Varias Flashcards
¿Qué es AWR en Oracle?
Es un repositorio incorporado en Oracle Database, que recopila, procesa y mantiene estadísticas de rendimiento de la base de datos.
¿Qué es RECO en Oracle?
RECO (Oracle Recoverer Process) es un proceso en segundo plano de Oracle que se crea cuando se inicia una instancia . En una base de datos distribuida , el proceso de recuperación (RECO) resuelve automáticamente los errores en las transacciones distribuidas.
¿Qué es MMON en Oracle?
Es el proceso monitor de manejabilidad (manageability monitor process), encargado de realizar tareas relacionadas con el AWR, área de volcado de estadísticas de los servidores Oracle.
Herramientas de gestion de la configuración:
Chef
Puppet
Ansible
SaltStack
Soluciones DNS:
BIND: servidor DNS open source desarrollado en C para sistemas Linux y Windows.
MyDNS: servidor DNS que almacena la información en una base de datos MySQL
DNSSEC (Domain Name System Security Extensions): es una extensión de seguridad para DNS que ayuda a prevenir ataques como el “DNS spoofing” o “DNS cache poisoning”.
¿Qué puerto utiliza el servicio de directorio whois?
43
¿Qué es QUIC?
QUIC (Quick UDP Internet Connections o Conexiones UDP rápidas en Internet) es un protocolo de red sobre la capa de transporte.
¿Componentes de Puppet?
Puppet Master: El servidor central que gestiona y distribuye las configuraciones.
Puppet Agent: Los nodos cliente que reciben y aplican configuraciones desde el Puppet Master.
Manifiestos: Archivos que contienen las configuraciones deseadas, escritos en el lenguaje propio de Puppet (Puppet DSL).
Catálogos: Conjunto de recursos y dependencias que debe aplicar cada nodo.
Certificados SSL
¿Componentes de Chef?
Chef Server: El servidor central que gestiona y distribuye configuraciones.
Chef Client: El cliente que aplica configuraciones en cada nodo.
Chef Workstation: Máquina desde la cual los administradores gestionan recetas y cookbooks.
Cookbooks: Colecciones de recetas que contienen configuraciones y políticas.
Recetas (Recipes): Bloques de código en Ruby que definen la configuración deseada.
Runlist: Lista ordenada de recetas a aplicar en un nodo específico.
Data Bags: Contenedores de datos que pueden ser usados por recetas para configuraciones específicas.
Ohai: Herramienta que recopila datos sobre el sistema (como los facts en Puppet) y los envía al Chef Server.
¿Componentes de SaltStack?
Salt Master
Salt Minion
Principios básicos ENS:
La seguridad como un proceso integral.
Gestión de la seguridad basada en los riesgos.
Prevención, detección, respuesta y conservación.
Existencia de líneas de defensa.
Vigilancia continua.
Reevaluación periódica.
Diferenciación de responsabilidades.
¿Qué es LLDP?
Link Layer Discovery Protocol (LLDP) es un protocolo de detección de vecino de la capa 2 que permite que los dispositivos anuncien la información del dispositivo a sus pares/vecinos conectados directamente.
La cantidad máxima de memoria direccionable con un sistema operativo de 64 bits:
18.4 Exabytes
¿Qué es un CPD?
Centros de Procesamiento de Datos.
CPD Tier I
Infraestructura Básica: Proporciona una infraestructura básica con protección limitada contra eventos físicos. No tiene redundancia en los componentes críticos y puede experimentar tiempos de inactividad planificados y no planificados.
CPD Tier II
Infraestructura Redundante: Ofrece una infraestructura con componentes redundantes y una mayor capacidad de protección contra eventos físicos. Tiene redundancia en algunos componentes críticos, lo que reduce el tiempo de inactividad no planificado.
CPD Tier III
Infraestructura Concurrentemente Mantenible: Permite el mantenimiento concurrente de los componentes críticos sin afectar las operaciones. Tiene múltiples caminos de distribución y componentes redundantes, lo que asegura una mayor disponibilidad y menos tiempo de inactividad.
CPD Tier IV
Infraestructura Tolerante a Fallos: Proporciona la máxima disponibilidad con infraestructura completamente redundante y tolerante a fallos. Permite el mantenimiento y la sustitución de cualquier componente sin afectar las operaciones. Garantiza el más alto nivel de disponibilidad y resistencia.
Disponibilidad en los Tier de un CPD
TIER I: ~99.671% de disponibilidad (28.8 horas de tiempo de inactividad anual)
TIER II: ~99.741% de disponibilidad (22 horas de tiempo de inactividad anual)
TIER III: ~99.982% de disponibilidad (1.6 horas de tiempo de inactividad anual)
TIER IV: ~99.995% de disponibilidad (0.4 horas de tiempo de inactividad anual)
¿Qué Tier de un CPD es adecuado para cada tipo de empresa?
TIER I: Adecuado para pequeñas empresas o aplicaciones no críticas.
TIER II: Adecuado para empresas medianas con necesidades de disponibilidad moderadas.
TIER III: Adecuado para grandes empresas y aplicaciones críticas que requieren alta disponibilidad.
TIER IV: Adecuado para empresas que requieren la máxima disponibilidad y no pueden permitirse ningún tiempo de inactividad.
Módelos de servicios en la nube:
SaaS: Software listo para usar, accesible a través de Internet. (Netflix, Google Workspace, Salesforce)
IaaS: Infraestructura virtualizada, gestionada por el usuario. (Amazon EC2, Microsoft Azure Virtual Machines, Google Compute Engine)
PaaS: Plataforma de desarrollo y despliegue de aplicaciones. (Google App Engine, Heroku, Microsoft Azure App Service)
DaaS: Escritorios virtuales accesibles desde cualquier dispositivo. (Amazon WorkSpaces, Citrix Virtual Apps and Desktops, VMware Horizon Cloud)
NaaS: Servicios de red virtualizados y gestionados en la nube. (Cisco Meraki, VMware NSX, Aryaka)
DBaaS: Servicios de bases de datos gestionados en la nube. (Amazon RDS, Google Cloud SQL, Microsoft Azure SQL Database)
Características de una función hash:
Mapea datos de tamaño arbitrario a valores de tamaño fijo.
Se utiliza para garantizar la integridad de un mensaje.
Algoritmos de cifrado simétricos:
Fish: Todos los algoritmos con “fish” en su nombre son simétricos.
- Blowfish
- Twofish
DES: Todos los algoritmos con “DES” en su nombre son simétricos.
- DES (Data Encryption Standard)
- 3DES (Triple Data Encryption Standard)
Rivest Ciphers: Los Rivest Ciphers (RC) son simétricos.
- RC4
- RC5
- RC6
AES: Advanced Encryption Standard es también simétrico.
- AES
Algoritmos de cifrado asimétricos:
Nombres propios: Algoritmos que llevan el nombre de sus inventores son generalmente asimétricos.
- RSA (Rivest-Shamir-Adleman)
- ElGamal
- Diffie-Hellman
ECC: Elliptic Curve Cryptography es asimétrico.
- ECC
DSA: Digital Signature Algorithm es también asimétrico.
- DSA
Regla para recordar si un algortimo de cifrado es simétrico o asimétrico:
Simétricos: “Todos los Fish y DES son simétricos, además de AES y RC.”
Asimétricos: “Nombres propios como RSA, ElGamal, y Diffie-Hellman, además de ECC y DSA son asimétricos.”
¿Qué es Apache Ant?
(“Another Neat Tool”) es una librería de Java usada para automatizar los procesos de construcción o compilación de las aplicaciones Java.
Máscara Wildcard:
Una máscara wildcard es una máscara de bits que indica qué partes de una dirección de IP son relevantes para la ejecución de una determinada acción.
Métodos HTTP en Servicios REST:
GET: Obtener datos.
POST: Crear un nuevo recurso.
DELETE: Eliminar recursos.
PUT: Crear o actualizar recursos.
PATCH: Actualizar parcialmente un recurso.
¿Qué es una promesa JavaScript?
Realizar llamadas asíncronas y manejar su resultado.
¿Qué es un motor de persistencia?
Un motor de persistencia es un software o componente que proporciona una interfaz para interactuar con la base de datos.
Grados de dependencia establecidos en la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia.
Dependencia moderada
Dependencia severa
Gran dependencia
El ENS (Esquema Nacional de Seguridad) establece categorías de seguridad según su gravedad:
Categoría Básica
Categoría Media
Categoría Alta
PCI es una tecnología de bus de transmisión en:
Paralelo
PCI Express (PCIe) es una tecnología de bus de transmisión en:
Serie
Tipos de clave de acceso que proporciona Cl@ve:
Cl@ve Móvil
Cl@ve PIN
Cl@ve Permanente
¿A qué se considera una unidad de almacenamiento óptico?
En informática, la unidad de disco óptico es la unidad de disco que utiliza una luz láser como parte del proceso de lectura o escritura de datos desde un archivo a discos ópticos a través de haces de luz que interpretan las refracciones provocadas sobre su propia emisión.
¿Qué es el “ghosting”?
Es un problema de monitores que tienen un tiempo de respuesta elevado.
¿Cómo afecta el tiempo de respuesta en los monitores?
Un tiempo de respuesta bajo es esencial para una experiencia visual óptima en juegos y videos de alta velocidad, mientras que un tiempo de respuesta elevado puede resultar en ghosting y desenfoque de movimiento.
¿Qué es xfce?
Es un entorno de escritorio libre para sistemas tipo Unix como GNU/Linux, BSD, Solaris y derivados.
Las IP privadas de clase B van desde:
172.16.0.1 a 172.31.255.254
Las IP privadas de clase C van desde:
192.168.0.1 a 192.168.0.254
Las IP privadas de clase A van desde:
10.0.0.1 a 10.255.255.254
Solución de seguridad Single-Box:
Screening Router
¿Que ancho de banda soporte HDMI 2.1?
48 GB/s
¿Cuál es el puerto de Git?
9418
¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?
EHLO
¿Qué tipo de dominio de primer nivel es usado por un país?
ccTLD (Country code top-level domain)
Troyano
Malware que se disfraza de software legítimo para engañar a los usuarios y lograr que lo instalen.
Virus
Malware que se adjunta a archivos legítimos y se propaga cuando esos archivos son transferidos o ejecutados.
Gusano
Malware que se auto-replica y se propaga automáticamente a través de redes.
Spyware
Software que espía la actividad del usuario sin su conocimiento.
Adware
Software que muestra anuncios no deseados en el dispositivo del usuario.
Ransomware
Malware que cifra los archivos del usuario y exige un rescate para desbloquearlos.
Rootkit
Software diseñado para otorgar acceso privilegiado a un atacante y ocultar su presencia en el sistema.
Botnet
Red de computadoras infectadas que son controladas de manera remota por un atacante.
DNS Spoofing (Suplantación de DNS)
Es un ataque en el que un atacante introduce datos falsos en la caché de un servidor DNS, haciendo que el servidor devuelva una dirección IP incorrecta para un nombre de dominio. Esto puede redirigir el tráfico de los usuarios a sitios web fraudulentos sin su conocimiento.
DNS Cache Poisoning (Envenenamiento de Caché DNS)
Es un tipo específico de DNS Spoofing donde el atacante manipula la caché de un servidor DNS para almacenar respuestas falsas. Esto hace que cualquier solicitud futura para ese dominio devuelva la dirección IP incorrecta almacenada en la caché.
Tipo de kernel de los diferentes sistemas operativos:
Monolítico: Linux, MS-DOS, UNIX, FreeBSD, NetBSD, OpenBSD.
Híbrido: Windows (NT kernel), macOS (XNU), Haiku.
Microkernel: Minix, QNX.
OSPF (Open Shortest Path First)
Protocolo de enrutamiento de estado de enlace que se utiliza para determinar la mejor ruta para enviar paquetes de datos a través de una red IP. Es ampliamente utilizado en redes grandes y complejas debido a su eficiencia y capacidad de convergencia rápida.
¿Cuales son las zonas del DNI Electrónico?
Pública
Privada
Seguridad
Velocidad de Display Port en la versión 2.1
80 Gbps
Potencia USB PD.3.1
240 W
Potencia USB PD.3.0
100 W
Qué indica una “p” en una resolución de pantalla (por ejemplo, 1080p):
Progresivo (Progressive Scan)
Qué indica una “i” en una resolución de pantalla (por ejemplo, 1080i):
Entrelazado (Interlaced Scan)
En una resolución de pantalla (por ejemplo, 1080) representa lineas horizontales o verticales:
Verticales
Sentencias DML (Data Manipulation Language) en SQL:
SELECT
INSERT
DELETE
UPDATE
Sentencias DDL (Data Definition Language) en SQL:
CREATE
ALTER
DROP
TRUNCATE
Sentencias DCL (Data Control Language) en SQL:
GRANT
REVOKE
Sentencias TCL (Transaction Control Language) en SQL:
COMMIT
ROLLBACK
SAVEPOINT
SET TRANSACTION
Un pseudoelemento en CSS se define con:
::
Un pseudoclase en CSS se define con:
:
elemento1 > elemento2 en CSS indica:
Selecciona los elemento2 que son hijos directos del elemento1.
elemento1 + elemento2 en CSS indica:
Selecciona el elemento2 que esté inmediatamente después de elemento1.
¿Qué es DevOps?
Es una metodología que combina el desarrollo de software (Development) y las operaciones de TI (Operations) con el objetivo de mejorar la colaboración y la productividad mediante la automatización de los procesos de desarrollo, pruebas y despliegue de software.
El comando git reset:
Se utiliza para deshacer cambios en el historial de commits y puede afectar tanto el área de staging (índice) como el árbol de trabajo (working directory).
El comando git revert
Se utiliza para crear un nuevo commit que deshace los cambios introducidos por un commit específico. Es una forma segura de deshacer cambios porque no altera el historial de commits existente. En cambio, agrega un nuevo commit que invierte los cambios.
Estándar UML 2.5.1
ISO/IEC 19501
En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos?
Get-Member
¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel?
El FCP (protocolo del canal de fibra) es el protocolo de interfaz de SCSI sobre canal de fibra
En una red SAN, ¿qué proporciona el concepto Zoning?
Segmentar una red SAN
¿A qué hace referencia un registro MX en un servidor DNS?
Al servidor de correo asociado al dominio.
¿Cuál es el RFC original de SMTP?
821
¿Qué dirección IPv6 representa todos los equipos de mi red?
FF01::1/8
Una red de conmutación de paquetes trabaja en modo datagrama cuando:
La transmisión de paquetes no es orientada a la conexión.