Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEtai 0

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
tai 0

Descripción:
repaso general actualización

Autor:
algoritmo
(Otros tests del mismo autor)

Fecha de Creación:
22/01/2017

Categoría:
Oposiciones

Número preguntas: 193
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Las operaciones básicas del algebra relacional son:   producto cartesiano, selección, proyección, diferencia y unión producto cartesiano, selección, proyección, intersección y unión producto cartesiano, selección, división, intersección y unión producto cartesiano, selección, proyección, intersección y división selección, intersección, producto cartesiano, diferencia y unión selección, proyección, producto cartesiano, división y agrupación selección, proyección, intersección, diferencia y unión.
Las operaciones no básicas, complementarias o derivadas del álgebra relacional son: intersección, división, unión natural (reunión natural, natural join) y agrupación selección, división, unión natural (reunión natural, natural join) y agrupación intersección, división, unión natural (reunión natural, natural join) y producto cartesiano intersección, diferencia, unión natural (reunión natural, natural join) y agrupación intersección, proyección, unión natural (reunión natural, natural join) y agrupación.
Dime los pasos del join natural (reunión natural, unión natural) en orden: producto cartesiano, selección y proyección producto cartesiano, proyección y selección selección, proyección y producto cartesiano selección, división y producto cartesiano diferencia, proyección y producto cartesiano selección, proyección y agrupación producto cartesiano y selección selección y producto cartesiano producto cartesiano y proyección proyección y producto cartesiano.
Dime los pasos del join theta (reunión) en orden: producto cartesiano, selección y proyección producto cartesiano, proyección y selección selección, proyección y producto cartesiano selección, división y producto cartesiano diferencia, proyección y producto cartesiano selección, proyección y agrupación producto cartesiano y selección selección y producto cartesiano producto cartesiano y proyección proyección y producto cartesiano.
Polimormismo en Programación Orientada a Objetos (POO):   En programación orientada a objetos, el polimorfismo se refiere a la propiedad por la que es posible enviar mensajes sintácticamente iguales a objetos de tipos distintos. Aunque el mensaje sea el mismo, diferentes objetos pueden responder a él de manera única y específica. Esta característica permite que, sin alterar ni tocar el código existente, se puedan incorporar nuevos comportamientos y funciones (es decir la interfaz sintáctica se mantiene inalterada pero cambia el comportamiento en función de qué objeto estamos usando en cada momento). El único requisito es que los objetos deben ser capaces de responder al mensaje que se les envía, garantizando así una flexibilidad y extensibilidad en el diseño del software     En programación orientada a objetos, el polimorfismo se refiere a la propiedad por la que es posible enviar mensajes sintácticamente distintos a objetos de tipos distintos. Aunque el mensaje sea el mismo, diferentes objetos pueden responder a él de manera única y específica. Esta característica permite que, sin alterar ni tocar el código existente, se puedan incorporar nuevos comportamientos y funciones (es decir la interfaz sintáctica se mantiene inalterada pero cambia el comportamiento en función de qué objeto estamos usando en cada momento). El único requisito es que los objetos deben ser capaces de responder al mensaje que se les envía, garantizando así una flexibilidad y extensibilidad en el diseño del software     En programación orientada a objetos, el polimorfismo se refiere a la propiedad por la que es posible enviar mensajes sintácticamente iguales a objetos de tipos distintos. Aunque el mensaje sea el mismo, diferentes objetos pueden responder a él de manera única y específica. Esta característica permite alterando el código existente, se puedan incorporar nuevos comportamientos y funciones (es decir la interfaz sintáctica se mantiene inalterada pero cambia el comportamiento en función de qué objeto estamos usando en cada momento). El único requisito es que los objetos deben ser capaces de responder al mensaje que se les envía, garantizando así una flexibilidad y extensibilidad en el diseño del software  .
Los métodos de asignación de direcciones IP en DHCP son: Asignación manual o estática Asignación automática (permanente) Asignación dinámica Asignación manual Asignación estática Asignación diferencial Asignación recursiva Asignación iterativa Asignación inversa Asignación estructurada - funcional.
Tipos de asignación DHCP: dos magnitudes: la IP caduca? puedo liberar la IP? (caducar y liberar)       estática (manual)     permanente (automática)     dinámica  .
Los clientes pueden realizar los siguientes tipos de preguntas a un servidor DNS: iterativas recursivas inversas manuales estáticas automáticas dinámicas.
Diferencia entre consulta DNS iterativa y consulta DNS recursiva:       consulta DNS iterativa     consulta DNS recursiva  .
En contraposición a la programación imperativa tenemos... la programación declarativa la programación DIP la programación DIMM.
Asocia:     dime 3 de los principales paradigmas de programación  .
Códigos de estado (códigos de respuesta) HTTP/S     1XX     2XX     3XX     4XX     5XX  .
Códigos de respuesta FTP     1XX     2XX     3XX     4XX     5XX  .
Códigos de respuesta SMTP     1XX     2XX     3XX     4XX     5XX  .
Características de un disco duro. Tiempo medio de búsqueda.
Características de un disco duro. Latencia media.
Selecciona la correcta:   Tiempo de acceso medio para un disco duro  .
Selecciona la correcta: Tiempo de ciclo de memoria.
Selecciona la correcta:   Tiempo de acceso para una memoria de acceso aleatorio  .
Indica las asociaciones correctas: (las potencias de la derecha expresan un número/cantidad de bytes)   kilobyte megabyte gigabyte terabyte petabyte exabyte zettabyte yottabyte ronnabyte quettabyte.
Indica las asociaciones correctas: (las potencias de la derecha expresan un número/cantidad de bytes)   kibibyte mebibyte gibibyte tebibyte pebibyte exbibyte zebibyte yobibyte robibyte quebibyte.
Asocia los protocolos con sus número de puerto software:   FTP data FTP SSH Telnet SMTP Whois DNS servidor DHCP cliente DHCP Finger.
Asocia los protocolos con sus número de puerto software:   POP3 SFTP (Simple File Transfer Protocol) NNTP (Network New Transfer Protocol) NTP (Network Time Protocol) NetBIOS-ns NetBIOS-dgm NetBIOS IMAP SNMP SNMP TRAP.
Asocia los protocolos con sus número de puerto software:   HTTP IRC IMAP3 LDAP SSL/TLS (+ HTTPS) SMB SIMAP SPOP GOPHER MYSQL.
Asocia los protocolos con sus número de puerto software:     qué dos servicios software usan el mismo puerto (22) que ssh, por usar a ssh por debajo [tienen seguridad integrada]     cuál es el puerto de trivial ftp (tftp) [al igual que ftp normal no tiene seguridad integrada]     puerto de simple ftp (sftp) [tiene seguridad integrada]     FTPS [FTP Secure, ¡¡¡¡NO ES LO MISMO QUE SSH FTP = SFTP!!!!] [tiene seguridad integrada]  .
Asocia los protocolos con sus número de puerto software:   SMTPS (SMTP SECURE) MONGO DB STARTTLS ORACLE (puerto de escucha por defecto) POSTGRESQL GIT SUBVERSION WINS.
Asocia los protocolos con sus número de puerto software:   KERBEROS IPP BGP.
Cortafuegos de filtrado de paquetes     Deny o Drop     Discard o Stealth  .
Cortafuegos de filtrado de paquetes     NO es silencioso, devuelve un código de error al emisor, el cortafuegos revela su presencia     ES silencioso, no devuelve un código de error al emisor, el cortafuegos no revela su presencia  .
Asocia: (hay elementos de la izquierda que se relacionan con dos elementos de la derecha)     es un algoritmo perteneciente a la teoría de los grafos para encontrar un árbol recubridor mínimo en un grafo conexo, no dirigido y cuyas aristas están etiquetadas (se usa en diseño de redes de computadores para conectar un conjunto de nodos con el menor coste posible)     algoritmo que genera el camino más corto en un grafo dirigido ponderado (en el que el peso de alguna de las aristas puede ser negativo) (este algoritmo es más lento que el otro que resuelve el mismo problema)     algoritmo que genera el camino más corto en un grafo dirigido ponderado (en el que el peso de alguna de las aristas NO puede ser negativo, salvo que el grafo sea dirigido y sin ciclos) (este algoritmo es más rápido que el otro que resuelve el mismo problema)  .
Indica las correctas: tarjeta dni chip del dnie chip del dni 3.0.
Haz las asociaciones correctas: IPv4 IPv6 UDP TCP HTTP Asignación de direcciones para Internet privadas ICMP.
Haz las asociaciones correctas: Cabecera mínima de IPv4 Cabecera fija de IPv6 MTU mínimo de IPv4 MTU mínimo de IPv6.
Haz las asociaciones correctas:   Tamaño máximo de archivo en FAT16     Tamaño máximo de un volumen en FAT16     Tamaño máximo de archivo en FAT32     Tamaño máximo de un volumen en FAT32     Tamaño máximo de volumen en NTFS (implementación actual)     Tamaño máximo de archivo en NTFS (implementación actual)  .
Haz las asociaciones correctas: PDF/A ANSI/SQL estándar de cpd's.
Validez del dni: < 5 años de edad [5 años de edad, 30 años de edad) [30 años de edad, 70 años de edad) > 70 años de edad.
Validez del dni: 2 años 5 años 10 años permanente.
Indica la correcta, referida a cuando establecemos una comunicación desde un ordenador con una ip estática, pasando por ejemplo por un router doméstico, hasta un host o un servidor en internet (camino de ida: desde la petición de host de la red interna hasta el servidor en internet):     NAPT cambia la dirección IP origen y puerto origen. No cambia dirección IP destino y puerto destino.     NAPT cambia la dirección IP y puerto destino. No cambia dirección IP y puerto origen.  .
Dime qué almacenarán las variables a y b al ejecutar este código Java:     int a=10; int b=5; a=++b; b=a++; a=b++; a+=3; b=++a;   a = 10; b = 10 a = 5; b = 5.
estandar ISO 7816-2 sobre los contactos del chip en las tarjetas inteligentes   C1 C2 C3 C4 C5 C6 C7 C8.
Mapeo entre dirección lógica IP y dirección física MAC. Las redes inalámbricas 802.11 usan estas direcciones MAC para multicast en Ethernet:.
Multicast (y unicast) en Ethernet puro: Cuál es el byte más significativo en una dirección MAC? El de más a la izquierda El de más a la derecha.
Multicast (y unicast) en Ethernet puro: Cuál es el bit más significativo en un byte de una dirección MAC? El de más a la derecha El de más a la izquierda.
Multicast (y unicast) en Ethernet puro: Una dirección MAC se considera multicast si... el bit más significativo del byte más significativo es 1 el bit más significativo del byte más significativo es 0.
Multicast (y unicast) en Ethernet puro: Una dirección MAC se considera unicast si... el bit más significativo del byte más significativo es 0 el bit más significativo del byte más significativo es 1.
Multicast (y unicast) en Ethernet puro: Indica qué direcciones MAC son unicast y qué direcciones MAC son multicast     unicast multicast.
IPv6: Tipos de direcciones:   ::/0 ::/128 ::1/128 ::1.2.3.4/96 ::FFFF:1.2.3.4/96 FE80::/10 FEC0::/10 FC00::/7 FF00::/8 2000::/3.
IPv6: Tipos de direcciones:     simulación de broadcast en ipv6 (reenviar el paquete por todas mis tarjetas de red locales, por todas mis interfaces) --> Un paquete dirigido a esta dirección se envía a todas las interfaces del host     simulación de broadcast en ipv6 (multicast a todos los hosts) --> Un paquete dirigido a esta dirección se envía a todos los hosts del enlace local, pero no se reexpide a otras subredes locales a través de los routers internos  .
En 1938 ... demostró cómo las operaciones booleanas elementales, se podían representar mediante circuitos conmutadores eléctricos, y cómo la combinación de circuitos podía representar operaciones aritméticas y lógicas complejas. Claude Shannon Howard Aiken.
Indica la correcta:       En 1936 Alan Turing (1912-1954) construyó un modelo formal de computador, la Máquina de Turing, y demostró que...  .
Indica la correcta:     En la Universidad de Harvard, ... (1900-1973) en colaboración con IBM, empezó, en 1939, la construcción del computador electromecánico Mark I  .
Haz las asociaciones correctas:     primera generación segunda generación.
Haz las asociaciones correctas:     tercera generación cuarta generación.
Haz la asociación correcta:     La programación se simplifica notablemente ya que en los 50 aparecen los ... : primero el ensamblador que no era un lenguaje universal sino específico para cada máquina; y después los lenguajes de alto nivel como el FORTRAN o el COBOL que tenían un carácter universal y eran válidos para cualquier máquina.
Haz la asociación correcta:     microcomputadores.
Haz la asociación correcta:   La memoria cache actual L1 L2 L3.
Haz la asociación correcta:     El núcleo clásico o kernel de UNIX se clasifica como:.
UNIX, núcleo monolítico con dos partes principales:     núcleo dependiente de la máquina núcleo independiente de la máquina.
UNIX, núcleo monolítico con dos partes principales:       una parte que controla el sistema operativo     una parte que controla el usuario  .
Intérprete de comandos (Shell). Se trata de la línea de comandos, funciona en modo ... , lo que permite reemplazarla con facilidad, contiene un prompt, un símbolo porcentaje ó dolar donde los usuarios teclean los comandos que pueden tener argumentos variables. Suelen tener capacidades de scripting, con rutinas, subprogramas, paso de parámetros, etc. Shell-script. usuario kernel.
Formas de organización de ficheros:   Indexada (secuencial indexada), secuencial y directa Indexada (secuencial indexada), secuencial y aleatoria Secuencial, directa y aleatoria Indexada (secuencial indexada), secuencial e indirecta Indexada (secuencial indexada), arbitraria y directa Indexada (secuencial no indexada), secuencial y directa Indexada (con indirección paramétrica), secuencial y directa Indexada (secuencial indexada), no secuencial y directa Indexada (secuencial indexada), secuencial e indirecta Indexada (secuencial indexada), paramétrica y directa.
ACID. Indica la correcta:     La lectura fantasma es un caso particular de la lectura no repetible     La lectura no repetible es un caso particular de la lectura fantasma  .
ACID. Los niveles de aislamiento son: serializable lectura repetible lectura comprometida (read committed) lectura no comprometida (read uncommitted) lectura no repetible escritura comprometida (write committed) escritura no comprometida (write uncommitted) indexación configuración paramétrica renderización.
Dime que efectos de lectura pueden ocurrir en cada nivel de aislamiento:     Lecturas no comprometidas (read uncommitted)     Lecturas comprometidas (read committed)     Lecturas repetibles (read committed)     Serializable  .
Dime que bloqueos hago en cada nivel de aislamiento:     Lecturas no comprometidas (read uncommitted)     Lecturas comprometidas (read committed)     Lecturas repetibles (read committed)     Serializable  .
Dime los niveles de aislamiento de menos aislamiento a más aislamiento:     Lecturas no comprometidas (read uncommitted)     Lecturas comprometidas (read committed)     Lecturas repetibles (read committed)     Serializable  .
Dime los niveles de aislamiento de más aislamiento a menos aislamiento:     Serializable     Lecturas repetibles (read committed)     Lecturas comprometidas (read committed)     Lecturas no comprometidas (read uncommitted)  .
Haz las asociaciones correctas:     la transacción 1 lee un campo del registro con id 1, la transacción 2 actualiza ese campo del registro con id 1 y no hace commit, la transacción 1 repite la primera lectura y obtiene un resultado distinto del primero, la transacción 2 hace rollback o hace otro cambio en el mismo campo de ese registro, por lo tanto lo que ha leído la transacción 1 no existe     la transacción 1 lee un campo del registro con id 1, la transacción 2 actualiza ese campo del registro con id 1 y hace commit, la transacción 1 repite la primera lectura y obtiene un resultado distinto del primero     la transacción 1 lee un rango de campos de un rango de registros, la transacción 2 inserta nuevas tuplas que son compatibles con ese rango y hace commit, la transacción 1 repite la primera lectura y obtiene un resultado distinto del primero: aparecen más tuplas  .
Indica la asociación correcta:     El nivel de aislamiento más básico es lecturas no comprometidas (read uncommitted) y solo puede prevenir  .
Haz las asociaciones correctas: IEEE 802.1 IEEE 802.1d IEEE 802.1p IEEE 802.1q IEEE 802.1x IEEE 802.1aq IEEE 802.2 IEEE 802.3 IEEE 802.3a IEEE 802.3c.
Haz las asociaciones correctas: IEEE 802.3i IEEE 802.3j IEEE 802.3u IEEE 802.3z IEEE 802.3ab IEEE 802.3ae IEEE 802.4 IEEE 802.5 IEEE 802.6 IEEE 802.7.
Haz las asociaciones correctas: IEEE 802.8 IEEE 802.9 IEEE 802.10 IEEE 802.11 IEEE 802.12 IEEE 802.14 IEEE 802.15 IEEE 802.16 IEEE 802.17 IEEE 802.18.
Haz las asociaciones correctas: IEEE 802.19 IEEE 802.20 IEEE 802.21 IEEE 802.22.
Quién puede acceder a los miembros de una clase (atributos y métodos) en Java?     la misma clase accede a los miembros de ella misma si el modificador es     una subclase del mismo paquete accede si el modificador es     una clase del mismo paquete que no sea subclase de la que pretendemos acceder a sus miembros (atributos + métodos), accede si el modificador es     una subclase de la clase a la que pretendemos acceder a sus miembros (atributos + métodos) de diferente paquete accede a dichos miembros si el modificador de estos es     una clase que no sea subclase y que sea de diferente paquete accede si el modificador es  .
Haz la asociación correcta: Bluetooth opera en el rango de GHz.
IP: Bits iniciales de cada clase Clase A Clase B Clase C Clase D Clase E.
IP: Intervalos Clase A Clase B Clase C Clase D multicast Clase E experimental.
IP: Número de redes Clase A Clase B Clase C.
IP:   Número de direcciones por red para la clase A     Número de direcciones por red para la clase B     Número de direcciones por red para la clase C     Número de hosts por red para la clase A     Número de hosts por red para la clase B     Número de hosts por red para la clase C  .
IP:     Máscara de red clase A     Máscara de red clase B     Máscara de red clase C     Dirección de broadcast clase A     Dirección de broadcast clase B     Dirección de broadcast clase C     Dirección de red clase A     Dirección de red clase B     Dirección de red clase C  .
Direcciones privadas o estáticas en IPv4:     Clase A     Clase B     Clase C     Clase B APIPA  .
Número de bits de cada campo de IPv4:   Versión del protocolo IP Tamaño de cabecera (IHL) Tipo de servicio Longitud total Identificador Flags Posición del fragmento Tiempo de vida (TTL) Suma de control de cabecera (checksum) Protocolo.
Número de bits de cada campo de IPv6:   Versión del protocolo IP Clase de tráfico Etiqueta de flujo Longitud del campo de datos Cabecera siguiente Límite de saltos.
En los protocolos IP hay dos direcciones IP: origen y destino, indica cuántos bits tienen en cada tipo de protocolo:     IPv4     IPv6  .
Número de bits de cada campo de un segmento TCP:   Puertos origen y destino Número de secuencia Número de acuse de recibo Longitud de cabecera Reservado Flags Tamaño de ventana de recepción Suma de verificación (checksum) Puntero urgente Relleno.
USB-PD (Power Delivery) sobre USB C 3.1:     indica la correcta:  .
Indica la correcta:     primer dividendo digital en MHz  .
Asocia: (no mires de momento el gráfico)     primer dividendo digital  .
Asocia:     segundo dividendo digital  .
Asocia: (no mires de momento el gráfico)     segundo dividendo digital  .
Asocia:     indica la correcta  .
Asocia: (hay 2 respuestas correctas)     las puertas universales son...  .
Asocia:     dime las primitivas de servicio de osi:  .
Asocia:     DSL  .
Asocia: Taxonomía de Flynn     arquitectura Von Neumann, computadores usuales (computadores escalares)     arquitecturas vectoriales o arquitecturas matriciales     múltiples instrucciones para un solo dato (paralelismo redundante), varios flujos de instrucciones están trabajando por ejemplo en un avión sobre la altitud     computadores superescalares (en cada ciclo de reloj se ejecuta más de una instrucción cada una con su propio dato)  .
Asocia:     Dime los cuatro efectos físicos que pueden alterar negativamente las comunicaciones en una WLAN  .
Asocia:     reflexión     difracción     dispersión     refracción  .
Asocia:     grado de una relacion en el modelo e/r...  .
Asocia:     grado de una relación en el modelo lógico relacional...  .
Asocia:     modelo e/r: tipo de correspondencia  .
Asocia:     modelo e/r: Cardinalidad:  .
Asocia:     modelo e/r: participación  .
Asocia: modelo e/r     participación total     participación parcial  .
Haz las asociaciones correctas:     ReFS tamaño máximo de volumen     ReFS tamaño máximo de fichero  .
Haz las asociaciones correctas:     exFAT tamaño máximo de volumen     exFAT tamaño máximo de fichero  .
Haz las asociaciones correctas:     Puertos reservados por el sistema operativo = puertos bien conocidos = protocolos bien conocidos     Puertos registrados por IANA que pueden ser usados por cualquier aplicación = puertos registrados     Puertos dinámicos o privados  .
Haz las asociaciones correctas:     libertades del software libre  .
Haz las asociaciones correctas: Artículo 9. Obligaciones de los prestadores de servicios electrónicos de confianza --> constituir un seguro de responsabilidad civil por ...(1)..., excepto si el prestador pertenece al ...(2)... . Si presta más de un servicio cualificado de los previstos en el Reglamento (UE) 910/2014, se añadirán ...(3)... más por cada tipo de servicio     1     2     3  .
Asocia:     echo request     echo reply     destination unreachable     time exceeded     traceroute     redirect message  .
Asocia:     la hora oficial en españa viene dada por un servidor ntp del...  .
Asocia:     hub     switch     router  .
Asocia:     indica la correcta  .
Asocia:     cuáles son los dos verbos http que siempre deben estar implementados en cualquier servidor, de los 9 totales que existen?  .
Asocia:     El método de refrigeración de cpd (centro de procesamientos de datos) también conocido como data center (centro de datos) que consiste en captar el el aire externo en un entorno de bajas temperaturas (también se puede filtrar ese aire) y usarlo para ayudar a los de sistemas de aire acondicionado ahorrando dinero, esto se llama...  .
Asocia:     si necesito comunicar a n espías con claves simétricas que no se repitan (para comunicar a dos espías concretos hay una sola clave que no se repite, hago grupitos de dos espías y por cada dos hay una sola clave simétrica o secreta), cuál es la fórmula para calcular el número de claves únicas dos a dos espías?  .
Asocia:     si necesito conectar dos a dos n hosts en full mesh = malla completa (todos conectados con todos) y entre cada dos hay un cable único, cuál es la fórmula para saber el número de cables?  .
Asocia: hay tres correctas que son la misma expresada con tres notaciones distintas     si necesito comunicar a n espías con claves asimétricas (criptografía de clave pública) que no se repitan (cada espía tendrá dos claves, clave pública y clave privada), cuál es la fórmula para saber el número total de claves que tendrá este sistema cifrado de comunicación? (hay 3 correctas)  .
    Si quiero comunicar 10 espías con claves simétricas cuantas claves necesito?     Si quiero comunicar 10 espías con claves asimétricas (claves de clave pública) cuantas claves necesito?     Si quiero conectar 8 equipos con cables dos a dos (todos con todos a través de un cable cada dos) cuantos cables necesito?  .
Asocia: DICAT     una firma digital provee las siguientes dimensiones de seguridad     cifrar un mensaje para que no se entienda salvo que tengas la clave adecuada de descifrado provee la siguiente dimensión de seguridad  .
Asocia:     si yo soy el emisor y quiero enviarle al receptor un mensaje firmado por mi uso...     si yo soy el emisor y quiero enviarle al receptor un mensaje secreto...     si yo soy el receptor y quiero descifrar un mensaje secreto que me ha enviado el emisor...     si yo soy el receptor y quiero comprobar/validar la firma de un mensaje o archivo que me ha enviado el emisor...  .
Dime la estructura básica y mínima validable en html5:     <!DOCTYPE HTML> <html lang="es"> <head>     <title>un titulo</title> </head> </html>         <!DOCTYPE HTML5> <html lang="es"> <head>     <title>un titulo</title> </head> </html>         <!DOCTYPE HTML> <html lang="es"> <header>     <title>un titulo</title> </header> </html>    .
Asocia:     las etiquetas o tags o elementos que permiten autocerrado como por ejemplo <br/> <casa/> estan permitidas en...  .
Dime la declaración correcta de un documento html5:       <!DOCTYPE HTML> <html lang="es">       <!DOCTYPE HTML>       <!DOCTYPE HTML xmlns:"https://strict.dtd> <html lang="es">  .
Asocia:     Dime cuál es el comando escrito para usuarios y grupos locales, muy usado cuando en un dominio donde todas las cuentas entran en todas las sesiones de todos los equipos windows, queremos darle al usuario habitual permisos de administrador  .
Asocia:     Dime cuál es el comando escrito para abrir el escritorio remoto  .
Asocia: Vamos a imaginarnos que existe un servidor telnet en el puerto 23 de la ip 103.34.5.6 y esa ip le corresponde el nombre de dominio midominio.net y que quiero conectarme ahí     Dime cuál es el comando escrito para usar telnet desde por ejemplo cmd   .
Asocia: MIME (en español "extensiones multipropósito de correo de internet") son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una parte importante de MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos. En sentido general las extensiones de MIME van encaminadas a admitir: * Texto en conjuntos de caracteres distintos de US-ASCII * Adjuntos que no son de tipo texto * Cuerpos de mensajes con múltiples partes (multi-part) * Información de encabezados (información de headers) con conjuntos de caracteres distintos de US-ASCII *Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet y una proporción considerable de estos mensajes generados automáticamente son transmitidos en formato MIME a través de SMTP. Los mensajes de correo electrónico en Internet están tan cercanamente asociados con SMTP y MIME que usualmente se les llama mensajes SMTP/MIME (este es el estándar actual)     MIME significa...   .
Asocia:     protocolo de la capa de transporte (aunque es de la pila de protocolos tcp/ip y no del modelo osi), no fiable y no orientado a conexión     protocolo de la capa de transporte (aunque es de la pila de protocolos tcp/ip y no del modelo osi), fiable y orientado a conexión (por ejemplo si un paquete/datagrama ip se pierde se reenvía, es como decimos fiable  .
Asocia: Cada elemento de la izquierda se relaciona con dos de la derecha     UDP     TCP  .
Asocia:     Parecería que el protocolo UDP no es muy útil, porque lo útil sería que si se pierden paquetes se retransmitan, verdadero o falso?  .
Asocia:     qué es una ventana deslizante en los protolos confiables de capa de enlace o TCP en capa de transporte (protocolos confiables)?  .
Asocia:     Indica la correcta:  .
Asocia:     Indica la correcta:  .
Asocia:     Indica la correcta:  .
Asocia:     Wi-Fi 4     Wi-Fi 5     Wi-Fi 6     Wi-Fi 7     WiGig  .
Asocia:     GPT  .
Asocia:     cómo comento secciones del lenguaje (de etiquetas) html     cómo comento secciones del lenguaje (de presentación) css   cómo comento secciones del lenguaje (de programación) javascript (hay 2 correctas)  .
Asocia:     características de la base de datos global DNS (hay 6 correctas)  .
Asocia: Di si cada operación del álgebra relacional de bases de datos es unaria o binaria     Selección (Seleccionas tuplas de una tabla por una condición)     Proyección (Seleccionas columnas/atributos de una tabla por una condición)     Renombramiento de la tabla/relación o de un atributo/columna (Rename)     Unión     Intersección     Diferencia     Producto cartesiano     Join     División  .
Asocia:     Qué implica alta cohesión en programación módular (programación dividiendo el programa en módulos) [también se llama alta cohesión interna de cada módulo]?     Qué implica bajo acoplamiento en programación módular (programación dividiendo el programa en módulos) [también se llama bajo acoplamiento entre módulos]?  .
Asocia:     Dime las características de una buena programación modular?  .
Los criterios de cohesion de menor a mayor son:   coincidental logica temporal procedimental comunicacion información o secuencial funcional.
Los criterios de cohesion de menor a mayor son:     un modulo realiza multiples tareas sin ninguna relacion entre ellas     un modulo realiza múltiples tareas relacionadas cada pero en cada llamada solo se hace una de ellas, otra definición: La relación entre los elementos es lógica (proximidad) en lugar de funcional (hacer las misma funciones). Por norma habitual los elementos pertenecen a la misma clase, las operaciones están relacionadas, pero las acciones que realizan varían significativamente en función de algún factor     las tareas de un modulo tienen como unica relacion que tienen que ser ejecutadas al mismo tiempo     las tareas de un modulo tienen como relacion que son una secuencia de pasos propia del producto (son un algoritmo para conseguir algo)     las tareas de un modulo tienen como relación que son una secuencia de pasos propia del producto (son un algoritmo para conseguir algo) y las tareas afectan a los mismos datos     las tareas de un modulo tienen su propio punto de arranque, a continuación su propia codificación independiente en un orden sucesivo y trabajan sobre los mismos datos (además los datos o información que salen de una tarea [de un submódulo] entran en el siguiente] (ejemplo: atributo de objetos o incluso los mismos objetos)     el modulo ejecuta una y solo una tarea, con un unico objetivo a cumplir  .
Asocia:     Señala el comando de GNU/Linux que no hace display (que no muestra) la versión del sistema operativo  .
Asocia:     crear un archivo en GNU/Linux     crear un archivo en cmd de windows  .
Asocia:     latencia (y si es exagerado le llamamos lag)     jitter  .
Asocia:     latencia o retardo (y si es exagerado le llamamos lag)   jitter  .
Asocia:     latencia o retardo (y si es exagerado le llamamos lag)     jitter  .
Asocia:     lag     jitter  .
Asocia:     lag     jitter  .
Asocia:     el principal factor que degrada una comunicación en tiempo real es...  .
Asocia:     SATA     SAS  .
Asocia:     Rendimiento: Estos discos suelen tener velocidades de rotación más rápidas (10,000-15,000 RPM), lo que resulta en un tiempo de acceso más corto y una mayor tasa de transferencia de datos. Además, ESTOS DISCOS SON FULL-DUPLEX, lo que significa que pueden leer y escribir datos simultáneamente     Fiabilidad: Estos discos están diseñados para un uso continuo en entornos empresariales y de servidores. Tienen un mayor MTBF (Mean Time Between Failures), lo que significa que son menos propensos a fallar en comparación con el otro tipo de discos     Precio: Debido a su alto rendimiento y alta fiabilidad, estos discos son generalmente más caros que el otro tipo de discos     Rendimiento: Estos discos suelen tener velocidades de rotación más lentas (5,400-7,200 RPM), lo que resulta en un tiempo de acceso más largo y una menor tasa de transferencia de datos en comparación con los discos SAS. Estos discos son half-duplex, lo que significa que sólo pueden realizar una operación (leer o escribir) a la vez     Fiabilidad: Estos discos están diseñados para el uso en ordenadores de sobremesa y portátiles. Aunque son bastante fiables para estos propósitos, no están diseñados para el uso continuo en entornos empresariales o de servidores     Precio: Debido a su menor rendimiento y fiabilidad en comparación con el otro tipo de discos, estos discos suelen ser más baratos  .
Asocia:     entorno profesional, empresarial y organizativo     entorno doméstico y particular (personas particulares)  .
Asocia:     Laravel     Django     Symfony     Spring     Struts     Spring boot  .
Asocia:     significado PHP antiguo     significado PHP actual  .
Asocia:     Es una empresa que ofrece soluciones y servicios de análisis de datos en la nube y en las instalaciones de la empresa, utilizando tecnologías de código abierto como Apache Hadoop, Apache Spark y Apache Kafka, entre otras. Las soluciones de esta empresa ayudan a las organizaciones a gestionar y analizar grandes conjuntos de datos para extraer información valiosa y conocimientos (importante: fue formada por desarrolladores del proyecto Hadoop)     software de big data (macrodatos), se asocia a un datawarehouse como Apache Hive para operar, también puede usar como almacenamiento a Apache Hbase (base de datos NO-SQL)     datawarehouse con proceso ETL (Extract, Transform and Load)     base de datos NO-SQL  .
Asocia:     ElasticSearch usa como base...  .
Asocia: BELK también conocido como ELK     La B es de...     La E es de...     La L es de...     La K es de...  .
Asocia:     soy el emisor y quiero enviar un mensaje secreto al receptor con que clave yo emisor lo cifro?     el emisor ha enviado al receptor un mensaje secreto (confidencialidad), con que clave lo descifro yo receptor?     soy el emisor y quiero enviar un mensaje que todo el mundo sepa que es mío y solo mío (yo el emisor firmo), con que clave firmo yo emisor?     el emisor envió un mensaje firmado, el mensaje firmado le llega a un receptor, con que clave compruebo yo receptor la firma de ese emisor?  .
Asocia:     para obtener la consola de los servicios en background en windows (démones), pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos:     para gestionar todas las consolas en windows, pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos:     para obtener una lista de todos los servicios en segundo plano/background o sea los démones en windows, pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos:     para saber el nombre del equipo pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos:     para obtener la consola de "usuarios y grupos locales" pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos:       para abrir la aplicación cliente de escritorio remoto (antiguo terminal server) pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos:  .
Asocia:     Si un documento XML cumple con las reglas básicas de sintaxis definidas en la especificación XML, o sea es un documento XML bien escrito sintácticamente se dice que...     Si un documento XML además de estar bien formado (o sea ser un documento XML sintácticamente válido) además cumple un "esqueleto", una estructura que le imponemos desde fuera se dice que...  .
Asocia:     indica la correcta:  .
Asocia:     para que sea bien formado el XML tiene que cumplir las convenciones XML y para que sea válido tenemos dos estándares que nos sirven para imponerle estructura  .
Asocia: Aunque WSDL y XSD son ambos lenguajes basados en XML que se utilizan para describir datos (para forzar estructuras de datos), tienen propósitos diferentes     Se utiliza para describir la estructura de un documento XML. Define qué elementos y atributos pueden aparecer en un documento, dónde pueden aparecer y cómo deben aparecer. Es una plantilla que define cómo se debe formatear un documento XML     Es una forma de describir un servicio web. No solo describe la estructura de los mensajes XML que el servicio web espera recibir y enviar, sino que también describe cómo se deben llevar a cabo las interacciones con el servicio web. Estos detalles incluyen la URL del servicio web, los protocolos de transporte que se deben utilizar, las operaciones que ofrece el servicio web, y mucho más  .
Asocia:     Hay 2 correctas:  .
Asocia:     CAS  .
Asocia:     Indica la correcta:  .
Asocia:     CAS  .
Asocia:     CAS tiene 3 actores:  .
Asocia:     CAS  .
Asocia:     CAS  .
Asocia:     WPS (hay 4 correctas)   .
Asocia:     cómo se llama transmitir a lo largo de una banda muy ancha de frecuencias, mucho más amplia, de hecho, que el ancho de banda mínimo requerido para transmitir la información que se quiere enviar. No se puede decir que las comunicaciones mediante este tipo de modulación son eficientes en cuanto a utilización del ancho de banda (hay 2 correctas)   .
Asocia:     dinos el nombre del creador de Python     dinos el nombre del creador de MariaDB, MaxDB y MySQL     dinos el nombre de los creadores del espectro expandido o espectro ensanchado (tecnología en la cual se basa wifi)  .
Asocia:     javascript actualmente de que lado es?  .
Asocia:     node.js de que lado es?  .
Asocia:     cómo se llama el gestor de paquetes de node.js  .
Asocia:     indica la correcta  .
Asocia:     Las extensiones MIME, o tipos MIME, son una forma de identificar archivos en Internet de acuerdo con su naturaleza, tipo y formato. MIME significa <<...>> y aunque originalmente se desarrolló para el correo electrónico para indicar el tipo de contenido del mensaje, ahora se usa en muchas otras áreas de Internet, también HTTP/HTTPS. Aquí tienes algunos ejemplos de tipos MIME comunes: text/html: archivos HTML utilizados en páginas web text/css: archivos de hojas de estilo en cascada utilizados para diseñar páginas web text/plain: archivos de texto sin formato application/json: archivos JSON (JavaScript Object Notation), comúnmente utilizados para la transferencia de datos en aplicaciones web application/javascript: archivos de JavaScript utilizados para agregar funcionalidad a las páginas web application/pdf: archivos PDF (Portable Document Format) El tipo MIME de un archivo determinado se incluye generalmente en el encabezado de una respuesta HTTP/HTTPS para informar al navegador sobre el tipo de datos que se están enviando. De esta forma, el navegador sabe cómo procesar y presentar los datos al usuario En HTTP/HTTPS Content-Type es una cabecera que se usa para indicar el tipo de formato del archivo que estamos enviando al cliente  .
Asocia:     Las extensiones MIME, o tipos MIME, son una forma de identificar archivos en Internet de acuerdo con su naturaleza, tipo y formato. MIME significa Multipurpose Internet Mail Extensions y aunque originalmente se desarrolló para el correo electrónico para indicar el tipo de contenido del mensaje, ahora se usa en muchas otras áreas de Internet, también HTTP/HTTPS. Aquí tienes algunos ejemplos de tipos MIME comunes: text/html: archivos HTML utilizados en páginas web text/css: archivos de hojas de estilo en cascada utilizados para diseñar páginas web text/plain: archivos de texto sin formato application/json: archivos JSON (JavaScript Object Notation), comúnmente utilizados para la transferencia de datos en aplicaciones web application/javascript: archivos de JavaScript utilizados para agregar funcionalidad a las páginas web application/pdf: archivos PDF (Portable Document Format) El tipo MIME de un archivo determinado se incluye generalmente en el encabezado de una respuesta HTTP/HTTPS para informar al navegador sobre el tipo de datos que se están enviando. De esta forma, el navegador sabe cómo procesar y presentar los datos al usuario En HTTP/HTTPS <<...>> es una cabecera que se usa para indicar el tipo de formato del archivo que estamos enviando al cliente  .
Asocia:     dime el significado de CRC  .
Asocia: Ordena de menor a mayor la detección de los algoritmos de detección de errores (de más fácil que se cuele un error a más difícil que haya un error no detectado)     1     2     3  .
Asocia:     significado anterior de BIND     significado actual de BIND  .
Asocia:     BIND  .
Asocia:     BIND (software de DNS)  .
Asocia:     Integridad     Autenticidad     Cifrado/confidencialidad     Trazabilidad     Disponibilidad  .
Asocia:     PGP     GPG  .
Asocia:     Los métodos y variables estáticos en Java:  .
Asocia:     Es una técnica para ocultar información dentro de otros datos de manera que no se note su presencia. Mientras la criptografía hace que la información sea ininteligible pero visible, la esteganografía la esconde por completo. Las aplicaciones comunes incluyen ocultar datos en imágenes, audios, vídeos, textos y protocolos de red. Es una forma de seguridad a través del ocultamiento.  .
Asocia:     cuántos bits tiene una dirección mac?     cuántos bits tiene una dirección IPv4?     cuántos bits tiene una dirección IPv6?  .
Asocia:     en UML de qué tipo es el diagrama de casos de uso?  .
Asocia:     en UML qué tipos principales de diagramas hay? (hay 2 correctas)  .
Denunciar test Consentimiento Condiciones de uso