TAI 2022 (Parte 2)
|
|
Título del Test:
![]() TAI 2022 (Parte 2) Descripción: TAI 2022 (Parte 2) |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Señale cuál es un estándar OASIS que define los mecanismos para establecer y compartir contextos de seguridad, y para obtener claves de contextos de seguridad: WS-Addressing. WS-Federation. WS-SecureConversation. WS-Policy. Señale la afirmación correcta con respecto a WSIL: Es un método alternativo al descubrimiento de servicios Web. Define el modelo de programación y la arquitectura de ejecución para desplegar y buscar servicios Web en el entorno Java EE. Define un modo de publicar y encontrar información sobre servicios Web. Es una organización diseñada para promover la interoperatividad de servicios Web entre plataformas, sistemas operativos y lenguajes de programación. ¿Cuál es el motor web desarrollado por The Mozilla Foundation?. WebKit. Firefox. Gecko. Edge. ¿Qué término está relacionado con XML-binary Optimized Packaging (XOP)?. Reconstituted XML Infoset. XOP Header. XOP Package. Optimized Document. ¿Cuál de los siguientes NO es un framework para javascript?. Angular. Bootstrap. React. JDBC. Para detectar, eliminar y/o mitigar las debilidades de una aplicación se pueden realizar diferentes análisis de seguridad durante el ciclo de vida del desarrollo de software, entre los que NO se encuentra: SAST (Static Application Security Testing). S-SDLC (Secure Software Development Liability Control). DAST (Dynamic Application Security Testing). SCA (Software Composition Analysis). El principio de la accesibilidad web que exige que los componentes y la navegación de la interfaz de usuario se puedan utilizar por cualquier persona usuaria es: La perceptibilidad. La comprensibilidad. La robustez. La operabilidad. Según METRICA v3, ¿Qué tipo de pruebas son las que tienen como objetivo verificar el correcto ensamblaje entre los distintos componentes para comprobar que interactúan correctamente a través de sus interfaces, cubren la funcionalidad establecida y se ajustan a los requisitos no funcionales especificados?. Pruebas del sistema. Pruebas de implantación. Pruebas de regresión. Pruebas de integración. Según establece METRICA v3, ¿Qué participantes están presentes en la tarea de “Elaboración de los Manuales de Usuario”?. Usuarios Expertos. Consultor de Sistemas de Información. Equipo de Formación. Equipo de Proyecto. ¿Cuál de las siguientes herramientas NO es un software para el control de versiones?. JMeter. Subversion. Mercurial. GIT. Señale la respuesta INCORRECTA sobre el kernel de un Sistema Operativo: Controla todas las funciones importantes del hardware. Se encarga del procesamiento paralelo de tareas (multitasking). Es el núcleo del procesador. Recibe peticiones de servicio de los procesos y los comunica con el hardware. En un sistema UNIX, cuál es la respuesta INCORRECTA: El GID es el número de identificación de grupo. El UID es el número de identificación de usuario. El administrador del sistema se denomina root. El proceso init se refiere al proceso de arranque de un usuario. Respecto a la virtualización de máquinas, indique la opción FALSA: Facilita el despliegue de entornos. Requiere aumentar la inversión en hardware específico para la virtualización. Posibilita la ejecución de varios sistemas operativos en una única máquina física. Permite un aprovechamiento mayor de la capacidad del hardware. Una copia de seguridad (backup) diferencial: Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener. ¿En qué campo del objeto de Kubernetes hay que incluir los valores que permiten identificar unívocamente al objeto?. kind. spec. apiVersion. metadata. ¿Cuál de los siguientes NO es un protocolo de correo electrónico?. IMAP. SMTP. Outlook. POP3. De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?. SMTP. DNS. FTP. CMIP. ¿Cuál es el comando usado por el administrador SNMP que se utiliza para recuperar datos voluminosos de una tabla MIB grande?. GET. GET BULK. GET NEXT. GET RESPONSE. ¿Qué es ECDSA?. Un algoritmo de firma. Un estándar estadounidense de cableado. Un organismo regulador internacional. Un protocolo de nivel de enlace. Seleccione la respuesta INCORRECTA sobre la firma electrónica: Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office. ¿Cuál de estos equipos de interconexión trabaja a nivel de red (nivel 3 del modelo OSI)?. Enrutadores (Routers). Puentes (Bridges). Conmutadores (Switches). Concentradores (Hubs). Cuál es la respuesta INCORRECTA acerca de la fibra óptica plástica (POF): Está hecha esencialmente de plástico, construida de polimetilmetacrilato envuelto en polímeros fluoruros. Permite aprovechar todo el ancho de banda y hacerlo sin pérdidas. Ofrece un núcleo conductor menor que el de la fibra tradicional. Es muy flexible, lo que hace que se pueda usar sin problema en instalaciones donde los tubos son antiguos. ¿Cuál es el prefijo de dirección de Multicast en IPv6?. ::1/128. 224.0.0.0/4. FF00::/8. FC00::/7. Seleccione la respuesta correcta sobre los niveles y servicios del modelo OSI: El modelo OSI se compone de 7 niveles, pero se pude asimilar a un modelo de referencia simplificado de solamente 2 niveles: TCP (Niveles 1 a 4) e IP (Niveles 5, 6 y 7). Las entidades en un nivel N+1 ofrecen servicios que son utilizados por las entidades del nivel N. Un servicio confirmado utiliza las 4 primitivas de comunicación entre capas: Request, Indication, Response, Confirm. Un servicio no confirmado utiliza 3 de las 4 primitivas: Request, Indication, Response. ¿Cuál de los siguientes organismos está especializado en telecomunicaciones de la Organización de las Naciones Unidas (ONU), encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras?. ICANN. ITU. IEEE. TIA. ¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?. La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega. ¿Qué es un portal cautivo?. Un sitio web bloqueado por un ransomware, cuyo acceso no se recupera hasta que se paga un rescate. Una página o aplicación web con acceso limitado, generalmente en fase de pruebas como paso previo a ponerse en producción. Un sitio web que no cumple los criterios del nivel AA de WCAG. Una página web que gestiona el acceso de los usuarios a una red, generalmente inalámbrica. Entre los protocolos que puede usar una VPN para proporcionar cifrado NO se encuentra: PPTP/MPPE. IPSec. L2TP/IPSec. KSEC 1.1. ¿Qué significa CSMA/CD?. Acceso múltiple por servicio de portadora y múltiples colisiones. Acceso múltiple con detección de portadora y detección de colisiones. Acceso único con múltiples colisiones y detección de portadora. Acceso único de múltiples portadoras y detección de colisiones. (Reserva 1) ¿A qué se corresponden las siglas de Red SOHO?. Small Own, Home Own. Small Office, Home Own. Small Office, Home Office. Small Office, House Office. (Reserva 2) Dentro de los dispositivos Android, es posible encontrar un gran número de capas de personalización. Señale cuál NO es una de ellas: MIUI. PenPoint OS. One UI. OriginOS. (Reserva 3) Señale qué paquete R en SQL Server Machine Learning Services permite realizar transformaciones y manipulaciones de datos, resúmenes estadísticos, visualizaciones y muchas formas de modelado: Revoscalepy. Microsoftml. Revoscaler. SqlRutils. (Reserva 4) ¿Cuál de los siguientes lenguajes está relacionado con el desarrollo en backend?. GO. SASS. XML. ANGULAR. (Reserva 5) Indique cuáles son los diferentes tipos de configuración contemplados para WPS: PIN, PBC, USB. PIN, NFC, USB. PIN, USB. PIN, PBC, NFC, USB. |





