option
Cuestiones
ayuda
daypo
buscar.php

Bloque 5 - Varias

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Bloque 5 - Varias

Descripción:
Bloque 5 - Varias

Fecha de Creación: 2024/11/04

Categoría: Otros

Número Preguntas: 21

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuándo está una relación en Cuarta Forma Normal (4FN)?. Cuando está en FNBC y además en todas las dependencias funcionales el implicante es clave candidata. Cuando está en FNBC y además en todas las dependencias transitivas el implicante es clave primaria. Cuando está en FNBC y además en todas las dependencias multivaluadas el implicante es clave candidata. Cuando está en FNBC y además en todas las dependencias multivaluadas el implicante es clave primaria.

¿Cuándo está una relación en Quinta Forma Normal (5FN)?. Cuando está en 4FN y además todas las dependencias funcionales están implicadas por una clave primaria. Cuando está en FNBC y además todas las dependencias multivaluadas están implicadas por una clave candidata. Cuando está en 4FN y además todas las dependencias de combinación están implicadas por una clave candidata. Cuando está en FNBC y además todas las dependencias de combinación están implicadas por una clave primaria.

En UNIX una llamada fork(), señale la falsa: Retorna al proceso padre el PID del proceso creado. Crea un nuevo proceso hijo. Crea un nuevo proceso copia de sí mísmo. Devuelve al proceso hijo el ID del proceso padre.

El comando UNIX : ps -ef | grep "$USER", muestra todos los procesos: activos que está ejecutando el usuario "grep". que está ejecutando el usuario llamado "$USER". que está ejecutando el usuario actual. no activos que está ejecutando el usuario actual.

¿Qué muestra el comando ps -ef en Unix?. Información sobre la red del sistema. Una lista de archivos y directorios en el sistema de archivos. Todos los procesos que se están ejecutando en el sistema. Estadísticas del uso de la memoria.

Haciendo uso del comando Linux "grep", indique cual de las siguientes opciones devuelve el número total de líneas en que aparece la palabra "Autor" en el fichero "libro.txt". grep -c libro.txt Autor. grep -n Autor libro.txt. grep -n libro.txt Autor. grep -c Autor libro.txt.

Usando el comando Linux grep -n, indique cuál de las siguientes opciones muestra el número de línea donde aparece la palabra "Error" en el archivo "log.txt": grep -c log.txt Error. grep -n Error log.txt. grep -n log.txt Error. grep -c Error log.txt.

¿Cuáles de los siguientes son métodos HTTP?. GET, POST, PUT, DELETE, OPTIONS, HEAD. HEAD, POST, PUT, GET, DELETE, READ. GET, POST, UPDATE, PUT, DELETE, SUBMIT. PUSH, FETCH, DELETE, CONNECT, RECEIVE, REPLACE.

En un documento WSDL 2.0, el elemento <bindig> especiffíca. el conjunto de puertos y dirección de los mismos. los protocolos de comunicación usados. los tipos de datos usados en los mensajes. las operaciones permitidas.

¿Cuáles son las principales garantías que ofrece DNSSEC en el sistema DNS?. Confidencialidad de datos, disponibilidad y velocidad de respuesta. Autenticidad de datos, integridad de respuestas y prueba de no existencia autenticada. Encriptación de datos, protección contra DDoS y cache poisoning. Anonimidad de las consultas, seguridad del protocolo y prevención de zone walking.

¿Cuál de las siguientes respuestas recoge las especificaciones de las VLANs?: 802.1p. 802.1q. 801.2p. 802.5.

Indique cuál de las siguientes NO se corresponde con una de las capas habituales del modelo lógico de 3 capas en arquitecturas cliente-servidor: Negocio. Seguridad. Persistencia. Presentación.

¿Cuál de las siguientes respuestas contiene las capas del Modelo de Referencia de Interconexión de Sistemas Abiertos OSI ordenadas correctamente de la más baja a la más alta?: Física, Enlace de Datos, Red, Transporte, Presentación, Sesión, Aplicación. Física, Enlace de Datos, Red, Transporte, Sesión, Presentación, Aplicación. Física, Enlace de Datos, Transporte, Red, Presentación, Sesión, Aplicación. Enlace de Datos, Internet, Transporte, Sesión, Presentación, Aplicación.

La migración de aplicaciones que consiste en desarrollar de nuevo la aplicación utilizando nuevos paradigmas de programación (por ejemplo, desarrollo web, orientación a objetos, u otros) y que puede requerir el empleo de técnicas de reingeniería e ingeniería inversa para determinar la funcionalidad completa de la aplicación antes de migrarla se conoce como: Replacement. Rearchitecting. Rehosting. Refronting.

¿Cuál de los siguientes conceptos NO corresponde al modelo Entidad-Relación?: Grado de una relación. Dependencia de existencia. Dependencia de identificación. Dependencia funcional.

En relación con la criptografía simétrica, señale la opción CORRECTA: AES (Rijndael) es un sistema muy robusto y utilizado a gran escala, no obstante, exige gran cantidad de memoria para el cifrado. En general, existe una clave para cifrar y otra clave para descifrar, que son conocidas por emisor y receptor. La criptografía simétrica de bloque se suele utilizar en aplicaciones en tiempo real con claves de 128 bits. AES es más seguro y más rápido que 3DES.

¿Qué caracteriza a la criptografía asimétrica?. El uso de una única clave compartida entre emisor y receptor. El uso de un par de claves: una pública y otra privada. La posibilidad de cifrar mensajes sin necesidad de claves. La necesidad de compartir la clave privada entre las partes.

¿Para qué se utiliza la clave privada en la criptografía asimétrica?. Para descifrar o firmar digitalmente. Para compartirla con el emisor del mensaje. Para cifrar mensajes de forma pública. Para verificar firmas digitales.

¿Qué ventaja ofrece la criptografía asimétrica frente a la simétrica?. La eliminación del uso de claves en el proceso de cifrado. La eliminación de la necesidad de compartir una clave secreta entre las partes. La posibilidad de descifrar mensajes sin una clave específica. La mayor simplicidad en el intercambio de claves.

¿Qué sucede si un mensaje es cifrado con la clave pública del receptor?. Puede ser descifrado por cualquier usuario que tenga acceso a la clave pública. Solo el receptor puede descifrarlo utilizando su clave privada. El emisor necesita también la clave privada para completar el cifrado. Es necesario un canal seguro para transmitir la clave pública.

Señale qué paquete R en SQL Server Machine Learning Services permite realizar transformaciones y manipulaciones de datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado: Microsoftml. Revoscaler. SqlRutils. Revoscalepy.

Denunciar Test