option
Cuestiones
ayuda
daypo
buscar.php

Silabos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Silabos

Descripción:
ciencia

Fecha de Creación: 2016/08/25

Categoría: Ciencia

Número Preguntas: 288

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La normalización es el proceso mediante el cual se transforman datos complejos a un conjunto de estructuras de datos más pequeñas; consiste en eliminar la dependencia transitiva, eliminar la redundancia y asegurar que las columnas dependan del campo clave. Con la segunda forma normal se: Elimina la dependencia transitiva. Eliminar la redundancia. Garantiza que todas las relaciones sean de uno a uno. Asegura que las columnas dependan del campo clave.

Una base de datos relacional se identifica porque sus tablas están enlazadas entre sí. La condición que deben cumplir las tablas a relacionar es: No es necesario que las tablas tengan clave principal. Las tablas a relacionar deben tener un campo en común que debe tener las mismas propiedades, por lo menos uno de ellos debe ser clave principal. Los campos de conexión deben tener el mismo nombre. Las tablas a relacionar deben tener un campo en común que debe tener las mismas propiedades, los datos que se ingresen en esos campos pueden ser diferentes.

Un Sistema de Gestión de Bases de Datos (SGBD) es un conjunto de programas que permiten la administración de datos . El conjunto de tareas básicas son: Almacenamiento, modificación, eliminación y extracción de datos. Almacenamiento, extracción de datos, y hacer copias de seguridad. Almacenamiento, eliminación, y protección de errores. Almacenamiento, diseño y desarrollo de base de datos.

La instrucción SELECT está dedicada a obtener información de la base de datos. El resultado de su ejecución, si existe, siempre tiene estructura de una tabla. Como se consigue ejecutar la instrucción Select: A. SELECT FROM [TABLA] WHERE [CAMPO] = [VALOR]. SELECT * FROM [CAMPO] WHERE [TABLA] = [VALOR]. SELECT [TABLA] WHERE [CAMPO] = [VALOR]. SELECT * FROM [TABLA] WHERE [CAMPO] = [VALOR].

En el lenguaje SQL, la instrucción INSERT permite añadir una o más filas en una tabla. Identifique la sintaxis correcta para insertar registros: INSERT INTRO [TABLA] VALUES(CAMPO1, CAMPO2, …). INSERT [TABLA] INTO VALUES(CAMPO1, CAMPO2, …). INSERT INTO [TABLA] VALUES(DATO1, DATOO2, …). INSERT INTO [TABLA] VALUES(CAMPO1, CAMPO2, …).

En el lenguaje SQL, eliminar un registro de una tabla se utiliza la instrucción DELETE, que va acompañada de otras cláusulas. Indique la instrucción que este mal planteada en la tabla persona. DELETE FROM Persona WHERE id=15;. DELETE FROM Persona WHERE id = ;. DELETE FROM Persona WHERE Ciudad=’Quevedo’;. DELETE FROM Persona WHERE sueldo<360;.

Una Clave Primaria es aquel Campo que permite identificar un Registro en forma única. Como consecuencia el campo no debe contener: Valores nulos (vacío).. Información duplicada. Valores nulos (vacío) e información duplicada. Valores nulos (vacío) con información duplicada.

La instrucción UPDATE, es parte del lenguaje SQL, y su forma elemental de trabajo es como el ejemplo siguiente UPDATE TABLA SET nombre='Fran' WHERE nombre='Juan’. Indique que acción realiza esta instrucción. A. Actualiza un registro de nombre Juan. Actualiza todos los registro de nombre Juan. Actualiza todos los registro de la tabla. Actualiza todos los registro del campo nombre que empiezan con Juan.

Se basa en una representación lógica de los datos y utiliza un mismo lenguaje estandarizado y normalizado de acceso a datos llamado SQL. Seleccione la definición correcta: BASE DE DATOS RELACIONAL. BASE DE DATOS DE REDES. BASE DE DATOS JERARQUICA. ARCHIVOS DIRECTOS.

El modelado y la gestión de bases de datos se basan en la lógica de predicados y en la teoría de conjuntos. Identifique la definición correcta : MODELO ENTIDAD RELACION. MODELO RELACIONAL. MODELO DE OBJETOS. MODELO DE RED.

Es la regla que obliga a un atributo o conjunto de atributos de una relación aparezca como clave primaria en otra relación. Identifique la definición correcta : A. CLAVE EXTRANJERA O FOREIGN KEY. CLAVE PRIMARIA O PRIMARY KEY. INTEGRIDAD REFERENCIAL. IDENTIFICADOR.

Es un método de extracción que permite manipular tablas y crean las tablas resultantes basándose en la teoría de conjuntos. Identifique la definición correcta : NORMALIZACION. RELACIONES. DOMINIOS. ALGEBRA RELACIONAL.

Entre dos relaciones se genera una relación cuyo esquema está formado por todos los atributos de las dos relaciones existentes y los elementos son la asociación de cada registro de la primera tabla con cada registro de la segunda. Identifique la definición correcta : PRODUCTO CARTESIANO. SELECCION. DOMINIOS. UNION.

En el lenguaje SQL para totalizar o calcular resultados se suele utilizar las funciones agregadas, determinar la sentencia mal planteada. Indique la instrucción que este mal planteada en la tabla: SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTO, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100. SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100. SELEC SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100. SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=’100’.

Identificar del grupo lo que no pertenece a las funciones agregadas. Seleccione la que no pertenece a este grupo de funciones. SUM. AVG. COUNT. MATCH.

Identificar la sentencia de sql para mostrar el nombre del producto y total de la relación entre las tablas producto y de pedidos la cual se describe un producto tiene varios pedidos. Seleccione la sentencia correcta : SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto. SELECT Productos.NombreProducto,DPedidos.Cantidad , dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto. SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto. SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Dpedidos.IdProducto ON Dpedidos.IdProducto = Productos.IdProducto.

Un procedimiento almacenado es. Seleccione la definición de procedimiento almacenado. Sentencias ejecutadas desde el Management. Sentencias ejecutadas desde el cliente. Conjunto de sentencias creadas y almacenadas en el servidor de base de datos. Conjunto de sentencias de consulta y almacenadas en el servidor de base de datos.

De las siguientes sentencias del lenguaje SQL se emplea la cláusula SET. Seleccione la definición correcta. DELETE. DROP. SELECT. UPDATE.

En SQL, para modificar la estructura de una tabla de una base de datos se emplea la instrucción. Seleccione la definición correcta. ALTER TABLE. CHANGE TABLE. MODIFY TABLE. DROP TABLET.

Las instrucciones SQL se clasifican según su propósito en tres grupos selecciónes al grupo que empiezas su sintaxis con Create, Alter, Drop. Seleccione el grupo correcto. LENGUAJE DE DESCRIPCIÓN DE DATOS. LENGUAJE DE CONTROL DE DATOS. LENGUAJE DE MANIPULACIÓN DE DATOS.. LENGUAJE DE PROGRAMACIÓN ESTUCTURADA.

Un trigger o desencadenador es cuando. Identificar la definición correcta: SE AUTO-EJECUTA CUANDO OCURRE UN EVENTO DETERMINADO. SE EJECUTA SIEMPRE PREVIO A UNA NUEVA INSERCIÓN DE REGISTROS. SE CODIFICA PARA CONTROLAR LAS FUNCIONES DEL DBA. IMPLICA LA EJECUCIÓN DE UNA EXCEPCIÓN.

Los pasos lógicamente ordenados para elaborar el Modelo Conceptual son: IDENTIFICAR LAS ENTIDADES-FIJAR LAS CONDICIONES DE DEPENDENCIAS-ESTABLECER LAS RELACIONES-DEFINIR LAS CARDINALIDADES. ESTABLECER LAS RELACIONES-IDENTIFICAR LAS ENTIDADES-FIJAR LAS CONDICIONES DE DEPENDENCIAS- DEFINIR LAS CARDINALIDADES. IDENTIFICAR LAS ENTIDADES-ESTABLECER LAS RELACIONES-DEFINIR LAS CARDINALIDADES-FIJAR LAS CONDICIONES DE DEPENDENCIAS.

La secuencia o pasos de las actividades para diseñar una Base de Datos son: Establecer el Objetivo del Diseño- Definir niveles de abstracción- Elaborar la Base de Datos- Normalizar la Base de Datos. Definir niveles de abstracción- Establecer el Objetivo del Diseño- Elaborar la Base de Datos- Normalizar la Base de Datos. Elaborar la Base de Datos- Establecer el Objetivo del Diseño- Definir niveles de abstracción- Normalizar la Base de Datos. Normalizar la Base de Datos-Establecer el Objetivo del Diseño- Definir niveles de abstracción- Elaborar la Base de DatoS.

Una base de datos está en el 2FN cuando. Seleccionar el literal correcto: TODOS SUS VALORES SON ATOMICOS. PERMITE LA EXISTENCIA DE FUNCIONAL NO TRANSITIVA. NO HAY DEPENDENCIA FUNCIONAL ENTRE DOS COLUMNAS QUE NO PERTENECEN A NINGUNA CLAVE. CUANDO EXISTENTE DEPENDENCIAS FUNCIONALES.

La Clave extranjera o Foreign key es. ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE CUMPLEN LA REGLA DE NORMALIZACION. ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE CUMPLEN LA REGLA DE DEPENDENCIA FUNCIONALES. TRIBUTO O CONJUNTO DE ATRIBUTOS QUE CUMPLEN LA REGLA DE INTEGRIDAD REFERENCIA. ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE NO CUMPLEN LA REGLA DE INTEGRIDAD REFERENCIA.

Qué etiqueta de HTML se utiliza para definir una hoja de estilo interna. Selección la opción correcta. css>. link>. script>. style>.

En HTML, para indicar el orden de tabulación entre los componentes de un formulario se emplea el atributo. Index. Tabindex. Alf. tab.

En HTML, el atributo title se emplea en la paginas web. Seleccione la opción correcta. Definir el título de la página. Definir el nombre de un elemento. Proporcionar información adicional sobre un elemento. Proporcionar información adicional sobre un elemento a otra página.

Las etiquetas <ol> y <li> se emplean para crear. Seleccione el literal correcto: Una tabla de datos. Una lista ordenada. Una lista no ordenada. Una lista con viñetas.

En HTML, para indicar que una celda de una tabla es un encabezado se emplea la etiqueta. Seleccione el literal correcto: th>. td>. tr>. br>.

En PHP, para escribir directamente en un fichero sin tener que abrirlo, se emplea la función. Seleccione el literal correcto: fput(). fwrite(). file_put_contents(). Las anteriores respuestas no son correctas.

En PHP y MySQL, para seleccionar la base de datos se emplea. Seleccione el literal correcto: mysql_database(). mysql_select_db(). mysql_select_query(). mysql_db_name().

En PHP y MySQL, para liberar la memoria utilizada por un resultado se emplea la función. Seleccione el literal correcto: mysql_clean(). mysql_free(). mysql_free_result(). mysql_garbage_collect().

Para configurar el funcionamiento de PHP se emplea el fichero. Seleccione el literal correcto: php.conf. php.ini. php.setup. php.txt.

En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos ODBC?. Seleccione el literal correcto: odbc_open("DSN");. odbc_open("DSN", "usuario", "contraseña");. odbc_connect("DSN");. odbc_connect("DSN", "usuario", "contraseña");.

En PHP, la sentencia de control foreach se emplea para. Seleccione el literal correcto: Recorrer los elementos de un array. Recorrer las propiedades de un objeto. Recorrer los elementos de un array y las propiedades de un objeto. Recorrer las propiedades de una clase.

En PHP, ¿cuál es la forma correcta de incluir un fichero?. Seleccione el literal correcto: include "fichero";. include("fichero");. require "fichero";. Todas las respuestas son correctas.

¿Qué funciones se emplean para abrir y cerrar una conexión en PHP?. Seleccione el literal correcto: mysql_open() y mysql_close(). mysql_open() y mysql_disconnect(). mysql_connect() y mysql_close(). mysql_connect() y mysql_disconnect().

En una aplicación web es importante validar en el lado del servidor porque: Seleccione el literal correcto: Mejora el tiempo de respuesta de la aplicación. Reduce la carga de trabajo en el servidor. Simplifica el código que se debe programar en el servidor. Se desarrollan políticas de seguridad de la información.

En PHP y MySQL, para ejecutar una sentencia SQL se emplea. Seleccione el literal correcto. mysql_exec(). mysql_execute(). mysql_run(). mysql_query().

En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos MySQL?. Seleccione el literal correcto: mysql_open("localhost", "usuario");. mysql_open("usuario", "localhost");. mysql_connect("localhost", "usuario");. mysql_connect("usuario", "localhost");.

En PHP que función se emplea para realizar una dirección. Seleccione el literal correcto: header(). redirect(). send(). get().

En PHP y MySQL, para obtener el número de filas devueltas por un resultado, se utiliza la función. mysql_affected_rows(). mysql_ list_ fields(). mysql_num_rows(). mysql_ list_ field().

En PHP, ¿cómo se obtiene la información de un formulario que ha sido enviado mediante el método "get"?. Seleccione el literal correcto: $_URL[]. $_GET[]. $_FORM[]. $_REQUEST.

En PHP, para copiar un fichero subido desde un formulario HTML a su destino final se debe emplear. Seleccione el literal correcto: cp_uploaded_file(). copy_uploaded_file(). mv_uploaded_file(). move_uploaded_file().

En PHP, ¿qué operador de comparación no existe?. Seleccione el literal correcto: !=. >=. <=>. <>.

¿Cómo se escribe "Hola mundo" en PHP?. Seleccione el literal correcto: document.write("Hola mundo");. echo “Hola Mundo”;. write("Hola mundo");. output "Hola mundo";.

Para obtener la dirección IPv4 que corresponde a un nombre de host de Internet dado en PHP. Seleccione el literal correcto: gethostbyname(). gethostbyaddr(). php_uname(). php.ini.

En PHP, para calcular el módulo (el resto) de una división, se emplea el operador. Seleccione el literal correcto: ¡. #. %. &.

La arquitectura cliente servidor es: Escoja la respuesta correcta. Es la arquitectura de procesamiento de recursos informáticos, donde uno de los componentes solicita servicio al otro. Es la arquitectura de servicios de datos, donde uno de los componentes solicita servicio al otro. Es la arquitectura de procesamiento donde uno de los componentes solicita servicio al otro pero solo devuelve una confirmación de datos. Es la arquitectura de procesamiento donde uno de los componentes solicita servicio al otro y esta entrega una respuesta de alerta.

Una de las funciones del proceso del cliente en la arquitectura cliente servidor es: Escoja la respuesta correcta. Procesar requerimientos del sistema operativo. Procesar requerimientos de la base de datos. Procesar requerimientos de calculo. Procesar requerimientos de un sistema informático.

Una transacción en la arquitectura cliente servidor es: Escoja la respuesta correcta: Procesar requerimientos del sistema operativo. Es la arquitectura de servicios de datos, donde uno de los componentes solicita servicio al otro. Unidad lógica de trabajo y recuperación de datos. Procesar requerimientos del sistema informático.

En un servidor de base de datos en la arquitectura cliente servidor. Escoja la respuesta correcta. El cliente procesa solicitudes sql. El servidor envía solicitudes sql. Unidad lógica de trabajo y recuperación de datos. El cliente envía solicitudes sql al servidor.

Modelo ADO.NET para acceso a datos es considerado como: Escoja la respuesta correcta: Es un conjunto de componentes del software que pueden ser usados por los programadores para acceder a datos y a servicios de datos. Es un conjunto de sentencias de sql que pueden ser usados por los programadores para acceder a datos y a servicios de datos. Unidad lógica de trabajo y recuperación de datos. Es un conjunto de procedimientos del software que pueden ser usados por los programadores para acceder a datos y a servicios de datos.

Los sistemas cliente servidor de acuerdo al nivel de abstracción del servicio que se ofrece, se distinguen tres componentes básicos de software que son: Escoja la respuesta correcta: SGBD, ADO NET, SQL. Los datos, sql, interface de conexión a la base de datos. Insert, Update, Delete. La presentación, lógica de negocios, acceso y almacenamiento de los datos.

En esta aplicación los datos se encuentran mezclados lo que indica que no puede hacerse una separación física o lógica para verificar si alguna de las partes puede ser reutilizable. Escoja la respuesta correcta del sistema independiente. Aplicaciòn monolitica. Aplicacion de dos capas. Aplicacion de tres capas. Aplicacion de n capas.

Las aplicaciones Web tienen varias características como multiusuario, estética, inmediatez, seguridad, etc. La característica Estética tiene la siguiente afirmación. El usuario puede acceder a las aplicaciones empleando un navegador web o similar. Dado que el WebApps están disponibles a través del acceso por red, es difícil, si no imposible limitar la población de usuarios finales que pueden acceder a la aplicación. Una parte innegable del atractivo de una WebApp es su apariencia e interacción. Las aplicaciones basadas en Web tienen una inmediatez que no se encuentra en otros tipos de software.

Las siglas LAMP tiene su propio significado y para desarrollar una aplicación Web es fundamental contar con varios elemento como se detallan a continuación. Determinar el enunciado erróneo: El significado de las siglas LAMP es Linux, Apache, MySql y PHP. PhpMyAdmin, no es una aplicación basada en PHP para el sistema de administración de BD relacionales de MySql. Los elementales básicos en el desarrollo de aplicaciones PHP son: servidor Web, SO, una BD y un intérprete de HTML. Los elementos básicos en el desarrollo de aplicaciones PHP son: SO, servidor Web, intérprete de PHP y un motor de BD.

Existen varios parámetros que determinan la calidad de Aplicaciones Web. El parámetro Usabilidad de la calidad de Aplicaciones Web determina: Servicios relacionados con el dominio de aplicación. Validación y recuperación de la entrada del usuario. Capacidades estéticas y de interfaz. Rendimiento del tiempo de respuesta.

Cuál de estas instrucciones está correctamente escrita en PHP. Escoja la respuesta correcta del sistema independiente. if (a=0) print a. if (a==0) echo “hola mundo”;. if (a==0) { echo ok }. if (a==0): print a;.

Para indicar que una conexión AJAX es síncrona o asíncrona: Escoja la respuesta correcta del sistema independiente. Utilizamos los métodos sendSynchronous o sendAsyncrhonous del objeto que almacena la conexión. Añadimos un tercer parámetro al método send() de la conexión AJAX. Añadimos un tercer parámetro al método crearConexion() de la conexión AJAX. Incluimos un tercer parámetro en la llamada al método open() de la conexión.

La propiedad type del objeto con el que se realiza una llamada AJAX mediante jQuery es: Escoja la respuesta correcta del sistema independiente. Permite indicar si se va a realizar una conexión mediante el método GET o el método POST. Permite indicar si se envían datos o no al servidor. Permite indicar el formato de los datos que deseamos obtener del servidor. Permite indicar si la conexión es de tipo síncrono o asíncrono.

Los estilos CSS permiten, definir prácticamente cualquier propiedad de los elementos que contendrán la aplicación Web. Entonces los estilos CSS son aplicables a: Define Cálculos matemáticos de una pagina web. Define las Sentencias de SQL para un formulario de paginas web. Define el estilo de una página web. Define la conexión a una Base de datos para paginas web.

Es fundamental aplicar el concepto de validación en los formularios de ingreso de datos. La validación de formularios sirve para: Comprobar si las etiquetas corresponden a los elementos adecuados. Avisar al programador para que corrija los errores. Validar los valores especificados en la interfaz del usuario. Ninguna de las opciones anteriores.

¿Cuál característica de una transacción se refiere a la naturaleza todo-o-nada de una transacción?. Atómica. Consistente. Aislada. Durable.

¿Qué tipos de tablas base se pueden crear utilizando una instrucción CREATE TABLE?. Tablas persistentes. Tablas con particiones. Tablas del sistemas S.G.B.D. Tablas temporales locales declaradas.

¿ Cuál de los siguientes tipos de restricciones soporta restricciones NOT NULL?. Restricciones de tabla. Restricciones de columna. Restricciones de dominio. Afirmaciones.

Se crea una restricción FOREIGN KEY y se desea que los valores en la Columna de referencia se actualicen si los valores en la columna referenciada se actualizan. ¿Qué cláusula <acción referencial desencadenada > utilizaría?. ON UPDATE RESTRICT. ON UPDATE NO ACTION. ON UPDATE CASCADE. ON UPDATE SET DEFAULT.

Cuál instrucción o cláusula se utiliza en una instrucción DELETE para especificar cuáles filas serán eliminadas en una tabla. SELECT. WHERE. UPDATE. INSERT.

¿En qué tipos de objetos de base de datos se puede asignar el privilegio DELETE?. Tablas. Relaciones. Columnas. Dominios.

Se está creando una instrucción INSERT que inserta valores tomados desde otra tabla. ¿Qué tipo de instrucción o cláusula se puede utilizar en lugar de la cláusula VALUES para tomar datos desde la otra tabla?. COPY. SET. SELECT. WHERE.

Se desarrolla una consulta que incluye una cláusula SELECT, una cláusula FROM, una cláusula WHERE, una cláusula GROUP BY y una cláusula HAVING. ¿Desde cuál cláusula recibirá resultados la cláusula HAVING. SELECT. FROM. WHERE. GROUP BY.

¿Cuál cláusula permite agrupar valores en una columna específica?. ROLLUP. HAVING. ORDER BY. GROUP BY.

¿Cuál palabra clave se debe añadir a la cláusula SELECT para asegurarse que cada fila de los resultados de la consulta sea única?. Escoger la respuesta correcta: ALL. ROLLUP. DISTINCT. CUBE.

Las aplicaciones distribuidas son aquellas que: Permiten ejecutar múltiples procesos. Permiten trabajar con múltiples capas. Involucra la división de una aplicación en múltiples capas. Todas las respuestas son ciertas.

Una aplicación distribuida que sigue el modelo cliente-servidor. Tiene los siguientes componentes: Lado servidor: Programa que se ejecuta en un computador que está conectado a una red. Lado servidor: Está a la escucha en un puerto, esperando las peticiones de los clientes. A y B son ciertas. A y B son falsas.

Las características de las aplicaciones distribuidas Son las siguientes: Concurrencia, Topología de red, Ubicación de la lógica, Homogeneidad de las plataformas, seguridad. Selección de capas, Concurrencia, Enlace, Sesión,. Topología de red, Ubicación de la lógica, Seguridad, Capa física. Todas son válidas.

Las aplicaciones distribuidas modernas involucra la división de una aplicación en múltiples capas tales como: Capa de enlace, capa de sesión, capa de transporte, capa de datos. Capa de red, capa de sesión, capa de transporte, capa de datos. Capa de sesión, capa de transporte, capa de datos, capa de transporte. la interfaz de usuario, la capa media de objetos de negocios, y la capa de acceso a datos.

Algunos ejemplos de Aplicaciones Distribuidas más conocidas son las siguientes: Correo electrónico, navegación web, mensajería instantánea, videoconferencia. Telefonía IP, Correo electrónico, navegación web. A y B son ciertas. Remote login, correo electrónico, navegación Web, streaming, telefonía IP y compartición de ficheros (P2P).

Para escribir programas sobre una arquitectura de memoria distribuida es necesario. Definir la interfaz con el sistema de comunicaciones primitivas de pasaje de mensajes. Los procesos no comparten memoria, sino canales (físicos o lógicos). Los programas concurrentes que se comunican por mensajes se denominan programas distribuidos. Todas las respuestas son ciertas.

En un programa distribuido los canales son: El único objeto que los procesos comparten. No hay acceso concurrente a variables. La exclusión mutua no requiere ningún mecanismo especial. Todas las respuestas son ciertas.

Los mecanismos para la programación distribuida (que dependen del modo en que interactúan los procesos) Tenemos: Productores. Consumidores. Clientes. Servidores e interacción entre pares.. Todas las respuestas son ciertas.

En la Programación Distribuida y en los conceptos de pasaje de mensajes los canales pueden proveer: Comunicaciones half-duplex. Comunicaciones full-duplex. Comunicaciones pueden ser asincrónicas (no bloqueantes) o sincrónicas (bloqueantes). Todas las respuestas son ciertas.

Pasaje de mensajes asincrónicos en ASM los canales son colas de mensajes que han sido enviados y aún no recibidos: Chan ch(id 1 : tipo 1,..., id n : tipo n ). Chan input(char); chan disk_access(INT cylinder, INT block, INT count, CHAR* buffer). Chan result[n] (INT); {arreglo de canales}. Todas las respuestas son ciertas.

Los lenguajes específicamente diseñados para programación distribuida son: Ada, Alef, E, Erlang, Limbo y Oz. Spss, Matlab, Pithon, Dylan. Ruby, Opened Source, CLU, Matlab. Todas las respuestas son ciertas.

La programación distribuida típicamente cae en alguna de las varias arquitecturas básicas o arquitecturas: cliente-servidor. 3-tier, n-tier. objetos distribuidos, entre otras además de ser base para la pragmatisidad. Todas las anteriores son verdaderas.

Un procedimiento almacenado es escoja la Opción correcta del sistema independiente. Un conjunto de instrucciones del lenguaje de marcas Html, son invocados desde el cliente. Un conjunto de sentencias de sql que se encuentra en la base de datos, son invocados desde el cliente. Unidad lógica de trabajo y recuperación de datos. El cliente envía solicitudes sql al servidor.

El conjunto de controladores API u otro software que mejora la conectividad entre las aplicaciones de cliente/servidor se llama: Sistemas Operativos. Middleware. Ftp. Ado-Net.

Atendiendo a ciertos criterios existe varios tipos de Aplicaciones Web como: Informacionales, Interactivas, Portales Web, orientados al análisis de datos: El tipo Orientados al análisis de datos, tiene la siguiente aseveración: Compra electrónica, banca electrónica. Dataworkhousing, aplicaciones OLAP. Sistemas de ayuda financiera, simuladores. Orientadas a la interacción con el usuario.

La validación de formularios sirve para hacer que la herramienta valide el formulario, avisando al usuario para que corrija los errores, como campos obligatorios sin rellenar. La validación de formularios sirve para: Hace que JavaScript valide los valores introducidos en el formulario antes de que se envíe. Consiste en comprobar si las etiquetas corresponden a los elementos adecuados. Ninguna de las opciones anteriores. Opciones 1. y 2.

Los lenguajes de programación correspondientes permiten insertar cadenas en una página Web. En JavaScript, ¿cuál es la forma correcta de escribir la cadena "Ingeniería de Sistemas" en una página web?. Web.write("Ingeniería de Sistemas”). Document.print("Ingeniería de Sistemas"). Document.write("Ingeniería de Sistemas"). Window.print("Ingeniería de Sistemas”).

Atendiendo a diferentes parámetros se establece la siguiente clasificación de Aplicaciones Web: Informacionales, Orientados a la descarga de datos, Interactivas, Portales Web. El tipo de Aplicaciones Web Portales Web, tiene la siguiente aseveración: Compra electrónica, banca electrónica. Orientadas a la interacción con el usuario. Sistemas de ayuda financiera, simuladores. Centros comerciales de compra electrónica, intermediarios en línea.

CSS es un lenguaje de hojas de estilo utilizado para describir el aspecto y el formato de un documento escrito en un lenguaje de marcas. Los estilos CSS son aplicables a: Elementos seleccionados. Párrafos y a elementos seleccionados. Párrafos y a palabras seleccionadas.

Tanto la a WeBApps como las aplicaciones basadas en Web tienen sus características propias. Determinar el enunciado erróneo detallado continuación. Una parte innegable del atractivo de una WeBApp es su apariencia e interacción. Las aplicaciones basadas en Web no tienen una inmediatez que si se encuentra en otros tipos de SW. En una WebApps, es difícil, si no imposible limitar la población de usuarios finales que pueden acceder a la aplicación. El usuario puede acceder a las aplicaciones empleando un navegador web o similar.

Los comportamientos son acciones que suceden cuando los usuarios realizan algún evento sobre un objeto, como puede ser mover el ratón sobre una imagen, pulsar sobre un texto, hacer doble clic sobre un mapa de imagen. Entonces utilizando los comportamientos es posible hacer: Que una capa se muestre al pulsar sobre un objeto. Que la ventana del navegador intente cerrarse al situar el ratón sobre una imagen. Cualquiera de las dos primeras opciones. Ninguna de las opciones anteriores.

Los estilos CSS permiten, definir prácticamente cualquier propiedad de los elementos que contendrán la aplicación Web. Entonces los estilos CSS son aplicables a: A párrafos. A palabras seleccionadas. Cualquiera de los dos primeros. Ninguna de las opciones anteriores.

Como es de conocimiento de usted, se puede incluir javascript en el mismo documento xhtml. ¿Qué etiqueta de HTML se emplea para escribir código JavaScript?. script>. javascript>. scripting>. js>.

Las clases son un pilar fundamental de la programación orientada a objetos. Permiten abstraer los datos y sus operaciones asociadas al modo de una caja negra. Es un concepto similar al de 'array'. Es un tipo particular de variable. Es un modelo o plantilla a partir de la cual creamos objetos. Es una categoría de datos ordenada secuencialmente.

Un objeto es un programa de computadora que consta de un estado y de un comportamiento, que a su vez constan respectivamente de datos almacenados y de tareas realizables durante el tiempo de ejecución. Sus cardinalidad y su tipo. Sus atributos y sus métodos. La forma en que establece comunicación e intercambia mensajes. Su interfaz y los eventos asociados.

La herencia es un mecanismo que permite la definición de una clase a partir de la definición de otra ya existente. public class extends Funcionario. public class inherits Funcionario. public class implements Funcionario. public class belong to Funcionario.

Al momento de crear clases estas pueden ser instanciadas que es asignar memoria para el objeto del tipo indicado y se necesita un sólo argumento, que es una llamada a alguno de los métodos constructores que tenga la clase. Duplicar una clase. Eliminar una clase. Crear un objeto a partir de la clase. Conectar dos clases entre sí.

clases tienen atributos y métodos; estos métodos son utilizados y sobrecargados por distintas situaciones que pueden darse al momento de programar. Editarlo para modificar su comportamiento. Cambiarle el nombre dejándolo con la misma funcionalidad. Crear un método con el mismo nombre pero diferentes argumentos. Añadirle funcionalidades a un método.

En el siguiente código VB.NET. ¿Cuál es la palabra clave para crear un método sobrecargado? Public Class TaxClass Overloads Function TaxAmount(ByVal decPrice As Decimal, ByVal TaxRate As Single) As String TaxAmount = "Price is a Decimal. Tax is $" & (CStr(decPrice * TaxRate)) End Function Overloads Function TaxAmount(ByVal strPrice As String, ByVal TaxRate As Single) As String TaxAmount = "Price is a String. Tax is $" & CStr((CDec(strPrice) * TaxRate)) End Function End Class. CStr. Averloads. Overloads. ByVal.

Identifique en el siguiente ejemplo cuál de las líneas de instrucción se utiliza para llamar a un constructor de una clase base desde un constructor de una clase derivada. Class DerivedClass Inherits BaseClass Public Overrides Function CalculateShipping ( ByVal Dist As Double, ByVal Rate As Double) As Double ' Call the method in the base class and modify the return value. Return MyBase.CalculateShipping(Dist, Rate) * 2 End Function End Class. 1. 4. 6. Todas las anteriores.

¿Cuál es la estructura de codificación correcta enVB.NET para la implementación de una clase Base?. Module Module1 Sub Main() Dim Objeto As Nueva = New Nueva Objeto.VisualizarAbecedario() Console.Read() End Sub End Module. Public MustInherit Class Ejercicio Public Sub New () End Sub Public MustOverride Sub VisualizarAbecedario() End Class. Public Class Nueva Inherits Ejercicio Public Overrides Sub VisualizarAbecedario() Dim X As Integer X = 65 While X < 91 Console.WriteLine(Chr(X)) X = X + 1 End While End Sub End Class. Public Sub UsandoMyClass() MyClass.MiMetodo() End Sub End Class.

En el Paradigma de Programación Orientada a Objetos ¿Qué es el polimorfismo?. Es asignar el mismo nombre a servicios en diferentes objetos, cuando son parecidos o están relacionados. Es un tipo particular de variable. Es un tipo de clase a partir de la cual creamos objetos. Es una subdivisión de datos similares.

En el Paradigma de Programación Orientada a Objetos ¿Para qué sirve el encapsulamiento?. Nos ayuda a desarrollar una secuencia en los elementos. Interviene en la segmentación de la programación. Separar el interfaz contractual de una abstracción y su implantación. Realizar la segmentación del objeto.

¿Principalmente, qué es lo que nos permite la Programación Orientada a Objeto?. Una representación más directa del modelo de mundo real en el código. Utilizar técnicas convencionales. Comparar con estilos de programación convencionales. Reducción de código.

¿Cuál es el elemento clave de la programación orientada a objeto?. Código. Clase. Estilos. Reducción de código.

Podemos ver un método abstracto como una palanca que fuerza dos cosas: la primera, que no se puedan crear objetos de una clase. La segunda, que todas las subclases sobre escriban el método declarado como abstracto. Si de hecho este es una de las razones de ser de las clases abstractas. Una clase abstracta no puede ser instanciada. Ninguna de las Anteriores. AYB son las correctas.

Una clase es como una Plantilla, Plano o Molde de un conjunto de entidades a partir del cual se crearán luego instancias particulares de la clase (los objetos). Miclase1 Class …. Propiedades y Métodos End Class. Protected Miclase1 …. Propiedades y Métodos End Class. Public class Miclase1 …. Propiedades y Métodos End Class. Ninguna de las Anteriores.

Para poder interactuar con alguna clase deberemos crear una instancia particular de ella, con un conjunto de valores definidos para los atributos. A este proceso se lo conoce como “instanciación de un objeto”. Dim objFuncionario as Administrativo = New Administrativo("1203456743", "Pepe", "Castro", "01/01/2004", "Masculino"). Public Class Funcionario objFuncionario. Console.WriteLine("Crear Nueva Clase Funcionario"). objFuncionario.Sueldo().

Para poder interactuar con alguna clase deberemos crear una instancia particular de ella, y el método que se invoca cuando se instancia una clase, es el Constructor de la misma. Private Carrera As String. Public Function Registro As String. Public Function getNumMatricula() As Integer. Public Sub New(_Cedula).

En VB.net identifique la instrucción que se utiliza para declarar una clase Base o una Clase que debe ser heredada para su uso. Inherits. Private. MyBase.New(_Cedula). MustInherit.

Los operadores nos permiten operar, validar, comparar, asignar, distinguir, etc.., los datos e instrucciones de código de nuestros programas. Existen diferentes tipos. Lógicos. Aritméticos. Relacionales. Concatenación.

Un objeto es una cosa o entidad que tiene existencia en la programación orientada a objetos. Un grupo. Una persona. Una cuenta de banco. Todas las anteriores.

De forma predeterminada una clase derivada hereda los métodos y propiedades de su clase base. Es una relación entre una clase general y un tipo de clase más específica de la misma. Es heredar algo de un familiar. Es una relación entre una clase general y una simple. Es una clase que contiene métodos y atributos.

Hay dos tipos de herencia y en Visual Basic .Net solo se permite una de ellas. Herencia simple. Herencia básica. Herencia múltiple. Herencia triple.

La herencia se clasifica según el modo de acceso a los miembros de la clase base: Clases, Derivados y Pública. Propiedades , Métodos y clases. Pública , Privada y Protegida. Base, Pública y Privada.

¿Cómo se conocen a los tipos de Herencia de una clase y a las de Varias clases?. Herencia por especialización y Simple. Herencia por atributos y Múltiple. Herencia Simple y Múltiple. Herencia por generalización y Especialización.

Técnicas que implanta la reutilización del código. Abstracción. Encapsulamiento. Herencia. Polimorfismo.

La herencia proviene del hecho de que la Subclase (la nueva clase creada) contiene todos los atributos y métodos de la Clase primaria o Clase Base. Simple. Múltiple. Inherits. Todas las anteriores.

La Herencia es uno de los pilares en la Programación Orientada a Objetos. Son variables. Son códigos derivados de otra clase. La forma en que establece comunicación e intercambia mensajes. Es una relación entre una clase general y un tipo de clases más específico de la misma.

De forma predeterminada, una clase derivada hereda los métodos y propiedades de su clase base. NotInheritable. MustInherit. Inherits. Overridable.

Los Constructores no se heredan. Esto implica que la clase derivada aplica una política de refinamiento: añadir comportamiento al constructor de la clase base. Siempre son definidos para las clases derivadas. Creación de un objeto de clase derivada: Se invoca a todos los constructores de la jerarquía. Orden de ejecución de constructores: Primero se ejecuta el constructor de la clase base y luego el de la derivada. Todas las anteriores.

Un objeto es heredero de otro cuando posee todas sus propiedades y todos sus métodos y reconoce todos sus eventos, aunque pueda disfrutar de propiedades, métodos y eventos adicionales. Creación de un objeto de clase derivada: Se invoca a todos los constructores de la jerarquía. Las propiedades de clase definidas en la clase base también son compartidas por las clases derivadas. Una malla o retícula consta de clases, cada una de las cuales pueden tener dos o más superclases inmediatas. Una herencia múltiple es aquella en la que cada clase puede heredar las propiedades y métodos de cualquier número de clases. En esta jerarquía cada clase tiene como máximo una sola superclase. La herencia simple permite que una clase herede las propiedades y métodos de su superclase en una cadena jerárquica.

Cuantos puntos aleatorios se deben escoger en el operador de cruce genético PMX. 4. 2. 3. 5.

En qué año y por quien fue propuesto el operador de cruce genético PMX. 1985 por Goldberg y Lingle. 1997 por Oliver y cóling. 2015 Brándy. 1992 Bell Hólden.

Dentro del operador de cruce genético PMX se considera que existe una correspondencia llamada. Máxima. Mínima. Biunívoca. Enésima.

La correspondencia biunívoca comprende los elementos que forman parte de. Las posiciones que se encuentran dentro de los puntos de corte. La posición derecha que se encuentran fuera de los puntos de corte. La posición izquierda que se encuentra fuera de los puntos de corte. Ninguna de las anteriores.

Señale el nombre correcto del operador de cruce genético OX1. Operador de cruce basado en ciclos. Operador de cruce basado en arcos. Operador de cruce basado en posiciones. Operador de cruce basado en el orden.

Cuantos puntos de corte se necesitan en el operador de cruce OX1. 2. 3. 1. 4.

De qué manera son escogidos los puntos de corte en el operador de cruce OX1 Order Crossover. Escogiendo la posición menor. El que se prefiera escoger. Aleatoriamente. Siempre se escoge entre la primera y la quinta posición.

De qué manera se heredan los descendientes en el operador genético de cruce OX1. Varían completamente sin importar la posición. Conservando las posiciones del medio y combinando las posiciones laterales con las del otro padre. Se conservan los laterales y se cambia la posición céntrica. Intercalando de posición.

Construye descendientes escogiendo una subgira de un padre y preservando el orden relativo de las ciudades del otro padre. Se continúa sin alterar el proceso de creación de descendientes. Se conserva la posición repetida pero se cambian las no repetidas. Se eliminan las dos y se culmina con el proceso de creación de descendientes. Se omiten las ciudades ya presentes y se continua con la siguiente.

Para lograr el valor óptimo establecido, y definir diferencias significativas entre los resultados obtenidos ¿Qué estrategias evolutivas se utilizan?. Menos (µ-λ) y Plus (µ + λ). Coma (µ, λ) y Plus (µ + λ). Coma (b, λ) y Plus (µ + n). Coma (I, λ) y Plus (j + n).

Las estrategias evolutivas ¿por quienes fueron desarrolladas y principios de que año?. año 70 por Rechenberg y Schwefel. año 60 por Arquímedes y Schwefel. año 80 por Arquímedes y Rechenberg. año 70 por Hawking y Thomas Alva Edison.

Mencione una aplicación de los algoritmos genéticos. Programación automática. Estudio. Crear clones. Optimización.

Seleccione el Software correcto con el cual podemos hacer modelado de algoritmos genéticos. MS Office. Paint. MatLab. Internet Explorer.

Selecciones una de las características destacables de las Estrategias Evolutivas. son rápidas y muy adecuadas para la optimización continua. son rápidas y muy inadecuadas para la optimización continua. son lentas y muy adecuadas para los individuos mutados. son rápidas y muy adecuadas para permutaciones.

Seleccione las partes que está compuesto un algoritmo genético básico. Operadores de cruce, Mutación Auto-Adaptativa, Reemplazo. Representación del individuo, La Función Objetivo, Operadores genéticos aplicados al problema. Representación del individuo , Parametrizacion, permutación. Población Inicial, Operadores de cruce, permutación.

¿Para aplicar los operadores de cruce en un Algoritmo Genético Simple, qué es necesario antes?. Se necesita efectuar el cruce entre las dos parejas. Necesitamos determinar la probabilidad de cruce. Determinar si los emparejamientos se llevan a cabo. Se aplica el cruce de 2 puntos.

Para que es utilizada la parametrización en un AG?. Para considerar que cada tarea la realiza al menos una persona. Para mostrar los valores paramétricos utilizados para evaluar el rendimiento de las variantes. Para calcular la longitud del cromosoma mediante representaciones binarias. Para seleccionar con probabilidad uniforme dos puntos que representan a los padres.

¿Que se necesita para obtener un buen rendimiento de un Algoritmo Genético?. Se plantea analizar distintos valores de probabilidades, desde bajos a altos, para determinar cuál de ellas es la más adecuada. Caracterizar un conjunto de habilidades asociadas necesarias para poder ser llevadas a cabo. Implementar las configuraciones sugeridas para la probabilidad de cruce. Utilizar el operador de cruce para resolver el problema de planificación de proyectos.

¿Para comparar el comportamiento y rendimiento de dos Algoritmos Genéticos resolviendo un mismo problema; Que se recomienda utilizar?. Mutación Heurística. Análisis de rendimiento en 25 de ejercicios independientes y confirmando que existen diferencias significativas entre los dos. Reemplazo de los peores individuos. Mutación de Intercambio Reciproco.

146. ¿Un problema habitual en las ejecuciones de los Algoritmos Genéticos surge debido?. La aplicación del operador de cruce. La velocidad con la que el algoritmo converge. La velocidad del operador de mutación. La aplicación de la técnica de reemplazo.

¿A qué se debe la convergencia prematura del Algoritmo Genético?. Cuando una transformación de la función objetivo es rápida. Cuando la evaluación aproximada de la función objetivo es compleja. Cuando se aplica la técnica de reemplazo. Cuando la selección de individuos se realiza de manera proporcional a su función objetivo.

¿Qué representa la función fitness en la computación evolutiva?. La suma de todos los elementos. Las Posibilidades de supervivencia y reproducción. Las veces que debe mutar un gen. El valor medio de todos los elementos.

¿Qué es la población?. Representación de posibles soluciones. Los descendientes. Conjunto de habitantes de un lugar. Grupo de padres y descendientes.

¿Qué es el remplazo de individuos?. Es mantener toda la población. Es cambiar ciertos individuos. Reemplazar un individuo existente por uno nuevo de mejor calidad (fitness). Ninguna de las anteriores.

¿Cuál es el objetivo de las Técnicas de Remplazo?. Resolver un óptimo establecido. Escoger los mejores individuos para el cruce. Dar el valor del fitness. Simular la mutación.

¿A que llamamos nueva población?. A la población generada por los operadores genéticos (cruce y mutación) y resultado del remplazo de individuos. La primera población. A todos los descendientes. A los individuos permutados.

¿Escoja la opción correcta: ¿Cómo se identifica al individuo en la computación evolutiva?. Candidato a solución. Como un ser irremplazable. Elemento considerada independientemente. Es el elemento con mejor actitud.

¿Qué significan las siglas CX en términos de Operadores Genéticos de Cruce?. Operador de posición basado en orden. Operador de posición basado en orden. Operador de selección. Operador de cruce basado en Ciclos.

¿Cuantos descendientes genera el operador genético de cruce CX?. 2 descendientes. 1 descendiente. 4 descendientes. 3 descendiente.

¿De qué forma se elige el primer padre del Operador de cruce CX?. Al azar. Por ser el más óptimo. Por la selección en ruleta. Por ser el último.

Cuantos puntos de corte se necesitan en el operador de cruce OX1. 2. 3. 1. 5.

¿Cuáles son los mecanismos inspirados en la evolución biológica?. Reproductivos, digitales y secuenciales. transmitir, transformar y mover. Reproducción, mutación, recombinación y selección. Seleccionar, establecer y dirigir.

¿En Computación Evolutiva Qué es un genotipo?. Un ejemplar que sirve como modelo para la descendencia. Conjunto de los genes que existen en los elementos. El código, ideado para representar el parámetro del problema en la forma de una cadena. información genética que pasa de un descendiente a otro.

Si un router no encuentra un archivo válido de configuración durante la secuencia de inicio, ¿Qué ocurre?. Se vuelve a iniciar la secuencia de inicio. El router le indicará al usuario que dé una respuesta para entrar en el modo de configuración. La secuencia de inicio se detiene hasta que se adquiere un archivo de configuración válido. El router genera un archivo de configuración por defecto a partir de la última configuración válida.

¿Cuál no es la función de un router?. Conmutación de paquetes. Extensión de segmentos de red. Segmentación de los dominios de broadcast. Selección de la mejor ruta basada en un direccionamiento lógico.

El administrador de red necesita conectar dos routers directamente a través de sus puertos FastEthernet ¿Qué cable debe utilizar el administrador de red?. Directo (straight-through). Transpuesto. De conexión cruzada. Serial.

Un administrador de red acaba de ingresar nuevas configuraciones al Router1. ¿Qué comandos se deben ejecutar para guardar los cambios en la configuración a NVRAM?. Router1# copy running-config flash. Router1(config)# copy running-config flash. Router1# copy running-config startup-config. Router1(config)# copy running-config startup-config.

Durante el proceso de inicio de un router Cisco. ¿Desde qué ubicación un router puede cargar el IOS?. RAM. NVRAM. Memoria Flash. HyperTerminal.

R1(config)# line vty 0 4 R1(config-line)# password check123 R1(config-line)# login ¿Cuál es el resultado de ingresar estos comandos?. Asegura que se ingrese una contraseña antes de ingresar el modo EXEC del usuario. Establece la contraseña a utilizar para conectar este router via Telnet. Requiere ingresar check123 antes de guardar la configuración. Crea una cuenta de usuario local para conectarse a un router o switch.

AL momento de encender un router ¿Cuál de las siguientes opciones es el flujo correcto de rutinas para el inicio de un router?. Cargar el bootstrap, cargar el IOS, aplicar la configuración. Cargar el bootstrap, aplicar la configuración, cargar el IOS. Cargar el IOS, cargar el bootstrap, aplicar la configuración, verificar el hardware. Verificar el hardware, aplicar la configuración, cargar el bootstrap, cargar el IOS.

Según las características de balanceo de carga de los router ¿Cuál es una de las afirmaciones que describen el balanceo de carga?. El balanceo de carga se produce cuando un router envía el mismo paquete a diferentes redes de destino. El balanceo de carga se produce cuando se envía la misma cantidad de paquetes a través de rutas estáticas y dinámicas. El balanceo de carga permite que el router reenvíe paquetes a la misma red de destino a través de varias rutas. Si existen varias rutas con diferentes métricas a destinos, el router no puede admitir balanceo de carga.

Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS Seleccione el modo e interfaces que no se puede proteger con contraseñas. Interfaz VTY. Interfaz de consola. Modo EXEC privilegiado. Modo EXEC secreto.

Los ping fallan entre el Host A y el Host B que están en diferentes redes administradas por Router 1 y Router 2. El administrador descubre que el Router 1 no tiene una ruta hacia la red 172.16.0.0 que está en el Router 2. Suponiendo que el Router 2 está configurado correctamente, y para la conexión WAN Router 1 usa s0/0 y Router 2 s0/1. ¿Cuál es la ruta estática que se podría configurar para que el Host A que esta en Router 1 pueda alcanzar la red 172.16.0.0 que está en Router 2?. ip route 172.16.0.0 255.255.255.0 s0/0. ip route 172.16.0.0 255.255.255.0 192.168.0.1. ip route 172.16.0.0 255.255.255.0 s0/1. ip route 172.16.0.0 255.255.255.0 192.168.0.1.

Tenemos una red donde todos los router A, B, C y D están conectados a través de rutas estáticas con topología de anillo, los Router A y C están separados por los otros Routers Qué ruta tomara el tráfico desde la red 172.16.1.0/24 de Router A para llegar a la red 10.0.0.0/24 en Router B?. ADC. ABC. Realizara un balanceo de carga del Trafico. Enviara el tráfico a través de ABC y utilizara ADC como una ruta de respaldo solamente cuando ABC falle.

Cuando hay múltiples rutas validas hacia un destino ¿Qué criterio utiliza un router para determinar que ruta agregar a la tabla de enrutamiento?. A. El router selecciona las rutas con la mejor métrica. Todas las rutas que tienen la misma mejor métrica se agregan a la tabla de enrutamiento. El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes según la métrica y las rutas con mejor métrica se agregan a la tabla de enrutamiento. El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes con la distancia administrativa iguales y se agregan a la tabla de enrutamiento. El router instala todas las rutas en la tabla de enrutamiento, pero utiliza la ruta con la mejor métrica generalmente en el balanceo de carga.

Dentro de un encabezado de un paquete IP ¿Cuál es el propósito del campo TTL?. Borra una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de caída del servicio. Evita que los mensajes de actualización regulares reinstalen incorrectamente una ruta que puede no ser valida. Elimina una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de purga. Limita el tiempo o el conteo de saltos que un paquete puede atravesar en la red antes de que se deba descartar.

Al configurar un router, un técnico de red desea darle un nombre al mismo. ¿Qué indicador del sistema debe ver el técnico al ingresar el comando hostname?. Router>. Router#. Router(config)#. Router(config) >.

Al momento de configurar la contraseña de consola: RouterA> enable RouterA# config terminal RouterA(config)# line con 0 RouterA(config-line)# password contraseña RouterA(config-line)# ______ RouterA(config-line)# exit Para que la configuración sea exitosa ¿Qué comando falta en el espacio en blanco señalado?. login. active. enable. successful.

Al ingresar el comando enable como se muestra: router> enable router# ¿A qué modo paso el router?. Modo Exec Privilegiado. Modo Exec Usuario. Modo de configuración global. Modo acceso remoto.

Para configurar contraseña "secret” ¿Cuál es el comando que debo de ingresar?. RouterA(config)# enable secret contraseña. RouterA# enable secret contraseña. RouterA(config)# active secret contraseña. RouterA# active secret contraseña.

Para configurar contraseña "password” ¿Cuál es el comando que debo de ingresar?. RouterA(config)# enable password contraseña. RouterA# enable password contraseña. RouterA(config)# active password contraseña. RouterA# active password contraseña.

Al configurar las líneas VTY (Telnet): RouterA> enable RouterA# config terminal RouterA(config)# line vty 0 4 RouterA(config-line)# password contraseña RouterA(config-line)# login RouterA(config-line)# exit ¿Cuántas líneas VTY son creadas con estos comandos ingresados?. 2. 3. 4. 5.

Un administrador de red quiere configurar la interfaz serial de un routerA con la IP 192.168.0.1/24. ¿Cuál es la opción correcta para configurar la IP de esta interfaz?. RouterA# ip address 192.168.0.1/24. RouterA# ip address 192.168.0.1 255.255.255.0. RouterA(config)# ip address 192.168.0.1 255.255.255.0. RouterA(config-if)# ip address 192.168.0.1 255.255.255.0.

Un administrador de red va a configurar una interfaz serial como DCE y lo hace ingresando estos comandos: RouterB> enable RouterB# config terminal RouterB(config)# interface serial 0/1 RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 RouterB(config-if)# ________________ RouterB(config-if)# no shutdown RouterB(config-if)# description red RouterB(config-if)# exit ¿Cuál es el comando que le hace falta para configurar correctamente el RouterB?. clock rate 56000. active as dce. enable dce. clock 56000.

Un administrador de red quiere enrutar un paquete a una red remota ¿Qué dispositivo se debe utilizar?. Swich de acceso. Servidor DHCP. Router. Hub.

Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador?. Enable. Auxiliar. Consola. VTY.

Un técnico de red desea conectar el host A a la consola de un switch Cisco para iniciar la configuración ¿Qué tipo de cable se necesita para esta conexión?. Cable de conexión directa. Cable de conexión cruzada. Cable de consola. Cable serial.

Un administrador esta configurando una interfaz FastEthernet con estos comandos: RouterA> enable RouterA# config terminal RouterA(config)# interface fastethernet 0/0 RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 RouterA(config-if)# _________ RouterA(config-if)# description lan RouterA(config-if)# exit En el espacio en blanco falta un comando ¿Cuál es ese comando que sirve para levantar la interfaz?. no shutdown. interface up. active interface. active.

Con respecto a las métricas de enrutamiento ¿Cuál de las siguientes afirmaciones es verdadera?. Todos los protocolos de enrutamiento utilizan la misma métrica. EIGRP utiliza el ancho de banda como única métrica. Los routers comparan las métricas para determinar la mejor ruta. La métrica más grande generalmente representa la mejor ruta.

Identifica una función de los dispositivos intermediarios en la red ¿Cuáles de las siguientes afirmaciones son correctas?. Determinar los recorridos para los datos. Iniciar las comunicaciones de datos. Empezar las señales de datos. Terminar flujos de datos.

Los protocolos de red. Seleccione la afirmación que es correcta. Definen la estructura de los DNS específicas de la capa. Estipulan como se cumplirán las funciones de la capa. Describen las funciones necesarias para las comunicaciones entre capas. Requieren encapsulaciones que dependen de los paquetes enviados.

PDU ¿Qué es?. Daño de una trama durante la transmisión. Datos reensamblados en el destino. Paquetes retransmitidos debido a una comunicación perdida. La encapsulación específica de una capa.

Función clave de la encapsulación. ¿Cuál es?. Permite la modificación de los datos originales antes de la transmisión. Arma las partes de datos como parte de la misma comunicación. Asegura que las partes de datos puedan recibir al dispositivo final de recepción. Habilita el re ensamblaje de los mensajes completos.

Capa del Modelo OSI que tienen las mismas funciones que la Capa de acceso de red del modelo TCP/IP, Son la capa física y la capa. Física. Enlace de datos. Red. Sesión.

Dispositivos finales de una red ¿Seleccione una característica?. Administrar flujos de datos. Generar el flujo de datos. Retemporizar y retransmitir las señales de datos. Determinar los recorridos para los datos.

"Celular A" en la dirección IP 10.0.0.34 ha establecido una sesión IP con "Teléfono IP 1" en la dirección IP172.16.1.103. ¿Qué tipo de dispositivo describe mejor la función del dispositivo inalámbrico "Celular A?". El dispositivo de destino. Un dispositivo final. Un dispositivo intermediario. Un dispositivo de medios.

Si se tiene 3 redes, Red A, Red B y Red C, las Redes A y B son redes locales en ubicaciones geográficas distintas que están interconectadas por la Red C, entonces ¿Es cierto que?. Red C – WAN. Red C – LAN. Red A – WAN. Red B – WAN.

Red de área local (LAN) ¿Cuál es una afirmación que mejor la describe?. Una LAN se encuentra generalmente en una área geográfica amplia. La red es administrada por varias organizaciones. Una LAN proporciona acceso y servicios de red a las aplicaciones para los usuarios dentro de una organización común. Por lo general, cada extremo de la red se encuentra conectado a un Proveedor de servicios de telecomunicaciones (TSP).

En networking hay el proceso de entrelazado de datos ¿Qué término describe este proceso?. Encapsulación. PDU. Streaming. Multiplexacion.

La asignación de puertos de la Capa 4 ¿Cuál es el propósito principal?. Identificar los dispositivos en los medios locales. Identificar los saltos entre origen y destino. Identificar los dispositivos finales de origen y destino que se comunican. Identificar los proceso o servicios que se comunican dentro de los dispositivos finales.

Un dispositivo intermediario Selecciones uno de ellos. Servidor de archivos. Teléfono IP. Laptop. Switch.

En una red LAN ¿Qué término identifica correctamente el tipo de dispositivo que conecta los dispositivos finales?. Origen. Fin. Transferencia. Intermediario.

Red administrada por una única organización ¿Qué tipo de red es?. WAN. MAN. LAN. WLAN.

En las capas del Modelo OSI ¿Cuál es la capa que encapsula el segmento en paquetes?. Física. Enlace de datos. Red. Transporte.

Al examinar el encabezado de la capa de red del modelo OSI ¿Qué se puede identificar?. El dispositivo de destino en los medios locales. La ruta que se debe de utilizar para llegar al host de destino. Los bits que se transferirán a través de los medios. El proceso o aplicación de origen que crea los datos.

Durante el proceso de encapsulación. ¿Qué sucede en la capa de enlace de datos?. No se agrega ninguna dirección. Se agrega la dirección lógica. Se agrega la dirección física. Se agrega el número de puerto del proceso.

En el modelo TCP/IP ¿Cuál es el propósito de la Capa de acceso de red?. Determinación de ruta y switching de paquetes. Representación de datos, codificación y control. Confiabilidad, control del flujo y detección de errores. Detalle de los componentes que conforman el enlace físico y cómo acceder a él.

Las capas del modelo OSI ¿Cuál es el orden adecuado de las capas desde la capa mayor hasta la capa menor?. física, red, aplicación, enlace de datos, presentación, sesión, transporte. aplicación, física, sesión, transporte, red, enlace de datos, presentación. aplicación, presentación, física, sesión, enlace de datos, transporte, red. aplicación, presentación, sesión, transporte, red, enlace de datos, física.

Protocolo de la capa de aplicación se utiliza comúnmente para admitir la transferencia de archivos entre un cliente y un servidor ¿Cuál es el protocolo?. HTML. HTTP. FTP. TELNET.

En la capa de aplicación, hay dos formas posibles de software, una de ellas es Aplicaciones ¿Cuál es la otra forma posible de software?. Requerimientos. Diálogos. Solicitudes. Servicios.

Un administrador de red diseña una red para una nueva sucursal de veinticinco usuarios. ¿Cuál es una de las ventajas de utilizar un modelo cliente-servidor?. Administración centralizada. No requiere de un software especializado. Es más complejo implementar la seguridad. Implementación de menor costo.

Registrar los recursos en el DNS ¿Cuál es el propósito?. Contienen temporalmente las entradas resueltas. El servidor los utiliza para resolver nombres. El cliente los envía durante una consulta. Transfieren información de autenticación entre el servidor y el cliente.

Servicio automático que logra la coincidencia entre los nombres de recursos y la dirección IP requerida ¿Cuál es?. HTTP. SSH. FQDN. DNS.

¿Qué protocolo de capa de aplicación coinciden en forma correcta con una función correspondiente? Seleccione una. DNS asigna en forma dinámica direcciones IP a los hosts. HTTP transfiere archivos desde un servidor FTP. POP envía un correo electrónico desde el cliente hacia el servidor de correo electrónico. Telnet proporciona una conexión virtual para el acceso remoto.

En comparación con SSH, ¿Cuál es la desventaja principal de Telnet?. No se encuentra ampliamente disponible. No admite la encriptación. Consume una mayor cantidad de ancho de banda. No admite la autenticación.

¿Cuál es el protocolo que se utiliza para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente? Seleccione dos. ASP. HTTP. HTTPL. HTML.

En el modelo OSI. ¿Qué capa suministra servicios que permiten al usuario interactuar con la red?. Física. Sesión. Red. Aplicación.

En el modelo OSI. ¿Cuál es la función de la capa de aplicación?. Proporciona la segmentación de los datos. Proporciona la encriptación y conversión de los datos. Proporciona la interfaz entre las aplicaciones que se encuentran en cada extremo de la red. Proporciona el control de todos los datos que fluyen entre los dispositivos de origen y destino.

Si se tiene la dirección IP 192.168.0.100 y la máscara de red 255.255.255.224, entonces el número de bits prestados es: 1. 2. 3. 4.

Si se tiene la dirección IP y su respectiva mascara de red en nomenclatura de bits 10.10.10.10 /17, entonces la máscara de red es: 255.0.0.0. 255.255.0.0. 255.255.128.0. 255.255.255.0.

Si se tiene la dirección IP 172.16.1.100 y la máscara de red por defecto, entonces la dirección de red es: A. 172.0.0.0 B. C. D. 172.16.0.0. 172.16.1.0. 172.16.1.100.

Si tenemos la dirección IP 192.168.6.101 /25 Entonces ¿cuál es el número de subredes que pueden existir para este caso?. 1. 2. 8. 16.

Si tenemos la dirección IP 192.168.7.25 /25 Entonces ¿cuál es el número de direcciones IP disponibles para cada subred que pueden existir para este caso?. 125. 126. 127. 128.

Si tenemos la dirección IP 192.168.11.102 /25 Entonces ¿cuáles son las direcciones IP de las subredes que pueden existir para este caso?. 192.168.11.0; 192.168.11.128. 192.168.1.0; 192.168.2.0. 192.168.11.1; 192.168.11.2. 192.0.0.0; 192.0.0.1.

Una dirección IP de clase C con /26, Tiene una máscara de red: 255.255.255.0. 255.255.255.192. 255.255.255.255. 255.255.192.0.

Una dirección IP de clase A, Tiene una máscara de red: 255.255.255.0. 255.255.0.0. 255.0.0.0. 0.0.0.0.

Una dirección IP de clase A con /26, Tiene una máscara de red: 255.255.255.0. 255.255.255.192. 255.255.255.255. 255.255.192.0.

Si tenemos una dirección IP de clase A con /26, ¿Cuantos bits se han prestado?. 15. 16. 17. 18.

Respecto a ISO 27001. Cuál de las siguientes afirmaciones es falsa. Se debe aceptar los riesgos de conocimiento y objetividad. La metodología seleccionada para valoración de riesgos debe asegurar que dichas valoraciones producen resultados comparables y reproducibles. La norma ISO 27001, adopta el modelo de procesos “PHVA”. Las auditorías internas deben ser planificadas semestralmente.

Respecto a ISO 27001. Cuál de las siguientes afirmaciones es verdadera. Se debe garantizar la distribución de los documentos sin discriminación de género. Se deben establecer y mantener registros para brindar la evidencia de la conformidad con los requisitos y la operación eficaz del SGCI. Se deben establecer solo controles que apoyen el SGCI. Comunicar las acciones de mejoras a todas las partes interesadas, con un nivel de detalle apropiado a las circunstancias y en donde sea pertinente.

Cuál es el principal objetivo de la identificación del riesgo. Detectar las posibles amenazas que pueden afectar el negocio. Asegurar que sean gestionados los factores de riesgo y causas de los problemas. Permitir la identificación de los indicadores claves de desempeño. Proveer a las partes interesadas valoración cualitativa del análisis de impacto.

¿Cuál es el primer paso que el departamento encargado de desarrollo del plan de continuidad del negocio, debe realizar?. Selección del equipo de continuidad del negocio. Análisis de la organización del negocio. Análisis de los requerimientos de recursos. Evaluación de las leyes y regulaciones.

Respecto a ISO 27001. Cuáles son los 4 procesos documentados. Control de documentos, Auditorías, acción correctiva y acción preventiva. Control de documentos, Auditorías, Política y mejora continúa. Gestión documental, Auditoría, mejora continua y Política. Todas las anteriores.

En qué documento se debe notificar las excepciones de los objetivos de control y los controles SGCI aplicados en la organización. Indicar los procesos documentados en ISO 27001. Informe de auditoría. Control de registro. Acción preventiva. Todas las anteriores.

El SID S-1-5-32-544 representa: Identificar que representa S-1-5 -32. El grupo Operadores de Copia. El usuario Administrador Built-in. El grupo de Power Users. El grupo de Administradores Built-in.

El grupo de Administradores Built-in. Nivel de revisión. Identificador relativo. El indicador de primera sub autoridad. Identificador de autoridad.

Desde que versión de Windows los servicios también tienen SIDs. Identificador SID. Windows 98. Windows 95. Windows xp. Windows Vista.

El RID del Administrador es. Identificador RID. 512. 501. 500. 502.

La definición correcta de un objeto es. Definir objeto en Windows. De quien se protege. Elementos a proteger. Usuarios. Grupos de usuarios.

Definir objeto en Security Principal. Aquello a lo que se puede asignar un identificador de seguridad para acceder algo. Archivo. Objeto. Elementos a proteger.

Seleccionar que tipo de autenticación no es soportado por Windows de manera nativa. Autenticación con claves. Haciendo uso de tarjetas inteligentes. Soporte de biométricos. Ninguna de las anteriores.

El SID S-1-5.32-501 representa. Identificador RID. El grupo de operadores de copia. El usuario Administrador built-in. El usuario Invitado. El usuario Administrador built-in.

Cuando un usuario ingresa al sistema, vía consola o a través de servicios de terminal, Windows guarda el hash del usuario en ?. Seleccionar donde se almacena el hash cuando es via consoal. Disco de acceso solo para el SO. Archivo de acceso solo para el SO. Base de acceso solo para el SO. Memoria de acceso solo para el SO.

De cuantas vías es la autenticación de Kerberos. Números de vías Autenticación Kerberos. De una vía. De dos vías. De tres vías. Todas las anteriores.

¿Que es más importante en una organización o empresa?. Seleccione lo importante en empresa. Que los usuarios utilicen claves cortas. Que los usuarios utilicen claves largas. Que exista una buena política de seguridad. Todas las anteriores.

En que consiste el ataque de ingeniería social. Seleccione la definición correcta. Envío de correo malicioso. Practica para obtener información confidencial a través de la manipulación de usuarios legítimos. Capturadores de tipeo. Captura de la secuencia desafío respuesta.

Cuantos tipos de ACLs relativas existen. Seleccione el número de ACLs. 1. 2. 3. 4.

Seleccione la definición correcta de listas Discrecionales. Selección de definición de DACLs. Se llaman asi porque el administrador o dueño pueden modificar los permisos de un objeto. No pueden ser modificadas por ningún usuario, los permisos son forzados a ser respetados por el sistema. Controlan cuales intentos a acceso son auditados. Ninguna de las anteriores.

En Windows que lista de control de acceso no están implementadas. Selección de lista no implementada. Mandatorias. Discrecionales. Sistemas. Ninguna de las anteriores.

El orden correcto de los ACEs en una DACL de Windows debe ser: Selección de orden de ACEs. ACEs no heredadas de denegación, no heredadas de permisión, heredadas de denegación, heredadas de permisión. ACEs no heredadas de permisión, no heredadas de denegación, heredadas de permisión, heredadas de denegación. ACEs heredadas de permisión, heredadas de denegación, no heredadas de permisión, no heredadas de denegación. Ninguna de las anteriores.

Un cracker logra ingresar a un equipo Windows Server y extrae la SAM. Para su sorpresa el usuario Iliana tiene RID 500. El cracker está sorprendido muy probablemente porque: Selección de opción correcta. Iliana es un usuario común sin privilegios administrativos. Iliana no puede tener RID 500, sólo el usuario Administrador. Iliana es en realidad el usuario Administrador Built-In. Iliana es un usuario común y por ende su RID debe ser obligatoriamente mayor o igual a 1000.

Héctor ejecuta el siguiente comando en la línea CMD de su Windows XP: sc showsid spoolsq Y para su sorpresa recibe el mensaje: *** Unrecognized Command ***. Seleccione la respuesta correcta. Windows XP está fuera de soporte ya y por ende no se han instalado los parches que arreglan este problema. El nombre del servicio de cola de impresión no es spoolsq. El servicio spoolsq no está instalado en el sistema. Los servicios no tienen SIDs asociados Windows XP.

El usuario Administrador Built-in ingresa sus credenciales en Windows Vista y ejecuta una aplicación que requiere privilegios administrativos. Para su sorpresa la aplicación se ejecuta directamente con privilegios administrativos sin mostrarle ningún prompt de elevación. Seleccione la respuesta correcta. El Administrador olvidó que deshabilitó UAC. UAC sólo muestra prompts de elevación para los usuarios normales, no para los que tienen privilegios administrativos. UAC es una característica que se introdujo recién a partir de Windows 7, por ende no está presente en Windows Vista. UAC viene deshabilitado por defecto en la cuenta del Administrador Built-In.

Andrea, la Secretaria de Gerencia, tiene problemas para ingresar con su usuario del dominio Windows a su PC y le pide al administrador que pruebe sus credenciales en su máquina para descartar un problema con el sistema de autenticación. Pedro, el Administrador, se niega rotundamente a efectuar esta prueba. Seleccione la respuesta correcta. Andrea tuvo un amorío con Pedro y lo cortó recientemente. Por ello Pedro se niega ayudarla en venganza por romper su corazón. Pedro teme que Andrea haya instalado un keylogger en su computador. Los hashes de credenciales en Windows se guardan en memoria al momento del logon, por lo que hacer login como Administrador en la máquina de un usuario cualquiera es inseguro. El logon como Administrador a través de la red está deshabilitado por defecto en Windows Server.

Los comportamientos de las UAC donde se pueden modificar. Seleccione la respuesta correcta. . El comportamiento de las UAC no se puede modificar. En un FileSystem del SO. Haciendo uso de las Directivas de Seguridad Local.

Que tipos de diálogos de elevación de permisos existen en Windows. Seleccione la respuesta correcta. Prompts de credenciales. Prompts de consentimiento. Prompts de credenciales y Prompts de consentimiento.

Para que se usa el token filtrado. Seleccione la respuesta correcta. Levantar servicios propios del SO. Levantar el escritorio y las aplicaciones. Levantar el escritorio y las aplicaciones. Ninguna de la anteriores.

Los usuarios con mayores privilegios cuantos tokens se crean. Seleccione la respuesta correcta. 0. 1. 2. 3.

El cuarto elemento en un SID es el indicador de: Seleccione la respuesta correcta. Subautoridad. Nivel de revisión. Identificador de autoridad. Ninguna de la anteriores.

Un cracker logra ingresar a un equipo Windows Server y extrae la SAM. Para su sorpresa el usuario Administrador tiene RID 1000. El cracker está sorprendido muy probablemente porque: Seleccione la respuesta correcta. El Administrador tiene un RID incorrecto. El usuario de nombre Administrador debe tener RID 500. El usuario Administrador no es en realidad el usuario Administrador Built-In. El usuario Administrador tiene el doble de privilegios.

La enumeración es una subbfase de: Seleccione la respuesta correcta. Escaneo. Reconocimiento active. Reconocimiento pasivo. Obtener acceso.

Andrés realiza un barrido de ping de la red 192.168.1.0/24, es un ejemplo de: Reconocimiento Pasivo. Enumeración. Hacking. Reconocimiento activo.

Galo trabaja como consultor de seguridad de la empresa Segura S.A. Durante los fines de semana a Galo le gusta explotar servidores remotos de China y usarlos como paso intermedio para ingresar a portales 3x y descargar películas. Galo es un: Seleccione la respuesta correcta. Hacktivista. Gray-hat hacker. Black-hat hacker. White-hat hacker.

La empresa INSEGURA S.A. decide contratarlo para efectuar un hacking ético. Luego firmar el contrato le dan un listado de 20 direcciones IP a auditar. Este es un clásico ejemplo de : Seleccione la respuesta correcta. Hacktivista. Hacker de caja gris. Hacker de caja negra. Hacker de caja blanca.

Esta herramienta permite realizar escaneo de puertos, detección de sistemas operativos, detección de versiones de aplicaciones y ejecución de scripts personalizados para efectuar descubrimientos en redes, detectar vulnerabilidades, identificar backdoors, entre otras. Seleccione la respuesta correcta. Maltego. Sam Spade. Smart Whois. Nmap.

Buscar pistas sobre un objetivo buscando en la basura se denomina: Social engineering. Tailgating. Dumpster diving. Shoulder surfing.

Camilo contrata un hacking interno y entrega a la empresa consultora un diagrama de red y un listado de los servidores de comunicaciones principales con sus respectivas IPs. Esto es: Seleccione la respuesta correcta. Hacktivista. Hacker de caja gris. Hacker de caja negra. Hacker de caja blanca.

La propiedad de salvaguardar la exactitud y completitud de los activos se llama: Seleccione la respuesta correcta. Integridad. Disponibilidad. Confidencialidad. Todas las anteriores.

Escoja entre las siguientes opciones las tendencias que afectan la seguridad. Seleccione la respuesta correcta. Redes inalámbricas. Incremento en el número de ataques. Aumento del ancho de banda. Falta de personal entrenado.

Respecto a un ataque de disponibilidad. Seleccione la respuesta correcta. Intercepción. Modificación. Interrupción. Fabricación.

Escoja entre los siguientes aquel que pueda clasificarse como de reconocimiento: Seleccione la respuesta correcta. Diana hace uso de ARP gratuito y cambia la tablas de dos PCs. José revisa la sección de clasificados del periódico. Rita captura paquete con un sniffer en una red switcheada. Julio realiza un ping-flood sobre la red.

Respecto a un ataque de disponibilidad. Seleccione la respuesta correcta. Intercepción. Modificación. Interrupción. Fabricación.

La autenticación con smartcards es soportada por Windows de manera: Seleccione la respuesta correcta. De manera nativa. Con productos de terceros. Ninguna de la anteriores.

Alberto administra un servidor Windows 2003 Server, dos servidores Windows 2008 server y un servidor Windows 2012. Alberto abre una línea CMD en el servidor 2003 SP1 y escribe lo siguiente Sc showsid spoolzv. Seleccione la respuesta correcta. El SID inicia con S-1-5-80. El SID inicia con S-1-5-32. Windows mostrara un error porque está mal escrito el nombre del servicio de cola de impresión. El sistema mostrara un error de “comando no reconocido” (el SID es a partir de Windows Vista y 2008 Server).

El comando correcto es “sc showsid acme service” Seleccione la respuesta correcta. El comando correcto es “sc showsid acme service”. Los servicios no tienen SIDs asociados en Windows 2003 SP1. Windows 2003 está fuera de soporte ya y por ende no se han instalado los parches que arreglen este problema. El servicio acmeservice no está instalado en el sistema.

Helix es una distribución Linux para: Seleccione la respuesta correcta. Computo forense. Servidores. Estaciones de trabajo.

Geovanny y Christian fueron designados para realizar el procedimiento hardening de un servidor web con CentOS Linux este fin de semana. Dado que el fin de semana previo efectuaron el hardening de un servidor de correo también CentOS, Christian sugiere usar el mismo script para realizar rápido el hardening y poder irse a ver el partido de futbol al estadio. Usted está: Seleccione la respuesta correcta. De acuerdo con Christian, dado que las distribuciones son iguales es seguro usar el mismo script y no vale la pena perderse el partido. Parcialmente con Christian. Debe haber algo en el script previo que se puede rescatar para el caso actual y así hacer más rápido el hardening y alcanzar el partido. En desacuerdo con Christian, al momento no se conoce si las versiones de CentOS son las mismas y el hardening de un webserver no es idéntico al de un mailserver.

Cuál de los siguientes es un algoritmo de cifrado de bloques que se caracteriza por ser fácil de implementar, tener una alta velocidad de ejecución y ocupar menos de 5k de memoria?. Seleccione la respuesta correcta. AES. 3DES. Blowfish. RSA.

RSA es un ejemplo de algoritmo. Seleccione la respuesta correcta. SIMETRICO. ASIMETRICO. CIFRADO DE UNA SOLA VIA. HASHING.

RIPE-MD es un ejemplo de algoritmo: Seleccione la respuesta correcta. SIMETRICO. ASIMETRICO. CIFRADO EN BLOQUES. HASHING.

Cracker es sinónimo para: Seleccione la respuesta correcta. Hacker ético. Hacker de sombrero negro. Hacker de sombrero gris.

La manipulación de las personas con ánimo de conseguir información confidencial se denomina. Seleccione la respuesta correcta. Social engineering. Tailgating. Dumpster diving. Shoulder surfing.

Cuáles son los pilares de la seguridad de la información. Seleccione la respuesta correcta. Disponibilidad. Integridad. Confiabilidad. Todas las anteriores.

El comando para instalación de paquetes usado más comúnmente en Fedora es. Seleccione la respuesta correcta. Apt-get. Yum. Wget. Httget.

Elena desea comprar un producto en un servidor de ecommerce cuando nota que el url es: https://www.empresasegura.com:7777. Acto seguido Elena desiste de su compra. ¿Por qué Elena no compra?. Elena recordó que su límite de crédito está al tope por las compras de Black Friday. Elena piensa que el webserver puede no está siendo ejecutado por el administrador de la empresa segura. No es posible correr SSL en el puerto 7777, por lo tanto el URL tiene un error. El puerto 7777 indica presencia de malware.

En esta fase del círculo del hacking se profundiza en la búsqueda de información del objetivo como por ejemplo: nombres de usuarios y grupos, carpetas compartidas, etc. El nombre de la fase es: Seleccione la respuesta correcta. Escaneo. Enumeración. Explotación. Borrar huellas.

Entre las opciones descrita indique cual es la primera fase de un hacking ético. Seleccione la respuesta correcta. Escaneo. Reconocimiento. Obtener acceso. Enumeración.

El usuario Pepito abre un shell y ejecuta un comando para obtener un hash sobre el archivo “nuevo” y obtiene esta respuesta:d41d8cd98f0 0b204e9800998ecf8427e nuevo. El hash se obtuvo con el algoritmo md5. Para descifrar el hash se necesita la clave de cifrado de Pepito. Pepito debio usar el comando sudo para obtener el hash. El hash se obtuvo con algoritmo sha-256.

Seleccione la versión de Linux que es utilizada para realizar un hacking ético. Seleccione la respuesta correcta: Fedora. Red Hat. Kali. Helix.

De las herramientas enumeradas indique las que evalúan la vulnerabilidad de un sitio web. Seleccione la respuesta correcta: Nessus. NeXpose. OpenVas. Todas las anteriores.

Quien es el responsable de la seguridad de la información en una organización. Seleccione la respuesta correcta. Gerente de la seguridad de la información. Gerente de TI. CEO. Toda la organización.

Porque el SGSI es un proceso de mejoramiento continuo: Seleccione la respuesta correcta. Porque la norma marca un ciclo de mejora. Porque se actualiza después de cada evento. Porque los riesgos no se eliminan. Porque los riesgos se evalúan y se actualizan constantemente.

Denunciar Test