Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEtai 189

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
tai 189

Descripción:
test 189 daypo del tai

Autor:
algoritmo
(Otros tests del mismo autor)

Fecha de Creación:
23/06/2016

Categoría:
Oposiciones

Número preguntas: 45
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Dime cosas que proporciona IPSec: mecanismos anti-replay autenticacion control de acceso confidencialidad de datos renderizado dinamico la funcionalidad de un hub una API de persistencia.
En modo transporte donde esta IPSec? entre los sistemas finales (endpoints) entre los routers entre los routers y los sistemas finales.
En modo tunel donde esta IPSec? entre los sistemas finales (endpoints) entre los routers entre los routers y los sistemas finales.
En modo tunel que hay entre los routers y los sistemas finales? IP IPSec.
X.25. Los mensajes se dividen en la capa de ... para poder transmitir por X.25. red aplicacion.
SDH permite... compatibilidad hacia delante y hacia atras compatibilidad hacia delante compatibilidad hacia atras.
El lenguaje comunmente utilizado para desarrollo de aplicaciones WAP es... WML (Wireless Markup Language) MML (Main Markup Language).
Como evita SSL un ataque de hombre en el medio? Usa un valor aleatorio unico por conexion, en el protocolo de intercambio de credenciales Usa dos valores aleatorios unicos por conexion, en el protocolo de intercambio de credenciales Usa un valor aleatorio unico por conexion, en el protocolo de inferencia de credenciales.
En el modelo de comunicaciones TCP/IP, cuando un cliente inicia una sesion el campo SYN del primer segmento TCP tiene como valor... 1 0.
Segun Magerit, el conjunto de programas de seguridad que permite materializar las decisiones de gestion de riesgos es... el plan de seguridad el plan de contingencia adaptativa dinamica virtual.
En que fase del modelo de ciclo de vida de un proyecto de tecnologias de la informacion se asignan los recursos materiales para cada una de las funciones? analisis diseño implementacion.
En que nivel CMM se define como area clave de proceso la gestion de configuracion de software? inicial repetible definido gestionado optimizado.
La ... debe considerarse a la hora de efectuar una planificacion estrategica mision del negocio mision de los directivos.
La ... debe considerarse a la hora de efectuar una planificacion estrategica situacion de los competidores situacion de los routers.
Los ... deben considerarse a la hora de efectuar una planificacion estrategica hitos en el calendario de actuacion renders dinamicos.
Dime elementos basicos de un sistema de informacion: los procedimientos y las practicas hatituales de trabajo la informacion los usuarios el equipo de soporte para la comunicacion procesamiento almacenamiento de la informacion hashing encriptacion con AES depuracion de codigo fuente auditoria de codigo maquina.
En el modelo E/R existen atributos... monovalorados y multivalorados monovalorados multivalorados.
OOP. Un objeto tiene... estado, comportamiento e identidad comportamiento e identidad estado y comportamiento estado comportamiento identidad.
La fase del procedimiento de digitalizacion en la que se intenta mejorar el aspecto del documento digital utilizando algoritmos matematicos es el... procesado del documento digital procesado analogico.
La fase del procedimiento de digitalizacion en la que se intenta mejorar el aspecto del documento digital utilizando ... es el procesado del documento digital algoritmos matematicos algoritmos virtualizados cgi TCP.
Cuantos interfaces tiene el modelo de referencia de workflow de WfMC? 5 8.
En un radioenlace el enlace ascendente trabaja a frecuencias ... que el enlace descendente iguales o inferiores iguales o superiores iguales inferiores superiores.
En algun caso una tarjeta de memoria puede procesar informacion? no si.
Indica la correcta. Los modelos ocultos de Markov se usan en el reconocimiento del habla Los modelos clarificados de Markov se usan en el reconocimiento del habla Los modelos ocultos de Markov se usan en el reconocimiento del sonido Los modelos de datos inferenciales secundarios se usan en el reconocimiento del habla.
El metodo Delphi para la toma de decisiones es un procedimiento basado en... consultar la opinion de expertos programar algoritmos.
En la dimension horizontal de un sistema de informacion, dentro de cada nivel las funciones se dividen en... aplicaciones o procedimientos funciones polimorficas.
En la dimension ... de un sistema de informacion, dentro de cada nivel las funciones se dividen en aplicaciones o procedimientos horizontal vertical.
Las tecnicas de Gantt y Pert ayudan a estimar la ... de un proyecto duracion intensidad.
La empresa Du Pont inicio un estudio sobre tecnicas de aplicacion de ordenadores a la planificacion y programacion de proyectos, que recibio el nombre... CPM (Critical Path Method) TDA (Tipo de Dato Abstracto).
El metodo en el que con criterios el decisor estima una matriz (nxn) A=(a,), donde a es la medida subjetiva de la importancia relativa del criterio i frente al j en una escala normalizada de 1 (igual de importante) a 9 (absolutamente mas importante) es... AHP (Analytic Hierarchy Process) PHP (PHP: Hypertext Preprocessor).
En UNIX el dueño del proceso una vez ejecutada la instruccion lpr es... el programa de control de la cola de impresora un programa de un usuario aleatorio.
Las redes neuronales constituidas por una sola capa son: perceptron adaline madaline retropropagacion hash.
Para especificar localizadores en XML se usan los estandares: Xlink y Xpointer JAVA y C.
Dime cosas que hace LDAP: gestion de la configuracion labores de seguridad correo electronico transmision de ficheros.
Un datawarehouse es no volatil... pero no es independiente del tiempo lo que quiere decir que es independiente del tiempo.
Dime una forma de usar SQL? con modulos con un flujograma interactivo.
Dime un sistema de virtualizacion de sistemas operativos que es open source: XEN STR.
Dime especificaciones de e-learning: AICC IMS SCORM RADIUS DIAMETER.
Indica la correcta. ODETTE esta relacionada con el comercio electronico ODETTE esta relacionada con el correo electronico RAMSYS esta relacionado con la construccion de compiladores.
Las metodologias de desarrollo usan: tecnicas graficas documentacion un diccionario de datos redes neuronales algoritmos geneticos.
La planificacion estrategica responde a la cuestion de cual es la situacion actual? si no.
La planificacion estrategica responde a la cuestion de cual es la posicion futura deseable? si no.
La planificacion estrategica responde a la cuestion de cuales son los escalones necesarios y la ruta necesaria para pasar de la situacion actual a la futura deseable? si no.
La planificacion estrategica responde a la cuestion de cual es el coste de pasar de la situacion acutal a la futura deseable? si no.
Un significado de CGI es... Common Gateway Interface Custom Gateway Interface Common Gateway Interaction Common Global Interface.
Denunciar test Consentimiento Condiciones de uso