option
Cuestiones
ayuda
daypo
buscar.php

Examen TAI 2017 Libre

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen TAI 2017 Libre

Descripción:
1ª Parte Examen TAI 2017

Fecha de Creación: 2024/12/03

Categoría: Informática

Número Preguntas: 100

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

(1) Según la Constitución Española, en relación con las leyes orgánicas: La derogación de una ley orgánica requiere el voto favorable de la mayoría absoluta de los miembros del Senado. Será una ley orgánica la que regulará las condiciones y el procedimiento de las distintas modalidades de referéndum previstas en esta Constitución. En caso de extraordinaria y urgente necesidad, el Gobierno podrá dictar disposiciones legislativas provisionales que tomarán la forma de leyes orgánicas. Son las relativas al desarrollo de los derechos humanos y de las libertades privadas, las que aprueben los Estatutos de Autonomía y el régimen electoral general y las demás previstas en la Constitución.

(2) Cuál de las siguientes afirmaciones es correcta en referencia a las Cortes Generales: Las Cortes Generales ejercen la potestad ejecutiva del Estado, aprueban sus Presupuestos, controlan la acción del Gobierno y tienen las demás competencias que les atribuya la Constitución. El Congreso se compone de un mínimo de 200 y un máximo de 400 Diputados. Los Presidentes de las Cámaras ejercen en nombre de las mismas todos los poderes administrativos y facultades de policia en el interior de sus respectivas sedes. Se podrá ser miembro de las dos Cámaras simultáneamente siempre que sean elegidos por sufragio universal, libre, igual, directo y secreto, en los términos que establezca la ley.

(3) Según la Constitución Española, la función que le corresponde al Rey es: Establecer el programa político del Gobierno y determinar las directrices de la política interior y exterior y velar por su cumplimiento,. Convocar a referéndum en los casos previstos en la Constitución. Plantear ante el Congreso de los Diputados, previa deliberación del Consejo de Ministros, la cuestión de conflanza. Representar al Gobierno.

(4) Según la Constitución Española, de los miembros que componen el Tribunal Constitucional, 4 de ellos son a propuesta del: Congreso por mayoría de tres quintos de sus miembros. Senado por mayoria de dos quintos de sus miembros. Gobierno. Consejo General del Poder Judicial.

(5) Según la Constitución Española, el Gobierno responde solidariamente en su gestión política ante: el Congreso de los Diputados. el Rey. el Senado. las Cámaras y sus Comisiones.

(6) El candidato a la Presidencia del Gobierno es: Elegido por los ciudadanos. Propuesto por el Congreso de los Diputados. Propuesto por el Rey. Elegido por el Presidente del Congreso.

(7) Señale cuál de las siguientes competencias, NO pertenecen al Tribunal Constitucional: Recurso previo de inconstitucionalidad. Recurso contra disposiciones reglamentarias. Recurso de amparo. Impugnaciones del artículo 161 de la Constitución.

(8) El Tercer Plan de Acción de Gobierno Abierto de España (2017 - 2019) tiene 5 grandes ejes, que son: Colaboración, Participación, Transparencia, Compartición y Comunicación. Colaboración, Inclusión, Transparencia, Rendición de cuentas y Formación. Nodiscriminación, Participación, Transparencia, Planificación y Formación. Colaboración, Participación, Transparencia, Rendición de cuentas y Formación.

(9) Según se establece en su art 15 la Ley del Estatuto Básico del Empleado Público, señale cuál de los siguientes derechos individuales se ejercitan de manera colectiva: La libertad sindical. Las vacaciones, descansos, permisos y licencias. La libre asociación profesional. La progresión en la carrera profesional y promoción interna según principios constitucionales de igualdad, mérito y capacidad mediante la implantación de sistemas objetivos y transparentes de evaluación.

(10) Las disposiciones del texto refundido de la Ley del Estatuto Básico del Empleado Público aplicarán directamente, sólo cuando así lo disponga su legislación específica, al personal de: Las Administraciones de las entidades locales. Las Universidades Públicas. Jueces, Magistrados, Fiscales y demás personal funcionario al servicio de la Administración de Justicia. Los organismos públicos, agencias y demás entidades de derecho público con personalidad jurídica propia, vinculadas o dependientes de cualquiera de las Administraciones Públicas.

(11) Según se establece por la Constitución Española de 1978, en caso de extraordinaria y urgente necesidad, el Gobierno podrá dictar disposiciones legislativas provisionales que tomarán la forma de: Proyecto de ley. Proposición de ley. Decreto-ley. Decreto legislativo.

(12) Según el art 63 de la Ley Orgánica 1/2004, de Medidas de Protección Integral contra la Violencia de Género, referido a la protección de datos y las limitaciones a la publicidad, en las actuaciones y procedimientos relacionados con la violencia de género se protegerá la intimidad de las víctimas: En especial, sus datos de género y religiosos. Los datos asociados a su actividad social. En especial, sus datos personales, los de sus descendientes y los de cualquier otra persona que esté bajo su guarda o custodia. Todos los referidos a su actividad profesional.

(13) Según se establece en el art.3 del Reglamento (UE) 910/2014, ¿cuántos tipos de sello electrónico se consideran?. 2 tipos de sello electrónico: sello electrónico y sello electrónico avanzado. 3 tipos de sello electrónico: sello electrónico, sello electrónico avanzado y sello electrónico cualificado. 2 tipos de sello electrónico: sello electrónico avanzado y el sello electrónico cualificado. 3 tipos de sello electrónico: sello electrónico cualificado, sello electrónico reconocido y sello electrónico avanzado.

(14) En relación con la revocación del consentimiento en el Reglamento (UE) 2016/679, relativo a protección de datos y a la libre circulación de estos datos, RGPD: El consentimiento será más difícil de revocar que de dar. Revocar el consentimiento será más dificil de darlo. El consentimiento solo se podrá revocar por norma de rango de Ley. Será tan fácil de revocar el consentimiento como de darlo.

(15) Cuál de los siguientes es el proveedor de los servicios de la Dirección Electrónica Habilitada (DEH): Agencia Tributaria (AEAT). Fábrica Nacional de Moneda y Timbre (FNMT). Seguridad Social. Correos.

(16) La Declaración de Conformidad con el ENS es de aplicación a sistemas de información de categoría: Alta. Media. Básica. Media o alta.

(17) La solución integral de firma electrónica, proporcionada por el CTT, que permite simplificar todos los requisitos de creación de firmas basadas tanto en certificados locales como en certificados en la nube se llama: VALIDE. Stork. FIRe. Autofirma.

(18) Señale la respuesta correcta sobre el sistema de archivos ReFS: Es el nuevo sistema de archivos de Mac OS,. Longitud máxima del nombre del archivo es 512 caracteres. El tamaño máximo de archivo es 18 EB (exabytes). Su nombre significa Sistema de Archivos Repetible.

(19) El “contador de programa” de una CPU contiene la: instrucción a ejecutar en código ASCII. instrucción a ejecutar en código binario. dirección de la instrucción a ejecutar. dirección en el que dejar el resultado.

(20) Respecto a los distintos tipos de memoria ROM podemos decir: PROM: se suministran virgenes y el usuario puede programarla cuantas veces quiera, mediante un dispositivo especial. EPROM: puede ser borrada y grabada repetidas veces, para borrarla se aplican rayos infrarrojos. EEPROM: puede ser borrada y grabada repetidas veces eléctricamente. EPPROM: puede ser borrada y grabada repetidas veces, para borrar y grabar se utiliza un dispositivo especial de ancho espectro.

(21) La unidad de medida de la potencia de un microprocesador es: Gigabyte. Flops. FPS. Fes.

(22) El valor decimal del número hexadecimal 1C9 es: 477. 467. 457. 447.

(23) Hablando de zonas de un disco duro, señale la FALSA: Cilindro es un conjunto de varias pistas. Clúster es un conjunto continuo de sectores. Sector es cada uno de los lados un plato. Pista es una circunferencia dentro de una cara.

(24) Según la nueva especificación de la interface USB, denominada USB-PD (Power Delivery), la potencia MÁXIMA que es capaz de alcanzar es: 18W. 36W. 60W. 100W.

(25) Es un algoritmo de la teoría de grafos para encontrar un árbol recubridor mínimo en un grafo conexo y ponderado: Quicksort. Kruskal. QR. Rijndael.

(26) La estructura de datos que permite inserciones por un extremo y borrados por los dos es una: Cola de salida restringida. Bicola de entrada restringida. Lista de entrada restringida. Ese tipo de estructura no existe.

(27) Entre los métodos para la compresión de imágenes con pérdidas se encuentra: Codificación en planos de bits (como RLE). Codificación de longitud variable (como Huffman). Algoritmos de diccionario adaptables (como LZW). Codificación por transformación (como TDC).

(28) ¿Qué formato de fichero es de gráficos vectoriales?. SVG. EXIF. HEIF. JPEG.

(29) El método del intercambio directo o algoritmo de la burbuja, es un algoritmo clásico de: ordenación que recorre un vector de elementos e intercambia en cada recorrido un elemento con su sucesor si no están en orden. ordenación que recorre un vector de elementos hasta encontrar el menor de todos e intercambiarlo con el que está en la primera posición. Luego el segundo más pequeño, y así sucesivamente hasta ordenar todo. búsqueda que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre. búsqueda que compara secuencialmente el elemento deseado con los valores contenidos en las posiciones 1..n del vector de elementos hasta que lo encuentre, requisito indispensable es que el vector esté previamente ordenado.

(30) En UNIX una llamada fork(), señale la FALSA: Retorna al proceso padre el PID del proceso creado. Crea un nuevo proceso hijo. Crea un nuevo proceso copia de sí mismo. Devuelve al proceso hijo el ID del proceso padre.

(31) El comando UNIX: ps -ef | grep $USER, muestra todos los procesos: activos que está ejecutando el usuario "grep",. que está ejecutando el usuario llamado "$USER". que está ejecutando el usuario actual. no activos que está ejecutando el usuario actual.

(32) En Linux, la carpeta /bin: Es la papelera de reciclaje. Contiene ficheros ejecutables y algunas utilidades del sistema operativo. Contiene los directorios de los usuarios. Contiene programas, ficheros y directorios del usuario.

(33) Haciendo uso del comando de Linux grep, indique cuál de las siguientes opciones devuelve el número total de líneas en que aparece la palabra “Autor” en el fichero "libro.txt": grep -c libro.txt Autor. grep -n libro.txt Autor. grep -n Autor libro.txt. grep -c Autor libro.bxt.

(34) Indique cuál de los siguientes es un sistema operativo para móviles: Knoppix. Ubuntu. mMeeGo. Suse.

(35) La versión 4. Ice Cream Sandwich. Jelly Bean. Kitkat. Lollipop.

(36) Cypher es: Un lenguaje de consulta sobre bases de datos Neo4j. Una base de datos de tipo clave-valor. Una base de datos orientada a documentos. Una base de datos orientada a grafos.

(37) ¿Cuál de los siguientes proyectos de Apache relacionados con Hadoop provee de servicios de serialización de datos?. Flume. Chukwa. Avro. Jagl.

(38) Indique cuál de los siguientes NO es un gestor de bases de datos relacional: MaxDB. MySQL. JSON. PostgreSQL.

(39) En un Diagrama de Flujo de Datos o DFD se denomina proceso primitivo a: A cualquiera de los procesos que aparecen en el nivel 1 de descomposición. Al proceso principal del Diagrama de Contexto a descomponer. Aquel proceso que no necesita descomposición. Aquel proceso que coordina y sincroniza las actividades de otros procesos.

(40) Una tabla se encuentra en 5NF, Quinta Forma Normal, si: Si y solo si está en 4NF o en BCNF (cualquiera de ambas) y no posee dependencias multivaluadas no triviales. Si y solo si está en 4FN y cada dependencia funcional no trivial tiene una clave candidata como determinante. Si y solo sí está en 4NF y cada dependencia de unión (join) en ella es implicada por las claves candidatas. Si y solo si ninguno de sus atributos no-principales son funcionalmente dependientes en una parte (subconjunto propio) de una clave candidata.

(41) Cuál de las siguientes afirmaciones NO es uno de los objetivos que se persigue al normalizar una base de datos: Organizar los datos en grupos lógicos. Reducir las relaciones existentes entre tablas. Garantizar la integridad de la información. Minimizar la repetición de información.

(42) En la teoria de la normalización se utiliza el concepto de dependencia funcional, ¿cuál de las siguientes NO es una de sus características?. Son propiedades inherentes al contenido semántico de los datos, que se han de cumplir para cualquier extensión del esquema de relación. Se tratan de restricciones de integridad que permiten conocer qué interrelaciones existen entre los atributos del mundo real. Todas las restricciones de integridad se pueden representar mediante estas dependencias. Son invariantes en el tiempo.

(43) Indique cuál sería la salida que se obtendría ejecutando el siguiente trozo de código en C++: for (int i=1; i++<10; i++) { ( (i == 5) ? cout<< "Cinco" : cout << i << " ");}. 0 2 4 6 8. 1 3 Cinco 7 9. 2 4 6 8 10. 1 3 5 7 9.

(44) Indique cuál de los siguientes se considera un lenguaje de programación orientado a la educación: Scratch. C#. Abap. Python.

(45) Señale la afirmación correcta: DML permiten definir el esquema de la base de datos. DCL permiten controlar el acceso a los datos. DDL permiten controlar el acceso a los datos. DCL permiten definir el esquema de la base de datos.

(46) En una empresa hay una tabla de empleados: EMPLEADO(EMP_ID, NOMBRE, CATEGORIA, SUELDO). Elija qué sentencia nos dará como resultado la categoría y sueldo medio de aquellas categorías cuyo sueldo medio es inferior al sueldo medio de todos los empleados de la empresa. SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO GROUP BY CATEGORIA HAVING AVG(SUELDO) < (SELECT AVG(SUELDO) FROM EMPLEADO). SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO HAVING CATEGORIA GROUP BY AVG(SUELDO) < (SELECT AVG(SUELDO) FROM EMPLEADO). SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE SUELDO < AVG(SUELDO) GROUP BY CATEGORIA. SELECT CATEGORIA, AVG(SUELDO) FROM EMPLEADO WHERE AVG(SUELDO) < (SELECT SUELDO FROM EMPLEADO).

(47) En una base de datos en la que se almacena información de clientes a través de la tabla Clientes, existen, entre otras, las siguientes columnas: "id", "Nombre", "Apellido1", etc. ¿Cuál de las siguientes sentencias SQL devuelve el número de nombres (sólo Nombre, sin incluir apellidos) diferentes que hay en la tabla?. SELECT DISTINCT(Nombre) FROM Clientes. SELECT SUM(UNIQUE(Nombre)) FROM Clientes. SELECT COUNT(DISTINCT(Nombre)) FROM Clientes. SELECT SUM(DISTINCT(Nombre)) FROM Clientes.

(48) ¿Cuál de las siguientes operaciones NO es una operación de agregación en SQL?. AVG. COUNT. DISTINCT. SUM.

(49) Qué sentencia de las siguientes nunca altera el contenido de la base de datos: SELECT PEDIDOS.PRECIO, PEDIDOS.ITEM, STOCK.VALIDO FROM PEDIDOS, STOCK WHERE PEDIDOS.NUM_ITEM = STOCK.NUM_ITEM AND PEDIDOS.PRECIO > 300. UPDATE STOCK SET STOCK.NUM_ITEM = 0 WHERE STOCK.VALIDO = 'Sí'. COMMIT. DROP DATABASE DB_CONTENIDO_TIENDA.

(50) En el contexto de la programación orientada a objetos, ¿qué entendemos por superclase?. Una clase padre de la que pueden derivar una serie de subclases. Una clase padre en la que se definen todas las variantes de métodos y atributos de sus clases heredadas, denominadas subclases. Una clase que deriva de otra completando los métodos que deja sin definir. Una clase resultado de fusión de dos o más clases padres.

(51) La característica de los lenguajes orientados a objetos que permite declarar y definir dos métodos con el mismo nombre, pero distintos argumentos, se denomina: Sobrescritura. Polimorfismo. Herencia. Sobrecarga.

(52) El patrón de diseño cuyo propósito es desacoplar una abstracción de su implementación de manera que las dos puedan evolucionar independientemente es: Facade. Bridge. Adapter. Wrapper.

(53) Java DB es: La distribución de Oracle para la base de datos de código abierto Apache Derby. Una API de acceso a bases de datos no relacionales en Java. La distribución gratuita de la base de datos Oracle 11g. Una versión de PostgreSQL configurada para la plataforma Java SE.

(54) Señale cuál de las siguientes herramientas sirve para realizar pruebas de estrés en Java: Jmeter. SonarQube. Junit. Piwik.

(55) En el contexto del lenguaje C de ANSI, ¿cuál de las siguientes opciones consigue que los valores de "a" y "b" sean respectivamente 10 y 11?. int a=11,b; b=a--;. int a=11,b; b=--a;. int a=10,b; b=++a;. int a=10,b; b=a++;.

(56) Una diferencia entre las APIs de Java, SAX y JDOM, es: SAX permite acceso directo a los elementos del XML, con JDOM el acceso es secuencial. SAX requiere más memoria para procesar el documento XML que JDOM. JDOM es recomendable para la edición o cambios en documentos XML, SAX para la lectura de documentos XML. JDOM lanza un evento cuando encuentra un elemento en el documento XML, SAX no lanza eventos.

(57) En ASP sesión: inProc. StateServer. SalServer. AppServer.

(58) Señale la respuesta correcta respecto a las arquitecturas de microservicios: Tienen nombres únicos (como direcciones URL) que se usan para resolver su ubicación. Deben ser escritos en lenguajes de programación específicos. Interactúan con otros microservicios por medio de protocolos cerrados. Service Fabric es la plataforma de microservicios de Apache.

(59) De las siguientes opciones, representa un método válido dentro del protocolo HTTP: OPTIONS. UPDATE. RETRIEVE. TRACK.

(60) En un documento WSDL 2. el conjunto de puertos y dirección de los mismos. los protocolos de comunicación usados. los tipos de datos usados en los mensajes. las operaciones permitidas.

(61) Si quiero aplicar un estilo a todos los elementos con atributo class="titulo" en varias páginas HTML, definiré en la hoja de estilos CSS3 asociada el selector: #titulo. :título. .titulo. titulo.

(62) En una hoja de estilos CSS3, el estilo definido en el selector div + p se aplicaría a todos los elementos: <p> situados dentro de elementos <div>. <p> situados justo después de un elemento <div>. <alv> y todos los elementos <p>. <p> cuyo padre sea un elemento <div>.

(63) Indique la afirmación verdadera, ECMAScript 7 (también llamado ECMAScript 2016) añade: Try/catch. Soporte para JSON. Operador exponencial (**). Expresiones regulares.

(64) En PHP 7, dado el siguiente array: $monedas = array("bitcoin", "ada", "ripple"), ¿qué sentencia permite mostrar el número de elementos que tiene?. echo str_len($monedas);. echo count{$monedas);. echo size($monedas);. echo length($monedas);.

(65) De los siguientes, ¿cuál es un preprocesador de CSS?. kotiín. Stylus. Babe. Flexbox.

(66) Es un framework que permite el desarrollo de aplicaciones para dispositivos móviles: lonic. Atom. Ark. ZTE.

(67) ¿Cuál de las siguientes es una nueva etiqueta introducida en HTML5?. <dialog>. <noscript>. <abbr>. <del>.

(68) En las pautas de accesibilidad para el contenido web 2 respuesta correcta que enumera estos niveles desde lo más general a lo más particular: Principios, pautas, criterios de conformidad, técnicas suficientes y recomendables. Principios, criterios de conformidad, pautas, técnicas suficientes y recomendables. Principios, pautas, técnicas suficientes y recomendables, criterios de conformidad. Principios, criterios de conformidad, técnicas suficientes y recomendables, pautas.

(69) ¿Cuál de los siguientes NO es un concepto directamente relacionado con la Web Semántica?. RDF. SPARQL. OWL. WebM.

(70) La aplicación JAWS es: Una herramienta para medir el tráfico de un página web. Un'sniffer' de red. Un lector de pantalla para invidentes. Una herramienta de realización de pruebas automáticas.

(71) Siendo el nombre remoto “origin”, y la rama “master”, para subir los commits de una rama local a un repositorio remoto, ¿cuál sería el comando en Git?. git push origin master. git pull origin master. git init origin master. git start origin master.

(72) El término "kubernetes" está relacionado con: Redes de Nueva Generacion. Gestión de Contenedores. Multiple Input Multiple Output. Gestión de LUNs en cabinas.

(73) De entre las siguientes, ¿cuál es una plataforma de contenedores?. Openshift. Bickbucket. AMO. MDM.

(74) En el ámbito de los sistemas operativos de Microsoft, la extensión que permite mantener actualizado el sistema operativo es: Windows Online. Windows Update. Windows Defender. Microsoft Edge.

(75) ¿Con qué comando de Linux se puede comprobar la integridad de un sistema de ficheros ext3?. fix.ext3. e2fsck. chkdsk. melt.

(76) El comando de Linux que permite conocer ta ruta completa de un comando es: which. apropos. catch. tee.

(77) De los siguientes comandos Linux, ¿cuál permite cambiar el sistema al nivel de ejecución 3?. rlevel 3. inittab 3. switch_root 3. init 3.

(78) Advanced Package Tool (APT) es un sistema de gestión de paquetes creado por el proyecto: Debian. Fedora. RedHat. Ubuntu.

(79) El código devuelto por un servidor SMTP para indicar que la transmisión del mensaje ha finalizado es: 250. 220. 450. 200.

(80) Indique la afirmación correcta referente a un segmento Keep-Alive según RFC 1122: Se envía aleatoriamente. Si el segmento se envía y no recibe respuesta, siempre se corta la conexión con el otro dispositivo. Se envía para comprobar si la conexión con otro dispositivo está activa. Ninguna de las anteriores.

(81) De entre los siguientes, ¿cuál es un protocolo de gestión de redes?. OCSP. SNMP. SMTP. RFID.

(82) En Linux, ¿qué información se muestra tras ejecutar en consola "who -r"?. Indica el nivel de ejecución. Muestra la hora en la que el sistema se ha iniciado. Lista los usuarios que han iniciado sesión remota. Muestra los usuarios que pertenecen al grupo de administradores (root).

(83) Indique cuál de las siguientes herramientas es un Desktop Service o un Gestor de Atención al Usuario CAU: BMC REMEDY. MS OUTLOOK. VISIO. SUBVERSION.

(84) ¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?. CRLF injection. RFI. SQL injection. Cross Site Scripting.

(85) Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática: Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización. Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales. Vulnerabilidad: posibilidad de ocurrencia, es decir, de materialización de una amenaza sobre un activo. Impacto: consecuencia de la materializacién de una amenaza.

(86) La técnica que permite dar acceso a Internet a todos los equipos de una red interna a través de una única IP externa es: IP Mask. IP Masquerade. IP Translate. DHCP.

(87) Para obtener la dirección fisica (MAC) de un dispositivo, el comando a utilizar es: ipconfig /all (en Unix). getmac_addrss (en Unix). ifconfig (en Windows). getmac(en Windows).

(88) ¿Cuál es la dirección de difusión o broadcasting de la red a la que pertenece un host cuya IP es 34.254.0.17?. 34.254.255.255. 34.254.0.255. 34.254.0.0. 34.255.255.255.

(89) El campo que desaparece en la cabecera estándar de la versión 6 del protocolo TCP/IP con respecto a la versión 4 es el campo: fragmento, que pasa a ser un tipo de cabecera de extensión. etiqueta de flujo, que pasa a ser un tipo de cabecera de extensión. longitud de carga Útil, que pasa a ser un tipo de cabecera de extensión. límite de saltos, que pasa a ser un tipo de cabecera de extensión.

(90) Dada la siguiente dirección de red 213.114.93.0, con máscara de red 255.255.255.192, indique cuál es su dirección de broadcast: 213.114.93.63. 213.114.93.127. 213.114.93.31. 213.114.93.255.

(91) Indique la afirmación INCORRECTA en relación a protocolos y su puerto conocido de escucha: FTP, puerto 21. TELNET, puerto 23. SMTP, puerto 27. POP3, puerto 110.

(92) La politica o mecanismo de seguridad estandarizado que sirve para indicar a los navegadores que una web (y todos sus enlaces) deben ser accedidos exclusivamente utilizando HTTPS se llama: SHTS. AHTS. HSTS. SHTP.

(93) El protocolo NTP (Network Time Protocol) tiene asignado el puerto: 123. 137. 139. 143.

(94) De los siguientes códigos de respuesta de HTTP, identifique el correcto: 401 Forbidden. 403 Unathorized. 408 Request Timeout,. 500 Bad Gateway.

(95) Entre los riesgos de las redes inalámbricas, el “eavesdropping” sucede cuando un individuo no autorizado: inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos incapacitados para responder a las peticiones de los clientes legitimos. se coloca en medio de la comunicación inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo. utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico. suplanta una dirección MAC autorizada para lograr el acceso a UN AP que tenga configurada una lista de direcciones MAC permitidas.

(96) En relación a MAC spoofing indique la afirmación correcta: Consiste en la suplantación de una dirección MAC. Puede hacerse con el comando ipconfig de Unix. Windows no permite hacer MAC spoofing. Sólo lo permite la distribución Kali Linux.

(97) Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a ciertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware: DNS spoofing. DNS sinkholing. DNS redirecting. DNS poisoning.

(98) La herramienta del CCN para Auditoría de Cumplimiento ENS/STIC en Sistemas Windows se denomina: LUCIA. VANESA. LORETO. CLARA.

(99) En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmación correcta: La confidencialidad se ve afectada por la modificación. La confidencialidad se ve afectada por la fabricación. La integridad se ve afectada por la intercepción. La disponibilidad se ve afectada por la interrupción.

(100) ¿Cuál de las siguientes NO se considera una topología de red inalámbrica?. Topología ad-hoc. Topología infraestructura. Topología mesh o malla. Topología de anillo.

Denunciar Test