option
Cuestiones
ayuda
daypo
buscar.php

TAI 2024 Promoción Interna Modelo B (Parte II)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TAI 2024 Promoción Interna Modelo B (Parte II)

Descripción:
TAI 2024 Promoción Interna Modelo B (Parte II)

Fecha de Creación: 2026/03/16

Categoría: Informática

Número Preguntas: 25

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué hará el siguiente código de JavaScript console.log(10 === ‘10’)?. Imprimirá true. Imprimirá false. Dará error. Imprimirá ‘1010’.

¿Cuál es la última versión de .NET con soporte a largo plazo?. .NET 4.5. .NET 3.1. .NET 8.0. .NET 2000.

Sobre el protocolo RSVP, es correcto decir: Desarrollado en la RFC 4566, está destinado a describir sesiones multimedia con el propósito de anunciar sesiones, invitar a sesiones y otras formas de iniciar sesiones multimedia. Desarrollado en la RFC 7826, es un protocolo de nivel de aplicación para controlar la entrega de datos con propiedades en tiempo real. Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet. Desarrollado en la RFC 2974, posibilita el anuncio de sesiones multimedia en la modalidad multicast.

Desarrollado en la RFC 2974, posibilita el anuncio de sesiones multimedia en la modalidad multicast. La dirección 172.16.52.63 es una dirección de clase B. Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red. Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0. En las redes clase C se permite direccionar 254 equipos como máximo.

Referente a la Infraestructura Convergente (CI), señale la respuesta correcta: Es una solución que requiere de una gestión compleja y poco optimizada de los recursos. Es una solución definida por hardware que combina cómputo, redes, almacenamiento, administración de sistemas y software en un paquete preconfigurado que funciona como un sistema singular. Es una solución difícil de escalar, requiere planificación previa. Aumenta en gran medida los costos asociados con la energía, la refrigeración y el cableado en el centro de datos.

La regla 3-2-1 de las copias de seguridad consiste en: Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización.

La norma IEEE 802.11 se refiere a: Redes inalámbricas. Redes de área metropolitana. Redes integradas para voz y datos. Seguridad de red.

La herramienta del CCN que proporciona visibilidad y control sobre la red es: CARMEN. EMMA. MONICA. OLVIDO.

Indique la respuesta INCORRECTA: La capa de sesión del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. La capa de acceso de red del modelo TCP/IP se corresponde con la capa de red del modelo OSI. La capa de presentación del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. La capa de transporte del modelo TCP/IP se corresponde con la capa de transporte del modelo OSI.

Indique la respuesta correcta sobre el significado del conjunto de códigos de respuesta 3xx del protocolo HTTP: Peticiones correctas: esta clase de código indica que la petición fue recibida correctamente, entendida y aceptada. Errores del cliente: la solicitud contiene sintaxis incorrecta o no puede procesarse. Errores de servidor: el servidor falló al completar una solicitud aparentemente válida. Redirecciones: el cliente tiene que tomar una acción adicional para completar la petición.

Indique la respuesta correcta sobre el instrumento para medir la eficiencia de los CPD, conocido como variable PUE (Power Usage Effectiveness): Sirve para comparar el total de energía consumida por el CPD con la cantidad de energía que realmente consume el equipamiento de TI (tecnologías de la información). Sirve para establecer un orden de mayor a menor consumo de energía de los equipos conectados en un CPD en base al estándar IEEE P1574. Sirve para medir la eficiencia energética de un equipo concreto de entre todos los conectados en un CPD. Sirve para comparar la energía consumida por el CPD con la cantidad de energía consumida por los equipos que no son TI (sistemas de refrigeración, etc.).

Indique la respuesta correcta sobre el formato de firma digital CAdES: Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original porque optimiza el espacio de la información. Es el formato de firma que utiliza Microsoft Office. El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. Es el formato más adecuado cuando el documento original es un PDF.

Indique cuál NO es uno de los beneficios de la arquitectura de microservicios: Permite un escalado flexible. Admite la integración y la entrega continuas. El enfoque de diseño único, sin posibilidad de elegir la tecnología. Mejora la resistencia a los errores, permitiendo degradar una funcionalidad sin bloquear toda la aplicación.

Indique cuál de los siguientes NO es un protocolo de acceso al correo electrónico: IMAP. POP3. SNTP. SMTP.

En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo?. Al registro que contiene la última instrucción leída. Al registro que contiene el identificador único asociado al proceso de la instrucción. Al registro que contiene la dirección de la siguiente instrucción del programa que se ejecutará. Al registro que contiene el número de procesos que están corriendo en paralelo.

En Linux, ¿Qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, 'eth0')?. ethtoolsshd eth0. dhclient eth0. ifconfig eth0. tcpdump eth0.

El fenómeno que se produce cuando la señal eléctrica transmitida por un par induce corrientes en otros pares vecinos, se conoce como: Atenuación. Jitter. Diafonía. Desajuste de impedancia.

¿Qué puerto utiliza Telnet?. 23. 25. 21. 20.

¿Qué mecanismo de solución a bucles de enrutamiento consiste en implementar un temporizador para que la distancia al destino deje de ser infinita y, en caso de que expirado el temporizador la distancia siga siendo infinita, eliminar la ruta de la tabla de enrutamiento?. Poison reverse. Triggered Updates. Split horizon. Hold down.

¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas?. Pharming. Smishing. Vishing. Whaling.

(Reserva 1) Según establece la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, ¿Quién NO puede ponerse en contacto con los prestadores de servicios de la sociedad de la información para acceder a los contenidos de la persona fallecida?. En caso de fallecimiento de personas con discapacidad, estas facultades podrán ejercerse por quienes hubiesen sido designados para el ejercicio de funciones de apoyo si tales facultades se entendieran comprendidas en las medidas de apoyo prestadas por el designado. El albacea testamentario así como aquella persona o institución a la que el fallecido hubiese designado expresamente para ello podrá solicitar, con arreglo a las instrucciones recibidas, el acceso a los contenidos con vistas a dar cumplimiento a tales instrucciones. En caso de personas fallecidas mayores de edad, estas facultades no podrán ejercerse por sus representantes legales o, en el marco de sus competencias, por el Ministerio Fiscal, que podrá actuar de oficio o a instancia de cualquier persona física o jurídica interesada. Las personas vinculadas al fallecido por razones familiares o de hecho, así como sus herederos podrán dirigirse a los prestadores de servicios de la sociedad de la información al objeto de acceder a dichos contenidos e impartirles las instrucciones que estimen oportunas sobre su utilización, destino o supresión.

(Reserva 2) ¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal?. 111000010 en binario. 764 en octal. 1F4 en hexadecimal. 407 en octal.

Indique la respuesta correcta respecto al lenguaje de programación F#: El literal tipo sbyte es un número natural de 8 bits sin signo. La palabra clave let enlaza un nombre a un valor o función. Para realizar comentarios en el código de múltiples líneas se utiliza //* para iniciar el comentario y *// para cerrarlo. La expresión “let immutable x = 1” es correcta.

(Reserva 4) Indique la opción correcta sobre un “repositorio bare” en el sistema de control de versiones Git: Un repositorio bare es un mecanismo para lanzar scripts de usuario cuando suceden ciertas acciones importantes. Un repositorio bare se suele usar para crear un repositorio central de Git remoto. No existen repositorios bare en Git. Un repositorio bare se suele usar para automatizar la copia de seguridad del repositorio local de trabajo.

(Reserva 5) Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. Existen dos tipos: PoE activo y PoE pasivo. PoE pasivo no se adhiere a ningún estándar IEEE. El último estándar de PoE activo es el IEEE 802.3at.

Denunciar Test