option
Cuestiones
ayuda
daypo
buscar.php

ADI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ADI

Descripción:
PREGUNTAS EMPAREJAMIENTO

Fecha de Creación: 2023/07/14

Categoría: Informática

Número Preguntas: 99

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Tipos de Servidores: A)Servidores de aplicaciones. B)Servidores de DNS. C)Servidores de impresión.

2.Tipos de redes informáticas: A)Red de área local (LAN). B)Red de área personal. C)Red de área metropolitana (MAN).

3.Capas del modelo OSI: A)Capa de red. B)Capa física. C)Capa de aplicación.

4.Software de virtualización: A)Citrix XenServer. B)KVM. C)VirtualBox.

5. Funciones del servidor Proxy: A)Filtrado de contenido. B)Proxy Inverso. C)Control de acceso.

6.Para garantizar la seguridad de los datos: A)Deben habilitarse todos los procedimientos de control y verificación automáticos de los sistemas. B)Toda la información recibida debe ser revisada antes de ser procesada y almacenada. C)Si, por ejemplo un archivo llega con virus desde una entidad externa.

7.Procedimientos periódicos de backup: A)Medio:. B)Medio Multi-respaldo:. C)Volumen.

Las tareas de un administrador de sistemas informáticos: A)Se encarga de que el conjunto de sistemas funcione correctamente. B)Es el responsable de la instalación del equipamiento, tanto de hardware como de software. C)el administrador de sistemas tiene responsabilidades en el diseño de proyectos.

9. Existen 3 clases de redes, denominadas A, B y C: A)CLASE B. B)CLASE C. C)CLASE A.

10.Entre Elementos de cableado estructurado, tenemos. A)Cuarto de comunicaciones. B)Cableado horizontal. C)Cableado vertical.

11.Una según corresponda al nombre. A)SSTP. B)UTP. C)STP.

Una el concepto correcto. A)LENGUAJES DE PROGRAMACION. B)ALGORITMO. C)SOFTWARE DE APLICACIÓN.

13.Una el concepto correcto. A)Terabyte. B)Megahertzios. C)Gigabyte.

14. Una el concepto correcto. A)ADSL. B)AGENTE. C)ACS.

15.Una el concepto correcto. A)Banda Ancha. B)BIOS. C)Baudio.

16.Una el concepto correcto. A)Bridge. B)Bug. C)Bit por segundo (bps) A.

17.Una el concepto correcto. A)Cable coaxial. B)Cable STP. C)Byte.

18. Una el concepto correcto. A)Cookie. B)DHCP. C)Cable UTP.

P19 .Para los siguientes criterios de servicio WAN, indique el método o técnica que permite su implementación. A)Alta disponibilidad. B)Integridad. C)Confidencialidad.

20. Relacione cada descripción con una dirección IP apropiada. A)127.0.0.1. B)172.19.20.5. C)169.254.1.5.

21. A)Confidencialidad. B)Alta Disponibilidad. CConfiabilidad.

22. A)Ping. B)Clear IP Route. C)Reload.

23. A)UTP. B)SSTP. C)STP.

P24. A)Tensión eléctrica. B)Resistencia eléctrica. C)Intensidad.

P25. A)Media tensión (MT). B)Baja tensión (MT). C)Extra alta tensión (EAT).

P26. A)Aparato de medida que se usa para medir la toma de tierra?. B)Para qué se utiliza un aparato de medida patrón. C)unidad de medida de Intensidad.

P.27. A)Energía eléctrica. B)Intensidad. C)frecuencia.

P28. AUn Culombio. B)sentido de la corriente eléctrica en un circuito. C)materiales que permiten el movimiento de cargas eléctricas.

P29. A)Calcular la energía eléctrica. B)resistencia. C)kilovatio(kW).

P30. A)Los transformadores solo funcionan con. B)EL vatio, unidad de potencia equivale a :. C)Al aumentar el voltaje proporcionado por una batería.

P31. A)Ley de Ohm. B)Al disminuye la intensidad de corriente que circula a través de un circuito. C)Efecto Joule.

P32. A)Multiplexor. B)Demultiplexor. C)ALU.

P33. A)Versión del protocolo. B)Preámbulo. C)Si FromDS=ToDS=0.

P34. A)¿Cuántos bits tiene una dirección IPv6?. B)La luz se propaga por el núcleo de una fibra óptica por el. C)¿Qué fuente de luz ofrece el menor ancho espectral?.

P35. A)FEC. B)Modulador. C)Prefijo cíclico.

P36. A)Bit por segundo (bps). B)Bridge. C)Broadcasting.

P37. A)R1(config-line)#. B)R1>. C)R1(config)#.

P38. A)169.254.1.5. B)127.0.0.1. C)240.2.6.255.

P39. A)IP. B)LCP. C)SDLC.

P40. A)Cable UTP. B)Cable STP. C)Fibra óptica.

P41La seguridad se puede clasificar en tres partes como son los siguientes. A)Los usuarios. B)La información. C)La infraestructura.

P42.Los elementos que se pueden aplicar en los mecanismos preventivos se pueden mencionar a. A)El respaldo de información. B)Horario de respaldo:. C)La comprensión de la información.

P43Mecanismos correctivos en seguridad informática: A)Catalogación y asignación de problemas. B)Análisis del problema. C)Análisis de la solución.

P44.Los métodos de encriptación disponibles actualmente y que son bastantes conocidos se puede mencionar a: A)Encriptación simétrica. B)Encriptación WPA. C) Encriptación WEP.

P45.Tipos de Auditoría: A)Auditoría Operacional. B)Administrativa. C)Social.

P46 Métodos de muestras utilizados en la auditoría: A)Aleatorio. B)Estratificado. C)Atributos.

P47.En la Implantación de un sistema de controles internos informáticos, es necesario documentar los detalles de la red. así como los distintos niveles de control y elementos relacionados: A)Entorno de red. B)Configuración del computador base. C)Entorno de aplicaciones.

P48.Formas de generar y compartir la información en Internet. A)Información que se comparte por defecto. B)Información que se comparte de forma forzada. C)Información que se comparte de forma voluntaria.

P49.Etapas en la gestión de la ciberseguridad. A)Prevención. B)Detección. C)Respuesta.

P50Componentes de una solución de gestión de identidades. A)El servicio de directorios. B)Metadirectorios. C)Directorios Virtuales.

P51. A)Desconectar el equipo de Internet. B)Instalar un programa antivirus. C)Análisis completo del sistema.

52.Para que una evidencia digital sea válida debe cumplir con tres requisitos. A)Ser auténtica. B)Ser precisa. C)Ser suficiente.

53.Fases de una Pruebas de Seguridad. A)Recolección de información. B)Búsqueda de vulnerabilidades. C)Explotación de vulnerabilidades.

54. Para cada una de las siguientes preguntas selecciones la respuesta correcta. A)El gobierno corporativo tiene varios objetivos, entre ellos. B)Al implementar un sistema de detección de intrusos (IDS), el gerente de seguridad de la información debe recomendar que se coloque. C)Tres controles comunes que se utilizan para proteger la disponibilidad de la información son:.

55.Para cada una de las siguientes preguntas selecciones la respuesta correcta. A)¿Cuál es la definición de disponibilidad según la familia de normas ISO 27000?. B)Cuál(es) son requisitos de documentación en la norma ISO 27001 y/o su anexo?. C)¿Basados en la ISO 19011, actividades dentro de la preparación de la auditoría incluyen?.

56.Para cada una de las siguientes preguntas selecciones la respuesta correcta. A)Cuáles son controles del anexo A según la norma ISO 27001?. B)¿Qué auditor es encargado de liderar el equipo de auditoría?. C)¿Forma parte del equipo auditor, ¿pero no audita?.

57.Para cada una de las siguientes preguntas selecciones la respuesta correcta. A)¿Conjunto de una o más auditorias planificadas en un periodo?. B)¿Qué es una no conformidad en una auditoría?. C)¿Son principios del auditor?.

58.Para cada una de las siguientes preguntas selecciones la respuesta correcta. A)Durante una reunión de apertura de auditoría de tercera parte se debe. B)¿Dentro de los métodos de auditoría existen?. C)Las auditorías internas son realizadas al interior de una organización para:.

59.Para cada una de las siguientes preguntas selecciones la respuesta correcta. A)¿No son importantes en la redacción de no conformidades?. B)¿Son parte del implementar el programa de auditoría?. C)¿Durante una reunión de cierre de una auditoría externa NO se debe?.

60. XML. SOAP. UDDI.

61. WSDL. Grid Computing. Cloud computing.

62. A)Vista. B)Controlador. C)Modelo Vista Controlador, MVC.

63. A)La interfaz de usuario de un producto de software comprende. B)duración de la reunión de planificación del Sprint. C)Scrum.

64. A)Modelar. B)XHTML necesariamente debe empezar por el. C)En un documento HTML.

65. A)Las técnicas de auditoría. B)Metodologia de desarrollo. C)NO es una metodología RUP.

66. A)Es un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular que sirve como referencia, para enfrentar y resolver nuevos problemas de índole similar. B)NO es una ventaja de MSF. C)Una aplicación que tiene la presentación en una misma estructura de programación y el manejo de reglas de negocio, persistencia y datos separada se clasificaría la como.

67. A)Para solucionar el problema de instanciación de objetos de acuerdo a su especialización usted podría utilizar el patrón de diseño. B)Una aplicación genérica que proveo funcionalidades comunes a una aplicación con tan solo configurarla se la define como. C)Los patrones de diseño de software.

68. A)UML. B)Modelo Vista Controlador, MVC, es. C)El puerto por defecto para el servicio HTTP.

69. A)software de Sistemas se caracteriza por. B)Mitos del software. C)La elicitación o educción de los requisitos es la fase inicial del proceso de ingeniería de requisitos. Consecuentemente, en esta fase se.

70. A)Los requisitos no funcionales. B)Un buen documento de Especificación de Requisitos debe ser. C)tareas de en proceso de desarrollo de software.

71. A)no corresponde al proceso de Gestión Configuración Software. B)no es considerado como elemento en la Gestión de la Configuración de Software. C)La gestión del riesgo es uno de los trabajos más importantes para un.

72. A)no corresponde a las características que indican que un producto software está envejeciendo. B)no corresponde a los elementos que se manejan en una reingeniería de software. C)no corresponde a la gestión de proyectos de software.

73. A)No constituyen una causa para que el software cambie. B)La reingeniería de software es un proceso que no se caracteriza por. C)no constituye una causa para que el software cambie.

74. A)no influye al momento de seleccionar el ciclo de vida de un proyecto de software. B)no influyen positivamente sobre el rendimiento del personal (recurso humano) al momento de su aplicación. C)La interfaz de usuario de un producto de software comprende.

75. A)La estructura de un proceso general para la Ingeniería de Software. B)Un proceso de Ingeniería de Software cuenta con actividades básicas y actividades de protección. C)Un proceso de desarrollo incremental es utilizado con frecuencia para sistemas.

76. A)métodos de estimación. B)las fases genéricas de la gestión de proyectos. C)conjunto de criterios aprobados, documentados y disponibles para determinar la adecuación de una acción o de un objeto.

P.77. A)Amenaza. B)primeras etapas de una auditoria de SI. C)El objetivo PRIMARIO de una función de auditoría de S.I es.

78. A)En un enfoque de auditoria basado en el riesgo un Auditor de Si debería primero realizar. B)El phishing consiste en. C)Mejor ubicación para un sitio de procesamiento alterno.

79. A)una aproximación lógica a la adquisición, el suministro, el desarrollo, la explotación y el mantenimiento del software. B)SOAP. C)Membership.

80. A)Para solucionar el problema de instanciación de objetos de acuerdo a su especialización usted podría utilizar el patrón de diseño. B)Una aplicación genérica que proveo funcionalidades comunes a una aplicación con tan solo configurarla se la define como. C)Los patrones de diseño de software.

81. A)BIG DATA. B)Inteligencia artificial.

82. A)Privacidad y seguridad de los datos. B)Ética y sesgos algorítmicos.

83. A)Aprendizaje automático (machine learning). B)Procesamiento de texto natural (natural language processing).

84. A)Redes neuronales artificiales. B)Computación en la nube.

85. A)Volumen en Inteligencia Artificial. B)Velocidad en Inteligencia Artificial. C)Variedad en Inteligencia Artificial.

86. A)Inteligencia artificial, sistemas de recomendación. B)Inteligencia artificial, vehículos autónomos.

87. A)Inteligencia Artificial, aprendizaje supervisado. B)Inteligencia Artificial, aprendizaje no supervisado.

88. A)Mejora en la toma de decisiones empresariales. B)Avances en el diagnóstico médico.

89. A)Minería de datos. B)Análisis de sentimientos en Inteligencia Artificial.

90. A)Técnicas con su aplicación correspondiente, reconocimiento de voz. B)Técnicas con su aplicación correspondiente, Análisis de imagen.

91. A)Privacidad y ética. B)Escalabilidad y procesamiento de datos.

92. A)En Inteligencia Artificial el aprendizaje no supervisado. B)En Inteligencia Artificial el Aprendizaje por refuerzo.

93. A)Redes neuronales profundas. B)Computación distribuida.

94. A)Deep learning. B)Robótica.

95. A)Tipos de datos en BIG DATA estructurados. B)Tipos de datos en BIG DATA No estructurados. C)Tipos de datos en BIG DATA semiestructurados.

96. A)En Python existe la librería Pandas. B)En Python existe la librería Matplotlib.

97. A)Machine Learning. B)Deep Learning.

98. A)Red Neuronal de McCulloch y Pitts. B)Red Neuronal Perceptrón.

99. A)Red Neuronal Grafo computacional. B)Red Neuronal Propagación hacia adelante (Forward Propagation).

Denunciar Test