Varios Flashcards

1
Q

Principios de WCAG 2.1

A
  • perceptible
  • operable
  • comprensible
  • robusto.

Por debajo de los principios tenemos las pautas:
Principio 1: Perceptible: la información y los componentes de la interfaz de usuario deben ser mostrados a los usuarios en formas que ellos puedan entender.
Pauta 1.1: Texto alternativo: Proporciona texto alternativo para el contenido que no sea textual, así podrá ser transformado en otros formatos que la gente necesite, como caracteres grandes, lenguaje braille (braile no es correcto), lenguaje oral, símbolos o lenguaje más simple.
Pauta 1.2: Contenido multimedia dependiente del tiempo: Proporcione alternativas sincronizadas para contenidos multimedia sincronizados dependientes del tiempo.
Pauta 1.3: Adaptable: Crear contenido que pueda ser presentado de diferentes formas sin perder ni información ni estructura.
Pauta 1.4: Distinguible: Facilitar a los usuarios ver y escuchar el contenido incluyendo la distinción entre lo más y menos importante.
Principio 2: Operable: Los componentes de la interfaz de usuario y la navegación debe ser manejable.
Pauta 2.1: Teclado accesible: Poder controlar todas las funciones desde el teclado.
Pauta 2.2 Tiempo suficiente: Proporciona tiempo suficiente a los usuarios para leer y utilizar el contenido.
Pauta 2.3: Ataques epilépticos: No diseñar contenido que pueda causar ataques epilépticos.
Pauta 2.4: Navegación: Proporciona formas para ayudar a los usuarios a navegar, a buscar contenido y a determinar donde están estos.
(Nuevo) Pauta 2.5: Modalidades de entrada: Facilitar a los usuarios operar la funcionalidad a través de varios métodos de entrada además del teclado.
Principio 3: Comprensible. La información y las operaciones de usuarios deben ser comprensibles.
Pauta 3.1: Legible. Hacer contenido de texto legible y comprensible.
Pauta 3.2 Previsible: Hacer la apariencia y la forma de utilizar las páginas web previsibles.
Pauta 3.3 Asistencia a la entrada de datos: los usuarios de ayuda evitarán y corregirán errores.
Principio 4: Robustez: el contenido deber ser suficientemente robusto para que pueda ser bien interpretado por una gran variedad de agentes de usuario, incluyendo tecnologías de asistencia.
Pauta 4.1 Compatible: Maximiza la compatibilidad con los agentes de usuario actuales y futuros, incluyendo tecnologías de asistencia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definir qué son:
* JQuery
* React
* Node
* Angular

A
  • JQuery: Es una biblioteca de JS que permite simplificar la manera de interacturar con los documentos HTML, manipular el árbol DOM, manejar eventos, desarrollar animaciones y agregar interacción con la técnica AJAX a páginas web.
  • React: Biblioteca JS diseñada para crear interfaces de usuario con el objetivo de facilitar el desarrollo de aplicaciones en una sóla página
  • Node: Entorno multiplataforma de codigo abierto para la capa del servidor
  • Angular: Framework para apps web desarrollado en TypeScript de código abierto, mantenido por Google, que se utiliza para crear y mantener apps web de una sóla página
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es el tiempo máximo de vigencia de un certificado electrónico?

A

5 años

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Derechos LOPDGDD

A
  • Derecho de acceso
  • Derecho de rectificación
  • Derecho de oposición
  • Derechode supresión (“Derecho al olvido”)
  • Drecho a la limitación del tratamiento
  • Derecho a la portabilidad
  • Derecho a no ser objeto de decisiones individuales automatizadas
  • Derecho de información
  • Derecho de Schengen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Características de los derechos de la LOPDGDD

A
  • Su ejercicio es gratuito
  • Si las solicitudes son manifiestamente infundadas o excesivas (p. ej., carácter repetitivo) el responsable podrá:
    • Cobrar un canon proporcional a los costes administrativos soportados
    • Negarse a actuar
  • Las solicitudes deben responderse en el plazo de un mes, aunque, si se tiene en cuenta la complejidad y número de solicitudes, se puede prorrogar el plazo otros dos meses más
  • El responsable está obligado a informarte sobre los medios para ejercitar estos derechos. Estos medios deben ser accesibles y no se puede denegar este derecho por el solo motivo de que optes por otro medio
  • Si la solicitud se presenta por medios electrónicos, la información se facilitará por estos medios cuando sea posible, salvo que el interesado solicite que sea de otro modo
  • Si el responsable no da curso a la solicitud, informará y a más tardar en un mes, de las razones de su no actuación y la posibilidad de reclamar ante una Autoridad de Control
  • Puedes ejercer los derechos directamente o por medio de tu representante legal o voluntario
  • Cabe la posibilidad de que el encargado sea quien atienda tu solicitud por cuenta del responsable si ambos lo han establecido en el contrato o acto jurídico que les vincule
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué 3 figuras aparecen en la LOPDGDD y cuales son sus funciones?

A
  • El Responsable en el ejercicio de su actividad trata datos de carácter personal.
  • El Encargado trata los datos con base en las instrucciones del responsable.
  • El Delegado de Protección de Datos informa y asesora al responsable o al encargado, y supervisa el cumplimiento de lo previsto en la legislación de la materia.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Funciones del Delegado de Protección de Datos

A

Las funciones del Delegado de Protección de Datos se encuentran especificadas en el artículo 39 del RGPD, siendo las siguientes:

  • Informar y asesorar al responsable o al encargado del tratamiento y a los empleados que se ocupen del tratamiento, de las obligaciones del RPGD y demás normativa aplicable en protección de datos.
  • Supervisar el cumplimiento del RGPD y demás normativa aplicable en protección de datos, y de las políticas del responsable o encargado del tratamiento en dicha materia, incluida la asignación de responsabilidades, la concienciación y formación del personal que participa en operaciones de tratamiento, y las auditorías correspondientes.
  • Ofrecer el asesoramiento que se solicite acerca de la evaluación de impacto relativa a la protección de datos y supervisar su aplicación conforme al artículo 35 del RGPD.
  • Cooperar con la autoridad de control. Actuar como punto de contacto de la autoridad de control para cuestiones relativas al tratamiento, incluida la consulta previa del artículo 36 del RGPD, y realizar consultas, en su caso, sobre cualquier otro asunto.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Funciones del encargado de protección de datos

A
  • Deben mantener un registro de actividades de tratamiento.
  • Deben determinar las medidas de seguridad aplicables a los tratamientos que realizan.
  • Deben designar a un Delegado de Protección de Datos en los casos previstos por el RGPD.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tipos de RAID

A
  • RAID 0 data stripping
  • RAID 1 Espejo
  • RAID 2 (Hamming)
  • RAID 3 (disco paridad)
  • RAID 4 (disco paridad)
  • RAID 5 (paridad distribuida simple)
  • RAID 6 (paridad distribuida doble)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Las 12 reglas de Codd

A

En realidad son 13
**Regla 0 ( regla fundamental) : El SGBDR debe emplear únicamente sus capacidades relacionales
**Regla 1 (de la información): Toda la información almacenada en la base de datos debe estar representada como valores en tablas ( lo que incluye el diccionario de datos)
* * Regla 2 (del acceso garantizado): Toda información almacenada en la bbdd debe poder ser accesible de manera unívoca mediante un nombre de tabla, un nombre de columna y el valor de la clave primaria para la fila en la que está almacenada la información en cuestión.
* * Regla 3 (del tratamiento sistemático de los valores nulos) : Se soportan los valores nulos para representar la falta de información.
* * Regla 4 ( catálogo en línea dinámico basado en el modelo relacional): A nivel lógico, la descripción de la bbdd se representa de la misma manera que los datos y se podrá consultar dicha descripción usando el mismo lenguaje relacional que para consultar los datos.
* * Regla 5 ( del sublenguaje completo de datos) : Debe existir al menos un lenguaje cuyas sentencias sean expresables como cadenas de caracteres, mediante una sintaxis bien definida y que sea completo.
* * Regla 6 ( de actualización de vistas) : El SGBDR debe ser capaz de actualizar todas las vistas que sean actualizables.
* Regla 7 (inserción, actualización y borrado de alto nivel ) : El SGBDR debe proporcionar operadores no solo para consultar si no también para insertar, actualizar y borrar conjuntos de datos
* Regla 8 (independencia física de datos): Los cambios que puedan producirse en la bbdd a nivel físico no deben implicar cambios en las aplicaciones que consultan o manipulan los datos.
* Regla 9 (independencia lógica de datos) : Los cambios que puedan producirse en la bbdd a nivel lógico ( tablas, filas, columnas) no deben implicar cambios en las aplicaciones que consultan o manipulan los datos. ( Vistas para conseguirlo)
* Regla 10 (independencia de integridad): Las restricciones de integridad deben poder especificarse en un sublenguaje relacional y almacenarse en el catálogo, no siendo necesario implementarlas en las aplicaciones que manipulan los datos.
* Regla 11 (independencia de distribución) : La consulta o manipulación de los datos almacenados debe hacerse de la misma manera independientemente de si la base de datos está centralizada o distribuida.
* Regla 12 ( de la no subversión): Si el SGBD proporciona un lenguaje de bajo nivel para manipular los datos, éste no puede permitir saltarse (subvertir) las reglas de integridad definidas sobre la base de datos en lenguajes de más alto nivel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Clasificación IP v6

A

Unicast (identifica a un interface)

  • Link-local (no enrrutable) -> FE80::/10
  • Unique-Local (enrutable en tu red)-> FC00::/7 (se divide en dos bloques FD00::/8 y FC00::/8, este último actualmente sin uso definido)
  • Global (publica) -> 2000::/3

Multicast (grupo de interfaces) -> FF00::/8
* FF02::1 -> todos los nodos (scope 02 = link local)
* FF02::2 -> todos los routers (scope 02 = link local)

Anycast (un interface dentro de un grupo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

IP v4 classfull

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Direcciones IPv4 especiales y privadas

A

Direcciones especiales

0.0.0.0 (reservada)
127.0.0.0 (loopback)
(por eso de clase A tenemos en realidad 126 posibles redes)

Direcciones de uso privado

Clase A: 10.0.0.0

Clase B: 172.16.0.0 – 172.31.255.255

Clase C: 192.168.0.0

Direcciones automáticas (APIPA)

169.254.1.0 – 169.254.254.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Campo protocolo cabecera IP v4

A
  • 1 ICMP
  • 6: TCP
  • 17: UDP
  • 50: ESP (Seguridad IP)
  • 51: AH (Seguridad IP)
  • 89: OSPF
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Modelo OSI, funciones capas principales

A
  • Presentacion: compresión, cifrado, codificación
  • Sesion: gestión conexiones
  • Transporte: transporte fiable (host-to-host)
  • Red: encaminamiento (no adyancentes)
  • Enlace: flujo entre entidades adyacentes, acceso al medio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Modelo OSI, unidad de datos de cada capa

A
  • Física: Bit
  • Enlace: Trama
  • Red: Paquete
  • Transporte: Segmento
  • Sesión: Datos
  • Presentación: Datos
  • Aplicación: Datos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qué son:
* SDU
* PDU
* SAP
* ICI
* BPDU
* MTU

A
  • SDU: Service Data Unit
  • PDU: Protocol Data Unit
  • SAP: Service Access Point
  • ICI: Interface Control Information
  • BPDU: Bridge Protocol Data Unit
  • MTU: Maximum Transfer Unit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Velocidades PCIe al menos v5 y v6

A

v5 32 GT/s y v6 64 GT/s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Definir:
SAS
SATA
M2
NVMe

A

SAS (Serial Attached SCSI) : Alternativa serie a SCSI, mejor rendimiento y mayor escalabilidad. Un disco SATA pueda ser utilizado por una controladora SAS pero no al revés
SATA (Serial AT Attachment): interfaz bidireccional al igual que PCI-e pensada principalmente para conectar dispositivos de almacenamiento
M.2 Factor de forma más pequeño que SATA
Interfaz de alto rendimiento para memoria Flash
Soporta interfaces USB y PCIe (aunque no aprovechaba todos los railes del bus PCIe)

¿Qué es NVMe?
Non Volatile Memory Express
Protocolo de alto rendimiento optimizado para almacenamiento que aprovecha por completo el bus PCIe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Velocidades USB3 y thunderbolt

A

USB 3.2 20 GT/s 2560 MB/s
Thunderbolt 3 40 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Algoritmos criptográficos simétricos

A

3DES
RC5/RC6
AES
ChaCha20
IDEA
BLOWFISH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Algorítmos criptográficos asimétricos

A

DSA
RSA
DH (intercambio de clave)
ElGammal
Curvas Elípticas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Funciones MIC (Mesagge Integrity Check) aka HASH, CHECKSUM etc

A

MD5 (tamaño de residuo de 128 bits). Obsoleto
SHA1 (tamaño de residuo de 160 bits). Obsoleto
SHA2 (224, 256, 384 y 512 bits)
SHA3 (224, 256, 384 y 512 bits)

Aplicaciones de las funciones Hash:
* Control de integridad de mensajes
* Autenticación de mensajes. Esto ha sido reemplazado por la firma digital y hoy día entra en la categoría de firma electrónica por la posibilidad de repudio que genera la existencia de una clave secreta compartid a entre quien genera el MAC y quien lo verifique.
* Confirmación de conocimiento (ACK)
* Obtención de claves aleatorias
* Generación de números seudoaleatorios
* Almacenamiento seguro de contraseñas
* Autenticación mutua en protocolos de enlace remoto
* Autenticación de sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Funciones MAC Message Authentication Code

A

PMAC
UMAC-VMAC
Poly1305
HMAC (Basada en hash). Ver JSON Web Token e IPSec

Generan un “residuo” de tamaño fijo a partir de un mensaje/documento + clave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Que conseguimos con la firma digital

A
  • Autenticidad, el emisor es quien dice ser. La firma en origen y destino es la misma.
  • Integridad, el mensaje no ha sido modificado. Lo obtenido y lo recibido es igual.
  • No repudio, el emisor no puede negar haber enviado el mensaje al receptor. La firma digital no varía.

Si queremos introducir la confidencialidad a la comunicación, lo único que hay que hacer es que el emisor cifre el mensaje original con la clave pública del receptor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Según lo establecido en el artículo 82 de la CE, cuando se trate de refundir varios textos legales en uno sólo, la delegación legislativa de las Cortes al Gobierno deberá otorgarse mediante:

A

Ley Ordinaria

Las ley de bases es para delegar en el gobierno la potestad legislativa, cuando lo que se pretenda sea la formación de un texto articulado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Grados según artículo 26 de la Ley 39/2006

A

a) Grado I. Dependencia moderada: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria, al menos una vez al día o tiene necesidades de apoyo intermitente o limitado para su autonomía personal.

b) Grado II. Dependencia severa: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria dos o tres veces al día, pero no quiere el apoyo permanente de un cuidador o tiene necesidades de apoyo extenso para su autonomía personal.

c) Grado III. Gran dependencia: cuando la persona necesita ayuda para realizar varias actividades básicas de la vida diaria varias veces al día y, por su pérdida total de autonomía física, mental, intelectual o sensorial, necesita el apoyo indispensable y continuo de otra persona o tiene necesidades de apoyo generalizado para su autonomía personal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

En cuanto a la renovación y validez de los certificados del DNIe 3.0

A

Se puede proceder a renovar los certificados si el estado de los mismos es uno de los siguientes:

Si el certificado de firma fue revocado a petición del ciudadano (no se puede renunciar al certificado de autenticación).
Teniendo en cuenta la legislación vigente (que marca el máximo de validez en 60 meses) y con el fin de asumir los objetivos del Esquema Nacional de Seguridad para el aseguramiento e interoperabilidad de las gestiones electrónicas, actualmente el plazo de validez de los certificados electrónicos contenidos en el DNI serán de 24 meses.
La renovación de los certificados requiere la presencia física del titular del DNI en la Oficina de expedición. Allí, haciendo uso de los Puntos de Actualización del DNIe habilitados y previa comprobación de la identidad mediante la tarjeta y las plantillas biométricas (impresiones dactilares) capturadas durante la expedición de la tarjeta del DNI, podrá desencadenar, de forma desatendida, el proceso de renovación de sus certificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Con respecto a los certificados contenidos en el DNIe 3.0

A

La obtención del DNI 3.0 lleva asociada la correspondiente obtención de los certificados electrónicos de Autenticación y de Firma Electrónica.

Certificado de Autenticación: Tiene como finalidad garantizar electrónicamente la identidad del ciudadano al realizar una transacción telemática. El Certificado de Autenticación (Digital Signature) asegura que la comunicación electrónica se realiza con la persona que dice que es. El titular podrá a través de su certificado acreditar su identidad frente a cualquiera ya que se encuentra en posesión del certificado de identidad y de la clave privada asociada al mismo.

Certificado de Firma: El propósito de este certificado es permitir al ciudadano firmar trámites o documentos. Este certificado permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros.

Son certificados reconocidos que funcionan con un dispositivo seguro de creación de firma electrónica, de acuerdo con la Ley 6/2020, de 11 de noviembre. Por este motivo, garantizan la identidad del suscriptor y del poseedor de la clave privada de identificación y firma, y permiten la generación de la firma electrónica reconocida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Algoritmos criptográficos que soporta el DNIe 30

A

RSA, algoritmo de hash SHA-256 y cifrado simétrico Triple DES y AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Conforme al artículo 30 de la Ley 39/2015, de Procedimiento Administrativo Común de las Administraciones Públicas, el cómputo de plazos señalados en días, siempre que por Ley o en el Derecho de la Unión Europea no se exprese otro cómputo, se entienden como

A

Días hábiles, contados a partir del día siguiente a aquel que tenga la notificación o publicación del acto de que se trate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

La guía de auditoría, que identifica los requisitos a cumplir en conformidad con el Esquema Nacional de Interoperabilidad (ENI), contiene un conjunto de controles apropiados para evaluar el cumplimiento de lo previsto en el ENI, agrupados en tres categorías:

A

Marco organizativo, Marco operacional y Medidas técnicas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Velocidad USB 4.0

A

hasta 40 Gbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Principios de la metodología ágil

A
  • Satisfacción del cliente.
  • Aceptamos que los requisitos cambian.
  • Entrega de software funcional frecuente.
  • Responsables de negocio y desarrolladores trabajan juntos.
  • Individuos motivados.
  • Conversaciones cara a cara.
  • Software funcionando medida principal de progreso.
  • Desarrollo sostenido.
  • Excelencia técnica y buen diseño.
  • Maximizar la cantidad de trabajo no realizado.
  • Equipos auto-organizados.
  • Reflexionar sobre cómo ser más efectivo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Sobre Scrum

A

Sprint
Periodo entre 2 y 4 semanas en el que el equipo genera un incremento del producto. Los requisitos durante todo el sprint quedan congelados.
Roles
* Product owner – Cliente relacionado con el equipo de desarrollo. (Principales)
* Scrum Master – Responsable de cubrir los objetivos del Sprint. (Principales)
* Equipo del proyecto – Responsables del desarrollo. (Principales)
* Stakeholders – Clientes, proveedores, sólo intervienen en las revisiones.
* Managers – Establecen el entorno de desarrollo.

Reuniones
* Daily Scrum – Reunión diaria corta (15 minutos) Qué se hizo ayer, qué se va hacer hoy. Obstáculos que nos impidan avanzar.
* Scrum of Scrum – Reunión para coordinar los diferentes equipos.
* Sprint Planning Meeting – Reunión inicio del Sprint para establecer los objetivos.
* Sprint Review Meeting – Revisión al finalizar el Sprint.
* Sprint Retrospective – Reflexión sobre el Sprint.

Documentos - artefactos
* Product Backlog – Documentos alto nivel con los objetivos del proyecto.
* Sprint Backlog – Subconjunto de requisitos del sprint.
* Burn down chart – muestra pública de los objetivos logrados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Etapas que comprenden el ciclo devops

A
  • Planificar: En esta actividad se definen los requisitos de la aplicación y el valor para el negocio
  • Crear: En esta etapa se diseña y se construye la solución.
  • Verificar: Supone asegurar la calidad del producto desarrollado, por medio de las diferentes fases de pruebas.
  • Empaquetar: El sistema está en preproducción y las tareas relacionadas con los pasos previos a la subida a producción se incluyen en esta fase.
  • Entregar: Es decir, planificar y subir el software a producción.
  • Configurar: Una vez que el sistema está en el entorno de producción, se deben completar la configuración completa.
  • Monitorizar: Permite a la organización de TI medir el rendimiento de la infraestructura.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

El lenguaje SQL es un lenguaje….

A

4GL declarativo + extensión procedural

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Sublenguajes SQL

A
  • DDL: (Data Description) Creación, borrado, eliminación de objetos
  • DML: (Data Manipulation) Consulta, borrado, modificación, inserción de datos
  • DCL: (Data Control) Control sobre permisos, transacciones
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Operaciones DDL

A
  • CREATE
  • DROP
  • ALTER

A estas 3 sentencias se le añade:
TABLE, INDEX, VIEW, PROCEDURE, SEQUENCE, FUNCTION, TYPE, TRIGGER, DOMAIN, SCHEMA Y ROLE

Hay 4 constraints:
* CHECK
* PRIMARY KEY
* UNIQUE (admite 1 NULL)
* FOREIGN KEY

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Operaciones DML (Data Manipulation Language)

A
  • SELECT (joins, agrupaciones, subconsultas)
  • UPDATE
  • INSERT
  • DELETE
  • MERGE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Operaciones DCL

A
  • GRANT
  • REVOKE
  • COMMIT/ROLLBACK
  • SAVEPOINT / RELEASE SAVEPOINT
  • SET TRANSACTION / START TRANSACTION (Configuración e inicio de TX)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Nombrar al menos 7 NTI

A
  • NTI Catalogo de estandares (revision por lo menos 1 vez/año) –> Abiertos o de uso generalizado
  • NTI Documento Electronico del ENI. Metadatos minimos obligatorios. NTI e-EMGDE para añadir mas metadatos de negocio
  • NTI Expediente Electronico del ENI (firma del indice)
  • NTI Politica de Firma (formatos aceptados). Perfil minimo es -EPES
  • NTI Digitalizacion de documentos (resolucion minima de 200ppp)
  • NTI Modelo para intercambio de asientos registrales (SICRES 4.0)
  • NTI Modelos de datos –> CISE (centro de interoperabilidad semantica)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Puerta OR

A

IN | OUT
0 0 |0
0 1 |1
1 0 |1
1 1 |1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Puerta AND

A

IN | OUT
0 0 |0
0 1 |0
1 0 |0
1 1 |1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Puerta XOR

A

IN | OUT
0 0 |0
0 1 |1
1 0 |1
1 1 |0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

¿Podemos usar como tipo de datos XML en una petición por API REST?

A

No, con la tecnología REST no es posible utilizar XML

47
Q

Estructura jerárquica del Directorio Activo

A

Bosque, árbol, dominio, unidad organizativa

48
Q

Paridad par e impar

A
  • En el caso de la paridad par, se cuentan el número de unos. Si el total es impar, el bit de paridad se establece en uno y por tanto la suma del total anterior con este bit de paridad, daría par. Si el conteo de bits uno es par, entonces el bit de paridad (par) se deja en 0, pues ya es par.
  • En el caso de la paridad impar, la situación es la contraria. Se suman los bits cuyo valor es uno, si da un número impar de bits, entonces el bit de paridad (impar) es cero. Y si la suma de los bits cuyo valor es uno es par, entonces el bit de paridad (impar) se establece en uno, haciendo impar la cuenta total de bits uno.
49
Q

Añadir usuario “UserEjemplo” a grupo “GrupoEjemplo” en linux

A
usermod -a -G GrupoEjemplo UserEjemplo
50
Q

Plazos ley transparencia

A
  • Subsanación: 10 días
  • Resolución: 1 mes. Pasado el mes sin que se haya dictado o notificado resolución se dará por desestimada. -> El incumplimiento reiterado de este plazo es sanción grave.
  • Plazo de reclamación: 1 mes para interponer recurso y 3 meses para resolver. Si silencio administrativo se entiende desestimada.
51
Q

¿Dónde se publica la información relativa a transparencia?

A
  • En las sedes electrónicas de los organismos
  • El Portal de la Transparencia incluirá, en los términos que se establezcan reglamentariamente, la información de la Administración General del Estado, cuyo acceso se solicite con mayor frecuencia
52
Q

Principios técnicos del Portal de Transparencia. Ley transparencia (Ley 19/2013)

A
  • Accesibilidad
  • Interoperabilidad
  • Reutilización
53
Q

¿A quién se aplica el concepto de Buen Gobierno?

A

AGE (Miembros Gobierno, Seretarios de Estado y Altos Cargos de la AGE)

54
Q

Categorias de Principios de Buen Gobierno

A
  1. Principios generales
  2. Principios de actuación
55
Q

Tipos de infracciones reflejadas en Ley de Transparencia (19/2013)

A
  1. Gestión económico presupuestaria: Siempre consideradas muy graves
  2. Disciplinarias: Se dividen en muy graves, graves y leves.
56
Q

Prescripciones infracciones y sanciones Ley transparencia 19/2013

A

Infracciones
Muy graves, graves, leves -> 5, 3 y 1 años respectivamente
Sanciones
Muy graves, graves, leves -> 5, 3 y 1 años respectivamente

57
Q

LOPDGDD: ¿Condiciones para la licitud del tratamiento?

A

El tratamiento es necesario para la satisfacción de intereses legítimos perseguidos por el responsable del tratamiento o por un tercero, siempre que sobre dichos intereses no prevalezcan los intereses o los derechos y libertades fundamentales del interesado que requieran la protección de datos personales, en particular cuando el interesado sea un niño.

58
Q

LOPDGDD: COndiciones para el consentimiento

A

El interesado tendrá derecho a retirar su consentimiento en cualquier momento. La retirada del consentimiento no afectará a la licitud del tratamiento basada en el consentimiento previo a su retirada.

Antes de dar su consentimiento, el interesado será informado de ello. Será tan fácil retirar el consentimiento como darlo.

59
Q

LOPDGDD: Tratamientos especiales

A

Quedan prohibidos el tratamiento de datos personales que revelen el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas, o la afiliación sindical, y el tratamiento de datos genéticos, datos biométricos dirigidos a identificar de manera unívoca a una persona física, datos relativos a la salud o datos relativos a la vida sexual o las orientación sexuales de una persona física.

60
Q

LOPDGDD: Plazos para que se atienda una solicitud

A

El responsable del tratamiento facilitará al interesado información relativa a sus actuaciones sobre la base de una solicitud y, en cualquier caso, en el plazo de un mes a partir de la recepción de la solicitud. Dicho plazo podrá prorrogarse otros dos meses en caso necesario, teniendo en cuenta la complejidad y el número de solicitudes

61
Q

LOPDGDD: Información que se debe aportar cuando se vayan a recopilar o tratar datos

A
  • La identidad y los datos de contacto del responsable y, en su caso, de su representante;
  • Los datos de contacto del delegado de protección de datos, en su caso;
  • Los fines del tratamiento a que se destinan los datos personales y la base jurídica del tratamiento;
  • Los destinatarios o las categorías de destinatarios de los datos personales, en su caso;
  • En su caso, la intención del responsable de transferir datos personales a un tercer país u organización internacional y la existencia o ausencia de una decisión de adecuación de la Comisión, o, en el caso de las transferencias referencia a las garantías adecuadas o apropiadas y a los medios para obtener una copia de estas o al hecho de que se hayan prestado.
62
Q

LOPDGDD: Derechos

A
  • Acceso
  • Rectificación (sin dilacción indebida)
  • Supresión “derecho al olvido”
  • Limitación del tratamiento
  • Portabilidad de los datos: datos personales se transmitan directamente de responsable a responsable cuando sea técnicamente posible
  • Oposición
63
Q

LOPDGDD: Tratamiento de datos de menores

A

El tratamiento de los datos personales de un menor de edad únicamente podrá fundarse en su consentimiento cuando sea mayor de catorce años.
El tratamiento de los datos de los menores de catorce años, fundado en el consentimiento, solo será lícito si consta el del titular de la patria potestad o tutela, con el alcance que determinen los titulares de la patria potestad o tutela.

64
Q

Agencia Española de protección de Datos

A

La Agencia Española de Protección de Datos es una autoridad administrativa independiente de ámbito estatal, de las previstas en la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, con personalidad jurídica y plena capacidad pública y privada, que actúa con plena independencia de los poderes públicos en el ejercicio de sus funciones.
Se relaciona con el gobierno a través del Ministerio de Justicia
El Gobierno, a propuesta de la Agencia Española de Protección de Datos, aprobará su Estatuto mediante real decreto.
La Presidencia y el Adjunto de la Agencia Española de Protección de Datos serán nombrados por el Consejo de Ministros mediante real decreto. Madato de 5 años renovable por otros 5.
La Presidencia de la Agencia Española de Protección de Datos estará asesorada por un Consejo Consultivo

65
Q

Resumen de prescripción de sanciones e infracciones

A
66
Q

Clasificación de los IPS

A
  • Basados en Red Lan (NIPS): monitorizan la red lan en busca de tráfico de red sospechoso al analizar la actividad por protocolo de comunicación lan.
  • Basados en Red Wireless (WIPS): monitorean la red inalámbrica en busca de tráfico sospechoso al analizar la actividad por protocolo de comunicación inalámbrico.
  • Análisis de comportamiento de red (NBA): Examina el tráfico de red para identificar amenazas que generan tráfico inusual, como ataques de denegación de servicio ciertas formas de malware y violaciones a políticas de red.
  • Basados en Host (HIPS): Se efectúa mediante la instalación de paquetes de software que monitoriza un host único en busca de actividad sospechosa.
67
Q

¿Qué es una EIPD?

A

Es un proceso ligado a los principios de protección de datos desde el diseño y protección de datos por defecto concebido para describir, de manera anticipada y preventiva, un tratamiento de datos personales, evaluar su necesidad y proporcionalidad y gestionar los potenciales riesgos para los derechos y libertades a los que estarán expuestos los datos personales en función de las actividades de tratamiento que se lleven a cabo con los mismos, determinando las medidas necesarias para reducirlos hasta un nivel de riesgo aceptable.

68
Q

ACTIVO

A

Recurso del sistema de información o relacionado con este, necesario para que la organización funciones correctamente y alcance los objetivos propuestos. Puede tener mayor o menor valor para la organización

69
Q

Amenaza

A

Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o perdidas inmateriales en sus activos. Las amenazas son “cosas que ocurren”

70
Q

Vulnerabilidad

A

La posibilidad de ocurrencia o materialización de una amenaza sobre un Activo

71
Q

Impacto

A

La medida del daño sobre el activo derivado de la materialización de una amenaza

72
Q

Riesgo

A

La medida del daño probable sobre un sistema. Sabiendo el impacto de las amenazas sobre los activos, el riesgo se obtiene sabiendo la frecuencia de ocurrencia. El riesgo crece con el impacto y con la frecuencia

73
Q

Ataque

A

Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Se utiliza como sinónimo de amenaza

74
Q

Fases investigación forense

A
  • Preservar
  • Adquirir
  • Analizar
  • Documentar
  • Presentar
75
Q

XML bien formado

A
  • Sólo existe un único elemento raíz.
  • Todos los elementos se encuentran anidados y correctamente cerrados.
  • Los valores de atributos deben ir entre comillas simples o dobles.
  • Los elementos vacíos deben terminar con ‘/’ (autocierre) o añadiendo una etiqueta de fin.
  • Los nombres de las etiquetas pueden ser alfanuméricos, pero siempre comenzando con una letra
76
Q

XML válido

A

Cumple las reglas de la gramática especificadas en el DTD / XSD

77
Q

CRUD

A

Create (Crear), Read (Leer), Update (Actualizar) y Delete (Borrar)

78
Q

Diferencia entre pod, nodo y cluster

A

El cluster es una agrupación de nodos y cada nodo contiene pods.
Los pods son los objetos más pequeños y básicos que se pueden implementar en Kubernetes. Un pod representa una instancia única de un proceso en ejecución en tu clúster.

79
Q

Tipos de middleware (En el contexto client-servidor)

A
  • MOM (orientado a mensajes)
  • RPC (llamada a procedimientos remotos)
  • Monitor de transacciones (TP)
  • ORB (solititud o llamadas entres objetos)
  • ESB (integrador de servicios)
  • API (publicación de lógica de aplicación. REST vs SOAP)
80
Q

Ventajas de Service Oriented Architecture (SOA)

A
  • Aplicaciones flexibles
  • Gran reutilización
  • Reducción de costes
  • Podemos “medir”
  • Mejor evolución/matenimiento
81
Q

Orquestación vs Coreografia de Servicios

A

La orquestación de servicios web (Web Service
Orchestration) se basa en un modelo centralizado. El lenguaje es Business Process
Execution Language (BPEL)
La coreografía (Web Services Choreography) es el
modelo de composición de servicios web
distribuido. El lenguaje es Web Services
Choreography Interface (WSCI)

82
Q

Sobre SOAP

A
  • Estandar de la W3C basado en XML (independientes de los SSOO y lenguajes de programación)
  • UDDI (estándar de OASIS) à registro de servicios (paginas blancas, amarillas y verdes). API Java à JAX-R
  • SOAP -> Llamadas a métodos remotos sobre un único Endpoint/URL (documento xml enviado por HTTP-POST)
  • WSDL -> Descripción de las operaciones del servicio
    (documento xml)
  • Se creo un estándar para la seguridad en SOAP llamado WS-Security (estándar de OASIS) à Firma, autenticación y cifrado (consiste en añadir una cabecera el mensaje SOAP)
  • Existe un estándar llamado MTOM para el envio de ficheros adjuntos como extensión MIME sobre HTTP
  • Cuando se producen errores de ejecución del servicio se envía un mensaje SOAP muy especifico llamado <SOAP-Fault></SOAP-Fault>
83
Q

Sobre REST

A

Nace de una tesis doctoral (no es un estándar)

  • Orientado a recursos (no a operaciones como SOAP) mediante URI’s
    (multiples endpoints al contrario que SOAP)
  • Enfoque Stateless
  • Los verbos HTTP ofrecen semántica CRUD sobre los recursos
  • La técnica HATEOAS nos permite “navegación” entre
    servicios/recursos
  • Las tecnologías más utilizadas para la seguridad son: OAuth2, OpenID y JWT
  • Para documentar los servicios à Swagger/OpenAPI o WSDL 2.0
84
Q

Sobre GraphQL

A
  • Tecnología de Facebook (no es un estándar)
  • Volvemos a tener un único endpoint como en SOAP
  • La clave es que cada cliente puede enviar una petición con los datos que realmente necesita
  • Existen Types (modelo de información), Queries y Mutations (modificaciones)
85
Q

Sobre gRPC

A

Protobuf

86
Q
A
87
Q

OLTP (On-Line Transaction Processing)

A

Objetivo: dar respuesta a las operaciones del día a día de una organización
BBDD y sistemas on-line optimizados para la inserción de grandes volúmenes de registros
Captura de datos sobre las operaciones diarias
Almacenamiento sistemático de transacciones
Características principales:
Heterogeneidad
Falta de organización
Inadecuación para dar respuesta a consultas complejas

88
Q

OLAP (On-Line Analytical Processing)

A

Objetivo: agilizar las consultas de grandes cantidades de datos
Es común el trabajo con BBDD multidimensionales (llamados cubos OLAP).
Se usa en informes de ventas, marketing, informes de dirección…
RAPIDEZ DE RESPUESTA.
Tipos de sistemas OLAP:
ROLAP (Relational OLAP): almacenan los datos en una BBDD relacional, se evitan las agregaciones y las tablas se encuentran desnormalizadas.
MOLAP (Multidimensional OLAP): almacenan los datos en una BBDD multidimensional.
HOLAP (Hybrid OLAP): almacena los datos tanto en una BBDD relacional como en una multidimensional.

89
Q

Data Warehouse

A
  • Orientado al negocio
  • Integrado
  • No volátil
  • Variante en el tiempo

Al ecosistema alrededor de un DW se le denomina Data Warehousing (DWH):
DATA SOURCES + LOAD MANAGER + DW MANAGER + QUERY MANAGER + SOFTWARE ANALYTICS + USERS

90
Q

ETL

A

Extraction, Transformation, Load

91
Q

Operaciones que puede realizar el Query Manager

A
  • Drill-Down
  • Roll-Up
  • Drill-Across
  • Roll-Across
  • Pivot
  • Page
  • Drill-Through
92
Q

Data Lake

A

Datos en bruto

93
Q

Data Mart

A

subconjuntos de datos con el propósito de ayudar a que un área específica

94
Q

Slicing

A

delimita una dimensión del cubo OLAP por una porción cuantitativa. (“Cortar” un trozo de datos)

95
Q

5 V de Big Data

A
  • Volumen: cantidad masiva de datos
  • Variedad: diferentes tipos y fuentes de datos
  • Velocidad: los datos se encuentran en movimiento, es fundamental captarlos, almacenarlos y analizarlos en el menor tiempo posible.
  • Veracidad: la fiabilidad del dato.
  • Valor: el procesamiento de estas grandes cantidades de datos debe aportar valor.
96
Q

Map Reduce

A

Paradigma de programación para dar soporte a la computación parelela sobre grandes colecciones de datos

97
Q

Restricción de identidad

A

Ninguna tupla de una relación puede tomar valores nulos en los atributos que forman parte de su clave primaria.

98
Q

Restricción de integridad referencial

A

Si una tupla de una relación R1 hace referencia a una relación R2, debe referirse a una tupla que exista realmente en R2

99
Q

Dependencia funcional

A

Se dice que un atributo B depende funcionalmente de otro atributo A en la misma relación si a cada valor de A le corresponde un único valor de B. Al atributo A se le denomina determinante

100
Q

Dependencia funcional completa

A

Se dice que un atributo B depende funcionalmente de un grupo de atributos Z en la misma relación si depende funcionalmente de Z, pero no de ningún subconjunto de Z.

101
Q

Dependencia transitiva

A

Si dados 3 atributos ( o grupos de atributos ) A,B y C de una misma tabla, B depende funcionalmente de A ( pero no a la inversa) y C depende funcionalmente de B, se dice que C depende transitivamente de A

102
Q
A
103
Q

Definir:
* IBSS
* BSS
* ESS
* MBSS
* BSSID y SSID

A

IBSS (Independent Basic Service Set ): Sin AP todos con todos
BSS (Basic Service Set) : Está formado por un único AP y su área de cobertura.
EBSS (Extended Basic Service Set): 2 o más BSS (APs) interconectados a nivel 2 (enlace) por una red cableada (normalmente ethernet).
MBSS (Mesh Basic Service Set): En este caso tendremos 2 o más BSS interconectados entre ellos por medios inalámbricos.
El SSID es el nombre de la red inalámbrica que se muestra al usuario, mientras que el BSSID es la dirección MAC única del punto de acceso inalámbrico

104
Q

SU-MIMO vs MU-MIMO

A

Single User vs Multiple User

105
Q

CSMA/CD vs CSMA/CA

A

Carrier-Sense Multiple Access with Collision Detection (p.e. en redes LAN) vs Carrier-Sense Multiple Access with Collision avoidance (redes inalámbricas)

106
Q

EVIL TWIN

A

Suplantar el SSID de nuestra red mediante un Rogue AP de modo que los clientes se conecten al AP malvado en lugar de al lícito.

107
Q

WEP
WPA
WPA2
WPA3

A

WEP no recomendable. WPA2 vulnerable a ataques KRACKs. WP3 vulnerable a ataques DragonBlood.

108
Q

Generaciones de telefonía móvil

A
109
Q

Tipos de mantenimiento

A
  • Correctivo: corregir defectos de programas o de sistemas
  • Preventivo: prevenir o detectar de manera temprana los fallos, bien en el software o en los equipos HW
  • Perfectivo: mejorar aspectos técnicos o funcionales sin modificar funcionalidad o especificaciones
  • Adaptativo: Modificamos nuestro SW o HW por cambios a los que debemos adaptarnos:
    Cambio del SO o versiones de API
    Cambiar la tarjeta de red a una más potente, ya que nuestra red permite velocidades superiores
110
Q

Tipos de backup

A

Planificados vs No Planificados
Online vs Offline
Online es una copia en caliente, con el sistema funcionando
Offline requiere que el sistema a salvaguardar se pare
Disco vs Cinta
Disco es más rápido e inmediato, pero más caro
Cinta es más lenta, secuencial, más barato y mejor conservación
Por modificación (existe un bit concreto)
Completo
Incremental
Diferencial
Sintético
FOREVER incremental

111
Q

Areas funcionales que se gestionan desde el NOC (Network Operations Center)

A
  • Gestión de fallos
  • Gestión de la contabilidad
  • Gestión de configuración
  • Gestión de prestaciones
  • Gestión de seguridad
112
Q

Tipos de VPN

A
  • Nivel de aplicación: SSH
  • Nivel de transporte: SSL/TLS (OpenVPN)
  • Nivel de red: IPSec (AH, ESP, IKE)
  • Nivel de enlace: PPTP, L2TP, L2F
113
Q

Formato datagrama IP v4:
* Tamaño cabecera
* Tamaño IPv4
* Campos

A