Podcast
Questions and Answers
Los resultados de la vigilancia de la salud se comunican a:
Los resultados de la vigilancia de la salud se comunican a:
- El empresario, representantes y trabajadores.
- Los trabajadores y representantes.
- La Inspección de Trabajo y Seguridad Social.
- Los trabajadores afectados. (correct)
¿Cuál es el objeto del Esquema Nacional de Seguridad?
¿Cuál es el objeto del Esquema Nacional de Seguridad?
- Desarrollar un sistema de defensa militar.
- Desarrollar una agencia gubernamental encargada de la seguridad informática.
- Establecer una política de seguridad a aplicar en los medios electrónicos públicos. (correct)
- Es una norma para el desarrollo de una organización de seguridad privada.
¿Cuál es la finalidad del Esquema Nacional de Interoperabilidad en relación con la administración electrónica?
¿Cuál es la finalidad del Esquema Nacional de Interoperabilidad en relación con la administración electrónica?
- Establecer un marco legal para la administración telemática.
- Fomentar el uso de papel en la administración pública.
- Promover la falta de estandarización en los procedimientos gubernamentales.
- Garantizar el nivel adecuado de interoperabilidad entre los sistemas de las diferentes Administraciones. (correct)
¿Qué es Cl@ve?
¿Qué es Cl@ve?
¿Qué es una licencia de “copyleft” en el contexto de software?
¿Qué es una licencia de “copyleft” en el contexto de software?
¿Qué se entiende por "Diseño Web Adaptativo"?
¿Qué se entiende por "Diseño Web Adaptativo"?
El diagrama de Gannt es:
El diagrama de Gannt es:
¿Qué entidad se encarga de supervisar y hacer cumplir la LOPD en España?
¿Qué entidad se encarga de supervisar y hacer cumplir la LOPD en España?
¿Cuál de las siguientes acciones NO se considera un tratamiento de datos personales según la LOPD?
¿Cuál de las siguientes acciones NO se considera un tratamiento de datos personales según la LOPD?
El comando “grep” de Linux sirve para:
El comando “grep” de Linux sirve para:
El entorno “Node.js” utiliza como lenguaje de programación:
El entorno “Node.js” utiliza como lenguaje de programación:
En cuanto a las licencias “Creative Commons”, es correcto decir:
En cuanto a las licencias “Creative Commons”, es correcto decir:
MongoDB es un Sistema de Base de Datos de tipo:
MongoDB es un Sistema de Base de Datos de tipo:
¿Cuál de las siguientes afirmaciones es cierta?
¿Cuál de las siguientes afirmaciones es cierta?
La función hash:
La función hash:
Indica cuál de las siguientes opciones es la correcta:
Indica cuál de las siguientes opciones es la correcta:
Indica cuál de las siguientes afirmaciones NO es correcta:
Indica cuál de las siguientes afirmaciones NO es correcta:
Indica qué opción NO es un ejemplo de infraestructura PaaS:
Indica qué opción NO es un ejemplo de infraestructura PaaS:
Indica cuál de las siguientes afirmaciones es correcta en el modelo relacional de bases de datos:
Indica cuál de las siguientes afirmaciones es correcta en el modelo relacional de bases de datos:
Si queremos agregar una nueva columna con el comando ALTER TABLE de SQL, indica cuál de las siguientes cláusulas se debe utilizar:
Si queremos agregar una nueva columna con el comando ALTER TABLE de SQL, indica cuál de las siguientes cláusulas se debe utilizar:
En Java, ¿cuál de las siguientes afirmaciones describe correctamente el propósito de “super()”?
En Java, ¿cuál de las siguientes afirmaciones describe correctamente el propósito de “super()”?
Indica cuál de las siguientes sentencias escritas en Java NO es correcta:
Indica cuál de las siguientes sentencias escritas en Java NO es correcta:
La minería de datos es un área que se refiere a:
La minería de datos es un área que se refiere a:
En el contexto de Big Data, indica cuál de las siguientes afirmaciones es correcta:
En el contexto de Big Data, indica cuál de las siguientes afirmaciones es correcta:
En relación a las métricas para medir la calidad del software indica cuál es la opción correcta:
En relación a las métricas para medir la calidad del software indica cuál es la opción correcta:
¿Cuál de las siguientes afirmaciones es correcta sobre las VLANs?
¿Cuál de las siguientes afirmaciones es correcta sobre las VLANs?
Respecto al correo electrónico, indica qué afirmación NO es correcta:
Respecto al correo electrónico, indica qué afirmación NO es correcta:
¿Cuál de las siguientes afirmaciones es cierta sobre SAML (Security Assertion Markup Language)?
¿Cuál de las siguientes afirmaciones es cierta sobre SAML (Security Assertion Markup Language)?
¿Cuál de los siguientes dispositivos trabaja como máximo a nivel 3 del modelo OSI (nivel de red)?
¿Cuál de los siguientes dispositivos trabaja como máximo a nivel 3 del modelo OSI (nivel de red)?
¿A qué estándar nos referimos cuándo hablamos del WiFi 5, según Wi-Fi Alliance?
¿A qué estándar nos referimos cuándo hablamos del WiFi 5, según Wi-Fi Alliance?
¿Cuál de los siguientes comandos se utiliza para listar las conexiones TCP/UDP abiertas en un servidor?
¿Cuál de los siguientes comandos se utiliza para listar las conexiones TCP/UDP abiertas en un servidor?
Cuando multitud de sistemas atacan un único sistema provocando su caída, estamos ante:
Cuando multitud de sistemas atacan un único sistema provocando su caída, estamos ante:
Flashcards
¿Qué son los organismos autónomos?
¿Qué son los organismos autónomos?
Organismos de derecho público con autonomía en su gestión, personalidad jurídica pública, tesorería y patrimonio propios.
¿A quién se comunican los resultados de la vigilancia de la salud?
¿A quién se comunican los resultados de la vigilancia de la salud?
A los trabajadores afectados; la normativa en protección de datos determina a quién más se comunica.
¿Cuál es el objetivo del Esquema Nacional de Seguridad?
¿Cuál es el objetivo del Esquema Nacional de Seguridad?
Establecer una política de seguridad aplicable a los medios electrónicos públicos.
¿Cuál es la finalidad del Esquema Nacional de Interoperabilidad?
¿Cuál es la finalidad del Esquema Nacional de Interoperabilidad?
Signup and view all the flashcards
¿Qué es Cl@ve?
¿Qué es Cl@ve?
Signup and view all the flashcards
¿Qué es una licencia 'copyleft'?
¿Qué es una licencia 'copyleft'?
Signup and view all the flashcards
¿Qué es 'Diseño Web Adaptativo'?
¿Qué es 'Diseño Web Adaptativo'?
Signup and view all the flashcards
¿Qué es el diagrama de Gantt?
¿Qué es el diagrama de Gantt?
Signup and view all the flashcards
¿Quién supervisa la LOPD en España?
¿Quién supervisa la LOPD en España?
Signup and view all the flashcards
¿Qué NO es tratamiento de datos según la LOPD?
¿Qué NO es tratamiento de datos según la LOPD?
Signup and view all the flashcards
¿Para qué sirve el comando 'grep' en Linux?
¿Para qué sirve el comando 'grep' en Linux?
Signup and view all the flashcards
¿Qué lenguaje usa el entorno 'Node.js'?
¿Qué lenguaje usa el entorno 'Node.js'?
Signup and view all the flashcards
¿Qué implica la condición 'Compartir Igual (SA)' en Creative Commons?
¿Qué implica la condición 'Compartir Igual (SA)' en Creative Commons?
Signup and view all the flashcards
¿Qué tipo de sistema es MongoDB?
¿Qué tipo de sistema es MongoDB?
Signup and view all the flashcards
¿Qué permite XSLT?
¿Qué permite XSLT?
Signup and view all the flashcards
¿Qué caracteriza principalmente a la función hash?
¿Qué caracteriza principalmente a la función hash?
Signup and view all the flashcards
¿Qué es un concepto específico de Scrum?
¿Qué es un concepto específico de Scrum?
Signup and view all the flashcards
¿Qué afirmación sobre git NO es correcta?
¿Qué afirmación sobre git NO es correcta?
Signup and view all the flashcards
¿Qué opción NO es un ejemplo de infraestructura PaaS?
¿Qué opción NO es un ejemplo de infraestructura PaaS?
Signup and view all the flashcards
¿Indica la afirmación correcta sobre el modelo relacional de bases de datos?
¿Indica la afirmación correcta sobre el modelo relacional de bases de datos?
Signup and view all the flashcards
Study Notes
Autonomous Organizations
- Autonomous organizations posses; public legal personality, treasury and own assets
- Autonomous organizations have autonomy in their management
Health Surveillance Results
- Health surveillance results are communicated to the affected workers.
- Communication to the Labor and Social Security Inspection, the employer, or worker representatives depends on data protection regulations.
National Security Scheme (Esquema Nacional de Seguridad)
- The National Security Scheme aims to establish a security policy applicable to public electronic media.
National Interoperability Scheme (Esquema Nacional de Interoperabilidad)
- The National Interoperability Scheme ensures an adequate level of interoperability between different administrations' systems.
Cl@ve
- Cl@ve is an electronic identification and signature system
- Cl@ve allows citizens to securely access online services.
Copyleft License
- A "copyleft" license ensures that derived versions of software retain the same license.
Adaptive Web Design
- Adaptive Web Design involves crafting websites that automatically adjust to different screen sizes and devices.
Gantt Chart
- The Gantt chart is a graphical representation and shows the duration of project activities
Spanish Data Protection Agency (AEPD)
- The Spanish Data Protection Agency (AEPD) oversees and enforces the LOPD (Data Protection Law) in Spain
Actions NOT Considered Data Processing under LOPD
- Monitoring energy consumption in a building is not considered personal data processing according to the LOPD
- Collecting browsing habits, client data for shipping, and publishing personal info without consent are data processing.
Linux "grep" Command
- “grep” in Linux finds the instances of a text sting within a file
Node.js Programming Language
- Node.js uses JavaScript as its programming language.
Creative Commons Licenses: Share Alike (SA)
- The Share Alike (SA) condition in Creative Commons licenses lets one distribute derivative works under the same license as the original.
MongoDB Database Type
- MongoDB is a NoSQL type of database.
Extensible Stylesheet Language Transformations (XSLT)
- Extensible Stylesheet Language Transformations (XSLT) converts an XML document into an HTML document.
Hash Function
- A hash function is computationally complex to reverse engineer, making it difficult to derive the input from the output.
Sprints
- "Sprints" are a specific concept within the Scrum methodology
Git Command
- "git log" displays the commit history, not the current status of files on the repository
Platform as a Service (PaaS)
- Office365 is a Software as a Service (SaaS) and not a Platform as a Service (PaaS)
Referential Integrity in Relational Databases
- Referential integrity makes sure that a foreign key on any given table, only houses values from the existing primary key of the other table that it references.
Adding Columns
- "ADD COLUMN" is the clause that is used to add a new column when using the "ALTER TABLE" command in SQL
Super()
- In Java, super() calls the constructor of the parent class (superclass) from the constructor of the child class, aiding in initializing inherited attributes.
Variable Declaration
- In Java, the keyword "final" declares a variable as a constant, which can not be changed once its been initialized.
Data Mining
- Data mining discovers patterns in large volumes of data sets.
Big Data
- Big data excels in its ability to process and analyze a wide array of data types. This includes structured, unstructured, and semi-structured
Software Quality Metrics
- There is no single set of software quality metrics, the choice of metrics depends on project content
Virtual LANs (VLANs)
- Virtual LANs (VLANs) operate at layer 2 (data link layer) of the OSI model.
Email Protocols
- MIME (Multipurpose Internet Mail Extensions) supports the use of accents and other non-ASCII characters in email messages.
Security Assertion Markup Language (SAML)
- Security Assertion Markup Language (SAML) secures protocols for the sharing of identities.
- SAML enables secure exchange of authentication and authorization data across security domains.
OSI Model
- Routers operate at layer 3 (network layer) of the OSI model.
Wifi5 Standard
- WiFi 5 is based on the 802.11ac standard
TCP Command
- The "netstat" command is used to list active TCP/UDP connections on a given server.
Distributed Denial of Service (DDos) Attack
- A DDoS attack happens when multiple systems target a given system, and causes it to crash.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.