ope age tai 2008 b4 4
Por David
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Una de las principales funciones del DBA es responsabilizarse de la integridad de los datos. ¿Cuál de entre los siguientes NO es un fallo de integridad en una base de datos? |
Tablas con claves primarias cuyos valores no son únicos para cada fila Tablas con valores inválidos o nulos ✓ Tablas con relación padre/hijo en las que se elimina una fila de la tabla HIJO sin comprobar si existía una fila con la clave ajena correspondiente en la tabla HIJO Tablas con relación padre/hijo en las que se elimina una fila de la tabla PADRE sin comprobar si existía una fila con la clave ajena correspondiente en la tabla PADRE
|
30s |
| 2 | ¿Cuál de las siguientes NO es una función de un Administrador de Bases de Datos? |
Planificación, diseño e implementación de los sistemas de bases de datos ✓ Establecer la comunicación con los usuarios Establecer normas y procedimientos Definir la información a almacenar en las bases de datos
|
30s |
| 3 | ¿Cómo se denomina en Oracle a la agrupación de bloques de datos contiguos? |
✓ Extensiones Segmentos Tablespaces Índices
|
30s |
| 4 | En un gestor de base de datos relacional, ¿qué función realiza el comando COMMIT? |
Deshace los cambios realizados por una transacción Deja pendientes los cambios realizados por una transacción para una posterior ejecución ✓ Confirma los cambios realizados por una transacción Realiza la autenticación contra la base de datos
|
30s |
| 5 | Dada la dirección de red 194.168.14.0, cogemos 2 bits para montar subredes. ¿Cuántos hosts podremos tener en cada subred? |
✓ 62 256 254 63
|
120s |
| 6 | Se desea añadir al tipo de objeto 'Usuario' del Directorio Activo de Windows Server 2003 una propiedad con el DNI. ¿Qué solución se puede adoptar? |
No es posible alterar los tipos de objetos ni sus propiedades en el Directorio Activo de Microsoft ✓ Se deberá realizar una operación denominada extensión del esquema del Directorio Activo Se debe enlazar el Directorio Activo con una BD SQL Server 2005 con el campo adicional Se debe recurrir al uso de un Metadirectorio
|
30s |
| 7 | ¿Cuál de entre los siguientes es un protocolo específico de gestión de redes? |
SMTP ✓ SNMP FTP http
|
30s |
| 8 | Si hablamos de clases de número de red, cuando decimos que tenemos la red 10, dicha red es de la clase |
B ✓ A C D
|
30s |
| 9 | ¿A qué capa del modelo TCP/IP pertenece el protocolo SNMP? |
✓ Aplicación Transporte Sesión Interred
|
30s |
| 10 | ¿Cuál de los siguientes NO es uno de los perfiles definidos para XADES (XML Advanced Electronic Signatures)? |
XADES-A XADES-T XADES-X-L ✓ XADES-R
|
30s |
| 11 | El Plan de Contingencias de un Centro de Proceso de Datos contiene |
Las políticas de seguridad corporativa El estudio y análisis de los riesgos posibles Las medidas preventivas para reducir los posibles riesgos ✓ Las medidas de corrección a aplicar una vez que se ha producido el incidente
|
30s |
| 12 | A la hora de diseñar un Centro de Proceso de Datos, ¿cuál de entre las siguientes opciones NO es adecuada para garantizar una correcta operación? |
✓ Los armarios deben estar apoyados en las paredes del CPD para favorecer el espacio libre y el trabajo dentro del centro La temperatura no debe ser superior a 25°C y deben existir sensores de temperatura Debe existir suelo o techo técnico para llevar las acometidas de cableado eléctrico y de red La alimentación eléctrica debe estar protegida por un Sistema de Alimentación Ininterrumpida
|
30s |
| 13 | ¿Cuáles son los activos de una organización de mayor criticidad que debemos proteger en mayor medida ante posibles amenazas? |
✓ Los datos Los programas de usuario y sistemas operativos Los ordenadores Los sistemas de comunicaciones
|
30s |
| 14 | En seguridad informática, el término bluejacking se refiere a |
Toda técnica ilegal que conlleve el adueñamiento o robo de información por parte de un atacante Al uso de técnicas de suplantación de identidad con usos maliciosos Al uso de ingeniería social para adquirir información confidencial de forma fraudulenta ✓ Una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth
|
30s |
| 15 | A la técnica de fraude consistente en redirigir la página solicitada por el usuario a otra predeterminada por el atacante se le denomina |
✓ Pharming Phishing Spoofing Spamming
|
30s |
| 16 | ¿Qué se entiende por 'eavesdropping'? |
Es un ataque que tiene por objeto colapsar los recursos del sistema Es un ataque que tiene por objeto suplantar la identidad de otro usuario ✓ Es un ataque que tiene por objeto obtener información sin modificarla Es un ataque que tiene por objeto la integridad de la información
|
30s |
| 17 | ¿Qué afirmación es cierta en relación con la Banda Ancha? |
Para enviar las señales utiliza técnicas de codificación ✓ Para enviar las señales utiliza técnicas de modulación Puede utilizar tanto técnicas de codificación como de modulación En Banda Ancha se envían las señales digitales sin transformar
|
30s |
| 18 | ¿Cuál es la tasa de transferencia de datos que proporciona la tecnología celular HSDPA? |
2 Mbps como máximo de forma general ✓ 14,4 Mbps como máximo en descarga 2 Mbps como máximo en descarga 14,4 Mbps como máximo en ambos sentidos
|
30s |
| 19 | De los siguientes medios de transmisión, uno de ellos NO se usa para comunicación de datos. Señale cuál |
Aire Par trenzado Fibra Óptica ✓ Cable RJ-3
|
30s |
| 20 | La técnica de conmutación de paquetes conocida como enfoque Datagrama se caracteriza por |
La existencia de una fase de establecimiento para iniciar la transmisión entre emisor y receptor No tener en cuenta la información de tráfico al ser tratado cada paquete de manera independiente Ante un fallo en la red, es responsabilidad del emisor la detección de paquetes perdidos y su recuperación ✓ Tratar de manera independiente la conmutación de cada paquete con ninguna referencia a paquetes anteriores
|
30s |
| 21 | ¿Qué tipo de medio de transmisión se utilizaría si es preciso que la inmunidad electromagnética de la instalación sea muy elevada? |
Cable coaxial Par de cobre Par trenzado apantallado ✓ Fibra óptica
|
30s |
| 22 | Un medio de transmisión compuesto de un hilo conductor llamado núcleo y un mallazo externo separados por un dieléctrico o aislante es un |
Par trenzado protegido Par trenzado no protegido ✓ Cable coaxial Cable FTP
|
30s |
| 23 | La recomendación de la ITU-T G.993.2 especifica el siguiente estándar |
ADSL VDSL ✓ VDSL2 HDSL
|
30s |
| 24 | ¿Qué tecnología de comunicaciones ofrece un servicio orientado a conexión y una unidad de transferencia de 53 octetos? |
Frame Relay ✓ ATM RDSI xDSL
|
30s |
| 25 | ¿A qué tecnología de comunicaciones corresponde el concepto VBR-rt (variable bit rate-real time)? |
RDSI PLC ✓ ATM Frame Relay
|
30s |
| 26 | El bloque más elemental de una LAN inalámbrica es |
Un punto de acceso o Access Point Un Conjunto de Servicios Ampliados (ESS, Extended Services Set) Un Sistema de Distribución ✓ Conjunto básico de Servicios (BSS, Basic Services Set)
|
30s |
| 27 | ¿Cómo se llama en Frame Relay el bit ubicado en el campo de control que indica que una trama puede ser descartada en caso de congestión? |
✓ DE BECN DLCI FECN
|
30s |
| 28 | ¿Cuál de las siguientes funciones corresponde a la subcapa de convergencia de transmisión (TC) del modelo ATM? |
Control genérico de flujo ✓ Desacoplo de la velocidad de envío de celdas Generación/extracción de la celda de cabecera Multiplexación y demultiplexación de celdas
|
30s |
| 29 | En la cabecera IPv6, el campo Payload Length (Longitud de carga útil) ocupa |
4 bits 1 byte ✓ 2 bytes 4 bytes
|
30s |
| 30 | ¿En qué nivel OSI se encuadran las técnicas de codificación/decodificación: RZ, NRZ-L y Bifase? |
✓ Físico Enlace Red Sesión
|
30s |
| 31 | El nivel sesión del modelo de referencia OSI, ¿en qué nivel se puede ubicar en la torre de protocolos TCP/IP? |
✓ Aplicación Transporte IP Presentación
|
30s |
| 32 | Las direcciones que de manera imprescindible se manejan en una red Ethernet son |
Direcciones IP ✓ Direcciones MAC Direcciones de máscara de red Direcciones de red privada virtual
|
30s |
| 33 | Básicamente, UDP (User Datagram Protocol) añade a IP la capacidad de |
Fragmentación y reensamblado de datagramas Un servicio orientado a la conexión Entrega de paquetes garantizada ✓ Direccionamiento de Puertos
|
30s |
| 34 | ¿Con qué capa del modelo OSI estaría relacionado el protocolo de Resolución de Direcciones (ARP)? |
Aplicación Transporte Sesión ✓ Red
|
30s |
| 35 | Una dirección IP se representa en |
Decimal Binario Hexadecimal ✓ Cualquiera de las tres formas es correcta
|
30s |
| 36 | ¿Hacia qué estándar del IETF ha evolucionado SSL? |
TSL ✓ TLS SSL v3 TTL
|
30s |
| 37 | ¿Cuál de entre los siguientes es el puerto de aplicación del protocolo SSL/HTTPS? |
80 ✓ 443 25 23
|
30s |
| 38 | ¿En qué tipo de criptografía se basa SSL? |
Exclusivamente en criptografía simétrica Exclusivamente en criptografía asimétrica ✓ En criptografía asimétrica en la fase de Handshake y en criptografía simétrica en la fase de intercambio de datos Se puede elegir tanto una opción como la otra
|
30s |
| 39 | ¿Cuál de los siguientes formatos es el más completo cuando definimos una URL? |
servidor/ruta de acceso ✓ protocolo://servidor:puerto/ruta de acceso http://www.servidor.dominio uri://servidor/protocolo
|
30s |
| 40 | ¿Con cuántas claves se realizan operaciones de cifrado durante una sesión SSL, incluyendo todas sus fases? |
0 1 2 ✓ 3
|
30s |
| 41 | SSL implica una serie de fases básicas. Señale cuál de las siguientes NO es una de ellas |
Negociar entre las partes el algoritmo que se usará en la comunicación ✓ Cifrado del tráfico basado en cifrado asimétrico Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico
|
30s |
| 42 | El siguiente elemento es necesario para la definición de un canal en el estándar RSS 2.0 |
✓ Descripción Idioma Categoría Autor
|
30s |
| 43 | ¿Cuál de los siguientes NO es un packet sniffer? |
TCPDUMP Ettercap Wireshark ✓ Packstat
|
30s |
| 44 | ¿Cuál de los siguientes protocolos de seguridad funciona a nivel de transporte OSI? |
✓ SSL IPsec HTTPS PGP
|
30s |
| 45 | En un sistema de clave asimétrica, ¿cuál es la clave que usa A (emisor) para firmar digitalmente un mensaje que envía al destinatario B? |
La clave pública de A El certificado digital ✓ La clave privada de A La clave privada de B
|
30s |
| 46 | ¿Para qué sirve un cortafuegos en una red de comunicaciones? |
Para recibir las peticiones http y redirigirlas a los servidores web ✓ Para controlar el tráfico que entra y sale de la red y permitirlo o denegarlo según origen, destino y tipo de protocolo Para que todos los ordenadores de la red puedan navegar por Internet con una única conexión Es un analizador de antivirus que comparten todos los equipos de una red local
|
30s |
| 47 | Los cortafuegos de filtrado de paquetes, ¿en cuál capa TCP/IP actúan? |
✓ Capa IP Capa de Aplicación Capa de Sesión Capa de Transporte
|
30s |
| 48 | La firma electrónica asegura |
Confidencialidad e integridad Confidencialidad y no repudio en origen ✓ Integridad y no repudio en origen Confidencialidad, integridad y no repudio en origen
|
30s |
| 49 | ¿Cuál de los siguientes estándares IEEE habla sobre la seguridad en redes de área local? |
✓ 802.10 802.12 802.14 802.15
|
30s |
| 50 | ¿Cuál de los siguientes protocolos de acceso al medio de transmisión es de tipo Determinístico? |
CSMA/CD CSMA p-persistente Netbios ✓ Token-bus
|
30s |
TAICord