handshake mediante la lista de opciones)

374
Q

¿Qué es y para qué sirve un número de sistema autonomo ASN?

A

Numero que asigna la IANA/RIR a las redes de los distintos ISP y que nos sirve para el enrutamiento externo, es decir, con otros AS (protocol BGP)

375
Q

Comandos mas importantes dentro del fichero dockerfile

A

FROM (imagen base a partir de la cual vamos a generar la nuestra)
COPY (copiar de ficheros desde el host/local a la imagen)
ADD (similar a COPY pero soporta URL’s y capacidades para descomprimir)
RUN (se ejecuta cuando se está construyendo una imagen, tipico –> apt install …)
CMD (se ejecuta cuando el contenedor se inicia)
ENTRYPOINT (establecer un ejecutable cuando arranque el contenedor)
VOLUME (configurar volumenes para almacenamiento persistente)
EXPOSE (indica puertos de escucha en el contenedor, pero no los publica realmente)

376
Q

¿Qué diferencia existe entre una plataforma PaaS y IaaS?

A

IaaS nos ofrece sobre todo recursos de maquina (virtual) y almacenamiento y PaaS nos ofrece plataformas de ejecución finales (java, php, …)

377
Q

¿Qué tipo de productos tienen que ver con la filosifa IaC?

A

Los productos que se usan para automatizar tareas de sistemas al estilo IaC son: Ansible, Chef, Puppet, Terraform, Salt, etc

378
Q

¿Para qué sirve un fichero con extensión VMDK?

A

Es un formato abierto (lo soportan por ej VMWare y VirtualBox) para la persistencia de una máquina virtual

379
Q

¿Cómo se identifica un circuito virtual dentro de ATM?

A

Mediante los identificadores VPI/VCI (tiene sentido local)

380
Q

¿Cuál es la utilidad del protocolo NTP?

A

Sincronizar relojes. Se basa en el protocolo UDP (puerto 123) y funciona de forma jerárquica (estratos)

381
Q

¿Qué propósito tiene la cabecera del protocolo Http Cookie?

A

Es una cabecera de Request que usa el navegador para enviar todas las cookies al servidor del dominio correspondiente

382
Q

¿Cuál es el mecanismo de acceso al medio en una red Token Ring?

A

Mediante el paso de un testigo (solo el que lo tiene puede transmitir)

383
Q

¿Cuáles son los campos en Frame Relay para gestionar las posibles situaciones de congestión?

A

FECN (notificación hacia adelante)
BECN (notificación hacia atrás)
DE (bit para poder descartar ese frame si hace falta)

384
Q

¿Qué diferencias hay entre el método HTTP OPTIONS y HEAD?

A

OPTIONS /recurso nos devuelve unas cabeceras indicando los métodos http permitidos (allow) sobre ese recurso
HEAD /recurso nos devuelve simplemente los encabezados asociados a ese recurso

385
Q

¿Cómo se determina la conformidad con el ENS en un sistema de información (SI) en función de su categoría?

A

Si el sistema se categoriza como de nivel Básico no es obligatoria la certificación, es suficiente con una autoevaluación y una DECLARACIÓN DE CONFORMIDAD
Si el sistema se categoriza como de nivel Medio o Alto es obligatoria la Auditoría por una entidad externa que emitirá una CERTIFICACIÓN DE CONFORMIDAD

(al menos cada 2 años)

https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-ccn-stic-809-declaracion-de-conformidad-con-el-ens/file.html

386
Q

¿En qué consiste un sello de tiempos cualificado?

A

Segun eIDAS, un sello cualificado de tiempo electrónico cumplirá los requisitos siguientes:

a) vincular la fecha y hora con los datos de forma que se elimine razonablemente la posibilidad de modificar los datos sin que se detecte;
b) basarse en una fuente de información temporal vinculada al Tiempo Universal Coordinado, y
c) haber sido firmada mediante el uso de una firma electrónica avanzada o sellada con un sello electrónico avanzado del prestador cualificado de servicios de confianza o por cualquier método equivalente.

387
Q

¿Qué información utiliza el protocolo AH en modo transporte para calcular el ICV?

A

El payload y los campos inmutables de la cabecera IP original

388
Q

Nombre cinco vulnerabilidades de los protocolos SSL/TLS

A

POODLE, BEAST, CRIME, BREACH, Heartbleed, DROWN, FREAK, Logjam, NOMORE, SWEET32

389
Q

Enumere cuatro algoritmos de cifrado simétrico

A

3DES, AES, Serpent, Twofish, Blowfish, Camelia, RC4, Skipjack, Safe, IDEA, Salsa20

390
Q

En el ámbito del Windows Active Directory, ¿qué representa el SID?

A

Es un identificador de seguridad (se usar en las ACL’s sobre recursos) de un Security Principal (usuario, grupo, servicio, …)

391
Q

¿Con qué protocolo podemos conseguir alta disponibilidad entre routers?

A

VRRP (Virtual Router Redundancy Protocol)

392
Q

¿Cuántos host podemos direccionar con una dirección IP de clase D?

A

No aplica, son direcciones multicast

393
Q

¿Cuál es el objetivo principal de una VLAN?

A

Segmentar de forma lógica la red. Crea distintos dominios de difusión y le da mayor seguridad al diseño de la LAN

394
Q

¿Qué es un hipervisor de tipo 1?

A

Aquellos que funcionan directamente sobre el hardware

395
Q

¿Cuál es el objetivo de un producto como Nagios?

A

Monitorización de red (dispositivos SNMP entre otros)

396
Q

En redes inalámbricas, ¿cuál es el concepto del MU-MIMO?

A

Técnica para permitir transmisiones simultáneas a los clientes (basado en streams, 2x2, 4x4,…)

397
Q

Nombre dos tipos de fibra monomodo

A

OS1 (uso en interiores) y OS2 (exteriores).

Como características principales tenemos:

a) Núcleo de fibra de 8-10 micrómetros
b) Distancia –> OS1 –> 2 km - 10 km, OS2 –> 200 km
c) Velocidad –> OS1 –> 1 GbE/10 GbE, OS2 –> 1 GbE/10 GbE/40 GbE/100 GbE

Se pueden multiplexar varias señales por un canal de fibra con DWDM llegando hasta 40 GbE y 100 GbE

398
Q

¿Qué tipo de producto es Ansible y cuál es su arquitectura?

A

Es un producto de automatización o gestión de la configuración (IaC). Sus principales características son:

a) No necesita instalación de agentes especiales en las máquinas administradas (solo SSH)
b) La definición de tareas se hace en unos ficheros llamados Playbooks (en formato YAML)

c) Sirve para Linux y Windows

399
Q

¿Con qué sentencia de iptables podemos proteger el puerto 80 para que solo sea accesible por determinadas IP’s?

A

iptables -A INPUT -s 10.50.0.0/16 -p tcp –dport 80 -i eth0 -j ACCEPT

400
Q

Qué puertos hay involucrados en una sesión de FTP?

A

Modo activo –> 21 (control) y 20 (datos)
Modo pasivo –> 21 (control). El puerto de datos es con un puerto local sin especificar
FTP + SSL (FTPS) –> 990 (control) y 989 (datos)

401
Q

¿Qué tipo de dispositivo es un firewall WAF?

A

Un tipo de firewall de aplicación especializado en analizar posibles ataques web (según OWASP TOP 10)

402
Q

En gestión de red, ¿qué relación existe entre un MIB y un OID?

A

El MIB es la BBDD de gestión (jerárquica) que hay detrás de un dispositivo y
cada una de las ramas/nodos (propiedades) de esa BBDD tiene un OID único

403
Q

¿Qué información tiene un fichero con extensión .ldif?

A

Formato de texto plano que representa los datos de una entrada del árbol así como alguna de sus operaciones (add,delete, …)

404
Q

¿En qué consiste un acceso primario en RDSI?

A

Está formado por 30 canales B de datos (64Kbps) + 1 canal D para señalización (64Kbps) –> Línea de 2Mbps

405
Q

¿Cuales son las dimensiones de la seguridad según el ENS?

A

a) Disponibilidad [D].
b) Autenticidad [A].
c) Integridad [I].
d) Confidencialidad [C].
e) Trazabilidad [T].

406
Q

¿En qué consiste una sonda RMON? ¿Tiene alguna relación con el concepto de MIB?

A
  • En un tipo de agente SNMP que responde a un MIB especial, muy orientado a información agregada/estadística de la red
  • Podemos instalar una sonda RMON externa a un router/switch mediante Port Mirroring para extraer todo el tráfico y analizarlo
  • Tenemos dos versiones RMONv1 y RMONv2 (con detalles sobre nivel de red y superiores)
  • Un extracto del MIB definido es su rfc2819 sería este:

rmon OBJECT IDENTIFIER ::= { mib-2 16 }
statistics OBJECT IDENTIFIER ::= { rmon 1 }
etherStatsTable OBJECT-TYPE
SYNTAX SEQUENCE OF EtherStatsEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION “A list of Ethernet statistics entries.”
::= { statistics 1 }
history OBJECT IDENTIFIER ::= { rmon 2 }
alarm OBJECT IDENTIFIER ::= { rmon 3 }
hosts OBJECT IDENTIFIER ::= { rmon 4 }
hostTopN OBJECT IDENTIFIER ::= { rmon 5 }
matrix OBJECT IDENTIFIER ::= { rmon 6 }
filter OBJECT IDENTIFIER ::= { rmon 7 }
capture OBJECT IDENTIFIER ::= { rmon 8 }
event OBJECT IDENTIFIER ::= { rmon 9 }
rmonConformance OBJECT IDENTIFIER ::= { rmon 20 }

407
Q

En IPv6,¿en qué consiste una dirección Unique Local?

A

Una dirección privada pero enrutable en el ámbito de tu organización
El rango FC00::/7 se divide en dos FC00::/8 (no definido) y FD00::/8 (prefijo de red de 48bits random)

408
Q

¿Cuál es la velocidad máxima de un cable de par trenzado UTP categoria 8?

A

(distancia máxima 30 metros en ambos casos)
Cat 8.1 (cable F/UTP) –> 40GBASE-T
Cat 8.2 (cable S/FTP) –> 40GBASE-T

409
Q

En Powershell, ¿cuál es el cmd-let para listar ciertas propiedades de otro cmd-let?

A

Tenemos dos cmd-lets para realizar filtrados: Where-Object (filtrado de “filas”) y Select-Object (“filtrado de columnas/propiedades”)
Ej. Get-Process | Select-Object -Property Name, Id

410
Q

En el ámbito de las redes, ¿en qué consiste la técnica de NAT?

A

Es una técnica que consiste en cambiar una dirección IP (ej privada) por otra dirección IP (pública) en el proceso de encaminamiento del tráfico de red. Existen diferentes escenarios:

a) IP Masquerade. Se traducen todas las IP privadas a la única IP pública (dinámica) que tenemos
b) SNAT o Source NAT. Se traducen todas las IP privadas a la única IP pública (fija) que tenemos
c) NAT Sobrecargado o PAT. En este caso el tráfico entrante por un puerto a la IP pública se traduce a una IP Privada (y a un puerto que puede ser diferente)

411
Q

¿Qué mecanismos existen para securizar cookies?

A

Sintaxis general de la HTTP Header de respuesta:
Set-Cookie: =[; =] [; expires=][; domain=] [; path=][; secure][; HttpOnly][;SameSite=Strict/Lax/None]

Campos de seguridad:

a) HttpOnly –> La cookie no será accesible por JavaScript
b) Secure –> Es obligatorio que el tráfico sea HTTPS
c) SameSite –> Protege contra ataques “cross-site request forgery”

412
Q

En seguridad de la información ¿qué representan la siglas de la triada CIA?

A

A las dimensiones de la seguridad: Confidencialidad, Integridad y Disponibilidad

413
Q

Si hablamos de Telefonía Móvil Automática (TMA), ¿Qué dos tipos de hand-over conocemos?

A
  • Soft Handover –> Entre el cambio de celda (de una estación base a otra) NO HAY corte
  • Hard Handover –> Entre el cambio de celda (de una estación base a otra) hay unos milisegundos de corte
414
Q

¿A qué se refiere el estandar 802.15?

A

A la redes WPAN (Wireless Personal Area Network). Algunos importantes serían los siguientes:

  • 802.15.1 –> WPAN basado en Bluetooth
  • 802.15.3 –> WPAN de alta velocidad
  • 802.15.4 –> WPAN de baja velocidad (Ej. ZigBee)
  • 802.15.5 –> WPAN en malla
  • 802.15.6 –> WPAN por el cuerpo humano (BAN - Body Area Network)
415
Q

¿Qué es la diafonía y en que se mide?

A

La diafonía (‘crosstalk’) es un tipo de interferencia (acoplamiento electromagnético) entre pares de un mismo cable.
La señal de un par induce una señal en los otros pares que se propaga en ambos sentidos. Se mide en dB.

416
Q

Versiones del protocolo de seguridad WPA3 y bits necesarios para el cifrado.

A

El nuevo estándar utiliza cifrado de 128 bits en modo WPA3-Personal y 192 bits en WPA3-Enterprise

417
Q

En el ámbito de SMTP, ¿cuál es el uso del comando EHLO?

A

Pertenece a la versión extendida de SMTP. Lo utiliza el cliente para pedirle al servidor qué opciones extendidas soporta (Ej. AUTH, STARTLS, SIZE, HELP, etc)

418
Q

¿Para qué nos sirve la herramienta Docker Compose?

A
  • Gestionar en local varios contenedores de forma simultánea (no confundir con los orquestadores)
  • Es una herramienta de linea de comando.
  • Fichero de configuración: docker-compose.yml (servicios, enlaces entre contenedores, puertos, volumenes, etc)
419
Q

¿Cómo se denomina la red de acceso en UMTS?

A

Red UTRAN (componentes –> múltiples RNS = Nodos B que proporcionan cobertura + RNC)

420
Q

¿Qué tipo de celdas conoces en una red GSM?

A
  • Macrocell
  • Microcell
  • Picocell
  • Femtocell (uso doméstico)
  • Umbrellacell (para cubrir zonas sin cobertura/de sombra)
421
Q

Tipos de modulación digital

A

Es la modulación de una onda analógica tomando como señal moduladora una digital

  • ASK (en amplitud)
  • FSK (en frecuencia)
  • PSK (en fase)
  • QAM (en amplitud y fase)
422
Q

¿A qué nos referimos cuando decimos que instalamos un módulo SFP?

A

SFP son las siglas de Transceptor de Pequeño Tamaño
Son módulos típicamente de fibra óptica (aunque tambien existen ethernet) que se insertan en ciertos puertos de routers/switches.

  • SFP –> Hasta 4 Gbps
  • SFP+ –> Hasta 10 Gpbs
423
Q

¿Cuál es el mecanismo para detectar direcciones IPv6 duplicadas?

A

Se utilizan las tramas ICMPv6 del protocolo NDP como son NA (anuncio de vecino) y NS (solicitud de vecino).

El proceso consiste en generar la dirección tentativa que quiere usar el host (autoconfiguración) y enviar un mensaje a la dirección multicast “solicited-node” para ver si alguien más tiene esa dirección

424
Q

Indique el efecto del siguiente comando de Windows: net use * “\server\datos” /persistent:no

A

Vamos a crear una unidad de red (el * elige la primera letra que esté libre) y apuntará al recurso \server\datos
Con /persistent:no en el siguiente inicio de sesión no estará disponible ese mapeo
Otras opciones interesantes son /user:usuario password para autenticarnos y /savecred para guardar esas credenciales

425
Q

En el ámbito de Linux ¿qué información se almacena en el superbloque?

A

Contiene información (estadística y de gestión) sobre un determinado sistema de ficheros (ext2, ext3 o ext4). Algunos datos imporantes serían:

  • Tipo de sistema de ficheros
  • Fecha y hora del último chequeo
  • Intervalo de chequeo
  • Contador del número de montajes realizados
  • Tamaño del bloque (típicamente 4 Kb, en ext4 podriamos llegar hasta 64 Kb)
  • Número de bloques libres
  • Número de inodos libres
  • Número total de bloques
  • Número total de inodos
  • Estado del sistema de ficheros
  • Tamaño del inodo (ej. 256 bytes)
426
Q

En ATM, ¿cuál de los niveles de capa de adaptación sirve para transimisiones con tasa constante de bits?

A

El nivel AAL1, tráfico orientado a conexión, síncrono y su clase de servicio es la A

427
Q

¿Qué próposito tiene la VLAN nativa?

A

Poder manejar tráfico “no etiquetado” (ej. por compatibilidad con switches u otros dispositivos que no manejen protocolo 802.1Q)
Se configura en el switch sobre el enlace trunk con el siguiente comando (no tiene porque ser la VLAN 1): switchport trunk native vlan 66

428
Q

¿Qué organización se encarga del estandar Bluetooth?

A

Bluetooth Special Interest Group (Bluetooth SIG)

429
Q

En Linux, ¿en qué ficheros podemos configurar asuntos relacionados con resolución de nombres?

A

Tenemos dos ficheros que se procesan según el orden definido en /etc/nsswitch.conf (es una linea como esta –> hosts: files dns)

  • /etc/hosts (resoluciones locales/estáticas)
  • /etc/resolv.conf (información de los servidores DNS que vamos a usar)

Ej de contenido:
domain acme.com (por si usamos nombres cortos se añadira esto por defecto)
search ruinosa.com empresa.com (lista de dominios en los que va a intentar la búsqueda si usamos nombre corto)
nameserver 8.8.8.8
nameserver 7.7.7.7

430
Q

¿En qué arquitectura encuadramos el protocolo IIOP?

A

Protocolo definido por la OMG en el ámbito de la arquitectura distribuida CORBA (comunicación entre ORB’s)

GIOP (Protocolo Entre ORBs General) es el protocolo abstracto por el cual los ORBs se comunican (IIOP es la implementación para TCP/IP)

431
Q

¿Para qué se utiliza la sintaxis ASN.1 y qué sistemas de codificación conoce?

A

Sintaxis basada en BNF para definir tipos de datos (muy usado en el ambito de SNMP para definir MIB’s o el formato x509v3 de un certificado)
Ej:

Una opción de codificación binaria de estos “objetos” definidos sería XML/XER o BER (Basic Encoding Rules) que tiene dos subtipos (CER y DER)
Estas codificaciones siguen el formato TIPO (OID, SEQUENCE, OCTET STRING, INTEGER,…) + LONGITUD + VALOR

432
Q

En correo electrónico, ¿qué papel juega una MSA y que puerto utiliza?

A

En la arquitectura del correo nos puede servir para que los MUA hagan los envíos a la(s) MSA’s de la organización, y asi controlemos distintos aspectos (políticas, seguridad, etc); posteriormente la MSA enviará el correo a traves de la MTA correspondiente.
El puerto oficial es el 587 y el protocolo que utiliza es ESMTP

El registro DNS en el que podemos consultar nuestra MSA es SRV (sirve tambien para otros servicios).
Sintaxis: \_servicio.\_protocolo.dominio. TTL class SRV priority weight port target.

Ej: _submission._tcp.example.com. 86400 IN SRV 0 1 587 mail.example.com.

433
Q

¿En qué consiste la tecnología iSCSI?

A

Envío de comandos SCSI (protocolo) a través de una red TCP/IP
Elementos de la arquitectura: initiatior (cliente) y target (servidor). Existen HBA’s iSCSI
Puertos: 860 y 3260

434
Q

En Linux ¿cómo configuramos un servidor de FTP para que arranque bajo demanda?

A

Con superserver daemon inetd (xinetd es una versión que introduce mejoras relacionadas con la seguridad)
Ejemplo de entrada del fichero de configuración /etc/inetd.conf

telnet stream tcp nowait root /usr/sbin/in.telnetd

El primer parámetro (en este caso “telnet”) ha de existir en /etc/services
dgram en lugar de stream sería para protocolo UDP

435
Q

En el contexto de IPSec ¿qué es un SA (Security Association)?

A

Información que se guarda en una BBDD y que representa la configuración de seguridad negociada entre emisor y receptor.
Tiene un sentido unidireccional (en cada extremo tendremos dos: uno para el tráfico entrante y otro para el saliente)
Información que contiene cada SA:

  • IP Destino
  • SPI (índice para localizar a esta info en la BBDD)
  • Clave
  • Protocolo y modo (Ej. AH modo transporte)
  • Algoritmo criptográfico (Ej HMAC-SHA1)
  • Otras opciones (Ej. tiempo de vida de la clave)
436
Q

¿Cuáles son los tres grupos de medidas de seguridad según el ENS?

A
  • Marco organizativo [org]. Constituido por el conjunto de medidas relacionadas con la organización global de la seguridad.
  • Marco operacional [op]. Formado por las medidas a tomar para proteger la operación del sistema como conjunto integral de componentes para un fin.
  • Medidas de protección [mp]. Se centran en proteger activos concretos, según su naturaleza y la calidad exigida por el nivel de seguridad de las dimensiones afectadas.
437
Q

¿Cuál es la utilidad de las guías CCN-STIC 800?

A

Serie de guías relacionadas con el cumplimiento de las medidas del ENS

438
Q

En el ámbito de la seguridad de SI, ¿qué representan los indicadores RTO y RPO?

A

RPO –> Cantidad máxima aceptable de pérdida de datos. Es el tiempo entre la última copia de seguridad creada y el momento del desastre.

RTO –> Cantidad máxima de tiempo tolerable necesario para que todos los sistemas críticos vuelvan a estar disponibles

439
Q

En el ámbito de LVM ¿qué representa un PE (Physical Extent)?

A

El tamaño del bloque físico que manejamos para los PV (por defecto 4 MB)

440
Q

¿Qué uso tiene la dirección IP 0.0.0.0?

A

Poder publicar un servicio en cualquiera de las IP’s que tenga ese host

441
Q

¿Para qué se usa el código de respuesta HTTP 304?

A

El servidor el indica al cliente que el recurso solicitado no ha sido modificado (Not Modified)

Para ello hay dos estrategias que se basan en el intercambio de una cabeceras

1

  • Primera petición: Servidor envía el recurso con Last-Modified: Fecha y hora
  • Siguientes peticiones: El cliente incluye If-Modified-Since con la fecha de modificación que tiene del recurso

2

  • Primera petición: Servidor envia el recurso con ETag:valor (similar a un hash del recurso)
  • Siguientes peticiones: El cliente incluye If-None-Match con el valor de ETag que tiene del recurso
442
Q

¿Qué es un certificado x509v3 de tipo SAN?

A

Un certificado que viene con un campo de extensión llamado subjectAltName y que sirve para especificar otros nombres para los que el certificado también será válido

443
Q

En el ámbito de la seguridad, ¿qué significa usar sal (salt) y pimienta (pepper)?

A

Si se almacena únicamente el hash de una password ésta se podría averiguar fácilmente mediante ataques de diccionario y rainbow tables.
Para proteger este hash se pueden añadir a la password dos cadenas antes de hacer el hash de la misma:

  • salt –> código aleatorio y único para cada cuenta de usuario (no tiene porqué ser secreto, al atacante ya no le sirve sus ficheros de hash generados)
  • pepper –> código aleatorio y que comparten todas las cuentas de usuario (este código sí lo protege el sistema para que sea secreto)

Conclusión: en la BBDD/Fichero se almacenará el login del usuario y el siguiente cálculo –> hash (password + salt + pepper)

444
Q

¿Qué significa la siguiente cabecera de respuesta? Access-Control-Allow-Origin: *

A

Implica que el servidor al que le hemos enviado la request nos da permiso de acceso desde cualquier “origin” del que vengamos
Forma parte de la política CORS y típicamente se obtiene por parte del cliente mediante el verbo OPTIONS

445
Q

¿Con qué campo se identifica el circuito virtual en Frame Relay?

A

DLCI. Tiene un sentido local (hacia el switch que te da servicio). Un puerto del switch puede multiplexar varios DLCI

446
Q

¿Qué utilidad tiene la cabecera SMTP Received?

A

Es una cabecera que incluye los distintos MTA por los que va pasando el mensaje. Nos sirven para poder trazar el envío

447
Q

¿En qué consiste un ataque de TearDrop?

A

Es un tipo de ataque de DoS que consiste en alterar la información de fragmentación de los paquetes IP

448
Q

En el aámbito de un CPD, ¿qué se entiende por PUE?

A

Es una medida de la eficiencia energética, básicamente el cociente entre la energía total consumida del datacenter y la consumida realmente por los equipos informáticos

449
Q

¿En qué consiste el protocolo EAP?

A

Un framework de autenticación (proporciona transporte, solo define mensajes) para el acceso a redes y que puede utilizar distintos métodos de autenticación (ejemplos):

  • EAP-TLS (Requiere autenticación mutua)
  • EAP-MD5 (Seguridad mínima)
  • EAP-LEAP (Usa canal TLS con autenticación mutua)
  • EAP-PSK (Clave compartida)
  • EAP-SIM (autenticación basada en el intercambio de clave de sesión a partir de la SIM)
  • EAP-PEAPv0/EAP-MSCHAPv2 (Usa canal TLS son con certificado de servidor + credenciales (user + pass))

Tiene que ir encapsulado en otro protocolo de alto nivel –> Ej. PPP, 802.1X, etc
En 802.1X (norma del IEEE para el control de acceso a red basada en puertos) se definen tres entidades:

  1. Supplicant (Ej: Dispositivo cliente)
  2. Authenticator (Ej AP Wifi)
  3. Authentication Server (Ej: RADIUS)

EAPOL y EAPOW se refieren a EAP sobre LAN y EAP sobre Wireless respectivamente.

450
Q

En Linux, ¿cómo podemos averiguar el estado de un determinado servicio?

A
  • En el sistema SysV –> service httpd status
  • En el sistema SystemD –> systemctl status httpd.service
  • En el sistema upstart –> initctl status cups
451
Q

¿Cómo opera el algoritmo de cifrado simétrico AES?

A
  • Divide la información a cifrar en bloques fijos de 128 bits (a nivel lógico son matrices de 4x4 bytes llamadas “estados”)
  • Tiene tres tamaños de clave posibles: 128 bits, 192 bits y 256 bits (es simétrico, es decir, la misma clave se usa para cifrar y descifrar)

En función de la longitud elegida, el algortimo dará mas vueltas en un bucle en el que se realizan operaciones de permutación y transposición

Está descrito en el estandar de EEUU FIPS 197

452
Q

¿Cuál es la utilidad del comando STARTTLS?

A

Es una extensión para protocolos de texto plano (SMTP, LDAP, FTP, etc) para que una vez que iniciamos la comunicación por el puerto estandar del servicio (no seguro) podamos iniciar una sesión SSL/TLS

453
Q

¿En qué consiste la política de seguridad HTTP CSP?

A

Content Security Policy es una política de seguridad basada en una cabecera http que el servidor envía al cliente para indicarle cuales son los dominios/orígenes válidos a la hora de acceder a scripts, imágenes, fuentes, css, etc
Ej:
Content-Security-Policy: “default-src ‘none’; script-src ‘self’ *.example.com; style-src ‘self’;
img-src ‘self’ data:;
font-src ‘self’ fonts.google.com;”

self se refiere al mismo dominio al que te has conectado para acceder al site web

454
Q

Diferencia entre los métodos de autenticación CHAP y PAP

A

a) PAP –> Envío del usuario y la contraseña en claro al servidor
b) Flujo en CHAP

b. 1) Cliente solicita acceso con el username
b. 2) El servidor el envía un código llamado “reto/challenge”
b. 3) El cliente envía respuesta al reto con un hash (password + código del reto)
b. 4) El servidor hace el hash internamente y si coincide con lo que le envía el cliente –> Ok

455
Q

Diferencias entre RIPv1 y RIPv2

A

RIPv1 RIPv2
Classful Classless
No VLSM VLSM
Broadcast Multicast (224.0.0.9)

456
Q

Flujo para resolver una peticion DNS cuando alguien introduce www.acme.com en el browser

A
  1. Desde la máquina cliente se envía una solicitud al DNS resolver que tenga configurado (ej. /etc/resolv.conf)
  2. El resolver interroga al Root DNS por la localización del servidor DNS que lleva los dominios .com
  3. El resolver interroga al Top Level Domain (del .com) del paso 2 por la localización del servidor DNS que lleve la zona acme.com
  4. El resolver interroga al servidor DNS (autoritativo) del paso 3 por su registro de tipo A www.acme.com

El paquete para montar un servidor DNS en Linux es BIND

457
Q

¿Qué diferencia existe entre la organización física y lógica del Active Directory? Elementos que la componen

A

Organizacion lógica –> Domain, Tree, Forest, Organizational Unit y sus Objetos (group, user, …)
Organizacion física –> Controlador de Dominio, Sites, Subnets (dentro de un site) y Links (tiene que ver con la infraestructura y replicación)

458
Q

¿En cuántos bloques /56 puedes dividir la siguiente dirección IPv6? 2001:0db8:3a49:3a49::/48

A

El /48 llegaría hasta 2001:0db8:3a49 y con un /56 tendríamos 8 bits (haciendo 56-48) para los nuevos bloques
Con lo cual tendríamos un total de 256 bloques
Los bloques serían desde 2001:0db8:3a49:0000::/56 hasta 2001:0db8:3a49:ff00::/56

459
Q

En HTTP/2 ¿Qué tipos de Frames existen?

A

Los Frame’s de distintos Streams se multiplexan para aprovechar mejor del canal. Cada Frame lleva un Stream Identifier
Cada transacción request/response de un recurso representa un Stream y dentro de este se envían ordenadamente distintos tipos de Frame:

  • Frame de tipo HEADERS (solo contiene cabeceras)
  • Frame de tipo DATA

(existen otros tipos de Frame como son: SETTINGS, WINDOW_UPDATE, CONTINUATION, PRIORITY, RST_STREAM, PUSH_PROMISE, PING y GOAWAY)

The “h2” string identifies HTTP/2 when used over TLS
The “h2c” string identifies HTTP/2 when used over cleartext TCP

460
Q

¿Cómo funciona el control de flujo en TCP?

A

El mecanismo de control de flujo se basa en una estrategia de “Ventana Deslizante” con las siguientes premisas:

  1. En el handshake 3-way de TCP los que intervienen en la sesión comunican cual será el tamaño de su ventana (El tamaño de ventana es la cantidad de bytes que el dispositivo de destino de una sesión TCP puede aceptar y procesar al mismo tiempo)
  2. En cada envío de información cuando la entidades confirman a la otra parte con ACK tambien comunican el valor actual de la ventana
461
Q

¿Qué dos modos de funcionamiento existen en FTP?

A

a) Modo pasivo (cliente inicia la comunicación con el comando “PORT” y cliente inicia la transferencia)

Puerto del servidor para control –> 21
Puerto del cliente para control –> P>1023

Puerto del servidor para transferencia –> Q>1023
Puerto del cliente para transferencia –> P+1

b) Modo activo (cliente inicia la comunicación con el comando “PASV” y servidor inica la transferencia)

Puerto del servidor para control –> 21
Puerto del cliente para control –> P>1023

Puerto del servidor para transferencia –> 20
Puerto del cliente para transferencia –> P+1

462
Q

¿Qué diferencia hay entre el comando EXAMINE y SELECT en el protocolo IMAPv4?

A

Los dos seleccionan un buzón que se pasa como argumento (solo se puede seleccionar UNO en cada conexión)
El matiz de EXAMINE es que el buzón queda en estado de read-only.

Existe un metadato que devuelve ambos comandos (como tambien STATUS) y se llama UIDVALIDITY.
Este es un identificador único de validación que nos sirve para saber si el buzón ha cambiado o no respecto a una sesión anterior (usado en sincronización de clientes offline en IMAP)

NOTA: RFC 3501

463
Q

¿Cuál es la utilidad de la técnica OFDM y que diferencia tiene con OFDMA?

A

Técnica con muúltiples subportadoras con frecuencias ortogonales para el envío de información.
OFDM –> Para modular la información de un solo usuario
OFDMA –> Para multiplexar el canal con soporte para múltiples usuarios

464
Q

¿Para qué nos sirve un volumen en docker y cómo se utilizan?

A

Para poder asociarle a un contenedor un almacenamiento que sea persistente (su ciclo de vida no está ligado al contenedor)

Se crean y se asocian con los siguiente comandos:

  • docker volume create mis-datos
  • docker run -d -it –name ubu1 -v mis_datos:/var/lib/mysql ubuntu:17.10 (la ruta /var/lib/mysql es interna del contenedor)

NOTA: se almacenan en /var/lib/docker/volumes

465
Q

¿En qué consiste y cuál es la utilidad del código CRC?

A

Es un código que resulta de aplicar una división de polinomios.
(Ej de polinomio divisor para CRC-32 –> x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1)

El resto de la división es un código que nos va servir para DETECTAR posibles errores
(por ej controlar la integridad en el envío de una determinada información)

466
Q

¿En qué consiste el sistema 6to4 de IPv6?

A

Técnica basada en tunneling para integrar redes IPv6 que están interconectadas mediante redes IPv4.
La creación de túneles automáticos proporciona comunicación entre islas IPv6 de manera transparente al usuario IPv6
(Ej. un ISP que trabaja con IPv4 y proporciona servicio a sites implementadas con IPv6)

Formato dirección IPv6 en este contexto:

2002 (16 bits) + IPv4 del interfaz del router frontera en hexa (32 bits) + SubnetID (16 bits) + InterfaceID (64 bits)

ACLARACIÓN: Los routers que se sitúan en la frontera entre IPv4 e IPv6, marcan el prefijo asignado a la red IPv6.
Mediante la concatenación del prefijo 2002::/16 y la dirección IPv4 del router frontera)

467
Q

En el ambito de una MIB, ¿para qué nos sirve la macro OBJECT TYPE?

A

Sirve para definir la información de un objeto gestionable. Por ejemplo:
udpInDatagrams OBJECT-TYPE
SYNTAX Counter32
MAX-ACCESS read-only
STATUS current
DESCRIPTION
“The total number of UDP datagrams delivered to UDP users.”
::= { udp 1 }

468
Q

¿Qué significa VirtualHost en la configuración de un servidor Apache?

A

Nos sirve para poder asociar en un mismo servidor físico distintas configuraciones de sites (en función de la cabecera “Host” podremos distinguir)

469
Q

¿Para qué nos puede servir el registro CNAME en un servidor DNS?

A

Proporcionar un alias para una entrada de tipo A o AAAA
Ej.
www.example.com. IN A 93.184.216.34
www.example.net. IN CNAME www.example.com.

470
Q

¿Qué son OSPF y IS-IS y sobre qué nivel de transporte operan?

A
  • OSPF sobre IP (con valor 89 en el campo protocol)
  • IS-IS directamente sobre el nivel de enlace

NOTA: Ambos son protocolos IGP de estado de enlace y usan el algortimo Dijkstra. Soportan CIDR y VLSM

471
Q

¿Qué dos formas tenemos de representar/compatibilizar una dirección IPv4 con una IPv6?

A
  • IPv4 Compatible Address (deprecated) –> 80 ceros + 16 ceros + Dirección IPv4 (::/96)
  • IPv4 Mapped Address –> 80 ceros + 16 unos (FFFF) + Dirección IPv4 (::FFFF:0:0/96), permite al mismo nodo “server con dual-stack” capacidad de conexión con clientes nativos IPv4 e IPv6

NOTA: Ej. 192.100.10.1 –> ::FFFF:C064:0A01

472
Q

¿Cuántos bits de una dirección IPv6 nos sirven para hacer subnetting?

A

El formato de una dirección global unicast es 48 bits (prefijo) + 16 bits (subnet) + 64 bits (interface)

473
Q

¿En qué consiste la política de rotación de backup Abuelo-Padre-Hijo?

A

Es una política de retención de backup con las siguientes características:

  • Las copias que se hacen 1 vez al mes se guardan durante 12 meses (Abuelo)
  • Las copias que se hacen 1 vez a la semana se guardan durante 31 días (Padre)
  • Las copias que se hace 1 vez al día y se guardan durante 7 días (Hijo)
474
Q

En Linux, ¿dónde se configura el tiempo de expiración de una password para un usuario?

A
  • En el fichero /etc/shadow tenemos los valores actuales de cada usuario y los podremos cambiar con el comando chage
  • Para los usuarios nuevos podemos configurar sus valores por defecto en /etc/login.defs (Ej. PASS_WARN_AGE 7)

NOTA: Si queremos ajustar la política de calidad de las password podemos instalar un modulo PAM que lo implemente (Ej: apt install pam_pwquality y luego editar /etc/security/pwquality.conf)

475
Q
A