option
Cuestiones
ayuda
daypo
buscar.php

ADI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ADI

Descripción:
PREGUNTAS V/F

Fecha de Creación: 2023/07/13

Categoría: Informática

Número Preguntas: 150

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. Las Arquitecturas para implementar el ciclo Big Data , ¿Se pueden considerar adecuadas para aplicaciones estrictas de tiempo real?. v. f.

2.Los usuarios de tipo administrador son los encargados de asignar permisos en el sistema. v. f.

3. Un Sistema Operativo de Red es un Sistema Operativo orientado a compartir recursos a través de la red. v. f.

4. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. v. f.

5. Las direcciones IPv4 se expresan por un número binario de 128 bits. v. f.

6. La capa de red es la cuarta capa del modelo OSI. v. f.

7. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C. v. f.

8. La topología de una red consiste en un arreglo físico en el cual el dispositivo de red se conecta al medio. v. f.

9. En una red de clase A, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts. v. f.

10. En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts. v. f.

11. Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). v. f.

12. En las redes de gran tamaño a menudo se usa el protocolo TCP/PI. v. f.

13. El comando de Linux traceroute es la herramienta ideal para descubrir por dónde se envían los datos en una red. v. f.

14. ping -c sirve para determinar la cantidad de paquetes que realizará el ping. v. f.

ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho intervalo que viene por defecto es de un segundo. v. f.

16. Una FO PCS (núcleo de vidrio y manto de plástico) propaga mejor la luz infrarroja que una SCS (todo vidrio. v. f.

17. En un material de mayor índice de refracción disminuye la longitud de onda de la luz. v. f.

18. La ruta que toman los paquetes en la conmutación de paquetes es probabilística. v. f.

19. La dispersión modal de una FO es causada por la presencia de múltiples longitudes de onda en la fibra. v. f.

20. Una FO G652A y B pueden trabajar en banda E. v. f.

21. Las fibras G657A cumplen la norma G652. v. f.

22. La FO con FWM (Four Wave Mixing) son recomendadas para trabajo en sistemas WDM (Wavelength Division Multiplexing). v. f.

23. Las fibras G657B soportan mayores curvatuas que las G657A. v. f.

24. Si una WAN está trabajando de manera convergente es obligatorio que la WAN tenga QoS. v. f.

25. En una red ATM los circuitos virtuales se establecen a nivel de capa 2 (capa ATM). v. f.

26. Mientras menor es la apertura numérica de una fibra, menor es su ángulo de aceptación. v. f.

27. Una FO MMSI podría tener ancho de banda de decenas de GHz Km. v. f.

28. En una FO SSMF el diámetro del núcleo usualmente es 5 veces superior a la lambda de trabajo. v. f.

El servicio de Carga Garantizada en RSVP proporciona al flujo de paquetes una calidad de servicio del tipos Soft QoS. v. f.

30.UPS es un dispositivo que gracias a sus baterías permite seguir proporcionando energía eléctrica a cualquier dispositivo que tenga conectado en el caso de que se produzca un apagón o una irrupción eléctrica. v. f.

31. El mundo real está compuesto de variables discretas. v. f.

32. La comunicación analógica es aquella que ocurren cuando las magnitudes de la señal se representan mediante variables continuas. v. f.

33. La radio es un claro ejemplo del modo de transmisión Dúplex/Half Dúplex. v. f.

34. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. v. f.

35. La capa de red es la cuarta capa del modelo OSI. v. f.

36. Cuando aumenta la sección de un conductor su resistencia es mas largo. v. f.

37. Los receptores magnéticos producen efectos de Electromagnetismo. v. f.

38. Tipos de UPS son Off line, línea interactiva y Off line doble conversión. v. f.

39. El sistema de climatización es recomendado para centros de datos es el de confort. v. f.

40. En el condensador el refrigerante cambia de estado Gaseoso a Líquido. v. f.

41. Un presostato tipo pila y un termostato son elementos de Control. v. f.

42. Los aires acondicionados de precisión controlan además la humedad relativa. v. f.

43. Las baterías de los UPS se deben reemplazar como mínimo cada 10 años. v. f.

44. Los generadores eléctricos solo se hace la transferencia manualmente. v. f.

45. Los pararrayos son utilizados para evitar que un rayo ionizado del aire cause daños a las personas o construcciones atrayendo la descarga hacia tierra. v. f.

46. En un sistema de comunicación punto a punto la frecuencia de transmisión es diferente que la de recepción. v. f.

47. En un sistema de comunicación punto a punto la frecuencia de transmisión es la misma que la de recepción. v. f.

48. El espectro radioeléctrico es un recurso ilimitado perteneciente al dominio público del Estado. v. f.

49. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico, cuando el usuario así lo requiera?. v. f.

50. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por un nombre y unos atributos?. v. f.

51. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo?. v. f.

52. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C. v. f.

53. Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su conexión. v. f.

54. El polvo en los componentes electrónicos ocasiona enfriamiento interno. v. f.

55. Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación hexadecimal de 24 dígitos. v. f.

56. ¿Un administrador supervisa la operación de las redes basadas en servidor?. v. f.

57. Los triggers se utiliza cuando el usuario realiza insert, update, ¿delete y drop?. v. f.

58. La Auditoría de BD es importante porque los datos convertidos en información a través de bases de datos y procesos de negocios representan el negocio.atributos?. v. f.

59. La Auditoría completa y extensiva permite cubrir gran cantidad de manejadores de bases de datos. v. f.

60.Uno de los objetivos de la auditoria informática es verificar el cumplimiento de las normas de auditoría. Según ese objetivo, el nivel de la información que está de acuerdo con el mismo es el nivel ético y moral. v. f.

61.La auditoría en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática. v. f.

62.El área de AI depende del Director de Auditoría general o del Jefe del Director de Informática. v. f.

63. Los sistemas deben evaluarse de acuerdo con el ciclo de vida que normalmente siguen bajo requerimientos del usuario, estudio de factibilidad, diseño general, análisis, diseño lógico, desarrollo físico, pruebas, implementación, evaluación. v. f.

64. Los puntos que se toman en cuenta para la prueba de un sistema son: Prueba particular de cada programa - Prueba por fase validación, actualización - Prueba integral del paralelo - Prueba en paralelo sistema. v. f.

65. La mayoría de los delitos por computadora son cometidos por modificaciones de datos fuente al Suprimir u omitir datos - Adicionar y alterar datos - Duplicar procesos. v. f.

66. Auditoria de Sistemas se define como el proceso que se sigue para la recolección y evaluación de la evidencia con el objetivo de determinar si los Sistemas de Información (SI) y los recursos que están relacionados cumplen con la función de proteger los activos e información. v. f.

67. La auditoría en informática solo deberá comprender de la evaluación de los equipos de cómputo. v. f.

68. ¿Instalar software únicamente de sitios web confiables es el mejor método para evitar el spyware en una máquina?. v. f.

69. ¿Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no?. v. f.

70. Una organización permite que los empleados trabajen desde su hogar, la tecnología que debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten, ¿es mediante VLANS. v. f.

71. ¿El análisis de vulnerabilidades es sinónimo de prueba de penetración?. v. f.

72. ¿Un exploit permite la explotación de una vulnerabilidad descubierta?. v. f.

73. ¿Shodan y Robtex son herramientas de external footprint pasivo?. v. f.

74. ¿VPN y VLAN son métodos que se pueden utilizar para implementar la autenticación de varios factores. v. f.

75. ¿La Ingeniería social es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial?. v. f.

76. ¿Los protocolos STP y ARP presentan amenazas al switching?. v. f.

77. ¿Todos los controles del anexo A se deben implementar en un sistema de gestión de seguridad de la información?. v. f.

78. Para auditores líderes de más de 3 años ejerciendo como auditor, es posible que por su experiencia no se hagan un plan de auditoría. v. f.

79. ¿Es posible tener que crear una Política de control de acceso en el momento de aplicar controles de la Norma?. v. f.

80. ¿El tamaño de la organización y su tipo de actividades, procesos, productos y servicios pueden determinar el alcance de la información documentada en la ISO 27001?. v. f.

81. Los procesos contratados externamente estén fuera del alcance de control siempre y cuando se documente esto dentro de las exclusiones del sistema de gestión. v. f.

82. De acuerdo a la ISO 27001, basado en las tendencias actuales y manteniendo siempre en un enfoque proactivo no se debe excluir el control de Teletrabajo. v. f.

83. La organización debe determinar las cuestiones externas e internas que son pertinentes para su propósito y que afectan a su capacidad para lograr los resultados previstos de su sistema de gestión de seguridad de la información. v. f.

84. La oficina de proyectos de TI debe establecer una política de seguridad de la Información que sea adecuada al propósito de la organización. v. f.

85. Las pistas de auditoria son elementos que permiten certificar la existencia de una operación, la validez de sus cifras, la identidad de los sujetos involucrados, el momento de su acaecimiento. v. f.

86. ¿Un documento XHTML necesariamente debe empezar por el prólogo?. v. f.

87. Un Entity Framework es un Object-Relational Mapping. v. f.

88. Para realizar consultas a una base de datos en Entity Framework se utiliza LINQ to SQL. v. f.

89. Una función de ngFor en Angular es establecer la comunicación con un servidor backend. v. f.

90. Property Binding es una forma correcta de separar datos en Angular. v. f.

91. Index.js es una configuracion principal de una aplicación angular. v. f.

92. DataSets y DataReaders se utiliza para interactuar con una base de datos utilizando ADO.NET. v. f.

93. El patrón de diseño MVC se utiliza comunmente en ASP.NET MVC. v. f.

94. Para realizar peticiones HTTP en angular se utiliza HttpService. v. f.

95. Team Foundation Server se usa en desarrollo de sistemas electricos. v. f.

96. Los servicios SOAP utilizan XML para el intercambio de información. v. f.

97. Los servicios REST utilizan JSON para el intercambio de información. v. f.

98. Diseñar interfaces de usuario no es una tarea común de un DBA en la administración de bases de datos?. v. f.

99. Una directiva angular es una funcion de JavaScript. v. f.

100. La metodología RUP es menos adaptable a proyectos?. v. f.

101. La metodología XP es recomendable usarla en proyectos de corto plazo?. v. f.

102. SCRUM es una metodología lenta para el desarrollo de software. v. f.

103. la duración de la reunión de planificación del Sprint es de 8 horas para Sprint mensuales. v. f.

104. En un enfoque de auditoria basado en el riesgo un Auditor de SI debería primero realizar una evaluación del riesgo inherente. v. f.

105.La mejor ubicación para un sitio de procesamiento alterno es a 45 km de distancia a pesar que su costo puede ser alto. v. f.

106.ISO 27001 es un codigo de buenas practicas para la seguridad de la informacion?. v. f.

107. ¿ADO.NET se utiliza comunmente en ASP.NET para acceder y manipular bases de datos relacionales?. v. f.

108. El Membership Provider se utiliza para gestionar la autenticación y autorización de usuarios en una aplicación web?. v. f.

109.¿Un módulo de facturación corresponde a un entregable para un proyecto de desarrollo de software?. v. f.

110.Las técnivas de auditoria basadas con computadoras consiste en: Un conjunto de técnicas y herramientas que emplea el auditor para recolectar información de los ambientes computarizados. v. f.

111. El MODO IN especifica el parámentro de salida. v. f.

112. Una dirección IP V4, se representa mediante numero binario 48 bits. v. f.

113. Los diagramas Casos de uso, entidad relación, colaboración y estados pertenecen a UML. v. f.

114. El cable de backcone es aquel que se origina en el punto de distribución principal e interconecta todos los armarios de telecomunicaciones del edificio. v. f.

115. Los Triggers se usan para labores de rapidez. v. f.

116.¿En los grupos de monitoreo y control de procesos de la gestión del proyecto se mide el rendimiento del proyecto?. v. f.

117. La fibra óptica radia energía de radiofrecuencia, por lo que se debe usar manto. v. f.

118. Los parámetros que definen una red son: protocolo, medio fisico y protocolo de acceso al medio. v. f.

119. La Metodología RUP es mas adaptable a proyectos de Largo Plazo. v. f.

120. La Gestión de Riesgos no corresponde al proceso de Gestión de Configuración Software?. v. f.

121. La inteligencia artificial se refiere a la capacidad de las máquinas para imitar el pensamiento humano. v. f.

122. El modelo PROMPT proporcionar instrucciones explícitas sobre el tipo de respuesta que se espera del sistema. Estas instrucciones se denominan "pautas". v. f.

123.Al utilizar PROMPT, se espera que las respuestas generadas por el modelo estén más enfocadas y se ajusten mejor a la intención del usuario. v. f.

124. Puedo confiar en las respuestas generadas por el modelo con PROMPT. v. f.

125. Supongamos que tienes una tarea de clasificación de noticias. Quieres utilizar inteligencia artificial para que el sistema clasifique automáticamente las noticias en categorías como política, deportes, entretenimiento, etc. Para hacerlo, usarías el modelo PROMPT. v. f.

126. Deep Learning es una técnica más amplia y general dentro del campo del aprendizaje automático, mientras que PROMPT es un enfoque más específico para mejorar la generación de texto en modelos de lenguaje. v. f.

127. Los sistemas de reconocimiento facial utilizan técnicas de inteligencia artificial para identificar y clasificar rostros humanos. v. f.

128. Los vehículos autónomos utilizan técnicas de inteligencia artificial para tomar decisiones de conducción. v. f.

129. Los algoritmos de inteligencia artificial siempre son imparciales y neutrales. v. f.

130. La inteligencia artificial es capaz de crear obras de arte originales sin intervención humana. v. f.

131. Los sistemas de recomendación utilizan técnicas de inteligencia artificial para ofrecer productos o contenido relevante a los usuarios. v. f.

132. La inteligencia artificial ha tenido un impacto significativo en la atención médica, permitiendo diagnósticos más precisos. v. f.

133.Los asistentes virtuales como Siri, Alexa y Google Assistant utilizan técnicas de inteligencia artificial para comprender y responder a las preguntas de los usuarios. v. f.

134.La inteligencia artificial plantea preocupaciones éticas y sociales, como la privacidad y el desplazamiento laboral. v. f.

135. La inteligencia artificial es capaz de simular la conciencia humana y tener un sentido de identidad propio. v. f.

136. El término "BIG DATA" se refiere exclusivamente al tamaño físico de los conjuntos de datos. v. f.

137. El BIG DATA se caracteriza por las 3 "V": volumen, velocidad y veracidad. v. f.

138. El BIG DATA se utiliza en diversas industrias, como finanzas, salud y marketing. v. f.

139. El análisis de BIG DATA se limita al procesamiento de datos estructurados. v. f.

140. Los datos generados por las redes sociales pueden ser considerados como BIG DATA. v. f.

141. El BIG DATA se utiliza para recopilar y almacenar información personal de los usuarios. v. f.

142. El BIG DATA es una herramienta que ayuda a las organizaciones a tomar decisiones basadas en datos. v. f.

143. El análisis de BIG DATA solo es relevante para grandes empresas y organizaciones. v. f.

144. El BIG DATA puede utilizarse para predecir patrones y tendencias futuras. v. f.

145. El BIG DATA se refiere únicamente a datos numéricos y cuantitativos. v. f.

146. El análisis de BIG DATA se basa únicamente en técnicas estadísticas tradicionales. v. f.

147. El BIG DATA ha tenido un impacto significativo en diversos aspectos de la sociedad y la economía. v. f.

148. La privacidad de los datos es un desafío importante en el manejo y análisis del BIG DATA.. v. f.

149. El BIG DATA permite a las empresas comprender mejor a sus clientes y ofrecerles productos y servicios personalizados. v. f.

150.El BIG DATA se refiere únicamente a datos generados por máquinas y sensores. v. f.

Denunciar Test