Varias Flashcards
¿Qué es AWR en Oracle?
Es un repositorio incorporado en Oracle Database, que recopila, procesa y mantiene estadísticas de rendimiento de la base de datos.
¿Qué es RECO en Oracle?
RECO (Oracle Recoverer Process) es un proceso en segundo plano de Oracle que se crea cuando se inicia una instancia . En una base de datos distribuida , el proceso de recuperación (RECO) resuelve automáticamente los errores en las transacciones distribuidas.
¿Qué es MMON en Oracle?
Es el proceso monitor de manejabilidad (manageability monitor process), encargado de realizar tareas relacionadas con el AWR, área de volcado de estadísticas de los servidores Oracle.
Herramientas de gestion de la configuración:
Chef
Puppet
Ansible
SaltStack
Soluciones DNS:
BIND: servidor DNS open source desarrollado en C para sistemas Linux y Windows.
MyDNS: servidor DNS que almacena la información en una base de datos MySQL
DNSSEC (Domain Name System Security Extensions): es una extensión de seguridad para DNS que ayuda a prevenir ataques como el “DNS spoofing” o “DNS cache poisoning”.
¿Qué puerto utiliza el servicio de directorio whois?
43
¿Qué es QUIC?
QUIC (Quick UDP Internet Connections o Conexiones UDP rápidas en Internet) es un protocolo de red sobre la capa de transporte.
¿Componentes de Puppet?
Puppet Master: El servidor central que gestiona y distribuye las configuraciones.
Puppet Agent: Los nodos cliente que reciben y aplican configuraciones desde el Puppet Master.
Manifiestos: Archivos que contienen las configuraciones deseadas, escritos en el lenguaje propio de Puppet (Puppet DSL).
Catálogos: Conjunto de recursos y dependencias que debe aplicar cada nodo.
Certificados SSL
¿Componentes de Chef?
Chef Server: El servidor central que gestiona y distribuye configuraciones.
Chef Client: El cliente que aplica configuraciones en cada nodo.
Chef Workstation: Máquina desde la cual los administradores gestionan recetas y cookbooks.
Cookbooks: Colecciones de recetas que contienen configuraciones y políticas.
Recetas (Recipes): Bloques de código en Ruby que definen la configuración deseada.
Runlist: Lista ordenada de recetas a aplicar en un nodo específico.
Data Bags: Contenedores de datos que pueden ser usados por recetas para configuraciones específicas.
Ohai: Herramienta que recopila datos sobre el sistema (como los facts en Puppet) y los envía al Chef Server.
¿Componentes de SaltStack?
Salt Master
Salt Minion
Principios básicos ENS:
La seguridad como un proceso integral.
Gestión de la seguridad basada en los riesgos.
Prevención, detección, respuesta y conservación.
Existencia de líneas de defensa.
Vigilancia continua.
Reevaluación periódica.
Diferenciación de responsabilidades.
¿Qué es LLDP?
Link Layer Discovery Protocol (LLDP) es un protocolo de detección de vecino de la capa 2 que permite que los dispositivos anuncien la información del dispositivo a sus pares/vecinos conectados directamente.
La cantidad máxima de memoria direccionable con un sistema operativo de 64 bits:
18.4 Exabytes
¿Qué es un CPD?
Centros de Procesamiento de Datos.
CPD Tier I
Infraestructura Básica: Proporciona una infraestructura básica con protección limitada contra eventos físicos. No tiene redundancia en los componentes críticos y puede experimentar tiempos de inactividad planificados y no planificados.
CPD Tier II
Infraestructura Redundante: Ofrece una infraestructura con componentes redundantes y una mayor capacidad de protección contra eventos físicos. Tiene redundancia en algunos componentes críticos, lo que reduce el tiempo de inactividad no planificado.
CPD Tier III
Infraestructura Concurrentemente Mantenible: Permite el mantenimiento concurrente de los componentes críticos sin afectar las operaciones. Tiene múltiples caminos de distribución y componentes redundantes, lo que asegura una mayor disponibilidad y menos tiempo de inactividad.
CPD Tier IV
Infraestructura Tolerante a Fallos: Proporciona la máxima disponibilidad con infraestructura completamente redundante y tolerante a fallos. Permite el mantenimiento y la sustitución de cualquier componente sin afectar las operaciones. Garantiza el más alto nivel de disponibilidad y resistencia.
Disponibilidad en los Tier de un CPD
TIER I: ~99.671% de disponibilidad (28.8 horas de tiempo de inactividad anual)
TIER II: ~99.741% de disponibilidad (22 horas de tiempo de inactividad anual)
TIER III: ~99.982% de disponibilidad (1.6 horas de tiempo de inactividad anual)
TIER IV: ~99.995% de disponibilidad (0.4 horas de tiempo de inactividad anual)
¿Qué Tier de un CPD es adecuado para cada tipo de empresa?
TIER I: Adecuado para pequeñas empresas o aplicaciones no críticas.
TIER II: Adecuado para empresas medianas con necesidades de disponibilidad moderadas.
TIER III: Adecuado para grandes empresas y aplicaciones críticas que requieren alta disponibilidad.
TIER IV: Adecuado para empresas que requieren la máxima disponibilidad y no pueden permitirse ningún tiempo de inactividad.
Módelos de servicios en la nube:
SaaS: Software listo para usar, accesible a través de Internet. (Netflix, Google Workspace, Salesforce)
IaaS: Infraestructura virtualizada, gestionada por el usuario. (Amazon EC2, Microsoft Azure Virtual Machines, Google Compute Engine)
PaaS: Plataforma de desarrollo y despliegue de aplicaciones. (Google App Engine, Heroku, Microsoft Azure App Service)
DaaS: Escritorios virtuales accesibles desde cualquier dispositivo. (Amazon WorkSpaces, Citrix Virtual Apps and Desktops, VMware Horizon Cloud)
NaaS: Servicios de red virtualizados y gestionados en la nube. (Cisco Meraki, VMware NSX, Aryaka)
DBaaS: Servicios de bases de datos gestionados en la nube. (Amazon RDS, Google Cloud SQL, Microsoft Azure SQL Database)
Características de una función hash:
Mapea datos de tamaño arbitrario a valores de tamaño fijo.
Se utiliza para garantizar la integridad de un mensaje.
Algoritmos de cifrado simétricos:
Fish: Todos los algoritmos con “fish” en su nombre son simétricos.
- Blowfish
- Twofish
DES: Todos los algoritmos con “DES” en su nombre son simétricos.
- DES (Data Encryption Standard)
- 3DES (Triple Data Encryption Standard)
Rivest Ciphers: Los Rivest Ciphers (RC) son simétricos.
- RC4
- RC5
- RC6
AES: Advanced Encryption Standard es también simétrico.
- AES
Algoritmos de cifrado asimétricos:
Nombres propios: Algoritmos que llevan el nombre de sus inventores son generalmente asimétricos.
- RSA (Rivest-Shamir-Adleman)
- ElGamal
- Diffie-Hellman
ECC: Elliptic Curve Cryptography es asimétrico.
- ECC
DSA: Digital Signature Algorithm es también asimétrico.
- DSA
Regla para recordar si un algortimo de cifrado es simétrico o asimétrico:
Simétricos: “Todos los Fish y DES son simétricos, además de AES y RC.”
Asimétricos: “Nombres propios como RSA, ElGamal, y Diffie-Hellman, además de ECC y DSA son asimétricos.”
¿Qué es Apache Ant?
(“Another Neat Tool”) es una librería de Java usada para automatizar los procesos de construcción o compilación de las aplicaciones Java.
Máscara Wildcard:
Una máscara wildcard es una máscara de bits que indica qué partes de una dirección de IP son relevantes para la ejecución de una determinada acción.
Métodos HTTP en Servicios REST:
GET: Obtener datos.
POST: Crear un nuevo recurso.
DELETE: Eliminar recursos.
PUT: Crear o actualizar recursos.
PATCH: Actualizar parcialmente un recurso.
¿Qué es una promesa JavaScript?
Realizar llamadas asíncronas y manejar su resultado.
¿Qué es un motor de persistencia?
Un motor de persistencia es un software o componente que proporciona una interfaz para interactuar con la base de datos.
Grados de dependencia establecidos en la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia.
Dependencia moderada
Dependencia severa
Gran dependencia
El ENS (Esquema Nacional de Seguridad) establece categorías de seguridad según su gravedad:
Categoría Básica
Categoría Media
Categoría Alta
PCI es una tecnología de bus de transmisión en:
Paralelo
PCI Express (PCIe) es una tecnología de bus de transmisión en:
Serie
Tipos de clave de acceso que proporciona Cl@ve:
Cl@ve Móvil
Cl@ve PIN
Cl@ve Permanente
¿A qué se considera una unidad de almacenamiento óptico?
En informática, la unidad de disco óptico es la unidad de disco que utiliza una luz láser como parte del proceso de lectura o escritura de datos desde un archivo a discos ópticos a través de haces de luz que interpretan las refracciones provocadas sobre su propia emisión.
¿Qué es el “ghosting”?
Es un problema de monitores que tienen un tiempo de respuesta elevado.
¿Cómo afecta el tiempo de respuesta en los monitores?
Un tiempo de respuesta bajo es esencial para una experiencia visual óptima en juegos y videos de alta velocidad, mientras que un tiempo de respuesta elevado puede resultar en ghosting y desenfoque de movimiento.
¿Qué es xfce?
Es un entorno de escritorio libre para sistemas tipo Unix como GNU/Linux, BSD, Solaris y derivados.
Las IP privadas de clase B van desde:
172.16.0.1 a 172.31.255.254
Las IP privadas de clase C van desde:
192.168.0.1 a 192.168.0.254
Las IP privadas de clase A van desde:
10.0.0.1 a 10.255.255.254
Solución de seguridad Single-Box:
Screening Router
¿Que ancho de banda soporte HDMI 2.1?
48 GB/s
¿Cuál es el puerto de Git?
9418
¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?
EHLO
¿Qué tipo de dominio de primer nivel es usado por un país?
ccTLD (Country code top-level domain)
Troyano
Malware que se disfraza de software legítimo para engañar a los usuarios y lograr que lo instalen.
Virus
Malware que se adjunta a archivos legítimos y se propaga cuando esos archivos son transferidos o ejecutados.
Gusano
Malware que se auto-replica y se propaga automáticamente a través de redes.
Spyware
Software que espía la actividad del usuario sin su conocimiento.
Adware
Software que muestra anuncios no deseados en el dispositivo del usuario.
Ransomware
Malware que cifra los archivos del usuario y exige un rescate para desbloquearlos.
Rootkit
Software diseñado para otorgar acceso privilegiado a un atacante y ocultar su presencia en el sistema.
Botnet
Red de computadoras infectadas que son controladas de manera remota por un atacante.
DNS Spoofing (Suplantación de DNS)
Es un ataque en el que un atacante introduce datos falsos en la caché de un servidor DNS, haciendo que el servidor devuelva una dirección IP incorrecta para un nombre de dominio. Esto puede redirigir el tráfico de los usuarios a sitios web fraudulentos sin su conocimiento.
DNS Cache Poisoning (Envenenamiento de Caché DNS)
Es un tipo específico de DNS Spoofing donde el atacante manipula la caché de un servidor DNS para almacenar respuestas falsas. Esto hace que cualquier solicitud futura para ese dominio devuelva la dirección IP incorrecta almacenada en la caché.
Tipo de kernel de los diferentes sistemas operativos:
Monolítico: Linux, MS-DOS, UNIX, FreeBSD, NetBSD, OpenBSD.
Híbrido: Windows (NT kernel), macOS (XNU), Haiku.
Microkernel: Minix, QNX.
OSPF (Open Shortest Path First)
Protocolo de enrutamiento de estado de enlace que se utiliza para determinar la mejor ruta para enviar paquetes de datos a través de una red IP. Es ampliamente utilizado en redes grandes y complejas debido a su eficiencia y capacidad de convergencia rápida.
¿Cuales son las zonas del DNI Electrónico?
Pública
Privada
Seguridad
Velocidad de Display Port en la versión 2.1
80 Gbps
Potencia USB PD.3.1
240 W
Potencia USB PD.3.0
100 W
Qué indica una “p” en una resolución de pantalla (por ejemplo, 1080p):
Progresivo (Progressive Scan)
Qué indica una “i” en una resolución de pantalla (por ejemplo, 1080i):
Entrelazado (Interlaced Scan)
En una resolución de pantalla (por ejemplo, 1080) representa lineas horizontales o verticales:
Verticales
Sentencias DML (Data Manipulation Language) en SQL:
SELECT
INSERT
DELETE
UPDATE
Sentencias DDL (Data Definition Language) en SQL:
CREATE
ALTER
DROP
TRUNCATE
Sentencias DCL (Data Control Language) en SQL:
GRANT
REVOKE
Sentencias TCL (Transaction Control Language) en SQL:
COMMIT
ROLLBACK
SAVEPOINT
SET TRANSACTION
Un pseudoelemento en CSS se define con:
::
Un pseudoclase en CSS se define con:
:
elemento1 > elemento2 en CSS indica:
Selecciona los elemento2 que son hijos directos del elemento1.
elemento1 + elemento2 en CSS indica:
Selecciona el elemento2 que esté inmediatamente después de elemento1.
¿Qué es DevOps?
Es una metodología que combina el desarrollo de software (Development) y las operaciones de TI (Operations) con el objetivo de mejorar la colaboración y la productividad mediante la automatización de los procesos de desarrollo, pruebas y despliegue de software.
El comando git reset:
Se utiliza para deshacer cambios en el historial de commits y puede afectar tanto el área de staging (índice) como el árbol de trabajo (working directory).
El comando git revert
Se utiliza para crear un nuevo commit que deshace los cambios introducidos por un commit específico. Es una forma segura de deshacer cambios porque no altera el historial de commits existente. En cambio, agrega un nuevo commit que invierte los cambios.
Estándar UML 2.5.1
ISO/IEC 19501
En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos?
Get-Member
¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel?
El FCP (protocolo del canal de fibra) es el protocolo de interfaz de SCSI sobre canal de fibra
En una red SAN, ¿qué proporciona el concepto Zoning?
Segmentar una red SAN
¿A qué hace referencia un registro MX en un servidor DNS?
Al servidor de correo asociado al dominio.
¿Cuál es el RFC original de SMTP?
821
¿Qué dirección IPv6 representa todos los equipos de mi red?
FF01::1/8
Una red de conmutación de paquetes trabaja en modo datagrama cuando:
La transmisión de paquetes no es orientada a la conexión.
¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth?
Clásico y de bajo consumo.
Diferencia entre un virus y un Caballo de Troya:
La principal diferencia es que los virus tienen un mecanismo de replicación, mientras que los Caballos de Troya no se replican por sí mismos, sino que se disfrazan de software legítimo para engañar al usuario y realizar acciones maliciosas.
¿Cuáles son los tipos de direcciones de IPv6?
Unicast
Multicast
Anycast.
En DNS, ¿qué es una zona?
Es un espacio de dominio de nombres de dominio.
¿Qué tipo de registro en DNS permite la resolución inversa?
PTR
En IPSec se conoce como “Asociación de seguridad” a:
La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura.
El protocolo de seguridad IPsec:
Opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.
802.1w
Rapid Spanning Tree Protocol (RSTP)
El directorio /var en Linux almacena:
Contiene archivos de datos variables . Esto incluye directorios y archivos de spool, datos administrativos y de registro, y archivos transitorios y temporales.
¿Para qué vale Docker Engine?
Facilita la creación, gestión y despliegue de contenedores
¿Para qué vale el patrón SAGA?
Garantizar la coherencia de los datos en un sistema distribuido sin acoplamiento estricto. Revertir o compensar si se produce un error en una de las operaciones de la secuencia.
¿Que puerto utiliza IMAP tanto No seguro como Seguro?
143-993
¿Qué hace el comnado dig en Unix/Linux?
Este comando permite hacer cualquier consulta DNS, siendo las más comunes los registros tipo A (direcciones IP), TXT (texto), MX (servidores de correo) y los propios servidores de nombres.
Cable UTP (Unshielded Twisted Pair):
Es el tipo más común de cable de par trenzado. No tiene ningún tipo de blindaje, lo que lo hace más flexible y fácil de instalar.
Sin blindaje, más económico y flexible, menos protección contra interferencias.
Cable STP (Shielded Twisted Pair):
Este tipo de cable tiene un blindaje alrededor de cada par de hilos trenzados, además de un blindaje alrededor de todos los pares juntos.
Blindaje alrededor de cada par y de todos los pares juntos, mejor protección contra interferencias, más caro y menos flexible.
Cable FTP (Foiled Twisted Pair):
También conocido como F/UTP, este tipo de cable tiene un blindaje de lámina (foil) alrededor de todos los pares de hilos trenzados, pero no tiene blindaje individual para cada par.
Blindaje de lámina alrededor de todos los pares juntos, protección intermedia contra interferencias, costo y flexibilidad intermedios.
Comando netstat:
Muestra las conexiones de red, las tablas de enrutamiento, las estadísticas de la interfaz, las conexiones de enmascaramiento de direcciones y las conexiones de multidifusión.
Comando mtr:
Combina las funcionalidades de los comandos ping y traceroute.
Proporciona una herramienta de diagnóstico de red que rastrea la ruta de los paquetes y mide el rendimiento de cada salto en la ruta.
Comando nslookup:
Utilizado para consultar servidores DNS para obtener información sobre nombres de dominio o direcciones IP.
Comando dig:
Otra herramienta para realizar consultas DNS.
Proporciona información detallada sobre las consultas DNS, incluyendo registros específicos como A, MX, NS, etc.
Con que está relacionado Jaeger:
Monitorización
Para que vale la herramienta Nessus:
Detector de vulnerabilidades
Comando nice:
Se utiliza para iniciar un nuevo proceso con una prioridad específica. La prioridad determina cuánto tiempo de CPU se asigna al proceso en comparación con otros procesos.
Comando renice:
Se utiliza para cambiar la prioridad de un proceso que ya está en ejecución. Esto es útil si necesitas ajustar la prioridad de un proceso en tiempo real.
Comando bg:
Se utiliza para enviar un proceso que está detenido o en primer plano al fondo, permitiendo que continúe ejecutándose mientras el usuario puede seguir usando la terminal para otros comandos.
Comando fg:
Se utiliza para traer un proceso que está en el fondo al primer plano, permitiendo que el usuario interactúe directamente con él.
Que comando de Power Shell cambia la
ubicación actual:
Set-Location
Que comando de Power Shell vale para “añade un ordenador a un dominio o grupo de trabajo.”
Add-Computer
Taxonomía de Flynn:
Es una clasificación de arquitecturas de computadores, propuesta por Michael J. Flynn
¿Cuántos conectores tiene USB-C?
24
En Windows, que nombre NO se puede especificar para una carpeta o archivo:
con
¿Qué es Apache Hadoop?
Un framework de código abierto, ayuda a procesar y almacenar grandes cantidades de datos.
¿Qué es un rogue?
Software malicioso que simula ser un antivirus.
Códigos de estado HTTP 1xx:
100 Continue: El cliente debe continuar con su solicitud.
101 Switching Protocols: El servidor acepta el cambio de protocolo solicitado.
102 Processing: El servidor ha recibido la solicitud y está en proceso.
103 Early Hints: El servidor envía sugerencias tempranas al cliente.
Códigos de estado HTTP 2xx:
200 OK: La solicitud ha tenido éxito.
201 Created: La solicitud ha resultado en la creación de un nuevo recurso.
202 Accepted: La solicitud ha sido aceptada para procesamiento.
203 Non-Authoritative Information: La información devuelta puede ser de otra fuente.
204 No Content: La solicitud ha sido cumplida, pero no hay contenido para enviar.
Códigos de estado HTTP 3xx:
300 Multiple Choices: La solicitud tiene más de una posible respuesta.
301 Moved Permanently: El recurso solicitado ha sido movido permanentemente.
302 Found: El recurso solicitado ha sido encontrado temporalmente en otra URL.
303 See Other: La respuesta puede ser encontrada en otra URL usando GET.
304 Not Modified: El recurso no ha sido modificado desde la última solicitud.
Códigos de estado HTTP 4xx:
400 Bad Request: Error del cliente (sintaxis incorrecta).
401 Unauthorized: La solicitud requiere autenticación del usuario.
402 Payment Required: Reservado para uso futuro.
403 Forbidden: El servidor se niega a autorizar la solicitud.
404 Not Found: El servidor no puede encontrar el recurso solicitado.
Códigos de estado HTTP 5xx:
500 Internal Server Error: Condición inesperada que impidió cumplir la solicitud.
501 Not Implemented: El servidor no reconoce el método de solicitud.
502 Bad Gateway: Respuesta inválida del servidor upstream.
503 Service Unavailable: El servidor no está disponible temporalmente.
504 Gateway Timeout: No recibió una respuesta a tiempo del servidor upstream.
Tipos de firmas electronicas:
AdES - BES
Formato básico que cumple con los requisitos mínimos de la firma electrónica avanzada, pero no incluye sellos de tiempo.
EPES
Firma Básica + manual de la firma
AdES - T
Añade un sello de tiempo que asegura la fecha y hora exactas de la firma, demostrando cuándo fue firmado el documento
AdES - C
Añade referencias a los certificados de la cadena de certificación y su estado, permitiendo la verificación a largo plazo
AdES - X
Añade sellos de tiempo sobre las referencias creadas anteriormente, garantizando que las referencias también eran válidas en el momento de la firma.
AdES - XL
Incluye los certificados completos y la información de revocación, permitiendo la validación a largo plazo sin depender de fuentes externas.
AdES - A
Añade sellos de tiempo periódicos (resellado) para garantizar la integridad de la firma archivada durante largos períodos, ideal para documentos archivados
¿Qué es Istio?
Plataforma de malla de servicios para gestionar y asegurar microservicios.
¿Qué es Grafana?
Plataforma de análisis y monitoreo de datos con gráficos interactivos.
¿Qué es Elasticsearch?
Motor de búsqueda y análisis de datos en tiempo real y escalable.
¿Qué es Envoy?
Proxy de servicios para comunicación, balanceo de carga y seguridad en microservicios.
INT 21H
Interrupción de DOS para servicios como manejo de archivos y dispositivos.
INT 80H
Interrupción de Linux para llamadas al sistema operativo y servicios del kernel.
Lenguaje de descripción de página
PostScript (Adobe)
PCL (Printer Command Language PHP)
XPS (iso 32000-1)
DVI (Sistema TeX)
Principios básicos del Esquema Nacional de Interoperabilidad:
La interoperabilidad como cualidad integral.
Carácter multidimensional de la interoperabilidad.
Enfoque de soluciones multilaterales.
¿Cómo funciona DHCP?
El Protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite la asignación automática de direcciones IP y otros ajustes de configuración de red a dispositivos en una red. El proceso de DHCP se puede explicar con el acrónimo DORA, que significa Discover, Offer, Request y Acknowledge.
Puerto UDP 67 en el servidor y UDP 68 en el cliente
Principales normas WAI:
UAAG: User-Agent Accessibility Guidelines (v 2.2)
ATAG: Authoring Tool Accessibility Guidelines (v 2.0)
ACT: Accessibility Conformance Testing
EARL: Evaluation and Report Language
ARIA: Accessible Rich Internet Applications (v 1.2)
WCAG: Web Content Accessibility Guidelines (v 2.2)
Tipos de direcciones Unicast
Link Local FE80::/10
Unique Local FC00::/7
Global 2000::/3
Puerto RDP
3389
En Debian, apt update
Actualiza la lista de paquetes disponibles
En Debian, apt upgrade
Instala las versiones más recientes de los paquetes
Comando ln:
Crear enlaces desde la línea de comandos
Comando kill:
Enviar señales
Carpeta /opt
Paquetes de aplicaciones estaticas
Carpeta /var
Logs y archivos temporales
Carpeta /etc
Archivos de configuración del sistema
Archivo /etc/sudoers
Indicar los usuarios que pueden usar el comando sudo
Comando visudo:
Forma recomendada y segura de editar el archivo sudoers
¿Que es podman?
Pod Manager: herramienta para gestionar contenedores
SMB/CIFS:
Protocolo para compartir ficheros
BGP:
Protocolo de enrutamiento entre sistemas autonomos (exterior) - TCP 179
IGMP:
Gestión de miembros en grupos multicast
HDLC:
Control de transferencia de información en el nivel de enlace
RARP:
Dada una direccion MAC obtener su IP
ARP:
Se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas)
Protocolos classful
Solo admiten enrutamiento entre dominios de clase
Protocolos classless
Admiten enrutamiento sin clases e incluyen soporte para máscaras de subred de longitud variable y agregación de prefijos.
Sticky Bit
Solo el usuario creador pueda eliminar o renombrar un archivo en sistemas donde todos los usuarios tienen permisos de lectura y escritura. Además, su activación está representada con la letra T mayúscula en el listado de permisos de un directorio.
¿Qué es PuTTy?
Cliente SSH y Telnet
¿Qué Zoho Assist?
Software de servicio de asistencia remota
Ciclo de una instrucción en la CPU:
Fetch, Decode y Execute (Captar, decodificar, ejecutar)
Algoritmos de planificación de CPU:
FCFS (First-Come, First-Served)
Asigna la CPU a los procesos en el orden en que llegan a la cola de espera.
SJF (Shortest Job First)
Asigna la CPU al proceso con el menor tiempo de ejecución estimado.
SRTF (Shortest Remaining Time First)
Variante preemptiva de SJF. La CPU se asigna al proceso con el menor tiempo de ejecución restante.
Round Robin (RR)
Asigna la CPU a cada proceso en la cola por un tiempo fijo (quantum) en un ciclo circular.
en UDDI, existen tres tipos de “páginas” o categorías de información:
Páginas blancas (White Pages): Contienen información básica sobre las empresas, como nombre, dirección y contactos.
Páginas amarillas (Yellow Pages): Clasifican las empresas y servicios según categorías industriales y ofrecen descripciones detalladas de los servicios.
Páginas verdes (Green Pages): Proporcionan información técnica sobre los servicios web, como detalles sobre cómo invocar los servicios y los puntos de acceso.
Protocolos de gestión de redes:
SNMP (Simple Network Management Protocol): Es un protocolo estándar para la gestión de dispositivos en redes IP.
SGMP (Simple Gateway Monitoring Protocol): Es un protocolo más antiguo utilizado para la gestión de gateways en redes.
CMIP (Common Management Information Protocol): Es un protocolo utilizado para la gestión de redes, especialmente en redes de telecomunicaciones.
Transferencia de zona:
Es uno de varios mecanismos disponibles para administradores para replicar bases de datos DNS a través de un conjunto de servidores DNS.
Las retribuciones de los funcionarios de carrera se clasifican en
Básicas y complementarias
Medidas del ENS
Marco organizativo
Marco operacional
Medidas de protección
Medidas del ENI
Marco organizativo
Marco operacional
Medidas técnicas
Comando wc
Contar el número de palabras, caracteres y líneas de los archivos.
RFC para HTTP/3
RFC 9114
Versión Fedora
41
Versión Red Hat
9.5
Versión Debian
12.0
Versión Ubuntu
24.04.1
Frameworks de iOS
Core OS: Servicios de bajo nivel, kernel, drivers, seguridad, gestión de energía.
Core Services: Servicios fundamentales, Foundation, Core Data, CloudKit, Networking.
Media: Tecnologías para gráficos, audio y vídeo, AVFoundation, Core Audio, Core Animation.
Cocoa Touch: Interfaz de usuario, UIKit, manejo de eventos, multitarea, notificaciones push.
Protocolos de Enrutamiento Interior (IGP):
RIP, OSPF, IS-IS, EIGRP.
Protocolos de Enrutamiento Exterior (EGP):
BGP.
Well known ports:
0-1023
Registered ports:
1024-49151
¿Qué es setUID?
Permite a un usuario acceder a los archivos y directorios que, normalmente, están disponibles sólo para el propietario
chmod u=
Quita todos los permisos al usuario
chmod g=
Quita todos los permisos al grupo
chmod a=
Quita todos los permisos al usuario, grupo y otros
a de all
iSCSI
(Internet Small Computer System Interface), es un estándar de red de almacenamiento basado en el Protocolo de Internet (IP) para enlazar instalaciones de almacenamiento de datos.
Como trabaja una SAN (Storage Area Network)
Modo bloque
Como trabaja una NAS (Network Attached Storage)
Modo fichero
¿Qué es un proxy inverso?
Un proxy inverso es un tipo de servidor proxy que recupera recursos en nombre de un cliente externo
Última versión de Oracle Solaris
11
¿Qué es Solaris?
Solaris es un sistema operativo de tipo Unix
JPG o JPEG
Joint Photographic Experts Group
GIF
Graphics Interchange Format
PNG
Portable Network Graphics
BMP
Bitmap
SVG
Scalable Vector Graphics
JAMstack
JavaScript, APIs and Markup
¿Qué es docker registry?
Repositorio de imágenes
¿Qué es Mbox?
Término genérico para una familia de formatos de documento que se usa para almacenar conjuntos de correos electrónicos.
Formatos Mbox
Microsoft Outlook
cliente: .pst
servidor: .ost
Eudora, Thunderbird
mbox
IBM Lotus Notes
nsf
Servidores de correo
Zimbra
Exim
SendMail
Postfix
Microsoft Exchange Server
qmail
Dovecop
CHAP
Es un mecanismo de autenticación basado en desafíos y respuestas
Dimensiones Agenda Digital 2026:
Infraestructuras y Tecnología
Economía
Personas
Las tres V del Big Data
Volumen
Variedad
Velocidad
LAN inalámbrica de infraestructura
Los dispositivos se comunican entre sí a través de un punto de acceso central.
LAN inalámbrica ad hoc
Los dispositivos se comunican directamente entre sí sin necesidad de un punto de acceso central.
Multitarea:
Capacidad de un sistema operativo para ejecutar múltiples tareas o procesos de manera simultánea o intercalada, compartiendo el tiempo de la CPU entre ellas.
Multiproceso:
Capacidad de un sistema para usar múltiples procesadores o núcleos para ejecutar tareas en paralelo.
Cada procesador puede ejecutar un proceso o una parte del mismo al mismo tiempo, lo que aumenta la eficiencia y la velocidad del sistema.
Multiprogramación:
Técnica donde varios programas residen en la memoria principal al mismo tiempo y el sistema operativo los ejecuta intercaladamente para maximizar el uso de la CPU.
Mientras un programa espera (por ejemplo, por entrada/salida), otro puede ejecutarse, evitando que la CPU quede inactiva.
Comando wc:
-l: Cuenta el número de líneas.
-w: Cuenta el número de palabras.
-c: Cuenta el número de bytes.
-m: Cuenta el número de caracteres.
-L: Muestra la longitud de la línea más larga.
Conectores de fibra óptica:
FC (Ferrule Connector)
LC (Lucent Connector)
SC (Subscriber Connector)
ST (Straight Tip)
¿Qué es una amenaza avanzada persistente (APT)?
Utiliza técnicas de hackeo continuas, clandestinas y avanzadas para acceder a un sistema y permanecer allí durante un tiempo prolongado, con consecuencias potencialmente destructivas.
Comandos de Docker:
docker pull [imagen]: Descarga una imagen desde un repositorio.
docker images: Lista las imágenes descargadas.
docker rmi [imagen]: Elimina una imagen.
¿Qué tipos de “firma” existen según el reglamento eIDAS?
Firma basica
Firma avanzada
Firma cualificada (realizada con un dispositivo cualificado de creación de firma, como por ej. el eDNI, SIAVAL,…)
Condiciones en ipTables
Prerouting
Input
Forward
Output
Postrouting
Póliticas en ipTables
Accept
Reject (con aviso)
Drop (sin aviso)
Situaciones administrativas de los funcionarios de carrera:
Servicio activo.
Servicios especiales.
Servicio en otras AAPP.
Excedencia.
Suspensión de funciones.
La Admón. Pública actúa de acuerdo con los principios de:
Eficacia
Jerarquía
Descentralización
Desconcentración
Coordinación
Las 5 dimensiones de Big Data:
Volumen
Velocidad
Variedad
Veracidad
Valor