TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

ope age tai 2008 b4 4

Por David
#PreguntaOpcionesTiempo
1 Una de las principales funciones del DBA es responsabilizarse de la integridad de los datos. ¿Cuál de entre los siguientes NO es un fallo de integridad en una base de datos?
Tablas con claves primarias cuyos valores no son únicos para cada fila
Tablas con valores inválidos o nulos
✓ Tablas con relación padre/hijo en las que se elimina una fila de la tabla HIJO sin comprobar si existía una fila con la clave ajena correspondiente en la tabla HIJO
Tablas con relación padre/hijo en las que se elimina una fila de la tabla PADRE sin comprobar si existía una fila con la clave ajena correspondiente en la tabla PADRE
30s
2 ¿Cuál de las siguientes NO es una función de un Administrador de Bases de Datos?
Planificación, diseño e implementación de los sistemas de bases de datos
✓ Establecer la comunicación con los usuarios
Establecer normas y procedimientos
Definir la información a almacenar en las bases de datos
30s
3 ¿Cómo se denomina en Oracle a la agrupación de bloques de datos contiguos?
✓ Extensiones
Segmentos
Tablespaces
Índices
30s
4 En un gestor de base de datos relacional, ¿qué función realiza el comando COMMIT?
Deshace los cambios realizados por una transacción
Deja pendientes los cambios realizados por una transacción para una posterior ejecución
✓ Confirma los cambios realizados por una transacción
Realiza la autenticación contra la base de datos
30s
5 Dada la dirección de red 194.168.14.0, cogemos 2 bits para montar subredes. ¿Cuántos hosts podremos tener en cada subred?
✓ 62
256
254
63
120s
6 Se desea añadir al tipo de objeto 'Usuario' del Directorio Activo de Windows Server 2003 una propiedad con el DNI. ¿Qué solución se puede adoptar?
No es posible alterar los tipos de objetos ni sus propiedades en el Directorio Activo de Microsoft
✓ Se deberá realizar una operación denominada extensión del esquema del Directorio Activo
Se debe enlazar el Directorio Activo con una BD SQL Server 2005 con el campo adicional
Se debe recurrir al uso de un Metadirectorio
30s
7 ¿Cuál de entre los siguientes es un protocolo específico de gestión de redes?
SMTP
✓ SNMP
FTP
http
30s
8 Si hablamos de clases de número de red, cuando decimos que tenemos la red 10, dicha red es de la clase
B
✓ A
C
D
30s
9 ¿A qué capa del modelo TCP/IP pertenece el protocolo SNMP?
✓ Aplicación
Transporte
Sesión
Interred
30s
10 ¿Cuál de los siguientes NO es uno de los perfiles definidos para XADES (XML Advanced Electronic Signatures)?
XADES-A
XADES-T
XADES-X-L
✓ XADES-R
30s
11 El Plan de Contingencias de un Centro de Proceso de Datos contiene
Las políticas de seguridad corporativa
El estudio y análisis de los riesgos posibles
Las medidas preventivas para reducir los posibles riesgos
✓ Las medidas de corrección a aplicar una vez que se ha producido el incidente
30s
12 A la hora de diseñar un Centro de Proceso de Datos, ¿cuál de entre las siguientes opciones NO es adecuada para garantizar una correcta operación?
✓ Los armarios deben estar apoyados en las paredes del CPD para favorecer el espacio libre y el trabajo dentro del centro
La temperatura no debe ser superior a 25°C y deben existir sensores de temperatura
Debe existir suelo o techo técnico para llevar las acometidas de cableado eléctrico y de red
La alimentación eléctrica debe estar protegida por un Sistema de Alimentación Ininterrumpida
30s
13 ¿Cuáles son los activos de una organización de mayor criticidad que debemos proteger en mayor medida ante posibles amenazas?
✓ Los datos
Los programas de usuario y sistemas operativos
Los ordenadores
Los sistemas de comunicaciones
30s
14 En seguridad informática, el término bluejacking se refiere a
Toda técnica ilegal que conlleve el adueñamiento o robo de información por parte de un atacante
Al uso de técnicas de suplantación de identidad con usos maliciosos
Al uso de ingeniería social para adquirir información confidencial de forma fraudulenta
✓ Una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth
30s
15 A la técnica de fraude consistente en redirigir la página solicitada por el usuario a otra predeterminada por el atacante se le denomina
✓ Pharming
Phishing
Spoofing
Spamming
30s
16 ¿Qué se entiende por 'eavesdropping'?
Es un ataque que tiene por objeto colapsar los recursos del sistema
Es un ataque que tiene por objeto suplantar la identidad de otro usuario
✓ Es un ataque que tiene por objeto obtener información sin modificarla
Es un ataque que tiene por objeto la integridad de la información
30s
17 ¿Qué afirmación es cierta en relación con la Banda Ancha?
Para enviar las señales utiliza técnicas de codificación
✓ Para enviar las señales utiliza técnicas de modulación
Puede utilizar tanto técnicas de codificación como de modulación
En Banda Ancha se envían las señales digitales sin transformar
30s
18 ¿Cuál es la tasa de transferencia de datos que proporciona la tecnología celular HSDPA?
2 Mbps como máximo de forma general
✓ 14,4 Mbps como máximo en descarga
2 Mbps como máximo en descarga
14,4 Mbps como máximo en ambos sentidos
30s
19 De los siguientes medios de transmisión, uno de ellos NO se usa para comunicación de datos. Señale cuál
Aire
Par trenzado
Fibra Óptica
✓ Cable RJ-3
30s
20 La técnica de conmutación de paquetes conocida como enfoque Datagrama se caracteriza por
La existencia de una fase de establecimiento para iniciar la transmisión entre emisor y receptor
No tener en cuenta la información de tráfico al ser tratado cada paquete de manera independiente
Ante un fallo en la red, es responsabilidad del emisor la detección de paquetes perdidos y su recuperación
✓ Tratar de manera independiente la conmutación de cada paquete con ninguna referencia a paquetes anteriores
30s
21 ¿Qué tipo de medio de transmisión se utilizaría si es preciso que la inmunidad electromagnética de la instalación sea muy elevada?
Cable coaxial
Par de cobre
Par trenzado apantallado
✓ Fibra óptica
30s
22 Un medio de transmisión compuesto de un hilo conductor llamado núcleo y un mallazo externo separados por un dieléctrico o aislante es un
Par trenzado protegido
Par trenzado no protegido
✓ Cable coaxial
Cable FTP
30s
23 La recomendación de la ITU-T G.993.2 especifica el siguiente estándar
ADSL
VDSL
✓ VDSL2
HDSL
30s
24 ¿Qué tecnología de comunicaciones ofrece un servicio orientado a conexión y una unidad de transferencia de 53 octetos?
Frame Relay
✓ ATM
RDSI
xDSL
30s
25 ¿A qué tecnología de comunicaciones corresponde el concepto VBR-rt (variable bit rate-real time)?
RDSI
PLC
✓ ATM
Frame Relay
30s
26 El bloque más elemental de una LAN inalámbrica es
Un punto de acceso o Access Point
Un Conjunto de Servicios Ampliados (ESS, Extended Services Set)
Un Sistema de Distribución
✓ Conjunto básico de Servicios (BSS, Basic Services Set)
30s
27 ¿Cómo se llama en Frame Relay el bit ubicado en el campo de control que indica que una trama puede ser descartada en caso de congestión?
✓ DE
BECN
DLCI
FECN
30s
28 ¿Cuál de las siguientes funciones corresponde a la subcapa de convergencia de transmisión (TC) del modelo ATM?
Control genérico de flujo
✓ Desacoplo de la velocidad de envío de celdas
Generación/extracción de la celda de cabecera
Multiplexación y demultiplexación de celdas
30s
29 En la cabecera IPv6, el campo Payload Length (Longitud de carga útil) ocupa
4 bits
1 byte
✓ 2 bytes
4 bytes
30s
30 ¿En qué nivel OSI se encuadran las técnicas de codificación/decodificación: RZ, NRZ-L y Bifase?
✓ Físico
Enlace
Red
Sesión
30s
31 El nivel sesión del modelo de referencia OSI, ¿en qué nivel se puede ubicar en la torre de protocolos TCP/IP?
✓ Aplicación
Transporte
IP
Presentación
30s
32 Las direcciones que de manera imprescindible se manejan en una red Ethernet son
Direcciones IP
✓ Direcciones MAC
Direcciones de máscara de red
Direcciones de red privada virtual
30s
33 Básicamente, UDP (User Datagram Protocol) añade a IP la capacidad de
Fragmentación y reensamblado de datagramas
Un servicio orientado a la conexión
Entrega de paquetes garantizada
✓ Direccionamiento de Puertos
30s
34 ¿Con qué capa del modelo OSI estaría relacionado el protocolo de Resolución de Direcciones (ARP)?
Aplicación
Transporte
Sesión
✓ Red
30s
35 Una dirección IP se representa en
Decimal
Binario
Hexadecimal
✓ Cualquiera de las tres formas es correcta
30s
36 ¿Hacia qué estándar del IETF ha evolucionado SSL?
TSL
✓ TLS
SSL v3
TTL
30s
37 ¿Cuál de entre los siguientes es el puerto de aplicación del protocolo SSL/HTTPS?
80
✓ 443
25
23
30s
38 ¿En qué tipo de criptografía se basa SSL?
Exclusivamente en criptografía simétrica
Exclusivamente en criptografía asimétrica
✓ En criptografía asimétrica en la fase de Handshake y en criptografía simétrica en la fase de intercambio de datos
Se puede elegir tanto una opción como la otra
30s
39 ¿Cuál de los siguientes formatos es el más completo cuando definimos una URL?
servidor/ruta de acceso
✓ protocolo://servidor:puerto/ruta de acceso
http://www.servidor.dominio
uri://servidor/protocolo
30s
40 ¿Con cuántas claves se realizan operaciones de cifrado durante una sesión SSL, incluyendo todas sus fases?
0
1
2
✓ 3
30s
41 SSL implica una serie de fases básicas. Señale cuál de las siguientes NO es una de ellas
Negociar entre las partes el algoritmo que se usará en la comunicación
✓ Cifrado del tráfico basado en cifrado asimétrico
Intercambio de claves públicas y autenticación basada en certificados digitales
Cifrado del tráfico basado en cifrado simétrico
30s
42 El siguiente elemento es necesario para la definición de un canal en el estándar RSS 2.0
✓ Descripción
Idioma
Categoría
Autor
30s
43 ¿Cuál de los siguientes NO es un packet sniffer?
TCPDUMP
Ettercap
Wireshark
✓ Packstat
30s
44 ¿Cuál de los siguientes protocolos de seguridad funciona a nivel de transporte OSI?
✓ SSL
IPsec
HTTPS
PGP
30s
45 En un sistema de clave asimétrica, ¿cuál es la clave que usa A (emisor) para firmar digitalmente un mensaje que envía al destinatario B?
La clave pública de A
El certificado digital
✓ La clave privada de A
La clave privada de B
30s
46 ¿Para qué sirve un cortafuegos en una red de comunicaciones?
Para recibir las peticiones http y redirigirlas a los servidores web
✓ Para controlar el tráfico que entra y sale de la red y permitirlo o denegarlo según origen, destino y tipo de protocolo
Para que todos los ordenadores de la red puedan navegar por Internet con una única conexión
Es un analizador de antivirus que comparten todos los equipos de una red local
30s
47 Los cortafuegos de filtrado de paquetes, ¿en cuál capa TCP/IP actúan?
✓ Capa IP
Capa de Aplicación
Capa de Sesión
Capa de Transporte
30s
48 La firma electrónica asegura
Confidencialidad e integridad
Confidencialidad y no repudio en origen
✓ Integridad y no repudio en origen
Confidencialidad, integridad y no repudio en origen
30s
49 ¿Cuál de los siguientes estándares IEEE habla sobre la seguridad en redes de área local?
✓ 802.10
802.12
802.14
802.15
30s
50 ¿Cuál de los siguientes protocolos de acceso al medio de transmisión es de tipo Determinístico?
CSMA/CD
CSMA p-persistente
Netbios
✓ Token-bus
30s