BQDN 004 C_2024

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

En la opción de codificación de clave pública, ¿con qué clave descifra el destinatario su mensaje?

  • Pública.
  • Privada. (correct)
  • Todas son correctas.
  • Protegida.

Si tenemos los comandos en Bash comando1 y comando2. ¿Cómo podemos redirigir el stderr (error estándar) del comando1 al comando2?

  • `comando1 |& comando2` (correct)
  • `comando1 2> | comando2`
  • `comando1 |> comando2`
  • `comando1 >2 comando2`

¿Qué comando deberíamos utilizar para que, cuando se clonan diferentes máquinas a partir de una misma imagen inicial, se modifique el Secure Identifier de las máquinas clonadas?

  • Wsus.
  • SIDClone.
  • Sysld.
  • Sysprep. (correct)

El código de conducta de los empleados públicos que regula el EBEP:

<p>Se aplicará a los funcionarios de la Administración local de forma supletoria y en ausencia de regulación autonómica. (C)</p> Signup and view all the answers

¿Cuál de las siguientes amenazas de seguridad de Internet podría comprometer la integridad?

<p>Un troyano en el navegador. (A)</p> Signup and view all the answers

Según el Real Decreto Legislativo 5/2015, de 30 de octubre, por el que se aprueba el Texto refundido de la Ley del Estatuto Básico del Empleado Público, los empleados públicos se clasifican en:

<p>Funcionarios de carrera, funcionarios interinos, personal laboral, ya sea fijo, por tiempo indefinido o temporal y personal eventual. (C)</p> Signup and view all the answers

¿En qué consiste el "Ping de la muerte"?

<p>Es el comando Ping, modificado que causa el apagado del destinatario, manipulando el tamaño del paquete. (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una tecnología relacionada VPN?

<p>GNU-VPNv2. (C)</p> Signup and view all the answers

Según el artículo 7.3 de la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, ¿qué tipo de comportamientos se considerarán en todo caso discriminatorios?

<p>El acoso sexual y el acoso por razón de sexo. (B)</p> Signup and view all the answers

De la teoría de la Normalización, ¿cuál es la definición de la primera forma normal (1FN)?

<p>Una relación no debe admitir grupos repetidos. (C)</p> Signup and view all the answers

El Esquema Nacional de Seguridad está formado por:

<p>4 Principios básicos y 15 requisitos mínimos. (D)</p> Signup and view all the answers

¿Cuál NO es una herramienta de soporte o Helpdesk?

<p>OpenJUMP. (B)</p> Signup and view all the answers

En el contexto de las copias de seguridad, ¿Qué es un Snapshot?

<p>Una imagen de sólo lectura que es una copia del conjunto de datos congelados en un punto en el tiempo. (A)</p> Signup and view all the answers

¿Qué ventaja tiene la programación orientada a objetos respecto a la estructurada?

<p>Todas las respuestas anteriores son correctas. (D)</p> Signup and view all the answers

En Programación Orientada a Objetos, ¿qué se entiende por "encapsulación"?

<p>Técnica consistente en combinar los datos y el comportamiento de los objetos ocultando los detalles de su implementación. (C)</p> Signup and view all the answers

Según el artículo 3 de la Ley 7/1985, de 2 de abril, Reguladora de las Bases de Régimen Local, ¿cuál de las siguientes NO es una Entidad Local Territorial?

<p>Las Mancomunidades de municipios. (C)</p> Signup and view all the answers

La firma digital de un mensaje o documento, ¿qué garantiza?

<p>La autenticación del emisor e integridad del mensaje. (A)</p> Signup and view all the answers

¿En qué archivo de cabecera de la biblioteca estándar de C se ubica la función printf?

<p><code>stdio.h</code> (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la pizarra Kanban?

<p>Visualizar el flujo de trabajo y limitar el trabajo en curso (WIP o Work In Progress). (B)</p> Signup and view all the answers

Indique la respuesta correcta. ¿Qué comando o comandos podemos usar para realizar copias de seguridad en MySQL Enterprise Edition?

<p>Las respuestas a y b son correctas. (D)</p> Signup and view all the answers

Cada vez que un ciudadano utilice su tarjeta criptográfica CERES para firmar documentos que debe entregar a la Administración, ¿qué utilización estará haciendo de las claves de cifrado?

<p>Cifrará con su clave privada. (B)</p> Signup and view all the answers

¿Cuál de los siguientes es un software para la gestión de Copias de Seguridad?

<p>Todos lo son. (D)</p> Signup and view all the answers

El EBEP clasifica los derechos de los empleados públicos como:

<p>Derechos individuales y derechos individuales ejercidos colectivamente. (D)</p> Signup and view all the answers

¿En qué municipios se deberá prestar obligatoriamente el servicio de transporte colectivo urbano de viajeros?

<p>En los Municipios con población superior a 50.000 habitantes. (A)</p> Signup and view all the answers

Indique ¿cuál NO es considerada una ventaja de un cliente liviano (slim client) sobre un cliente pesado (fat client)?

<p>Menos requerimientos del servidor. (B)</p> Signup and view all the answers

¿Qué ventajas proporciona el uso de DLL cuando un programa las utiliza?

<p>Todas las opciones anteriores son correctas. (D)</p> Signup and view all the answers

¿Con qué comando de GNU/Linux podemos comparar dos ficheros byte a byte?

<p><code>cmp</code> (D)</p> Signup and view all the answers

¿En qué fase del desarrollo de Software se debe utilizar el MER (Modelo-Entidad-Relación)?

<p>En la fase de análisis Funcional. (C)</p> Signup and view all the answers

Indique el carácter o caracteres que se utiliza/n para comentarios de una línea en JavaScript:

<p><code>//</code> (B)</p> Signup and view all the answers

La señal recibida de un sistema de comunicaciones inalámbrico depende de:

<p>Todas las anteriores son verdaderas. (D)</p> Signup and view all the answers

De las siguientes, ¿cuál es la clasificación correcta de las sentencias de SQL?

<p>DDL, DML y DCL. (B)</p> Signup and view all the answers

¿Cuál de las siguientes respuestas respecto de los funcionarios interinos NO es cierta?

<p>La Administración puede cesar al funcionario interino discrecionalmente. (B)</p> Signup and view all the answers

El Pleno de la Diputación Provincial celebra sesión extraordinaria cuando así lo decida el Presidente o lo solicite:

<p>Un tercio, al menos, del número legal de miembros de la Corporación. (C)</p> Signup and view all the answers

La tecnología HSPA, GPRS, EDGE tienen en común:

<p>Son tecnologías de transmisión de datos. (C)</p> Signup and view all the answers

La clasificación de los sistemas según el ENS será:

<p>Básica, media y alta. (D)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una salvaguarda de Seguridad física?

<p>Antivirus. (B)</p> Signup and view all the answers

En un sistema criptográfico de clave pública o asimétrico, ¿cuál de las siguientes afirmaciones es FALSA?

<p>La gestión de claves de los sistemas criptográficos asimétricos es más sencilla que la existente en los sistemas convencionales simétricos de clave secreta. (D)</p> Signup and view all the answers

¿Qué es un Rootkit?

<p>Se usa por agentes externos para acceder sin autorización a un sistema informático. Se esconden a sí mismos al igual que a otros procesos y archivos para encubrir las acciones maliciosas que llevan a cabo los intrusos informáticos. (C)</p> Signup and view all the answers

Corresponden, en todo caso, al Pleno municipal en los Ayuntamientos, y a la Asamblea vecinal en el régimen de Concejo Abierto, las siguientes atribuciones:

<p>Las respuestas a), b) y c) son ciertas. (D)</p> Signup and view all the answers

¿A qué se denomina Riesgo?

<p>El grado de exposición a que una amenaza se materialice. (C)</p> Signup and view all the answers

Las líneas de defensa de un sistema permiten:

<p>Todas las anteriores son correctas. (D)</p> Signup and view all the answers

De las siguientes opciones indique cuál representa dos direcciones IP v4 equivalentes:

<p>172.16.72.59 mask 255.255.255.0 y 172.16.72.59 /24 (D)</p> Signup and view all the answers

Entre las herramientas de preparación de imágenes de Windows se encuentra la herramienta sysprep. ¿Cuál de sus parámetros elimina los datos específicos del sistema de la instalación de Windows?:

<p><code>Sysprep /generalize</code> (C)</p> Signup and view all the answers

Indique ¿cuál NO es una plataforma de desarrollo colaborativo de software?

<p>Jerga. (C)</p> Signup and view all the answers

¿Cuáles son cualidades de un buen diseño de base de datos?

<p>Todas las respuestas son correctas. (D)</p> Signup and view all the answers

¿Qué comando usaremos en un equipo con sistema operativo Windows perteneciente a un dominio de Directorio Activo para actualizar, de manera inmediata, la política de directiva que se le ha asignado?

<p><code>Gpupdate /force</code> (D)</p> Signup and view all the answers

En Programación Orientada a Objetos, ¿cómo puede invocarse un Constructor sin parámetros de la clase A desde el código de otro constructor de la misma clase?

<p><code>this();</code> (C)</p> Signup and view all the answers

¿Qué comando debo utilizar en PHP para eliminar los caracteres en blanco del principio y final de una cadena?

<p><code>trim</code> (A)</p> Signup and view all the answers

¿Cuál sería el comando correcto para la eliminación de un paquete llamado "chromiun.deb" que he descargado en el disco duro de mi ordenador en Linux Ubuntu?

<p><code>sudo dpkg -r chromiun.deb</code> (D)</p> Signup and view all the answers

Se dispone de dos servidores (SRV-A con IP 192.168.1.10 y SRV-B con IP 192.168.1.20, conectados al mismo conmutador de red y en la misma subred IP. La puerta de enlace (Gateway) de la subred de los dos servidores es la IP 192.168.1.1. Desde SRV-A haciendo un ping al 8.8.8.8 responde correctamente y haciendo un ping a SRV-B también responde correctamente. Desde SRV-B haciendo un ping a 8.8.8.8 no responde a la llamada echo y haciendo un ping a SRV-A y al gateway si responde correctamente. ¿Dónde puede estar el problema?

<p>El cortafuegos de SRV-B no permite realizar peticiones ICMP salientes. (C)</p> Signup and view all the answers

Cuanto mayor sea la frecuencia de transmisión:

<p>Menor alcance y mayor ancho de banda disponible. (D)</p> Signup and view all the answers

De la red 192.168.22.128/27 indique la dirección del primer y último host y la dirección de broadcast.

<p>Primer host 192.168.22.129 Último host 192.168.22.158 Broadcast 192.168.22.159 (A)</p> Signup and view all the answers

Flashcards

¿Qué clave descifra el mensaje en cifrado de clave pública?

La clave privada del destinatario descifra el mensaje.

¿Qué hace |& en Bash?

Redirige tanto la salida estándar como el error estándar al siguiente comando en Bash.

¿Qué es Sysprep?

Herramienta de Microsoft para preparar Windows para duplicación, regenerando el SID.

¿Cómo regula el EBEP a la Administración local?

Se aplica de forma supletoria en ausencia de regulación autonómica.

Signup and view all the flashcards

¿Qué amenaza la integridad en Internet?

Puede modificar datos que se envían o reciben en el navegador.

Signup and view all the flashcards

¿Cómo clasifica el EBEP a los empleados públicos?

Funcionarios de carrera, interinos y personal laboral (fijo, indefinido, temporal) y eventual.

Signup and view all the flashcards

¿Qué es el 'Ping de la muerte'?

Un ataque que causa el apagado del destinatario al manipular el tamaño del paquete ICMP.

Signup and view all the flashcards

¿Qué NO es una tecnología VPN?

No es una tecnología VPN conocida o estándar.

Signup and view all the flashcards

¿Qué se considera discriminatorio según la Ley de Igualdad?

Acoso sexual y acoso por razón de sexo.

Signup and view all the flashcards

¿Qué es la 1FN?

Una relación no debe admitir grupos repetidos.

Signup and view all the flashcards

¿Qué forma el ENS?

4 principios básicos y 15 requisitos mínimos.

Signup and view all the flashcards

¿Qué NO es Helpdesk?

OpenJUMP es una aplicación SIG, no de soporte técnico.

Signup and view all the flashcards

¿Qué es un Snapshot en copias de seguridad?

Una imagen de sólo lectura de los datos congelados en un momento.

Signup and view all the flashcards

¿Qué ventajas tiene la POO?

Facilita reutilización, modularidad y mantenimiento del código.

Signup and view all the flashcards

¿Qué es encapsulación en POO?

Combinar datos y comportamiento ocultando detalles de implementación.

Signup and view all the flashcards

¿Qué NO es Entidad Local Territorial?

Las Mancomunidades de municipios no son una entidad local territorial.

Signup and view all the flashcards

¿Qué garantiza la firma digital?

Garantiza la autenticación del emisor e integridad del mensaje.

Signup and view all the flashcards

¿Dónde está printf?

stdio.h

Signup and view all the flashcards

¿Objetivo principal de Kanban?

Visualizar el flujo de trabajo y limitar el trabajo en curso (WIP).

Signup and view all the flashcards

¿Qué comandos copian seguridad en MySQL Enterprise?

mysqldump y mysqlbackup.

Signup and view all the flashcards

Study Notes

Public Key Encryption

  • In public key encryption, the recipient uses their private key to decrypt the message

Bash Command Redirection

  • In Bash, |& redirects both standard output and standard error of a command to another command
  • |& is equivalent to 2>&1 |
  • It lets the second command receive both the output and errors from the first

Modifying Secure Identifiers on Cloned Machines

  • Sysprep (System Preparation Tool) is used to modify the Secure Identifier (SID) on cloned machines
  • It's a Microsoft tool for preparing Windows installations for duplication/distribution
  • Sysprep regenerates the SID to prevent conflicts between cloned machines

Code of Conduct for Public Employees (EBEP)

  • The code of conduct for public employees applies to local administration employees when there is no specific regional regulation
  • EBEP sets general rules that applies when there is no specific regional law

Internet Security Threats

  • A trojan in a browser can compromise data integrity
  • It does this by modifying or altering sent/received data
  • Other threats mainly affect confidentiality or availability

Public Employee Classification (Real Decreto Legislativo 5/2015)

  • Public employees are classified as career civil servants, interim civil servants, tenured staff, fixed-term staff, and temporary staff

Ping of Death

  • The "Ping of Death" involves a modified Ping command that causes the recipient's system to shut down by manipulating the packet size
  • It exploits a vulnerability with ICMP packets exceeding allowed size and causing buffer overflows upon fragmentation/reassembly

VPN Technologies

  • GNU-VPNv2 is not a standard technology related to VPNs
  • SSL/TLS, OpenVPN, and IPsec are technologies used for creating VPNs

Discriminatory Behaviors (Ley Orgánica 3/2007, Art. 7.3)

  • Sexual harassment and harassment based on gender are considered discriminatory

First Normal Form (1NF) in Normalization Theory

  • In 1NF, a relation should not allow repeated groups

National Security Scheme (ENS)

  • The National Security Scheme consists of 4 basic principles and 15 minimum requirements, as per Real Decreto 311/2022
  • ENS requires public administrations to meet these to protect information and services
  • Technical standards are separate from this structure

Non-Helpdesk Software

  • OpenJUMP, which is a SIG (Geographic Information System) application, is not a helpdesk or support tool
  • Osticket, Glpi, and Request Tracker are designed for incident and support management

Snapshots in Backups

  • A snapshot is a read-only image that's a copy of data frozen at a specific point in time
  • Snapshots represent the state of a file system or volume at a specific moment
  • They allow restoration to a previous state and are frequently used in virtualized environments

Advantages of Object-Oriented Programming

  • Object-oriented programming improves code reusability, modularity, and maintenance
  • It results in better interfaces, integration and adaptability

Object-Oriented Programming Encapsulation

  • Encapsulation combines data and behavior in objects while hiding implementation details
  • It hides the internal logic of objects, exposing only necessary info through public interfaces
  • This protects the object's internal state and boosts software strength

Local Territorial Entities (Ley 7/1985, Art. 3)

  • Municipalities, provinces, and islands (in Balearic and Canary Islands) are local territorial entities
  • Associations of municipalities are local but not territorial entities

Digital Signature Guarantees

  • Digital signatures guarantee the sender's identity and message integrity
  • Does not provide content confidentiality as it does not encrypt the content

C Standard Library Header for printf

  • The printf function is located in the stdio.h header file in the C standard library
  • stdio.h means Standard Input/Output

Purpose of a Kanban Board

  • The primary goal of a Kanban board is to visualize workflow and limit work in progress (WIP)
  • Kanban improves efficiency and prevents overloads by showing the state of tasks and limiting concurrent work

MySQL Backup tools

  • Both mysqldump and mysqlbackup can be used for backups in MySQL
  • mysqldump is more common, while mysqlbackup is for the Enterprise Edition with advanced features

Encryption Keys in Digital Signatures with CERES

  • When signing documents digitally using a CERES card, citizens use their private key to encrypt
  • Others then use the signer's public key to verify authenticity

Security Copy Software

  • Tivoli (by IBM), Veritas NetBackup, and Veeam Backup are used to manage and automate backups in corporate environments
  • Each has unique features for copies of security but aims to achieve the same goal

The EBEP classification of the rights of public employees

  • The EBEP classifies rights into individual rights and individual rights exercised collectively

Mandatory Urban Public Transportation

  • Municipalities with over 50,000 residents must offer public transport
  • Smaller municipalities can offer the same service voluntarily

Disadvantages of Slim Clients

  • Slim clients need a more powerful server to run applications since they depend on more central power
  • Fat clients can execute processes locally

Advantages of using DLLs

  • DLLs or dynamic link libraries enable code sharing across applications which reduces memory use, promotes modular design, and facilitates easier software updates without recompilation

Comparing files byte by byte

  • To compare two files byte by byte, use the cmp command in GNU/Linux
  • This command is used to spot any minute differences between content for content comparison

Software development phase for MER use

  • The Entity-Relationship Model helps draw out graphically all data and its structure in a database. In software development, it is especially helpful during the functional analysis phase

JavaScript comments

  • JavaScript uses the '//' for single-line comments

Factors affecting wireless signal quality

  • Distance between the sender and receiver, signal frequency, and obstruction- all affect how well wireless comms work

SQL statements

  • The three classes for SQL statements are:
    • DDL (Data Definition Language) – for structure making
    • DML (Data Manipulation Language) – data manipulating
    • DCL (Data Control Language) – access controlling

Temporary Civil Servants

  • Firing temporary civil servants must have a motivated reasoning behind it or justification

Provincial council plenary sessions

  • The president or a third of the council members can call for an extraordinary plenary session

2G, 3G data technology

  • HSPA, GPRS, and EDGE are similar in that they deal with sending data across wireless networks. HSPA works with 3G while the olders GPRS and EDGE work with 2G networks

Security Level classification under ENS

  • National Security Scheme will classify system securities into the classes Basic, Media, and High

Physical Security safeguard

  • Antivirus in particular is not a measure of physical security

Cryptographic systems

  • managing the keys in asymmetric encryption is more complex than managing the keys in regular symmetric systems

Rootkits

  • Rootkits cover up unauthorized access by hiding their presence
    • They act at a very primitive level, giving them high effectiveness and difficult to detection

Municipal plenary powers

  • A city government’s plenary is in charge of many powers, particularly approving rules and supervising government operations, as well as how the municipalities give service

Cyber security threats - risk

  • In cyber, “risk” is how serious a threat could become if it materializes depending how susceptible a system might be to an attack

System Defense Lines

  • Firewalls, antiviruses, and network segmentations all aim to reduce potential disruptions, offer enough time to make corrective action and alleviate aftereffects should harm still come

IP addresses

  • IP addresses may use CIDR block notations or decimal dotted notations for the mask

Windows system preparation

  • The command sysprep /generalize gets rid of individual system data, notably the SID to allow conflict-free deployment across machines

Platform for collaborative code

  • Jerga isn’t a coding development collaborative platform. It is an outdated slang. On the flip side, Gitlab, Github, and GNU Savannah for version and collaboration control in programming projects

Database Design Qualities

  • A good database design should reflect the problem, be able to present all information with time while preventing redundancies and integrate the information effectively too

Windows Command for Active Directory Policy Update

  • In Windows Active Directory systems, the command “gpupdate /force’ will start the updated policy without awaiting the next regular cycle

Object-oriented programming constructers

  • To call a simple class A constructer from another one while using OOP, use this(); within the second constructer class

What is PHP Trim command

  • To eliminate white spaces in PHP, you use trim() to clean the white character from either side of the string The same goes for removing form outputs as well

Ubuntu package elimination command

  • In Ubuntu Linux, to uninstall a manually installed program you would run "Sudo dpkg -r chromium.deb." Apt get isn’t useful to uninstall this kind of package since it downloads deb files to use

Server network issues

  • The solution here is that the SRV b’s firewall is likely hampering ICMP request if that is the error and even pinging A or gateways work fine, it’s likely due to the outside filters acting oddly

The higher the frequency of transmission

  • The higher the frequency the transmission, the wider band you will get but lower strength which increases the chances of disruption. With lower frequencies, it's usually the other way round

Broadcast addresses

  • In a network, network and broadcast come after first host and latest host address. Host addresses lay between these two delimiters.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

BQDN 001 A_2024 - Completo
110 questions

BQDN 001 A_2024 - Completo

ThumbsUpObsidian8119 avatar
ThumbsUpObsidian8119
BQDN 005 C_2024
68 questions

BQDN 005 C_2024

ThumbsUpObsidian8119 avatar
ThumbsUpObsidian8119
BQDN 002 A_2024.
43 questions

BQDN 002 A_2024.

ThumbsUpObsidian8119 avatar
ThumbsUpObsidian8119
BQDN 000 A2_2021
110 questions

BQDN 000 A2_2021

ThumbsUpObsidian8119 avatar
ThumbsUpObsidian8119
Use Quizgecko on...
Browser
Browser