TAI 2022 (Promoción Interna Parte II)
|
|
Título del Test:
![]() TAI 2022 (Promoción Interna Parte II) Descripción: TAI 2022 (Promoción Interna Parte II) |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Indique cuántos son los principios generales de usabilidad Web definidos por Jakob Nielsen: 7. 4. 10. 8. En cuanto a las conexiones de acceso remoto, ¿Cuál NO sería una recomendación para mitigar el riesgo?. Los privilegios de acceso remoto a recursos por parte del teletrabajador serán los mismos que cuando se trabaja en local. El canal de comunicación debe ser cifrado y terminar en un firewall. La conexión debe solicitar un segundo factor de autenticación. Los datos de la conexión deben quedar registrados y estar disponibles para su consulta. Entre las funciones de un Sistema Operativo NO se encuentra: Controlar las autorizaciones de uso para los usuarios. Administrar la CPU a través de un algoritmo de programación. Ejecutar rutinas de tratamiento de interrupciones en el caso de activación de una señal. Constituir el conjunto de software y hardware necesario para el funcionamiento del ordenador. ¿Cuál de los siguientes NO es un algoritmo de planificación utilizado en sistemas Windows y Linux?. Algoritmo de agrupación. FCFS. SJF. Round Robin. Señale la opción FALSA respecto a la virtualización del escritorio: Optimiza aspectos como la aceleración de los gráficos, mejorando la experiencia del usuario para que sea similar a la que puede ofrecer un equipo físico. Existen distintos tipos de fabricantes que ofrecen soluciones VDI orientados a ofrecer una experiencia de trabajo completa a los usuarios. El acceso a los escritorios virtuales se puede hacer desde múltiples plataformas y dispositivos, como estaciones de trabajo, clientes ligeros, tablets e incluso teléfonos móviles. Ofrece a los usuarios acceso remoto a escritorios completos, por lo que requiere acceder desde de un hardware potente para poder ejecutarlo. Una copia de seguridad (backup) diferencial: Realiza una copia fiel de los datos, lo que implica que un archivo eliminado en el origen, también se eliminará en la copia de seguridad. Partiendo de una copia de backup completa, realiza una copia de todos los datos modificados desde que se hizo ese backup completo. Realiza una copia sólo de los datos modificados desde el último backup (sea completo o incremental). Realiza una copia integral de los datos, copiando todos los contenidos de los sistemas a mantener. Señale la respuesta correcta acerca del concepto de Kubernetes: Hace deployment de código fuente y compila tu aplicación. Dictamina las soluciones de registros, monitoreo o alerta que se deben usar. No provee ni adopta un sistema exhaustivo de mantenimiento, administración o corrección automática de errores. Limita el tipo de aplicaciones que soporta. ¿Cuál de los siguientes NO es un protocolo de correo electrónico?. IMAP. SMTP. Outlook. POP3. Dentro de la topología de las redes de área local, aquella que se caracteriza por existir un enlace punto a punto directo entre los Equipos Terminal de Datos (DTE) vecinos que operan en un solo sentido, se denomina: Topología en estrella. Topología de anillo. Topología de árbol. Topología de bus. De los siguientes protocolos, ¿cuál se utiliza para administrar dispositivos de una red?. SMTP. DNS. FTP. CMIP. Los protocolos AAA se descomponen en tres procesos entrelazados. Señale la respuesta correcta: Autenticación, Autorización, Aislamiento. Autenticación, Autorización, Seguridad. Autenticación, Autorización, Control. Autenticación, Autorización, Contabilización. Seleccione la respuesta INCORRECTA sobre la firma electrónica. Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office. ¿Qué es una red POLAN?. Es un tipo de red que permite la conexión de dispositivos en una zona geográfica extensa. Es un tipo de red neuronal que se compone de dos partes: un generador y un discriminador. Es un tipo de red que utiliza fibra óptica pasiva para transportar señales de datos entre el equipamiento central y los dispositivos de usuario, eliminando la necesidad de equipos intermedios. Es una red de almacenamiento dedicada que permite a los servidores y dispositivos de almacenamiento compartir datos a través de una conexión segura de alta velocidad. ¿Cuál de estos tipos de cable NO ofrece ningún tipo de apantallamiento?. FTP. STP. UTP. Los tres ofrecen apantallamiento. ¿Cuál de los siguientes NO es un protocolo de nivel de Red (OSI nivel 3)?. BGP. ARP. FTP. RIP. ¿Cuál es la el prefijo de dirección de Multicast en IPv6?. ::1/128. 224.0.0.0/4. FF00::/8. FC00::/7. ¿Qué información NO contiene un certificado SSL/TLS?. El nombre de dominio asociado al certificado emitido. La Autoridad certificadora que lo emite. La clave privada. Fecha de emisión del certificado. ¿Qué parte de un certificado de sitio web necesita un navegador para establecer una conexión segura HTTPS?. La clave pública del certificado del sitio web, para que el navegador descifre los mensajes enviados por ese sitio web. La clave privada del certificado del sitio web, para que el navegador cifre los mensajes que envía al sitio web. Las claves pública y privada del certificado del sitio web, para poder cifrar y descifrar los mensajes que se intercambia con el sitio web. Ninguna. Es el sitio web el que debe recibir las claves pública y privada del certificado de la persona que navega. ¿Cuál de las siguientes Guias de Seguridad CCN-STIC trata sobre la “Seguridad en Redes Privadas Virtuales”?. 837. 814. 836. 812. De los siguientes protocolos de seguridad, indique cuál es el más empleado por las VPN de nivel de transporte: TLS. SSH. IPSec. MACsec. (Reserva 1) Señale la respuesta INCORRECTA con respecto al ataque KRACK: Son las siglas de "Key Reinstallation Attack". El objetivo del ataque es el proceso de negociación del protocolo WPA2. Distinta clave de cifrado es utilizada con valores NONCE que ya han sido utilizados en pasado. Esta vulnerabilidad afecta únicamente al protocolo WPA2. (Reserva 2) En Linux, ¿Qué es LXC?. Es una tecnología de virtualización en el nivel de sistema operativo para Linux. Corresponde con las siglas Linux Exchange Container. Es una de las últimas versiones de Linux Mint. LXC es una tecnología basada en Docker for Linux. (Reserva 3) ¿Cuál de las siguientes herramientas se utiliza para la detección y prevención de intrusiones (HIDS)?. OSSEC. GIT. Sonar. Checkstyle. (Reserva 4) Indique la respuesta correcta respecto a correspondencia entre los grupos de trabajo de la familia IEEE 802 y su nomenclatura: 802.1 – Ethernet. 802.3 – Wireless Coexistence. 802.25 – Higher Layer LAN Protocols. 802.11 – Wireless LAN. (Reserva 5) Señale cuál es el valor del campo Tipo del protocolo ICMPv6 cuyo mensaje de error es “Paquete demasiado Grande”: 2. 4. 1. 3. |





