option
Cuestiones
ayuda
daypo
buscar.php

tai 110

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
tai 110

Descripción:
test 110 daypo del tai

Fecha de Creación: 2016/04/22

Categoría: Oposiciones

Número Preguntas: 54

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En telefonia movil la tecnologia GSM usa las siguientes bases de datos de usuarios: HLR (Home Location Register) y VLR (Visitor Location Register). HLR (Home Link Register) y VLR (Visitor Location Register). HLR (Home Location Register) y VLR (Virtual Location Register).

Indique la correcta: El dividendo digital español consiste en las bandas de frecuencias usadas en la TDT. El dividendo digital español no consiste en las bandas de frecuencias usadas en la TDT.

El dividendo digital espanhol ocupa la banda de frecuencias de... 790 a 862 MHz. 780 a 862 MHz. 790 a 852 MHz. 780 a 852 MHz.

Esta previsto que el dividendo digital espanhol sea usado para otros servicios ademas del de television?. si. no.

Indique la correcta: MPLS fue diseñado para integrar conmutacion de circuitos y conmutacion de paquetes. MPLS fue diseñado para ntegrar conmutacion de circuitos y conmutacion de mensajes. MPLS fue diseñado para integrar conmutacion de mensajes y conmutacion de paquetes.

Indique la correcta: MPLS opera en las capas 2 y 3 de OSI. MPLS opera en las capas 1 y 2 de OSI.

La tecnologia MPLS es orientada a conexion?. si. no.

La tecnologia MPLS crea circuitos virtuales?. si. no.

Segun la UIT las redes basadas en el protocolo IP, o sea las redes de internet, seran usadas para todo tipo de servicios y se llamaran redes de proxima generacion o NGN. v o f?. si. no.

GSM para acceder al medio usa... acceso multiple por division de tiempo y frecuencia. acceso multiple por division de tiempo. acceso multiple por division de frecuencia.

Indique la correcta: En PKI la tercera parte confiable se llama autoridad de certificacion. En PKI la segunda parte confiable se llama autoridad de certificacion. En PKI la tercera parte confiable se llama autoridad de procesamiento.

PKI es... una combinacion de hardware y software, politicas y procedimientos de seguridad que permiten la ejecucion con garantias de operaciones criptograficas como el cifrado, la firma digital y el no rechazo de transacciones electronicas. una combinacion de software, politicas y procedimientos de seguridad que permiten la ejecucion con garantias de operaciones criptograficas como el cifrado, la firma digital y el no rechazo de transacciones electronicas. una combinacion de hardware, politicas y procedimientos de seguridad que permiten la ejecucion con garantias de operaciones criptograficas como el cifrado, la firma digital y el no rechazo de transacciones electronicas.

El significado correcto de PKI es la autoridad de certificacion y el resto de componentes hardware, software, etc.?. si. no.

Decir que PKI es simplemente el uso de algoritmos de clave publica es incorrecto?. si. no.

PKI permite... el cifrado, la firma digital y el no rechazo de transacciones electronicas. el cifrado y el no rechazo de transacciones electronicas. la firma digital y el no rechazo de transacciones electronicas. el no rechazo de transacciones electronicas.

PKI. El componente PKI que emite y revoca certificados se llama... autoridad de certificacion. autoridad para certificar.

PKI. La autoridad de certificacion se llama en ingles... Certificate Authority (CA). Trust Authority (TA).

PKI. El componente PKI que verifica el enlace entre los certificados (la clave publica del certificado) y la identidad de sus titulares se llama... autoridad de registro. autoridad de sellado de tiempo.

PKI. La autoridad de registro se llama en ingles... Register Authority. Render Authority.

Repositorios PKI. Repositorio de certificados y CRL (Certificate Revocation List). Repositorio de claves y CRL (Certificate Revocation List). Repositorio de certificados y CRL (Certificate Render List).

PKI. El componente PKI que comprueba la validez del certificado digital se llama... autoridad de validacion. autoridad de certificacion.

PKI. La autoridad de validacion se llama en ingles... Validation Authority (VA). Virtual Authority (VA).

PKI. El componente PKI que firma documentos para que se pueda demostrar que existian en un momento determinado se llama... autoridad de sellado de tiempo. autoridad de certificacion.

PKI. La autoridad de sellado de tiempo se llama en ingles... Time Stamp Authority (TSA). Time Machine Authority (TMA).

PKI: Los componentes que poseen el par de claves (publica y privada) y un certificado asociado a la clave publica son los usuarios y entidades finales. Los componentes que poseen el par de claves (publica y privada) y otra clave publica asociada a la clave publica son los usuarios y entidades finales. Los componentes que poseen el par de claves (publica y privada) y un certificado asociado a la clave publica son los usuarios. Los componentes que poseen el par de claves (publica y privada) y un certificado asociado a la clave publica son las entidades finales.

PKI: Todos los certificados validos han de ser emitidos por una autoridad de certificacion reconocida. Todos los certificados validos han de ser emitidos por una autoridad de certificacion avanzada.

En seguridad informatica SA significa... security association. system association.

...se llama security association (SA). El establecimiento de seguridad compartida entre dos entidades de red. El establecimiento de seguridad compartida entre dos ordenadores.

Security association. Una SA puede incluir: claves criptograficas, vectores de inicializacion o certificados digitales. claves criptograficas o vectores de inicializacion. vectores de inicializacion o certificados digitales. claves criptograficas, o certificados digitales. claves criptograficas, vectores de inicializacion o claves AES vinculadas con RSA y linkadas a X.25.

La informacion en una cinta magnetica se registra: Magnetizando puntos sucesivos de la superficie, que forman pistas paralelas en el sentido longitudinal de la cinta. Magnetizando puntos sucesivos de la superficie, que forman pistas paralelas en el sentido transversal de la cinta. Con pistas y sectores.

Indique la correcta: Utilizando sistemas abiertos podemos interconectar cualquier dispositivo sin necesidad de adaptadores. Utilizando sistemas abiertos podemos interconectar cualquier dispositivo usando adaptadores.

El estándar S/MIME se usa para: correo electronico seguro. documentos de word seguros.

Los analisis de riesgo sobre un sistema informatico pueden ser: cualitativos y cuantitativos. cualitativos. cuantitativos.

El concepto que define el conjunto formado por un programa en ejecucion, los datos que maneja, los parámetros del programa (almacenados por ejemplo en una pila) y otros datos necesarios se llama: proceso. programa.

Dime un algoritmo criptografico no simetrico: RSA. DES.

Dime un elemento que indica a los procesos el estado en el que se encuentra un recurso... semaforo. señal de bloqueo.

Las tecnologias XDSL se denominan simetricas o duplex cuando... sus velocidades descendente y ascendente son iguales. sus velocidades descendente y ascendente son distintas.

Las tecnologias XDSL se denominan ... cuando sus velocidades descendente y ascendente son iguales. simetricas o duplex. simetricas. duplex.

En el contexto de una base de datos, que es un snapshot?. Un snapshot es un mecanismo para la replicacion de la informacion en bases de datos distribuidas (se llama replicacion tipo snapshot). Un snapshot es un mecanismo para la replicacion de la informacion en bases de datos centralizadas (se llama replicacion tipo snapshot).

Que es un cortafuegos?. Un sistema de seguridad entre la WAN y la LAN. Un sistema de seguridad entre la LAN y un grupo de impresoras.

En el modelo relacional, los atributos son los campos de una tabla. Estos atributos pueden tomar valores dentro de un dominio, esto significa que: los atributos toman valores dentro de un rango determinado. los atributos toman valores dentro de un rango aleatorio.

Quien se encarga de la ejecucion de procesos batch por ejemplo para generar listados o actualizar bases de datos... produccion. desarrollo. comunicaciones. seguridad. equipos medios. microinformatica.

En IPSec una asociacion de seguridad se tiene que negociar y se compone de los siguientes parametros: un algoritmo de cifrado, un algoritmo hash, el intercambio de las claves de autenticacion y el tiempo de vida de la asociacion de seguridad. un algoritmo de cifrado, el intercambio de las claves de autenticacion y el tiempo de vida de la asociacion de seguridad.

Que es HTTPS?. es HTTP + SSL. es un protocolo de seguridad especifico para conexiones HTTP con el que se consigue confidencialidad, integridad y autenticacion en transacciones en APIs de bases de datos.

Que es un interface?. Los mecanismos de comunicacion disponibles entre el sistema y el usuario. Los mecanismos de aleatorizacion disponibles entre el sistema y el usuario.

Que es una interfaz?. Los mecanismos de comunicacion disponibles entre el sistema y el usuario. Los mecanismos de aleatorizacion disponibles entre el sistema y el usuario.

En C todas las funciones y acciones de un fichero son exportables, excepto aquellas que contienen la palabra reservada ... en su declaracion. static. transient.

El tiempo que tarda un algoritmo en ejecutarse se llama: coste. duracion.

JAVA es portable, simple, robusto y basado en C/C++?. si. no.

En la administracion de redes de area local (LAN)... la funcion de contabilidad provee de datos sobre el uso de la red como por ejemplo el tiempo de conexion. la funcion de contabilidad provee de datos sobre el montaje de la red como por ejemplo el tiempo de conexion.

Los tipos de sistemas de informacion se pueden categorizar por su arquitectura en... horizontales y verticales. arbol y red.

Se debe buscar un compromiso entre acelerar las busquedas y ralentizar las actualizaciones e inserciones a la hora de usar indices en las tablas de las bases de datos?. si. no.

En el protocolo IPSec... el protocolo para establecer una asociacion de seguridad (SA) se llama IKE. el protocolo para establecer una asociacion de seguridad (SA) se llama HASH.

IKE significa... internet key exchange. implements key exchange.

Denunciar Test