Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECOMPETENCIAS ESPECIFICAS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
COMPETENCIAS ESPECIFICAS

Descripción:
Examen complexivo

Autor:
AVATAR
Fanny Ceter


Fecha de Creación:
22/02/2018

Categoría:
Informática

Número preguntas: 307
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un cracker logra ingresar a un equipo Windows Server y extrae la SAM. Para su sorpresa el usuario Administrador tiene RID 1000. El cracker está sorprendido muy probablemente porque: Seleccione la respuesta correcta. El Administrador tiene un RID incorrecto El usuario de nombre Administrador debe tener RID 500. El usuario Administrador no es en realidad el usuario Administrador Built-In.. El usuario Administrador tiene el doble de privilegios.
La enumeración es una subfase de: Escaneo Reconocimiento activo Reconocimiento pasivo Obtener acceso.
Andrés realiza un barrido de ping de la red 192.168.1.0/24, es un ejemplo de: Reconocimiento Pasivo Enumeración Hacking Reconocimiento activo.
Galo trabaja como consultor de seguridad de la empresa Segura S.A. Durante los fines de semana a Galo le gusta explotar servidores remotos de China y usarlos como paso intermedio para ingresar a portales 3x y descargar películas. Galo es un: Hacktivista Gray-hat hacker Black-hat hacker White-hat hacker.
La empresa INSEGURA S.A. decide contratarlo para efectuar un hacking ético. Luego firmar el contrato le dan un listado de 20 direcciones IP a auditar. Este es un clásico ejemplo de : Hacktivista. Hacker de caja gris Hacker de caja negra Hacker de caja blanca.
Esta herramienta permite realizar escaneo de puertos, detección de sistemas operativos, detección de versiones de aplicaciones y ejecución de scripts personalizados para efectuar descubrimientos en redes, detectar vulnerabilidades, identificar backdoors, entre otras. Maltego. Sam Spade Smart Whois. Nmap.
Escoja entre las siguientes herramientas aquellas desde las cuales se pueden efectuar análisis de vulnerabilidades. Smart Whois OpenVas Super Scan Metasploit .
Buscar pistas sobre un objetivo buscando en la basura se denomina: Social engineering Social engineering Dumpster diving Shoulder surfing.
Camilo contrata un hacking interno y entrega a la empresa consultora un diagrama de red y un listado de los servidores de comunicaciones principales con sus respectivas IPs. Esto es: Hacktivista Hacker de caja gris Hacker de caja negra Hacker de caja blanca.
La propiedad de salvaguardar la exactitud y completitud de los activos se llama: Integridad Disponibilidad Confidencialidad Todas las anteriores.
Escoja entre las siguientes opciones las tendencias que afectan la seguridad. Redes Inalámbricas Incremento en el número de ataques Aumento del ancho de banda Falta de personal entrenado.
Respecto a un ataque de disponibilidad. Intercepción Modificación Interrupción Fabricación.
Escoja entre los siguientes aquel que pueda clasificarse como de reconocimiento: Diana hace uso de ARP gratuito y cambia la tablas de dos PCs. José revisa la sección de clasificados del periódico. Rita captura paquete con un sniffer en una red switcheada Julio realiza un ping-flood sobre la red.
La autenticación con smartcards es soportada por Windows de manera: De manera nativa Con productos de terceros Ninguna de la anteriores.
Alberto administra un servidor Windows 2003 Server, dos servidores Windows 2008 server y un servidor Windows 2012. Alberto abre una línea CMD en el servidor 2003 SP1 y escribe lo siguiente Sc showsid spoolzv. El SID inicia con S-1-5-80 El SID inicia con S-1-5-32. Windows mostrara un error porque esta mal escrito el nombre del servicio de cola de impresión El sistema mostrara un error de “comando no reconocido”(el SID es a partir de Windows Vista y 2008 Server).
La María Luisa ejecuta el siguiente comando en la línea CMD de su Windows 2003 SP1: Sc showsid acmeservice Y para su sorpresa recibe el mensaje “Unrecognized Command”, esto es un indicativo de: El comando correcto es “sc showsid acme service” Los servicios no tienen SIDs asociados en Windows 2003 SP1 Windows 2003 está fuera de soporte ya y por ende no se han instalado los parches que arreglen este problema. El servicio acmeservice no está instalado en el sistema.
Helix es una distribución Linux para: Computo forense Servidores Estaciones de trabajo.
Geovanny y Christian fueron designados para realizar el procedimiento hardening de un servidor web con CentOS Linux este fin de semana. Dado que el fin de semana previo efectuaron el hardening de un servidor de correo también CentOS, Christian sugiere usar el mismo script para realizar rápido el hardening y poder irse a ver el partido de futbol al estadio. Usted está: De acuerdo con Christian, dado que las distribuciones son iguales es seguro usar el mismo script y no vale la pena perderse el partido.... Parcialmente con Christian. Debe haber algo en el script previo que se puede rescatar para el caso actual y así hacer más rápido el hardening y alcanzar el partido..... En desacuerdo con Christian, al momento no se conoce si las versiones de CentOS son las mismas y el hardening de un webserver no es idéntico al de un mailserver.
En que tablas de Netfilter aplica el chain INPUT. NAT MANGLE RAW FILTER.
En que tablas de Netfilter aplica el chain FORWARD. NAT MANGLE RAW FILTER.
En que tablas de Netfilter aplica el chain POSTROUTING. NAT MANGLE RAW FILTER.
La traducción de direcciones en Netfilter pueden ser: SNAT PNAT DNAT MASQUERADE.
Cuál de los siguientes es un algoritmo de cifrado de bloques que se caracteriza por ser fácil de implementar, tener una alta velocidad de ejecución y ocupar menos de 5k de memoria?. AES 3DES BLOWFISH RSA.
RSA es un ejemplo de algoritmo. SIMETRICO ASIMETRICO CIFRADO DE UNA SOLA VIA HASHING.
RIPE-MD es un ejemplo de algoritmo: SIMETRICO ASIMETRICO CIFRADO EN BLOQUES HASHING.
Cracker es sinónimo para: HACKER ÉTICO HACKER DE SOMBRERO NEGRO HACKER DE SOMBRERO GRIS NINGUNA DE LAS ANTERIORES.
La manipulación de las personas con ánimo de conseguir información confidencial se denomina. Social engineering Tailgating Dumpster diving Shoulder surfing.
Cuáles son los pilares de la seguridad de la información. Disponibilidad Integridad Confiabilidad Todas las anteriores.
El comando para instalación de paquetes usado más comúnmente en Fedora es. Apt-get Yum Wget Httget.
Elena desea comprar un producto en un servidor de ecommerce cuando nota que el url es: https://www.empresasegura.com:7777. Acto seguido Elena desiste de su compra. ¿Por qué Elena no compra?. Elena recordó que su límite de crédito está al tope por las compras de Black Friday. Elena piensa que el webserver puede no está siendo ejecutado por el administrador de la empresa segura. No es posible correr SSL en el puerto 7777, por lo tanto el URL tiene un error. El puerto 7777 indica presencia de malware.
En esta fase del círculo del hacking se profundiza en la búsqueda de información del objetivo como por ejemplo: nombres de usuarios y grupos, carpetas compartidas, etc. El nombre de la fase es: Escaneo Enumeración Explotación Borrar huellas.
Entre las opciones descrita indique cual es la primera fase de un hacking ético. Escaneo Reconocimiento Obtener acceso Enumeración.
El usuario Pepito abre un shell y ejecuta un comando para obtener un hash sobre el archivo “nuevo” y obtiene esta respuesta:d41d8cd98f0 0b204e9800998ecf8427e nuevo. El hash se obtuvo con el algoritmo md5 Para descifrar el hash se necesita la clave de cifrado de Pepito Pepito debio usar el comando sudo para obtener el hash El hash se obtuvo con algoritmo sha-256.
Seleccione la versión de Linux que es utilizada para realizar un hacking ético. Fedora Red Hat Kali Helix.
De las herramientas enumeradas indique las que evalúan la vulnerabilidad de un sitio web. Nessus NeXpose OpenVas Todas las anteriores.
En la programación orientada a objetos, ¿Cuál es la descripción que define mejor el concepto 'clase'? Es un concepto similar al de 'array' Es un tipo particular de variable Es un modelo o plantilla a partir de la cual creamos objetos Es una categoría de datos ordenada secuencialmente.
En programación orientada a objetos, ¿Qué elementos definen a un objeto? Cardinalidad y tipo Atributos y métodos Comunicación e intercambio de mensajes Interfaz y eventos asociados.
En programación orientada a objetos, ¿Cuál de los siguientes códigos tiene que ver con la herencia? public class Componente extends Producto public class Componente inherit Producto public class Componente implements Producto public class Componente belong to Producto.
¿Qué significa instanciar una clase? Duplicar una clase Eliminar una clase Crear un objeto a partir de la clase Conectar dos clases entre sí.
¿Cuál es la función de un constructor? Construir la clase Construir un objeto Para inicializar la clase Para asignar valores a los datos del objetos.
En programación orientada a objetos la superclase a partir de la cual la subclase se hereda en forma explícita. ¿Es la definición de? Jerarquía Objeto La superclase directa Clases.
En programación orientada a objetos escribir programas que procesen objetos que comparten la misma superclase en una jerarquía de clases, como si todos fueran objetos de la superclase; esto puede simplificar la programación. ¿Es la definición de? Polimorfismo Construtor String Metodo.
En programación orientada a objetos la declaración de un método final nunca puede cambiar, por lo cual todas las subclases utilizan la misma implementación del método, y las llamadas a los métodos final se resuelven en tiempo de compilación, A esto se le conoce como: Campo Palabra clave API de Java Vinculación estática.
En programación orientada a objetos proporcionar una superclase apropiada, a partir de la cual puedan heredar otras clases y, por ende, compartir un diseño común. A esto se le conoce como: Actualizacion Conversión descendente Clase abstracta Interfaz.
En programación orientada a objetos el componente o código de software que contiene en sí mismo tanto sus características (campos) como sus comportamientos (métodos); se accede a través de su interfaz o signatura. A esto se le conoce como: Objeto Campo Metodo POO (Programacion Orientada a Objetos).
Es un paradigma de la programación de computadores; esto hace referencia al conjunto de teorías, estándares, modelos y métodos que permiten organizar el conocimiento, proporcionando un medio bien definido para visualizar el dominio del problema e implementar en un lenguaje de programación la solución a ese problema. A esto se le conoce como: Objeto POO . (PROGRAMACIÓN ORIENTADA A OBJETOS) Metodo Clases.
La implementación de un algoritmo que representa una operación o función que un objeto realiza. El conjunto de los métodos de un objeto determinan el comportamiento del objeto. A esto se lo conoce POO . (PROGRAMACIÓN ORIENTADA A OBJETOS) Campo Metodo Clases.
El análisis, diseño e implementación de un software usando objetos de “software”. A esto se le conoce como: Modelo algorítmico Objetos de software Modelo mecánico Diagrama.
En programación orientada a objetos la entidad que se caracteriza por sus atributos, A esto se le conoce como: Objeto Lápiz Método Encapsulamiento.
En programación orientada a objetos implementar múltiples formas de un mismo método. A esto se le conoce como: Abstracción Polimorfismo Multicast Herencia.
En programación orientada a objetos existe un método cuya principal función es inicializar las variables de la clase. ¿Cuál es el método? Método Main () Método Constructor. Método Billigns Método Destructor.
En programación orientada a objetos, la capacidad de crear varios métodos con el mismo nombre. Se conoce como: Atributos Sobrecarga Polimorfismo Herencia.
¿Cuáles son los componentes de la Programación Orientada a Objetos (POO)? Objeto, clase, polimorfismo, encapsulamiento, herencia. Clase, objeto, polimorfismo, herencia, encapsulamiento Herencia, objeto, clase, polimorfismo, encapsulamiento Encapsulamiento, polimorfismo, objeto, clase, herencia .
En programación orientada a objetos hay un tipo de error que se da en tiempo de ejecución. ¿Cuál es ese tipo de error? Excepciones. Ayuda de Windows Try/Catch Fail.
En programación orientada a objetos la acción u operación que realiza un objeto. Se conoce como: Herencia Método Objeto Conversiones.
En programación orientada a objetos la técnica que implementa la reutilización de código. Se conoce como: Polimorfismo Abstracción Encapsulamiento Herencia.
En programación orientada a objetos los arreglos de tipo bidimensional. Se conoce como: Matrices Arreglos Constructor Vectores.
En programación orientada a objetos los arreglos de tipo bidimensional. Se conoce como Variable Métodos Atributos Color.
La programación orientada a objetos o técnica de programación permite Utilizar técnicas convencionales Reducción de código Una representación más directa del modelo del mundo real en el código Comparar con estilos de programación convencionales.
En el paradigma de la programación orientada a objetos, ¿Para qué sirve el encapsulamiento? Interviene en la segmentación de la programación Realizar la segmentación del objeto Nos ayuda a desarrollar una secuencia en los elementos Separar el interfaz contractual de una abstracción y su implantación.
¿Cuál es la definición del concepto ‘clase’ en la programación orientada a objetos? Es una categoría de datos ordenada secuencialmente Es un concepto similar al de ‘array’ Es un tipo de particular de variable Es un modelo o plantilla a partir de la cual creamos objetos.
¿Cuál es la definición del concepto ‘clase’ en la programación orientada a objetos? Al objeto asociado con la invocación de función miembro Overload por código A la memoria cache A un tipo especial de estructura de datos especificado con el encapsulamiento.
Defina que es sobrecargar un método Editar para modificar su comportamiento Crear un método con el mismo nombre, pero diferentes argumentos Cambiarle el nombre dejándolo con la misma funcionalidad Editar para modificar su comportamiento.
¿Qué es un método en programación orientada a objetos? Es un concepto similar al de 'array' Algoritmo asociado a un objeto (o a una clase de objetos), cuya ejecución se desencadena tras la recepción de un "mensaje". Es un modelo o plantilla a partir de la cual creamos objetos. Es una categoría de datos ordenada secuencialmente.
En POO, por qué la herencia es como la característica que tienen los objetos de derivarse unos de otros? Sus cardinalidad y su tipo Un objeto es heredero de otro cuando posee todas sus propiedades y todos sus métodos y reconoce todos sus eventos, aunque pueda disfrutar de propiedades, métodos y eventos adicionales. La forma en que establece comunicación e intercambia mensajes Su interfaz y los eventos asociados.
¿Cuál de los siguientes no es un lenguaje de programación orientada a objetos? Gambas Clarion C JavaScript.
¿Concepto que se define como la declaración de un objeto? Interfaz Clase Polimorfismo Objeto.
¿Qué es una iteración? Una función recursiva. Un bloque de código con una sola sentencia. Una repetición de un bloque de codigo Una función parametrizada.
¿Cuál de los siguientes no es un identificador válido en Java? #variable $variable _variable vari_able.
En programación orientada a objeto, se muestra algunas líneas de códigos, Elija una que tenga que ver con herencia. public class Gallina inherit Ave public class Gallina:Ave - public class Gallina extends Ave public class Gallina implements Ave public class Gallina imple Av.
¿Explica brevemente que es la abstracción? Son comportamientos diferentes, asociados a objetos distintos, pueden compartir el mismo nombre... Es la clave en el proceso de análisis y diseño orientado a objetos, ya que mediante ella podemos llegar a armar un conjunto de clases.... Es el denota las características esenciales de un objeto, donde se capturan sus comportamientos..... Comparar con estilos de programación convencionales.
¿Cuáles son los componentes de la Programación Orientada a Objetos (POO)? Abstracción, encapsulamiento, modularidad, polimorfismo, herencia. La abstracción y la segmentación del objeto Lenguajes orientados a objetos Objeto, clase, polimorfismo, encapsulamiento, herencia.
En POO, si se tiene la siguiente línea de código $promedio==17; ¿Qué significa la siguiente expresión? El valor de la variable $promedio es igual a 17 La variable $promedio vale 17 La variable $promedio no es igual a 17 La variable $promedio es mayor a 17.
La unidad fundamental de una red neuronal se conoce como: Perceptron Capa oculta Procesamiento Neurona .
En IA, el problema de Análisis de riesgo es la concesión de créditos en un banco, la técnica más apropiada a utilizar seria: Clúster jerárquico Arboles de decisión Clúster Clúster Inteligentes.
los arboles de decisión dan soporte a… La toma de decisiones a través de la formulación de grupos conglomerados... La toma de decisiones desde un punto de vista probabilístico, ante un abanico de posibles decisiones..... La agrupación jerárquica de elementos La agrupación de hipótesis. .
En inteligencia artificial los agentes de reflejo simple, ¿Es considerado como? Verificar el estado de los carros cercanos.... La acción correcta con base en la percepción del momento.... Las acciones a seguir que permitan alcanzar la meta.... Cuando son varias las metas y no existe la certeza de poder lograr alguna.
En la programación en Matlab, ¿Es un tipo de error que se da en tiempo de ejecución? Excepciones Ayuda de Windows Try/Catch Fail.
¿Cómo identifico a la IA débil? Máquina sea el espejo de la mente del humano. El cerebrocentrismo Comportamiento inteligente Exocerebro.
¿Cuál es la Finalidad de la IA? Preguntas, metáforas, analogías, organizadores Captación de ideas Crear teorías y modelos que muestren la organización y funcionamiento de la inteligencia..... Codificación y generación de respuestas.
¿En qué escuelas de pensamiento se divide la IA? Artificial-Convencional y Computacional Primaria y Secundaria Ortodoxa y Católica Artificial ejecutorial .
¿En qué siglo se inventó la primera máquina inteligente? XX XIX XV XII.
La clasificación de diferentes posturas, la fuerte y la débil, sobre los alcances de la IA que fue propuesta por Searle es: Cree que la computadora puede exhibir conciencia de lo que está haciendo, y las computadoras podrían actuar como si fuesen inteligentes..... Es una prueba de la habilidad de una máquina de exhibir un comportamiento inteligente similar, o indistinguible al de un humano..... Las definiciones difieren en las características o propiedades que estos programas deben satisfacer.... El implante de un sistema nervioso humano en el robot (que a través de los choques eléctricos responda a estos estímulos como un humano.
¿Cuál de las siguientes aplicaciones de la inteligencia artificial no es correcta? Robótica Lingüística computacional Imaginación y Creatividad Minería de Datos.
¿Quién es el padre de la robótica y de la inteligencia artificial? Alan becKer Alan Turing Markus Persson Jens Bergensten.
La IA aborda tareas como: Domino Formales Dominio Técnicos Dominio Cognitivos Todas las anteriores.
En que dominio se crea una nueva ciencia llamada ciencia cognitiva Dominio Cognitivo Ninguna de las anteriores Dominio Formales Todas.
Emulan el proceso de selección natural, mediante el cual los individuos aptos logran sobrevivir y logran que sus mejores características. Algoritmo Genético Algoritmo evolutivo Algoritmo Cuantitativo Algoritmo experto .
Las redes neuronales recurrentes se caracterizan por: No poseen realimentaciones No poseer memoria La existencia de lazos de realimentación. El número de capas.
De acuerdo al número de capas de una red neuronal éstas pueden ser: Sólo Multicapas Sólo Monocapas Monocapas o multicapas. Clúster.
Se conoce como inteligencia artificial La capacidad de un computador para resolver un problema... La implantación de chips en el cerebro humano.... La capacidad de actuar o simular el comportamiento de una maquina como el de un humano.... La robotización de las personas y el querer actuar como máquinas.
¿Qué lenguajes son adecuados para la IA? Matlab Java Json Python.
¿Cuál de estos es un agente en IA? Ciencia Neuronal Ciencias Cognitivas Aplicación inteligente Aplicación Matlab.
¿Cuál de este software de toma de decisiones se aplica en Inteligencia Artificial? CRM’s ASPEL Siadex Emacs.
En la IA, El aprendizaje inductivo es la capacidad de obtener nuevos conceptos, más generales, a partir de ejemplos, Este tipo de aprendizaje conlleva un proceso de: generalización/especialización similaridades/ejecución elección /determinación asociación/especificación .
El algoritmo farthestfirst, ¿A qué tipo de Algoritmo pertenece? Regresión Predicción Agrupación Determinación .
Buscan soluciones a problemas nuevos basándose en encontrar similitudes con problemas ya conocidos, El tipo de aprendizaje al que se refiere es: Aprendizaje analógico Aprendizaje genético Aprendizaje conexionista Aprendizaje deductivo.
Para poder decir que un programa piensa como humano, es necesario Que los resultados del programa se limite a una sola regla de indiferencia... Que los datos de entrada y salida del computador, sean diferentes a los del humano.... Contar con un mecanismo par determinad la forma como piensa los humanos..... Todas las anteriores.
Las redes neuronales multicapa requieren de algoritmo: Delta no generalizado Backtracking Backpropagation Delta Generalizado.
Los algoritmos genéticos, se encuentran inspirados en la observación y simulación computacional de procesos… Natural del mundo real Sintéticos Animaciones computacionales Artificiales .
Los arboles de decisión dan soporte a … La agrupación jerarquía de elementos La toma de decisión es desde un punto de vista probabilístico, ante un abanico de posibles decisiones. La toma de decisión es a través de la formulación de grupos conglomerados. La toma decisión es un elementos.
La técnica que permite agrupar elementos en conjuntos homogéneos en función de algunas semejanzas entre ellos: Clustering Clasificación supervisada Redes neuronales Software.
En un perceptron multicapa se admite señales: Únicamente continuas Binarias o continuas Únicamente binarias Requerimiento.
El aprendizaje inductivo con lleva un proceso de: AI débil o AI fuerte Ejecución Elección Asociación.
El tipo de aprendizaje analógico se refiere a: La inteligencia exhibida por máquinas Aprendizaje Computacional Arte .
Buscan soluciones a problemas nuevos basándose en encontrar similitudes con problemas ya conocidos. El tipo de aprendizaje al que se refiere es: Aprendizaje analógico Aprendizaje genético Aprendizaje conexionista Aprendizaje deductivo.
Cual, de los siguientes ítems, no es una característica deseable de un agente de software Agente omnisciente Agente racional Agente inteligente Agente Experto.
¿Cuál de las siguientes ciencias no aportan a la inteligencia Artificial? Sociología Lingüística Matemáticas Filosofía .
¿Cuál de las siguientes afirmaciones es verdadera acerca de las vlans? Se deben tener al menos dos vlans definidas en cada red conmutada de cisco...... Vtp se utiliza para enviar información de las vlans a todos los switches en un dominio vtp configurado..... No deberían tenerse más que 10 switches en el mismo dominio vtp..... Todas las vlans se configuran en el switch más rápido y, por defecto, se propaga esta información a los demás switches. .
¿Cuál de los siguientes comandos configurará una interfaz de un switch de la serie catalyst 2960 para transportar tráfico de todas las vlans hacia otro switch directamente conectado? SWITCH(CONFIG-IF)#VLAN ALL SW(CONFIG-IF)#SWITCHPORT ACCESS VLAN 30.... SWITCH(CONFIG-IF)#SWITCHPORT TRUNK DOT1Q..... SWITCH(CONFIG-IF)#SWITCHPORT MODE TRUNK .
¿Cuál es el comando correcto para configurar como identificación del router el nombre madrid, que un administrador vería al conectarse por telnet o a través de la consola? banner motd $Madrid$ host name Madrid description Madrid hostname Madrid.
¿Cuál es el algoritmo de enrutamiento utilizado por rip? Información enrutada Enlazar Estado de enlace Vector distancia.
¿Cuál de los siguientes protocolos utiliza características tanto de los protocolos de vector distancia como de los de estado de enlace? OSPF RIP EIGRP IGRP .
Ud. necesita ingresar el comando show startup-config desde el modo privilegiado. ¿cómo puede ud. saber que se encuentra en el modo privilegiado? ¡ : # >.
¿En que forma un administrador puede configurar una vlan? Estáticamente A través de una base de datos vtp ... A través de un servidor dhcp A traves del protocolo dot1q.
¿En cuál de los siguientes modos de línea de comandos de un router debe ubicarse para ejecutar el comando que permite borrar la configuración inicial del switch? Modo usuario Modo configuración global Modo configuración de la interfaz Modo privilegiado.
Al iniciar un enrutador por primera vez, ¿desde dónde se carga por defecto el cisco IOS? BOOT ROM FLASH NVRAM ROM.
¿Cuál es el algoritmo de enrutamiento utilizado por eigrp? Vector de distancia Enlazar Estado de enlace Informacion enrutada.
¿Cuál de los siguientes es un protocolo de estado de enlace ip? RIP v2 OSPF EIGRP IGRP.
¿Qué es verdadero respecto al estado de bloqueando de un puerto que está operando con el protocolo de árbol de expansión (STP)? No se transmiten o reciben tramas en un puerto que esta en estado bloqueando.... Se envían o reciben tramas en un puerto que esta en estado bloqueando..... No se reciben bpdus en un puerto que esta en estado bloqueando..... Se envían y reciben bpdus en un puerto que esta en estado bloqueando.... .
¿Qué se utiliza para determinar el puente raíz en una red que utiliza el protocolo de árbol de expansión (STP)? Dirección ip Costo de los enlaces conectados al switch Dirección MAC Dirección ISDL.
Si quisiera hallar todos los comandos que comenzaran con “cl” a partir de un determinado prompt, ¿qué tipearía en dicho prompt en particular? CL? CL ¿ MORE SHOW CL HISTORY CL*.
Un compañero de trabajo se encuentra estudiando el algoritmo de árbol de expansión y le acaba de preguntar cómo se determina el coste de cada ruta posible por defecto. ¿cuál de las siguientes sería la respuesta adecuada? El costo de cada enlace individual se basa en la latencia...... Se determina dinámicamente en función de la carga...... Suma de los costes basados en el ancho de banda...... Cuenta del número total de saltos.
¿CUÁL ES LA MÉTRICA DE ENRUTAMIENTO POR DEFECTO UTILIZADA POR EIGRP? RETRASO TTL NÚMERO DE SALTOS CUENTA AL INFINITO.
La compañía abc acaba de convocarlo como consultor para agregar una nueva vlan denominada “ventas” a la red conmutada existente. ¿que afirmaciones son verdaderas respecto al proceso de configuración de esta nueva vlan? LA VLAN DEBE SER NOMBRADA... UNA DIRECCIÓN IP DEBE SER CONFIGURADA PARA LA VLAN... LA VLAN DEBE SER AGREGADA AL DOMINIO STP.... DAR PRIORIDAD DOT1Q.
¿Qué se logra al configurar en un switch el modo vtp transparente? El switch en modo transparente enviará mensajes y publicaciones y además los agregará a su propia base de datos..... El modo transparente hace a un switch dinámicamente seguro....... El switch en modo transparente sólo enviará mensajes y publicaciones sin agregarlos a su propia base de datos....... El switch en modo transparente no enviará mensajes y publicaciones..... .
¿Cuál de las siguientes afirmaciones es verdadera respecto de la regla de horizonte dividido? La información referida a una ruta no puede ser enviada nuevamente en la misma dirección desde la cual se recibió la información original..... Todos los protocolos de vector distancia requieren enviar hacia atrás las rutas que pueden causar momentáneamente bucles ante el cambio de topología.... Solamente un router puede dividir la frontera (horizonte) entre redes concéntricas..... Las redes solo pueden mantener convergencia completa si toda la información referida a rutas es enviada a través de todas las interfaces activas.... .
¿Qué afirmacion corresponde a características típicas de la implementación de vlans? La implementación de vlans incrementa significativamente el tráfico en una red porque la información del troncal debe ser agregada en cada paquete...... Un enlace troncal no puede conducir tráfico de múltiples vlan..... Una vlan puede atravesar múltiples switches..... Las vlans típicamente disminuyen el número de dominios de difusión... .
¿CUÁL ES EL ESTÁNDAR IEEE QUE ES USADO PARA DEFINIR WI-FI? IEEE 802.11 IEEE 802.11C IEEE 802.5 IEEE 802.11H.
¿Qué definición pueden describir mejor el funcionamiento de wpa? Especifica el uso de una encriptación pobre... Wpa funciona sólo con AP cisco... Utiliza un método de autenticación abierta... Utiliza una encriptación dinámica cuando el cliente establece conexión... .
¿Cuál de los siguientes comandos permite configurar la dirección ip del default gateway del switch? switch(config)#ip default gateway [address].... switch(config-if)#ip default-gateway [address].... switch(config)#ip-default-gateway [address]..... switch(config)#ip default-gateway [address].
Consulte la imagen. los switches están configurados para el vtp como se muestra. ¿qué afirmación describen correctamente el funcionamiento de estos switches? SE PUEDE AGREGAR UNA NUEVA VLAN AL SWITCH 3 Y ESA INFORMACIÓN SE AGREGARÁ AL SWITCH 1, AL SWITCH 2 Y SWITCH 4........ SE PUEDE AGREGAR UNA NUEVA VLAN AL SWITCH 1 Y ESA INFORMACIÓN SE AGREGARÁ AL SWITCH 2 Y AL SWITCH 4........ SE PUEDE AGREGAR UNA NUEVA VLAN AL SWITCH 4 Y ESA INFORMACIÓN SE AGREGARÁ AL SWITCH 1, AL SWITCH 2 Y SWITCH 3....... SE PUEDE AGREGAR UNA NUEVA VLAN AL SWITCH 1 Y ESTA INFORMACIÓN SOLO SE AGREGARÁ AL SWITCH 2... .
CONSULTE LA ILUSTRACIÓN. TODAS LAS VLAN CONFIGURADAS EN S1 ESTÁN PRESENTES EN S2 PERO NO EN S3. LOS SWITCHES ESTÁN ESTABLECIDOS EN EL MODO SERVIDOR VTP (S1) Y CLIENTE VTP (S2 Y S3) Y TIENEN CONFIGURADOS NOMBRES IDÉNTICOS DE DOMINIO VTP. ¿QUÉ AFIRMACIÓN DESCRIBEN CORRECTAMENTE EL FUNCIONAMIENTO DE ESTOS SWITCHES? S3 NO CUENTA CON UNA VLAN DE ADMINISTRACIÓN CONFIGURADA...... LA CONEXIÓN DESDE S1 HASTA S3 NO ES TRONCAL...... S3 SE UNIÓ A LA RED CON UN NÚMERO DE REVISIÓN MENOR QUE EL DE S1..... LA INTERFAZ DE LA VLAN 99 EN S3 ES UNA SUBRED DIFERENTE A LA DE S1 Y S2.... .
¿EN QUÉ MODO OPERA UN SWITCH VTP SI HA SIDO CONFIGURADO PARA QUE SÓLO REENVÍE PUBLICACIONES VTP? TRANSPARENTE SERVIDOR DOMINIO RAIZ.
CONSULTE LA ILUSTRACIÓN. ¿QUE CONCLUSION QUE SE PUEDEN EXTRAER RESPECTO AL SWITCH QUE PRODUJO EL RESULTADO QUE SE MUESTRA? EL COMANDO SWITCHPORT ACCESS VLAN 1 SE INGRESÓ EN EL MODO DE CONFIGURACIÓN DE LA INTERFAZ PARA LA INTERFAZ FAST ETHERNET INTERFAZ 0/1..... EL COMANDO SWITCHPORT TRUNK VLAN 20 SE INGRESÓ EN EL MODO DE CONFIGURACIÓN DE LA INTERFAZ PARA LA INTERFAZ FAST ETHERNET INTERFAZ 0/1...... LAS VLAN SE ENCUENTRAN EN ESTADO ACTIVO Y ESTÁN EN EL PROCESO DE NEGOCIACIÓN DE LOS PARÁMETROS DE CONFIGURACIÓN...... EL COMANDO SWITCHPORT ACCESS VLAN 20 SE INGRESÓ EN EL MODO DE CONFIGURACIÓN DE LA INTERFAZ PARA LA INTERFAZ FAST ETHERNET INTERFAZ... .
¿QUE PARÁMETROS VTP QUE DEBEN SER IDÉNTICOS EN TODOS LOS SWITCHES PARA PARTICIPAR EN EL MISMO DOMINIO VTP? MODO TRANSPARENTE CONTRASEÑA DE DOMINIO MODO DEPURACIÓN MISMA IP DE INTERFACES.
CONSULTE LA IMAGEN. CON QUE INTENCIÓN SE INGRESAN LOS COMANDOS QUE SE MUESTRAN. ASIGNAR EL PUERTO 20 DEL SWITCH EN MODO TRANSPARENTE.... ASIGNAR EL PUERTO 18 DEL SWITCH A LA VLAN 20.... ASIGNAR EL PUERTO 20 DEL SWITCH EL MODO TRONCAL.... ASIGNAR EL PUERTO 20 DEL SWITCH A LA VLAN 18.... .
CUAL ES EL ESTANDAR QUE DEFINE LOS ENLACES TRONCALES IEEE 802.1S IEEE 802.1P IEEE 802.1X IEEE 802.1Q.
QUE CARACTERÍSTICA DEFINE AL PROTOCOLO IEEE 802.1Q USA ETIQUETADO DE TRAMAS PARA IDENTIFICAR LA VLAN A LA QUE PERTENECE LA TRAMA.... PERMITE QUE UN ADMINISTRADOR AGRUPE LOS DISPOSITIVOS LÓGICAMENTE PARA QUE FUNCIONEN COMO SU PROPIA RED.... UN SWITCH SE PUEDE CONFIGURAR EN UNO DE TRES MODOS: SERVIDOR, CLIENTE O TRANSPARENTE..... ETIQUETA TRÁFICO DE VLAN NATIVA.... .
¿QUE AFIRMACION DESCRIBE LOS BID UTILIZADOS EN UNA TOPOLOGÍA SPANNING TREE? SE COMPONEN DE UNA PRIORIDAD DE PUENTE, SISTEMA EXTENDIDO Y DE UNA DIRECCIÓN MAC..... EL SWITCH CON EL PROCESADOR MÁS RÁPIDO TIENE EL BID DE VALOR MÁS BAJO..... SÓLO EL PUENTE RAÍZ ENVIARÁ UN BID..... SE ENVÍAN A TRAVÉS DEL PUENTE RAÍZ SOLAMENTE DESPUÉS DE QUE SE ENVÍAN LAS BPDU INFERIORES.... .
¿CUÁL ES EL PRIMER PASO EN EL PROCESO DE CONVERGENCIA EN UNA TOPOLOGÍA SPANNING TREE? SELECCIÓN DEL PUERTO TRONCAL DESIGNADO..... BLOQUEO DE LOS PUERTOS NO DESIGNADOS .... DETERMINACIÓN DEL PUERTO DESIGNADO PARA CADA SEGMENTO... ELECCIÓN DEL PUENTE RAÍZ... .
CONSULTE LA ILUSTRACIÓN. LA RED QUE APARECE EN LA EXHIBICIÓN NO EJECUTA ALGORITMO SPANNING-TREE. ¿CUÁL SERÍA EL RESULTADO SI LA PC01 ENVIA UN PING A LA PC02. LAS TRAMAS ENTRARÍAN EN UN LOOP ENTRE SW04 - SW02 - SW01 - SW03 - SW05 DE FORMA REITERADA..... EL ROUTER EMPEDIRÁ QUE LA TRAMA VIAJE POR LA RED EVITANDO LOS LOOP..... LAS TRAMAS ENTRARÍAN EN UN LOOP ENTRE SW04 - SW02 - SW01 - SW03 - SW05 HASTA QUE EL CAMPO TTL SE COLOQUE EN CERO.... LAS TRAMAS ENTRARÍAN EN UN LOOP HASTA QUE EL CAMPO TTL SE COLOQUE EN CERO..... .
OBSERVE LA IMAGEN. LA INFORMACIÓN DEL BID SE PRESENTA EN LOS CUADROS AMARILLOS POR CADA SWITCH LOS MISMOS QUE YA HAN ARRANCADO Y SE ENCUENTRAN EN EL PROCESO DE DETERMINAR EL ROOT BRIDGE. EN BASE A LA INFORMACIÓN DEL BID, QUÉ SWITCH SERA ELEGIDO ROOT BRIDGE. SW03 ES EL ROOT BRIDGE.... SW05 ES EL ROOT BRIDGE.... SW04 ES EL ROOT BRIDGE.... SW02 ES EL ROOT BRIDGE.
QUE PUEDE USTED DETERMINAR SOBRE LA FUNCIÓN DEL PUERTO FA0/1 EN EL RESULTADO DEL COMANDO SHOW SPANNING-TREE QUE SE MUESTRA. EL PUERTO FA0/1 ESTA EN UN SWITCH QUE ES RAÍZ Y TIENE SU ESTADO EN DESIGNADO.... EL PUERTO FA0/1 ESTA EN UN SWITCH QUE ES RAÍZ Y TIENE LA MEJOR RUTA HACIA EL PUENTE RAÍZ..... EL PUERTO FA0/1 ESTA EN UN SWITCH QUE ES RAÍZ Y TIENE SU ESTADO EN BLOQUEO..... EL PUERTO FA0/1 ESTA EN UN SWITCH QUE NO ES RAÍZ Y TIENE LA MEJOR RUTA HACIA EL PUENTE RAÍZ..... .
EN LA IMAGEN SE MUESTRA EL RESULTADO DEL COMANDO SHOW SPANNIG-TREE, QUE SE PUEDE DETERMINAR SOBRE EL ESTADO DEL PUERTO GI0/1. EL PUERTO GI0/1 SE CONSIDERA PARTE DE LA TOPOLOGÍA ACTIVA, ENVÍA TRAMAS Y ENVÍA Y RECIBE TRAMAS DE BPDU...... EL PUERTO GI0/1 SE PREPARA PARA PARTICIPAR EN EL ENVÍO DE TRAMAS Y COMIENZA A LLENAR LA TABLA DE DIRECCIONES MAC..... EL PUERTO GI0/1 RECIBE TRAMAS DE BPDU PARA DETERMINAR LA UBICACIÓN Y EL ID DE RAÍZ DEL SWITCH DEL PUENTE RAÍZ Y LAS FUNCIONES DE PUERTOS QUE CADA UNO DE ÉSTOS DEBE ASUMIR EN LA TOPOLOGÍA FINAL DE STP ACTIVA...... EL PUERTO GI0/1 NO SÓLO RECIBE TRAMAS DE BPDU, SINO QUE TAMBIÉN TRANSMITE SUS PROPIAS TRAMAS DE BPDU E INFORMA A LOS SWITCHES ADYACENTES QUE ÉSTE SE PREPARA PARA PARTICIPAR EN LA TOPOLOGÍA ACTIVA..... .
EN LA IMAGEN SE MUESTRA EL RESULTADO DEL COMANDO SHOW SPANNIG-TREE, QUE SE PUEDE DETERMINAR SOBRE EL RESULTADO. EL COSTO DE RUTA HASTA EL ROOT PORT ES 23...... EL COSTO DE RUTA HASTA EL PUERTO RAÍZ ES 23..... EL COSTO DE RUTA HASTA EL PUENTE RAÍZ SECUNDARIO ES 23.... EL COSTO DE RUTA HASTA EL PUENTE RAÍZ ES 23.... .
¿QUE AFIRMACION ES VERDADERA ACERCA DE LA OPERACIÓN PREDETERMINADA DE STP EN UN ENTORNO CONMUTADO DE CAPA 2 QUE TIENE CONEXIONES REDUNDANTES ENTRE SWITCHES? LAS DECISIONES SOBRE QUÉ PUERTO BLOQUEAR CUANDO DOS PUERTOS TIENEN IGUAL COSTO DEPENDE DE LA PRIORIDAD E IDENTIDAD DEL PUERTO..... EL SWITCH RAÍZ ES EL SWITCH CON LOS PUERTOS DE VELOCIDAD MÁS ALTA....... TODOS LOS PUERTOS DE ENLACES ESTÁN DESIGNADOS Y NO ESTÁN BLOQUEADOS...... LOS SWITCHES RAÍZ TIENEN TODOS LOS PUERTOS ESTABLECIDOS COMO PUERTOS RAÍZ..... .
¿CÓMO PUEDE EL ADMINISTRADOR DE RED ELEGIR QUÉ SWITCH STP SE TRANSFORMA EN EL PUENTE RAÍZ? CONFIGURAR EL SWITCH COMO EL PUENTE RAÍZ ESTÁTICO.... CAMBIAR LA BPDU A UN VALOR MÁS ALTO QUE EL DE LOS OTROS SWITCHES DE LA RED.... ESTABLECER LA PRIORIDAD DE SWITCH EN UN VALOR MÁS ALTO QUE EL DE LOS OTROS SWITCHES DE LA RED..... ESTABLECER LA PRIORIDAD DE SWITCH EN UN VALOR MÁS PEQUEÑO QUE EL DE LOS OTROS SWITCHES DE LA RED. .
¿QUE CARACTERÍSTICA DE ETHERNET HACE QUE UNA RED CONMUTADA REDUNDANTE SEA PROPENSA A SUFRIR LOOPS? EL PROTOCOLO ETHERNET NO TIENE MECANISMO TTL... CAMBIAR LA BPDU A UN VALOR MÁS ALTO QUE EL DE LOS OTROS SWITCHES DE LA RED... LOS SWITCHES CARECEN DEL SOFTWARE SOFISTICADO QUE SE REQUIERE PARA EVITAR LOS LOOPS.... EL LOOPING DE TRAMAS ES UN MECANISMO CONFIABLE QUE ESTÁ INCORPORADO EN EL PROTOCOLO ETHERNET.... .
¿EN CUÁL DE LOS ESTADOS STP UN PUERTO REGISTRA LAS DIRECCIONES MAC PERO NO ENVÍA DATOS DEL USUARIO? ENVÍO ESCUCHANDO APRENDIZAJE BLOQUEO.
ANALICE LA SIGUIENTE SALIDA DEL COMANDO SHOW SPANNING-TREE . SELECCIONE DENTRO DE LAS OPCIONES LO QUE USTED INTERPRETE. EL SWITCH CON LA MAC 0002.1662.58D7 ES EL PUENTE RAÍZ.... EL SWITCH CON LA MAC 00D0.BA57.46BB ES EL PUENTE RAÍZ.... LA INTERFACE GI0/2 ESTA EN PUERTO DESIGNADO.... LA INTERFACE GI0/1 ES UN PUERTO RAÍZ... .
¿EN QUÉ MODO Y CON QUÉ PROPÓSITO EL ADMINISTRADOR DE RED INGRESARÍA ESTOS COMANDOS EN UN SWITCH? LINE CONSOLE 0 PASSWORD CISCO LOGIN MODO DE CONFIGURACIÓN GLOBAL PARA ASEGURAR LA ENABLE CON LA CONTRASEÑA "CISCO"..... MODO DE CONFIGURACIÓN GLOBAL PARA ASEGURAR EL PUERTO DE AUX CON LA CONTRASEÑA "CISCO"..... MODO DE CONFIGURACIÓN DE USUARIO PARA ASEGURAR EL PUERTO DE LA CONSOLA CON LA CONTRASEÑA "CISCO"..... MODO DE CONFIGURACIÓN GLOBAL PARA ASEGURAR EL PUERTO DE LA CONSOLA CON LA CONTRASEÑA "CISCO".... .
PERMITE QUE EL SWITCH DECIDA CUÁNTOS Y QUÉ DISPOSITIVOS ESPECÍFICOS SE PERMITEN CONECTAR AL SWITCH. SELECCIONE LA OPCIÓN QUE CORRESPONDE A LA SIGUIENTE DEFINICIÓN: SEGURIDAD EN PUERTOS AGREGACIÓN EN PUERTOS DENSIDAD EN PUERTOS CONMUTACIÓN EN PUERTOS.
QUE DIRECCIÓN IP CORRESPONDA A LA CONFIGURACIÓN DEL GATEWAY 172.17.50.1 172.16.50.1 172.17.99.1 172.17.50.254.
UN ADMINISTRADOR DE RED UTILIZA LA CLI PARA INGRESAR UN COMANDO QUE REQUIERE VARIOS PARÁMETROS. EL SWITCH RESPONDE CON EL "% DEL COMANDO INCOMPLETO". EL ADMINISTRADOR NO PUEDE RECORDAR LOS PARÁMETROS FALTANTES. ¿QUÉ PUEDE HACER EL ADMINISTRADOR PARA OBTENER LA INFORMACIÓN DEL PARÁMETRO? UTILIZAR CTRL-P PARA MOSTRAR LA LISTA DE PARÁMETROS.... UTILIZAR EL COMANDO HELP PARA MOSTRAR QUÉ OPCIONES ESTÁN DISPONIBLES.... UTILIZAR LA TECLA F1 (AYUDA) PARA MOSTRAR QUÉ OPCIONES ESTÁN DISPONIBLES... AÑADIR UN ESPACIO AL ÚLTIMO PARÁMETRO Y LUEGO INTRODUCIR EL SIGNO ?.... .
¿QUÉ CARACTERÍSTICA JERÁRQUICA DE DISEÑO SE RECOMIENDA EN LAS CAPAS NÚCLEO Y DE DISTRIBUCIÓN PARA PROTEGER LA RED EN CASO DE FALLA DE UNA RUTA? CONMUTACIÓN ESCALABILIDAD ENRUTAMIENTO REDUNDANCIA.
ELIJA UN FACTOR DE FORMA DE LOS SWITCHES, SELECCIONE LA OPCIÓN QUE CORRESPONDE A LA DEFINICIÓN: MODULARES RACKEABLES CONFIGURACIÓN MOVIBLE REDUNDANTES.
UN ROUTER TIENE UNA RUTA ESTÁTICA CONFIGURADA PARA CADA RED DE DESTINO. ¿EN QUÉ SITUACION NECESITARÁ UN ADMINISTRADOR ALTERAR LAS RUTAS ESTÁTICAS CONFIGURADAS EN ESE ROUTER? LA RED DE DESTINO YA NO EXISTE.... LA RED DE DESTINO SE TRANSFIERE A UNA INTERFAZ DIFERENTE EN EL MISMO ROUTER.... LA RUTA ENTRE EL ORIGEN Y EL DESTINO SE ACTUALIZA CON UN ENLACE DE ANCHO DE BANDA MAYOR.... LA INTERFAZ DE RED DE DESTINO REMOTO DEBE INACTIVARSE DURANTE 15 MINUTOS DE MANTENIMIENTO... .
¿POR QUÉ SE ACONSEJA INGRESAR UNA DIRECCIÓN IP DEL SIGUIENTE SALTO CUANDO SE CREA UNA RUTA ESTÁTICA CUYA INTERFAZ DE SALIDA ES UNA RED ETHERNET? AGREGAR LA DIRECCIÓN DEL SIGUIENTE SALTO ELIMINA LA NECESIDAD DEL ROUTER DE REALIZAR CUALQUIER BÚSQUEDA EN LA TABLA DE ENRUTAMIENTO ANTES DE REENVIAR UN PAQUETE..... EN UNA RED DE ACCESOS MÚLTIPLES, EL ROUTER NO PUEDE DETERMINAR LA DIRECCIÓN MAC DEL SIGUIENTE SALTO PARA LA TRAMA DE ETHERNET SIN UNA DIRECCIÓN DEL SIGUIENTE SALTO...... UTILIZAR UNA DIRECCIÓN DEL SIGUIENTE SALTO EN UNA RUTA ESTÁTICA PROPORCIONA UNA RUTA CON UNA MÉTRICA MENOR.... EN REDES DE ACCESO MÚLTIPLE, UTILIZAR UNA DIRECCIÓN DEL SIGUIENTE SALTO EN UNA RUTA ESTÁTICA HACE ÉSTA SEA UNA POSIBLE RUTA POR DEFECTO..... .
¿QUÉ DISTANCIA ADMINISTRATIVA Y MÉTRICA EN LA TABLA DE ENRUTAMIENTO TENDRÁ UNA RUTA ESTÁTICA QUE APUNTA AL IP DEL SIGUIENTE SALTO? DISTANCIA ADMINISTRATIVA DE 0 Y MÉTRICA DE 0... DISTANCIA ADMINISTRATIVA DE 1 Y MÉTRICA DE 1.... DISTANCIA ADMINISTRATIVA DE 0 Y MÉTRICA DE 1.... DISTANCIA ADMINISTRATIVA DE 1 Y MÉTRICA DE 0... .
SE MUESTRA LA EJECUCIÓN DEL COMANDO SHOW RUNNING-CONFIG, QUE AFIRMACIÓN ES CIERTA CON RESPECTO A LA CONFIGURACIÓN QUE SE PUEDE OBSERVAR. SW_P1_A3#show running-config Building configuration... Current configuration : 1318 bytes version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname SW_P1_A3 enable secret 5 $1$mERr$1YLx2MNKlNeYEDijrR/Y9/ spanning-tree mode pvst interface Vlan1 ip address 192.168.20.3 255.255.255.0 banner motd ^C ***************************************** *** ACCESO SOLO A PERSONAL AUTORIZADO **** ****************************************** ^C line con 0 password CLASS login line vty 5 15 password CISCO login end LA INTERFAZ DE LA VLAN 1 TIENE LA CLAVE EN MAYÚSCULAS... LA CONTRASEÑA ENABLE PASSWORD ESTA ENCRIPTADA.... LA CONTRASEÑA ENABLE PASSWORD ESTA CONFIGURADA.... LA CONTRASEÑA ENABLE SECRET ESTA CONFIGURADA... .
OBSERVE LA IMAGEN. UN ADMINISTRADOR DE RED ESTA INTENTANDO CONECTARSE REMOTAMENTE A UN SWITCH, PERO NO PUEDO CONECTARSE AL MISMO, CUAL SERIA LA POSIBLE CAUSA POR LA QUE EL ADMINISTRADOR NO PUEDE CONECTARSE? LA INTERFAZ DE LA VLAN 1 NO ESTA ASOCIADA A UNA LINEA VTY.... LA INTERFAZ DE LA VLAN 1 ESTA DESABILITADA... LA INTERFAZ DE LA VLAN 1 NO TIENE UNA IP VERSIÓN 4.... LA INTERFAZ DE LA VLAN 1 TIENE LA CLAVE EN MAYÚSCULAS... .
¿QUÉ MODO DE LA INTERFAZ DE LÍNEA DE COMANDO (CLI) PERMITE A LOS USUARIOS CONFIGURAR LOS PARÁMETROS DEL SWITCH, COMO EL NOMBRE DE HOST Y CONTRASEÑA? MODE EXEC PRIVILEGIADO MODO DE CONFIGURACIÓN DE INTERFAZ MODO DE CONFIGURACIÓN GLOBAL MODE EXEC DE USUARIO .
Se desea dividir una Red en subredes para un máximo de 27 hosts ¿Cuál de las siguientes mascaras de subred proporcionaría los hosts necesarios y dejaría sin utilizar la menor cantidad de Direcciones de Sub red? 255.255.2555.0 255.255.255.192 255.255.255.224 255.255.255.240.
A usted como administrador de una red le asignan la dirección de red 192.168.32.0 ¿Qué mascara asignaría para proporcionar 254 direcciones hosts utilizables? 255.255.0.0 255.255.252.0 255.255.255.0 255.255.255.248.
Si contamos con la red 130.68.0.0 con una máscara de subred de 255.255.248.0 ¿Cuántas direcciones de host pueden asignarse a cada subred? 512 1024 2048 2046.
El modelo de referencia OSI cuenta con siete capa ¿Cuál es el orden correcto de la capa mayor a la menor? Aplicación- Presentación- Sesión- Transporte- Red- Enlace de Datos- Física ..... Física - Enlace de Datos - Red - Transporte - Sesión - Presentación - Aplicación..... Física - Red - Enlace de Datos - Transporte - Sesión - Presentación - Aplicación..... Presentación- Aplicación- - Sesión- Transporte- Red- Enlace de Datos- Física .
Usted se encuentra trabajando en una empresa a la que le ha sido asignada una dirección clase C y se necesita crear 10 subredes. Se le requiere que disponga de tantas direcciones de nodo en cada subred, como resulte posible. Por consiguientes la máscara de subred que deberá utilizar es: 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 .
ENUNCIADO: EL PUERTO DE UN SWITCH, EJECUTANDO SPANNING TREE, ESTA EN ESTADO ESCUCHANDO (LISTENING) QUE ACTIVIDAD REALIZA DICHO PUERTO? RECIBE LAS BPDU, PROCESA LAS BPDU.... RECIBE LAS BPDU, PROCESA LAS BPDU, COMPLETA LA TABLA DE DIRECCIONES MAC.... RECIBE LAS BPDU, PROCESA LAS BPDU, COMPLETA LA TABLA DE DIRECCIONES MAC, ENVÍA DATOS... NO RECIBE LAS BPDU .
EN UNA RED JERARQUICA SE ASEGURA EL PUERTO DEL SWITCH EN EL NIVEL DE ACCESO Y LAS POLÍTICAS EN EL NIVEL DE DISTRIBUCIÓN, ESTO HACE QUE LA RED SEA MÁS SEGURA. COMO SE DENOMINA A ESTA CARACTERISTICA? SEGURIDAD REDUNDANCIA ESCABILIDAD FACILIDAD DE MANTENIMIENTO.
CUAL ES EL ESTADO SPANNIG TREE EN LA QUE UN PUERTO NO RECIBE LAS BPDU DESABILITADO ESCUCHADO APRENDIENDO ENVIADO.
QUE ACCION REALIZA EL COMANDO SHOW RUNNING-CONFIG MUESTRA LA CONFIGURACION ACTUAL CONFIGURA EL NOMBRE DEL SWITC MUESTRA LA CONFIGURACION DE ARRANQUE HABILITA EL PUERTO DE CONSOLA.
Consisten en sistemas independientes que se producen por una organización de desarrollo y se venden en el mercado abierto a cualquier cliente que desee comprarlos. Productos genéricos Productos especializados Productos comerciales Productos personalizados.
Los ingenieros hacen que las cosas funcionen con la aplicación de teorías, métodos y herramientas donde es adecuado se considera. Procesos de ingeniería Disciplina de ingeniería Especificaciones técnicas Validación de procesos.
Las teorías y los métodos que subyacen en las computadoras y los sistemas de software, en tanto que la ingeniería de software se preocupa por los asuntos prácticos de la producción del software es la. Ingeniería de sistemas Ingeniería de Software Las ciencias de la computación Control y automatización.
Consisten en aplicaciones que se ejecutan en una computadora remota y a las que los usuarios acceden desde sus propias PC o terminales. Sistemas de control embebido Sistemas de adquisición de datos Sistemas de información Aplicaciones interactivas basadas en transacción.
Determine el componente de la Ética en la ingeniería de software Derechos de propiedad intelectual Seguridad Organización Control.
Las actividades relacionadas que conduce a la elaboración de un producto de software es: Actividades del software Proceso de software Lenguaje para el desarrollo del software Ingeniería de Software.
La toma de las actividades fundamentales del proceso de especificación, desarrollo, validación y evolución representa fases separadas del proceso como la especificación de requerimientos, diseño de software, implementación, pruebas y mantenimiento corresponde al modelo de: Modelo espiral Ingeniería de software orientada a la reutilización Modelo en cascada Modelo hibrido .
Las siguientes fases corresponden al modelo fases(especificación de requerimientos, análisis de componentes, diseño con reutilización, desarrollo e integración, validación del sistema) Ingeniería de software orientada a la reutilización Modelo espiral Modelo en cascada Modelo tradicional.
La versión inicial de un sistema de software que se usa para demostrar conceptos, tratar opciones de diseño y encontrar más sobre el problema y sus posibles soluciones es: Proceso de software Prototipos Modelos Actividades del proceso.
Los procesos de desarrollo del software rápido se diseñan para producir rápidamente un software útil apoyándose universalmente en el enfoque incremental para la especificación, el desarrollo y la entrega de software se denomina: Método no agiles Modelo en cascada Métodos agiles Modelo espiral.
Programación extrema pertenece a Lenguaje de programación de alto nivel Metodología tradicionales Metodología no agiles Metodología agiles.
Los enunciados acerca de servicios que el sistema debe proveer, de cómo debería reaccionar el sistema a entradas particulares y de cómo debería comportarse el sistema en situaciones específicas se define como: Requerimientos funcionales Proceso de software Programación extrema Requerimiento no funcionales.
Los requerimientos que no se relacionan directamente con los servicios específicos que el sistema entrega a sus usuarios pero pueden relacionarse con propiedades emergentes del sistema, como fiabilidad, tiempo de respuesta y uso de almacenamiento Requerimientos funcionales Requerimiento no funcionales Metodología no agiles Metodología agiles.
Los requerimientos de sistemas amplios derivados de políticas y procedimientos en la organización del cliente y desarrollador se conoce como: Requerimientos del producto Requerimientos externos Requerimientos de la organización Requerimientos ambientales.
El proceso de escribir, en un documento los requerimientos del usuario y del sistema de manera clara sin ambigüedades, fáciles de entender completos y consistentes se refiere a: El documento de requerimientos de software Procesos de ingeniería de requerimientos Adquisición y análisis de requerimientos. Especificación de requerimientos.
En el proceso de descubrimiento de requerimiento de manera formal e informal donde los participantes del sistema son parte de la mayoría de los procesos de la ingeniería de requerimientos se llama Entrevista Encuesta Observación Análisis.
Identificar el requerimiento funcional Sistema de gestión de base de datos Verificación del dígito verificador de la cédula Lenguaje de programación Comunicación de datos.
Identificar el requerimiento no funcional Validación de periodos por semanales Informes semanales de los clientes por cuentas por cobrar La aplicación deberá funcionar sobre el SGBD mysql Control de la existencia de los productos.
Identificar el requerimiento no funcional que se convierte en requerimiento funcional Calificaciones acorde al sistema educativo Entrada de datos validas Informes generales por semana, mes , año Autentificación de usuarios .
Identificación de interacciones individuales entre el sistema y sus usuarios u otros sistemas se define a: Casos de uso Procesos de software Requerimientos del producto Uml.
Middleware es un software distribuido necesario para el soporte de interacciones entre: Requerimiento del producto Requerimiento externo Requerimiento de la organización Requerimiento ambientales.
De las siguiente definiciones cual no es un servidor propio de la arquitectura cliente-servidor Correo electrónico Droupware Web Groupware.
Determine la ventaja de la arquitectura cliente-servidor la cual está dada por: Complejidad Infraestructura Escalabilidad Simplicidad.
Cuál de los siguientes entornos se utiliza en la arquitectura cliente servidor en el modelo de tres capas. Cuando se requiere un mantenimiento mínimo Cuando la base de datos es relativamente estática Cuando se requiera poco procesamiento de datos en la organización Ninguna de las anteriores.
Se define a los roles de los SGBD. Un conjunto de privilegios sobre el sistema y/o sobre objetos de esquemas de usuario Un conjunto de usuarios Un conjunto de privilegios sobre el sistema Un conjunto de privilegios sobre objetos de esquemas de usuario.
La definición de transacción en un sistema de gestión de base de datos permite Prevenir problemas de concurrencia Realizar optimizaciones sobre el diseño físico de la base de datos Permitir la recuperación ante fallos y prevenir problemas de concurrencia Ninguna de las anteriores.
Que no realiza el API JDBC? Establecer una conexión con una fuente de datos Enviar consultas y sentencias de actualización a la fuente de datos Procesar los resultados Verificación de la interface de comunicación entre la memoria ram y front end.
Java proporciona componentes de JDBC para la comunicación de acceso a los datos y las aplicaciones identifique el componente incorrecto. Proporciona información de la red de datos. El administrador de controladores JDBC La suite de testeo de controladores JDBC El puente JDBC-ODBC.
Identificar el tipo de controlador que permite conviertir las llamadas JDBC a llamadas de Oracle, Sybase, Informix, DB2 u otros gestores de base de datos. ODBC NATIVE API ADO RDO.
¿Cuál de estos no es un atributo válido para el elemento video? controls autoplay download loop.
En la API de Geolocation, ¿cuáles son los dos atributos o propiedades del objeto “Position”? coords y altitude latitude y altitude latitude y longitude coords y timestamp.
Las tecnologias agrupa HTML5 son: HTML + CCS3 + Javascript HTML + Javascript HTML + CCS3 + Flash HTML + CCS3.
Funcionalidad de HTML5 que permite abrir puertos para los sockets para una comunicación bidireccional, full duplex con baja latencia y que se basa en protocolo TCP. SGV Web Socket Sistema de Caché Web GL.
¿De qué se compone un procedimiento almacenado? Solamente de un bloque de código. un nombre y un conjunto de variables de tipo cadena. Un nombre, un conjunto de parámetros y un bloque de código. Un índice, un conjunto de funciones y un bloque de procesos.
Sentencia utilizada para eliminar una base de datos ERASE DATABASE TRUNCATE DATABASE DELETE DATABASE DROP DATABASE.
El comando ___________ es usado para obtener información acerca de como MySQL podría ejecutar una consulta de sql. EXPLAIN ANALIZE DESCRIBE SHOW.
En el lenguaje de programación PHP, para que se utiliza el siguiente código fuente: if (isset($variable)) Confirma si $variable es una variable de tipo escalar.. Confirma si $variable está definida y tiene un valor no nulo... Confirma si $variable es una variable de tipo vectorial (array)... Confirma si $variable es una variable de tipo boolean.
¿Cuál de estas instrucciones se utiliza para realizar una consulta a una base de datos MySQL? mysql_access mysql_db_access mysql_query mysql_sql.
Dada la tabla de empleados con los siguiente campos y valores, determinar el resultado de la siguiente consulta “Select * from empleados order by nomemp desc” Muestra los id de los empleados de menor a mayor... Muestra los id de los empleados de mayor a menor... Muestra sólo los nombres ordenados de menor a mayor... Muestra la tabla completa ordenada de mayor a menor.
Analice el esquema de la tabla empleados y sus valores para identificar la línea de sql correcta que permita mostrar cada una de las comisiones y el número de empleados que las reciben. Solo si tiene comisión. select comisionE, nomEmp, count(*) as 'Num empleados' from empleados group by comisionE having comisionE > 0..... select comisionE, nomEmp, count(*) as 'Num empleados' from empleados group by comisionE having comisionE >= 0.... select comisionE, nomEmp, sum(comisionE) as 'Num empleados' from empleados group by comisionE having comisionE >0..... select comisionE, nomEmp, sum(comisionE) as 'Num empleados' from empleados group by comisionE having comisionE >=0 .
Analice el esquema de la tabla empleados y sus valores para identificar la línea de sql correcta que permita hallar el salario más alto, el más bajo y la diferencia entre ellos. select max(salemp) as 'Salario mayor', min(salemp) as 'Salario menor', min(salemp) - max(salemp) as 'Diferencia' from empleados.... select max(salemp) as 'Salario mayor', min(salemp) as 'Salario menor', max(salemp) - min(salemp) as 'Diferencia' from empleados.... select max(salemp) as 'Salario mayor', min(salemp) as 'Salario menor', 'Salario mayor'-'Salario menor' from empleados.... select max(salemp) as 'Salario mayor', min(salemp) as 'Salario menor',('Salario mayor'-'Salario menor') from empleados .
Analice el esquema de la tabla empleados y sus valores para identificar la línea de sql correcta que permita mostrar la lista de los empleados cuyo salario es mayor o igual que el promedio de la empresa. Ordenarlo por departamento. select nDIEmp, salEmp from empleados where salemp >= max(salemp)..... select nDIEmp, salEmp from empleados where salemp >= (select min(salemp) from empleados)..... select nDIEmp, salEmp from empleados where salemp >= (select max(salemp) from empleados).... select nDIEmp, salEmp fron empleados where salemp >= (select max(salemp) from empleados) .
Analice el esquema de las tablas empleados y departamentos sus valores para identificar la línea de sql correcta que permita mostrar los departamentos que tienen más de dos empleados indicando el número de empleados de esos departamentos. select d.codDepto, d.nombreDpto, count(*) as 'Num empleados' from departamentos d, empleados e where d.codDepto=e.codDepto group by d.codDepto having count(*) > 2.... select d.codDepto, d.nombreDpto, max(d.codDepto) as 'Num empleados' from departamentos d, empleados e where d.codDepto=e.codDepto group by d.codDepto having count(*) >=2.... select d.codDepto, d.nombreDpto, count(*) as 'Num empleados' from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto having count(*) > 2..... select d.codDepto, d.nombreDpto, count(*) as 'Num empleados' from departamentos d, empleados e where d.codDepto=e.codDepto group by d.codDepto having count(*) >= 2.... .
Analice el esquema de las tablas empleados y departamentos sus valores para identificar la línea de sql correcta que permita mostrar el nombre del departamento cuyo promedio de salarios sea la más alta, indicando el valor de la suma. select d.nombreDpto, avg(e.salEmp) from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto order by avg(e.salEmp) desc limit 10...... select d.nombreDpto, sum(e.salEmp) from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto order by sum(e.salEmp) desc limit 10..... select d.nombreDpto, count(e.salEmp) from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto order by count(e.salEmp) desc limit 10...... select d.nombreDpto, avg(e.salEmp) from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto order by avg(e.nombreDpto) desc limit 10... .
La palabra clave se debe añadir a la clausula SELECT para asegurar que cada fila de los resultados de la consulta se única. All Rollup Distinct Cube.
Los predicados que permiten utilizar subconsultas para arrojar multiples filas Predicado TOP Predicado DISTINCT. Ninguna de las anteriores Predicado SOME.
La instrucción que se utiliza para asignar un valor inicial a una variable SET DECLARE RETURN CALL.
La característica de una transacción se refiere a la naturaleza todo o nada de una transacción Consistente Atómica Aislada Durable.
Cuál es la instrucción SQL finalizara una transacción de una base de datos Savepoint Begin Commit Set transaction.
La cantidad de tablas que puede ser definido un activador. Tablas con reglas de integridad referencial Cualquier número de tablas Solamente en una tabla Ninguna de la anteriores.
Analizar el siguiente código desarrollado en PHP, determinar la instrucción correcta para establecer conexión con la de datos en la línea que tiene espacios en blanco. <?php function disconnectDB($conexion){ $close = ($conexion) or die("Ha sucedido un error inexperado en la desconexion de la base de datos"); return $close;} ?> mysqli_closed() mysqli_exit() mysqli_open() mysqli_close().
Analizar el siguiente código desarrollado en PHP, determinar la innvocacion a un procedimiento almacenado. include "../conectarmysql.php"; $resultado = ("call paverificar('$cedula')"); mysql_query mysql_select mysql_fetch_array mysqli_free_result.
Observe cuidadosamente el siguiente código de sql y determine la línea con error. SELECT pedido.IdPedido, cliente.NombreEmpresa, pedido.FechaPedido FROM pedido INNER JOIN cliente ON pedido.IdCliente=cliente.IdCliente LIMIT 15...... SELECT pedido.IdPedido, cliente.NombreEmpresa, pedido.FechaPedido FROM pedido RIGHT JOIN cliente ON pedido.IdCliente and cliente.IdCliente LIMIT 15...... SELECT pedido.IdPedido, cliente.NombreEmpresa, pedido.FechaPedido FROM pedido LEFT JOIN cliente ON pedido.IdCliente=cliente.IdCliente LIMIT 15.... SELECT pedido.IdPedido, cliente.NombreEmpresa, pedido.FechaPedido FROM pedido FULL JOIN cliente ON pedido.IdCliente=cliente.IdCliente LIMIT 15... .
Con la siguiente línea de sql que resultados se obtiene: SELECT * FROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp>=800000 and salemp<=900000) Todas las filas de las dos tablas donde el salario del empleado es mayor a 800000 y menor a 900000..... Todas las filas de las dos tablas relacionadas donde el salario del empleado es mayor o igual 800000 y menor igual a 900000..... Todas las filas de las dos tablas donde el salario del empleado esta entre 800001 y 900001.... Todas las filas de las dos tablas donde el salario del empleado es 800000 y es 900000.... .
Analice la siguiente línea de sql mediante una subconsulta de selección utilizando el predicado correcto para obtener cuatro columnas como son nombre del departamento, código del director, salario del empleado y nombre el empleado que tenga un salario entre 800000 y 5050000. select departamentos.nombreDpto,departamentos.codDirector,empleados.salEmp, empleados.nomEmp from departamentos, empleados where (departamentos.codDepto some (SELECT empleados.codDepto FROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp >= 800000 and salemp <= 5050000))and empleados.codDepto = departamentos.codDepto)...... select departamentos.nombreDpto,departamentos.codDirector,empleados.salEmp, empleados.nomEmp from departamentos, empleados where (departamentos.codDepto >ALL (SELECT empleados.codDeptoFROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp >= 800000 and salemp <= 5050000))and empleados.codDepto = departamentos.codDepto)..... select departamentos.nombreDpto,departamentos.codDirector,empleados.salEmp, empleados.nomEmp from departamentos, empleados where (departamentos.codDepto in (SELECT empleados.codDepto FROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp >= 800000 and salemp <= 5050000))and empleados.codDepto = departamentos.codDepto)..... select departamentos.nombreDpto,departamentos.codDirector,empleados.salEmp, empleados.nomEmp from departamentos, empleados where (departamentos.codDepto in (SELECT empleados.codDepto FROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp = 800000 and salemp = 5050000))and empleados.codDepto = departamentos.codDepto).... .
La instrucción SELECT está dedicada a obtener información de la base de datos. El resultado de su ejecución, si existe, siempre tiene estructura de una tabla. Como se consigue ejecutar la instrucción Select: SELECT FROM [TABLA] WHERE [CAMPO] = [VALOR]... SELECT * FROM [CAMPO] WHERE [TABLA] = [VALOR]..... SELECT [TABLA] WHERE [CAMPO] = [VALOR]..... SELECT * FROM [TABLA] WHERE [CAMPO] = [VALOR].
En el lenguaje SQL, la instrucción INSERT permite añadir una o más filas en una tabla. Identifique la sintaxis correcta para insertar registros: INSERT INTRO [TABLA] VALUES(CAMPO1, CAMPO2, …) INSERT [TABLA] INTO VALUES(CAMPO1, CAMPO2, …) INSERT INTO [TABLA] VALUES(DATO1, DATOO2, …) INSERT INTO [TABLA] VALUES(CAMPO1, CAMPO2, …).
En el lenguaje SQL, eliminar un registro de una tabla se utiliza la instrucción DELETE, que va acompañada de otras cláusulas. Indique la instrucción que este mal planteada en la tabla persona: DELETE FROM Persona WHERE id=15; DELETE FROM Persona WHERE id = ; DELETE FROM Persona WHERE Ciudad=’Quevedo’; DELETE FROM Persona WHERE sueldo<360;.
La instrucción UPDATE, es parte del lenguaje SQL, y su forma elemental de trabajo es como el ejemplo siguiente UPDATE TABLA SET nombre='Fran' WHERE nombre='Juan’. Indique que acción realiza esta instrucción. Actualiza un registro de nombre Juan Actualiza todos los registro de nombre Juan Actualiza todos los registro de la tabla Actualiza todos los registro del campo nombre que empiezan con Juan.
Es la regla que obliga a un atributo o conjunto de atributos de una relación aparezca como clave primaria en otra relación. CLAVE EXTRANJERA O FOREIGN KEY CLAVE PRIMARIA O PRIMARY KEY INTEGRIDAD REFERENCIAL IDENTIFICADOR.
En el lenguaje SQL para totalizar o calcular resultados se suele utilizar las funciones agregadas, determinar la sentencia mal planteada. SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTO, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad <>100.... SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=’100’.... SELEC SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad<=100.... SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100 .
Identificar la sentencia de sql para mostrar el nombre del producto y total de la relación entre las tablas producto y dpedidos la cual se describe un producto tiene varios pedidos. SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto..... SELECT Productos.NombreProducto,DPedidos.Cantidad , dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto..... SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto... SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Dpedidos.IdProducto ON Dpedidos.IdProducto = Productos.IdProducto.... .
Un procedimiento almacenado es Sentencias ejecutadas desde el Management Sentencias ejecutadas desde el cliente Conjunto de sentencias creadas y almacenadas en el servidor de base de datos Conjunto de sentencias de consulta y almacenadas en el servidor de base de datos .
La secuencia o pasos de las actividades para diseñar una Base de Datos son Establecer el Objetivo del Diseño- Definir niveles de abstracción- Elaborar la Base de Datos- Normalizar la Base de Datos...... Definir niveles de abstracción- Establecer el Objetivo del Diseño- Elaborar la Base de Datos- Normalizar la Base de Datos.... Elaborar la Base de Datos- Establecer el Objetivo del Diseño- Definir niveles de abstracción- Normalizar la Base de Datos.... Normalizar la Base de Datos-Establecer el Objetivo del Diseño- Definir niveles de abstracción- Elaborar la Base de Datos..... .
Una base de datos está en el 2FN cuando. TODOS SUS VALORES SON ATOMICOS PERMITE LA EXISTENCIA DE FUNCIONAL NO TRANSITIVA NO HAY DEPENDENCIA FUNCIONAL ENTRE DOS COLUMNAS QUE NO PERTENECEN A NINGUNA CLAVE CUANDO EXISTENTE DEPENDENCIAS FUNCIONALES.
Las etiquetas <ol> y <li> se emplean para crear Una tabla de datos Una lista ordenada Una lista no ordenada Una lista con viñetas.
En PHP, para escribir directamente en un fichero sin tener que abrirlo, se emplea la función fput() fwrite() file_put_contents() Las anteriores respuestas no son correctas.
En PHP y MySQL, para seleccionar la base de datos se emplea mysql_database() mysql_select_db() mysql_select_query() mysql_db_name().
En PHP y MySQL, para liberar la memoria utilizada por un resultado se emplea la función mysql_clean() mysql_free() mysql_free_result() mysql_garbage_collect().
Para configurar el funcionamiento de PHP se emplea el fichero php.conf php.ini php.setup php.txt.
En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos ODBC? odbc_open("DSN"); odbc_open("DSN", "usuario", "contraseña"); odbc_connect("DSN"); odbc_connect("DSN", "usuario", "contraseña");.
En PHP, la sentencia de control foreach se emplea para Recorrer los elementos de un array Recorrer las propiedades de un objeto Recorrer los elementos de un array y las propiedades de un objeto Recorrer las propiedades de una clase.
¿Qué funciones se emplean para abrir y cerrar una conexión en PHP? mysql_open() y mysql_close() mysql_open() y mysql_disconnect() mysql_connect() y mysql_close() mysql_connect() y mysql_disconnect().
En una aplicación web es importante validar en el lado del servidor porque: Mejora el tiempo de respuesta de la aplicación Reduce la carga de trabajo en el servidor Simplifica el código que se debe programar en el servidor Se desarrollan políticas de seguridad de la información.
En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos MySQL? mysql_open("localhost", "usuario"); mysql_open("usuario", "localhost"); mysql_connect("localhost", "usuario"); mysql_connect("usuario", "localhost");.
Respecto a ISO 27001. Cuál de las siguientes afirmaciones es falsa. Se debe aceptar los riesgos de conocimiento y objetividad La metodología seleccionada para valoración de riesgos debe asegurar que dichas valoraciones producen resultados comparables y reproducibles. La norma ISO 27001, adopta el modelo de procesos “PHVA” Las auditorías internas deben ser planificadas semestralmente.
Respecto a ISO 27001. Cuál de las siguientes afirmaciones es verdadera. Se debe garantizar la distribución de los documentos sin discriminación de género. Se deben establecer y mantener registros para brindar la evidencia de la conformidad con los requisitos y la operación eficaz del SGCI. Se deben establecer solo controles que apoyen el SGCI. Comunicar las acciones de mejoras a todas las partes interesadas, con un nivel de detalle apropiado a las circunstancias y en donde sea pertinente .
El objetivo de ISO 27001 Detectar las posibles amenazas que pueden afectar el negocio.. Asegurar que sean gestionados los factores de riesgo y causas de los problemas. Permitir la identificación de los indicadores claves de desempeño. Proveer a las partes interesadas valoración cualitativa del análisis de impacto.
Cuál es el primer paso que el departamento encargado de desarrollo del plan de continuidad del negocio, debe realizar? Selección del equipo de continuidad del negocio. Análisis de la organización del negocio. Análisis de los requerimientos de recursos. Evaluación de las leyes y regulaciones.
Respecto a ISO 27001. Cuáles son los 4 procesos documentados. Control de documentos, Auditorías, acción correctiva y acción preventiva Control de documentos, Auditorías, Política y mejora continúa Gestión documental, Auditoría, mejora continua y Política Todas las anteriores.
En qué documento se debe notificar las excepciones de los objetivos de control y los controles SGCI aplicados en la organización. Informe de auditoria Control de registro Acción preventiva Todas las anteriores.
El SID S-1-5-32-544 representa: El grupo Operadores de Copia. El usuario Administrador Built-in El grupo de Power Users El grupo de Administradores Built-in.
El tercer elemento en un SID que representa. Nivel de revisión Identificador relativo El indicador de primera sub autoridad Identificador de autoridad.
Desde que versión de Windows los servicios también tienen SIDs Windows 98 Windows 95 Windows xp Windows Vista.
El RID del Administrador es 512 501 500 502.
La definición correcta de un objeto es De quien se protege Elementos a proteger Usuarios Grupos de usuarios.
La definición de Security Principal Aquello a lo que se puede asignar un identificador de seguridad para acceder algo Archivo Objeto Elementos a proteger.
Seleccionar que tipo de autenticación no es soportado por Windows de manera nativa Autenticación con claves Haciendo uso de tarjetas inteligentes Soporte de biométricos Ninguna de las anteriores.
El SID S-1-5.32-501 representa El grupo de operadores de copia El usuario Administrador built-in El usuario Invitado.
Cuando un usuario ingresa al sistema, vía consola o a través de servicios de terminal, Windows guarda el hash del usuario en ? Disco de acceso solo para el SO Archivo de acceso solo para el SO Base de acceso solo para el SO Memoria de acceso solo para el SO.
De cuantas vías es la autenticación de Kerberos De una vía De dos vías De tres vías Todas las anteriores.
Que es más importante en una organización o empresa? Que los usuarios utilicen claves cortas Que los usuarios utilicen claves largas Que exista una buena política de seguridad. Todas las anteriores.
En que consiste el ataque de ingeniería social Seleccione la definición correcta Envío de correo malicioso Practica para obtener información confidencial a través de la manipulación de usuarios legítimos Capturadores de tipeo Captura de la secuencia desafío respuesta .
Cuantos tipos de ACLs relativas existen 1 2 3 4.
Seleccione la definición correcta de listas Discrecionales Selección de definición de DACLs Se llaman asi porque el administrador o dueño pueden modificar los permisos de un objeto. No pueden ser modificadas por ningún usuario, los permisos son forzados a ser respetados por el sistema Controlan cuales intentos a acceso son auditados Ninguna de las anteriores.
En Windows que lista de control de acceso no están implementadas. Mandatorias Discrecionales Sistemas Ninguna de las anteriores.
El orden correcto de los ACEs en una DACL de Windows debe ser: ACEs no heredadas de denegación, no heredadas de permisión, heredadas de denegación, heredadas de permisión ACEs no heredadas de permisión, no heredadas de denegación, heredadas de permisión, heredadas de denegación ACEs heredadas de permisión, heredadas de denegación, no heredadas de permisión, no heredadas de denegación Ninguna de las anteriores.
Un cracker logra ingresar a un equipo Windows Server y extrae la SAM. Para su sorpresa el usuario Iliana tiene RID 500. El cracker está sorprendido muy probablemente porque: Iliana es un usuario común sin privilegios administrativos. Iliana no puede tener RID 500, sólo el usuario Administrador. Iliana es en realidad el usuario Administrador Built-In Iliana es un usuario común y por ende su RID debe ser obligatoriamente mayor o igual a 1000.
Héctor ejecuta el siguiente comando en la línea CMD de su Windows XP: sc showsid spoolsq Y para su sorpresa recibe el mensaje: *** Unrecognized Command *** Windows XP está fuera de soporte ya y por ende no se han instalado los parches que arreglan este problema. El nombre del servicio de cola de impresión no es spoolsq. El servicio spoolsq no está instalado en el sistema. Los servicios no tienen SIDs asociados Windows XP.
El usuario Administrador Built-in ingresa sus credenciales en Windows Vista y ejecuta una aplicación que requiere privilegios administrativos. Para su sorpresa la aplicación se ejecuta directamente con privilegios administrativos sin mostrarle ningún prompt de elevación. El Administrador olvidó que deshabilitó UAC UAC sólo muestra prompts de elevación para los usuarios normales, no para los que tienen privilegios administrativos. UAC es una característica que se introdujo recién a partir de Windows 7, por ende no está presente en Windows Vista. UAC viene deshabilitado por defecto en la cuenta del Administrador Built-In.
Andrea, la Secretaria de Gerencia, tiene problemas para ingresar con su usuario del dominio Windows a su PC y le pide al Administrador que pruebe sus credenciales en su máquina para descartar un problema con el sistema de autenticación. Pedro, el Administrador, se niega rotundamente a efectuar esta prueba. Andrea tuvo un amorío con Pedro y lo cortó recientemente. Por ello Pedro se niega ayudarla en venganza por romper su corazón. Pedro teme que Andrea haya instalado un keylogger en su computador. Los hashes de credenciales en Windows se guardan en memoria al momento del logon, por lo que hacer login como Administrador en la máquina de un usuario cualquiera es inseguro. El logon como Administrador a través de la red está deshabilitado por defecto en Windows Server.
Los comportamientos de las UAC donde se pueden modificar. El comportamiento de las UAC no se puede modificar En un FileSystem del SO Haciendo uso de las Directivas de Seguridad Local Ninguna de la anteriores.
Que tipos de diálogos de elevación de permisos existen en Windows. Prompts de credenciales Prompts de consentimiento Prompts de credenciales y Prompts de consentimiento Ninguna de la anteriores.
Para que se usa el token filtrado Levantar servicios propios del SO Levantar el escritorio y las aplicaciones Ejecutar programas como administrador built in Ninguna de la anteriores.
Los usuarios con mayores privilegios cuantos tokens se crean 0 1 2 3.
El cuarto elemento en un SID es el indicador de Subautoridad Nivel de revisión Identificador de autoridad.
Cuando un cracker mira sobre el hombro de la víctima con el ánimo de ver su clave se denomina a este ataque Social engineering Tailgating Dumpster diving Shoulder surfing.
¿Qué elementos crees que definen a un objeto? Sus cardinalidad y su tipo Sus atributos y sus métodos La forma en que establece comunicación e intercambia mensajes Su interfaz y los eventos asociados.
¿Cuál es la descripción que define mejor el concepto 'clase' en la programación orientada a objetos? Es un concepto similar al de 'array' Es un tipo particular de variable Es un modelo o plantilla a partir de la cual creamos objetos Es una categoría de datos ordenada secuencialmente.
¿Qué código de los siguientes tiene que ver con la herencia en VB.NET? public class extends Funcionario public class inherits Funcionario public class implements Funcionario public class belong to Funcionario.
Al momento de crear clases estas pueden ser instanciadas que es asignar memoria para el objeto del tipo indicado y se necesita un sólo argumento, que es una llamada a alguno de los métodos constructores que tenga la clase.Con lo anteriormente escrito seleccione el concepto que defina lo que es instanciar una clase. Duplicar una clase Eliminar una clase Crear un objeto a partir de la clase Conectar dos clases entre sí.
Las clases tienen atributos y métodos; estos métodos son utilizados y sobrecargados por distintas situaciones que pueden darse al momento de programar. Con lo anteriormente escrito seleccione el concepto que defina lo que es sobrecargar un método Editarlo para modificar su comportamiento Cambiarle el nombre dejándolo con la misma funcionalidad Crear un método con el mismo nombre pero diferentes argumentos Añadirle funcionalidades a un método.
En el siguiente código VB.NET. ¿Cuál es la palabra clave para crear un método sobrecargado? Public Class TaxClass Overloads Function TaxAmount(ByVal decPrice As Decimal, ByVal TaxRate As Single) As String TaxAmount = "Price is a Decimal. Tax is $" & (CStr(decPrice * TaxRate)) End Function Overloads Function TaxAmount(ByVal strPrice As String, ByVal TaxRate As Single) As String TaxAmount = "Price is a String. Tax is $" & CStr((CDec(strPrice) * TaxRate)) End Function End Class La palabra clave es opcional en la sobrecarga, aunque si algún miembro sobrecargado la utiliza, todos los demás miembros sobrecargados con el mismo nombre deben especificarla también. CStr Averloads Overloads ByVal.
Identifique en el siguiente ejemplo cuál de las líneas de instrucción se utiliza para llamar a un constructor de una clase base desde un constructor de una clase derivada. 1 Class DerivedClass Inherits BaseClass 2 Public Overrides Function CalculateShipping ( 3 ByVal Dist As Double, 4 ByVal Rate As Double) As Double 5 ' Call the method in the base class and modify the return value. 6 Return MyBase.CalculateShipping(Dist, Rate) * 2 7 End Function 8 End Class ¿En cuál de las líneas se utiliza explícitamente para llamar al constructor de una clase base? 1 4 6 Todas las anteriores.
¿Cuál es la estructura de codificación correcta enVB.NET para la implementación de una clase Base? Implementación en VB.NET de una clase Base Module Module1 Sub Main() Dim Objeto As Nueva = New Nueva Objeto.VisualizarAbecedario() Console.Read() End Sub End Module Public MustInherit Class Ejercicio Public Sub New () End Sub Public MustOverride Sub VisualizarAbecedario() End Class Public Class Nueva Inherits Ejercicio Public Overrides Sub VisualizarAbecedario() Dim X As Integer X = 65 While X < 91 Console.WriteLine(Chr(X)) X = X + 1 End While End Sub End Class Public Sub UsandoMyClass() MyClass.MiMetodo() End Sub End Class.
En el Paradigma de Programación Orientada a Objetos ¿Qué es el polimorfismo Es asignar el mismo nombre a servicios en diferentes objetos, cuando son parecidos o están relacionados Es un tipo particular de variable Es un tipo de clase a partir de la cual creamos objetos Es una subdivisión de datos similares.
En el Paradigma de Programación Orientada a Objetos ¿Para qué sirve el encapsulamiento? Nos ayuda a desarrollar una secuencia en los elementos Interviene en la segmentación de la programación Separar el interfaz contractual de una abstracción y su implantación. Realizar la segmentación del objeto.
¿Principalmente, qué es lo que nos permite la Programación Orientada a Objeto? Una representación más directa del modelo de mundo real en el código Utilizar técnicas convencionales. Comparar con estilos de programación convencionales. Reducción de código.
¿Cuál es el elemento clave de la programación orientada a objeto? Código Clase Estilos Reducción de código.
¿Una clase que hereda de una clase abstracta puede ser o no abstracta? Si de hecho este es una de las razones de ser de las clases abstractas. Una clase abstracta no puede ser instanciada Ninguna de las Anteriores AYB son las correctas.
Una clase es como una Plantilla, Plano o Molde de un conjunto de entidades a partir del cual se crearán luego instancias particulares de la clase (los objetos). Seleccione el código correcto para declarar una clase Miclase1 Class …. Propiedades y Métodos End Class Protected Miclase1 …. Propiedades y Métodos End Class Public class Miclase1 …. Propiedades y Métodos End Class Ninguna de las Anteriores.
Para poder interactuar con alguna clase deberemos crear una instancia particular de ella, con un conjunto de valores definidos para los atributos. A este proceso se lo conoce como “instanciación de un objeto”. . Con lo anteriormente escrito seleccione el código correcto para instanciar un objeto Dim objFuncionario as Administrativo = New Administrativo("1203456743", "Pepe", "Castro", "01/01/2004", "Masculino") Public Class Funcionario objFuncionario Console.WriteLine("Crear Nueva Clase Funcionario") objFuncionario.Sueldo().
Public Class Alumnos Inherits Persona Private Carrera As String Private Curso As Integer Private Paralelo As String Private NumeroMatricula As Integer Public Sub New(_Cedula) MyBase.New(_Cedula) End Sub Public Function Registro(_Carrera As String, _Curso As Integer, _Paralelo As String) As Integer Carrera = _Carrera Curso = _Curso Paralelo = _Paralelo Dim rn As New Random NumeroMatricula = rn.Next Return NumeroMatricula End Function Public Function getNumMatricula() As Integer Return NumeroMatricula End Function End Class Dado el siguiente código VB.net identifique cuál es el constructor de la clase Private Carrera As String Public Function Registro As String Public Function getNumMatricula() As Integer Public Sub New(_Cedula).
En VB.net identifique la instrucción que se utiliza para declarar una clase Base o una Clase que debe ser heredada para su uso. Public MustInherit Class Funcionario Inherits Persona Private Dependencia As String Private RMU As Double Private FechaIngreso As Date Public Sub New(_Cedula As String, _Nombre As String, _Apellido As String, _FNacimiento As String, _Genero As String) MyBase.New(_Cedula) MyBase.pApellidos = _Apellido MyBase.pNombre = _Nombre MyBase.pFNacimiento = _FNacimiento MyBase.pGenero = _Genero End Sub Inherits Private MyBase.New(_Cedula) MustInherit.
Los operadores nos permiten operar, validar, comparar, asignar, distinguir, etc.., los datos e instrucciones de código de nuestros programas. Existen diferentes tipos A qué tipo de operadores corresponde los siguientes símbolos >, <, >=, <=, ==, =! Lógicos Aritméticos Relacionales Concatenación.
Un objeto es una cosa o entidad que tiene existencia en la programación orientada a objetos. De los siguientes ejemplos seleccione aquellos que en POO puedan representarse como un objeto Un grupo Una persona. Una cuenta de banco. Todas las anteriores.
De forma predeterminada una clase derivada hereda los métodos y propiedades de su clase base. En base al enunciado seleccione la definición correcta de Herencia en POO Es una relación entre una clase general y un tipo de clase más específica de la misma Es heredar algo de un familiar Es una relación entre una clase general y una simple Es una clase que contiene métodos y atributos.
Hay dos tipos de herencia y en Visual Basic .Net solo se permite una de ellas Seleccione el tipo de herencia que soporta VISUAL BASIC .NET Herencia simple Herencia básica Herencia múltiple Herencia triple.
La herencia se clasifica según el modo de acceso a los miembros de la clase base: Clases, Derivados y Pública Propiedades , Métodos y clases Pública , Privada y Protegida Base, Pública y Privada.
¿Cómo se conocen a los tipos de Herencia de una clase y a las de Varias clases? Herencia por especialización y Simple Herencia por atributos y Múltiple Herencia Simple y Múltiple Herencia por generalización y Especialización.
Técnicas que implanta la reutilización del código Seleccione la respuesta a lo que define lo escrito anteriormente Abstracción Encapsulamiento Herencia Polimorfismo.
La Herencia es uno de los pilares en la Programación Orientada a Objetos ¿Cuál es la descripción que define mejor el concepto 'Herencia' en la programación orientada a objetos? Son variables Son códigos derivados de otra clase La forma en que establece comunicación e intercambia mensajes Es una relación entre una clase general y un tipo de clases más específico de la misma.
De forma predeterminada, una clase derivada hereda los métodos y propiedades de su clase base. ¿Cuál de estas instrucciones se utiliza para declarar una nueva clase, denominada clase derivada? NotInheritable MustInherit Inherits Overridable.
¿Defina el concepto de los constructores en Herencia Simple? Siempre son definidos para las clases derivadas Creación de un objeto de clase derivada: Se invoca a todos los constructores de la jerarquía. Orden de ejecución de constructores: Primero se ejecuta el constructor de la clase base y luego el de la derivada. Todas las anteriores.
Seleccione el concepto de Herencia múltiple. Creación de un objeto de clase derivada: Se invoca a todos los constructores de la jerarquía. Las propiedades de clase definidas en la clase base también son compartidas por las clases derivadas. Una malla o retícula consta de clases, cada una de las cuales pueden tener dos o más superclases inmediatas. Una herencia múltiple es aquella en la que cada clase puede heredar las propiedades y métodos de cualquier número de clases En esta jerarquía cada clase tiene como máximo una sola superclase. La herencia simple permite que una clase herede las propiedades y métodos de su superclase en una cadena jerárquica. .
Denunciar test Consentimiento Condiciones de uso