BQDN 006 B_2024

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Los resultados de la vigilancia de la salud se comunican a:

  • El empresario, representantes y trabajadores.
  • Los trabajadores y representantes.
  • La Inspección de Trabajo y Seguridad Social.
  • Los trabajadores afectados. (correct)

¿Cuál es el objeto del Esquema Nacional de Seguridad?

  • Desarrollar un sistema de defensa militar.
  • Desarrollar una agencia gubernamental encargada de la seguridad informática.
  • Establecer una política de seguridad a aplicar en los medios electrónicos públicos. (correct)
  • Es una norma para el desarrollo de una organización de seguridad privada.

¿Cuál es la finalidad del Esquema Nacional de Interoperabilidad en relación con la administración electrónica?

  • Establecer un marco legal para la administración telemática.
  • Fomentar el uso de papel en la administración pública.
  • Promover la falta de estandarización en los procedimientos gubernamentales.
  • Garantizar el nivel adecuado de interoperabilidad entre los sistemas de las diferentes Administraciones. (correct)

¿Qué es Cl@ve?

<p>Un sistema de identificación y firma electrónica que permite a la ciudadanía acceder a servicios en línea de forma segura. (B)</p> Signup and view all the answers

¿Qué es una licencia de “copyleft” en el contexto de software?

<p>Una licencia que exige que las versiones derivadas mantengan la misma licencia. (B)</p> Signup and view all the answers

¿Qué se entiende por "Diseño Web Adaptativo"?

<p>Diseñar un sitio web que se ajusta automáticamente a diferentes tamaños de pantalla y dispositivos. (B)</p> Signup and view all the answers

El diagrama de Gannt es:

<p>Una representación gráfica de la duración de las actividades de un proyecto. (B)</p> Signup and view all the answers

¿Qué entidad se encarga de supervisar y hacer cumplir la LOPD en España?

<p>La Agencia Española de Protección de Datos (AEPD). (B)</p> Signup and view all the answers

¿Cuál de las siguientes acciones NO se considera un tratamiento de datos personales según la LOPD?

<p>Monitorear el consumo de energía en un edificio. (C)</p> Signup and view all the answers

El comando “grep” de Linux sirve para:

<p>Encontrar las apariciones de una cadena de texto dentro de un archivo. (B)</p> Signup and view all the answers

El entorno “Node.js” utiliza como lenguaje de programación:

<p>JavaScript. (B)</p> Signup and view all the answers

En cuanto a las licencias “Creative Commons”, es correcto decir:

<p>La condición Compartir Igual (SA) supone que el beneficiario de la licencia tiene el derecho de distribuir obras derivadas bajo una licencia idéntica a la licencia que regula la obra original. (C)</p> Signup and view all the answers

MongoDB es un Sistema de Base de Datos de tipo:

<p>NoSQL. (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es cierta?

<p>XSLT permite transformar un documento XML en otro documento HTML. (A)</p> Signup and view all the answers

La función hash:

<p>Es computacionalmente complejo obtener la entrada a partir de la salida. (C)</p> Signup and view all the answers

Indica cuál de las siguientes opciones es la correcta:

<p>El sprint es un concepto de Scrum. (C)</p> Signup and view all the answers

Indica cuál de las siguientes afirmaciones NO es correcta:

<p>El comando git log muestra el estado de los archivos en el repositorio actual. (D)</p> Signup and view all the answers

Indica qué opción NO es un ejemplo de infraestructura PaaS:

<p>Office365. (B)</p> Signup and view all the answers

Indica cuál de las siguientes afirmaciones es correcta en el modelo relacional de bases de datos:

<p>La integridad referencial es la propiedad que nos asegura que una clave extranjera de una tabla solo puede alojar valores nulos o los que estén previamente almacenados en la clave primaria de otra tabla a la que hacen referencia. (C)</p> Signup and view all the answers

Si queremos agregar una nueva columna con el comando ALTER TABLE de SQL, indica cuál de las siguientes cláusulas se debe utilizar:

<p>ADD COLUMN (D)</p> Signup and view all the answers

En Java, ¿cuál de las siguientes afirmaciones describe correctamente el propósito de “super()”?

<p>Invoca al constructor de la clase padre de la clase actual. (D)</p> Signup and view all the answers

Indica cuál de las siguientes sentencias escritas en Java NO es correcta:

<p><code>final int constante = 42; constante = 50;</code> (B)</p> Signup and view all the answers

La minería de datos es un área que se refiere a:

<p>El proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. (C)</p> Signup and view all the answers

En el contexto de Big Data, indica cuál de las siguientes afirmaciones es correcta:

<p>Big Data se destaca por su capacidad para procesar y analizar una amplia variedad de tipos de datos, incluyendo datos estructurados, no estructurados y semiestructurados. (B)</p> Signup and view all the answers

En relación a las métricas para medir la calidad del software indica cuál es la opción correcta:

<p>No existen métricas generales y únicas. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es correcta sobre las VLANs?

<p>Actúan a nivel 2 del modelo OSI. (B)</p> Signup and view all the answers

Respecto al correo electrónico, indica qué afirmación NO es correcta:

<p>MIME no permite tildes en los mensajes de correo. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es cierta sobre SAML (Security Assertion Markup Language)?

<p>Establece protocolos de seguridad para el intercambio de identidades. (A)</p> Signup and view all the answers

¿Cuál de los siguientes dispositivos trabaja como máximo a nivel 3 del modelo OSI (nivel de red)?

<p>Enrutadores (routers). (C)</p> Signup and view all the answers

¿A qué estándar nos referimos cuándo hablamos del WiFi 5, según Wi-Fi Alliance?

<p>802.11ac (A)</p> Signup and view all the answers

¿Cuál de los siguientes comandos se utiliza para listar las conexiones TCP/UDP abiertas en un servidor?

<p>netstat (A)</p> Signup and view all the answers

Cuando multitud de sistemas atacan un único sistema provocando su caída, estamos ante:

<p>Un ataque distribuido de denegación de servicio (DDoS). (A)</p> Signup and view all the answers

Flashcards

¿Qué son los organismos autónomos?

Organismos de derecho público con autonomía en su gestión, personalidad jurídica pública, tesorería y patrimonio propios.

¿A quién se comunican los resultados de la vigilancia de la salud?

A los trabajadores afectados; la normativa en protección de datos determina a quién más se comunica.

¿Cuál es el objetivo del Esquema Nacional de Seguridad?

Establecer una política de seguridad aplicable a los medios electrónicos públicos.

¿Cuál es la finalidad del Esquema Nacional de Interoperabilidad?

Garantizar un nivel adecuado de interoperabilidad entre los sistemas de las diferentes Administraciones.

Signup and view all the flashcards

¿Qué es Cl@ve?

Sistema de identificación y firma electrónica que permite a los ciudadanos acceder a servicios en línea de forma segura.

Signup and view all the flashcards

¿Qué es una licencia 'copyleft'?

Licencia que exige que las versiones derivadas mantengan la misma licencia.

Signup and view all the flashcards

¿Qué es 'Diseño Web Adaptativo'?

Diseñar un sitio web que se ajusta automáticamente a diferentes tamaños de pantalla y dispositivos.

Signup and view all the flashcards

¿Qué es el diagrama de Gantt?

Representación gráfica de la duración de las actividades de un proyecto.

Signup and view all the flashcards

¿Quién supervisa la LOPD en España?

La Agencia Española de Protección de Datos (AEPD).

Signup and view all the flashcards

¿Qué NO es tratamiento de datos según la LOPD?

Monitorear el consumo de energía en un edificio.

Signup and view all the flashcards

¿Para qué sirve el comando 'grep' en Linux?

Encontrar las apariciones de una cadena de texto dentro de un archivo.

Signup and view all the flashcards

¿Qué lenguaje usa el entorno 'Node.js'?

JavaScript.

Signup and view all the flashcards

¿Qué implica la condición 'Compartir Igual (SA)' en Creative Commons?

El derecho de distribuir obras derivadas bajo una licencia idéntica a la original.

Signup and view all the flashcards

¿Qué tipo de sistema es MongoDB?

Sistema de Base de Datos NoSQL.

Signup and view all the flashcards

¿Qué permite XSLT?

Permite transformar un documento XML en otro documento HTML.

Signup and view all the flashcards

¿Qué caracteriza principalmente a la función hash?

Es computacionalmente complejo obtener la entrada a partir de la salida.

Signup and view all the flashcards

¿Qué es un concepto específico de Scrum?

El sprint.

Signup and view all the flashcards

¿Qué afirmación sobre git NO es correcta?

El comando git log muestra el estado de los archivos en el repositorio actual.

Signup and view all the flashcards

¿Qué opción NO es un ejemplo de infraestructura PaaS?

Office365.

Signup and view all the flashcards

¿Indica la afirmación correcta sobre el modelo relacional de bases de datos?

La integridad referencial es la propiedad que nos asegura que una clave extranjera de una tabla solo puede alojar valores nulos o los que estén previamente almacenados en la clave primaria de otra tabla a la que hacen referencia.

Signup and view all the flashcards

Study Notes

Autonomous Organizations

  • Autonomous organizations posses; public legal personality, treasury and own assets
  • Autonomous organizations have autonomy in their management

Health Surveillance Results

  • Health surveillance results are communicated to the affected workers.
  • Communication to the Labor and Social Security Inspection, the employer, or worker representatives depends on data protection regulations.

National Security Scheme (Esquema Nacional de Seguridad)

  • The National Security Scheme aims to establish a security policy applicable to public electronic media.

National Interoperability Scheme (Esquema Nacional de Interoperabilidad)

  • The National Interoperability Scheme ensures an adequate level of interoperability between different administrations' systems.

Cl@ve

  • Cl@ve is an electronic identification and signature system
  • Cl@ve allows citizens to securely access online services.

Copyleft License

  • A "copyleft" license ensures that derived versions of software retain the same license.

Adaptive Web Design

  • Adaptive Web Design involves crafting websites that automatically adjust to different screen sizes and devices.

Gantt Chart

  • The Gantt chart is a graphical representation and shows the duration of project activities

Spanish Data Protection Agency (AEPD)

  • The Spanish Data Protection Agency (AEPD) oversees and enforces the LOPD (Data Protection Law) in Spain

Actions NOT Considered Data Processing under LOPD

  • Monitoring energy consumption in a building is not considered personal data processing according to the LOPD
  • Collecting browsing habits, client data for shipping, and publishing personal info without consent are data processing.

Linux "grep" Command

  • “grep” in Linux finds the instances of a text sting within a file

Node.js Programming Language

  • Node.js uses JavaScript as its programming language.

Creative Commons Licenses: Share Alike (SA)

  • The Share Alike (SA) condition in Creative Commons licenses lets one distribute derivative works under the same license as the original.

MongoDB Database Type

  • MongoDB is a NoSQL type of database.

Extensible Stylesheet Language Transformations (XSLT)

  • Extensible Stylesheet Language Transformations (XSLT) converts an XML document into an HTML document.

Hash Function

  • A hash function is computationally complex to reverse engineer, making it difficult to derive the input from the output.

Sprints

  • "Sprints" are a specific concept within the Scrum methodology

Git Command

  • "git log" displays the commit history, not the current status of files on the repository

Platform as a Service (PaaS)

  • Office365 is a Software as a Service (SaaS) and not a Platform as a Service (PaaS)

Referential Integrity in Relational Databases

  • Referential integrity makes sure that a foreign key on any given table, only houses values from the existing primary key of the other table that it references.

Adding Columns

  • "ADD COLUMN" is the clause that is used to add a new column when using the "ALTER TABLE" command in SQL

Super()

  • In Java, super() calls the constructor of the parent class (superclass) from the constructor of the child class, aiding in initializing inherited attributes.

Variable Declaration

  • In Java, the keyword "final" declares a variable as a constant, which can not be changed once its been initialized.

Data Mining

  • Data mining discovers patterns in large volumes of data sets.

Big Data

  • Big data excels in its ability to process and analyze a wide array of data types. This includes structured, unstructured, and semi-structured

Software Quality Metrics

  • There is no single set of software quality metrics, the choice of metrics depends on project content

Virtual LANs (VLANs)

  • Virtual LANs (VLANs) operate at layer 2 (data link layer) of the OSI model.

Email Protocols

  • MIME (Multipurpose Internet Mail Extensions) supports the use of accents and other non-ASCII characters in email messages.

Security Assertion Markup Language (SAML)

  • Security Assertion Markup Language (SAML) secures protocols for the sharing of identities.
  • SAML enables secure exchange of authentication and authorization data across security domains.

OSI Model

  • Routers operate at layer 3 (network layer) of the OSI model.

Wifi5 Standard

  • WiFi 5 is based on the 802.11ac standard

TCP Command

  • The "netstat" command is used to list active TCP/UDP connections on a given server.

Distributed Denial of Service (DDos) Attack

  • A DDoS attack happens when multiple systems target a given system, and causes it to crash.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

BQDN 004 C_2024
52 questions

BQDN 004 C_2024

ThumbsUpObsidian8119 avatar
ThumbsUpObsidian8119
BQDN 005 C_2024
68 questions

BQDN 005 C_2024

ThumbsUpObsidian8119 avatar
ThumbsUpObsidian8119
BQDN 002 A_2024.
43 questions

BQDN 002 A_2024.

ThumbsUpObsidian8119 avatar
ThumbsUpObsidian8119
BQDN 000 A2_2021
110 questions

BQDN 000 A2_2021

ThumbsUpObsidian8119 avatar
ThumbsUpObsidian8119
Use Quizgecko on...
Browser
Browser