option
Cuestiones
ayuda
daypo
buscar.php

Normal Normal

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Normal Normal

Descripción:
Normal Normal

Fecha de Creación: 2025/06/26

Categoría: Otros

Número Preguntas: 185

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿En qué consiste una dirección APIPA en redes IPv4?. A) Es un rango de direcciones IP que asigna el router cuando no hay conexión a Internet: 192.168.0.0 - 192.168.0.255. B) Es un tipo de dirección IP pública que se utiliza cuando el servidor DNS no responde. C) Es una dirección que asigna automáticamente tu PC cuando no puede obtener una IP de un servidor DHCP, dentro del rango 169.254.1.0 - 169.254.254.255. D) Es una dirección IPv6 temporal generada para comunicaciones privadas en redes locales.

¿Existe la posibilidad de fragmentación en IPv6?. No, IPv6 no permite ningún tipo de fragmentación de paquetes. Sí, y la fragmentación la realiza cualquier router intermedio en la ruta. Sí, pero únicamente el equipo origen puede fragmentar los paquetes. Sí, pero solo los routers de borde (edge routers) tienen permitido fragmentar en IPv6.

¿Cuál es el prefijo que identifica una dirección Link-Local en IPv6?. FF00::/8. FE80::/10. FC00::/7. 2001::/16.

¿Cuáles de los siguientes son protocolos de enrutamiento válidos en IPv6?. RIPng (UDP 521) y OSPFv3. BGPv3 y RIPv2. EIGRPv2 y OSPFv2. RIPng (TCP 520) y IS-ISv2.

¿Cuáles son algunos de los mensajes principales de ICMPv6 que conforman el protocolo NDP (Neighbor Discovery Protocol)?. NS (Neighbor Solicitation), NA (Neighbor Advertisement), RA (Router Advertisement), RS (Router Solicitation), Redirect. Echo Request, Echo Reply, Port Unreachable, Router Relay. DHCPv6 Discover, NS (Name Service), RS (Route Summary), ARP Request. NA (Neighbor Announcement), RS (Resource Solicitation), OSPF Hello, RIPng Notify.

¿En qué consiste una dirección de Broadcast en IPv4?. Es una dirección que permite enviar un mensaje a todos los dispositivos de una red utilizando una dirección especial. Es la dirección que identifica de forma única a un router dentro de una subred. Es una dirección IP utilizada para enrutar tráfico multicast a múltiples redes. Es una IP temporal que utiliza un host cuando pierde la conexión con el servidor DNS.

¿Cuál es el significado de la dirección IPv4 0.0.0.0?. Es una dirección pública utilizada por dispositivos que aún no han sido configurados por DHCP. Es una dirección reservada que puede representar la ruta por defecto en routers y también se usa en hosts para escuchar en todas sus interfaces. Es una dirección especial utilizada únicamente para realizar pruebas de conectividad (ping). Es una dirección multicast utilizada para enviar tráfico a todos los hosts de una subred.

¿Qué es la dirección de loopback en IPv4?. Es una dirección usada para realizar pruebas de conectividad interna, pertenece al bloque 127.0.0.0/8, aunque normalmente se utiliza 127.0.0.1. Es una dirección especial que permite enviar tráfico a todos los dispositivos de una red (broadcast). Es la dirección que se asigna automáticamente cuando un host no obtiene una IP válida del servidor DHCP. Es la dirección que identifica de forma única a un host dentro de una red multicast.

¿Cuál es la forma comprimida correcta de la dirección IPv6 2001:0db8:0000:0000:00a0:0000:0000:0001?. 2001:db8:0:0:a0::1. 2001:db8::a0:0:0:1. 2001:0db8::00a0::1. 2001::db8:a0:0:0:1.

¿Cuál es la función de los atributos title y alt en una etiqueta <img> en HTML?. alt muestra un pie de imagen y title es obligatorio para la accesibilidad web. title reemplaza la imagen si no se carga y alt solo se usa para SEO. title muestra un texto emergente al pasar el cursor, y alt aparece si la imagen no se puede cargar. alt muestra el título de la imagen y title reemplaza la URL de la imagen si falla.

¿Cuál de las siguientes combinaciones describe correctamente distintas formas de ocultar elementos en HTML/CSS?. visibility: hidden no deja hueco, display: none lo deja, y hidden es solo para imágenes. display: none elimina el elemento sin dejar espacio; visibility: hidden oculta pero mantiene el hueco; hidden (atributo HTML5) también oculta sin dejar hueco. display: none oculta y mantiene el espacio; visibility: hidden elimina el elemento; hidden solo funciona en formularios. hidden deja hueco, display: none solo funciona en tablas, y visibility: hidden elimina el contenido pero no el espacio.

¿Cuál es el contenido correcto del atributo class en una etiqueta HTML?. Una cadena de nombres de clases separadas por comas, usada para aplicar varios estilos simultáneamente. Un identificador único precedido por un punto, usado para asociar la etiqueta a un único estilo CSS. Una serie de nombres de clases CSS separados por espacios, que permiten aplicar múltiples estilos. Un único nombre de clase encerrado entre comillas dobles, obligatorio para el funcionamiento del DOM.

¿Es posible crear nuevos atributos personalizados en HTML?. No, los navegadores modernos bloquean atributos que no estén definidos en el estándar del W3C. Sí, mediante el uso del API DataSet, usando atributos que comienzan por data-, como data-categoria="valor". Sí, aunque solo si se registran previamente en el DOM a través de una clase CSS válida. No, solo se pueden utilizar los atributos oficiales definidos en HTML5, aunque sean ignorados por el navegador.

¿Para qué se utiliza la etiqueta <map> en HTML?. Para asociar varias imágenes en una galería interactiva mediante zonas táctiles. Para definir un área rectangular o circular sobre una imagen que responde a eventos de audio o vídeo. Para aplicar filtros de color o superponer texto sobre zonas específicas de una imagen SVG. Para definir regiones dentro de una imagen que pueden actuar como enlaces mediante coordenadas.

¿Cómo se define un margen en CSS y qué representa?. La propiedad "padding" y representan el espacio interno de un elemento respecto a su contenido. La propiedad "border" y representan el grosor de la línea que rodea el contenido de un elemento. La propiedad "margin" y representan un espacio con otros elementos vecinos. La propiedad "outline" y representan una línea dibujada fuera del borde del elemento, sin ocupar espacio de diseño.

¿Cuáles son las etiquetas para crear una lista de descripciones/definiciones en HTML?. Etiquetas implicadas --> `<ul>`, `<li>` y `<item>`. Etiquetas implicadas --> `<def>`, `<term>` y `<desc>`. Etiquetas implicadas --> `<dl>`, `<dt>` y `<dd>`. Etiquetas implicadas --> `<ol>`, `<li>` y `<list>`.

¿Cuáles son los bloques de direcciones IP privadas, según la RFC 1918 y la IANA?. 10.0.0.0 / 16, 172.16.0.0 / 16, 192.168.0.0 / 24. 10.0.0.0 / 8, 172.32.0.0 / 12, 192.168.0.0 / 16. 127.0.0.0 / 8, 169.254.0.0 / 16, 224.0.0.0 / 4. 10.0.0.0 / 8, 172.16.0.0 / 12, 192.168.0.0 / 16.

¿Cuántos bits tenemos disponibles para subnetting en IPv6 en una dirección unicast global?. 32 bits. 8 bits. 16 bits (o menos). 64 bits.

¿Cuál es el propósito del atributo data-* en HTML5 y cómo se accede a la información que contiene desde el lado cliente?. Proporciona una vía para almacenar variables globales dentro del DOM, accesibles mediante getAttribute() o setProperty(). Permite definir metadatos personalizados que pueden consultarse desde JavaScript utilizando el objeto HTMLMetadata. Sirve para extender la semántica de los elementos HTML mediante atributos personalizados, cuyo acceso se realiza desde JavaScript a través de la interfaz dataset. Se emplea para intercambiar datos entre el cliente y el servidor, accediéndose a través del objeto localStorage como propiedad especial de los elementos HTML.

¿Es posible conseguir imágenes adaptativas con la etiqueta `<img>` en HTML5?. Sí, al igual que con `<picture>` y `<source>`, porque la etiqueta `<img>` dispone de los atributos `srcset` y `sizes` para seleccionar la imagen más adecuada según el dispositivo y la resolución. No, la etiqueta `<img>` solo puede cargar una única imagen estática; para imágenes adaptativas es obligatorio utilizar la etiqueta `<picture>` o CSS Media Queries. Sí, pero solo si se combina con JavaScript para detectar las características del dispositivo y cambiar dinámicamente el atributo `src`. No, los atributos `srcset` y `sizes` están reservados exclusivamente para ser usados dentro de la etiqueta `<source>` en combinación con `<picture>`.

¿Cuál es el rango de valores que puede tomar el primer octeto de una dirección IP perteneciente a la clase C según el esquema de direccionamiento tradicional IPv4?. Entre 224 y 239, reservadas para direcciones de difusión controlada. Desde 128 hasta 191, correspondiente al segmento de direcciones privadas clase C. Entre 192 y 223, utilizado para redes de tamaño reducido con hasta 254 hosts. De 240 a 255, habitualmente asignadas a propósitos experimentales y futuros.

¿En qué consiste la técnica de supernetting?. Se refiere a la asignación dinámica de direcciones IP a dispositivos en una red local mediante un servidor DHCP. Es la técnica de dividir una red IP grande en subredes más pequeñas para una mejor gestión y seguridad. Consiste en agrupar múltiples redes o bloques de direcciones IP más pequeños en una sola red más grande para reducir el tamaño de las tablas de encaminamiento de los routers. Consiste en utilizar una máscara de subred de longitud variable (VLSM) para optimizar el uso de direcciones IP en diferentes subredes.

¿Qué nivel de especificidad tiene el atributo `style` en CSS?. 10. 100. 1000. 1.

¿Cuál de las siguientes formas es la correcta para indicar que un campo de un formulario HTML debe ser obligatoriamente rellenado por el usuario antes de enviarlo?. <input type="text" name="nombre" required="true">, usando un valor booleano explícito. <input type="text" name="nombre" isrequired>, con atributo específico para validación HTML5. <input type="text" name="nombre" mandatory>, como parte del estándar de atributos requeridos. <input type="text" name="nombre" required>, utilizando un atributo booleano sin necesidad de valor.

¿Cuál es la utilidad principal del operador de proyección (π) en el álgebra relacional?. Extraer de una relación solo aquellas tuplas que cumplen una condición lógica sobre los valores de sus atributos. Eliminar duplicados dentro de una relación para garantizar su normalización y consistencia. Seleccionar columnas específicas de una relación, descartando los atributos no indicados. Combinar varias relaciones en una sola aplicando condiciones de igualdad sobre claves primarias.

¿Cuál es la diferencia semántica fundamental entre las etiquetas <section> y <article> en HTML5?. <section> sirve para agrupar bloques reutilizables de contenido, mientras que <article> organiza apartados temáticos relacionados. <section> organiza contenido relacionado dentro del documento, mientras que <article> encapsula contenido independiente y autosuficiente. ✅. <section> se utiliza para contenido independiente como entradas de blog, mientras que <article> agrupa contenido con encabezado común. <section> actúa como contenedor genérico sin semántica, mientras que <article> es puramente decorativo y se ignora en SEO.

¿Cuál es la etiqueta correcta para enlazar una hoja de estilos CSS externa en un documento HTML5?. <style src="estilos.css"></style>. <link rel="stylesheet" href="estilos.css">. <css href="estilos.css">. <script src="estilos.css"></script>.

¿Existe algún mecanismo de control de errores en el protocolo IPv4 y cómo funciona?. No, IPv4 no incluye ningún tipo de control de errores en su estructura. Sí, mediante el campo checksum que verifica la integridad de toda la cabecera IPv4, excluyendo los datos. Sí, IPv4 realiza un checksum sobre todo el paquete, incluyendo la carga útil (datos). No, el control de errores se delega completamente a los protocolos de transporte como TCP o UDP.

¿Cuál es la utilidad principal del comando chage en Linux y dónde se almacenan sus configuraciones para usuarios existentes y nuevos?. Modificar las políticas de acceso a archivos y permisos en /etc/passwd y /etc/group. Cambiar la caducidad de cuentas de usuario y contraseñas, con datos almacenados en /etc/shadow para usuarios existentes y en /etc/login.defs para políticas de usuarios nuevos. Actualizar la contraseña de usuario de forma inmediata y almacenar la información en /etc/passwd. Administrar los permisos de grupo y usuarios en tiempo real sin afectar las políticas de caducidad.

¿Qué propiedad de CSS se utiliza para redondear las esquinas de un elemento, creando bordes curvos?. border-radius. box-shadow. border-style. corner-round.

Dada la dirección IP 172.16.45.200/21, ¿cuáles son la dirección de red, la última IP utilizable y la dirección de broadcast correctas?. Dirección de red: 172.16.40.0 Última IP utilizable: 172.16.47.254 Dirección de broadcast: 172.16.47.255. Dirección de red: 172.16.45.0 Última IP utilizable: 172.16.45.254 Dirección de broadcast: 172.16.45.255. Dirección de red: 172.16.32.0 Última IP utilizable: 172.16.39.254 Dirección de broadcast: 172.16.39.255. Dirección de red: 172.16.48.0 Última IP utilizable: 172.16.55.254 Dirección de broadcast: 172.16.55.255.

¿Cuál es la utilidad principal del comando iptables en Linux?. Gestionar permisos de usuarios y grupos en sistemas de archivos. Configurar reglas para el cortafuegos tipo "Packet Filter" basado en Netfilter, filtrando por IP, puertos y protocolos. Monitorizar el uso de CPU y memoria en tiempo real. Administrar conexiones VPN y túneles cifrados en el sistema.

¿Qué tipo de selector CSS se utiliza para aplicar estilos a un campo <input> de tipo email cuando su valor no cumple la validación del navegador?. input:email-invalid. input[type="email"]:invalid. input[type="email"].error. input:invalid[type="email"].

¿Cuál es el uso principal de la función AVG en SQL y cómo se suele emplear?. Es una función de agregado para calcular la media aritmética, generalmente junto a GROUP BY, aunque también se puede usar sin grupos (ejemplo: SELECT AVG(precio) FROM Producto). Es una función que devuelve el valor más alto en una columna, normalmente con cláusula GROUP BY. Sirve para contar el número de registros distintos en una consulta, sin necesidad de usar GROUP BY. Calcula la suma total de una columna numérica y siempre requiere GROUP BY.

¿Cuál de las siguientes NO es una variable de entorno típica en Linux?. PATH — Rutas donde el sistema busca ejecutables. HOME — Directorio personal del usuario actual. PWD — Directorio actual de trabajo. SYSENV — Variable que almacena la configuración del sistema.

¿Cuál es la utilidad de la etiqueta <details> en HTML5 y cómo se indica el título del contenido desplegable?. Es un contenedor para enlaces externos; el título se indica con <caption>. Crea una sección plegable que puede ocultar o mostrar contenido; el título se define dentro de <summary>. Define un bloque para scripts; el título se indica con <header>. Es un elemento para mostrar texto fijo; el título se define con <legend>.

¿Qué tipo de producto es Tailwind?. Un editor de código para desarrollo web. Un framework CSS para diseñar estilos rápidos y personalizados. Un sistema de gestión de bases de datos. Un servidor web para alojar aplicaciones.

¿Cuántos bits se utilizan en una dirección IPv6 para la identificación del interface (interface identifier)?. 128 bits. 32 bits. 64 bits. 16 bits.

En IPv6, ¿existe algún mecanismo propio de control de errores en la cabecera del paquete?. Sí, se usa un campo checksum como en IPv4 para verificar la integridad del paquete. No, IPv6 no incluye un mecanismo de control de errores en la cabecera. Sí, se usa un sistema de retransmisión automática para corregir errores. Sí, se utiliza un campo CRC para detectar errores en el paquete.

En CSS, ¿qué propiedad se usa para cambiar el icono o marcador (círculo, disco, número...) de un <li> dentro de un <ul> o <ol>?. marker-style. list-style-type. icon-style. bullet-type.

¿Cuál es la utilidad principal y el puerto estándar del protocolo SSH?. Protocolo para control remoto y transferencia segura de ficheros usando criptografía, similar a SSL/TLS; puerto 22. Protocolo para control remoto y transferencia segura de ficheros, pero usa el puerto 23 por defecto. Protocolo para transferencia segura de ficheros que utiliza cifrado, y normalmente funciona en el puerto 21. Protocolo para control remoto sin cifrado que utiliza el puerto 22.

¿Cuál es la utilidad principal del comando mdadm en Linux?. Crear y administrar arreglos RAID por software para mejorar seguridad y rendimiento. Monitorear el uso de memoria y CPU en tiempo real. Configurar particiones de disco para sistemas de archivos ext4. Crear y gestionar volúmenes lógicos en LVM.

¿Cuál es el preámbulo obligatorio para cualquier documento HTML5?. <!DOCTYPE html>. <html lang="es">. <head>. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN">.

¿Qué es un atributo derivado en el modelo Entidad/Relación (E/R)?. Un atributo que se calcula a partir de uno o varios atributos existentes. Un atributo que es obligatorio en todas las entidades del modelo. Un atributo que representa una clave primaria única. Un atributo que contiene información duplicada para optimizar consultas.

¿Cuál es la utilidad del comando chgrp en Linux?. Cambiar el grupo propietario de un archivo o directorio. Cambiar el usuario propietario de un archivo o directorio. Cambiar los permisos de un archivo o directorio. Mostrar el grupo propietario actual de un archivo o directorio.

¿Cuál es la diferencia principal entre UNION y UNION ALL en SQL?. UNION ALL devuelve todos los registros, incluidos duplicados, sin filtrar. UNION combina resultados eliminando registros duplicados de la salida. UNION solo funciona si las tablas tienen el mismo número de filas. UNION ALL elimina duplicados, mostrando solo resultados únicos.

¿Cuál es la diferencia entre systemctl reload y systemctl restart en Linux?. reload aplica cambios sin parar el servicio, y restart lo reinicia por completo. restart solo recarga la configuración, y reload reinicia todo el servicio. Ambos comandos actualizan la configuración pero sin reiniciar el proceso. reload detiene el servicio siempre, y restart mantiene el servicio en ejecución.

¿Qué atributo del elemento <input> en HTML5 permite validar un campo usando una expresión regular?. pattern. validate. regex. match.

¿Para qué se utiliza el protocolo RARP en redes IP?. Para solicitar una dirección IP a partir de una dirección MAC. Para traducir una dirección IP en una dirección MAC conocida. Para registrar dominios en servidores DNS internos. Para configurar manualmente una ruta estática en una red local.

¿Qué dos métodos de la clase Object es recomendable sobreescribir en clases de negocio como Producto?. equals(Object o) y toString(). finalize() y hashCode(). clone() y notifyAll(). wait() y getClass().

¿Cuál es la utilidad principal de la herramienta Apache Maven en proyectos Java?. Automatizar la construcción, gestión de dependencias, pruebas y empaquetado del proyecto. Solo descargar librerías externas sin compilar ni ejecutar pruebas. Ejecutar aplicaciones Java directamente sin necesidad de compilarlas. Servir como entorno integrado para escribir código Java.

¿Cuál es la utilidad principal del interfaz java.lang.AutoCloseable en Java?. Proporcionar un método para manejar excepciones durante la ejecución de un programa. Definir un método close() para liberar recursos, facilitando el uso en try-with-resources. Implementar el patrón Singleton en clases que manejan conexiones. Permitir la serialización automática de objetos en aplicaciones Java.

¿Cuál es el tamaño en bytes de la cabecera de un paquete IPv6?. 32 bytes. 48 bytes. 40 bytes. 64 bytes.

¿Qué tipo de productos son MATE, Cinnamon y XFCE en Linux?. Distribuciones de Linux. Gestores de paquetes. Entornos de escritorio. Sistemas de archivos.

En CSS, ¿qué significa el selector p:first-child { ... }?. Selecciona el primer <p> que es hijo directo de su padre. Aplica el estilo al primer <p> dentro del documento HTML. Selecciona todos los <p> con un hijo que tenga la clase first-child. Aplica estilos al primer hijo que exista dentro de cada <p>.

En SQL, ¿cómo se puede controlar que el precio de un producto que se inserta sea mayor que cero?. Usando un trigger que valide el valor antes de insertar. Definiendo una constraint de tipo CHECK sobre la columna precio. Mediante una función almacenada que filtre los valores. Aplicando una regla en la capa de presentación para evitar datos erróneos.

En HTML5, ¿qué es un favicon y cómo se configura en una página web?. Icono que aparece en la pestaña y se añade con <link rel="icon" href="favicon.ico" />. Archivo CSS que define iconos usados en la web. Script que carga iconos dinámicos según el contenido. Elemento HTML para mostrar imágenes en la página.

¿En qué consiste un hard link en Linux?. Un enlace que apunta a un archivo usando una ruta simbólica diferente. Un enlace que comparte el mismo i-nodo con el archivo original. Un enlace que crea una copia independiente del archivo en otro lugar. Un enlace que solo funciona con directorios y no con ficheros normales.

Si tenemos permiso de lectura sobre un directorio, ¿para qué sirve el permiso de ejecución en ese directorio?. Permite listar el contenido del directorio. Permite cambiar al directorio con el comando cd. Permite modificar los archivos dentro del directorio. Permite copiar los archivos del directorio a otro lugar.

¿Es correcta como dirección de host la 192.255.255.0/24?. Sí, es una dirección válida para un host dentro de la red. No, es la dirección de broadcast de la red. No, es la dirección de red y no puede usarse como host. Sí, pero solo si se usa en redes clase B.

¿Qué datos son necesarios para reensamblar un datagrama IP fragmentado?. Fragment offset, flag MF, y identification. Dirección IP origen, dirección IP destino y checksum. Número de secuencia, puerto de origen y puerto destino. TTL, protocolo y checksum.

¿Cuál es la utilidad del atributo tabindex en HTML5?. Define el orden en que los elementos son enfocados al usar la tecla Tab. Especifica si un elemento es visible o está oculto en parte de la página. Indica el tipo de teclado que debe aparecer en dispositivos móviles. Controla el color de fondo cuando un elemento está siendo seleccionado.

¿Cuáles son los tipos básicos de bloqueo en bases de datos?. Bloqueo exclusivo que impide todo acceso y bloqueo compartido que permite solo lecturas. Bloqueo temporal para consultas rápidas y bloqueo permanente para transacciones que son largas. Bloqueo físico que afecta al disco y bloqueo lógico que afecta a las tablas. Bloqueo de usuario único y bloqueo de grupo de usuarios.

¿Cómo podemos ordenar el resultado de una consulta SQL de forma descendente según una columna específica?. ORDER BY <nombre-columna> DESC;. SORT BY <nombre-columna> DESC;. ORDER BY DESC <nombre-columna>;. GROUP BY <nombre-columna> DESC;.

¿Cómo se define una constante en Java?. public int MAX = 200;. final static int MAX = 200;. public static final int MAX = 200;. const int MAX = 200;.

¿Qué significan las siglas QWERTY?. Un protocolo de comunicación en redes. Una distribución estándar de teclado. Un tipo de algoritmo de cifrado. Un modelo de base de datos relacional.

¿En qué consiste la técnica de spooling en el ámbito de las impresoras?. Es un sistema que imprime varios trabajos simultáneamente sin orden. Es un buffer en disco que permite gestionar una cola FIFO de trabajos de impresión. Es un método para comprimir documentos antes de imprimirlos. Es un protocolo de comunicación entre impresora y ordenador para acelerar la impresión.

¿Para qué se utiliza la etiqueta <object> en HTML5?. Para incrustar contenido externo que puede requerir un plugin en el navegador, como PDFs o Flash. Para crear enlaces entre diferentes secciones de una página web, pudiendo requerir un plugin en el navegador. Para insertar únicamente imágenes en una página web. Para definir áreas interactivas dentro de un formulario web.

¿En qué se basa la orden traceroute en Linux para rastrear la ruta de los paquetes IP?. Envía paquetes IP con valores de TTL incrementales para que cada router devuelva un mensaje ICMP de "Tiempo Excedido", permitiendo identificar cada salto en la ruta. Realiza un análisis exhaustivo del estado de las tablas de enrutamiento del sistema operativo para mostrar el camino que siguen los datos. Establece conexiones TCP persistentes con cada router intermedio para mapear la ruta desde el origen al destino. Utiliza paquetes ICMP Echo Request con tamaños variables para medir el tiempo de respuesta y determinar la ruta de los paquetes.

¿Cuál es el comando de Linux más adecuado para mostrar el contenido completo de un archivo?. cat. head. nano. more.

¿Cuál es la utilidad principal de las librerías Java BouncyCastle y Apache POI?. BouncyCastle ofrece funciones de criptografía, mientras que Apache POI permite leer y escribir ficheros de Microsoft Office. BouncyCastle sirve para manipular ficheros Office, y Apache POI es una librería de seguridad para cifrado de datos. Ambas librerías están enfocadas a crear interfaces gráficas para aplicaciones Java. BouncyCastle se usa para gestionar bases de datos, y Apache POI para optimizar el rendimiento de aplicaciones Java.

¿Cuál es una característica típica de una arquitectura de 64 bits?. Los registros internos y el bus de datos tienen 64 bits, mientras que el bus de direcciones suele ser menor, por ejemplo, 48 bits. El bus de direcciones siempre es igual a 64 bits, igual que el tamaño de palabra y los registros internos tambien iguales de tamaño. Los registros internos son de 32 bits, pero el bus de direcciones y datos son de 64 bits para mejorar el rendimiento. En arquitecturas de 64 bits, el bus de datos es de 128 bits para permitir mayor ancho de banda.

¿Cuántas posiciones de memoria se pueden direccionar en una arquitectura con un bus de direcciones de 4 bits?. 2^4 posiciones, es decir, 16 direcciones posibles. 4 posiciones, porque el número de bits indica el tamaño directamente. 8 posiciones, la mitad de 2^4 para evitar solapamientos. 2^16 posiciones, ya que la memoria se calcula por el ancho de palabra, no por el bus de direcciones.

¿Cuáles son dos características de los árboles B+?. Los nodos hoja están enlazados entre sí y los nodos internos solo contienen claves y punteros. Los nodos hoja contienen punteros a los nodos internos y todas las claves se almacenan en las hojas. Los nodos internos almacenan todos los datos y los nodos hoja solo contienen claves para la búsqueda. Los nodos hoja no están enlazados y los nodos internos contienen tanto claves como datos.

¿Cuál es el uso correcto de la palabra reservada abstract en Java?. Una clase abstracta no puede ser instanciada y puede contener métodos abstractos o concretos; si un método es abstracto, la clase debe ser declarada abstracta. Una clase marcada como abstracta está siempre vacía, sin ningún método implementado y no puede contener ningún código en su interior, ya que solo define la estructura para sus subclases. os métodos abstractos pueden declararse en cualquier clase sin necesidad de que esta clase se defina como abstracta, permitiendo que instanciemos la clase directamente y usemos esos métodos. Cuando una clase hereda métodos abstractos de una superclase, no está obligada a implementar dichos métodos ni a declararse abstracta, pudiendo dejar la implementación pendiente sin problemas.

¿Con qué etiqueta en HTML5 podemos crear una lista desplegable de opciones?. Solo con la etiqueta <select>, que permite seleccionar una o varias opciones de una lista. Con la etiqueta <input type="text" list="id"> junto con <datalist>, que ofrece sugerencias al usuario al escribir. Con las etiquetas <select> y <datalist>, que permiten respectivamente seleccionar opciones y ofrecer sugerencias de forma desplegable. Solo con la etiqueta <datalist>, que funciona como una lista desplegable independiente y puede enviar el valor seleccionado al servidor correspondiente.

¿Cómo se calcula la capacidad neta en RAID6?. (Número de discos - 1) × capacidad del disco más pequeño, porque RAID6 utiliza una sola paridad distribuida. (Número de discos - 2) × capacidad del disco más pequeño, ya que RAID6 usa doble paridad para tolerar fallos. (Número de discos - 3) × capacidad del disco más pequeño, debido a que RAID6 reserva tres discos para redundancia. Número de discos × capacidad del disco más pequeño, porque RAID6 no resta capacidad por paridad.

¿Cuáles son características del protocolo RIPng?. Utiliza el puerto UDP 520 y está diseñado para redes IPv4 únicamente. Está diseñado para IPv6 y usa el puerto UDP 521 para sus comunicaciones. Emplea TCP para el transporte y es compatible con IPv4 e IPv6 simultáneamente. Funciona únicamente en IPv4 y usa el puerto UDP 522 para enviar actualizaciones.

¿A qué se refieren las siglas ATX en arquitectura de computadoras?. Especificación referente al tipo (sobre todo tamaño) de placa base y tipo de fuente de alimentación. Un tipo exclusivo de memoria RAM utilizada en placas base modernas para mejorar la velocidad. Un protocolo de comunicación interno para conectar dispositivos USB en computadoras. Un modelo de procesador de Intel diseñado para ordenadores de escritorio y también servidores.

¿Qué requisito necesita cualquier función recursiva?. Una condición de parada que evite que la función se llame indefinidamente, llamada caso base o trivial. Que la función se invoque a sí misma durante su ejecución para poder considerarse recursiva al uso. Que la función tenga parámetros opcionales para controlar la profundidad de la llamada realizada. Que utilice estructuras de datos dinámicas para almacenar resultados parciales.

¿Cómo se explica el mecanismo que ocurre al llamar a una función?. Al llamar a una función, se crea un nuevo contexto de ejecución, introduciendo en la pila parámetros, variables locales y la dirección de retorno para continuar tras la llamada. Cada llamada genera un "stack frame" que se apila y desapila. Cuando se llama a una función, simplemente se transfieren los parámetros y se ejecuta sin necesidad de guardar dirección de retorno ni variables locales. Durante una llamada, se copia todo el programa a un área de memoria temporal y se ejecuta desde ahí para evitar interferencias con el contexto anterior. El sistema reemplaza la función llamante por la función llamada, eliminando el contexto anterior para ahorrar memoria.

¿Qué es la complejidad espacial?. Representa cuántas operaciones puede realizar un algoritmo en el peor de los casos posibles. Representa la cantidad de espacio adicional (a los datos de entrada) que necesita el algoritmo. Se refiere al número de llamadas recursivas que se producen en un algoritmo recursivo. Es el tiempo que tarda un algoritmo en ejecutarse medido en función del tamaño de entrada hecha.

¿Cómo podemos saber el tamaño de un array primitivo ([]) en Java?. Usando la propiedad .length directamente, sin paréntesis. Llamando al método .size() como vemos en las colecciones. Usando el método .length() como con los objetos String. Mediante la función estándar count() disponible en java.util.

En el modelo relacional, ¿qué es una clave candidata? ¿y un tipo de entidad?. Una clave candidata identifica tuplas únicas; tipo de entidad es propio del modelo E/R. Una clave candidata es una clave externa válida; tipo de entidad es un sinónimo de tabla. Una clave candidata se usa para relaciones opcionales; tipo de entidad es un campo obligatorio. Clave candidata y tipo de entidad son sinónimos válidos en SQL estándar.

¿Existe alguna etiqueta en HTML5 apropiada para hacer un menú o barra de herramientas?. Sí, <menu>, pensada para menús contextuales o de acciones,puede contener <li>. Sí, <list> fue introducida para listas navegables en HTML5 con soporte moderno. Sí, <toolbar> se usa para definir barras de navegación en HTML5 estructural. Sí, <navbar> es la etiqueta estándar para las barras de herramientas según W3C.

¿Tiene sentido un prefijo CIDR /31?. Sí, es útil en redes punto-a-punto y está documentado en la RFC 3021. No, porque solo permite dirección de red y broadcast, y no se pueden asignar hosts. No, este prefijo se usa exclusivamente en IPv6, no en redes IPv4. Sí, aunque solo se puede aplicar en redes privadas dentro de una VPN cifrada.

En el comando useradd de Linux, ¿qué diferencia hay entre las opciones -g y -G?. -g define el grupo principal del usuario, y -G permite añadirlo a otros grupos secundarios. -g añade el usuario a varios grupos secundarios, mientras que -G asigna el grupo principal. -g es exclusivo de adduser, y -G se usa solo con useradd. -g indica el grupo que se creará automáticamente, y -G los grupos a eliminar del usuario.

¿En qué consiste la técnica SPF (Sender Policy Framework)?. Es un sistema de validación del remitente de correos, usando registros TXT con IPs autorizadas para ese dominio. Permite cifrar los correos electrónicos usando claves públicas del dominio del emisor, con DNSSEC. Es una técnica que verifica si el correo fue firmado digitalmente por el usuario mediante DKIM. Establece reglas de firewall a nivel de red para bloquear spam en el servidor de correo.

¿En qué consiste la técnica DKIM?. Añadir mediante una cabecera (DKIM-Signature) una firma electrónica a cada correo saliente. Añade una cabecera que cifra todo el mensaje mediante una clave pública en un servidor SMTP. Permite rechazar correos si no provienen de direcciones IP autorizadas para un dominio. Añade una firma del servidor POP3 para verificar el contenido durante la recepción del correo.

En Java 8, ¿qué son Predicate, Consumer y Supplier?. Son interfaces funcionales del paquete java.util.function que permiten usar expresiones lambda y trabajar con Streams. Son clases utilitarias en java.lang.reflect para generar proxies dinámicos y aplicar reflexión sobre métodos. Son tipos genéricos usados exclusivamente por el recolector de basura para aplicar técnicas de compactación de memoria. Son métodos especiales del compilador usados para convertir clases anónimas en funciones puras mediante bytecode.

¿Qué selector tiene más especificidad en CSS?. #menu .item. div#menu.item. .menu .item. body div.

¿Cuál de estos niveles de aislamiento en transacciones de bases de datos genera más bloqueos, READ COMMITTED o REPEATABLE READ?. READ COMMITTED. REPEATABLE READ.

En Java 8, ¿cuáles son métodos importantes del interface Stream? Ejemplo: List listaDeObjetos = ... listaDeObjetos.stream(). filter(Predicate), map(Function), reduce(...) y sorted(). collect(Collector), filter(Predicate), copy() y forEach(Consumer). reduce(...), flatMap(Function), groupBy(Function) y count(). count(), skip(long), gather() y distinct().

¿Qué forma normal elimina las dependencias parciales en una relación de base de datos?. La Primera Forma Normal (1FN), que elimina atributos multivaluados. La Segunda Forma Normal (2FN), que elimina dependencias parciales. La Tercera Forma Normal (3FN), que elimina dependencias transitivas. La Forma Normal de Boyce-Codd (BCNF), que elimina todas las anomalías.

¿Qué tipo de periférico son una impresora multifunción y una pantalla táctil?. Impresora multifunción → Entrada y salida Pantalla táctil → Solo salida. Impresora multifunción → Solo salida Pantalla táctil → Entrada y salida. Impresora multifunción → Entrada y salida Pantalla táctil → Entrada y salida. Impresora multifunción → Solo entrada Pantalla táctil → Solo entrada.

¿Cómo se identifican los campos de entrada de un formulario HTML5 al enviarlos al backend (PHP, .NET, etc.)?. Con el atributo name de cada input, que sirve para nombrar el parámetro enviado en la petición. Con el atributo id del input, ya que el backend usa este valor para asociar los datos recibidos. Con el atributo class de los inputs, que se transmite al backend para identificar cada campo. Con el atributo value, porque el backend recibe el contenido de cada campo junto a este identificador.

¿Cuál es el puerto estándar utilizado por el protocolo HTTPS?. 443, que es el puerto oficial para HTTPS y permite comunicación segura mediante TLS/SSL. 80, que es el puerto estándar para HTTP, pero no ofrece cifrado ni seguridad. 21, que se usa comúnmente para conexiones FTP, no relacionadas con HTTPS. 25, que corresponde al puerto SMTP para envío de correo, no para HTTPS.

¿Cuál es la utilidad principal del lenguaje OCL (Object Constraint Language)?. Definir restricciones y condiciones de negocio en modelos, como invariantes, precondiciones.. Especificar diagramas de clases y relaciones entre objetos en UML, sin enfoque en restricciones. Crear interfaces gráficas para aplicaciones mediante lenguajes visuales especializados. Implementar algoritmos de programación funcional en modelos de software orientado a objetos.

¿Qué representa un diagrama de secuencia? ¿Sirve para lo mismo un diagrama de actividad?. Representa las INTERACCIONES (mensajes) entre objetos en un escenario concreto; el diagrama de actividad muestra el flujo completo de un caso de uso o proceso de negocio. Representa el FLUJO COMPLETO de un caso de uso o proceso, mientras que el diagrama de secuencia muestra los estados internos de un objeto concreto en el flujo. Muestra el flujo de datos entre módulos del sistema; el diagrama de actividad es exclusivo para modelar estados internos. Describe únicamente la estructura estática del sistema, mientras que el diagrama de actividad ilustra interacciones temporales entre objetos.

¿Qué es un mensaje en Programación Orientada a Objetos (POO)?. Mecanismo mediante el cual se invoca un método sobre un objeto específico, permitiendo comunicación entre objetos. Es una señal interna que modifica directamente el estado de un objeto sin llamar a métodos explícitos. Es un evento generado por la clase que se esta transmitiendo a todos los objetos instanciados para sincronizar su comportamiento. Es una función externa que actúa sobre los atributos privados de un objeto sin necesidad de estos de usar métodos que sean sincronizados.

¿Cómo se representa un interface en UML y cómo se muestra su relación con una clase que lo implementa?. Se representa con una clase estereotipada usando <<interface>>, y la relación de implementación se indica con una línea discontinua terminada en un triángulo que apunta al interface. Un interface se dibuja como un rectángulo con bordes dobles, y la relación con la clase que lo implementa es una línea continua terminada con un rombo en el extremo. El interface se muestra como un círculo pequeño (lollipop) y la clase implementadora se conecta con una línea discontinua sin flechas. Se utiliza un rectángulo normal con la palabra “interface” en mayúsculas y la relación es una línea punteada con un círculo en el extremo que apunta o conecta a la clase implementadora.

¿Qué indica la relación <<extend>> entre casos de uso en UML?. Que el caso de uso extendido añade funcionalidad opcional al caso base, y su ejecución depende de una condición definida en el punto de extensión. Que el caso extendido es obligatorio y siempre se ejecuta antes del caso base como una preparación previa necesaria. Que el caso base puede ser sustituido completamente por el caso extendido según la decisión del usuario durante la ejecución. Que ambos casos de uso se ejecutan en paralelo y no tienen dependencia alguna entre ellos, funcionando de manera independiente en la ejecucion.

¿Cuál es la utilidad principal del diagrama de paquetes en UML?. Agrupar/organizar elementos relacionados (clases, casos de uso, etc.) para reducir complejidad visual y facilitar la gestión del proyecto. Definir el flujo de mensajes y la secuencia de llamadas entre objetos en un escenario concreto de ejecución. Especificar en detalle las operaciones y atributos de cada clase del sistema para facilitar la implementación y gestión del escenario. Modelar los estados por los que puede pasar un objeto durante su ciclo de vida y las transiciones entre ellos en un escenario concreto.

¿En qué consiste la regla de backup 3-2-1?. Mantener 3 copias de los datos, almacenarlas en 2 tipos de soportes diferentes, y guardar al menos 1 copia fuera de la oficina o empresa. Realizar backups incrementales durante 3 días, completos cada 2 semanas, y conservar una copia en la nube para restauración rápida. Guardar 3 versiones del backup en la misma ubicación física, usando 2 sistemas operativos diferentes y al menos 1 copia cifrada. Crear 3 backups diarios, almacenar 2 copias en discos externos y mantener 1 copia en cinta magnética para archivo a largo plazo.

¿En qué consiste el protocolo iSCSI?. Protocolo que encapsula los "comandos SCSI" sobre TCP/IP. Protocolo que permite la conexión directa entre dispositivos SCSI sin necesidad de red, mediante cables especiales de fibra óptica. Protocolo que gestiona la transmisión de datos en redes SAN usando únicamente conexiones de tipo Fibre Channel. Un estándar para el control remoto de dispositivos SCSI vía comandos HTTP y RESTful sobre Internet.

¿En qué consiste un cmdlet de PowerShell?. Es un comando escrito en algún lenguaje .NET que recibe y devuelve objetos .NET con propiedades y métodos, facilitando la manipulación de datos. Un script shell tradicional que procesa entradas y salidas en forma de texto plano para compatibilidad con sistemas Unix. Un componente binario exclusivo de PowerShell que solo acepta y devuelve datos en formato XML, para facilitar el intercambio entre aplicaciones y datos. Un programa externo ejecutable en Windows que se comunica con PowerShell mediante archivos temporales para transferir información relevante.

¿Cuáles son las herramientas habituales para la instalación de paquetes en Linux RedHat?. Online (yum y dnf) y Offline (rpm). Online: apt-get y aptitude; Offline: dpkg. Herramientas muy utilizadas en distribuciones basadas en Debian. Online: zypper y yast; Offline: rpm. Usadas principalmente en distribuciones SUSE y OpenSUSE. Online: pacman y yaourt; Offline: pkgbuild. Empleadas en distribuciones Arch Linux.

¿Para qué se usa el comando ulimit en Linux?. Para limitar recursos (memoria, archivos abiertos, etc.) que un usuario/proceso puede consumir. Para cambiar la propiedad (usuario y grupo) de archivos o directorios en el sistema o proceso. Para consultar registros del sistema sobre hardware y errores durante el arranque. Para modificar la configuración del DNS y hacer consultas específicas en algunos servidores concretos.

¿Cuál es la función del comando chown en Linux?. Cambiar el propietario y/o grupo de un archivo o directorio, tarea que normalmente solo puede hacer el usuario root. Modificar las cuotas de recursos asignadas a un usuario o proceso, como memoria o número de archivos abiertos. Añadir o eliminar usuarios de un grupo, o cambiar la contraseña de un grupo específico. Mostrar mensajes del sistema relacionados con el hardware y errores que ocurren durante el arranque de la aplicación.

¿Cuál es la función principal del comando gpasswd en Linux?. Cambiar la contraseña de un grupo, así como añadir o eliminar usuarios en ese grupo con opciones específicas. Modifica los permisos y atributos de un archivo o directorio para controlar acceso de usuarios y grupos. Consulta y muestra la configuración DNS del sistema y tambien permite realizar pruebas de resolución de nombres. Visualiza los mensajes del kernel y tambien del sistema relacionados con el arranque y eventos hardware del equipo.

¿Cuál es la función principal del comando dmesg en Linux?. Muestra los mensajes del kernel y del sistema relacionados con el arranque y eventos hardware ocurridos durante la ejecución del sistema. Cambia la contraseña de un grupo específico y permite añadir o eliminar a los usuarios asociados a ese grupo con varias opciones concretas. Realiza consultas DNS detalladas para resolver nombres de dominio y obtener información sobre registros específicos. Limita los recursos que un usuario puede consumir, como número de archivos abiertos o uso de memoria, estableciendo umbrales configurables.

¿Cuál es la función principal del comando dig en Linux?. Consultas de DNS. Cambia el propietario de un archivo o directorio, asignándole un nuevo usuario o grupo. Muestra información sobre la cantidad de recursos del sistema consumidos por cada proceso activo. Limita la cantidad de recursos que un usuario puede utilizar, como el número máximo de archivos abiertos o memoria asignada.

¿Cuál es la función principal del comando scp en Linux?. Captura y analiza paquetes de datos que circulan por una interfaz de red, útil para diagnóstico y monitoreo detallado del tráfico. Descarga archivos y recursos desde una URL, pudiendo ser utilizada para obtener contenido de internet o de servidores HTTP/HTTPS. Transfiere archivos entre sistemas remotos utilizando el protocolo SSH, asegurando una conexión segura y cifrada para el intercambio de datos. Muestra información del usuario actual, incluyendo su ID de usuario, ID del grupo principal y los grupos secundarios a los que pertenece.

¿Cuál es la función principal del comando tcpdump en Linux?. Captura y analiza el trafico de red, útil para diagnóstico de redes. Descarga archivos desde servidores web usando HTTP o FTP, con opciones para reanudar descargas y limitar velocidad. Transfiere archivos de forma segura entre sistemas remotos usando cifrado SSH para proteger la comunicación. Muestra la configuración actual de las interfaces de red y estadísticas de tráfico para ayudar en la administración del sistema.

¿Cuál es la función principal del comando wget en Linux?. Descargar recursos a partir de una URL (similar a curl). Capturar paquetes de red en tiempo real para análisis detallado del tráfico con posibilidad de filtrar por protocolos, direcciones o puertos. Transferir archivos de forma segura entre sistemas remotos mediante el protocolo SSH, garantizando la confidencialidad y la integridad. Visualizar el contenido de archivos de texto línea a línea, con opciones para paginar y buscar dentro del archivo.

¿Cuál es la función principal del comando id en Linux?. Muestra el UID del usuario actual, el GID principal y los grupos secundarios a los que pertenece, facilitando la gestión de permisos. Cambia el propietario y grupo de un archivo o directorio, permitiendo modificar los permisos de acceso. Establece límites en el uso de recursos del sistema para un usuario específico, como memoria, CPU o número de archivos abiertos. Descarga archivos desde una URL, soportando protocolos HTTP, HTTPS y FTP, con opciones para continuar descargas interrumpidas.

¿Cuál es la función principal del comando mkfs en Linux?. Dar formato a una "partición y unidad" (crea el sistema de ficheros). Muestra información detallada sobre los usuarios activos y sus identificadores dentro del sistema operativo. Transfiere archivos entre sistemas remotos usando el protocolo SSH, garantizando seguridad en la transmisión. Captura y analiza paquetes de red para diagnóstico de problemas o estudio del tráfico de red.

En CSS3, ¿qué significa el selector div > table?. Selecciona cualquier elemento <table> que tenga como padre inmediato un elemento distinto a <div>, para aplicar estilos alternativos. Aplica solo a las etiquetas <table> que son hijos directos de un <div>, ignorando las tablas anidadas dentro de otros elementos. Aplica estilos a todos los <div> que contengan una tabla en cualquier nivel descendiente dentro de ellos. Selecciona todas las tablas que están dentro de un <div>, sin importar si son hijas directas o están anidadas en otros elementos.

En SQL, ¿qué es una vista y cuál es el comando para crearla?. Una vista es un objeto que almacena permanentemente los datos para evitar recalcular resultados, creado mediante comandos específicos que guardan físicamente la información. Proporciona una representación lógica del resultado de una consulta compleja, ocultando los detalles internos como joins y filtros, facilitando la reutilización y seguridad. El comando para crear una vista es: create view <nombre-vista> AS select ..., definiendo un conjunto de resultados sin almacenar datos físicamente. Para crear una vista materializada que almacena resultados de forma física y permite actualizar esos datos, usamos create materialized view <nombre> AS select ... junto con opciones de refresco.

¿Cuál es la utilidad principal de la herramienta Gradle en proyectos Java?. Gradle es un sistema de control de versiones que permite gestionar los cambios del código fuente y facilita la colaboración entre desarrolladores. Herramienta para automatizar la construcción de aplicaciones Java, con gestión de dependencias, compilación, empaquetado y ejecución de pruebas unitarias e integración. Se utiliza para monitorear el rendimiento de aplicaciones Java en tiempo real, identificando cuellos de botella y problemas de memoria durante la ejecución. Gradle sirve para documentar automáticamente el código Java generando informes HTML con detalles sobre clases, métodos y variables definidas.

¿Cuál es la utilidad principal de la etiqueta <progress> en HTML5?. Permite visualizar una barra de progreso que indica el avance de una tarea, pero requiere que un script (por ejemplo, JavaScript) actualice su valor dinámicamente. Se utiliza para crear menús desplegables interactivos en formularios, facilitando la selección de opciones por parte del usuario sin necesidad de scripts adicionales. Sirve para incrustar contenido multimedia, como vídeos o audios, con controles integrados para reproducir, pausar o ajustar el volumen dentro de la página. Proporciona una zona editable en la página web donde los usuarios pueden escribir texto enriquecido con formato y estilos directamente desde el navegador.

¿Qué representa la dirección IP 224.0.0.9?. Es una dirección multicast utilizada para protocolos de red específicos, concretamente para que routers que ejecutan RIPv2 intercambien información de enrutamiento entre sí. Representa una dirección unicast reservada para comunicaciones punto a punto entre routers principales en redes IPv4 tradicionales y no en concreto para multicast. Es una dirección de broadcast limitada usada para enviar mensajes de control a todos los dispositivos en una subred determinada. Se trata de una dirección especial asignada a servidores DNS raíz en IPv4, que permiten la resolución global de nombres de dominio.

¿Cuál es la utilidad principal de la librería Project Lombok en Java?. Proporcionar un framework para la inyección de dependencias y la gestión del ciclo de vida de los componentes en aplicaciones empresariales. Facilitar la conexión a bases de datos relacionales y la manipulación de objetos persistentes (ORM). Ofrecer un conjunto de utilidades para realizar pruebas unitarias y de integración de forma automatizada en aplicaciones Java. Es una librería que, mediante anotaciones, genera automáticamente código repetitivo (como getters, setters, constructores, `equals()`, `hashCode()` y `toString()`) durante la compilación, reduciendo la verbosidad del código fuente.

¿Qué es un array asociativo en programación?. Tipo de estructura de datos donde los índices no son números enteros, sino claves que pueden ser cadenas u otros tipos, permitiendo asociar valores con id. Es un array normal donde los índices se puede decir que son números enteros, pero internamente se optimiza para reducir el consumo de memoria en sistemas embebidos. Es una estructura que únicamente esta permitiendo poder almacenar valores de tipo numérico y se utiliza para cálculos matemáticos avanzados en tiempo real. Es un arreglo tradicional en el que los índices deben ser secuenciales y el acceso a los elementos se realiza exclusivamente mediante un contador.

¿Qué significa que una CPU tiene lógica microprogramada?. La unidad de control usa microinstrucciones internas que procesan cada instrucción, lo que permite flexibilidad y actualización del hardware. La CPU está diseñada con lógica cableada fija, ejecutando instrucciones sin capa intermedia, optimizando velocidad pero perdiendo flexibilidad. La CPU usa un software externo que interpreta instrucciones antes de ejecutarlas, permitiendo cambios sin modificar el hardware físico. Que la unidad de control no puede modificarse ni actualizarse, pues está grabada permanentemente en hardware sin posibilidad de cambios posteriores.

¿Cuáles son los pasos fundamentales para crear una firma digital?. Obtener un hash del mensaje y cifrarlo con la clave privada del emisor para crear la firma digital. Aplicar un cifrado simétrico sobre el mensaje completo y luego usar una clave pública para generar la firma. Codificar el mensaje en Base64, generar un resumen y cifrarlo con la clave pública del receptor. Comprimir el documento, aplicar un algoritmo de hashing y cifrarlo con una clave simétrica compartida.

¿Qué caracteriza a un certificado digital con extensión SAN (Subject Alternative Name)?. Permite asociar múltiples nombres de dominio a un solo certificado digital emitido por una CA. Asocia un único nombre común a distintos algoritmos de cifrado en una conexión TLS cifrada. Limita el uso de un certificado a un dominio único pero con múltiples direcciones IP asignadas. Habilita el uso simultáneo de claves públicas RSA y ECC dentro del mismo certificado digital.

¿Cuál es el interface de JDBC utilizado para ejecutar procedimientos almacenados?. PreparedStatement. Statement. CallableStatement. ResultSet.

¿Qué tipo de algoritmo criptográfico es ChaCha20?. Algoritmo simétrico, diseñado para velocidad y seguridad en cifrado de flujo. Algoritmo hash, utilizado para verificar la integridad de archivos o contraseñas. Algoritmo asimétrico, empleado en el intercambio de claves y firmas digitales. Algoritmo de curva elíptica, orientado a cifrados de clave pública en entornos móviles.

¿Que tipo de direccion IPv4 es 10.267.255.255? Es una direccion que NO ES VALIDA!!!!. Dirección no válida, ya que uno de los octetos excede el rango permitido en IPv4. Dirección privada clase A, empleada en redes internas sin acceso directo a Internet. Dirección pública clase A, asignada por la IANA para redes globales. Dirección multicast, dentro del rango reservado para envío a múltiples destinos.

¿Cuál es la utilidad principal de la etiqueta <meter> en HTML5?. Para establecer un valor escalar dentro de un rango definido por el desarrollador. Para mostrar el avance de una operación asincrónica con eventos de progreso. (Incorrecto: esto es función de <progress>, no <meter>). Para crear un campo que almacene un dato oculto accesible solo mediante JavaScript. (Incorrecto: eso se hace con <input type="hidden">). Para vincular una unidad de medida a una tabla de valores numéricos. (Incorrecto: no existe ninguna etiqueta que funcione con ese propósito exacto en HTML5).

¿Cuál es la característica principal del formato PEM (Privacy-Enhanced Mail)?. Es un formato que codifica información criptográfica en Base64 con delimitadores claros en texto plano. Se trata de un algoritmo de firma basado en curvas elípticas utilizado en certificados digitales. (Incorrecto: eso describe algoritmos como ECDSA, no un formato como PEM). Es una extensión de correo electrónico que garantiza cifrado punto a punto mediante TLS. (Incorrecto: describe S/MIME o STARTTLS, no PEM). Es un protocolo para el intercambio de certificados públicos entre servidores DNS. (Incorrecto: eso sería más cercano a DANE, no a PEM).

¿Qué extensión es más adecuada al exportar un certificado o clave y no es lo más correcto usar .pem?. La extensión .key es apropiada al exportar una clave privada codificada en Base64. La extensión .pem es obligatoria cuando se exporta cualquier tipo de contenido cifrado. (Incorrecta: no es obligatoria, aunque es válida). La extensión .exe se utiliza habitualmente para encapsular certificados de forma segura. (Incorrecta: .exe es para ejecutables, no certificados). La extensión .jpg es válida si el certificado se imprime como imagen base64. (Incorrecta: nunca se usa .jpg para claves ni certificados).

17.- ¿Qué comportamiento garantiza una LEFT OUTER JOIN al cruzar dos tablas?. Se obtienen todas las filas de la tabla de la izquierda aunque no coincidan en la derecha. Solo se devuelven las filas que existen en ambas tablas tras aplicar la condición. Las filas de la derecha se repiten hasta cubrir el número total de filas unidas. Devuelve únicamente las filas de la tabla de la derecha cuando no hay coincidencias.

Un ordenador con un bus de direcciones de 32 bits, ¿cuánta memoria RAM podrá direccionar?. Puede direccionar hasta 2^32 direcciones, pero el tamaño total depende del tamaño de palabra, por ejemplo en 64 bits sería 2^32 * 64 bits. El total de memoria direccionable siempre es 2^32 bytes, independientemente del tamaño de palabra. La memoria direccionable depende solo del bus de datos, por lo que con 32 bits puede acceder a 4 GB de memoria. El bus de direcciones limita a 32 bits, lo que significa que solo puede direccionar hasta 32 bytes de memoria RAM.

En HTTP, ¿se puede obtener un "trocito" de un fichero con una petición del cliente, por ejemplo GET /videos/assasa.mp4?. Sí, usando la cabecera Range, que permite solicitar un rango específico de bytes del recurso. No, HTTP solo permite descargar archivos completos, no partes específicas mediante peticiones GET. Sí, pero solo con peticiones POST enviando la posición inicial y final del archivo a descargar. No, para descargar partes de un archivo hay que usar protocolos específicos como FTP o BitTorrent.

En Java, ¿cuál es la diferencia fundamental entre HashMap y Hashtable?. HashMap permite claves y valores nulos y no es segura para accesos concurrentes sin sincronización. Hashtable permite claves y valores nulos y es segura para acceso concurrente sin necesidad de sincronizar. HashMap no permite claves ni valores nulos y es segura para accesos concurrentes porque está sincronizada. Hashtable no permite claves ni valores nulos y es segura para accesos concurrentes porque está sincronizada.

En Linux, ¿con qué comando podemos modificar parámetros del kernel en tiempo de ejecución?. sysctl -w net.ipv4.ip_forward=1 para activar el reenvío de paquetes IP en el kernel. echo 1 > /proc/sys/net/ipv4/ip_forward para cambiar el parámetro del kernel directamente. ipconfig /set net.ipv4.ip_forward=1 para configurar parámetros del kernel en ejecución. ) modprobe net.ipv4.ip_forward=1 para activar el encaminamiento de paquetes IP en el kernel.

¿Cuál es la utilidad principal de OpenAPI (también conocido como Swagger)?. Proporcionar un lenguaje tipo IDL para definir servicios REST, incluyendo verbo HTTP, URI y códigos de estado. Facilitar la gestión y monitorización en tiempo real de servicios REST distribuidos en múltiples servidores. Permitir la generación automática de interfaces gráficas para clientes web basados en servicios SOAP. Establecer una capa adicional de seguridad para servicios REST mediante la autenticación conocida como OAuth2 integrada.

En Java, ¿desde un método de la clase A se puede acceder a un atributo "protected" de un objeto de la clase B?. Sí, siempre que A y B estén en el mismo paquete o que A sea subclase de B. No, el modificador "protected" solo permite acceso dentro de la misma clase donde se declara. Sí, pero solo si la clase A implementa la interfaz de la clase B, independientemente del paquete. No, "protected" es equivalente a "private" y restringe el acceso solo a la propia clase.

En Java, ¿podemos pasar un número arbitrario de parámetros a un método?. Sí, usando la sintaxis public int suma(int... datos) { }, que permite recibir un array variable. No, Java obliga a definir un número fijo de parámetros en la declaración de métodos. Sí, pero solo si se usan arrays explícitamente como parámetro, no con sintaxis especial. No, los métodos solo admiten parámetros primitivos y no admiten listas variables.

En Linux, ¿en qué consiste la partición swap?. Es una partición del disco dedicada al intercambio de páginas entre la memoria RAM y el disco. Es un área especial del disco donde se almacenan copias de seguridad automáticas del sistema. Se utiliza para montar sistemas de archivos temporales en la memoria principal del sistema. Es un espacio reservado para archivos de configuración del núcleo y drivers del sistema.

¿Cuál es la diferencia entre partición primaria, lógica y extendida en sistemas con MBR?. Una partición primaria es una partición básica que puede contener un sistema operativo; una extendida es una partición primaria especial que sirve como contenedor de particiones lógicas; y una partición lógica es una subdivisión dentro de la extendida para superar el límite de cuatro particiones. Una partición lógica es un tipo especial que contiene el sistema operativo; una primaria es una partición secundaria creada dentro de la lógica; y una extendida es un contenedor para particiones primarias. Una partición primaria es siempre montada como /home; una partición extendida sirve para hacer backups; y una partición lógica almacena archivos temporales. Las particiones primarias son exclusivas para discos SATA; las extendidas para discos IDE; y las lógicas para unidades externas USB.

En SQL, ¿cuál es la utilidad de la sentencia RENAME?. No existe la sentencia RENAME en el estándar SQL, por lo que no se puede usar para renombrar tablas o columnas en todos los sistemas. Se utiliza para cambiar el nombre de una tabla o columna de forma estándar y es compatible en todos los motores de base de datos. Sirve para cambiar el nombre de una tabla temporalmente durante la sesión actual, sin afectar la base de datos real ejecutada. Permite renombrar una columna pero no una tabla, y solo en bases de datos NoSQL.

En HTTP, ¿qué es un método idempotente?. Es aquel método que puede modificar el estado del servidor múltiples veces sin cambiar el resultado tras la primera llamada. Método que, al ejecutarse varias veces con la misma petición, produce el mismo efecto que una sola ejecución. Método seguro que no modifica datos y por lo tanto no puede causar efectos secundarios en el servidor. Método que solo permite leer datos sin posibilidad de eliminarlos ni modificarlos.

En una CPU, ¿cómo podemos saber si una operación aritmética ha causado desbordamiento?. Consultando el registro de Status o Flags donde se indica si ocurrió un overflow. Revisando el registro de instrucciones para detectar errores de ejecución. Analizando el contador de programa para ver si saltó en el, alguna excepción. Observando el registro acumulador para comprobar si el valor es negativo o no.

¿Qué propiedades de seguridad ofrece una FIRMA electrónica frente a un HMAC?. La FIRMA electrónica proporciona autenticidad, integridad y además garantiza el no repudio del emisor. La FIRMA electrónica asegura confidencialidad y permite encriptar el mensaje para que solo lo lea el receptor. La FIRMA electrónica funciona igual que un HMAC, pero requiere una clave secreta compartida entre emisor y receptor. La FIRMA electrónica solo verifica la integridad del mensaje y no ofrece garantías sobre la identidad del firmante.

¿Tiene sentido un prefijo CIDR /32?. Sí, se utiliza para especificar una única dirección IP de host en una red. No, un prefijo /32 no es válido porque no deja espacio para hosts en una subred. Sí, es común usar /32 para definir redes con más de 256 hosts en entornos corporativos. No, se usa únicamente para redes de enlace punto a punto, nunca para hosts individuales.

¿Para qué sirve el método document.querySelector('.btn-primary')?. Devuelve el primer elemento del DOM que tenga la clase .btn-primary. Devuelve todos los elementos que tengan la clase .btn-primary en forma de lista. Selecciona el elemento con el id btn-primary, ignorando las clases. Aplica la clase .btn-primary al primer elemento del documento.

En Java, ¿cuál es la diferencia entre los métodos start() y run() de la clase Thread?. start() inicia el hilo y lo coloca en la cola del planificador para su ejecución. run() contiene el código que define lo que hará el hilo cuando se ejecute. start() ejecuta directamente el código del hilo sin pasar por el planificador. run() es un método estático que crea un nuevo hilo para ejecutar el código.

¿Para qué se definieron las Reglas de Codd?. Para establecer los principios que debe cumplir un sistema de gestión de bases de datos relacional (SGBDR). Para definir un conjunto de estándares que regulan la implementación de bases de datos orientadas a objetos. Para especificar cómo se debe gestionar la concurrencia y recuperación en sistemas distribuidos. Para marcar las directrices sobre la optimización y el almacenamiento físico en bases de datos no relacionales.

¿En qué consiste la Regla 12 de la no subversión en las Reglas de Codd?. Si un sistema relacional tiene un lenguaje de bajo nivel (un registro a la vez), ese nivel no puede utilizarse para eludir las reglas y restricciones de integridad. Establece que todas las operaciones en la base de datos deben ser atómicas, garantizando la consistencia y aislamiento en transacciones. Indica que las bases de datos relacionales deben permitir la independencia entre el esquema lógico y físico. Señala que toda consulta debe ser optimizada automáticamente para mejorar el rendimiento del sistema.

Linux: ¿Cómo hacemos para que un fichero tenga únicamente permisos de lectura y escritura para el usuario propietario?. chmod 600 f1.txt. chmod u+rw f1.txt. chmod u=r f1.txt. chmod 644 f1.txt.

En HTML5, ¿cuál es la utilidad de la etiqueta <source>?. Para especificar diferentes fuentes de audio y/o video. Para crear un enlace externo que carga recursos multimedia desde otro servidor. Para insertar directamente un archivo de audio o video incrustado en la página. Para definir el estilo y formato visual de un elemento multimedia.

¿Qué tipo de producto es H2?. Una base de datos embebida escrita en Java, ideal para pruebas de integración. Un sistema de gestión de archivos distribuidos para almacenamiento en la nube. Un framework de desarrollo web para aplicaciones Java basadas en microservicios. Un servidor de aplicaciones especializado en hosting de aplicaciones Java EE.

¿En qué consiste el LUN Masking?. Técnica que restringe qué servidores pueden acceder a determinados volúmenes en un entorno SAN. Proceso que encripta los datos almacenados en los LUNs para proteger la información confidencial. Método para balancear la carga de trabajo entre varios LUNs en un sistema de almacenamiento distribuido. Procedimiento que permite replicar los LUNs entre diferentes centros de datos para recuperación ante desastres.

¿Cuál es la utilidad de la etiqueta <kbd> en HTML5?. Define un área para mostrar entradas de teclado, como combinaciones de teclas pulsadas por el usuario. Se utiliza para crear un cuadro de texto donde el usuario puede introducir los datos mediante el teclado. Representa un bloque de código que se ejecuta automáticamente al cargar la página web. Sirve para definir una zona interactiva donde se capturan eventos del ratón y teclado simultáneamente.

¿Para qué sirve la propiedad z-index en CSS3?. specifica el orden de apilamiento de los elementos solapados en un contexto tridimensional. Define el índice de profundidad visual de un elemento en el nav cuando varios se superponen. Indica el eje vertical sobre el cual rotar los elementos al aplicar transformaciones 3D en pantalla. Controla la altura del contenido en píxeles cuando hay varios elementos en la misma capa visual.

En Linux, ¿a qué hace referencia el PPID?. Es el número de proceso asignado al padre de un proceso activo en el sistema. Identifica el primer hilo de ejecución creado por el núcleo al arrancar el sistema. Representa el código de retorno de un proceso tras su finalización correcta o incorrecta. Es el número de prioridad base de un proceso, útil para la planificación del scheduler.

¿Qué organización es responsable de definir y mantener el estándar Bluetooth?. Bluetooth Special Interest Group. Institute of Electrical and Electronics Engineers. International Telecommunication Consortium. Wireless Communications Alliance.

16.- ¿Qué representa el valor MTU en redes de datos?. Valor máximo de datos que se pueden transmitir en una sola unidad sin fragmentar. Tamaño mínimo de paquete IP permitido en redes IPv4 convencionales. Tiempo máximo que puede estar en tránsito un paquete antes de descartarse. Tamaño total del encabezado de un paquete en protocolos Ethernet estándar.

¿Cuál es la utilidad del registro AAAA en un sistema DNS?. Asocia un nombre de dominio a una dirección IP privada de clase A. Vincula un nombre de dominio con un registro TXT para verificación de servicios. Asocia un nombre de dominio con una dirección IP versión 6. Define una entrada alternativa para una red local con DNS interno.

¿Cuál es la principal utilidad del algoritmo asimétrico Diffie-Hellman?. Generar un código HMAC para comprobar la integridad de un mensaje. Cifrar y descifrar grandes volúmenes de datos de forma eficiente. Realizar el intercambio seguro de una clave simétrica entre dos partes. Proteger la firma digital de certificados mediante el uso de claves privadas.

Caracteristicas de FTPS y Puerto a) FTP sobre SSL (nada que ver con SSH!!!!!!) b) Puerto 989 y 990. Es una variante segura de FTP que cifra la conexión utilizando SSL/TLS, funcionando en los puertos 989 y 990. Es un protocolo similar a SFTP pero basado en claves públicas, utilizando el puerto 22 para la conexión cifrada. Utiliza cifrado simétrico para asegurar los datos pero mantiene el canal de control en texto plano. Añade autenticación mediante tokens al FTP tradicional usando el puerto 443 y a su vez cifrado con protocolo HTTPS.

¿Cuál es el prefijo que identifica a una dirección multicast en IPv6?. FF00::/8 indica que es una dirección multicast, incluyendo información sobre el tipo y alcance. FE80::/10 indica una dirección de tipo multicast usada en ámbito local dentro de un enlace. 2001::/16 señala direcciones multicast globales que se enrutan a través de Internet. FC00::/7 identifica direcciones que permiten comunicación multicast entre redes privadas.

¿Cuál de las siguientes opciones describe con mayor precisión qué es V8?. Un compilador de bajo nivel usado para convertir bytecode Java en código nativo en navegadores Firefox. Un motor de ejecución de JavaScript embebido en el navegador Safari y diseñado por Apple. Un motor de JavaScript desarrollado por Google que se utiliza en Chromium y en Node.js. Un intérprete de scripts que traduce código PHP a binario para su ejecución en entornos backend.

¿A qué corresponden las siglas AVC, HEVC y VVC dentro del ámbito multimedia?. Son algoritmos de compresión de imagen usados en cámaras digitales profesionales. Son formatos de audio comprimido con pérdidas para transmisión en tiempo real. Son codecs de vídeo estandarizados, identificados también como H.264, H.265 y H.266. Son contenedores multimedia diseñados para streaming de alta latencia y baja calidad.

¿Cuál de las siguientes afirmaciones describe con mayor precisión qué es Vite?. Un framework de componentes reutilizables que acelera la creación de interfaces en React. Un entorno de ejecución de JavaScript centrado en compatibilidad con estándares ECMAScript. Un empaquetador moderno que optimiza el desarrollo front-end mediante transpilación y minificación. Una base de datos ligera para gestionar módulos y dependencias en proyectos JavaScript.

¿Cuál es la función principal de la etiqueta <span> en HTML5?. Agrupar elementos de bloque para aplicar estilos con semántica estructural. Encapsular contenidos en línea sin aportar significado semántico alguno. Generar secciones interactivas con significado dentro de formularios HTML. Insertar bloques de texto con formato específico definido por el navegador.

¿Qué representa el parámetro CL o CAS en una memoria RAM DDR?. La velocidad máxima sostenida a la que se pueden transferir datos hacia el procesador. El retardo, en milisegundos, entre el encendido del equipo y la carga del sistema operativo. El número de ciclos que transcurren desde una petición de lectura hasta que los datos están disponibles. La cantidad de operaciones simultáneas que puede ejecutar el bus de datos de la RAM.

¿Qué son los modos de direccionamiento en una CPU?. Son instrucciones de bajo nivel utilizadas para acceder directamente a registros internos del procesador. Son diferentes métodos mediante los cuales una instrucción localiza los operandos que necesita procesar. Son protocolos que determinan cómo una CPU intercambia instrucciones con la unidad de control. Son algoritmos empleados por el sistema operativo para gestionar el uso compartido de la memoria RAM.

¿A cuántos bytes equivale un Quettabyte según el sistema internacional de unidades (SI)?. A 10²⁷ bytes, equivalente a mil Yottabytes consecutivos. A 10³³ bytes, correspondiente a un Brontobyte en notación extendida. A 10³⁰ bytes, definido como mil veces un Ronnabyte en la jerarquía SI. A 10²⁴ bytes, siguiendo la equivalencia directa de un Yottabyte aumentado.

¿Es posible que una interfaz en Java herede de múltiples interfaces?. No, porque Java no permite herencia múltiple ni siquiera entre interfaces. Sí, ya que las interfaces pueden extender varias interfaces sin ambigüedad. No, solo las clases abstractas pueden implementar varias interfaces a la vez. Sí, pero únicamente si todas las interfaces tienen métodos con implementación por defecto.

¿Qué se entiende por un "claim" dentro de un token JWT?. Un encabezado cifrado que contiene las reglas de validación del token. Un fragmento de código secreto que garantiza la firma del contenido. Un dato estructurado en el payload que representa información sobre el usuario o el token. Un parámetro opcional usado solo en tokens JWT encriptados con claves simétricas.

¿Cuál es el comando moderno en Linux que reemplaza la funcionalidad del antiguo arp?. netstat -rn que muestra las rutas activas y vecinos ARP actuales. ip neigh show que lista las entradas de la tabla de vecinos ARP. route show que proporciona los vecinos de red directamente desde el kernel. ifconfig -a que expone los dispositivos de red y su tabla ARP embebida.

¿Cuál es la función principal de la herramienta de línea de comando xjc en Java?. Compilar archivos Java en bytecode optimizado para la JVM. Generar clases Java a partir de esquemas XML (XSD) para uso en JAXB. Validar archivos XML contra documentos DTD externos durante la ejecución. Transformar archivos XML en documentos JSON para APIs RESTful.

¿Cuál es el orden correcto de la jerarquía de memorias, de más lenta a más rápida?. Memoria Cache < Memoria RAM < Disco duro mecánico < Cinta LTO < Unidad SSD < Registro CPU. Cinta LTO < Disco duro mecánico < Unidad SSD < Memoria RAM < Memoria Cache < Registro CPU. Disco duro mecánico < Unidad SSD < Memoria RAM < Memoria Cache < Registro CPU < Cinta LTO. Unidad SSD < Disco duro mecánico < Cinta LTO < Memoria RAM < Memoria Cache < Registro CPU.

¿Cuál de las siguientes características describe mejor el sistema de codificación UTF-8?. Usa un tamaño fijo de 2 bytes para representar todos los caracteres Unicode sin excepción. Codifica caracteres con una longitud variable de 1 a 4 bytes, optimizando para los más comunes. Emplea una codificación basada en 16 bits que garantiza compatibilidad total con ASCII. Es un sistema exclusivo para codificar caracteres asiáticos y símbolos especiales Unicode.

¿En qué consiste el formato de imagen WebP desarrollado por Google?. Un formato que solo soporta imágenes estáticas sin compresión ni transparencia. Un formato de imagen con compresión con o sin pérdida, que permite animación y transparencia. Un estándar para imágenes vectoriales escalables utilizado principalmente en SVG. Un formato exclusivo para fotografías en alta resolución sin soporte de animación.

¿En qué consiste el concepto de "pipe" en Linux?. Un método para ejecutar comandos en paralelo en diferentes núcleos del procesador. Un mecanismo para conectar la salida estándar de un comando con la entrada estándar de otro. Una función que almacena temporalmente archivos en disco para acelerar su acceso. Un proceso para compilar scripts de shell en ejecutables binarios optimizados.

¿Cuál es la utilidad principal del comando whereis en Linux?. Mostrar las variables de entorno relacionadas con un comando específico. Localizar la ruta física del ejecutable, su documentación y archivos asociados. Ejecutar un comando con privilegios elevados sin pedir contraseña. Listar los procesos en ejecución que utilizan un comando dado.

¿Cuál es la función del modificador DISTINCT en una consulta SQL?. Ordenar los resultados según una columna específica de manera ascendente o descendente. Filtrar los resultados para que no se muestren filas duplicadas en la salida. Limitar el número total de filas devueltas por una consulta a un valor definido. Realizar una unión de tablas para combinar datos relacionados en una sola consulta.

¿Cómo se define el ciclo de vida de un Servlet en Jakarta?. Se basa en la creación, ejecución y destrucción controlada mediante métodos start(), run() y stop(). Está definido por el interface Servlet con los métodos init(), service(Request, Response) y destroy(). Consiste en una secuencia de eventos gestionada automáticamente sin métodos explícitos en el código. Depende exclusivamente del servidor web para iniciar y detener el Servlet sin intervención programada.

¿En qué consiste el concepto de "USB tunneling" en USB4?. La capacidad de transferir datos USB a través de conexiones inalámbricas seguras. La función de encapsular protocolos como DisplayPort o PCIe dentro de la interfaz USB. El proceso de cifrar toda la comunicación USB para proteger datos sensibles. Un método para aumentar la velocidad de transferencia entre dispositivos USB 2.0.

¿Cómo se configura Content Security Policy (CSP) para permitir que solo se descarguen scripts desde el propio servidor?. Enviar en la respuesta HTTP la cabecera Content-Security-Policy: script-src 'self'; configurada en el servidor. Incluir en el HTML la etiqueta <meta http-equiv="Content-Security-Policy" content="script-src 'none';">. Configurar el navegador para bloquear scripts externos manualmente desde las opciones avanzadas. Usar un proxy que filtre y elimine todas las solicitudes a dominios externos de scripts.

Denunciar Test