Varias Flashcards

1
Q

¿Qué es AWR en Oracle?

A

Es un repositorio incorporado en Oracle Database, que recopila, procesa y mantiene estadísticas de rendimiento de la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es RECO en Oracle?

A

RECO (Oracle Recoverer Process) es un proceso en segundo plano de Oracle que se crea cuando se inicia una instancia . En una base de datos distribuida , el proceso de recuperación (RECO) resuelve automáticamente los errores en las transacciones distribuidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es MMON en Oracle?

A

Es el proceso monitor de manejabilidad (manageability monitor process), encargado de realizar tareas relacionadas con el AWR, área de volcado de estadísticas de los servidores Oracle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Herramientas de gestion de la configuración:

A

Chef

Puppet

Ansible

SaltStack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Soluciones DNS:

A

BIND: servidor DNS open source desarrollado en C para sistemas Linux y Windows.

MyDNS: servidor DNS que almacena la información en una base de datos MySQL

DNSSEC (Domain Name System Security Extensions): es una extensión de seguridad para DNS que ayuda a prevenir ataques como el “DNS spoofing” o “DNS cache poisoning”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué puerto utiliza el servicio de directorio whois?

A

43

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es QUIC?

A

QUIC (Quick UDP Internet Connections o Conexiones UDP rápidas en Internet) es un protocolo de red sobre la capa de transporte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Componentes de Puppet?

A

Puppet Master: El servidor central que gestiona y distribuye las configuraciones.

Puppet Agent: Los nodos cliente que reciben y aplican configuraciones desde el Puppet Master.

Manifiestos: Archivos que contienen las configuraciones deseadas, escritos en el lenguaje propio de Puppet (Puppet DSL).

Catálogos: Conjunto de recursos y dependencias que debe aplicar cada nodo.

Certificados SSL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Componentes de Chef?

A

Chef Server: El servidor central que gestiona y distribuye configuraciones.

Chef Client: El cliente que aplica configuraciones en cada nodo.

Chef Workstation: Máquina desde la cual los administradores gestionan recetas y cookbooks.

Cookbooks: Colecciones de recetas que contienen configuraciones y políticas.

Recetas (Recipes): Bloques de código en Ruby que definen la configuración deseada.

Runlist: Lista ordenada de recetas a aplicar en un nodo específico.

Data Bags: Contenedores de datos que pueden ser usados por recetas para configuraciones específicas.

Ohai: Herramienta que recopila datos sobre el sistema (como los facts en Puppet) y los envía al Chef Server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Componentes de SaltStack?

A

Salt Master

Salt Minion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Principios básicos ENS:

A

La seguridad como un proceso integral.

Gestión de la seguridad basada en los riesgos.

Prevención, detección, respuesta y conservación.

Existencia de líneas de defensa.

Vigilancia continua.

Reevaluación periódica.

Diferenciación de responsabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es LLDP?

A

Link Layer Discovery Protocol (LLDP) es un protocolo de detección de vecino de la capa 2 que permite que los dispositivos anuncien la información del dispositivo a sus pares/vecinos conectados directamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

La cantidad máxima de memoria direccionable con un sistema operativo de 64 bits:

A

18.4 Exabytes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un CPD?

A

Centros de Procesamiento de Datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CPD Tier I

A

Infraestructura Básica: Proporciona una infraestructura básica con protección limitada contra eventos físicos. No tiene redundancia en los componentes críticos y puede experimentar tiempos de inactividad planificados y no planificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CPD Tier II

A

Infraestructura Redundante: Ofrece una infraestructura con componentes redundantes y una mayor capacidad de protección contra eventos físicos. Tiene redundancia en algunos componentes críticos, lo que reduce el tiempo de inactividad no planificado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CPD Tier III

A

Infraestructura Concurrentemente Mantenible: Permite el mantenimiento concurrente de los componentes críticos sin afectar las operaciones. Tiene múltiples caminos de distribución y componentes redundantes, lo que asegura una mayor disponibilidad y menos tiempo de inactividad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CPD Tier IV

A

Infraestructura Tolerante a Fallos: Proporciona la máxima disponibilidad con infraestructura completamente redundante y tolerante a fallos. Permite el mantenimiento y la sustitución de cualquier componente sin afectar las operaciones. Garantiza el más alto nivel de disponibilidad y resistencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Disponibilidad en los Tier de un CPD

A

TIER I: ~99.671% de disponibilidad (28.8 horas de tiempo de inactividad anual)

TIER II: ~99.741% de disponibilidad (22 horas de tiempo de inactividad anual)

TIER III: ~99.982% de disponibilidad (1.6 horas de tiempo de inactividad anual)

TIER IV: ~99.995% de disponibilidad (0.4 horas de tiempo de inactividad anual)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué Tier de un CPD es adecuado para cada tipo de empresa?

A

TIER I: Adecuado para pequeñas empresas o aplicaciones no críticas.

TIER II: Adecuado para empresas medianas con necesidades de disponibilidad moderadas.

TIER III: Adecuado para grandes empresas y aplicaciones críticas que requieren alta disponibilidad.

TIER IV: Adecuado para empresas que requieren la máxima disponibilidad y no pueden permitirse ningún tiempo de inactividad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Módelos de servicios en la nube:

A

SaaS: Software listo para usar, accesible a través de Internet. (Netflix, Google Workspace, Salesforce)

IaaS: Infraestructura virtualizada, gestionada por el usuario. (Amazon EC2, Microsoft Azure Virtual Machines, Google Compute Engine)

PaaS: Plataforma de desarrollo y despliegue de aplicaciones. (Google App Engine, Heroku, Microsoft Azure App Service)

DaaS: Escritorios virtuales accesibles desde cualquier dispositivo. (Amazon WorkSpaces, Citrix Virtual Apps and Desktops, VMware Horizon Cloud)

NaaS: Servicios de red virtualizados y gestionados en la nube. (Cisco Meraki, VMware NSX, Aryaka)

DBaaS: Servicios de bases de datos gestionados en la nube. (Amazon RDS, Google Cloud SQL, Microsoft Azure SQL Database)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Características de una función hash:

A

Mapea datos de tamaño arbitrario a valores de tamaño fijo.

Se utiliza para garantizar la integridad de un mensaje.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Algoritmos de cifrado simétricos:

A

Fish: Todos los algoritmos con “fish” en su nombre son simétricos.
- Blowfish
- Twofish

DES: Todos los algoritmos con “DES” en su nombre son simétricos.
- DES (Data Encryption Standard)
- 3DES (Triple Data Encryption Standard)

Rivest Ciphers: Los Rivest Ciphers (RC) son simétricos.
- RC4
- RC5
- RC6

AES: Advanced Encryption Standard es también simétrico.
- AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Algoritmos de cifrado asimétricos:

A

Nombres propios: Algoritmos que llevan el nombre de sus inventores son generalmente asimétricos.
- RSA (Rivest-Shamir-Adleman)
- ElGamal
- Diffie-Hellman

ECC: Elliptic Curve Cryptography es asimétrico.
- ECC

DSA: Digital Signature Algorithm es también asimétrico.
- DSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Regla para recordar si un algortimo de cifrado es simétrico o asimétrico:

A

Simétricos: “Todos los Fish y DES son simétricos, además de AES y RC.”

Asimétricos: “Nombres propios como RSA, ElGamal, y Diffie-Hellman, además de ECC y DSA son asimétricos.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué es Apache Ant?

A

(“Another Neat Tool”) es una librería de Java usada para automatizar los procesos de construcción o compilación de las aplicaciones Java.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Máscara Wildcard:

A

Una máscara wildcard es una máscara de bits que indica qué partes de una dirección de IP son relevantes para la ejecución de una determinada acción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Métodos HTTP en Servicios REST:

A

GET: Obtener datos.

POST: Crear un nuevo recurso.

DELETE: Eliminar recursos.

PUT: Crear o actualizar recursos.

PATCH: Actualizar parcialmente un recurso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué es una promesa JavaScript?

A

Realizar llamadas asíncronas y manejar su resultado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué es un motor de persistencia?

A

Un motor de persistencia es un software o componente que proporciona una interfaz para interactuar con la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Grados de dependencia establecidos en la Ley 39/2006, de 14 de diciembre, de Promoción de la Autonomía Personal y Atención a las personas en situación de dependencia.

A

Dependencia moderada

Dependencia severa

Gran dependencia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

El ENS (Esquema Nacional de Seguridad) establece categorías de seguridad según su gravedad:

A

Categoría Básica

Categoría Media

Categoría Alta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

PCI es una tecnología de bus de transmisión en:

A

Paralelo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

PCI Express (PCIe) es una tecnología de bus de transmisión en:

A

Serie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Tipos de clave de acceso que proporciona Cl@ve:

A

Cl@ve Móvil

Cl@ve PIN

Cl@ve Permanente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

¿A qué se considera una unidad de almacenamiento óptico?

A

En informática, la unidad de disco óptico es la unidad de disco que utiliza una luz láser como parte del proceso de lectura o escritura de datos desde un archivo a discos ópticos a través de haces de luz que interpretan las refracciones provocadas sobre su propia emisión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Qué es el “ghosting”?

A

Es un problema de monitores que tienen un tiempo de respuesta elevado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Cómo afecta el tiempo de respuesta en los monitores?

A

Un tiempo de respuesta bajo es esencial para una experiencia visual óptima en juegos y videos de alta velocidad, mientras que un tiempo de respuesta elevado puede resultar en ghosting y desenfoque de movimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Qué es xfce?

A

Es un entorno de escritorio libre para sistemas tipo Unix como GNU/Linux, BSD, Solaris y derivados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Las IP privadas de clase B van desde:

A

172.16.0.1 a 172.31.255.254

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Las IP privadas de clase C van desde:

A

192.168.0.1 a 192.168.0.254

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Las IP privadas de clase A van desde:

A

10.0.0.1 a 10.255.255.254

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Solución de seguridad Single-Box:

A

Screening Router

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

¿Que ancho de banda soporte HDMI 2.1?

A

48 GB/s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿Cuál es el puerto de Git?

A

9418

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Qué comando de SMTP comprueba si el servidor acepta ESMTP?

A

EHLO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

¿Qué tipo de dominio de primer nivel es usado por un país?

A

ccTLD (Country code top-level domain)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Troyano

A

Malware que se disfraza de software legítimo para engañar a los usuarios y lograr que lo instalen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Virus

A

Malware que se adjunta a archivos legítimos y se propaga cuando esos archivos son transferidos o ejecutados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Gusano

A

Malware que se auto-replica y se propaga automáticamente a través de redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Spyware

A

Software que espía la actividad del usuario sin su conocimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Adware

A

Software que muestra anuncios no deseados en el dispositivo del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Ransomware

A

Malware que cifra los archivos del usuario y exige un rescate para desbloquearlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Rootkit

A

Software diseñado para otorgar acceso privilegiado a un atacante y ocultar su presencia en el sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Botnet

A

Red de computadoras infectadas que son controladas de manera remota por un atacante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

DNS Spoofing (Suplantación de DNS)

A

Es un ataque en el que un atacante introduce datos falsos en la caché de un servidor DNS, haciendo que el servidor devuelva una dirección IP incorrecta para un nombre de dominio. Esto puede redirigir el tráfico de los usuarios a sitios web fraudulentos sin su conocimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

DNS Cache Poisoning (Envenenamiento de Caché DNS)

A

Es un tipo específico de DNS Spoofing donde el atacante manipula la caché de un servidor DNS para almacenar respuestas falsas. Esto hace que cualquier solicitud futura para ese dominio devuelva la dirección IP incorrecta almacenada en la caché.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Tipo de kernel de los diferentes sistemas operativos:

A

Monolítico: Linux, MS-DOS, UNIX, FreeBSD, NetBSD, OpenBSD.

Híbrido: Windows (NT kernel), macOS (XNU), Haiku.

Microkernel: Minix, QNX.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

OSPF (Open Shortest Path First)

A

Protocolo de enrutamiento de estado de enlace que se utiliza para determinar la mejor ruta para enviar paquetes de datos a través de una red IP. Es ampliamente utilizado en redes grandes y complejas debido a su eficiencia y capacidad de convergencia rápida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Cuales son las zonas del DNI Electrónico?

A

Pública

Privada

Seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Velocidad de Display Port en la versión 2.1

A

80 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Potencia USB PD.3.1

A

240 W

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Potencia USB PD.3.0

A

100 W

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Qué indica una “p” en una resolución de pantalla (por ejemplo, 1080p):

A

Progresivo (Progressive Scan)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Qué indica una “i” en una resolución de pantalla (por ejemplo, 1080i):

A

Entrelazado (Interlaced Scan)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

En una resolución de pantalla (por ejemplo, 1080) representa lineas horizontales o verticales:

A

Verticales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Sentencias DML (Data Manipulation Language) en SQL:

A

SELECT
INSERT
DELETE
UPDATE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Sentencias DDL (Data Definition Language) en SQL:

A

CREATE
ALTER
DROP
TRUNCATE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Sentencias DCL (Data Control Language) en SQL:

A

GRANT
REVOKE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Sentencias TCL (Transaction Control Language) en SQL:

A

COMMIT
ROLLBACK
SAVEPOINT
SET TRANSACTION

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Un pseudoelemento en CSS se define con:

A

::

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Un pseudoclase en CSS se define con:

A

:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

elemento1 > elemento2 en CSS indica:

A

Selecciona los elemento2 que son hijos directos del elemento1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

elemento1 + elemento2 en CSS indica:

A

Selecciona el elemento2 que esté inmediatamente después de elemento1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

¿Qué es DevOps?

A

Es una metodología que combina el desarrollo de software (Development) y las operaciones de TI (Operations) con el objetivo de mejorar la colaboración y la productividad mediante la automatización de los procesos de desarrollo, pruebas y despliegue de software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

El comando git reset:

A

Se utiliza para deshacer cambios en el historial de commits y puede afectar tanto el área de staging (índice) como el árbol de trabajo (working directory).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

El comando git revert

A

Se utiliza para crear un nuevo commit que deshace los cambios introducidos por un commit específico. Es una forma segura de deshacer cambios porque no altera el historial de commits existente. En cambio, agrega un nuevo commit que invierte los cambios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Estándar UML 2.5.1

A

ISO/IEC 19501

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

En Windows PowerShell, ¿qué cmdlet permite obtener las propiedades y métodos de objetos?

A

Get-Member

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

¿Qué protocolo SAN transmite comandos SCSI sobre redes Fibre Channel?

A

El FCP (protocolo del canal de fibra) es el protocolo de interfaz de SCSI sobre canal de fibra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

En una red SAN, ¿qué proporciona el concepto Zoning?

A

Segmentar una red SAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

¿A qué hace referencia un registro MX en un servidor DNS?

A

Al servidor de correo asociado al dominio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

¿Cuál es el RFC original de SMTP?

A

821

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

¿Qué dirección IPv6 representa todos los equipos de mi red?

A

FF01::1/8

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Una red de conmutación de paquetes trabaja en modo datagrama cuando:

A

La transmisión de paquetes no es orientada a la conexión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

¿Qué dos especificaciones introduce la versión 4.0 de Bluetooth?

A

Clásico y de bajo consumo.

87
Q

Diferencia entre un virus y un Caballo de Troya:

A

La principal diferencia es que los virus tienen un mecanismo de replicación, mientras que los Caballos de Troya no se replican por sí mismos, sino que se disfrazan de software legítimo para engañar al usuario y realizar acciones maliciosas.

88
Q

¿Cuáles son los tipos de direcciones de IPv6?

A

Unicast

Multicast

Anycast.

89
Q

En DNS, ¿qué es una zona?

A

Es un espacio de dominio de nombres de dominio.

90
Q

¿Qué tipo de registro en DNS permite la resolución inversa?

A

PTR

91
Q

En IPSec se conoce como “Asociación de seguridad” a:

A

La relación entre dos o más entidades que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura.

92
Q

El protocolo de seguridad IPsec:

A

Opera en la capa de red (nivel 3 de OSI) por lo que permite que las aplicaciones lo usen sin tener que modificarse.

93
Q

802.1w

A

Rapid Spanning Tree Protocol (RSTP)

94
Q

El directorio /var en Linux almacena:

A

Contiene archivos de datos variables . Esto incluye directorios y archivos de spool, datos administrativos y de registro, y archivos transitorios y temporales.

95
Q

¿Para qué vale Docker Engine?

A

Facilita la creación, gestión y despliegue de contenedores

96
Q

¿Para qué vale el patrón SAGA?

A

Garantizar la coherencia de los datos en un sistema distribuido sin acoplamiento estricto. Revertir o compensar si se produce un error en una de las operaciones de la secuencia.

97
Q

¿Que puerto utiliza IMAP tanto No seguro como Seguro?

A

143-993

98
Q

¿Qué hace el comnado dig en Unix/Linux?

A

Este comando permite hacer cualquier consulta DNS, siendo las más comunes los registros tipo A (direcciones IP), TXT (texto), MX (servidores de correo) y los propios servidores de nombres.

99
Q

Cable UTP (Unshielded Twisted Pair):

A

Es el tipo más común de cable de par trenzado. No tiene ningún tipo de blindaje, lo que lo hace más flexible y fácil de instalar.

Sin blindaje, más económico y flexible, menos protección contra interferencias.

100
Q

Cable STP (Shielded Twisted Pair):

A

Este tipo de cable tiene un blindaje alrededor de cada par de hilos trenzados, además de un blindaje alrededor de todos los pares juntos.

Blindaje alrededor de cada par y de todos los pares juntos, mejor protección contra interferencias, más caro y menos flexible.

101
Q

Cable FTP (Foiled Twisted Pair):

A

También conocido como F/UTP, este tipo de cable tiene un blindaje de lámina (foil) alrededor de todos los pares de hilos trenzados, pero no tiene blindaje individual para cada par.

Blindaje de lámina alrededor de todos los pares juntos, protección intermedia contra interferencias, costo y flexibilidad intermedios.

102
Q

Comando netstat:

A

Muestra las conexiones de red, las tablas de enrutamiento, las estadísticas de la interfaz, las conexiones de enmascaramiento de direcciones y las conexiones de multidifusión.

103
Q

Comando mtr:

A

Combina las funcionalidades de los comandos ping y traceroute.

Proporciona una herramienta de diagnóstico de red que rastrea la ruta de los paquetes y mide el rendimiento de cada salto en la ruta.

104
Q

Comando nslookup:

A

Utilizado para consultar servidores DNS para obtener información sobre nombres de dominio o direcciones IP.

105
Q

Comando dig:

A

Otra herramienta para realizar consultas DNS.

Proporciona información detallada sobre las consultas DNS, incluyendo registros específicos como A, MX, NS, etc.

106
Q

Con que está relacionado Jaeger:

A

Monitorización

107
Q

Para que vale la herramienta Nessus:

A

Detector de vulnerabilidades

108
Q

Comando nice:

A

Se utiliza para iniciar un nuevo proceso con una prioridad específica. La prioridad determina cuánto tiempo de CPU se asigna al proceso en comparación con otros procesos.

109
Q

Comando renice:

A

Se utiliza para cambiar la prioridad de un proceso que ya está en ejecución. Esto es útil si necesitas ajustar la prioridad de un proceso en tiempo real.

110
Q

Comando bg:

A

Se utiliza para enviar un proceso que está detenido o en primer plano al fondo, permitiendo que continúe ejecutándose mientras el usuario puede seguir usando la terminal para otros comandos.

111
Q

Comando fg:

A

Se utiliza para traer un proceso que está en el fondo al primer plano, permitiendo que el usuario interactúe directamente con él.

112
Q

Que comando de Power Shell cambia la
ubicación actual:

A

Set-Location

113
Q

Que comando de Power Shell vale para “añade un ordenador a un dominio o grupo de trabajo.”

A

Add-Computer

114
Q

Taxonomía de Flynn:

A

Es una clasificación de arquitecturas de computadores, propuesta por Michael J. Flynn

115
Q

¿Cuántos conectores tiene USB-C?

A

24

116
Q

En Windows, que nombre NO se puede especificar para una carpeta o archivo:

A

con

117
Q

¿Qué es Apache Hadoop?

A

Un framework de código abierto, ayuda a procesar y almacenar grandes cantidades de datos.

118
Q

¿Qué es un rogue?

A

Software malicioso que simula ser un antivirus.

119
Q

Códigos de estado HTTP 1xx:

A

100 Continue: El cliente debe continuar con su solicitud.

101 Switching Protocols: El servidor acepta el cambio de protocolo solicitado.

102 Processing: El servidor ha recibido la solicitud y está en proceso.

103 Early Hints: El servidor envía sugerencias tempranas al cliente.

120
Q

Códigos de estado HTTP 2xx:

A

200 OK: La solicitud ha tenido éxito.

201 Created: La solicitud ha resultado en la creación de un nuevo recurso.

202 Accepted: La solicitud ha sido aceptada para procesamiento.

203 Non-Authoritative Information: La información devuelta puede ser de otra fuente.

204 No Content: La solicitud ha sido cumplida, pero no hay contenido para enviar.

121
Q

Códigos de estado HTTP 3xx:

A

300 Multiple Choices: La solicitud tiene más de una posible respuesta.

301 Moved Permanently: El recurso solicitado ha sido movido permanentemente.

302 Found: El recurso solicitado ha sido encontrado temporalmente en otra URL.

303 See Other: La respuesta puede ser encontrada en otra URL usando GET.

304 Not Modified: El recurso no ha sido modificado desde la última solicitud.

122
Q

Códigos de estado HTTP 4xx:

A

400 Bad Request: Error del cliente (sintaxis incorrecta).

401 Unauthorized: La solicitud requiere autenticación del usuario.

402 Payment Required: Reservado para uso futuro.

403 Forbidden: El servidor se niega a autorizar la solicitud.

404 Not Found: El servidor no puede encontrar el recurso solicitado.

123
Q

Códigos de estado HTTP 5xx:

A

500 Internal Server Error: Condición inesperada que impidió cumplir la solicitud.

501 Not Implemented: El servidor no reconoce el método de solicitud.

502 Bad Gateway: Respuesta inválida del servidor upstream.

503 Service Unavailable: El servidor no está disponible temporalmente.

504 Gateway Timeout: No recibió una respuesta a tiempo del servidor upstream.

124
Q

Tipos de firmas electronicas:

A

AdES - BES
Formato básico que cumple con los requisitos mínimos de la firma electrónica avanzada, pero no incluye sellos de tiempo.

EPES
Firma Básica + manual de la firma

AdES - T
Añade un sello de tiempo que asegura la fecha y hora exactas de la firma, demostrando cuándo fue firmado el documento

AdES - C
Añade referencias a los certificados de la cadena de certificación y su estado, permitiendo la verificación a largo plazo

AdES - X
Añade sellos de tiempo sobre las referencias creadas anteriormente, garantizando que las referencias también eran válidas en el momento de la firma.

AdES - XL
Incluye los certificados completos y la información de revocación, permitiendo la validación a largo plazo sin depender de fuentes externas.

AdES - A
Añade sellos de tiempo periódicos (resellado) para garantizar la integridad de la firma archivada durante largos períodos, ideal para documentos archivados

125
Q

¿Qué es Istio?

A

Plataforma de malla de servicios para gestionar y asegurar microservicios.

126
Q

¿Qué es Grafana?

A

Plataforma de análisis y monitoreo de datos con gráficos interactivos.

127
Q

¿Qué es Elasticsearch?

A

Motor de búsqueda y análisis de datos en tiempo real y escalable.

128
Q

¿Qué es Envoy?

A

Proxy de servicios para comunicación, balanceo de carga y seguridad en microservicios.

129
Q

INT 21H

A

Interrupción de DOS para servicios como manejo de archivos y dispositivos.

130
Q

INT 80H

A

Interrupción de Linux para llamadas al sistema operativo y servicios del kernel.

131
Q

Lenguaje de descripción de página

A

PostScript (Adobe)

PCL (Printer Command Language PHP)

XPS (iso 32000-1)

DVI (Sistema TeX)

132
Q

Principios básicos del Esquema Nacional de Interoperabilidad:

A

La interoperabilidad como cualidad integral.

Carácter multidimensional de la interoperabilidad.

Enfoque de soluciones multilaterales.

133
Q

¿Cómo funciona DHCP?

A

El Protocolo de configuración dinámica de host (DHCP) es un protocolo de red que permite la asignación automática de direcciones IP y otros ajustes de configuración de red a dispositivos en una red. El proceso de DHCP se puede explicar con el acrónimo DORA, que significa Discover, Offer, Request y Acknowledge.

Puerto UDP 67 en el servidor y UDP 68 en el cliente

134
Q

Principales normas WAI:

A

UAAG: User-Agent Accessibility Guidelines (v 2.2)

ATAG: Authoring Tool Accessibility Guidelines (v 2.0)

ACT: Accessibility Conformance Testing

EARL: Evaluation and Report Language

ARIA: Accessible Rich Internet Applications (v 1.2)

WCAG: Web Content Accessibility Guidelines (v 2.2)

135
Q

Tipos de direcciones Unicast

A

Link Local FE80::/10

Unique Local FC00::/7

Global 2000::/3

136
Q

Puerto RDP

A

3389

137
Q

En Debian, apt update

A

Actualiza la lista de paquetes disponibles

138
Q

En Debian, apt upgrade

A

Instala las versiones más recientes de los paquetes

139
Q

Comando ln:

A

Crear enlaces desde la línea de comandos

140
Q

Comando kill:

A

Enviar señales

141
Q

Carpeta /opt

A

Paquetes de aplicaciones estaticas

142
Q

Carpeta /var

A

Logs y archivos temporales

143
Q

Carpeta /etc

A

Archivos de configuración del sistema

144
Q

Archivo /etc/sudoers

A

Indicar los usuarios que pueden usar el comando sudo

145
Q

Comando visudo:

A

Forma recomendada y segura de editar el archivo sudoers

146
Q

¿Que es podman?

A

Pod Manager: herramienta para gestionar contenedores

147
Q

SMB/CIFS:

A

Protocolo para compartir ficheros

148
Q

BGP:

A

Protocolo de enrutamiento entre sistemas autonomos (exterior) - TCP 179

149
Q

IGMP:

A

Gestión de miembros en grupos multicast

150
Q

HDLC:

A

Control de transferencia de información en el nivel de enlace

151
Q

RARP:

A

Dada una direccion MAC obtener su IP

152
Q

ARP:

A

Se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas)

153
Q

Protocolos classful

A

Solo admiten enrutamiento entre dominios de clase

154
Q

Protocolos classless

A

Admiten enrutamiento sin clases e incluyen soporte para máscaras de subred de longitud variable y agregación de prefijos.

155
Q

Sticky Bit

A

Solo el usuario creador pueda eliminar o renombrar un archivo en sistemas donde todos los usuarios tienen permisos de lectura y escritura. Además, su activación está representada con la letra T mayúscula en el listado de permisos de un directorio.

156
Q

¿Qué es PuTTy?

A

Cliente SSH y Telnet

157
Q

¿Qué Zoho Assist?

A

Software de servicio de asistencia remota

158
Q

Ciclo de una instrucción en la CPU:

A

Fetch, Decode y Execute (Captar, decodificar, ejecutar)

159
Q

Algoritmos de planificación de CPU:

A

FCFS (First-Come, First-Served)
Asigna la CPU a los procesos en el orden en que llegan a la cola de espera.

SJF (Shortest Job First)
Asigna la CPU al proceso con el menor tiempo de ejecución estimado.

SRTF (Shortest Remaining Time First)
Variante preemptiva de SJF. La CPU se asigna al proceso con el menor tiempo de ejecución restante.

Round Robin (RR)
Asigna la CPU a cada proceso en la cola por un tiempo fijo (quantum) en un ciclo circular.

160
Q

en UDDI, existen tres tipos de “páginas” o categorías de información:

A

Páginas blancas (White Pages): Contienen información básica sobre las empresas, como nombre, dirección y contactos.

Páginas amarillas (Yellow Pages): Clasifican las empresas y servicios según categorías industriales y ofrecen descripciones detalladas de los servicios.

Páginas verdes (Green Pages): Proporcionan información técnica sobre los servicios web, como detalles sobre cómo invocar los servicios y los puntos de acceso.

161
Q

Protocolos de gestión de redes:

A

SNMP (Simple Network Management Protocol): Es un protocolo estándar para la gestión de dispositivos en redes IP.

SGMP (Simple Gateway Monitoring Protocol): Es un protocolo más antiguo utilizado para la gestión de gateways en redes.

CMIP (Common Management Information Protocol): Es un protocolo utilizado para la gestión de redes, especialmente en redes de telecomunicaciones.

162
Q

Transferencia de zona:

A

Es uno de varios mecanismos disponibles para administradores para replicar bases de datos DNS a través de un conjunto de servidores DNS.

163
Q

Las retribuciones de los funcionarios de carrera se clasifican en

A

Básicas y complementarias

164
Q

Medidas del ENS

A

Marco organizativo

Marco operacional

Medidas de protección

165
Q

Medidas del ENI

A

Marco organizativo

Marco operacional

Medidas técnicas

166
Q

Comando wc

A

Contar el número de palabras, caracteres y líneas de los archivos.

167
Q

RFC para HTTP/3

A

RFC 9114

168
Q

Versión Fedora

A

41

169
Q

Versión Red Hat

A

9.5

170
Q

Versión Debian

A

12.0

171
Q

Versión Ubuntu

A

24.04.1

172
Q

Frameworks de iOS

A

Core OS: Servicios de bajo nivel, kernel, drivers, seguridad, gestión de energía.

Core Services: Servicios fundamentales, Foundation, Core Data, CloudKit, Networking.

Media: Tecnologías para gráficos, audio y vídeo, AVFoundation, Core Audio, Core Animation.

Cocoa Touch: Interfaz de usuario, UIKit, manejo de eventos, multitarea, notificaciones push.

173
Q

Protocolos de Enrutamiento Interior (IGP):

A

RIP, OSPF, IS-IS, EIGRP.

174
Q

Protocolos de Enrutamiento Exterior (EGP):

A

BGP.

175
Q

Well known ports:

A

0-1023

176
Q

Registered ports:

A

1024-49151

177
Q

¿Qué es setUID?

A

Permite a un usuario acceder a los archivos y directorios que, normalmente, están disponibles sólo para el propietario

178
Q

chmod u=

A

Quita todos los permisos al usuario

179
Q

chmod g=

A

Quita todos los permisos al grupo

180
Q

chmod a=

A

Quita todos los permisos al usuario, grupo y otros

a de all

181
Q

iSCSI

A

(Internet Small Computer System Interface), es un estándar de red de almacenamiento basado en el Protocolo de Internet (IP) para enlazar instalaciones de almacenamiento de datos.

182
Q

Como trabaja una SAN (Storage Area Network)

A

Modo bloque

183
Q

Como trabaja una NAS (Network Attached Storage)

A

Modo fichero

184
Q

¿Qué es un proxy inverso?

A

Un proxy inverso es un tipo de servidor proxy que recupera recursos en nombre de un cliente externo

185
Q

Última versión de Oracle Solaris

A

11

186
Q

¿Qué es Solaris?

A

Solaris es un sistema operativo de tipo Unix

187
Q

JPG o JPEG

A

Joint Photographic Experts Group

188
Q

GIF

A

Graphics Interchange Format

189
Q

PNG

A

Portable Network Graphics

190
Q

BMP

A

Bitmap

191
Q

SVG

A

Scalable Vector Graphics

192
Q

JAMstack

A

JavaScript, APIs and Markup

193
Q

¿Qué es docker registry?

A

Repositorio de imágenes

194
Q

¿Qué es Mbox?

A

Término genérico para una familia de formatos de documento que se usa para almacenar conjuntos de correos electrónicos.

195
Q

Formatos Mbox

A

Microsoft Outlook
cliente: .pst
servidor: .ost

Eudora, Thunderbird
mbox

IBM Lotus Notes
nsf

196
Q

Servidores de correo

A

Zimbra

Exim

SendMail

Postfix

Microsoft Exchange Server

qmail

Dovecop

197
Q

CHAP

A

Es un mecanismo de autenticación basado en desafíos y respuestas

198
Q

Dimensiones Agenda Digital 2026:

A

Infraestructuras y Tecnología

Economía

Personas

199
Q

Las tres V del Big Data

A

Volumen

Variedad

Velocidad

200
Q

LAN inalámbrica de infraestructura

A

Los dispositivos se comunican entre sí a través de un punto de acceso central.

201
Q

LAN inalámbrica ad hoc

A

Los dispositivos se comunican directamente entre sí sin necesidad de un punto de acceso central.

202
Q

Multitarea:

A

Capacidad de un sistema operativo para ejecutar múltiples tareas o procesos de manera simultánea o intercalada, compartiendo el tiempo de la CPU entre ellas.

203
Q

Multiproceso:

A

Capacidad de un sistema para usar múltiples procesadores o núcleos para ejecutar tareas en paralelo.

Cada procesador puede ejecutar un proceso o una parte del mismo al mismo tiempo, lo que aumenta la eficiencia y la velocidad del sistema.

204
Q

Multiprogramación:

A

Técnica donde varios programas residen en la memoria principal al mismo tiempo y el sistema operativo los ejecuta intercaladamente para maximizar el uso de la CPU.

Mientras un programa espera (por ejemplo, por entrada/salida), otro puede ejecutarse, evitando que la CPU quede inactiva.

205
Q

Comando wc:

A

-l: Cuenta el número de líneas.

-w: Cuenta el número de palabras.

-c: Cuenta el número de bytes.

-m: Cuenta el número de caracteres.

-L: Muestra la longitud de la línea más larga.

206
Q

Conectores de fibra óptica:

A

FC (Ferrule Connector)

LC (Lucent Connector)

SC (Subscriber Connector)

ST (Straight Tip)

207
Q

¿Qué es una amenaza avanzada persistente (APT)?

A

Utiliza técnicas de hackeo continuas, clandestinas y avanzadas para acceder a un sistema y permanecer allí durante un tiempo prolongado, con consecuencias potencialmente destructivas.

208
Q

Comandos de Docker:

A

docker pull [imagen]: Descarga una imagen desde un repositorio.

docker images: Lista las imágenes descargadas.

docker rmi [imagen]: Elimina una imagen.

209
Q

¿Qué tipos de “firma” existen según el reglamento eIDAS?

A

Firma basica

Firma avanzada

Firma cualificada (realizada con un dispositivo cualificado de creación de firma, como por ej. el eDNI, SIAVAL,…)

210
Q

Condiciones en ipTables

A

Prerouting

Input

Forward

Output

Postrouting

211
Q

Póliticas en ipTables

A

Accept

Reject (con aviso)

Drop (sin aviso)

212
Q

Situaciones administrativas de los funcionarios de carrera:

A

Servicio activo.

Servicios especiales.

Servicio en otras AAPP.

Excedencia.

Suspensión de funciones.

213
Q

La Admón. Pública actúa de acuerdo con los principios de:

A

Eficacia

Jerarquía

Descentralización

Desconcentración

Coordinación

214
Q

Las 5 dimensiones de Big Data:

A

Volumen

Velocidad

Variedad

Veracidad

Valor