IAT_EGA_4
|
|
Título del Test:
![]() IAT_EGA_4 Descripción: IAT EGA_4 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
213. En cuanto a las conexiones de acceso remoto, ¿cuál NO sería una recomendación para mitigar el riesgo?. a) Los privilegios de acceso remoto a recursos por parte del teletrabajador serán los mismos que cuando se trabaja en local. b) El canal de comunicación debe ser cifrado y terminar en un firewall. c) La conexión debe solicitar un segundo factor de autenticación. d) Los datos de la conexión deben quedar registrados y estar disponibles para su consulta. 214. Entre las funciones de un Sistema Operativo NO se encuentra: a) Controlar las autorizaciones de uso para los usuarios. b) Administrar la CPU a través de un algoritmo de programación. c) Ejecutar rutinas de tratamiento de interrupciones en el caso de activación de una señal. d) Constituir el conjunto de software y hardware necesario para el funcionamiento del ordenador. 215. ¿Cuál de los siguientes NO es un algoritmo de planificación utilizado en sistemas Windows y Linux?. a) Algoritmo de agrupación. b) FCFS. c) SJF. d) Round Robin. 216. Señale la opción FALSA respecto a la virtualización del escritorio: a) Optimiza aspectos como la aceleración de los gráficos, mejorando la experiencia del usuario para que sea similar a la que puede ofrecer un equipo físico. b) Existen distintos tipos de fabricantes que ofrecen soluciones VDI orientados a ofrecer una experiencia de trabajo completa a los usuarios. c) El acceso a los escritorios virtuales se puede hacer desde múltiples plataformas y dispositivos, como estaciones de trabajo, clientes ligeros, tablets e incluso teléfonos móviles. d) Ofrece a los usuarios acceso remoto a escritorios completos, por lo que requiere acceder desde de un hardware potente para poder ejecutarlo. 217. Una copia de seguridad (backup) diferencial: a) Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. b) Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. c) Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental). d) Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener. 218. Señale la respuesta correcta acerca del concepto de Kubernetes: a) Hace deployment de código fuente y compila tu aplicación. b) Dictamina las soluciones de registros, monitoreo o alerta que se deben usar. c) No provee ni adopta un sistema exhaustivo de mantenimiento, administración o corrección automática de errores. d) Limita el tipo de aplicaciones que soporta. 219. Dentro de la topología de las redes de área local, aquella que se caracteriza por existir un enlace punto a punto directo entre los Equipos Terminal de Datos (DTE) vecinos que operan en un solo sentido, se denomina: a) Topología en estrella. b) Topología de anillo. c) Topología de árbol. d) Topología de bus. 220. Los protocolos AAA se descomponen en tres procesos entrelazados. Señale la respuesta correcta: a) Autenticación, Autorización, Aislamiento. b) Autenticación, Autorización, Seguridad. c) Autenticación, Autorización, Control. d) Autenticación, Autorización, Contabilización. 221. ¿Qué es una red POLAN?. a) Es un tipo de red que permite la conexión de dispositivos en una zona geográfica extensa. b) Es un tipo de red neuronal que se compone de dos partes: un generador y un discriminador. c) Es un tipo de red que utiliza fibra óptica pasiva para transportar señales de datos entre el equipamiento central y los dispositivos de usuario, eliminando la necesidad de equipos intermedios. d) Es una red de almacenamiento dedicada que permite a los servidores y dispositivos de almacenamiento compartir datos a través de una conexión segura de alta velocidad. 222. ¿Cuál de estos tipos de cable NO ofrece ningún tipo de apantallamiento?. a) FTP. b) STP. c) UTP. d) Los tres ofrecen apantallamiento. 223. ¿Cuál de los siguientes NO es un protocolo de nivel de Red (OSI nivel 3)?. a) BGP. b) ARP. c) FTP. d) RIP. 224. ¿Qué información NO contiene un certificado SSL/TLS?. a) El nombre de dominio asociado al certificado emitido. b) La Autoridad certificadora que lo emite. c) La clave privada. d) Fecha de emisión del certificado. 225. ¿Cuál de las siguientes Guias de Seguridad CCN-STIC trata sobre la “Seguridad en Redes Privadas Virtuales”?. a) 837. b) 814. c) 836. d) 812. 226. De los siguientes protocolos de seguridad, indique cuál es el más empleado por las VPN de nivel de transporte: a) TLS. b) SSH. c) IPSec. d) MACsec. 227. Señale la respuesta INCORRECTA con respecto al ataque KRACK: a) Son las siglas de "Key Reinstallation Attack". b) El objetivo del ataque es el proceso de negociación del protocolo WPA2. c) Distinta clave de cifrado es utilizada con valores NONCE que ya han sido utilizados en pasado. d) Esta vulnerabilidad afecta únicamente al protocolo WPA2. 228. En Linux, ¿qué es LXC?. a) Es una tecnología de virtualización en el nivel de sistema operativo para Linux. b) Corresponde con las siglas Linux Exchange Container. c) Es una de las últimas versiones de Linux Mint. d) LXC es una tecnología basada en Docker for Linux. 229. ¿Cuál de las siguientes herramientas se utiliza para la detección y prevención de intrusiones (HIDS)?. a) OSSEC. b) GIT. c) Sonar. d) Checkstyle. 230. Indique la respuesta correcta respecto a correspondencia entre los grupos de trabajo de la familia IEEE 802 y su nomenclatura: a) 802.1 – Ethernet. b) 802.3 – Wireless Coexistence. c) 802.25 – Higher Layer LAN Protocols. d) 802.11 – Wireless LAN. 231. Señale cuál es el valor del campo Tipo del protocolo ICMPv6 cuyo mensaje de error es “Paquete demasiado Grande”: a) 2. b) 4. c) 1. d) 3. 232. ¿Qué es la arquitectura ARM?. a) Una arquitectura avanzada para microprocesadores RISC. b) Una arquitectura para computación en la nube, basada en el intercambio asíncrono de información entre nodos usando agentes autónomos. c) Una arquitectura de almacenamiento de información basada en redes de comunicaciones de fibra óptica. d) Una arquitectura de computación cuántica. 233. Indique la velocidad máxima de transferencia del USB 4.0: a) Hasta 20 Gbps. b) Hasta 30 Gbps. c) Hasta 40 Gbps. d) Hasta 50 Gbps. 234. Indique cuál de las siguientes es una tecnologia de interfaz hardware: a) Thunderbird. b) HIT. c) Thunderbolt. d) RISC. 235. En relación con el almacenamiento, ¿qué es un SSD?. a) Secure System Disk. Es un sistema de almacenamiento de datos cifrado AES 128. b) Solid State Disk. Es un dispositivo de almacenamiento de datos que utiliza discos magnéticos. c) Solid State Orive. Es un dispositivo de almacenamiento de datos que utiliza memoria no volátil. d) Solid State Device. Es un dispositivo de almacenamiento de datos que utiliza memoria volátil. 236. AV1 es un: a) Nuevo sistema de realidad aumentada. b) Nuevo sistema operativo para la loT. c) Nuevo códec de video. d) Nuevo estándar de seguridad para WiFi 6. 237. Si un árbol binario lo recorremos siguiendo el orden siguiente: raíz, subárbol izquierdo, subárbol derecho, ¿cuál de los siguientes tipos de recorrido estamos utilizando?. a) Preorden. b) lnorden. c) Postorden. d) Reorden. 238. En una distribución Linux, ¿qué directorio contiene, entre otros, los ficheros de configuración tanto a nivel de componentes del sistema operativo en si, como de los programas y aplicaciones instaladas a posteriori?. a) /root. b) /bin. c) /dev. d) /etc. 239. En los sistemas Linux, si se ejecuta el comando chmod 640 para modificar los permisos de un archivo, ¿qué permisos estoy asignando?. a) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura al grupo y ningún acceso al resto de usuarios. b) Acceso de lectura, escritura y ejecución al propietario, acceso de lectura y escritura al grupo, y acceso de ejecución al resto de usuarios. c) Acceso de lectura y escritura al propietario, acceso de lectura al grupo, y ningún acceso al resto de usuarios. d) Acceso de lectura y escritura al propietario, acceso de ejecución al grupo, y ningún acceso al resto de usuarios. 240. ¿Cuál de los siguientes NO es un ORM (Mapeador Objeto-Relacional)?. a) ADO.NET Entity Framework. b) Ruby Hibernation. c) NHibernate. d) Hibernate. 241. ¿Cuál de las siguientes opciones NO se corresponde con una de las 12 Reglas de Codd?. a) Regla de la no subversión. Si el sistema ofrece una interfaz de acceso a bajo nivel, dicho acceso no se podrá usar para subvertir el sistema (por ejemplo, para sortear restricciones de integridad o seguridad). b) Tratamiento sistemático de valores nulos. El sistema debe permitir que haya campos nulos. Se debe disponer de una representación de valores desconocidos y no aplicables diferente de los valores normales. c) Dependencia de la distribución. Que la base de datos se almacene o gestione de forma distribuida en varios servidores afecta al uso de la misma y a la programación de las aplicaciones de usuario. d) Catálogo dinámico en línea basado en el modelo relacional. El sistema debe soportar un catálogo en línea, el catálogo relacional, que da acceso a la estructura de la base de datos y que debe ser accesible a los usuarios autorizados. 242. Indique la definición correcta en referencia a los diagramas de flujo de datos de Métrica v3: a) Almacén de datos: representa la información en movimiento utilizada por el sistema. b) Proceso de control: representa procesos que coordinan y sincronizan las actividades de otros procesos del diagrama de flujo de datos. c) Flujo de control: representa el flujo entre dos procesos de control. d) Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre dos almacenes. 243. Una tabla se encuentra en Tercera Forma Normal (3FN) si: a) Está en 2FN y todo atributo que no forma parte de una clave candidata depende de ella al completo. b) Está en 2FN y no existe ninguna dependencia transitiva de atributos no principales respecto de las claves. c) Está en 2FN y no existen relaciones de dependencia de reunión no triviales que no se generen desde las claves. d) Está en 2FN y los atributos que no fom1an parte de ninguna clave dependen de la clave principal. 244. Según Métrica v3, en la teoría de la normalización se define el término de Dependencia Funcional como: a) Un atributo Y depende funcionalmente respecto de otro X, si depende funcionalm ente de él en su totalidad, es decir, no depende de ninguno de los posibles atributos que formen parte de X. b) Un atributo Y se dice que depende funcionalmente de otro X si, y sólo si, a cada valor de X le corresponde un único valor de Y. c) Un atributo depende funcionalmente de otro si, y sólo si, depende de él a través de otro atributo. d) Un atributo X sólo puede tomar un único valor de dominio simple. 245. En el lenguaje C++, si hablamos de un bucle con estructura do ... while: a) Sólo se ejecuta si la condición del bucle es verdadera. b) Evalúa la condición del bucle y después se ejecuta al menos una vez. c) Se ejecuta una vez antes de evaluar la condición del bucle. d) Se ejecuta una sola vez siempre y cuando sea verdadera la condición del bucle. 246. Señale la respuesta correcta en relación a las tecnologías y herramientas de desarrollo front-end: a) Sass, Less y Stylus, son preprocesadores de CSS. b) Postman es una herramienta que sirve para probar la parte de front-end, no permitiendo validar los servicios REST. c) Node js fue construido con el motor de java jre 1.9. d) Bootstrap es una herramienta de desarrollo que permite real izar test de los servicios REST, aislando al programador del front-end. 247. En Java, una clase declarada como 'abstract': a) Puede no estar implementada o estarlo de manera incompleta. b) Puede ser instanciada. c) No puede ser extendida por subclases. d) No existe el modificador abstrae! en Java. 248. En la declaración de una clase en java, ¿mediante qué cláusula es posible defin ir un listado de uno o varios interfaces para la clase en cuestión?. a) Mediante la cláusula 'interfaces'. b) Mediante la cláusula 'declares'. c) Mediante la cláusula 'implements'. d) En Java no es posible declarar una clase con más de un interface. 249. Teniendo una base de datos relacional, con una tabla "Empleados" con campos {Id, Nombre, Puesto, Salario, .... }, indique cuál sería una forma válida de comenzar la creación de un Trigger en ANSI SQL, si lo que se quiere validar es un cambio de valor del campo "Salario": a) CREA TE TRIGGER Validar_salario BEFORE UPDATE OF Salari o OF TABLE Empleados. b) CREATE NEW TRIGGER BEFORE UPDATE OF Salario ON Empleados. c) CREA TE TRIGGER Validar_salario IN Empleados BEFORE UPDATE OF Salario. d) CREATE TRIGGER Validar_salario BEFORE UPDATE OF Salario ON Empleados. 250. Si utilizamos el gestor de base de datos Oracle (v.1 0g), ¿qué podríamos hacer si dentro de una transacción de la base de datos se quiere establecer un punto de recuperación?. a) Utilizar la sentencia SAVEPOINT y así definir un punto de salvaguarda dentro de una transacción. b) Utilizar la sentencia ROLLBACK y así definir un punto de salvaguarda dentro de una transacción. c) Usar los comandos GRANT para dar permisos adecuados de administrador DBA sobre las tablas. d) Utilizar la sentencia RECOVERPOINT y así definir un punto de salvaguarda dentro de una transacción. 251. Respecto a los patrones de diseño GoF (Gang of Four), indique cuál de las siguientes definiciones se corresponde con el patrón Decorator: a) Proporciona el poder agregar una nueva funcionalidad a un objeto dinámicamente. b) Proporciona una interfaz unificada para un conjunto de interfaces de un subsistema. c) Proporciona un sustituto o representante de otro objeto para controlar el acceso a éste. d) Proporciona un modo de acceder secuencialmente a los elementos de un objeto agregado sin exponer su representación interna. 252. Cuál de las siguientes afirmaciones NO se corresponde con el lenguaje UML: a) Una clase se representa mediante un rectángulo con tres secciones, la superior contiene el identificador o nombre de la clase, la central contiene los atributos, y la inferior, las operaciones o métodos que tienen asociados. b) Las asociaciones son los elementos que representan las relaciones que existen entre los elementos estructurales que se utilizan en los modelos. c) Un tipo de asociación entre elementos estructurales es la dispersión. d) La agregación es un tipo de asociación entre elementos estructura les que representa una clase que es parte de otra. 253. En JAVA, siendo x=6 e y=3 (ambas variables de tipo int), la operación xAy da como resultado: a) 216. b) 63. c) 3. d) 5. 254. En el entorno de programación .Net, indique que es un NuGet: a) Una biblioteca de clases base. b) Un administrador de paquetes. c) Una implementación de .Net. d) Un entorno de ejecución. 255. Indique cuál de las siguientes opciones corresponde a una API de Java para el procesamiento de documentos en formato XML. a) JNA. b) StAX. c) JNI. d) JPaX. 256. ¿Cuál NO es una característica de los servicios REST?. a) Utiliza métodos del protocolo HTTP de forma explícita. b) La solicitud no requiere que el servidor recupere información de estado de la aplicación. c) Son admitidos los formatos XML y JSON para la transmisión o recepción de datos. d) Usa la especificación UDDI para publicar y encontrar información sobre los servicios web expuestos. 257. Indique, de entre las siguientes afirmaciones, cuál es relativa a Ruby on Rails (RoR): a) Es un lenguaje de programación creado por G. Ruby. b) Es un framework de control de versiones escrito en el lenguaje Ruby. c) Es un framework de desarrollo de aplicaciones web basado en el patrón MVC. d) Es un servicio de .NET. 258. En una sentencia "if" en el lenguaje de programación Python, ¿cómo se identifica el bloque de código a ejecutar si la condición se cumple?. a) El bloque debe estar delimitado por llaves {}. b) El bloque debe estar delimitado por corchetes []. c) El bloque debe estar delimitado por corchetes (). d) Cada línea del bloque debe estar precedida por el mismo número de espacios en blanco, con la misma sangría. 259. En el lenguaje XML, ¿cuál de las siguientes sentencias seria correcta para añadir comentarios?. a) <-- Aquí va el comentario /-->. b) < Aquí va el comentario !>. c) <!- Aquí va el comentario-->. d) <--! Aquí va el comentario -->. 260. En relación con el Real Decreto 1112/2018, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público, indique qué respuesta es INCORRECTA: a) Las entidades obligadas deberán ofrecer un mecanismo de comunicación para presentar sugerencias y quejas. b) La primera revisión de accesibilidad deberá haberse realizado en el caso de los sitios web antes de dos años desde la entrada en vigor de este real decreto. c) La primera revisión de accesibilidad deberá haberse realizado en el caso de las aplicaciones móviles, antes de dos años desde la entrada en vigor de este real decreto. d) La entidad obligada deberá responder a la persona interesada sobre las solicitudes de información accesible y quejas, en el plazo de veinte días hábiles. 261. Según las Pautas de Accesibilidad para el Contenido Web (WCAG) 2.1, ¿cuál es el objetivo de que un contenido sea Distinguible?. a) Crear contenido que pueda presentarse de diferentes formas (por ejemplo, con una disposición más sim ple) sin perder información o estructura. b) Facilitar a los usuarios ver y oír el contenido, incluyendo la separación entre el primer plano y el fondo. c) Proporcionar alternativas textuales para todo contenido no textual de modo que se pueda convertir a otros formatos que las personas necesiten, tales como textos ampliados, braille, voz, símbolos o en un lenguaje más simple. d) Proporcionar alternativas para los medios tempodependientes. 262. Según Métrica v3, ¿qué tipo de pruebas consiste en determinar que los tiempos de respuesta están dentro de los intervalos establecidos en las especificaciones del sistema?. a) Pruebas de respuesta. b) Pruebas de sobrecarga. c) Pruebas de rendimiento. d) Pruebas de tiempo. 263. En el software para control de versiones GIT, hacer un 'commit' es: a) La acción de introducir comenta rios iterativos entre versiones. b) La acción de establecer un compromiso de uso (commitment) entre ambas partes. c) La acción de descargar la rama de trabajo del repositorio central. d) La acción de almacenar una nueva instantánea (snapshot) del estado del proyecto en el historial de GIT. 264. Señale cuál de las siguientes herramientas de software libre se utiliza para realizar pruebas de carga y de estrés, permitiendo simular escenarios de concurrencia de usuarios: a) Cactus. b) Mockito. c) JMeter. d) Foglight. 265. En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?. a) ntpq. b) ntport. c) nmap. d) traceroute. 266. En sistemas Debían, ¿cuál de los siguientes comandos permitiría descargar la información de los paquetes desde todas las fuentes configuradas?. a) apt update. b) apt upgrade. c) apt full -upgrade. d) apt list. 267. En el contexto de la administración del almacenamiento, ¿qué es el "Thin Provisioning"?. a) Es un mecanismo de despliegue de discos en red para clientes ligeros. b) Es método de virtualización de almacenamiento que permite que el espacio se asigne de forma justa y puntual. c) Es una tecnología que permite agregar discos físicos en caliente a las cabinas de la SAN de forma ligera. d) Es un método por el que se asigna todo el espacio virtualizado disponible y se va a reduciendo (shrinking) a medida que el cliente lo descarta. 268. En relación a los sistemas RAID, indique qué configuración permite acceso independiente con paridad distribuida: a) RAID 1. b) RAID 3. c) RAID 4. d) RAID 5. 269. Considerando que tanto en el punto de origen como en el punto de destino disponemos de un ordenador de usuario con un cliente de correo electrónico instalado y un servidor de correo electrónico, ¿qué papel juegan los protocolos SMTP, POP3 e IMAP durante el envío de uno de estos correos electrónicos?. a) SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. POP3 o IMAP se usan entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa de nuevo entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. b) POP3 se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen. IMAP se usa entre el servidor de correo en el origen y el servidor de correo en el destino. SMTP se usa entre el servidor de correo de destino y el destinatario, para enviarle el mensaje cuando se conecte. c) SMTP se usa desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, así como desde el servidor de origen al servidor de destino. POP3 o IMAP se usan desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte. d) POP3 o IMAP se usan desde el ordenador del usuario de origen al servidor de correo electrónico en el origen, asi como desde el servidor de origen al servidor de destino. SMTP se usa desde el servidor de correo en el destino hasta el ordenador del destinatario, para enviarle el mensaje cuando se conecte. 270. En las arquitecturas de microservicios las funcionalidades se implementan mediante la composición de distintos microservicios. Existen dos estrategias para gestionar esta composición, que son: a) Coreografía y orquestación. b) Coreografía y coordinación. c) Coordinación y orquestación. d) Gestión y orquestación. 271. ¿Qué comando se debe ejecutar para mostrar un listado de los servicios en ejecución en un ordenador con sistema operativo Windows 10?. a) Net view services. b) Net start process. c) Net start. d) Net start all. 272. ¿Cuál es la última versión del protocolo de administración de red SNMP?. a) SNMP v2. b) SNMP v3. c) SNMP v4. d) SNMP v5. 273. ¿Indique la afirmación FALSA con respecto al proceso de firma digital?. a) La aplicación o dispositivo digital utilizados para la firma digital crea un resumen del documento a firmar utilizando una función hash. b) La aplicación cifra el documento a firmar asegurando la confidencialidad. c) La aplicación cifra el resumen del documento a firmar obteniendo a su vez otro documento electrónico que corresponde con la firma electrónica. d) Para cifrar el resumen, la aplicación utiliza la clave privada. 274. Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL: a) Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software. b) Es una librería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE. c) Es una colección de mejores prácticas de gestión de servicios de tecnologías de la información. d) Es una metodología de análisis y gestión de riesgos de los sistemas de información. 275. ¿Cuál es la última versión estable del protocolo TLS?. a) TLS 1.2. b) TLS 1.3. c) TLS 1.4. d) SSL 3.0. 276. Señale cuál de los siguientes NO es un algoritmo asimétrico: a) RSA. b) GOST. c) ECDSA. d) EIGamal. 277. Sobre redes inalámbricas, indique cuál de las siguientes afirmaciones es INCORRECTA: a) La frecuencia de 2,4 GHz presenta interferencias con algunas versiones de Bluetooth. b) La seguridad del protocolo WEP es superior a la del protocolo WPA2. c) El protocolo WPA3 surge, entre otros, a raiz del ataque KRACK, mejorando la modalidad de cifrado WPA2-PSK (AES). d) La frecuencia de 5 GHz tiene menor alcance que la de 2,4 GHz. 278. El estándar comercializado con el nombre de Wi-Fi 6 se corresponde con el estándar de IEEE: a) 802.11ax. b) 802.11ac. c) 802.11 ac wave 2. d) 802.11 az. 279. ¿Cuál es el prefijo para las direcciones multicast en el protocolo IPv6?. a) FF80::/10. b) FF00::/8. c) FE00::/8. d) FE80::/10. 280. De los siguientes protocolos de enrutam iento, ¿cuál utiliza un algoritmo de vector de distancia?. a) OSPF. b) IGRP. c) IS-IS. d) OLSR. 281. En el protocolo HTTP, el código de error que indica que el servicio no está disponible es el: a) 500. b) 501. c) 502. d) 503. 282. ¿Cuál de los siguientes registros DNS proporciona información sobre las caracteristicas básicas del dominio y de la zona en la que se encuentra?. a) AAAA. b) PTR. c) MX. d) SOA. 283. ¿Qué modalidad de gestión de dispositivos móviles se basa en permitir al usuario usar su propio dispositivo personal para tareas profesionales o educativas?. a) COPE. b) BYOD. c) COBO. d) CYOD. 284. La herramienta del CCN-CERT que permite realizar análisis estático de código dañino a través de múltiples motores antivirus y antimalware para plataformas Windows y Linux es: a) MARIA. b) PILAR. c) CLARA. d) REYES. 285. En relación con las VPN de nivel de enlace, ¿cuál de los siguientes protocolos NO se utiliza para la implementación de dicha VPN?. a) PPTP (Point-to-Point Tunneling Protocol). b) L2F (Layer Two Forwarding). c) L2TP (Layer Two Tunneling Protocol). d) P2TP (Point two Tunneling Protocol). 286. ¿Qué es una red Scatternet?. a) Es un tipo de red MAN (Metropolitan area network). b) Es una red de dispositivos WIFI en LAN (Local area network). c) Es un grupo de Piconets. d) Es la red utilizada para interconectar CubeSATs. 287. En relación a TCP y UDP indique cuál de las siguientes características NO es correcta: a) TCP es fiable. b) UDP obliga al nivel de red a verificar que el envío es correcto. c) TCP trabaja con un flujo de bytes. d) UDP es un protocolo sin conexión. 288. La arquitectura de ordenadores Harvard: a) Tiene un único espacio de memoria para datos e instrucciones. b) Tiene dos espacios de memoria separados. uno para dalos y otro para instrucciones. c) Es un tipo de arquitectura Von Neumann. d) Tiene tres espacios de memoria separados, uno para datos, otro para instrucciones y otro para la memoria no volátil. 289. En JAVA podemos utilizar el interface PreparedStatement para: a) Inicializar las variables locales del programa con valores preestablecidos. b) Preparar los valores que introduciremos en un archivo de texto externo al programa. c) Permitir ejecutar muchas veces una sentencia SQL. d) Administrar el consumo de memoria que utilizan los objetos creados. 290. Para valorar el nivel de disponibilidad y seguridad de un CPD, el estándar ANSI EIA/TIA 942 estableció: a) Cuatro niveles, siendo TIER I el de mayor disponibilidad y TIER IV el de menor. b) Tres niveles, siendo TIER I el de mayor disponibilidad y TIER 111 el de menor. c) Tres niveles, siendo TIER I el de menor disponibilidad y TIER 111 el de mayor. d) Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor. 291. Indique cuál de las siguientes características de JavaScript es INCORRECTA: a) Es imperativo y dinámico. b) Proporciona funciones de segunda clase. c) Es débilmente tipado. d) Está basado en prototipos. |




