Podcast
Questions and Answers
En la opción de codificación de clave pública, ¿con qué clave descifra el destinatario su mensaje?
En la opción de codificación de clave pública, ¿con qué clave descifra el destinatario su mensaje?
- Pública.
- Privada. (correct)
- Todas son correctas.
- Protegida.
Si tenemos los comandos en Bash comando1
y comando2
. ¿Cómo podemos redirigir el stderr (error estándar) del comando1
al comando2
?
Si tenemos los comandos en Bash comando1
y comando2
. ¿Cómo podemos redirigir el stderr (error estándar) del comando1
al comando2
?
- `comando1 |& comando2` (correct)
- `comando1 2> | comando2`
- `comando1 |> comando2`
- `comando1 >2 comando2`
¿Qué comando deberíamos utilizar para que, cuando se clonan diferentes máquinas a partir de una misma imagen inicial, se modifique el Secure Identifier de las máquinas clonadas?
¿Qué comando deberíamos utilizar para que, cuando se clonan diferentes máquinas a partir de una misma imagen inicial, se modifique el Secure Identifier de las máquinas clonadas?
- Wsus.
- SIDClone.
- Sysld.
- Sysprep. (correct)
El código de conducta de los empleados públicos que regula el EBEP:
El código de conducta de los empleados públicos que regula el EBEP:
¿Cuál de las siguientes amenazas de seguridad de Internet podría comprometer la integridad?
¿Cuál de las siguientes amenazas de seguridad de Internet podría comprometer la integridad?
Según el Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el Texto refundido de la Ley del Estatuto Básico del Empleado Público, los empleados públicos se clasifican en:
Según el Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el Texto refundido de la Ley del Estatuto Básico del Empleado Público, los empleados públicos se clasifican en:
¿En qué consiste el "Ping de la muerte"?
¿En qué consiste el "Ping de la muerte"?
¿Cuál de las siguientes NO es una tecnología relacionada VPN?
¿Cuál de las siguientes NO es una tecnología relacionada VPN?
Según el artículo 7.3 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿qué tipo de comportamientos se considerarán en todo caso discriminatorios?
Según el artículo 7.3 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿qué tipo de comportamientos se considerarán en todo caso discriminatorios?
De la teoría de la Normalización, ¿cuál es la definición de la primera forma normal (1FN)?
De la teoría de la Normalización, ¿cuál es la definición de la primera forma normal (1FN)?
El Esquema Nacional de Seguridad está formado por:
El Esquema Nacional de Seguridad está formado por:
¿Cuál NO es una herramienta de soporte o Helpdesk?
¿Cuál NO es una herramienta de soporte o Helpdesk?
En el contexto de las copias de seguridad, ¿Qué es un Snapshot?
En el contexto de las copias de seguridad, ¿Qué es un Snapshot?
¿Qué ventaja tiene la programación orientada a objetos respecto a la estructurada?
¿Qué ventaja tiene la programación orientada a objetos respecto a la estructurada?
En Programación Orientada a Objetos, ¿qué se entiende por "encapsulación"?
En Programación Orientada a Objetos, ¿qué se entiende por "encapsulación"?
Según el artículo 3 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases de Régimen Local, ¿cuál de las siguientes NO es una Entidad Local Territorial?
Según el artículo 3 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases de Régimen Local, ¿cuál de las siguientes NO es una Entidad Local Territorial?
La firma digital de un mensaje o documento, ¿qué garantiza?
La firma digital de un mensaje o documento, ¿qué garantiza?
¿En qué archivo de cabecera de la biblioteca estándar de C se ubica la función printf?
¿En qué archivo de cabecera de la biblioteca estándar de C se ubica la función printf?
¿Cuál es el objetivo principal de la pizarra Kanban?
¿Cuál es el objetivo principal de la pizarra Kanban?
Indique la respuesta correcta. ¿Qué comando o comandos podemos usar para realizar copias de seguridad en MySQL Enterprise Edition?
Indique la respuesta correcta. ¿Qué comando o comandos podemos usar para realizar copias de seguridad en MySQL Enterprise Edition?
Cada vez que un ciudadano utilice su tarjeta criptográfica CERES para firmar documentos que debe entregar a la Administración, ¿qué utilización estará haciendo de las claves de cifrado?
Cada vez que un ciudadano utilice su tarjeta criptográfica CERES para firmar documentos que debe entregar a la Administración, ¿qué utilización estará haciendo de las claves de cifrado?
¿Cuál de los siguientes es un software para la gestión de Copias de Seguridad?
¿Cuál de los siguientes es un software para la gestión de Copias de Seguridad?
El EBEP clasifica los derechos de los empleados públicos como:
El EBEP clasifica los derechos de los empleados públicos como:
¿En qué municipios se deberá prestar obligatoriamente el servicio de transporte colectivo urbano de viajeros?
¿En qué municipios se deberá prestar obligatoriamente el servicio de transporte colectivo urbano de viajeros?
Indique ¿cuál NO es considerada una ventaja de un cliente liviano (slim client) sobre un cliente pesado (fat client)?
Indique ¿cuál NO es considerada una ventaja de un cliente liviano (slim client) sobre un cliente pesado (fat client)?
¿Qué ventajas proporciona el uso de DLL cuando un programa las utiliza?
¿Qué ventajas proporciona el uso de DLL cuando un programa las utiliza?
¿Con qué comando de GNU/Linux podemos comparar dos ficheros byte a byte?
¿Con qué comando de GNU/Linux podemos comparar dos ficheros byte a byte?
¿En qué fase del desarrollo de Software se debe utilizar el MER (Modelo-Entidad-Relación)?
¿En qué fase del desarrollo de Software se debe utilizar el MER (Modelo-Entidad-Relación)?
Indique el carácter o caracteres que se utiliza/n para comentarios de una línea en JavaScript:
Indique el carácter o caracteres que se utiliza/n para comentarios de una línea en JavaScript:
La señal recibida de un sistema de comunicaciones inalámbrico depende de:
La señal recibida de un sistema de comunicaciones inalámbrico depende de:
De las siguientes, ¿cuál es la clasificación correcta de las sentencias de SQL?
De las siguientes, ¿cuál es la clasificación correcta de las sentencias de SQL?
¿Cuál de las siguientes respuestas respecto de los funcionarios interinos NO es cierta?
¿Cuál de las siguientes respuestas respecto de los funcionarios interinos NO es cierta?
El Pleno de la Diputación Provincial celebra sesión extraordinaria cuando así lo decida el Presidente o lo solicite:
El Pleno de la Diputación Provincial celebra sesión extraordinaria cuando así lo decida el Presidente o lo solicite:
La tecnología HSPA, GPRS, EDGE tienen en común:
La tecnología HSPA, GPRS, EDGE tienen en común:
La clasificación de los sistemas según el ENS será:
La clasificación de los sistemas según el ENS será:
¿Cuál de las siguientes NO es una salvaguarda de Seguridad física?
¿Cuál de las siguientes NO es una salvaguarda de Seguridad física?
En un sistema criptográfico de clave pública o asimétrico, ¿cuál de las siguientes afirmaciones es FALSA?
En un sistema criptográfico de clave pública o asimétrico, ¿cuál de las siguientes afirmaciones es FALSA?
¿Qué es un Rootkit?
¿Qué es un Rootkit?
Corresponden, en todo caso, al Pleno municipal en los Ayuntamientos, y a la Asamblea vecinal en el régimen de Concejo Abierto, las siguientes atribuciones:
Corresponden, en todo caso, al Pleno municipal en los Ayuntamientos, y a la Asamblea vecinal en el régimen de Concejo Abierto, las siguientes atribuciones:
¿A qué se denomina Riesgo?
¿A qué se denomina Riesgo?
Las líneas de defensa de un sistema permiten:
Las líneas de defensa de un sistema permiten:
De las siguientes opciones indique cuál representa dos direcciones IP v4 equivalentes:
De las siguientes opciones indique cuál representa dos direcciones IP v4 equivalentes:
Entre las herramientas de preparación de imágenes de Windows se encuentra la herramienta sysprep. ¿Cuál de sus parámetros elimina los datos específicos del sistema de la instalación de Windows?:
Entre las herramientas de preparación de imágenes de Windows se encuentra la herramienta sysprep. ¿Cuál de sus parámetros elimina los datos específicos del sistema de la instalación de Windows?:
Indique ¿cuál NO es una plataforma de desarrollo colaborativo de software?
Indique ¿cuál NO es una plataforma de desarrollo colaborativo de software?
¿Cuáles son cualidades de un buen diseño de base de datos?
¿Cuáles son cualidades de un buen diseño de base de datos?
¿Qué comando usaremos en un equipo con sistema operativo Windows perteneciente a un dominio de Directorio Activo para actualizar, de manera inmediata, la política de directiva que se le ha asignado?
¿Qué comando usaremos en un equipo con sistema operativo Windows perteneciente a un dominio de Directorio Activo para actualizar, de manera inmediata, la política de directiva que se le ha asignado?
En Programación Orientada a Objetos, ¿cómo puede invocarse un Constructor sin parámetros de la clase A desde el código de otro constructor de la misma clase?
En Programación Orientada a Objetos, ¿cómo puede invocarse un Constructor sin parámetros de la clase A desde el código de otro constructor de la misma clase?
¿Qué comando debo utilizar en PHP para eliminar los caracteres en blanco del principio y final de una cadena?
¿Qué comando debo utilizar en PHP para eliminar los caracteres en blanco del principio y final de una cadena?
¿Cuál sería el comando correcto para la eliminación de un paquete llamado "chromiun.deb" que he descargado en el disco duro de mi ordenador en Linux Ubuntu?
¿Cuál sería el comando correcto para la eliminación de un paquete llamado "chromiun.deb" que he descargado en el disco duro de mi ordenador en Linux Ubuntu?
Se dispone de dos servidores (SRV-A con IP 192.168.1.10 y SRV-B con IP 192.168.1.20, conectados al mismo conmutador de red y en la misma subred IP. La puerta de enlace (Gateway) de la subred de los dos servidores es la IP 192.168.1.1. Desde SRV-A haciendo un ping al 8.8.8.8 responde correctamente y haciendo un ping a SRV-B también responde correctamente. Desde SRV-B haciendo un ping a 8.8.8.8 no responde a la llamada echo y haciendo un ping a SRV-A y al gateway si responde correctamente. ¿Dónde puede estar el problema?
Se dispone de dos servidores (SRV-A con IP 192.168.1.10 y SRV-B con IP 192.168.1.20, conectados al mismo conmutador de red y en la misma subred IP. La puerta de enlace (Gateway) de la subred de los dos servidores es la IP 192.168.1.1. Desde SRV-A haciendo un ping al 8.8.8.8 responde correctamente y haciendo un ping a SRV-B también responde correctamente. Desde SRV-B haciendo un ping a 8.8.8.8 no responde a la llamada echo y haciendo un ping a SRV-A y al gateway si responde correctamente. ¿Dónde puede estar el problema?
Cuanto mayor sea la frecuencia de transmisión:
Cuanto mayor sea la frecuencia de transmisión:
De la red 192.168.22.128/27 indique la dirección del primer y último host y la dirección de broadcast.
De la red 192.168.22.128/27 indique la dirección del primer y último host y la dirección de broadcast.
Flashcards
¿Qué clave descifra el mensaje en cifrado de clave pública?
¿Qué clave descifra el mensaje en cifrado de clave pública?
La clave privada del destinatario descifra el mensaje.
¿Qué hace |& en Bash?
¿Qué hace |& en Bash?
Redirige tanto la salida estándar como el error estándar al siguiente comando en Bash.
¿Qué es Sysprep?
¿Qué es Sysprep?
Herramienta de Microsoft para preparar Windows para duplicación, regenerando el SID.
¿Cómo regula el EBEP a la Administración local?
¿Cómo regula el EBEP a la Administración local?
Signup and view all the flashcards
¿Qué amenaza la integridad en Internet?
¿Qué amenaza la integridad en Internet?
Signup and view all the flashcards
¿Cómo clasifica el EBEP a los empleados públicos?
¿Cómo clasifica el EBEP a los empleados públicos?
Signup and view all the flashcards
¿Qué es el 'Ping de la muerte'?
¿Qué es el 'Ping de la muerte'?
Signup and view all the flashcards
¿Qué NO es una tecnología VPN?
¿Qué NO es una tecnología VPN?
Signup and view all the flashcards
¿Qué se considera discriminatorio según la Ley de Igualdad?
¿Qué se considera discriminatorio según la Ley de Igualdad?
Signup and view all the flashcards
¿Qué es la 1FN?
¿Qué es la 1FN?
Signup and view all the flashcards
¿Qué forma el ENS?
¿Qué forma el ENS?
Signup and view all the flashcards
¿Qué NO es Helpdesk?
¿Qué NO es Helpdesk?
Signup and view all the flashcards
¿Qué es un Snapshot en copias de seguridad?
¿Qué es un Snapshot en copias de seguridad?
Signup and view all the flashcards
¿Qué ventajas tiene la POO?
¿Qué ventajas tiene la POO?
Signup and view all the flashcards
¿Qué es encapsulación en POO?
¿Qué es encapsulación en POO?
Signup and view all the flashcards
¿Qué NO es Entidad Local Territorial?
¿Qué NO es Entidad Local Territorial?
Signup and view all the flashcards
¿Qué garantiza la firma digital?
¿Qué garantiza la firma digital?
Signup and view all the flashcards
¿Dónde está printf?
¿Dónde está printf?
Signup and view all the flashcards
¿Objetivo principal de Kanban?
¿Objetivo principal de Kanban?
Signup and view all the flashcards
¿Qué comandos copian seguridad en MySQL Enterprise?
¿Qué comandos copian seguridad en MySQL Enterprise?
Signup and view all the flashcards
Study Notes
Public Key Encryption
- In public key encryption, the recipient uses their private key to decrypt the message
Bash Command Redirection
- In Bash,
|&
redirects both standard output and standard error of a command to another command |&
is equivalent to2>&1 |
- It lets the second command receive both the output and errors from the first
Modifying Secure Identifiers on Cloned Machines
- Sysprep (System Preparation Tool) is used to modify the Secure Identifier (SID) on cloned machines
- It's a Microsoft tool for preparing Windows installations for duplication/distribution
- Sysprep regenerates the SID to prevent conflicts between cloned machines
Code of Conduct for Public Employees (EBEP)
- The code of conduct for public employees applies to local administration employees when there is no specific regional regulation
- EBEP sets general rules that applies when there is no specific regional law
Internet Security Threats
- A trojan in a browser can compromise data integrity
- It does this by modifying or altering sent/received data
- Other threats mainly affect confidentiality or availability
Public Employee Classification (Real Decreto Legislativo 5/2015)
- Public employees are classified as career civil servants, interim civil servants, tenured staff, fixed-term staff, and temporary staff
Ping of Death
- The "Ping of Death" involves a modified Ping command that causes the recipient's system to shut down by manipulating the packet size
- It exploits a vulnerability with ICMP packets exceeding allowed size and causing buffer overflows upon fragmentation/reassembly
VPN Technologies
- GNU-VPNv2 is not a standard technology related to VPNs
- SSL/TLS, OpenVPN, and IPsec are technologies used for creating VPNs
Discriminatory Behaviors (Ley Orgánica 3/2007, Art. 7.3)
- Sexual harassment and harassment based on gender are considered discriminatory
First Normal Form (1NF) in Normalization Theory
- In 1NF, a relation should not allow repeated groups
National Security Scheme (ENS)
- The National Security Scheme consists of 4 basic principles and 15 minimum requirements, as per Real Decreto 311/2022
- ENS requires public administrations to meet these to protect information and services
- Technical standards are separate from this structure
Non-Helpdesk Software
- OpenJUMP, which is a SIG (Geographic Information System) application, is not a helpdesk or support tool
- Osticket, Glpi, and Request Tracker are designed for incident and support management
Snapshots in Backups
- A snapshot is a read-only image that's a copy of data frozen at a specific point in time
- Snapshots represent the state of a file system or volume at a specific moment
- They allow restoration to a previous state and are frequently used in virtualized environments
Advantages of Object-Oriented Programming
- Object-oriented programming improves code reusability, modularity, and maintenance
- It results in better interfaces, integration and adaptability
Object-Oriented Programming Encapsulation
- Encapsulation combines data and behavior in objects while hiding implementation details
- It hides the internal logic of objects, exposing only necessary info through public interfaces
- This protects the object's internal state and boosts software strength
Local Territorial Entities (Ley 7/1985, Art. 3)
- Municipalities, provinces, and islands (in Balearic and Canary Islands) are local territorial entities
- Associations of municipalities are local but not territorial entities
Digital Signature Guarantees
- Digital signatures guarantee the sender's identity and message integrity
- Does not provide content confidentiality as it does not encrypt the content
C Standard Library Header for printf
- The printf function is located in the stdio.h header file in the C standard library
stdio.h
means Standard Input/Output
Purpose of a Kanban Board
- The primary goal of a Kanban board is to visualize workflow and limit work in progress (WIP)
- Kanban improves efficiency and prevents overloads by showing the state of tasks and limiting concurrent work
MySQL Backup tools
- Both
mysqldump
andmysqlbackup
can be used for backups in MySQL mysqldump
is more common, whilemysqlbackup
is for the Enterprise Edition with advanced features
Encryption Keys in Digital Signatures with CERES
- When signing documents digitally using a CERES card, citizens use their private key to encrypt
- Others then use the signer's public key to verify authenticity
Security Copy Software
- Tivoli (by IBM), Veritas NetBackup, and Veeam Backup are used to manage and automate backups in corporate environments
- Each has unique features for copies of security but aims to achieve the same goal
The EBEP classification of the rights of public employees
- The EBEP classifies rights into individual rights and individual rights exercised collectively
Mandatory Urban Public Transportation
- Municipalities with over 50,000 residents must offer public transport
- Smaller municipalities can offer the same service voluntarily
Disadvantages of Slim Clients
- Slim clients need a more powerful server to run applications since they depend on more central power
- Fat clients can execute processes locally
Advantages of using DLLs
- DLLs or dynamic link libraries enable code sharing across applications which reduces memory use, promotes modular design, and facilitates easier software updates without recompilation
Comparing files byte by byte
- To compare two files byte by byte, use the cmp command in GNU/Linux
- This command is used to spot any minute differences between content for content comparison
Software development phase for MER use
- The Entity-Relationship Model helps draw out graphically all data and its structure in a database. In software development, it is especially helpful during the functional analysis phase
JavaScript comments
- JavaScript uses the '//' for single-line comments
Factors affecting wireless signal quality
- Distance between the sender and receiver, signal frequency, and obstruction- all affect how well wireless comms work
SQL statements
- The three classes for SQL statements are:
- DDL (Data Definition Language) – for structure making
- DML (Data Manipulation Language) – data manipulating
- DCL (Data Control Language) – access controlling
Temporary Civil Servants
- Firing temporary civil servants must have a motivated reasoning behind it or justification
Provincial council plenary sessions
- The president or a third of the council members can call for an extraordinary plenary session
2G, 3G data technology
- HSPA, GPRS, and EDGE are similar in that they deal with sending data across wireless networks. HSPA works with 3G while the olders GPRS and EDGE work with 2G networks
Security Level classification under ENS
- National Security Scheme will classify system securities into the classes Basic, Media, and High
Physical Security safeguard
- Antivirus in particular is not a measure of physical security
Cryptographic systems
- managing the keys in asymmetric encryption is more complex than managing the keys in regular symmetric systems
Rootkits
- Rootkits cover up unauthorized access by hiding their presence
- They act at a very primitive level, giving them high effectiveness and difficult to detection
Municipal plenary powers
- A city government’s plenary is in charge of many powers, particularly approving rules and supervising government operations, as well as how the municipalities give service
Cyber security threats - risk
- In cyber, “risk” is how serious a threat could become if it materializes depending how susceptible a system might be to an attack
System Defense Lines
- Firewalls, antiviruses, and network segmentations all aim to reduce potential disruptions, offer enough time to make corrective action and alleviate aftereffects should harm still come
IP addresses
- IP addresses may use CIDR block notations or decimal dotted notations for the mask
Windows system preparation
- The command sysprep /generalize gets rid of individual system data, notably the SID to allow conflict-free deployment across machines
Platform for collaborative code
- Jerga isn’t a coding development collaborative platform. It is an outdated slang. On the flip side, Gitlab, Github, and GNU Savannah for version and collaboration control in programming projects
Database Design Qualities
- A good database design should reflect the problem, be able to present all information with time while preventing redundancies and integrate the information effectively too
Windows Command for Active Directory Policy Update
- In Windows Active Directory systems, the command “gpupdate /force’ will start the updated policy without awaiting the next regular cycle
Object-oriented programming constructers
- To call a simple class A constructer from another one while using OOP, use this(); within the second constructer class
What is PHP Trim command
- To eliminate white spaces in PHP, you use trim() to clean the white character from either side of the string The same goes for removing form outputs as well
Ubuntu package elimination command
- In Ubuntu Linux, to uninstall a manually installed program you would run "Sudo dpkg -r chromium.deb." Apt get isn’t useful to uninstall this kind of package since it downloads deb files to use
Server network issues
- The solution here is that the SRV b’s firewall is likely hampering ICMP request if that is the error and even pinging A or gateways work fine, it’s likely due to the outside filters acting oddly
The higher the frequency of transmission
- The higher the frequency the transmission, the wider band you will get but lower strength which increases the chances of disruption. With lower frequencies, it's usually the other way round
Broadcast addresses
- In a network, network and broadcast come after first host and latest host address. Host addresses lay between these two delimiters.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.