TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

cuarentena

Por xd4z
#PreguntaOpcionesTiempo
1 ¿Cómo se denomina el ataque a una aplicación web que introduce consultas SQL maliciosas para acceder a la base de datos?
BBDD injection
LDAP injection
✓ SQL injection
XML injection
30s
2 Indique cuál de las siguientes opciones referidas al protocolo FCP utilizado en los sistemas de almacenamiento en red es correcta:
✓ FCP permite enviar y recibir comandos SCSI a través de redes de canal de fibra.
FCP permite encapsular tramas de Fibre Channel para transportarlas a través de redes Ethernet.
FCP permite enviar y recibir comandos SCSI a través de redes Ethernet.
FCP permite encapsular tramas de Fibre Channel para transportarlas a través de interfaces SCSI.
30s
3 ¿Cuál de las siguientes NO es una variante de e-learning?
M-Learning (Mobile Learning, aprendizaje móvil).
✓ B-Learning (Broken learning, aprendizaje partido).
U-Learning (Ubiquitous Learning, aprendizaje ubicuo).
MOOC (Massive Open Online Course, cursos online abiertos y masivos).
30s
4 ¿Qué iniciativa global y sin ánimo de lucro proporciona metodologías prácticas que garantizan interoperabilidad entre Sistemas de Información en Salud publicadas a través de los llamados Marcos Técnicos?
Connectathon.
IEFT.
✓ IHE.
W3C.
30s
5 ¿Cual de las siguientes herramientas CASE NO entra dentro de la clasificación basada en las fases del ciclo de vida del desarrollo?
Upper CASE.
Middle CASE.
Lower CASE.
✓ Virtual CASE.
30s
6 ¿Cuáles son los principales ataques que puede detectar un Firewall de Aplicación Web (WAF)?
Phishing y smishing.
Spoofing y sniffing.
✓ Cross-Site Scripting y SQL injection.
Bombing y man in the middle.
30s
7 ¿Cuál de las siguientes es considerada por el Reglamento (UE) 2016/679 como una categoría especial de datos?
Datos financieros y tributarios.
✓ Opiniones políticas.
Datos de menores.
Datos laborales.
30s
8 ¿Cuáles son las tres características principales que distinguen a un ERP?
Modularidad, Seguridad, Adaptabilidad.
✓ Integridad, Adaptabilidad, Modularidad.
Seguridad, Modularidad, Auditoría.
Auditoría, Adaptabilidad, Seguridad.
30s
9 ¿En qué principio NO se basa la arquitectura SOA?
✓ Alto acoplamiento.
Abstracción.
Reutilización.
Autonomía.
30s
10 Cuál de las siguientes definiciones referidas al protocolo de comunicaciones Bluetooth es correcta:
El alcance máximo Bluetooth de clase 1 para conectar 2 dispositivos es de 1 metro.
✓ Bluetooth funciona en la banda de frecuencia de 2,4 Ghz. al igual que la tecnología Wifi, por lo tanto, se pueden producir interferencias.
Bluetooth no permite que un dispositivo se conecte a Internet.
Bluetooth permite una velocidad de transmisión superior a la de la tecnología Wifi.
30s
11 Indique cuál de las siguientes opciones define lo que es un servlet dentro de la arquitectura J2EE utilizada en los servidores de aplicaciones y servidores web:
Es un componente Java de la capa web que se ejecuta en el cliente.
✓ Es una clase de Java que permite crear páginas dinámicamente dentro de un servidor web.
Es un componente Java de la capa de negocio que se ejecuta en el servidor de aplicaciones.
Es una clase Java que permite la conexión con las Bases de Datos que se ejecuta en el cliente.
30s
12 En relación a los ataques DDoS, ¿cuál de las siguientes afirmaciones es FALSA?
✓ En los ataques DDoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP.
Los ataques DDoS son más difíciles de detectar que los ataques DoS.
Un ataque DDoS tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado.
Un ataque DDoS puede afectar tanto a la fuente que ofrece la información como al canal de transmisión.
30s
13 Dentro de las estrategias de recuperación de datos, indique cómo se denomina el máximo período de tiempo que una organización está dispuesta a perder datos:
✓ RPO (Recovery Point Objective).
MRT (Maximun Recovery Time).
RTO (Recovery Time Objective).
MTD (Maximun Tolerable Downtime).
30s
14 La dimensión de la seguridad de la información que garantiza que los datos no han sido manipulados por usuarios no autorizados se denomina:
Autenticación.
✓ Integridad.
Confidencialidad.
Disponibilidad.
30s
15 Según Magerit v3, ¿cuáles son las dos grandes tareas que se deben realizar en la gestión de riesgos?
Análisis de riesgos e impacto de los riesgos.
✓ Análisis de riesgos y tratamiento de los riesgos.
Caracterización de los activos y tratamiento de los riesgos.
Caracterización de los activos y estimación del riesgo.
30s
16 Teniendo en cuenta las propiedades ACID en los sistemas de gestión de base de datos. ¿Qué propiedad nos garantiza que las transacciones que tuvieron un Commit sobrevivan de forma permanente?
Permanencia.
✓ Durabilidad.
Atomicidad.
Consistencia.
30s
17 Indique cuál de las siguientes opciones es una de las características del DWDM (Dense Wavelength Division Multiplexing):
A través de una única fibra óptica se transmiten siempre señales de una misma longitud de onda.
La trasmisión de señales a través de una misma fibra óptica se realiza siempre de manera unidireccional.
Para que a través de una única fibra óptica se transmitan varias señales de diferentes longitudes de onda, esta fibra tiene que ser de tipo multimodo.
✓ Para la transmisión bidireccional de señales sobre una única fibra óptica, se utilizan diferentes longitudes de onda para cada dirección.
30s
18 Según Métrica V3, ¿En qué proceso se establece el acuerdo de nivel de servicio?
Al inicio del proceso Mantenimiento del Sistema de Información MSI.
En el proceso Implantación y Aceptación del Sistema IAS después del paso a producción.
En el proceso Implantación y Aceptación del Sistema IAS, siempre antes de la incorporación del Sistema al entorno de operación.
✓ En el proceso Implantación y Aceptación del Sistema IAS, antes del paso a producción.
30s
19 Dadas las siguientes definiciones referidas a redes de fibra óptica indique cuál de ellas es FALSA:
El diámetro del núcleo de una fibra multimodo es mayor que el de una fibra monomodo.
La atenuación de una fibra multimodo es mayor que la de una fibra monomodo.
✓ La reflectancia es la cantidad de luz absorbida por el revestimiento de la fibra.
La longitud de onda representa el color de la luz que circula por el cable de fibra.
30s
20 ¿Cuál de los siguientes NO es un tipo de base de datos NoSQL?
Clave-valor.
Documental.
✓ Estructural.
En grafo.
30s
21 Respecto a la reutilización (referida a aplicaciones de las Administraciones Públicas), según el Esquema Nacional de Interoperabilidad (ENI), la licencia recomendada es:
MPL.
EULA.
✓ EUPL.
GPL.
30s
22 ¿Qué tipo de replicación remota es la más adecuada para conseguir un Recovery Point Objective (RPO) igual a cero?
Clon.
Asíncrona.
✓ Síncrona.
Snapshot.
30s
23 En la ACTIVIDAD ASI 9: ANÁLISIS DE CONSISTENCIA Y ESPECIFICACIÓN DE REQUISITOS, la tarea cuyo objetivo es asegurar la calidad formal de los distintos modelos, conforme a la técnica seguida para la elaboración de cada producto y a las normas determinadas en el Catálogo de Normas es:
✓ ASI 9.1: Verificación de los Modelos.
ASI 9.2: Análisis de Consistencia entre Modelos.
ASI 9.3: Validación de los Modelos.
ASI 9.4: Elaboración de la Especificación de Requisitos Software (ERS).
30s
24 Un programa malicioso con la apariencia de un antivirus que alerta a los usuarios de un supuesto problema en sus dispositivos se denomina:
Ransomware.
Stealer.
✓ Rogueware.
Rootkit.
30s
25 Indique cuál de las siguientes opciones es la modalidad de Cloud Computing que proporciona todo lo necesario para la puesta en producción de aplicaciones y servicios web así como el ciclo de vida completo de su desarrollo:
SaaS (Software como Servicio).
IaaS (Infraestructura como Servicio).
✓ PaaS (Plataforma como Servicio).
DaaS (Escritorio como Servicio).
30s
26 Si un servidor físico tiene instalado un sistema operativo y sobre él se ejecuta una aplicación de virtualización que permite utilizar diferentes sistemas operativos en el mismo servidor, ¿cómo se denomina a este tipo de aplicaciones?
Hipervisor nativo.
✓ Hipervisor hosted.
Hipervisor baremetal.
Hipervisor distribuido.
30s
27 ¿Qué tecnología se caracteriza por mantener comunicación asíncrona en segundo plano desde el navegador con el servidor mediante Javascript?
✓ AJAX.
ASP.NET.
JSP.
PHP.
30s
28 Teniendo en cuenta que EJB (Enterprise JavaBeans) son interfaces de programación de aplicaciones que forman parte de la arquitectura J2EE, indique cuál de las siguientes opciones es un tipo de EJB:
EJB de aplicación.
EJB de servidor.
✓ EJB de sesión.
EJB de capa.
30s
29 Indicar una estrategia para abordar la implantación de un modelo BYOD:
Clustering.
✓ Encapsulamiento de aplicaciones.
Multipath.
Pipeline.
30s
30 ¿Cuál de los siguientes es un servidor de aplicaciones?
IHS.
Apache.
✓ WebSphere.
Cherokee.
30s
31 Entre los diferentes protocolos de internet existe el protocolo UDP (User Datagram Protocol). Indique cuál de las siguientes definiciones es correcta:
UDP es un protocolo no orientado a conexión que garantiza la entrega de datos.
✓ UDP es un protocolo no orientado a conexión que no garantiza la entrega de datos.
UDP es un protocolo orientado a conexión que garantiza la entrega de datos.
UDP es un protocolo orientado a conexión que no garantiza la entrega de datos.
30s
32 Indique cuál de las siguientes opciones es una de las topologías que puede tener una red de almacenamiento en la que los dispositivos están conectados mediante canal de fibra formando un anillo:
NAS.
✓ Arbitrated Loop.
Switched Fabric.
FC-P2P.
30s
33 ¿Qué dos partes de un mensaje SOAP son siempre obligatorios?
✓ Envelope, Body.
Envelope, Fault.
Envelope, Header.
Header, Body.
30s
34 Según los niveles del Modelo de Madurez de Capacidades o CMM, ¿Cuál de las siguientes afirmaciones NO es correcta?
En el nivel Inicial las organizaciones no disponen de un ambiente estable...
En el nivel el Repetible las organizaciones disponen de unas prácticas institucionalizadas...
✓ En el nivel Gestionado las organizaciones disponen de un conjunto de métricas significativas... El software resultante no es de alta calidad.
En el nivel Optimizado la organización completa está volcada en la mejora continua...
30s
35 En una red de almacenamiento es posible establecer varias rutas físicas entre un servidor y el sistema de almacenamiento. Indique cuál de las siguientes opciones es la técnica que lo permite:
MultiSwitch.
Zoning.
MultiRoute.
✓ MultiPath.
30s
36 Según el modelo OSI, indique cuál de las siguientes definiciones de protocolos es correcta:
NFS es un protocolo que pertenece a la capa de nivel de transporte del modelo OSI.
TCP es un protocolo que pertenece a la capa de nivel de red del modelo OSI.
ICMP es un protocolo que pertenece a la capa de nivel de enlace de datos del modelo OSI.
✓ DHCP es un protocolo que pertenece a la capa de nivel de aplicación del modelo OSI.
30s
37 En un sistema de almacenamiento tenemos 10 discos de 2 TB de capacidad cada uno. Indique cuál de las siguientes configuraciones RAID permite alcanzar un espacio de almacenamiento de al menos 15 TB, y con un fallo de hasta 2 discos como máximo sin pérdida de datos:
RAID 10.
RAID 01.
RAID 5.
✓ RAID 6.
30s
38 Indique cuál de las siguientes direcciones IP puede ser asignada a un ordenador en la siguiente subred: 192.68.30.32/27
192.68.30.30
✓ 192.68.30.50
192.68.30.70
Ninguna de las 3 direcciones IP anteriores pueden ser asignadas en la subred indicada.
30s
39 Dada la imagen previa (XML de pacientes). ¿Cual es la sentencia XQuery que devuelve el total de pacientes cuyo NOMBRE EMPIEZA por MARIA?
doc("pacientes.xml")/pacientes/paciente/[nombre="MARIA"]
doc("pacientes.xml")/pacientes/paciente/[nombre LIKE "%MARIA%"]
doc("pacientes.xml")/pacientes/paciente?[substring(nombre)="MARIA"]
✓ doc("pacientes.xml")/pacientes/paciente[substring(nombre,1,5)="MARIA"]
30s