Random 5... Aleatorio
|
|
Título del Test:
![]() Random 5... Aleatorio Descripción: Aleatorio 5 todo |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué significa que un puerto está abierto y escuchando conexiones?. Que el puerto está cerrado. Que el puerto está filtrado por algún tipo de cortafuegos. Que al enviar un paquete SYN a un puerto específico, el destino devuelve un SYN/ACK. Que al enviar un paquete SYN a un puerto específico, el destino devuelve un paquete RST. Un puerto puede estar en tres estados relevantes: Filtrado. Abierto. Cerrado. TCP establece conexiones mediante un proceso de tres pasos: SYN/ACK. ACK. SYN. Diferencia: . Particularidad: MontgoDB. Redis. Oracle. Cassandra. Al realizar un escaneo de puertos con SYN scan, ¿qué respuesta indica que un puerto está abierto y hay una aplicación escuchando?. El destino no devuelve ninguna respuesta, lo que indica que está esperando la conexión. El destino devuelve un RST, confirmando que el servicio está activo y listo para conectar. El destino devuelve un SYN/ACK, indicando que acepta la conexión entrante. El destino devuelve un ACK simple, completando el saludo de tres vías automáticamente. ¿Por qué el SYN scan se considera más sigiloso que una conexión TCP completa?. Porque cifra los paquetes SYN enviados, impidiendo que el firewall los detecte. Porque nunca envía el paquete SYN inicial, por lo que el destino no registra ninguna actividad. Porque utiliza el puerto 443 por defecto, camuflándose como tráfico HTTPS legítimo. Porque nunca completa el tercer paso del saludo (no envía el ACK final), evitando que se registre una conexión establecida. Un sistema necesita almacenar sesiones de usuario con tiempos de respuesta en microsegundos y no requiere persistencia obligatoria. ¿Qué base de datos es la más adecuada?. Redis, porque opera en memoria con latencia extremadamente baja y ofrece persistencia opcional. Oracle, porque sus garantías ACID aseguran que las sesiones no se pierdan bajo ninguna circunstancia. Cassandra, porque su arquitectura peer-to-peer garantiza que las sesiones estén siempre disponibles sin punto único de fallo. MongoDB, porque su modelo de documentos JSON permite almacenar sesiones de forma flexible y sin esquema fijo. ¿Cuál es la principal diferencia entre MongoDB y Cassandra respecto a cómo manejan los datos?. MongoDB garantiza consistencia ACID en todas sus operaciones; Cassandra sacrifica consistencia completamente a favor de disponibilidad. MongoDB usa un modelo flexible de documentos JSON/BSON con arrays y documentos embebidos; Cassandra es de tipo wide-column distribuida con escalado lineal y consistencia ajustable. MongoDB es una base de datos en memoria orientada a documentos; Cassandra es relacional y usa SQL estándar. MongoDB usa arquitectura peer-to-peer para distribuir documentos; Cassandra usa documentos embebidos para evitar joins. Relaciona: VMware. Mint. Roundcube. Hyper-V. PowerVM. Citrix. Mandrake. Relaciona: Virtualización. No son de virtualización. En el contexto de los firewall ¿Por qué las redes de perímetro no siempre están presentes en las redes más simples?. Porque no son necesarias en redes domésticas simples. Porque son exclusivas para el uso de servicios FTP. Porque siempre son más seguras que las redes internas. Porque siempre son menos seguras que las redes externas. Firewall: Red externa. Red interna. Red perimetral. ¿Cuál es el propósito principal de la DMZ en una arquitectura de firewall?. Almacenar las copias de seguridad de los servidores internos en una zona aislada de Internet. Filtrar el tráfico entre los equipos de usuarios internos y los servidores de bases de datos. Alojar los servicios accesibles desde Internet de forma que, si son comprometidos, no se acceda directamente a la red interna. Sustituir al firewall principal cuando este falla, garantizando la continuidad del servicio. Un atacante consigue comprometer el servidor web de una organización. Si la arquitectura está correctamente implementada con DMZ, ¿qué ocurre?. El atacante obtiene acceso inmediato a la red interna porque el servidor web necesita comunicarse con las bases de datos. El firewall externo bloquea automáticamente al atacante y restaura el servidor web a su estado anterior. El atacante queda contenido en la DMZ y encuentra otra barrera que le impide acceder directamente a la red interna. El atacante accede a Internet pero no puede moverse lateralmente porque la DMZ no tiene conexión con ninguna red. ¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre la red externa, la DMZ y la red interna?. La red externa es de confianza total; la DMZ aloja recursos críticos; la red interna es accesible desde Internet. La DMZ y la red interna son equivalentes en nivel de confianza; solo difieren en los servicios que alojan. La red externa es no confiable; la DMZ es una zona intermedia para servicios públicos; la red interna es la más protegida y restringida. La red interna está directamente expuesta a Internet, mientras que la DMZ actúa como filtro previo al firewall. Para representar el tipo double de Java se necesitan: 64 bits. 64 bytes. 32 bits. 32 bytes. ¿Qué porcentaje de disponibilidad corresponde al TIER I?. 99,741%. 99,982%. 99,995%. 99,671%. ¿Cuántas horas anuales de parada permite el TIER II?. 28,82 horas. 1,57 horas. 22,68 horas. 26,28 minutos. ¿Cuál es el tiempo anual de parada del TIER IV?. 52,56 minutos. 1,57 horas. 22,68 horas. 26,28 minutos. ¿Qué TIER tiene un tiempo anual de parada de 1,57 horas?. TIER I. TIER IV. TIER III. TIER II. ¿Cuál es el porcentaje de parada del TIER III?. 0,329%. 0,259%. 0,005%. 0,018%. ¿Qué TIER tiene 28,82 horas anuales de parada?. TIER II. TIER III. TIER IV. TIER I. ¿Cuál es el porcentaje de disponibilidad del TIER IV?. 99,995%. 99,982%. 100,00%. 99,741%. ¿Qué porcentaje de parada tiene el TIER II?. 0,329%. 0,259%. 0,018%. 0,005%. Un centro de datos necesita no superar 1,57 horas de parada anual. ¿Qué TIER mínimo debe cumplir?. TIER I. TIER II. TIER IV. TIER III. ¿Cuál de los siguientes TIER tiene el porcentaje de disponibilidad de 99,741%?. TIER I. TIER III. TIER II. TIER IV. ¿Cuál de las siguientes afirmaciones sobre el TIER IV es INCORRECTA?. Su porcentaje de disponibilidad es 99,995%. Su tiempo anual de parada es de 26,28 minutos. Es el nivel más exigente de todos los tiers. Garantiza un 100% de disponibilidad absoluta sin ningún tiempo de parada. Ordenando de menor a mayor tiempo de parada anual, ¿Cuál es el orden correcto de los TIER?. TIER IV, TIER II, TIER III, TIER I. TIER I, TIER II, TIER III, TIER IV. TIER III, TIER IV, TIER II, TIER I. TIER IV, TIER III, TIER II, TIER I. Relaciona: short. int. long. float. char. double. boolean. byte. Relaciona: Primer periodo reunión cámaras. Segundo periodo reunión cámaras. No reunion. ¿Qué es un registro SPF?. Un filtro de correo electrónico para bloquear correos no deseados. Un software de cliente de correo electrónico. Un tipo de registro TXT en el DNS que lista los servidores de correo autorizados para un dominio. Un protocolo para encriptar correos electrónicos. ¿Qué particularidad especifica distingue a Casandra de otros sistemas NoSQL como MontgoDB?. Cassandra utiliza un modelo de almacenamiento clave-valor. Cassandra está más orientado a aplicaciones de tiempo real. Cassandra es principalmente un SGBD orientado a ficheros. Cassandra ofrece una mejor integración con lenguajes de programación. ¿Cuál de las siguientes afirmaciones sobre Cassandra y SQL es CORRECTA?. Cassandra usa CQL, un lenguaje similar a SQL, pero sigue siendo una base de datos NoSQL orientada a columnas. Cassandra usa CQL, lo que la convierte en una base de datos relacional con capacidades NoSQL. Cassandra no tiene ningún lenguaje de consulta propio, se gestiona únicamente mediante APIs. Cassandra usa SQL estándar porque fue diseñada para ser compatible con bases de datos relacionales. ¿Qué característica diferencia principalmente a Cassandra de MongoDB?. Cassandra se ejecuta sobre Hadoop; MongoDB no necesita ninguna infraestructura distribuida. Cassandra es orientada a columnas y diseñada para tiempo real; MongoDB es orientada a documentos. Cassandra usa consistencia fuerte obligatoria; MongoDB permite consistencia ajustable. Cassandra fue diseñada por Google para búsquedas; MongoDB fue diseñada por Facebook para redes sociales. Un desarrollador necesita priorizar la disponibilidad del sistema sobre la consistencia estricta de los datos. ¿Qué característica de Cassandra le permite esto?. Su modelo descentralizado que replica los datos en un único nodo maestro para garantizar consistencia. Su integración nativa con Hadoop, que distribuye la carga entre múltiples clústeres. Su modelo de consistencia ajustable, que permite elegir entre consistencia fuerte o eventual según los requisitos. Su lenguaje CQL, que permite definir niveles de consistencia mediante sentencias SQL estándar. ¿Cuál de las siguientes afirmaciones sobre Cassandra es INCORRECTA?. Fue diseñada originalmente por Facebook para manejar grandes volúmenes de datos distribuidos. Permite trabajar junto a Hadoop en ciertos casos aunque no se ejecuta sobre él. Almacena información en formato clave/valor y usa un modelo basado en columnas. Se ejecuta sobre Hadoop como requisito obligatorio para funcionar en entornos distribuidos. Si un interesado, persona física, no dispone de los medios electrónicos necesarios, su identificación o firma electrónica en el procedimiento administrativo. No podrá ser válidamente realizada por medios electrónicos, aunque se identifique ante un funcionario público y preste su consentimiento expreso para ello. Podrá ser válidamente realizada por cualquier funcionario público. Sólo podrá ser válidamente realizada por un funcionario público para los procedimientos en que esté así expresamente previsto legal o reglamentariamente. Podrá ser válidamente realizada por un funcionario público habilitado. Según el artículo 12, ¿qué obligación tienen las Administraciones Públicas respecto a los medios electrónicos?. Obligar a todos los interesados a relacionarse con la Administración exclusivamente por medios electrónicos. Garantizar que los interesados puedan relacionarse con la Administración a través de medios electrónicos, poniendo a su disposición los canales de acceso necesarios. Proporcionar dispositivos electrónicos gratuitos a todos los ciudadanos que lo soliciten. Limitar el uso de medios electrónicos a los interesados incluidos en el artículo 14. ¿En qué casos puede un funcionario público realizar la identificación o firma electrónica en nombre de un interesado?. Siempre que el funcionario lo considere conveniente para agilizar el procedimiento administrativo. Solo cuando el interesado sea una persona jurídica o empresa sin medios técnicos propios. Cuando el interesado no disponga de los medios electrónicos necesarios, se identifique ante el funcionario y preste su consentimiento expreso. Cuando el interesado esté incluido en los apartados 2 y 3 del artículo 14 y lo solicite por escrito. ¿Qué debe quedar registrado cuando un funcionario realiza la identificación o firma electrónica en nombre de un interesado?. Únicamente el DNI del interesado y la fecha de la actuación. La constancia de la identificación del interesado y su consentimiento expreso, para los casos de discrepancia o litigio. El motivo por el que el interesado no dispone de medios electrónicos propios. La autorización previa del superior jerárquico del funcionario que realiza la actuación. ¿Qué requisito deben cumplir los registros de funcionarios habilitados para identificación o firma electrónica según el artículo 12?. Deben ser gestionados exclusivamente por la Administración General del Estado de forma centralizada. Deben estar disponibles solo para consulta interna de cada Administración, sin compartirse con otras. Deben ser plenamente interoperables e interconectados con los registros de las restantes Administraciones Públicas. Deben actualizarse únicamente cuando un funcionario cause baja en el servicio activo. ¿Qué tipos de asistencia recoge expresamente el artículo 12 para los interesados que la soliciten?. Traducción de documentos, obtención de certificados digitales y acceso a sede electrónica. Identificación y firma electrónica, presentación de solicitudes en el registro electrónico general y obtención de copias auténticas. Asesoramiento jurídico, tramitación de recursos y acceso al expediente administrativo electrónico. Instalación de software, configuración de certificados digitales y formación en el uso de la sede electrónica. En C++: cout << a << endl;. cout << ::a << endl;. ¿Qué soporte de protocolos de Internet ofrece Suricata?. Compatible con IPv6. No admite ninguno de los protocolos de Internet modernos. Funciona únicamente con protocolos de aplicación como HTTP y DNS. Solo admite IPv4. ¿Cuál de las siguientes características relacionadas con los modelos conceptuales de datos es FALSA?. Representan toda la información que va a tratar el Sistema de Información objeto del análisis. Ayudan a representar las necesidades del usuario. Representan la estructura física de la información que maneja el Sistema de Información. Representan la visión estática del dominio de la información del Sistema de Información a modelar. ¿Cuál es la diferencia principal entre el modo activo y el modo pasivo de Suricata?. El modo activo solo monitorea el tráfico; el modo pasivo bloquea automáticamente las amenazas detectadas. El modo activo ejecuta acciones correctivas automáticas ante amenazas; el modo pasivo monitorea el tráfico sin interferir en su transmisión. El modo activo analiza únicamente protocolos IPv6; el modo pasivo trabaja exclusivamente con IPv4. El modo activo requiere configuración manual para cada amenaza; el modo pasivo actúa de forma automática. ¿Qué distingue a Suricata de un sistema que solo funciona como IDS?. Suricata no genera alertas, a diferencia de un IDS que notifica todas las amenazas detectadas. Suricata solo puede operar en modo pasivo, igual que un IDS tradicional. Suricata analiza únicamente la cabecera de los paquetes, mientras que un IDS analiza la carga útil completa. Suricata puede además actuar como IPS, bloqueando tráfico malicioso y previniendo intrusiones en tiempo real. ¿Cuál de las siguientes funcionalidades NO corresponde a Suricata según su descripción?. Evaluación de protocolos de red. Recolección de archivos del tráfico analizado. Cifrado automático del tráfico sospechoso para su análisis posterior. Revisión de contenido de los paquetes. Una empresa quiere implementar Suricata de forma que detecte amenazas sin interrumpir en ningún caso el tráfico de red. ¿Qué modo debe configurar?. Modo híbrido, porque combina detección pasiva con prevención activa simultáneamente. Modo pasivo, porque monitorea y examina el flujo de datos sin alterar su transmisión. Modo IPS, porque bloquea el tráfico malicioso sin afectar al tráfico legítimo. Modo activo, porque refuerza la seguridad ejecutando acciones correctivas automáticas. ¿Qué afirmación sobre Suricata es CORRECTA?. Suricata es de código abierto, compatible con IPv6 y capaz de analizar la carga útil de los paquetes para detectar amenazas. Suricata analiza únicamente las cabeceras de los paquetes, sin inspeccionar su contenido interno. Suricata solo es compatible con redes IPv4, lo que limita su uso en infraestructuras modernas. Suricata es una herramienta de pago y código cerrado, desarrollada exclusivamente para entornos empresariales. ¿Cuál es la diferencia de accesibilidad predeterminada entre una clase y un struct en C++?. En las clases la accesibilidad predeterminada es privada; en los structs es pública. Ambos tienen accesibilidad privada por defecto, pero los structs permiten cambiarla a pública automáticamente. En las clases la accesibilidad predeterminada es pública; en los structs es privada. Ambos tienen accesibilidad pública por defecto, la única diferencia es que las clases soportan herencia. ¿En qué librería se encuentra disponible la función gotoxy y para qué se utiliza?. Se encuentra en stdlib.h y se usa para gestionar la memoria dinámica en pantalla. Se encuentra en conio.h y se usa para mover el cursor a una posición específica en la consola. Se encuentra en stdio.h y se usa para limpiar el buffer de pantalla antes de imprimir. Se encuentra en iostream y se usa para redirigir la salida estándar a un fichero. ¿Cuál de las siguientes afirmaciones sobre cin y cout en C++ es CORRECTA?. cout usa el operador >> sobrecargado para mostrar datos; cin usa << para introducirlos. Ambos se incluyen desde el fichero de cabecera stdio.h, heredado directamente de C. cout usa el operador << sobrecargado para mostrar cualquier tipo de dato; cin usa >> para introducir datos. cin y cout solo funcionan con tipos de datos primitivos como int y char, no con strings. ¿Qué ocurre cuando se ejecuta la instrucción break dentro de un bucle en C++?. El bucle salta a la siguiente iteración ignorando el resto de instrucciones del bloque actual. El programa termina su ejecución completa y devuelve el control al sistema operativo. El bucle se pausa temporalmente hasta que se cumpla la condición de salida definida. Se abandona el bucle de forma abrupta sin tener en cuenta las condiciones de salida fijadas. Dentro del ámbito de la seguridad cibernética ¿Qué clase de rootkit impacta directamente en el software que proporciona instrucciones de máquina a los componentes físicos de un dispositivo?. Rootkits de modo núcleo. Rootkits para aplicaciones. Rootkits para hardware o firmware. Rootkits para el cargador del SO. ¿Cuál es la característica principal que hace que los rootkits de memoria no se consideren una gran amenaza en comparación con otros tipos?. Solo afectan a routers y dispositivos de red, sin comprometer el equipo del usuario. Desaparecen al reiniciar el sistema porque no inyectan código permanente en el equipo. Solo pueden infectar aplicaciones de ofimática como Microsoft Office o el Bloc de notas. Son los más fáciles de detectar porque ralentizan visiblemente el sistema operativo. ¿Qué distingue a un rootkit virtual de un rootkit de modo kernel?. El rootkit virtual modifica el núcleo del sistema operativo; el de kernel actúa desde una máquina virtual. El rootkit virtual se instala por debajo del sistema operativo y no necesita modificar el núcleo; el de kernel afecta directamente la parte más central del SO. El rootkit virtual solo infecta firmware de dispositivos; el de kernel infecta aplicaciones comunes. El rootkit virtual desaparece al reiniciar el sistema; el de kernel se aloja en la RAM de forma temporal. Un atacante quiere que su rootkit se active incluso antes de que el usuario comience a usar el sistema operativo. ¿Qué tipo de rootkit debe usar?. Rootkit para aplicaciones, porque infecta programas que se ejecutan al inicio del sistema. Rootkit de modo kernel, porque afecta el núcleo del sistema operativo desde el primer momento. Rootkit para el cargador del SO, porque reemplaza el cargador original por uno modificado que se activa antes que el SO. Rootkit virtual, porque se instala por debajo del sistema operativo interceptando el arranque. ¿Por qué los rootkits para aplicaciones son difíciles de detectar por la víctima pero no por el antivirus?. Porque actúan en el nivel del kernel, donde los antivirus tienen acceso privilegiado pero los usuarios no. Porque los programas infectados dejan de funcionar, lo que solo el antivirus puede identificar como anomalía. Porque cifran los archivos del sistema y los antivirus tienen claves de descifrado incorporadas. Porque los programas infectados siguen ejecutándose con normalidad para la víctima, pero el antivirus los detecta al operar en el mismo nivel de aplicaciones. ¿Cuál de las siguientes afirmaciones sobre los rootkits de hardware o firmware es CORRECTA?. Son el tipo más común de rootkit y el más sencillo de eliminar con herramientas antivirus estándar. Modifican el sistema operativo para registrar la actividad del usuario sin tocar el hardware. No alteran el sistema operativo sino el firmware del dispositivo, y pueden registrar todo lo que el usuario escribe y hace en Internet. Solo pueden infectar la BIOS del equipo, sin afectar a routers ni discos duros. ¿Cuál es el origen atribuido de Stuxnet y cuál fue su objetivo principal?. Se atribuye a Estados Unidos e Israel como parte de una operación llamada "los Juegos Olímpicos", dirigida contra el programa nuclear de Irán. Fue desarrollado por Irán para atacar infraestructuras militares de Israel y fue descubierto en 2005. Fue creado por un grupo de ciberdelincuentes anónimos para infectar redes bancarias en Oriente Medio. Fue creado por Rusia y China para atacar infraestructuras eléctricas de Europa Occidental. ¿Qué capacidades tiene el rootkit Flame que lo hacen especialmente peligroso para el espionaje?. Puede reemplazar el cargador del sistema operativo y activarse antes de que el usuario inicie sesión. Puede monitorear el tráfico de red, hacer capturas de pantalla, grabar audio y registrar las teclas pulsadas por el usuario. Puede infectar la BIOS del equipo, sumar dispositivos a una botnet y descargar aplicaciones maliciosas. Puede cifrar discos duros completos, grabar audio y propagarse únicamente por redes WiFi públicas. ¿En qué se diferencia ZeroAccess de otros rootkits como Flame o Necurs?. ZeroAccess modifica el núcleo del sistema operativo para registrar las pulsaciones del teclado del usuario. ZeroAccess se detectó antes que todos los demás y sigue siendo el rootkit más difícil de eliminar. ZeroAccess no altera el funcionamiento del dispositivo infectado, sino que lo suma a una botnet descargando una aplicación maliciosa. ZeroAccess solo infecta dispositivos móviles y tablets, a diferencia del resto que atacan equipos de escritorio. ¿Cuál de los siguientes gestores de bases de datos NO es relacional?. Microsoft Access. Microsoft SQL Server. BaseX. Visual FoxPro. Relaciona: SGBD relacionales. SGBD orientados a objetos. SGBD NoSQL. Indique cuál de los siguientes algoritmos utilizan urnas para depositar en ellas los registros en el proceso de ordenación. Radix sort. Burbuja. Quicksort. Fusión. Relaciona: Radix sort. Fusión (Merge sort). Quicksort. Burbuja (Bubble sort). La función MID de SQL se utiliza para. Calcular la media aritmética de los valores de una columna. Extraer caracteres de un campo de texto. Se utiliza para crear tablas temporales. Calcular el valor medio de los valores de una columna. ¿Qué implica el carácter iterativo del diseño conceptual y lógico en el desarrollo de bases de datos?. Implica que el diseño físico debe ser constantemente ajustado para alinearse con los cambios en los diseños conceptual y lógico. Indica que ambos procesos requieren refinamiento continuo, lo que contribuye a una comprensión más profunda del funcionamiento de la empresa y los datos. Sugiere que la normalización de los esquemas lógicos debe realizarse en cada iteración del diseño. Sugiere que el diseño conceptual y lógico son procesos lineales y no interactúan entre sí. Relaciona: AVG(). SUBSTRING(), SUBSTR(). CREATE TEMPORARY TABLE (en MySQL/PostgreSQL) o CREATE TABLE #nombre (en SQL Server). MID(). ¿Qué regla de transformación se aplica cuando se encuentra una entidad débil en el modelo lógico?. Transformación de atributos anidados. Transformación de relaciones de grado n. Transformación de relaciones n:m. Transformación de entidades débiles. Relaciona: Esquema conceptual. Esquema lógico. Carácter iterativo. ¿Cuál de las siguientes afirmaciones es correcta en relación con los objetivos y el uso de índices?. El objetivo principal de la transformación es definir las relaciones entre entidades débiles y fuertes para evitar la redundancia de datos, mientras que los índices se utilizan exclusivamente para garantizar la integridad referencial en el modelo físico. La obtención del modelo físico busca principalmente definir la estructura de la base de datos a nivel de tablas y relaciones para su implementación y optimización, y los índices se emplean para agilizar las consultas y búsquedas de información. La transformación tiene como prioridad eliminar cualquier tipo de herencia entre entidades transformándolas en tablas independientes sin claves foráneas, mientras que los índices sirven únicamente para acelerar la partición horizontal de las tablas. El propósito fundamental del paso del modelo lógico al físico es crear automáticamente índices compuestos en todas las columnas que participan en una clave primaria, con el fin de optimizar las operaciones de escritura por encima de las consultas. Según el texto, en el proceso de transformación de entidades del modelo lógico al físico, ¿Cuál de las siguientes afirmaciones es correcta respecto a las excepciones por herencia y la posible fusión de clases en una sola tabla?. En modelos con herencia, siempre se genera una tabla por cada clase de la jerarquía, y nunca es posible fusionar dos clases en una misma tabla, ya que esto violaría el principio de normalización. Lo habitual es que en modelos con herencia puedan surgir excepciones en las reglas de transformación, y además es posible que dos clases se transformen en una sola tabla cuando el comportamiento de una de ellas sea irrelevante para la base de datos. Las excepciones por herencia solo ocurren cuando se aplica partición horizontal a una tabla resultante de una clase padre, y la fusión de dos clases en una sola tabla está prohibida a menos que ambas sean entidades débiles. La transformación de entidades con herencia obliga a crear una tabla independiente para cada clase hija, mientras que la fusión de dos clases en una sola tabla solo está permitida si ambas tienen exactamente los mismos atributos. En el contexto de la regla de transformación de entidades débiles descrita en el texto, un diseñador de bases de datos se encuentra con una entidad débil Factura_Linea que depende de la entidad fuerte Factura. La entidad débil tiene un atributo identificador propio Numero_Linea. ¿Cuál sería la clave primaria resultante de la tabla correspondiente en el modelo físico, según lo establecido en el texto?. Solo el atributo Numero_Linea de la entidad débil, ya que la clave primaria de la entidad fuerte se añade como clave foránea simple, sin formar parte de la clave primaria compuesta. La unión del atributo identificador principal de la entidad débil (Numero_Linea) y el atributo identificador principal de la entidad fuerte (Id_Factura), formando así una clave primaria compuesta que refleja la dependencia. Únicamente el atributo identificador de la entidad fuerte (Id_Factura), porque la entidad débil no puede tener identidad propia y su clave primaria debe ser la misma que la de la entidad fuerte. Un nuevo atributo artificial tipo IDENTITY creado automáticamente, ya que la regla de transformación de entidades débiles siempre exige generar una clave sustituta para evitar claves primarias compuestas. Relaciona: Atributos Identificadores Alternativos. Atributos compuestos. Atributos derivados. Atributos No Identificadores. Atributos multivaluados. Atributos Identificadores Principales. ¿Cuál es la función del protocolo TCP en el conjunto TCP/IP?. Permite el acceso a Internet desde los ordenadores de una red. Controla la transmisión de datos entre los ordenadores de una red. Permite la comunicación entre los ordenadores de una red. Identifica los ordenadores pertenecientes a una red. : DNS (Domain Name System) : Firewall: : Bastion Host. CPD (Centro de Procesamiento de Datos). Firewall. DNS. Según el texto, un firewall examina y controla el tráfico de red basándose en un conjunto de reglas predefinidas. ¿Cuál de las siguientes afirmaciones es correcta respecto a los criterios que puede utilizar un firewall para bloquear o permitir el tráfico?. Emplea exclusivamente el puerto de destino y el estado de la conexión (SYN, ACK), sin considerar direcciones IP ni protocolos, ya que esos datos son fácilmente falseables. Solo tiene en cuenta el protocolo de transporte (TCP o UDP) y el tipo de servicio (HTTP, FTP, etc.), pero no puede filtrar por dirección IP origen porque esto afectaría al rendimiento. Únicamente analiza el contenido de los paquetes a nivel de aplicación, ignorando direcciones IP o puertos, ya que esos criterios quedan obsoletos en redes modernas. Puede basarse en criterios como direcciones IP, puertos, protocolos y otros atributos, con el objetivo de proteger la red interna de amenazas externas y evitar accesos no autorizados. El texto define el bastión host como un servidor especialmente configurado para resistir ataques. ¿Cuál de las siguientes características NO corresponde al bastión host según la descripción?. No realiza funciones de filtrado de tráfico entre redes, a diferencia de un firewall. Está diseñado para resistir ataques mediante una configuración endurecida. Controla y filtra el tráfico de red entre dos redes (por ejemplo, entre una red interna e Internet). Se utiliza principalmente para proteger sistemas específicos. En lo que respecta a los sistemas operativos de código abierto ¿Qué implica que su "uso y distribución son libres y sin costos". Que cualquier persona puede usar y distribuir el sistema sin modificaciones. Que se pueden realizar y distribuir modificaciones del sistema sin necesidad de pagar licencias. Que el sistema operativo solo puede ser utilizado en dispositivos gratuitos. Que la distribución del sistema es controlada por una autoridad central gratuita. La definición de un objeto está compuesta por: Identidad y clases. Identidad, Clases y Acción. Identidad, Estructura y Comportamiento. Identidad, Comportamiento y Estado. En programación orientada a objetos (POO), la definición de un objeto se compone de tres elementos fundamentales: Comportamiento. Estado. Identidad. Un objeto de la clase Contador tiene un atributo valor que comienza en 0 y un método incrementar() que suma 1 a valor. Según los tres componentes del objeto (identidad, estado, comportamiento), relacione cada componente con su ejemplo correspondiente: 1: Identidad 2: Estado 3: Comportamiento. 1 → la dirección de memoria única del objeto; 2 → el valor actual de valor (por ejemplo, 5); 3 → el método incrementar(). 1 → el método incrementar(); 2 → la dirección de memoria única del objeto; 3 → el valor actual de valor. 1 → el valor actual de valor (por ejemplo, 5); 2 → la dirección de memoria única del objeto; 3 → el método incrementar(). 1 → el método incrementar(); 2 → el valor actual de valor (por ejemplo, 5); 3 → la dirección de memoria única del objeto. Durante la ejecución de un programa, dos objetos de la misma clase pueden tener exactamente los mismos valores en todos sus atributos. Según la definición de objeto basada en identidad, estado y comportamiento, ¿qué permite diferenciarlos?. Su comportamiento, ya que objetos con igual estado pueden ejecutar métodos distintos si se les invoca en diferente orden. Su estado, porque aunque los atributos coincidan en valor, la memoria donde se almacenan los datos es siempre diferente y eso forma parte del estado. No es posible diferenciarlos si todos sus atributos son idénticos; en ese caso el lenguaje los considera el mismo objeto. Su identidad, que es única para cada objeto independientemente de que compartan estado y comportamiento. En el modelo OSI ¿Qué capa es responsable de la segmentación y el reensamblaje de los datos?. Capa de aplicación. Capa de transporte. Capa de red. Capa de enlace de datos. ¿Cuál de las siguientes formas normales está directamente relacionada con la eliminación de dependencias parciales?. 2FN. 3FN. 4FN. 1FN. ¿Cuál de las siguientes formas normales está directamente relacionada con la eliminación de dependencias parciales?. 1FN. 2FN. 3FN. 4FN. ¿Cuál es el objetivo principal de CentOS Stream?. Ser una distribución independiente sin relación con RHEL. Actuar como una plataforma de desarrollo upstream para RHEL. Convertirse en la única versión disponible de CentOS. Ofrecer una distribución exclusiva para servidores. Según el texto, ¿Cuál es la relación exacta entre CentOS y Red Hat Enterprise Linux (RHEL)?. CentOS es una bifurcación a nivel binario de RHEL, compilada a partir del código fuente publicado por Red Hat, eliminando marcas y logos de Red Hat, sin añadir funciones ni modificar el código fuente antes de usarlo. CentOS toma el código fuente de RHEL y añade mejoras de seguridad y nuevas funcionalidades desarrolladas por la comunidad, manteniendo la compatibilidad binaria pero con un ciclo de lanzamiento más corto. CentOS es una reescritura completa desde cero del código de RHEL, manteniendo solo la interfaz binaria pero con un núcleo propio y herramientas de gestión distintas a las de Red Hat. CentOS se basa en el código fuente de RHEL pero solo para versiones antiguas, mientras que las versiones nuevas utilizan un código propio desarrollado independientemente por voluntarios. ¿Qué tipo de paquetes no son gestionados por las ACL?. Paquetes que ingresan por las interfaces de entrada. Paquetes que se transmiten a través del router. Paquetes que salen por las interfaces de salida del router. Paquetes generados por el propio router. ¿Cuál de las siguientes es una distribución de GNU/Linux basada en Ubuntu?. CentOS 7.0. Ututo XS. PCLinuxOS. Trisquel 7.0. Cuando un interesado solicite el acceso a sus datos de carácter personal y dicha solicitud sea manifiestamente infundada o excesiva, el responsable del tratamiento de datos podrá. Cobrar un canon en función de los costes administrativos afrontados para facilitar la información. Negarse a actuar respecto de la solicitud. Aplazar el procedimiento para estudiar el caso. A y B son correctas. ¿Qué función tiene IPsec?. Asegurar la autenticidad de cada paquete IP. Cifrar cada paquete IP en un flujo de datos. Establecer claves de cifrado. Todas las anteriores. ¿Cuál es el sistema de ficheros predeterminado utilizado en la mayoría de las distribuciones de LINUX?. NTFS. FAT32. ext3. HFS+. Relaciona: Windows. Linux. macOS. ¿Para que se utiliza la herramienta popular conocida como Rufus?. Desfragmentar discos. Fragmentar discos duros. Crear unidades USB de arranque con archivos ISO. Crear copias de bases de datos de Oracle. ¿Cuál de las siguientes afirmaciones sobre el modo transporte en IPSec es incorrecta?. El modo transporte no se puede utilizar para comunicaciones ordenador a ordenador. Las capas de transporte y aplicación siempre aseguradas por un hash. En modo transporte, solo la carga útil (los datos se transfieren) del paquete IP es cifrada o autenticada. No hay ninguna afirmación incorrecta. ¿Cuáles de las siguientes bases de datos NoSQL emplean como técnica de almacenamiento clave-valor?. Cassandra, BigTable, Riak, Zome. Cassandra, BigTable, Neo4j, Dynamo. CouchDB, BigTable, Riak, Dynamo. Project Voldemort, Redis, Riak, Dynamo. noSQL. Relaciona: Clave-Valor. Documentales. NoSQL. Teorema CAP: AP. CP. CA. NoSQL: Consistencia (C). Disponibilidad (A). Tolerancia a la partición (P). La herramienta del CCN para Auditoria de cumplimiento ENS/STIC en Sistemas Windows se denomina. LUCIA. CLARA. LORETO. VANESA. |





