Test policía nacional- especialista (informática)
![]() |
![]() |
![]() |
Título del Test:![]() Test policía nacional- especialista (informática) Descripción: Temarios para aspirantes a policía con perfil profesional especialista |




Comentarios |
---|
NO HAY REGISTROS |
Una aplicación genérica que proveo funcionalidades comunes a una aplicación con tan solo configurarla se la define como librería. V. F. Una solución que puede ser aplicada a problemas de diseño y cuyo funcionamiento ha sido probado se la define como patrón de diseño: V. F. 3. Los diagramas Casos de uso, entidad relación, colaboración y estados pertenecen a UML. V. F. UML (Unified Modeling Language) es un Modelo que permite modelar, construir y documentar los elementos que forman un sistema. V. F. ¿El puerto por defecto para el servicio HTTP en un servidor es 8080?. V. F. Cuando en una petición HTTP la información de parámetros puede verse en la línea de direcciones del navegador, se está utilizando el método Get ?. V. F. Modelo Vista Controlador, MVC, es Un patrón de diseño de software. V. F. ¿Incluirlos en un fichero externo vinculado a ese fichero HTML, es la mejor manera de aplicar estilos a una página web?. V. F. La elicitación o educción de los requisitos es la fase inicial del proceso de ingeniería de requisitos. Consecuentemente, en esta fase se elaboran los modelos físicos del software para su implementación. V. F. ¿La gestión de riesgos no corresponde al proceso de Gestión Configuración Software?. V. F. ¿Especificación de requisitos no es considerado como elemento en la Gestión de la Configuración de Software?. V. F. La gestión del riesgo es uno de los trabajos más importantes para un equipo de producción?. V. F. ¿Ingeniería inversa no corresponde a los elementos que se manejan en una reingeniería de software?. V. F. ¿La coordinación de las actividades y recursos en el tiempo destinado para su ejecución, no corresponde a la gestión de proyectos de software?. V. F. Una recopilación de software es un conjunto de funcionalidades aleatorias interrelacionadas. V. F. La reingeniería de software es un proceso que no se caracteriza por producto con mantenibilidad cero. V. F. La corrección de defectos corresponde a las actividades que incluye el proceso de mantenimiento de software: V. F. ¿La planeación corresponde a las que realiza un administrador de proyectos de software?. V. F. ¿El tipo de cliente no influye al momento de seleccionar el ciclo de vida de un proyecto de software?. V. F. La interfaz de usuario de un producto de software comprende Hardware, software de aplicación y documentación técnica. V. F. La estructura de un proceso general para la Ingeniería de Software consta de cinco actividades básicas, que son: Comunicación, Planeación, Modelado, Construcción, Despliegue. V. F. Un proceso de Ingeniería de Software cuenta con actividades básicas y actividades de protección, por consiguiente, actividades de protección son: gestión de la configuración del software, gestión del cambio, gestión del proyecto. V. F. De los diversos tipos de software, se tiene: Software Empotrado, Software de Gestión, Software de Inteligencia Artificial, Software de Sistemas, entre otros. En este contexto, el software de Inteligencia Artificial se caracteriza por: tener aplicaciones que incluye robótica, sistemas expertos, reconocimiento de patrones (imagen y voz). V. F. Las metodologías de desarrollo de software incrementales y de cascada se han desarrollado para facilitar el proceso de desarrollo de software con diferentes enfoques. Un proceso de desarrollo incremental es utilizado con frecuencia para sistemas complejos. V. F. La gestión de proyectos de software exige que se cumplan una serie de fases bien definidas, las fases genéricas de la gestión de proyectos son : Iniciación, planificación, ejecución, monitoreo y control, cierre. V. F. La Gestión de Configuraciones del Software (GCS) es un conjunto de actividades desarrolladas para gestionar los cambios a lo largo del ciclo de vida. La GCS es una actividad de garantía de calidad de software que se aplica en todas las fases del proceso de ingeniería del software. El proceso de gestión de configuraciones del software, cumple las siguientes fases: Elicitación, Análisis, Especificación, Validación. V. F. ¿Al conjunto de criterios aprobados, documentados y disponibles para determinar la adecuación de una acción o de un objeto, se le denomina Norma?. V. F. La siguiente definición de ciclo de vida "una aproximación lógica a la adquisición, el suministro, el desarrollo, la explotación y el mantenimiento del software" corresponde al estándar IEEE1074. V. F. Un documento XHTML necesariamente debe empezar por Header. V. F. ¿En un documento HTML, Head es el elemento padre de <title>?. V. F. Una amenaza se puede definir como: Un agente o evento que puede explotar una vulnerabilidad identificada dentro de una empresa. V. F. El phishing consiste en adquirir información "pescando" paquetes de datos que viajan por Internet. V. F. La ISO 27002 es un Código de Buenas Prácticas para la Seguridad de la Información. V. F. Las técnicas de auditoría basadas con computadoras consisten en: Un conjunto de técnicas y herramientas que emplea el auditor para recolectar información de los ambientes computarizados. V. F. MSF no es una metodología de desarrollo de software. V. F. ¿Transición NO es una fase de la Metodología RUP?. V. F. La Metodología RUP es más adaptable a proyectos de Largo Plazo. V. F. Es recomendable usar la Metodología XP en proyectos de Largo Plazo. V. F. ¿Es SCRUM una metodología ágil para el desarrollo de software?. V. F. Framework “es un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular que sirve como referencia, para enfrentar y resolver nuevos problemas de índole similar". V. F. La organización de un proyecto en general debe corresponder con los siguientes grupos de procesos: Inicio, Planificación, Ejecución, Monitoreo y Control, y Cierre. V. F. La gestión del alcance tiene como propósito principal, identificar los entregables y los criterios de éxito del proyecto. V. F. ¿Un módulo de facturación corresponde a un entregable para un proyecto de desarrollo de software?. V. F. ¿Planificación es el grupo de procesos más fuerte desde el punto de vista de la gestión del proyecto?. V. F. ¿En los grupos de monitoreo y control de procesos de la gestión del proyecto se mide el rendimiento del proyecto?. V. F. El significado del archivo .htaccess en español es acceso de protocolo de hipertexto. V. F. Para la restricción de una carpeta en el archivo .htaccess es Deny from all. V. F. Para permitir el acceso desde un rango de IPs es Allow from 192.167.2.3/34. V. F. El archivo de configuración del servidor apache se denomina Htpd.conf. V. F. Coloque una V si es verdadero o una F si es falso a lo siguiente: el Web hosting es el alojamiento de mi aplicación Web en otra máquina local. V. F. Coloque una V si es verdadero o una F si es falso a lo siguiente: la terminología .ec significa que son de Ecuador. V. F. Coloque una V si es verdadero o una F si es falso a lo siguiente: el dominio son los nombres de mi página Web. V. F. Una excepción (excepción) surge cuando hay un error en tiempo real. V. F. Los triggers se ejecutan de manera explicita. V. F. Los triggers se usan solo con el lenguaje DM. V. F. Los triggers se usan para labores de rapidez. V. F. Los triggers se aplican a una tabla,base_datos, sistema. V. F. El trigger esta compuesto por evento, momento y nombre. V. F. En el trigger no se puede usar las sentencias COMMIT ni ROLLBACK. V. F. El bloque de un trigger comienza con DECLARE o BEGIN. V. F. La opción REPLACE crea un nuevo procedimiento. V. F. Se puede usar AS o IS debido a que son equivalentes. V. F. El modo in especifica el parámetro de salida. V. F. El modo in out especifica el parámetro de entrada y salida. V. F. ¿Los triggers o disparadores son objetos de la base de datos que? Ejecutan acciones cuando se producen ciertos eventos (tanto DML como DDL) (inserciones, modificaciones, borrados, creación de tablas, etc). V. F. ¿Se puede tener más de una clave única por tabla?. V. F. ¿Jerárquico, Red, Relacional; son los tipos de Modelos de Base de Datos?. V. F. "Modelo de Negocio permite el alquiler de funcionalidades y servicios de software similares a diferentes clientes con una misma necesidad". Relacione la idea con el término más apropiado. SaaS. PaaS. laaS. Cloud. "Modelo de Negocio que permite el alquiler de aplicaciones de una aplicación de Software". Relacione la idea con el término más apropiado. SaaS. PaaS. laaS. Cloud. "Modelo de Negocio que permite el alquiler de recursos de hardware de acuerdo a las necesidades de cada cliente". Relacione la idea con el término más apropiado. SaaS. PaaS. IaaS. Cloud. Una aplicación que tiene la presentación en una misma estructura de programación y el manejo de reglas de negocio, persistencia y datos separada se la clasificaría como: Orientada a Servicios. N-capas. Monolítica. Cliente Servidor. Para solucionar el problema de instanciación de objetos de acuerdo a su especialización usted podría utilizar el patrón de diseño: Abstract Factory. Method Factory. Builder. Singleton. Qué patrón de diseño utilizaría para definir una clase que solo puede tener una instancia en tiempo de ejecución. Abastract Factory. Method Factory. Builder. Singleton. De los siguientes argumentos, ¿cuáles corresponden a los patrones arquitectónicos? 1. Definen un enfoque específico para el manejo de algunas características del sistema. 2. Brindan soluciones comprobadas que se abocan a uno o más sub problemas extraídos del modelo de requerimientos. 3. Representan el nivel más alto dentro del sistema de patrones. 4. Proveen un conjunto de subsistemas predefinidos, especifican responsabilidades incluyen reglas y guías para organizar las relaciones entre ellos. 5. Son considerados como anti-patrones Seleccione la respuesta correcta: A. 1,3,4. B. 1,2,3. C. 2,3,4. D. 1,3,5. ¿Cuál es la clasificación de los patrones de diseño de software?. A. Patrones de Creación, Estructurales y de Comportamiento. B. Patrones de Diseño, Estructurales y de Comportamiento. C. Patrones de Creación, de Arquitectura y de Comportamiento. D. Patrones de Creación, Estructurales y Ejecución. Cuando se establece entre un conjunto de clases C1, C2, ..., Cn una relación con una clase A, se está indicando que la clase A está formada por componentes: las clases C1, C2, ....,Cn. Este tipo de relación permite descomponer progresivamente el problema de forma que sea más fácil de comprender. Este tipo de relación es una: A. Inclusión. B. Agregación. C. Composición. D. Herencia. Escoja la opción correcta emparejando el concepto de la izquierda dado por el litoral con su correspondiente numeral de la derecha: Seleccione la opción correcta: A. 1A, 28, 3D, 4C. B. 1C, 2B, 3D, 4A. C. 1A, 2D, 3B, 4C. D. 1B, 2D, 3A, 4C. Ordene las opciones para representar el ciclo de vida de una petición JSF 2.0. 1. Invocar la aplicación 2. Procesar y Ejecutar las validaciones 3. Actualizar los valores del modelo 3. Aplicar los valores de la petición (request) 4. Restaurar la Vista 5. Desplegar la respuesta Seleccione la opción correcta. A. 4, 2, 1, 5, 3, 6. B. 5.4, 2, 3, 1.6. C. 5, 3, 4, 2, 1, 6. D. 2, 3, 4, 5, 6, 1. La arquitectura orientada a servicios está basada principalmente en ____________. Como características permite la: ___________________ entre plataformas propias y de terceros, pone a disposición__________ consumibles, son _______________ de la plataforma y ofrece aplicaciones del tipo____________. 1. Escalables 2. Web Service 3. Integración 4. Independientes 5. Servicios Seleccione la opción correcta. A. 2, 3, 4, 5, 1. B. 2, 3, 5, 4, 1. C. 2, 5, 3, 4, 1. D. 3, 2, 5, 1, 4. Relacione. A. 1C, 2B, 3A, 4D. B. 1B, 2C, 3D, 4A. C. 1C, 2A, 3D, 48. D. 1B, 2A, 3C, 4D. Relacione. A. 1C, 2B, 3A, 4D. B. 18, 2C, 3D, 4A. C. 1C, 2A, 3D, 48. D. 18, 2A, 3C, 4D. En la metodología web OOHDM so proponen 5 fases de desarrollo: 1. Diseño Navegacional 2. Determinación de Requerimientos 3. Diseño de Interfaz Abstracto 4. Diseño Conceptual 5. Implementación Seleccione el orden correcto. A. 1,4,2,3,5. B. 2,4,1,3,5. C. 1,2,4,3,5. D. 2,3,4, 1, 5. Seleccione las metodologías web para proyectos hipermedia 1. UWE 2. UML 3. OOHDM 4. SOHDM 5. PERT 6. HFPM 7. SCRUM Seleccione la opción correcta. A. 1,3,4,6. B. 1,2,3,6. C. 3,4,6,7. D. 4,5,6,7. Un cliente realiza una petición a un servidor web remoto. Ordenar en forma correcta, desde cuando se inicia la petición hasta cuando ha finalizado todo el proceso. 1. SELECCIÓN DE POSIBILIDADES DE RESPUESTA EN EL LADO DEL SERVIDOR 2. PROCESAMIENTO WEB SERVER 3. CLIENTE REALIZA HTTP REQUEST 4. CLIENTE RECIBE Y PROCESA 5. SERVIDOR HTTP RESPONSE (RESPUESTA) Seleccionar el orden correcto del proceso. A. 1, 3, 2, 5, 4. B. 1,3, 2, 5, 4. C. 3,2,5, 1,4. D. 3,2,1,5,4. La estructura del proceso general para la Ingeniería de Software consta de las siguientes actividades son: A. Análisis de concepto, Revisión de estilo, Diseño y diagramación, Reproducción. B. Identificación, Requisitos, Estudio de Procesos, Diseño y Planificación, Codificación Pruebas, Implementación, Mantenimiento. C. Comunicación, Planeación, Modelado, Construcción, Despliegue, Diseño y diagramación, Reproducción. D. Identificación, Requisitos, Diseño y Planificación, Implementación, Estudio de Procesos, Codificación, Pruebas, Mantenimiento. En la clasificación del software se encuentran: Software Empotrado, Software Gestión, Software de Sistemas, Software de Inteligencia Artificial. En este contexto el software de Sistemas se caracteriza por: A. Realizar el proceso de transacciones en procesos administrativos, como contabilidad, inventarios, puntos de venta. B. Se enfoca a aplicaciones que van de la astronomía a la vulcanología. C. Tener aplicaciones que incluye robótica, sistemas expertos, reconocimiento de patrones (imagen y voz). D. Operar en el hardware del equipo y proporcionar y mantener una plataforma para ejecutar software de aplicación. Incluye software que permite desarrollar software. En los procesos de desarrollo de software existen ciertas creencias que no son ciertas, también llamadas mitos del software. En este contexto identifique los mitos del software: 1. El software se desarrolla o modifica con intelecto; no se manufactura en el sentido clásico. 2. Para que un proyecto sea exitoso, basta proveer a los desarrolladores los mejores equipos y entregarles un manual con procedimientos. 3. El aseguramiento de la calidad del software es una actividad de protección o sombrilla del proceso de desarrollo de software 4. Cuando un proyecto de desarrollo de software se encuentra atrasado, se debe incrementar el personal para cumplir con el plazo previsto. 5. La administración de la configuración del software determina los elementos de la configuración del software que se encuentran en línea base. 6. Basta con una breve conversación con el usuario para obtener los requisitos del software. Opciones. A Los mitos del software son: 1, 3, 5. B. Los mitos del software son: 2, 4, 6. C. Los mitos del software son: 1, 2, 3. D. Los mitos del software son: 4, 5, 6. Los requisitos no funcionales se refieren a las características de un sistema, las cuales no se pueden expresar como funciones, se refieren a aspectos relativos a los atributos de calidad del producto. Por lo tanto, un ejemplo de éstos es: usuarios. A. El sistema permitirá registrar información de los. B. El sistema realizará cálculos matemáticos. C. El sistema deberá tener un tiempo de respuesta menor a un segundo. D. El sistema permitirá buscar transacciones por fecha. Las características de un documento de Especificación de Requisitos están definidas por el estándar IEEE 830-1998 (Recommended Practice for Software Requirements Specifications). Un buen documento de Especificación de Requisitos debe ser: A. Entregado oportunamente y archivado en lugar seguro. B. Portable, Seguro, Amigable, Mantenible, Eficiente. C. Completo, Correcto, Consistente, Trazable, Modificable, Verificable. D. Adaptable, Tolerante a fallos, Estable, Conciso. ¿Cuál son las tareas de en proceso de desarrollo de software (Gestión Configuración Software)?. A. Implantación, bugs (fallos) que deben ser corregidos, nuevas versiones del software. B. Los requisitos del sistema cambian, lo que implica que el sistema debe ser cambiado. C. Nuevas versiones, identificación, control de cambios, auditorias de configuraciones. generación de informes. D. Identificación, control de cambios, auditorias de configuraciones, generación de informes. Los criterios de éxito para la gestión de proyectos de software, varia de un proyecto a otro, pero para la mayoría existen motas fundamentales ¿Cuál de las siguientes opciones le corresponde a esta afirmación?. A. Entregar el software al cliente sin exceder demasiado el tiempo acordado. B. Variar los costos del presupuesto para cumplir con el item anterior. C. Que el software cumpla estrictamente con las expectativas del cliente. D. Variar el equipo de desarrollo tanto como sea necesario para cumplir con los items anteriores. ¿Cuál de las siguientes afirmaciones no corresponde a las características que indican que un producto software está envejeciendo?. A Falla con frecuencia. B. Es muy intuitivo y funcional. C. El historial de su versiona miento es muy amplio. D. El tiempo que toma su reparación es elevado. Selecciones las afirmaciones que no constituyen una causa para que el software cambie. A. Se presentan fallos. B. Se presentan faltas. C. Hay cambios en el entorno. D. Nuevos requisitos del cliente. ¿Seleccione la afirmación que no constituye una causa para que el software cambie?. A. Se presentan fallos. B. Se presentan faltas. C. Hay cambios en el entorno. D. Nuevos requisitos del cliente. Una de las claves del mantenimiento está en el desarrollo de productos: A. De calidad media cuyo mantenimiento correctivo no requiera demasiado esfuerzo. B. Cuyo cambio no sea predictivo pero que implique mantenimiento razonable de tipo adaptativo y perfectivo que implique menos. C. Con mejor afinamiento a las necesidades de los usuarios, que implique menos mantenimiento perfectivo. D. Con el código nuevo necesario, sin importar la afectación al mantenimiento. ¿Cuál de las siguientes acciones considera que no influyen positivamente sobre el rendimiento del personal (recurso humano) al momento de su aplicación?. A. Capacitación en el área de competencia. B. Incrementos periódicos de salario. C. Motivación basada en premios de acuerdo a consecución de metas. D. Incremento proporcional de responsabilidades de acuerdo a la mejora en el rendimiento. Para calcular el esfuerzo requerido en un proyecto de software, se utilizan métodos de estimación, tales métodos son los siguientes: a. Puntos de casos de uso. b. Complejidad celomática. c. Puntos de función. d. Índice de productividad. e. Líneas de código. f. Taza de defectos. Cuáles de esos métodos de estimación son correctos. A. a, b, c. B. c, d, f. C. d. e. f. D. a, c, e. ¿Cuál es la duración de la reunión de planificación del Sprint?. A 4 horas Mensualmente. B. 8 horas para Sprint mensuales. C. Para un Sprint más corto es normalmente menos tiempo. D. Cada vez que se quiera. ¿Qué afirmación describe mejor Scrum?. A. Un marco en el que se desarrollan productos complejos en entornos complejos. B. Una metodología completa que define la forma de desarrollar software. C. Un libro de cocina que define las mejores prácticas para el desarrollo de software. D. Un proceso definido y predictivo que se ajusta a los principios de la científica. Por qué debemos Modelar seleccione la respuesta correcta. A. Ayuda a visualizar, modelar, documentar y construir un sistema. B. Utiliza bloques de construcción. C. Utiliza Clases. D. Utiliza Interfaces. ¿Cuál de lo siguiente describe MEJOR las primeras etapas de una auditoria de SI?. A. Observar las instalaciones organizacionales cave. B. Evaluar el entorno de Sl. C. Entender el proceso del negocio y el entorno aplicable a la revisión. D. Revisar los informes de auditoría de Si anteriores. Qué evidencia sería mucho MÁS confiable en un trabajo de auditoría: A. Una evidencia cuyo contenido no puede ser leído por el auditor. B. Una evidencia proporcionada por el auditado sobre la ejecución de su propio trabajo. C. Una evidencia proporcionada por un externo independiente a la organización. D. Una evidencia identificada, pero de contenido incompleto. El objetivo PRIMARIO de una función de auditoría de S.I es: A. Determinar si todos usan los recursos de Si de acuerdo con su descripción del trabajo. B. Determinar si los sistemas de información salvaguardan activos, y mantienen la integridad de datos. C. Examinar libros de contabilidad y evidencia documentaria relacionada para el sistema computarizado. D. Determinar la capacidad de la organización para detectar fraude. En un enfoque de auditoria basado en el riesgo un Auditor de Si debería primero realizar. A. Una evaluación del riesgo inherente. B. Una evaluación del riesgo de control. C. Una prueba de evaluación de control. D. Una evaluación de prueba sustantiva. Cuál sería la MEJOR ubicación para un sitio de procesamiento alterno: A. Ubicarlo en el edificio de al frente a las oficinas principales para que el tiempo de respuesta sea mínimo. sea el menor. B. Ubicarlo a 45 km de distancia a pesar que su costo puede ser alto. C. Ubicarlo en el edificio de aliado a las oficinas principales para que el tiempo de respuesta. D. Ubicarlo a 1km de distancia para minimizar costos y rotar al personal entre ambas ubicaciones. .¿Cuál de las siguientes NO es una ventaja de MSF?. A Los precios de licencias, capacitación y soporte son baratos. B. Tiene facilidad de soporte y mantenimiento. C. Es adaptable y se puede usar para proyectos de cualquier magnitud. D. Crea una disciplina de análisis de riegos que ayuda y evoluciona con el proyecto. ¿Es obligatorio que el diagrama de una actividad tenga un estado inicial y final?. A. No, nunca. B. Sí, siempre. C. Sí, pero el estado final es opcional. D. Sí, pero el estado inicial es opcional. En la siguiente lista, identifique aquella que por sus características puede considerarse como proyecto diferenciándose de lo que son las operaciones. A. El mantenimiento preventivo de un equipo de cómputo. B. El desarrollo de un nuevo portal para una empresa. C. La revisión de la operación de un proceso industrial. Cuando en la definición de proyecto se menciona que es un esfuerzo temporal para crear un “producto o resultado único”, se refiere a: A. Jamás se ha desarrollado un producto similar. B. El gerente de proyecto no ha participado en proyectos similares. C. No se ha hecho un proyecto igual en las condiciones actuales de la organización. Desde el punto de vista del PMBOK, la frase que mejor define lo que es una fase es: A. Una etapa de la metodología de desarrollo de software. B. Un conjunto de entregables que se han establecido para completar una parte o la totalidad del proyecto. C. Una actividad de un proceso de gestión. ¿Qué importancia tiene el control de la triple restricción en un proyecto de desarrollo de software?. A. Evita que el proyecto tenga menos funcionalidades de las esperadas. B. Permite al gerente de proyecto definir con claridad el alcance. C. Permite al gerente de proyecto controlar el alcance, costo, tiempo y calidad de acuerdo a una línea base establecida. ¿Por qué los documentos de gestión de proyectos o propios del proceso de desarrollo de software no pueden ser considerados como entregables desde el punto de vista de la gestión de proyectos?. A. Porque no representan resultados visibles para el cliente. B. Porque no corresponden a estándares de la industria. C. Porque son intangibles. Dentro de la seguridad, se encuentra el control de acceso de información, localice el tipo de Restricciones. A. Limitación de acceso en función de direcciones IP o dominio. Solo los usuarios de un dominio u organización tendrán acceso a la información. B. Limitación de acceso por sistema operativo. De la siguiente lista marque las partes que se divide el archivo httpd. A. Configuración de parámetros internos. B. Configuración de parámetros globales. C. Directivas de funcionamiento. D. Restricciones de dominios. Localice el proceso de una petición Web de la siguiente lista. A. Servidor–cliente-Internet–servidor-cliente. B. Cliente–servidor–Internet–servidor-cliente. C. Petición del cliente–Internet–servidor–Internet–cliente.-. ¿Qué significa la sigla DBA?. a. Base de Datos Servidor que administra la Base de Datos. b. Administrador de Base de Datos. c. Ninguna de las anteriores. ¿Qué es una Base de Datos?. a. Es un conjunto de datos almacenados sistemáticamente para su posterior uso. b. Es aquella que esta compuesta en su mayoría por documentos y textos impresos Permite almacenar y posteriormente acceder a los datos de forma rápida y estructurada. c. A y B son correctas. ¿Cómo se seleccionan todos los registros de la tabla?. a. Select * insert nombre_tabla. b. Select * as nombre_tabla;. c. Select * where nombre_tabla;. d. Select * from nombre_tabla;. ¿Qué significan las siglas SGBD?. a. Es un subconjunto general de Bases de Datos. b. Servicio gestor de Bases de Datos. c. Sistemas gestores de Bases de Datos. d. ninguna de las anteriores. ¿Cómo agregar registros a una tabla?. a. INSERT goto nombre_tabla VALUES (‘ALEX’, 33, ‘M’);. b. INSERT into nombre_tabla VALUES (‘ALEX’, 33, ‘M’);. c. INSERT from nombre_tabla VALUES (‘ALEX’, 33, ‘M’);. d. INSERT into nombre_tabla VALUES (ALEX, 33, M);. ¿Qué es una tabla maestro?. A. Es la que se puede relacionar con todas las tablas. B. Es la que no se pude relacionar con ninguna otra tabla. C. Es la que posee una clave foranea. D. es aquella que no depende de ninguna otra tabla y posee clave principal. E. ninguna de las anteriores. F. Es aquella que depende de las demás tablas para relacionarse. G. todas las anteriores. ¿Qué es un modelo entidad relación?. a. Expresan entidades relevantes para un sistema de información, sus interrelaciones y propiedades. b. Relacionan las tablas entre si. c. Ninguna de las anteriores. d. Todas las anteriores. ¿Si al crear una tabla deseamos que una columna no acepte nulos. Utilizamos la restricción:?. a. Default. b. Default Not Null. c.. Not Null. d.. Values Not Nul. ¿La sentencia order by nombre_campo que hace?. a.. ordena de mayúsculas a minúsculas. b.. ordena por defecto por llegada a la tabla. c.. ordena por defecto de forma ascendente. d.. ordena por defecto de forma descendente. ¿Cuál una consulta SQL para encontrar el mayor elemento en una columna?. a.. select max(nombre_campo) from nombre_tabla. b.. select maxi(nombre_campo) from nombre_tabla. c.. select min(nombre_campo) from nombre_tabla. d.. select prom(nombre_campo) from nombre_tabla. ¿Qué clausula usamos para renombrar una columna del resultado en una consulta?. a.. Como. b.. AS. c.. Renombrar. d.. Rename. .¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona algunas filas de la tabla que cumplan con determinada condición?. a.. WHERE. b.. MAX. c.. SELECT. d.. FROM. ¿Qué resultado genera la siguiente instrucción? Select * From personas Where nombre = ‘ANTONIO’ and apellido1 = ‘GARCIA’. A Selecciona de toda la tabla personas, donde el campo nombre sea igual a ANTONIO y campo apelllido1 se igual a GARCIA. B Selecciona de la tabla personas, donde el campo nombre sea igual a ANTONIO y campo apelllido1 se igual a GARCIA y los vuelve mayúsculas. C Selecciona de la tabla personas, donde el campo nombre sea igual a ANTONIO y campo apelllido1 se igual a GARCIA y los une. Habilita el registro binario en MySQL Server con la configuración: binlog-format=STATEMENT log-bin ¿Qué actualizaciones de la base de datos se registran en el servidor maestro en el registro binario de forma predeterminada?. A. todas las actualizaciones excepto la base de datos TEMPDB. B. todas las actualizaciones excepto la base de datos PERFORMANCE_SCHEMA. C. todas las actualizaciones que no involucren tablas temporales. D. todas las actualizaciones de la base de datos predeterminada, excepto las tablas temporales. E. todas las actualizaciones de todas las bases de datos. . Examine la salida de mysqldumpslow: ¿Qué dos opciones podrían explicar la consulta lenta? (Escoge dos.)?. A. Hay congestión en la red entre el cliente y el servidor. B. No se ha definido ningún índice en la columna filtrada. C. Hay 108 consultas aún en ejecución. D. Un bloqueo de mesa está provocando retrasos. E. Se está utilizando un escaneo completo de la tabla. Uno de sus colegas está tratando de hacer un cambio usando el cliente de línea de comandos mysql para su sesión de aplicación. El colega le envía un mensaje instantáneo con este comando: A. max_connections requiere el alcance GLOBAL. B. Su usuario actual no tiene el privilegio SUPER. C. max_connections no es una variable dinámica. Necesitas cambiar el archivo de configuración y reiniciar la base de datos. D. Los usuarios solo pueden controlar la variable max_user_connections. D. Los usuarios solo pueden controlar la variable max_user_connections. [mysqld] user=mysql datadir=/data/mysql/ Como usuario 'raíz', cambia la ubicación de datadir ejecutando: shell> cp –R /var/lib/mysql /data/mysql/ shell> chown –R mysql /data/mysql. A. MySQL debe ejecutarse como usuario raíz, pero los archivos no pueden ser de su propiedad. B. El proceso mysqld requiere que todos los permisos dentro de datadir sean iguales. C. MySQL no se puede ejecutar como usuario raíz. D. MySQL requiere la propiedad correcta del archivo sin dejar de ser seguro. ¿Cuál es el mejor método para supervisar la resolución de conflictos de replicación de grupo?. A. las tablas PERFORMANCE_SCHEMA. B. los detalles del monitor de bloqueo INNODB. C. el comando SHOW STATUS. D. las tablas INFORMATION_SCHEMA. Ha creado una copia de seguridad de la base de datos mundial con este comando: shell> mysqldump --opt world > dump.sql ¿Cuáles dos importarán los datos de dump.sql? (Escoge dos.). A. shell> mysqladmin recover test dump.sql. B. shell> mysql test < dump.sql. C. shell> mysqlimport test dump.sql. D. mysql> USE test; mysql> LOAD DATA INFILE ‘dump.sql’;. mysql>USE test; mysql>SOURCE dump.sql;. ¿Qué dos afirmaciones describen cómo funciona la recuperación de InnoDB? (Escoge dos.). A. InnoDB maneja la mayoría de las recuperaciones de fallas automáticamente. B. InnoDB bloquea algunas operaciones cuando innodb_force_recovery seestablece en mayor que 0. C. En general, se perderán las transacciones comprometidas después de un bloqueo utilizando la configuración predeterminada. D. Es necesario habilitar binlog_gtid_simple_recovery para realizar una recuperación de bloqueo. E. Se recomienda configurar innodb_force_recovery = 1 como parte de las operaciones normales. F. Siempre es necesario habilitar innodb_force_recovery para realizar una recuperación de bloqueo. Considere la tabla personas con esta definición: La aplicación utiliza una consulta como: SELECT * FROM people WHERE YEAR(Birthday) = 1980; La consulta no utiliza un índice. ¿Qué dos métodos se pueden usar para permitir que la consulta use un índice? (Escoge dos.). A. Cambie la cláusula WHERE a Cumpleaños ENTRE 1980-01-01 Y 1980-12-31. B. Agregue un índice funcional para AÑO (cumpleaños). C. Ejecute ANALYZE TABLE para actualizar las estadísticas del índice. D. Agregue una columna generada que calcule AÑO (cumpleaños) e indexe esa columna. E. Agregue FORCE INDEX (Cumpleaños) a la consulta. Old_alter_table está deshabilitada como se muestra. A. Se eliminan todos los datos en las particiones p1 y p3 y se cambia la definición de la tabla. B. Se eliminan todos los datos de las particiones p1 y p3, pero la definición de la tabla permanece sin cambios. C. Solo se eliminará la primera partición (p1) porque solo se puede eliminar una partición en cualquier momento. D. Da como resultado un error de sintaxis porque no puede especificar más de una partición en la misma declaración. Una sola tabla de InnoDB se ha caído por accidente. No puede utilizar una instancia adicional intermedia de MySQL para restaurar la tabla. ¿Qué dos métodos de copia de seguridad se pueden utilizar para restaurar la tabla única sin detener la instancia de MySQL? (Escoge dos) dos.). A. una copia de seguridad creada con mysqldump --all-databases. B. una copia de seguridad creada con FLUSH TABLES... FOR EXPORT. C. un esclavo de replicación actualizado. D. una instantánea a nivel del sistema de archivos. E. una copia del sistema de archivos creada mientras MySQL estaba cerrado. Se inicializó un servidor MySQL con espacios de tablas UNDO independientes. Los usuarios se quejan de que cuando revertir grandes transacciones, el tiempo para procesar la solicitud lleva demasiado tiempo. El DBA quisiera mueva el espacio de tablas MySQL InnoDB UNDO a una unidad de estado sólido (SSD) para un mejor rendimiento. ¿Es esto es posible y como?. A. Sí. Cierre el proceso mysqld, habilite la opción transportable_tablespace y mueva el UNDO directorio al SSD. B. Sí. Apague, copie los espacios de tabla UNDO en la nueva ubicación y cambie el valor innodb_undo_directory en su my.cnf. C. No. Los tablespaces UNDO deben permanecer en el mismo sistema de archivos que los tablespaces del sistema. D. No. El patrón de escritura secuencial de los espacios de tabla UNDO no es compatible con los dispositivos de bloque SSD modernos. Ha creado un nuevo usuario con esta declaración: CREATE USER ‘erika’@’localhost’ IDENTIFIED BY ‘first#1Pass’ PASSWORD EXPIRE;¿Cuál es el resultado?. A. Cuando 'erika'@'localhost' intenta iniciar sesión con el cliente de línea de comandos de MySQL, el usuario tendrá que cambie la contraseña antes de ver el indicador mysql>. B. Cuando 'erika'@'localhost' intenta iniciar sesión con el cliente de línea de comandos de MySQL, el usuario no será permitido iniciar sesión porque la contraseña ha caducado. C. Cuando 'erika'@'localhost' intente iniciar sesión con el cliente de línea de comandos de MySQL, el usuario será autorizado para iniciar sesión, pero no podrá emitir declaraciones hasta que el usuario cambie la clave. D. Recibe un error de sintaxis que indica que no puede establecer una contraseña y hacerla caducar al mismo tiempo. ¿Cuáles dos se consideran buenas prácticas de seguridad al usar contraseñas? (Escoge dos.). A. Utilice cifrado unidireccional para el almacenamiento de contraseñas. B. Almacenar contraseñas externas a la base de datos. C. Elija contraseñas cortas para ahorrar espacio de almacenamiento. D. Use acciones de teclado simples que den letras mixtas. E. No utilice palabras basadas en diccionario. ¿Qué afirmación es cierta sobre el uso de Microsoft Windows Cluster como plataforma para MySQL?. A. Se basa en que la arquitectura del disco compartido sea visible para ambos servidores. B. Se proporciona mediante replicación de disco a nivel de IP. C. Implementa alta disponibilidad mediante el uso de capacidades de balanceo de carga de .NET Connector. D. Es una arquitectura de nada compartido. ¿En qué orden procesa MySQL una instrucción INSERT entrante?. A. Comprueba si el usuario está autorizado para realizar la consulta, escribe en el registro binario y luego lo optimiza. B. Comprueba si el usuario está autorizado para realizar la consulta, la optimiza y luego escribe en el registro binario. C. Escribe la consulta en el registro binario, la optimiza y luego verifica si el usuario está autorizado para realizar la consulta. D. Optimiza la consulta, verifica si el usuario está autorizado para realizarla y luego escribe en el registro binario. Ha instalado el complemento validate_password y ha configurado la variable validate_password_policy. ¿Qué validación se ve afectada por la configuración de validate_password_policy?. A. si se rechaza una nueva contraseña si contiene una palabra que se encuentra en un archivo de diccionario. B. si se rechaza una nueva contraseña si contiene el nombre de usuario del usuario actual. C. la cantidad de retraso después de que se ingresa una contraseña incorrecta. ¿Qué dos afirmaciones son verdaderas con respecto a la seguridad de MySQL? (Escoge dos.). A. El usuario de mysql debe tener privilegios de sudo. B. El propietario del proceso mysqld debe poseer todos los archivos y directorios en los que escribe el servidor. C. Los usuarios raíz o administradores deben ser propietarios de todos los archivos y directorios en los que escribe el servidor. D. El proceso mysqld debe ejecutarse como root o administrador. E. El proceso mysqld no debe ejecutarse como root o administrado. ¿Qué opción de almacenamiento para el directorio de datos de MySQL suele ofrecer el peor rendimiento en un entorno altamente carga de trabajo concurrente, OLTP-heavy, IO-bound?. A. matriz RAID 5 conectada localmente respaldada por batería. B. lun iSCSI. C. SAN (Canal de fibra) Lun. D. Montaje NFS (Sistema de archivos en red). ¿Dónde instala MySQL Linux RPM el binario mysqld?. A. /usr/libexec/. B. /usr/local/mysql/bin/. C. /usr/sbin/. D. /usr/bin/. E. /opt/mysql/server/bin/. ¿Qué dos métodos proporcionarán el número total de particiones en una tabla? (Escoge dos.). A. Consultar la tabla INFORMACION_ESQUEMA.PARTICIONES. B. Use el comando: MOSTRAR ESTADO DE LA TABLA. C. Consulta la tabla performance_schema.objects_summary_global_by_type. D. Consultar la tabla INFORMATION_SCHEMA.TABLES para el recuento de particiones. E. Use el comando: MOSTRAR CREAR TABLA. Cuando el radio de curvatura de una fibra es menor que el crítico las pérdidas aumentan considerablemente pudiendo producir microfisuras en la fibra. V. F. La dispersión de una fibra óptica es directamente proporcional al ancho de banda de la fibra. V. F. Para el protocolo ATM existe un servicio del establecimiento del enlace confiable. V. F. Los MUX/DEMUX OTDM utilizan filtros interferenciales. V. F. MPLS es una tecnología de transporte WAN que utiliza protocolos de enrutamiento. V. F. MPLS es una tecnología de transporte WAN que utiliza protocolos de enrutamiento. V. F. La Ingeniería de Tráfico en MPLS permite al usuario hacer un mejor uso de los recursos y reservar enlaces para determinadas clases de servicio. V. F. MPLS es una tecnología de transporte WAN en la que los PDUs, en los dispositivos de core, no son procesados a nivel de capa 1 y 2, sino que solo procesan sus etiquetas. V. F. EL cable de backcone es aquel que se origina en el punto de distribución principal e interconecta todos los armarios de telecomunicaciones del edificio. V. F. Un cuarto de telecomunicaciones es de uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones y este es donde se comparten las instalaciones eléctricas que se tiene en las instalaciones. V. F. El TIA/EIA-568-B define los estándares que permitan el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y no abarcan los entornos empresariales o universitarios. V. F. El primer láser que se inventó fue el de rubí con tiempos de vida útil de miles de horas. V. F. El láser que se utiliza en comunicaciones actualmente es de dieléctrico. V. F. A nivel de laboratorio se ha logrado multiplexar WDM 15000 lambdas. V. F. La fibra óptica no cubierta es susceptible a mayores pérdidas que una con cubierta. V. F. La fibra óptica radia energía de radiofrecuencia, por lo que debe usar manto. V. F. Las comunicaciones por FO utilizan preferencialmente la banda de infrarrojo lejano. V. F. En una FO multimodo de índice gradual los rayos de luz dentro del núcleo de la fibra sufren múltiples refracciones. V. F. En una FO multimodo de índice gradual se propagan los modos con igual velocidad. V. F. La propagación de luz en una fibra se da gracias al principio de refracción interna total (TIR). V. F. Una FO monomodo la diferencia relativa (al núcleo) entre los índices de refracción del núcleo y del manto son del orden del 10%. V. F. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. V. F. Las direcciones IPv4 se expresan por un número binario de 128 bits. V. F. Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación hexadecimal de 24 dígitos. V. F. La capa de red es la cuarta capa del modelo OSI. V. F. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables de cobre. V. F. En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos. V. F. El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y se mide en Bytes por segundo. V. F. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C. V. F. Los parámetros que definen una red son: protocolo, medio físico y protocolo de acceso al medio?. V. F. La topología de una red consiste en un arreglo físico en el cual el dispositivo de red se conecta al medio?. V. F. Una dirección IP V4, se representa mediante un número binario de 48 bits. V. F. Las direcciones IP se pueden expresar como números de notación decimal. V. F. En una red de clase C, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts. V. F. En una red de clase A, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts. V. F. En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts. V. F. La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección. V. F. Red clase A: 10.0.0.0 a 10.255.255.255 (24 bits red, 8 bits hosts). V. F. Red clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits ). V. F. Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). V. F. En las redes de gran tamaño a menudo se usa el protocolo TCP/PI. (. V. F. Una dirección IPv6. está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128bits. V. F. El comando de Linux traceroute es la herramienta ideal para descubrir por dónde se envían los datos en una red. V. F. El comando traceroute es similar al comando ping salvo que en lugar de probar la conectividad de extremo a extremo, traceroute verifica cada paso en el proceso. V. F. El sistema global de DNS se encarga de traducir los nombres de dominio como por ejemplo www.debian.org a una dirección IP como por ejemplo 194.109.137.218. V. F. ping Todos los sistemas operativos soportan este comando y se usa con el mismo propósito: determinar si es accesible o alcanzable un host. V. F. el comando ping sirve para corroborar si la página web a la cual no logra acceder, efectivamente tiene problemas. V. F. ping -c sirve para determinar la cantidad de paquetes que realizará el ping. V. F. ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho intervalo que viene por defecto es de un segundo. V. F. Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar adecuadas para aplicaciones estrictas de tiempo real. V. F. En una solución IaaS, el proveedor del servicio es responsable de la infraestructura y el administrador de BD mantiene el software y las bases de datos. V. F. El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. V. F. Los usuarios de tipo administrador son los encargados de asignar permisos en el sistema. V. F. Un Sistema Operativo de Red es un Sistema Operativo orientado a compartir recursos a través de la red. V. F. Tarjetas de red es el hardware del ordenador que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras. V. F. El modelo de proceso consiste en que realmente los procesos (en ambiente de multiprogramación) se ejecutan secuencialmente, pero el SO le da la apariencia al usuario de que se ejecutan en paralelo. V. F. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico, cuando el usuario así lo requiera?. V. F. ¿Un sistema de ficheros contiene programa de arranque, bloques de datos, superbloque, descriptores de ficheros?. V. F. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por un nombre y unos atributos?. V. F. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo?. V. F. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. V. F. En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos. V. F. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C. VERDADERO. FALSO. Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su conexión. V. F. ¿El protocolo smtp utiliza el puerto 25?. V. F. ¿SYBASE, MYSQL, MULTIBASE no son sistemas de gestión de base de datos?. V. F. ¿Un administrador supervisa la operación de las redes basadas en servidor?. V. F. ¿Un administrador supervisa la operación de las redes basadas en servidor?. V. F. ¿Qué clausula usamos para renombrar una columna del resultado en una consulta?. e. Como. f. AS. g. Renombrar. h. Rename. Qué clausula sirve para hacer filtros en las consultas es decir selecciona algunas filas de la tabla que cumplan con determinada condición?. i. WHERE. j. MAX. k. SELECT. l. FROM. ¿Qué significa dual-channel?. a) Son dos canales dentro de un único canal de datos. b) Es un tipo de placa de video que trabaja al doble de su personal normal. c) Es una técnica que suma las velocidades de dos memorias, resultando en una mayor performance. d) Es un canal extra de audio. ¿Cuál es el comando que se utiliza para indicar un rango en SQL?. a) WHERE. b) DISTINT. c) BETWEEN. d) SELECT. ¿Cuál es el comodín que se utiliza para realizar una búsqueda como el valor ingresado?. a) ORDER BY. b) LIKE. c) GROUP BY. d) DISTINT. ¿Qué significa FTP?. a) Protocolo de Tramas de Ficheros. b) Protocolo de Tratamiento de Fases. c) Protocolo de Transferencia de Ficheros. d) Protocolo de Transformación de Ficheros. ¿El mantenimiento que me permite actualizar el Software se denomina?. a) Correctivo. b) Preventivo. c) Adaptivo. d) Preventivo-correctivo. ¿El volcado de memoria física se debe a daño en?. a) Disco duro o memoria RAM. b) Procesador. c) Mainboard defectuoso. d) Unidades externas. ¿El protocolo que me permite establecer una IP dinámica es?. a) FTP. b) DHCP. c) DNS. d) PROXY. ¿Software se considera libre?. a) Software que no es gratuito. b) Que está disponible para su utilización y modificación sin costo. c) Su modificación tiene un costo. d) Difundido en cualquier área. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite que el procesador tenga más rápido acceso a los datos?. a) RAM. b) ROM. c) Cache. d) CMOS. Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes. a) Mantenimiento preventivo pasivo. b) Mantenimiento preventivo activo. c) Limpiando el sistema. d) Instalación y desinstalación. Son programas que ayudan a resolver problemas de seguridad en el SO. a) Actualizaciones o Parches. b) Instaladores. c) Utilerías. d) Antivirus. Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. a) Mantenimiento preventivo pasivo. b) Mantenimiento preventivo activo. c) Limpiando el sistema. d) Instalación y desinstalación. Los Servidores son equipos que ofrecen: Que funcione bien la red. Recursos compartidos a los usuarios. Las dos respuestas anteriores. Ninguna de las anteriores. Seleccione una capa del modelo OSI. a) Capa de Recepción. b) Capa de Transferencia de Datos. c) Capa de Presentación. d) Capa de Datos Binarios. El IEEE 802.3 es: a) Protocolo de red. b) Sistema de red. c) Topología de red. d) Estándar de red. El modelo OSI tiene. a) 6 capas. b) 5 capas. c) 9 capas. d) 7 capas. Capa que define los formatos y los procesa para el envío. a) Capa de Presentación. b) Capa de sección. c) Capa de transporte. d) Capa de aplicación. Direcciona y guía los datos desde su origen hasta el destino por la red. a) Capa de red. b) Capa de Internet. c) Capa de Transporte. d) Capa de Sección. En una red, si los datos solo permiten ir en una dirección, se dice que la comunicación es: a) Full dúplex. b) Half dúplex. c) Simplex. d) Duplex. En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice que la comunicación es: a) Half dúplex. b) Full dúplex. c) Complex. d) Simplex. Cuál es el comando Linux para ver la dirección IP actual?. ifconfig. ipconfig. ipretrieve. ipconfig /all. Seleccione el tipo de restricciones de la integridad de Entidad en SQLServer. Restricciones PRIMARY KEY. Restricciones FOREIGN KEY. Restricciones UNIQUE. Restricciones DEFAULT. La DMZ es... todo segmento de red protegido por un firewall. una zona insegura que se ubica entre la red interna de una organización e internet. es una zona intermedia entre un ordenador conectado a internet y el sevidor que está accediendo. una extensión segura de la red LAN sobre una red pública o no controlada como internet. ¿En qué variable se almacena la dirección IP de los usuarios?. $_SESSION. $_GLOBALS. $_SERVER. $_GET. ¿Cuál de las siguientes no es una solución que ofrece la Cloud Computing?. IaaS. EaaS. PaaS. SaaS. Seleccione la expresión verdadera en la integridad de datos procedimental. Asegurada automáticamente por SQL Server. Implementada mediante restricciones, valores predeterminados y reglas. Los criterios se definen en una serie de comandos. Ninguna de las anteriores. ¿Qué puerto utiliza DNS para intentos de conexión?. 68. 21. 53. 56. ¿Qué es un MVC?. es un sistema de control de usuarios dentro de una red que facilita el control de accesos. es un modelo de desarrollo de aplicaciones web. es un modelo de arquitectura de software que reparte su carga de cómputo en tres capas diferentes. es un estilo de arquitectura de software que separa los datos de una aplicación, la interfaz de usuario, y la lógica de contro. El significado de SQL es?. Lenguaje estructurado de datos. Lenguaje estructurado de consultas. Lenguaje estructurado de información. Todas las anteriores. ¿Cuál es aún un punto de preocupación en el despliegue de servicios en la Cloud Computing?. La replicación y disponibilidad de los datos. Seguridad de los datos. La elasticidad para añadir/eliminar nodos de cómputo. La calidad del servicio. El nombre de la cuenta de administración en Microsoft Windows 2012 server es?. root. Administrador. Admin. The boss. Algunas de las caracteristicas de Windows Server 2008 son?. Usa GNOME. Ut iliza NTFS. Es una versión de Linux. Ninguna de las anteriores. ¿Qué tipo de despliegue permite Azure?. Nube pública. Nube privada. Nube híbrida. Todas las anteriores. Las siglas IIS significan?. Internet Information Services. Intranet Information Services. International Information Services. Internal Information Services. Seleccione el tipo de formato para particiones grandes en los sistemas operativos Windows?. NTFS. FAT. FAT 64. FAT 32. ¿Cuál de las siguientes tecnologías es un sistema de ficheros distribuido?. HBASE. MEMSQL. HDFS. HStore. El CPU tiene un reloj interno cuya velocidad se mide en "hertz" y determina la?. Velocidad de procesamiento. Velocidad de resistencia. Velocidad de calentamiento. Velocidad de calentamiento. ¿Cuál de las siguientes tecnologías es un subscriptor/publicador de mensajes?. Oozie. Spark. Kafka. Storm. ¿Cuál de los siguientes servicios no funciona bajo el modelo cliente/servidor?. Compartición de archivos P2P. Servicio Web. Servicio POP3. Servicio DNS. ¿Cuál de los siguientes no es una característica de la arquitectura kappa?. Alta latencia. Procesamiento incremental. Alta disponibilidad. Procesamiento distribuido. La mayor parte de los procesadores tienen como mínimo dos modos de funcionamiento que son:?. Supervisor o Privilegiado. Usuario. Invitado. Rechazado. El protocolo FTP sirve para:?. Transferir archivos a través de la red. Resolver nombres de dominio. Transferir tráfico web. administración remota de servidores. El protocolo DNS sirve para?. Resolver nombres de dominio a direcciones IP. Transferencia de tráfico web. Transferencia de archivos. Administración remota de servidores. Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red?. Servidores de correos. Servidores WEB. Servidores de Base de datos. Servidores DNS. Cuando un servidor DNS no sabe a quién preguntarle sobre una dirección específica, le consulta primeramente a los:?. Servidores Root DNS. Servidores autoritativos para el dominio ".com". Servidores de correo. Usuarios. ¿En qué puerto trabaja el servidor WEB por default?. 80. 446. 7878. 8000. Capas del modelo OSI: Capa de aplicación. Capa de Transporte. Capa de red. Capa física. Para garantizar la seguridad de los datos: Toda la información recibida debe ser revisada antes de ser procesada y almacenada. Si, por ejemplo un archivo llega con virus desde una entidad externa. Deben habilitarse todos los procedimientos de control y verificación automáticos de los sistemas. En todos los equipos de la empresa debe existir una herramienta antivirus. Procedimientos periódicos de backup: Volúmen. Medio:. Multi-volúmen. Medio Multi-respaldo. Entre Elementos de cableado estructurado, tenemos: Cableado horizontal. Cableado vertical. Cuarto de comunicaciones. Relacione según corresponda con el tipo de cable: UTP. STP. Coaxial. Fibra óptica. Una según corresponda al nombre. UTP. STP. FTP. SSTP. Seleccione lo que corresponda. RJ-45. RJ-9. RJ-12. RJ-22. Una el concepto correcto. Bit. Byte. Kilobyte. Megabyte. Una el concepto correcto. Gigabyte. Terabyte. Hertzio. Megahertzios. Una el concepto correcto. Baudio. Banda Ancha. Binario. BIOS. Tipos de servidores: Servidores de archivos. Servidores de impresión. Servidores de aplicaciones. Servidores de DNS. Tipos de redes informáticas: Red de área personal PAN. Red de área local (LAN). Red de área del campus (CAN). Red de área metropolitana (MAN). Software de virtualización: VMware vSphere Enterprise. Citrix XenServer. VirtualBox. KVM. Funciones del servidor Proxy: Control de acceso. Filtrado de contenido. Proxy Inverso. Elementos de seguridad en la red: Firewall. Antivirus. Identificación de Usuarios. Las tareas de un administrador de sistemas informáticos: Es el responsable de la instalación del equipamiento, tanto de hardware como de software. Se encarga de que el conjunto de sistemas funcione correctamente. el administrador de sistemas tiene responsabilidades en el diseño de proyectos. Gestiona la red informática:. La máscara de subred en formato binario por clase de red tenemos: Clase A, con una parte de red de 8 bits. Clase B, cuya parte de red es de 16 bits. Clase C, cuya parte de red es de 24 bits. |