BQDN 001 A_2024 - Completo

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

De acuerdo con la Constitución Española, la Administración Pública sirve con objetividad los intereses generales y actúa de acuerdo con los principios de:

  • Competencia, legalidad, proporcionalidad, desconcentración y coordinación.
  • Eficacia, jerarquía, descentralización, desconcentración y coordinación. (correct)
  • Competencia, jerarquía, descentralización, desconcentración y solidaridad.
  • Eficacia, legalidad, proporcionalidad, desconcentración y solidaridad.

De acuerdo con el artículo 141.3 de la Constitución Española, señale la respuesta correcta:

  • La creación de agrupaciones de municipios diferentes de la provincia supondrá su unificación.
  • Se podrán crear agrupaciones de municipios diferentes de la provincia. (correct)
  • No se podrán crear agrupaciones de municipios diferentes de la provincia.
  • La agrupación de municipios diferentes de la provincia deberá ser autorizada por la Cortes Generales.

¿Cuál es el órgano de representación de la Unión Europea que reúne a los jefes de Estado o de Gobierno de los Estados miembros y fija las orientaciones y las prioridades políticas de la Unión Europea?

  • El Consejo Europeo. (correct)
  • El Parlamento Europeo.
  • El Consejo de la Unión Europea.
  • La Comisión Europea.

La Comunidad de Castilla y León tiene competencia exclusiva en la siguiente materia:

<p>Obras públicas de interés para la Comunidad Autónoma dentro de su propio territorio que no tengan la calificación legal de interés general del Estado ni afecten a otra Comunidad Autónoma. (D)</p> Signup and view all the answers

La competencia para aprobar los Presupuestos de la Comunidad de Castilla y León corresponde:

<p>A las Cortes de Castilla y León. (B)</p> Signup and view all the answers

Según el artículo 37 del Estatuto de Autonomía de Castilla y León, no podrá acordarse la disolución anticipada de las Cortes de Castilla y León en el siguiente supuesto:

<p>Cuando se encuentre en tramitación una moción de censura. (D)</p> Signup and view all the answers

Corresponde al Presidente de la Junta de Castilla y León:

<p>Convocar, presidir, fijar el orden del día de las reuniones del Consejo de Gobierno y dirigir los debates y deliberaciones, así como suspender y levantar las sesiones. (A)</p> Signup and view all the answers

La Junta de Castilla y León se compone del:

<p>Presidente, del Vicepresidente o Vicepresidentes, en su caso, y de un máximo de diez Consejeros. (D)</p> Signup and view all the answers

El Procurador del Común es el Alto Comisionado de las Cortes de Castilla y León, elegido por:

<p>Las Cortes de Castilla y León. (D)</p> Signup and view all the answers

El Delegado Territorial de la Junta de Castilla y León en cada provincia depende funcionalmente de:

<p>La Consejería que corresponda por razón de la competencia material. (B)</p> Signup and view all the answers

Según dispone el artículo 14 de la Ley de la Función Pública de Castilla y León, queda reservado al personal funcionario el desempeño de puestos de trabajo que:

<p>Impliquen el ejercicio de autoridad. (C)</p> Signup and view all the answers

De conformidad con lo dispuesto en el artículo 42 de la Ley de la Función Pública de Castilla y León, el sistema de concurso-oposición será el sistema general de selección de:

<p>Personal funcionario. (D)</p> Signup and view all the answers

Según señala el artículo 22 del convenio colectivo para el personal laboral de la Administración General de la Comunidad de Castilla y León y Organismos Autónomos dependientes de esta, el periodo de prueba para los trabajadores del grupo I, será de:

<p>Tres meses. (C)</p> Signup and view all the answers

De acuerdo con la Ley 2/2010, de 11 de marzo, de Derechos de los Ciudadanos en sus relaciones con la Administración de la Comunidad de Castilla y León y de Gestión Pública, la consejería encargada de hacer pública y actualizar la relación de oficinas de asistencia en materia de registros será:

<p>La consejería competente en materia de atención al ciudadano. (B)</p> Signup and view all the answers

Conforme al artículo 11 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, ¿Para cuál de los siguientes supuestos las Administraciones Públicas NO requerirán a los interesados el uso obligatorio de firma?

<p>Pagar tasas de un procedimiento iniciado electrónicamente. (A)</p> Signup and view all the answers

Conforme al artículo 17 de la Ley 3/2015, de 4 de marzo, de Transparencia y Participación Ciudadana de Castilla y León, ¿cuáles de los siguientes NO serán objeto de participación ciudadana a través del Portal de Gobierno Abierto?

<p>Los proyectos de disposiciones que regulen órganos, cargos y autoridades. (D)</p> Signup and view all the answers

Conforme al artículo 54 de la Ley 2/2013, de 15 de mayo, de Igualdad de Oportunidades para las Personas con Discapacidad, los Planes autonómicos de accesibilidad elaborados por la Junta de Castilla y León, incluirán:

<p>La evaluación de la aplicación de la normativa y sus efectos, así como las propuestas de modificaciones normativas, en su caso. (D)</p> Signup and view all the answers

Conforme al artículo 3 de la Ley 1/2003, de 3 de marzo, de Igualdad de Oportunidades entre mujeres y hombres en Castilla y León, la Administración de la Comunidad de Castilla y León y el resto de Administraciones Públicas de su ámbito territorial de actuación se regirán, en materia de igualdad de oportunidades entre mujeres y hombres, por los siguientes principios:

<p>Transversalidad, planificación y coordinación. (A)</p> Signup and view all the answers

Conforme al artículo 4 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales, se entenderá por “riesgo laboral":

<p>La posibilidad de que un trabajador sufra un determinado daño derivado del trabajo. (C)</p> Signup and view all the answers

Conforme al artículo 17 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, los documentos electrónicos deberán conservarse en un formato que permita garantizar excepto:

<p>La consulta durante un período de tiempo determinado. (A)</p> Signup and view all the answers

Según la Disposición adicional primera, del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica, señale cuál es el propósito del Centro de Transferencia de Tecnología (CTT):

<p>Es un directorio de aplicaciones para su libre reutilización. (B)</p> Signup and view all the answers

Indique cuál de las siguientes respuestas NO es una Norma Técnica de Interoperabilidad recogida en el Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica:

<p>Archivo electrónico. (C)</p> Signup and view all the answers

Según el artículo 41 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, ¿cómo se denomina el acto realizado íntegramente a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en el que no haya intervenido de forma directa un empleado público?

<p>Actuación administrativa automatizada. (B)</p> Signup and view all the answers

Según el artículo 98 del texto refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto Legislativo 1/1996, de 12 de abril, en cuanto a la duración de los derechos de explotación de los programas de ordenador cuando el autor sea una persona jurídica, señale la respuesta correcta:

<p>Será de setenta años, computados desde el día 1 de enero del año siguiente al de la divulgación lícita del programa o al de su creación si no se hubiera divulgado. (C)</p> Signup and view all the answers

Según el Anexo IV (Catálogo de Puestos de Trabajo), del Decreto 137/2001, de 3 de mayo, por el que se aprueba el Plan de Empleo del personal informático al Servicio de la Administración de Castilla y León, ¿cuáles son los requisitos para el desempeño del puesto de Jefe de Servicio de Informática?

<p>Los propios de la categoría, bien Técnico Superior de Informática o bien Técnico de Gestión de Informática, y un año de antigüedad como personal laboral informático al servicio de la Administración de la Comunidad de Castilla y León. (C)</p> Signup and view all the answers

En el ámbito de los proyectos de Tecnologías de la Información y las Comunicaciones, indique cuál de las siguientes respuestas es un método dinámico para la evaluación de la rentabilidad de la inversión:

<p>Tasa Interna de Retorno. (D)</p> Signup and view all the answers

Con relación al quorum y al "split brain” en clústers de alta disponibilidad, señale la respuesta correcta:

<p>El quorum se define como la mitad más uno de los nodos. Si una partición de la red no alcanza ese número, no puede continuar operando para evitar el “split brain&quot;. (C)</p> Signup and view all the answers

En el contexto de la arquitectura de procesadores, ¿cuál de las siguientes respuestas describe mejor la función de pipelining y su impacto en el rendimiento del procesador?

<p>Permite la ejecución simultánea de múltiples instrucciones en diferentes etapas del ciclo de instrucción, aumentando la velocidad de procesamiento al reducir el tiempo de ejecución total de un programa. (A)</p> Signup and view all the answers

Según la clasificación de los centros de proceso de datos por niveles Tier del Uptime Institute, ¿qué nivel o niveles garantizarían un tiempo máximo de indisponibilidad anual inferior a 2 horas?

<p>Los niveles Tier III y Tier IV. (B)</p> Signup and view all the answers

En el contexto de estrategias de almacenamiento, señale la respuesta correcta:

<p>Deduplicación elimina datos duplicados, liberando espacio. (C)</p> Signup and view all the answers

En el contexto de los Sistemas Operativos, ¿cuál de los siguientes algoritmos de planificación se caracteriza porque un proceso en ejecución no puede ser interrumpido hasta que termine o solicite una operación de E/S y garantiza que los procesos son atendidos en el orden en que llegan, gestionados en una cola?

<p>Algoritmo First Come First Served (FCFS). (B)</p> Signup and view all the answers

En Windows Server, ¿cuál es la funcionalidad principal del servicio de Active Directory Federation Services (AD FS)?

<p>Permitir la autenticación de usuarios entre diferentes sistemas de identidad, sin la necesidad de múltiples inicios de sesión. (B)</p> Signup and view all the answers

En los sistemas UNIX, los niveles de funcionamiento (Runlevels) definen diferentes estados operativos del sistema. ¿Cuál de las siguientes respuestas describe el nivel de funcionamiento 0 (nivel 0)?

<p>Es un nivel de funcionamiento que apaga el sistema por completo, deteniendo todos los servicios y desmontando todos los sistemas de archivos. (C)</p> Signup and view all the answers

En un archivo crontab, ¿cuál de las siguientes entradas del archivo ejecutaría el script /ruta/al/script.sh todos los lunes a las 3:15 AM?

<p><code>15 3 * * 1 /ruta/al/script.sh</code> (B)</p> Signup and view all the answers

En la virtualización de sistemas, ¿cuál de las siguientes respuestas describe el papel de un hipervisor de tipo 1?

<p>Un hipervisor de tipo 1 se instala directamente en el hardware y proporciona una capa de virtualización sin necesidad de un sistema operativo anfitrión. (A)</p> Signup and view all the answers

Tanto los contenedores como las máquinas virtuales pueden utilizarse para aislar y gestionar aplicaciones. Señale la respuesta correcta:

<p>Los contenedores comparten el núcleo del sistema operativo host y son más eficientes en términos de recursos, mientras que las máquinas virtuales incluyen un sistema operativo completo para cada instancia, lo que aumenta el uso de recursos. (B)</p> Signup and view all the answers

Atendiendo a una aplicación diseñada e implementada con una arquitectura limpia (Clean Architecture) o con una arquitectura hexagonal, ¿en qué capa se encuentran las clases de acceso a la base de datos?

<p>Infraestructura. (A)</p> Signup and view all the answers

En el contexto de servidores de aplicaciones, ¿cuál de las siguientes respuestas describe la diferencia entre escalabilidad vertical y escalabilidad horizontal?

<p>La escalabilidad vertical se refiere a aumentar la capacidad de un servidor añadiendo más recursos (CPU, RAM), mientras que la escalabilidad horizontal se refiere a añadir más servidores para distribuir la carga. (C)</p> Signup and view all the answers

En el correo electrónico, señale el propósito principal de DKIM (DomainKeys Identified Mail):

<p>Verificar la autenticidad del remitente y la integridad del mensaje. (C)</p> Signup and view all the answers

¿Cuál de las siguientes respuestas describe una característica del Directorio Activo de Microsoft?

<p>Utiliza un modelo jerárquico similar a X.500, permitiendo la organización de recursos como usuarios, grupos y computadoras en dominios y unidades organizativas. (D)</p> Signup and view all the answers

¿Cuál de las siguientes respuestas NO es una solución Single Sign-On (SSO) de software libre?

<p>Auth0 (B)</p> Signup and view all the answers

En relación al software libre, señale la respuesta INCORRECTA:

<p>El software libre es gratuito. (C)</p> Signup and view all the answers

¿Cuál de los siguientes principios de PMBOK 7 hace referencia a la personalización del proyecto?

<p>Tailoring. (C)</p> Signup and view all the answers

ITIL v4 describe la cadena de valor del servicio como una combinación de seis actividades clave. Señale las actividades clave:

<p>Planificar, Mejorar, Interactuar, Diseño y Transición, Obtener/Crear, Entregar y Brindar Soporte. (B)</p> Signup and view all the answers

¿Cómo se llama la técnica de formación en los equipos de desarrollo software que consiste en resolver problemas conocidos con el objetivo de aprender a refactorizar o practicar metodologías como TDD (Test-Driven Development)?

<p>Kata. (D)</p> Signup and view all the answers

¿Cómo se llama la documentación que tiene como objetivo registrar y analizar las incidencias críticas ocurridas en el entorno de producción?

<p>Post-mortem. (A)</p> Signup and view all the answers

Dada una aplicación modular que se distribuye en varios contenedores Docker relacionados entre sí, ¿qué herramienta, por su simplicidad, se utiliza en el entorno local de desarrollo para la ejecución de todos los contenedores?

<p>Docker Compose. (A)</p> Signup and view all the answers

¿Cuál de los siguientes tipos de cohesión es mejor (mayor nivel de cohesión) conforme a la metodología Métrica v3?

<p>Funcional. (C)</p> Signup and view all the answers

¿Qué respuesta NO es una práctica definida en XP (Extreme Programming)?

<p>Pruebas del equipo de calidad. (B)</p> Signup and view all the answers

En metodologías ágiles como SCRUM, ¿cómo se denominan las tareas que tienen como objetivo realizar una investigación previa a la resolución de un problema?

<p>Spike. (B)</p> Signup and view all the answers

El acrónimo INVEST permite describir las características de calidad que deben cumplir las historias de usuario. Señale la respuesta que relaciona una letra del acrónimo INVEST con su significado.

<p>V - Valuable (Valioso). (D)</p> Signup and view all the answers

Respecto al modelo Entidad Relación Extendido, señale la respuesta correcta:

<p>Una Entidad débil es una entidad que no puede existir sin participar en una relación con una entidad fuerte. (B)</p> Signup and view all the answers

En orientación a objetos, ¿qué característica se debilita cuando todas las propiedades de una clase son públicas?

<p>Encapsulamiento. (A)</p> Signup and view all the answers

Respecto a los patrones de diseño, señale la respuesta correcta:

<p>El patrón Observer permite definir un mecanismo de suscripción y notificación cuando ocurren ciertos eventos sobre el objeto observado. (D)</p> Signup and view all the answers

En referencia a los principios SOLID de desarrollo de software, señale la respuesta correcta:

<p>Disponer una interfaz para el acceso a la base de datos, y utilizar esa interfaz en vez de la implementación concreta de acceso a base de datos, cumple el principio D de SOLID. (C)</p> Signup and view all the answers

En relación a las técnicas utilizadas en las aplicaciones Javascript, señale la respuesta INCORRECTA:

<p>Debounce consiste en dividir el código de la aplicación en archivos más pequeños, para que el navegador descargue sólo los módulos necesarios en cada momento. (C)</p> Signup and view all the answers

Señale la pila tecnológica en la que se utiliza Javascript o Typescript en todos sus elementos:

<p>React, Node.js, Express.js, Mongoose. (D)</p> Signup and view all the answers

¿Cuál es la última versión de Java con LTS (Long Time Support)?

<p>Java SE 21. (C)</p> Signup and view all the answers

En una aplicación Java, cuando se crea una instancia de una clase utilizando la palabra reservada “new”, ¿en qué parte de la JVM se almacena el objeto?

<p>Heap. (B)</p> Signup and view all the answers

¿Cuál de las siguientes respuestas es un framework de .NET para frontend basado en HTML, CSS y C#?

<p>Blazor. (C)</p> Signup and view all the answers

En relación con el desarrollo de aplicaciones móviles, señale la respuesta correcta:

<p>Una aplicación nativa permite alto rendimiento a nivel gráfico y acceder a características avanzadas del hardware. (A)</p> Signup and view all the answers

Señale la combinación de lenguajes y tecnologías que NO resultaría adecuada para desarrollar una aplicación iOS:

<p>Go con AppleGo. (A)</p> Signup and view all the answers

En OAuth 2.0, ¿qué rol es el encargado de emitir los tokens de acceso?

<p>Authorization Server (Servidor de autorización). (D)</p> Signup and view all the answers

Atendiendo al desarrollo e implantación de una aplicación web segura, señale la respuesta INCORRECTA entre las combinaciones de tipos de pruebas y herramientas utilizadas.

<p>Pruebas de seguridad de las APIs con Appium. (C)</p> Signup and view all the answers

¿Cuál de las siguientes estrategias de creación de ramas con Git incluye ramas específicas para funcionalidades (feature/), versiones (release/) y correcciones de errores (hotfix/*)?

<p>Git Flow (C)</p> Signup and view all the answers

Conforme a la estructura del Modelo de Excelencia Europeo EFQM 2020, señale la respuesta correcta:

<p>Contiene 7 criterios que se agrupan en tres bloques: Dirección, Ejecución y Resultados. (C)</p> Signup and view all the answers

En el contexto de las bases de datos, ¿qué principio ACID asegura que una transacción no afecta a otra, incluso si ambas operan sobre los mismos datos?

<p>Isolation. (B)</p> Signup and view all the answers

¿Qué tipo de Base de Datos NoSQL está especialmente diseñada para realizar consultas con Xpath o XQuery?

<p>Nativa XML. (B)</p> Signup and view all the answers

En el lenguaje SQL, ¿qué se obtiene al combinar dos tablas con LEFT JOIN?

<p>Las columnas de la tabla de la izquierda y de la tabla de la derecha. El número de filas es igual o superior al número de filas que tiene la tabla izquierda. (C)</p> Signup and view all the answers

¿Cuál de las siguientes respuestas es un pool opcional de la SGA (System Global Area) de una instancia de Oracle?

<p>Java. (D)</p> Signup and view all the answers

En una estructura de datos multidimensional propia de DataWareHouse, ¿qué hace la operación "Drill down"?

<p>Desagregar. (B)</p> Signup and view all the answers

Con relación a la técnica MapReduce para procesar grandes volúmenes de datos, ¿cuál es la secuencia correcta de sus fases?

<p>Split, Map, &quot;Shuffle and Sort&quot; y Reduce. (A)</p> Signup and view all the answers

En el ámbito de la Inteligencia Artificial, ¿cómo se denomina la información proporcionada por el sistema que, pareciendo coherente, presenta datos incorrectos, sesgados o plenamente erróneos?

<p>Alucinación. (B)</p> Signup and view all the answers

En relación a los sistemas RAID (Redundant array of independent disks), ¿qué ocurre con el MTBF (Mean Time Between Failures)?

<p>Aumenta en RAID 1. (B)</p> Signup and view all the answers

En el contexto de Sistemas de Información Geográfica, ¿qué es EPSG:25830?

<p>El sistema de referencia geodésico ETRS89 en la zona UTM 30N (Universal Transverse Mercator 30 Norte). (D)</p> Signup and view all the answers

En relación a la Automatización Robótica de Procesos (RPA), señale la respuesta INCORRECTA:

<p>Pueden ejecutarse de forma automática y desatendida, pero durante su operación requieren soporte del Departamento de Informática de la Organización. (A)</p> Signup and view all the answers

Conforme al Anexo I del Esquema Nacional de Seguridad (regulado por el Real Decreto 311/2022), ¿cuáles son dos dimensiones de seguridad?

<p>Confidencialidad y Disponibilidad. (B)</p> Signup and view all the answers

Según el Esquema Nacional de Seguridad (regulado por el Real Decreto 311/2022), ¿cómo se denomina el soporte que recoge la relación de medidas de seguridad seleccionadas para la protección del Sistema de Información y sus activos, y quién es el responsable que firma dicho soporte?

<p>Declaración de Aplicabilidad, firmada por el Responsable de Seguridad. (A)</p> Signup and view all the answers

Según el Decreto 22/2021, de 30 de septiembre, por el que se aprueba la política de seguridad de la información y protección de datos de la Administración de la Comunidad de Castilla y León, ¿cómo se denomina el órgano colegiado de impulso, seguimiento y coordinación interna en esta materia?

<p>Comité de Seguridad de la Información. (D)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas está diseñada específicamente para apoyar auditorías de seguridad y cumplimiento normativo en Sistemas de Información?

<p>CLARA. (A)</p> Signup and view all the answers

Según la metodología MAGERIT v3, ¿en qué consiste el impacto acumulado de una amenaza sobre un activo?

<p>Es la medida de la pérdida de valor acumulado, es decir, la degradación del valor del propio activo y todos aquellos que dependen de él. (C)</p> Signup and view all the answers

De acuerdo con el Reglamento General de Protección de Datos (RGPD), ¿cuál es la función principal del Delegado de Protección de Datos (DPD)?

<p>El DPD es responsable de supervisar el cumplimiento de las normativas de protección de datos y actuar como intermediario entre la organización y las autoridades de control. (C)</p> Signup and view all the answers

Según el Reglamento General de Protección de Datos (RGPD), ¿qué debe hacer una Organización si se produce una violación de datos personales que implique un alto riesgo para los derechos y libertades de las personas afectadas?

<p>Notificar inmediatamente a los interesados y a la autoridad de control competente, dentro de un plazo máximo de 72 horas. (C)</p> Signup and view all the answers

Atendiendo a un cifrado híbrido que combina cifrado simétrico y asimétrico, señale la respuesta correcta:

<p>Utiliza cifrado simétrico para la transmisión de datos debido a su velocidad, y el cifrado asimétrico para el intercambio de claves simétricas, lo que mejora el rendimiento general. (C)</p> Signup and view all the answers

En relación con las diferentes generaciones de redes WiFi (IEEE 802.11), señale la versión que NO puede configurarse para operar en distintas bandas de frecuencia:

<p>Wi-Fi 5. (D)</p> Signup and view all the answers

Según el artículo 32 del Reglamento (UE) 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, señale cuál NO es un requisito imprescindible para que una firma electrónica sea considerada avanzada:

<p>La integridad de los datos firmados no se haya visto comprometida. (D)</p> Signup and view all the answers

Según el Reglamento (UE) 910/2014, indique en cuáles de los siguientes estados se puede encontrar un certificado cualificado de firma electrónica durante su periodo de validez:

<p>Activo, Revocado y Suspendido. (C)</p> Signup and view all the answers

Según el artículo 15 del Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, la Declaración de Accesibilidad:

<p>Será actualizada periódicamente, como mínimo una vez al año, o cada vez que se realice una revisión de accesibilidad, conforme a lo especificado en el artículo 17. (B)</p> Signup and view all the answers

Atendiendo a las Pautas de Accesibilidad para el Contenido Web (WCAG v2.2), señale cuál de las siguientes respuestas es uno de sus principios:

<p>Perceptible. (D)</p> Signup and view all the answers

En relación con los protocolos de encaminamiento, señale la respuesta correcta:

<p>Los protocolos de vector distancia comparten con sus vecinos la información sobre las rutas calculadas a los destinos de la red, mientras que los protocolos de estado del enlace comparten información sobre el estado de los enlaces a toda la red. (D)</p> Signup and view all the answers

¿Cuál es un protocolo de red inalámbrica orientada al uso por dispositivos IoT?

<p>IEEE 802.11ah (WiFi HaLow). (B)</p> Signup and view all the answers

En lo que respecta a las comunicaciones móviles, ¿cuál es el mecanismo que permite localizar y notificar a un dispositivo móvil en una red celular, de forma que se pueda conocer el estado del terminal para futuras conexiones, especialmente cuando el dispositivo móvil está en movimiento?

<p>Paging. (B)</p> Signup and view all the answers

¿Cuál de las siguientes direcciones IPv6 hace referencia a un túnel IPv6 sobre IPv4 utilizando el mecanismo de 6to4?

<p>2002:C6A8:0101::/48 (A)</p> Signup and view all the answers

¿Cuál es la dirección de la red en la que se ubica el host con IP 192.168.85.120 y máscara de red 255.255.255.192, y cuántos nodos pueden existir en dicha red?

<p>La dirección de red es 192.168.85.64 y el número de nodos posibles es 62. (D)</p> Signup and view all the answers

¿Cuál de las siguientes tecnologías o protocolos NO es adecuado para implementar una solución de teletrabajo segura?

<p>FTP con contraseña segura de 128 caracteres, incluyendo números y símbolos, para transferir ficheros entre el cliente remoto y la red corporativa. (D)</p> Signup and view all the answers

¿Cuál de los siguientes tipos de cortafuegos opera principalmente en la Capa 4 del modelo OSI y es capaz de filtrar tráfico basado en puertos y protocolos específicos?

<p>Cortafuegos de inspección de estado. (B)</p> Signup and view all the answers

Con relación a los tipos de proxy y su funcionamiento, señale la respuesta INCORRECTA:

<p>Un proxy HTTP opera en el nivel inmediatamente inferior a la capa de aplicación del modelo OSI y sirve para gestionar el tráfico de datos de manera eficiente. (C)</p> Signup and view all the answers

¿Cuál de las siguientes características es típica de una solución PaaS (Platform as a Service)?

<p>Gestión automática del sistema operativo y middleware por parte del proveedor. (D)</p> Signup and view all the answers

De acuerdo con la Directiva 2014/55/UE sobre la facturación electrónica en la contratación pública y en el contexto de la interoperabilidad, señale la respuesta que describe un requisito para la validez de una factura electrónica:

<p>Las facturas electrónicas deben ser emitidas en un formato XML específico que cumpla con los esquemas de datos establecidos por los estados miembros. (B)</p> Signup and view all the answers

¿Qué nombre recibe el servicio común que consiste en una solución integral de firma electrónica ofrecida como producto instalable que cuenta, tanto con librerías que se integran en las aplicaciones que necesitan servicios de realización de firmas, como con un componente central con la lógica necesaria para la realización de las firmas, bien con certificados en local como con certificados en la nube?

<p>FIRe. (B)</p> Signup and view all the answers

El chip de la tarjeta del DNI electrónico cuenta con diversas zonas de almacenamiento de información. En relación con dichas zonas y el tipo de información almacenada, señale la respuesta correcta:

<p>Los datos de filiación del ciudadano y la imagen de su firma manuscrita se almacenan en la Zona de Seguridad. (B)</p> Signup and view all the answers

En una arquitectura de microservicios, ¿cuál de las siguientes respuestas NO es una funcionalidad común ofrecida por el API Gateway?

<p>Transacciones distribuidas. Puede gestionar las transacciones distribuidas y asegurar la consistencia en base de datos de las operaciones realizadas por los servicios invocados. (D)</p> Signup and view all the answers

La aprobación de los dictámenes del Consejo Consultivo de Castilla y León se adoptarán por:

<p>Mayoría absoluta de votos de los asistentes. En caso de empate, decidirá el Presidente con su voto de calidad. (B)</p> Signup and view all the answers

En relación al conjunto de estándares X.500, señale la respuesta correcta:

<p>X.500 fue desarrollado por la UIT, conjuntamente con ISO, que incluye X.509, un estándar utilizado para la gestión de certificados de clave pública (PK) en protocolos como TLS (Transport Layer Security). (A)</p> Signup and view all the answers

En lo referente a los protocolos empleados en una red SAN (Storage Area Network), señale la respuesta correcta:

<p>AoE permite hacer disponibles discos SATA a través de una red Ethernet. (C)</p> Signup and view all the answers

En el desarrollo de software, ¿qué mide la métrica Lead Time?

<p>Tiempo que transcurre entre la recepción de un requisito funcional y la puesta a disposición de la funcionalidad pedida para el uso de los usuarios reales de la aplicación. (C)</p> Signup and view all the answers

Según la metodología MAGERIT v3, ¿cuál de las siguientes opciones NO es un tipo de salvaguarda con efecto preventivo o reductor de la probabilidad de ocurrencia de una amenaza?

<p>Minimizadora. (B)</p> Signup and view all the answers

De conformidad con el Acuerdo 20 de mayo de 2021, de la Junta de Castilla y León, por el que se aprueban los ejes de acción de la Administración de la Comunidad de Castilla y León para la mejor implementación de la Agenda 2030 en Castilla y León, ¿en qué eje de acción se integra potenciar la política pública de Alianzas con la sociedad organizada haciendo gala de coherencia y pertinacia?

<p>Definición y desarrollo de la acción pública en sociedad. (C)</p> Signup and view all the answers

¿Cuál de las siguientes respuestas NO es una herramienta de IaC (Infrastructure as Code)?

<p>Pulsonic. (B)</p> Signup and view all the answers

Conforme a la Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, ¿en cuál de los siguientes conceptos se incluye el Impuesto sobre el Valor Añadido?

<p>En el presupuesto base de licitación, salvo disposición en contrario, y en el precio. (C)</p> Signup and view all the answers

Flashcards

¿Principios de la administración pública?

Eficacia, jerarquía, descentralización, desconcentración y coordinación.

¿Agrupación de municipios?

Se pueden crear agrupaciones de municipios diferentes de la provincia.

¿Órgano de la Unión Europea?

El Consejo Europeo reúne a los jefes de Estado o de Gobierno de los estados miembros y fija las orientaciones y prioridades políticas de la Unión Europea.

Competencia exclusiva de CyL

Obras públicas de interés para la Comunidad Autónoma dentro de su propio territorio que no tengan la calificación legal de interés general del Estado ni afecten a otra Comunidad Autónoma.

Signup and view all the flashcards

¿Quién aprueba los presupuestos?

A las Cortes de Castilla y León.

Signup and view all the flashcards

¿Cuándo no disolver las Cortes?

Cuando se encuentre en tramitación una moción de censura.

Signup and view all the flashcards

¿Función del Presidente de CyL?

Convocar, presidir, fijar el orden del día de las reuniones del Consejo de Gobierno y dirigir los debates y deliberaciones, así como suspender y levantar las sesiones.

Signup and view all the flashcards

¿Composición de la Junta de CyL?

Presidente, del Vicepresidente o Vicepresidentes, en su caso, y de un máximo de diez Consejeros.

Signup and view all the flashcards

¿Quién elige al Procurador del Común?

Las Cortes de Castilla y León.

Signup and view all the flashcards

¿De quién depende el Delegado Territorial?

La Consejería que corresponda por razón de la competencia material.

Signup and view all the flashcards

¿Qué puestos son para funcionarios?

Impliquen el ejercicio de autoridad.

Signup and view all the flashcards

¿A quién se aplica el concurso-oposicion?

Personal funcionario.

Signup and view all the flashcards

¿Cuántto dura el periodo de prueba?

Tres meses.

Signup and view all the flashcards

¿Qué consejería publica información?

La consejería competente en materia de atención al ciudadano.

Signup and view all the flashcards

¿Cuándo no se requiere firma?

Pagar tasas de un procedimiento iniciado electrónicamente.

Signup and view all the flashcards

¿Qué no es objeto de participación ciudadana?

Los proyectos de disposiciones que regulen órganos, cargos y autoridades.

Signup and view all the flashcards

¿Qué incluyen los planes autonómicos?

La evaluación de la aplicación de la normativa y sus efectos, así como las propuestas de modificaciones normativas, en su caso.

Signup and view all the flashcards

¿Principios de oportunidad?

Transversalidad, planificación y coordinación.

Signup and view all the flashcards

¿Qué es 'riesgo laboral'?

La posibilidad de que un trabajador sufra un determinado daño derivado del trabajo.

Signup and view all the flashcards

¿Qué no garantiza?

La consulta durante un período de tiempo determinado.

Signup and view all the flashcards

¿Qué es el Centro de Transferencia de Tecnología (CTT)?

Plataforma que alberga aplicaciones reutilizables para las Administraciones Públicas del Gobierno de España.

Signup and view all the flashcards

¿Qué es 'pipelining' en procesadores?

Permite la ejecución simultánea de instrucciones, acelerando el procesamiento al dividirlo en etapas.

Signup and view all the flashcards

¿Qué es la escalabilidad vertical?

Aumentar la capacidad de un servidor individualmente (CPU, RAM).

Signup and view all the flashcards

¿Qué es la escalabilidad horizontal?

Añadir más servidores para distribuir la carga de trabajo.

Signup and view all the flashcards

¿Qué es el algoritmo FCFS?

Algoritmo donde los procesos se atienden en el orden de llegada, sin interrupción hasta completar o esperar E/S.

Signup and view all the flashcards

¿Qué función realiza AD FS?

Permitir autenticación única para acceder a múltiples sistemas de identidad diferentes.

Signup and view all the flashcards

¿Qué ocurre en el nivel de funcionamiento 0 en UNIX?

El sistema se apaga por completo, deteniendo servicios y desmontando sistemas de archivos.

Signup and view all the flashcards

¿Cómo funciona un hipervisor Tipo 1?

Se instala en el hardware directamente, virtualizando sin SO anfitrión.

Signup and view all the flashcards

¿Qué comparten los contenedores?

Comparten el kernel del SO anfitrión, eficientes en recursos.

Signup and view all the flashcards

¿Dónde está la capa de acceso a datos?

Dónde se ubican las clases de acceso a datos en arquitecturas limpias.

Signup and view all the flashcards

¿Cuál es el propósito de DKIM en el correo?

Verificar la autenticidad del remitente y la integridad del contenido.

Signup and view all the flashcards

¿Cómo organiza Active Directory?

Modelo jerárquico para organizar recursos en dominios y unidades organizativas.

Signup and view all the flashcards

¿Qué es el pipelining?

Divide el procesamiento de instrucciones en varias etapas para aumentar el rendimiento.

Signup and view all the flashcards

¿Qué hace la deduplicación?

La deduplicación identifica y elimina bloques de datos repetidos, liberando espacio en disco.

Signup and view all the flashcards

¿Qué es la Tasa Interna de Retorno (TIR)?

Es un método que tiene en cuenta el valor del dinero en el tiempo.

Signup and view all the flashcards

¿Para qué sirve el runlevel 0?

El runlevel 0 sirve para apagar el sistema de forma segura.

Signup and view all the flashcards

¿Qué evita el quorum?

El quorum evita que varias partes de un clúster operen al mismo tiempo tras una partición.

Signup and view all the flashcards

¿Qué niveles Tier garantizan menos de 2 horas de indisponibilidad?

Los niveles Tier III y Tier IV garantizan un tiempo máximo de indisponibilidad anual inferior a 2 horas

Signup and view all the flashcards

¿Que es cron?

Permite a un script ejecutarse periódicamente en un momento determinado.

Signup and view all the flashcards

¿Planificación no expropiativa?

El tipo de planificación donde los procesos se ejecutan por completo.

Signup and view all the flashcards

¿Qué es Auth0?

Una plataforma de autenticación comercial y cerrada, no de código abierto.

Signup and view all the flashcards

¿Qué define el software libre?

Usar, estudiar, modificar y distribuir el código. No depende del precio.

Signup and view all the flashcards

¿Qué es 'tailoring' en PMBOK 7?

Adaptar las herramientas y enfoques del proyecto al contexto específico.

Signup and view all the flashcards

Actividades clave de ITIL v4

Planificar, Mejorar, Interactuar, Diseño y Transición, Obtener/Crear, Entregar y Brindar Soporte.

Signup and view all the flashcards

¿Qué es una 'kata' en desarrollo ágil?

Resolver problemas comunes para practicar TDD, refactorización y diseño limpio.

Signup and view all the flashcards

¿Qué es un 'post-mortem'?

Documentación para registrar y analizar incidencias críticas, sin buscar culpables.

Signup and view all the flashcards

¿Qué es Docker Compose?

Permite definir y ejecutar múltiples contenedores con dependencias en un solo archivo YAML.

Signup and view all the flashcards

¿Qué es la cohesión funcional?

Todos los elementos contribuyen a una única tarea bien definida.

Signup and view all the flashcards

¿Quién prueba en XP?

Las pruebas son responsabilidad de los propios desarrolladores.

Signup and view all the flashcards

¿Qué es un 'Spike' en Scrum?

Tarea de exploración para reducir incertidumbre antes de abordar una funcionalidad compleja.

Signup and view all the flashcards

¿Qué significa 'V' en INVEST?

Valioso, que aporte valor al cliente o usuario.

Signup and view all the flashcards

¿Qué es una Entidad Débil?

Una entidad que no puede existir sin participar en una relación con una entidad fuerte.

Signup and view all the flashcards

¿Qué pasa con propiedades públicas?

Se debilita el encapsulamiento, rompiendo la integridad de los objetos.

Signup and view all the flashcards

¿Qué hace el patrón Observer?

Permite definir un mecanismo de suscripción y notificación cuando ocurren ciertos eventos sobre el objeto observado.

Signup and view all the flashcards

¿Qué dice el principio D de SOLID?

El código debe depender de abstracciones, no de implementaciones concretas.

Signup and view all the flashcards

¿Qué significa 'Debounce'?

Corresponde a code splitting, no a debounce

Signup and view all the flashcards

Pila Javascript completa

React, Node.js, Express.js, Mongoose.

Signup and view all the flashcards

Última versión LTS Java

Java SE 21

Signup and view all the flashcards

Dónde JVM guarda objetos 'new'

Heap

Signup and view all the flashcards

Framework .NET frontend con C#

Blazor

Signup and view all the flashcards

¿Qué es una aplicación nativa?

Aplicación que funciona en un único sistema operativo, optimizada para su hardware y características.

Signup and view all the flashcards

¿Qué es el Servidor de Autorización en OAuth 2.0?

Es el componente que valida credenciales y emite tokens de acceso al usuario..

Signup and view all the flashcards

¿Qué es Git Flow?

Estrategia de branching para desarrollo que define ramas específicas para funcionalidades, versiones y correcciones.

Signup and view all the flashcards

¿Qué es el Aislamiento (Isolation) en ACID?

Garantiza que cada operación se ejecute como si fuera la única, evitando conflictos entre transacciones simultáneas.

Signup and view all the flashcards

¿Qué es una base de datos Nativa XML?

Base de datos NoSQL diseñada específicamente para almacenar y consultar datos estructurados en formato XML.

Signup and view all the flashcards

¿Qué devuelve LEFT JOIN en SQL?

Devuelve todas las filas de la tabla izquierda y las coincidencias de la tabla derecha.

Signup and view all the flashcards

¿Qué es la operación 'Drill down' en DataWareHouse?

Proceso en el que la operación 'drill down' permite examinar los datos con mayor detalle, desagregándolos.

Signup and view all the flashcards

¿Cuáles son las fases de MapReduce?

Dividir datos, transformar con Map, agrupar con Shuffle and Sort, y procesar con Reduce.

Signup and view all the flashcards

¿Qué es 'Alucinación' en IA?

Cuando el sistema de IA genera información falsa o inventada, aunque parezca coherente.

Signup and view all the flashcards

¿Por qué mejora el MTBF en RAID 1?

Cada dato se escribe en dos discos, aumentando la disponibilidad en caso de fallo de uno de ellos.

Signup and view all the flashcards

¿Qué representa EPSG:25830?

Sistema de referencia geodésico usado en España para cartografía y SIG.

Signup and view all the flashcards

¿Cómo operan los bots de RPA?

Están diseñados para ser autónomos y no necesitan supervisión constante si están bien configurados.

Signup and view all the flashcards

¿Cuáles son dos dimensiones de seguridad según el ENS?

Confidencialidad y disponibilidad son dos de las dimensiones esenciales de seguridad.

Signup and view all the flashcards

¿Qué es la Declaración de Aplicabilidad (DdA)?

Documento que recoge las medidas de seguridad aplicadas a un sistema, firmado por el responsable de seguridad.

Signup and view all the flashcards

¿Qué función tiene CLARA en seguridad informática?

CLARA es una herramienta para auditorías y cumplimiento normativo en sistemas de información.

Signup and view all the flashcards

¿Impacto acumulado?

En MAGERIT v3, representa la pérdida total causada en el activo afectado y los activos dependientes.

Signup and view all the flashcards

¿Función del DPD?

Supervisar el cumplimiento de la protección de datos y ser enlace entre la organización y las autoridades.

Signup and view all the flashcards

¿Violación de datos?

Informar a la autoridad de control y a los interesados en máximo 72 horas tras violación de datos.

Signup and view all the flashcards

Cifrado híbrido

Usa cifrado simétrico para datos y asimétrico para intercambiar claves, combinando velocidad y seguridad.

Signup and view all the flashcards

Wi-Fi 5

Opera solo en la banda de 5 GHz, sin poder configurarse en otras bandas.

Signup and view all the flashcards

Firma electrónica avanzada

La integridad de los datos firmados no se haya visto comprometida.

Signup and view all the flashcards

Estado del certificado

Activo, revocado o suspendido.

Signup and view all the flashcards

Declaración de Accesibilidad

Actualizarla al menos una vez al año o tras una revisión de accesibilidad.

Signup and view all the flashcards

WCAG: Principio fundamental

Perceptible.

Signup and view all the flashcards

Protocolos de encaminamiento

Comparten información sobre las rutas a los destinos; los de estado de enlace comparten información sobre el estado de los enlaces.

Signup and view all the flashcards

IEEE 802.11ah (WiFi HaLow)

Ofrece bajo consumo, largo alcance y soporte para múltiples dispositivos IoT.

Signup and view all the flashcards

Paging

Permite localizar y notificar a un móvil para futuras conexiones mientras está en movimiento.

Signup and view all the flashcards

Túnel IPv6 sobre IPv4 (6to4)

Utiliza el prefijo 2002::/16 seguido de la dirección IPv4 para transportar paquetes IPv6.

Signup and view all the flashcards

Dirección de red

La red es 192.168.85.64 y existen 62 nodos posibles.

Signup and view all the flashcards

FTP (sin cifrado)

No cifra la información, haciendo insegura la transmisión de credenciales y datos.

Signup and view all the flashcards

Cortafuegos de inspección

Opera en la capa 4 (transporte) examinando el estado de las conexiones.

Signup and view all the flashcards

Proxy HTTP

Gestiona el tráfico web (HTTP/HTTPS) directamente en la capa de aplicación (capa 7).

Signup and view all the flashcards

PaaS (Platform as a Service)

Gestión automática del SO y middleware por parte del proveedor, permitiendo centrarse en el desarrollo de aplicaciones.

Signup and view all the flashcards

Factura electrónica

Las facturas deben ser emitidas en un formato XML específico que cumpla con los esquemas de datos.

Signup and view all the flashcards

FIRe

Servicio común del Estado que proporciona una solución integral para firma electrónica, tanto con certificados locales como en la nube.

Signup and view all the flashcards

¿Qué se almacena en la Zona de Seguridad del DNIe?

Zonas del chip del DNIe que almacenan información personal sensible del ciudadano (nombre, apellidos, fecha de nacimiento) y su firma digitalizada.

Signup and view all the flashcards

¿Qué NO hace un API Gateway en microservicios?

Facilitar la coordinación entre servicios, pero no incluye la gestión de las transacciones distribuidas ya que requiere coordinación entre servicios y bases de datos.

Signup and view all the flashcards

¿Cómo se aprueban los dictámenes del Consejo Consultivo de CyL?

Se requiere una mayoría absoluta de votos y, en caso de empate, el voto de calidad del Presidente decide.

Signup and view all the flashcards

¿Qué es X.500 y X.509?

El conjunto de estándares X.500 define servicios de directorio, y X.509 es un estándar utilizado para la gestión de certificados de clave pública.

Signup and view all the flashcards

¿Qué permite el protocolo AoE?

Permite hacer accesible discos SATA a través de una red Ethernet.

Signup and view all the flashcards

¿Qué mide la métrica 'Lead Time'?

Medida del tiempo total entre la recepción de un requisito funcional y su puesta a disposición para uso real.

Signup and view all the flashcards

MAGERIT v3: ¿Qué tipo de salvaguarda NO existe?

Las salvaguardas se clasifican como preventivas, disuasorias, detectivas, correctivas y de recuperación, pero no minimizadoras.

Signup and view all the flashcards

¿En qué eje se integra la pública de Alianzas?

Definición y desarrollo de la acción pública en la sociedad.

Signup and view all the flashcards

¿Qué es Pulsonic?

Es una herramienta para describir y gestionar la infraestructura mediante código (IaC).

Signup and view all the flashcards

¿Dónde se incluye el IVA según Ley 9/2017?

El IVA se incluye en el presupuesto base de licitación y en el precio final, salvo que la ley indique lo contrario.

Signup and view all the flashcards

Study Notes

Aquí están las notas de estudio actualizadas:

Metodología MAGERIT v3: Impacto Acumulado

  • En MAGERIT v3, el impacto acumulado se refiere a la pérdida de valor total causada no solo en el activo afectado.
  • También considera otros activos dependientes, sumando así un efecto en cascada.
  • Esta valoración ayuda a priorizar medidas de seguridad más eficaces.

Reglamento General de Protección de Datos (RGPD) y el Delegado de Protección de Datos (DPD)

  • La función principal del DPD (o DPO - Data Protection Officer) es supervisar el cumplimiento del RGPD.
  • El DPD actúa como intermediario entre la organización y las autoridades de control, como la AEPD en España.
  • No impone sanciones ni aprueba políticas.

RGPD: Violación de Datos Personales

  • Ante una violación de seguridad que implique alto riesgo para los derechos y libertades de las personas afectadas, una organización debe:
    • Notificar inmediatamente a los interesados.
    • Notificar a la autoridad de control competente en un plazo máximo de 72 horas.
  • No cumplir con estas obligaciones puede conllevar sanciones graves.

Cifrado Híbrido

  • El cifrado híbrido (como TLS) combina cifrado simétrico y asimétrico para mejorar la seguridad y el rendimiento.
  • Se usa asimetría para intercambiar de forma segura una clave simétrica.
  • Se usa la clave simétrica para cifrar los datos debido a su mayor velocidad.

Redes WiFi (IEEE 802.11)

  • Wi-Fi 5 (basado en IEEE 802.11ac) solo opera en la banda de 5 GHz.
  • No se puede configurar para operar en distintas bandas de frecuencia.
  • Wi-Fi 4 (802.11n) puede operar en 2.4 GHz y 5 GHz.
  • Wi-Fi 6 (802.11ax) opera en ambas bandas.
  • Wi-Fi 6E extiende su funcionamiento a la banda de 6 GHz.

Reglamento (UE) 910/2014: Firma Electrónica Avanzada

  • Los requisitos técnicos que debe cumplir una firma electrónica avanzada son:
    • Permitir la identificación del firmante de manera única.
    • Haber sido creada utilizando datos de creación de la firma electrónica que el firmante puede utilizar.
    • Estar vinculada con los datos firmados de modo que cualquier modificación sea detectable.
  • La integridad de los datos firmados no es un requisito directo, sino una consecuencia deseable.
  • Estos requisitos están en el artículo 26 (no 32) del eIDAS.

Reglamento (UE) 910/2014: Estado de Certificados Cualificados

  • Un certificado cualificado de firma electrónica puede estar en los siguientes estados durante su período de validez:
    • Activo
    • Revocado (anulado permanentemente)
    • Suspendido (de forma temporal)
  • Esta clasificación permite la gestión flexible de los certificados por parte del prestador cualificado de servicios de confianza.

Real Decreto 1112/2018: Declaración de Accesibilidad

  • La Declaración de Accesibilidad de sitios web y aplicaciones para dispositivos móviles del sector público debe actualizarse:
    • Periódicamente, como mínimo una vez al año.
    • Cada vez que se realice una revisión de accesibilidad, conforme al artículo 17.
  • El artículo 15 del Real Decreto 1112/2018 establece este requisito

Pautas de Accesibilidad para el Contenido Web (WCAG v2.2)

  • Las WCAG se basan en cuatro principios fundamentales (POUR):
    • Perceptible
    • Operable
    • Comprensible
    • Robusto
  • El contenido debe ser perceptible por los sentidos del usuario.

Protocolos de Encaminamiento

  • Los protocolos de vector distancia comparten información sobre las rutas calculadas a los destinos de la red con sus vecinos.
  • Los protocolos de estado del enlace comparten información sobre el estado de los enlaces a toda la red.
  • En RIP, los routers informan a sus vecinos directamente conectados.
  • En OSPF, envían información sobre todos sus enlaces a toda la red.

Protocolos de Red Inalámbrica para IoT

  • El estándar IEEE 802.11ah (WiFi HaLow) está específicamente diseñado para el entorno IoT.
  • Ofrece bajo consumo de energía, largo alcance y soporte para miles de dispositivos conectados.
  • IEEE 802.11ah es conocido como WiFi HaLow.

Comunicaciones Móviles: Paging

  • El Paging es el mecanismo para localizar y notificar a un dispositivo móvil en una red celular para futuras conexiones.
  • Permite conocer el estado del terminal, especialmente cuando está en movimiento.
  • La red localiza un dispositivo móvil dentro de una determinada área para establecer una conexión de llamada o datos.

Direcciones IPv6 y Túneles 6to4

  • El esquema de direcciones 6to4 utiliza el prefijo 2002::/16 seguido de una codificación hexadecimal de la dirección IPv4.
  • Permite transportar paquetes IPv6 encapsulados sobre redes IPv4 sin configuración manual.
  • Ejemplo: 2002:C6A8:0101::/48, donde C6A8:0101 representa 198.168.1.1.

Direcciones IP y Máscaras de Red

  • Si un host tiene la IP 192.168.85.120 y máscara 255.255.255.192 (/26):
    • La dirección de red es 192.168.85.64.
    • El número de nodos posibles es 62.
  • La máscara /26 da 4 subredes de 64 direcciones cada una.
  • El rango útil es de 192.168.85.65 a 192.168.85.126.

Soluciones de Teletrabajo Seguras

  • No es adecuado utilizar FTP con contraseña segura para transferir ficheros entre el cliente remoto y la red corporativa.
  • El protocolo FTP no cifra la información, lo que lo hace inseguro.
  • Opciones adecuadas: IPsec, SSH y SSL/TLS.

Tipos de Cortafuegos

  • Un firewall de inspección de estado (stateful) opera en la capa 4 (Transporte) del modelo OSI.
  • Examina el estado de las conexiones activas.
  • Permite o bloquea el tráfico en función de puertos, direcciones IP y protocolo.

Tipos de Proxy

  • El proxy HTTP opera directamente en la capa de aplicación (capa 7) del modelo OSI.
  • Su función es gestionar el tráfico web (HTTP/HTTPS).
  • Un proxy inverso se encuentra en el lado del servidor para manejar las solicitudes de los clientes.
  • Puede distribuir la carga y proporcionar caché.
  • Un proxy transparente intercepta y redirige el tráfico para monitorear y filtrar contenido.
  • Un proxy SOCKS actúa en el nivel de sesión (Capa 5) y proporciona un túnel para el tráfico de diferentes protocolos.

Platform as a Service (PaaS)

  • En el modelo PaaS, el proveedor se encarga de mantener el sistema operativo, middleware y entorno de ejecución.
  • El usuario se centra en desarrollar y desplegar aplicaciones.
  • No se accede al hardware ni se configura la red manualmente.

Directiva 2014/55/UE: Facturación Electrónica

  • Las facturas electrónicas deben cumplir con un formato estructurado XML estandarizado.
  • Deben cumplir con los esquemas de datos establecidos por los estados miembros.
  • La directiva 2014/55/UE establece estos requisitos para garantizar la interoperabilidad entre Administraciones Públicas y proveedores.

Servicio de Firma Electrónica FIRe

  • FIRe (Firma en la Nube) es un servicio común del Estado que proporciona una solución integral de firma electrónica.
  • Permite a las aplicaciones realizar firmas sin que el usuario tenga certificados en su equipo.
  • Dispone de librerías para integrar en aplicaciones y un componente central que gestiona toda la lógica de la firma, con certificados locales o custodiados en la nube.
  • A diferencia de AutoFirma o Cliente @Firma, FIRe permite la firma en remoto desde cualquier dispositivo.

DNI electrónico: Zonas de almacenamiento

  • El chip del DNI electrónico almacena información en varias zonas con diferentes niveles de seguridad.
  • La Zona de Seguridad contiene datos sensibles como:
    • Datos de filiación (nombre, apellidos, fecha de nacimiento, etc.).
    • Imagen digitalizada de la firma manuscrita.
  • El acceso a la Zona de Seguridad requiere autenticación fuerte.
  • La Zona Pública y la Zona Privada contienen otro tipo de información, pero no almacenan datos personales y biométricos concretos.

API Gateway en arquitecturas de microservicios

  • El API Gateway no gestiona transacciones distribuidas entre microservicios.
  • Las transacciones distribuidas son complejas y se gestionan mediante patrones como saga o coordinadores de transacción.
  • Funcionalidades comunes del API Gateway:
    • Caché de respuestas a peticiones GET.
    • Traducción de protocolos (ej. HTTPS a gRPC).
    • Autenticación de clientes.

Aprobación de dictámenes en el Consejo Consultivo de Castilla y León

  • Los dictámenes del Consejo Consultivo de Castilla y León se aprueban por mayoría absoluta de votos de los asistentes.
  • En caso de empate, el Presidente tiene voto de calidad, es decir, su voto decide.

Estándares X.500

  • El conjunto de estándares X.500 fue desarrollado por la UIT conjuntamente con ISO.
  • Incluye X.509, usado para la gestión de certificados de clave pública (PK) en protocolos como TLS (Transport Layer Security).
  • Uno de sus componentes es X.509, que se usa hoy en día para la creación y gestión de certificados digitales, como los utilizados en HTTPS/TLS.
  • LDAP es una implementación simplificada de los servicios X.500.

Protocolos en redes SAN (Storage Area Network)

  • AoE (ATA over Ethernet) permite hacer disponibles discos SATA a través de una red Ethernet.
  • AoE es un protocolo ligero que permite conectar discos duros SATA directamente mediante redes Ethernet, sin necesidad de TCP/IP.
  • AoE es muy eficiente, pero solo funciona sobre Ethernet.

Métrica Lead Time en desarrollo de software

  • El Lead Time mide el tiempo total que tarda un cambio en pasar desde la solicitud del cliente hasta su entrega real en producción.
  • Es un indicador clave en metodologías ágiles y DevOps para valorar la eficiencia del flujo de trabajo.

Metodología MAGERIT v3: Salvaguardas

  • En MAGERIT v3, las salvaguardas se clasifican como preventivas, disuasorias, detectivas, correctivas y de recuperación, según su función.
  • Las salvaguardas preventivas reducen la probabilidad de que ocurra una amenaza.
  • Las salvaguardas disuasorias intentan evitar ataques mediante la amenaza de consecuencias.
  • "Minimizadora" no es una clasificación reconocida en MAGERIT.

Acuerdo 20 de mayo de 2021 de la Junta de Castilla y León: Agenda 2030

  • El Acuerdo de 20 de mayo de 2021 sobre la Agenda 2030 integra la política pública de Alianzas en el eje de acción de la definición y desarrollo de la acción pública en sociedad.
  • Este eje incluye la política pública de alianzas con la sociedad civil, asociaciones, entidades y colectivos.
  • Busca generar participación activa, coherencia institucional y compromiso con los Objetivos de Desarrollo Sostenible (ODS).

Infrastructure as Code (IaC)

  • Pulsonic no es una herramienta conocida de Infraestructura como Código.
  • Terraform, Puppet y Pulumi sí son herramientas ampliamente utilizadas para describir y gestionar infraestructura mediante código.

Ley 9/2017 de Contratos del Sector Público: IVA

  • Según la Ley 9/2017, el IVA no se incluye en el valor estimado del contrato.
  • El IVA sí forma parte del presupuesto base de licitación y del precio final, salvo que se indique lo contrario.
  • Esto es clave para la correcta planificación presupuestaria.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Use Quizgecko on...
Browser
Browser