TAI 2024 Promoción Interna Modelo A (Parte II)
|
|
Título del Test:
![]() TAI 2024 Promoción Interna Modelo A (Parte II) Descripción: TAI 2024 Promoción Interna Modelo A (Parte II) |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Suponga el siguiente programa escrito en un lenguaje de programación estándar: integer x=0; while x<100 do (x=x+1; print x; x=x-1;). Este programa imprime los números enteros del 1 al 100. Este programa imprime los números impares del 1 al 100. Este programa imprime los números pares del 1 al 100. Este programa es un bucle infinito. Uno de los expertos más reconocidos en usabilidad web, Jakob Nielsen, estableció 10 principios clave que todo diseñador web debe tener en cuenta. ¿Cuál de los siguientes NO es uno de ellos?. Visibilidad del estado del sistema. Control y libertad del usuario. Reconocimiento después que recuerdo. Ayuda y documentación. ¿Cuál de los siguientes ataques consiste en suplantar a una entidad legítima por medio de llamadas telefónicas?. Pharming. Smishing. Vishing. Whaling. ¿Qué mecanismo de solución a bucles de enrutamiento consiste en implementar un temporizador para que la distancia al destino deje de ser infinita y, en caso de que expirado el temporizador la distancia siga siendo infinita, eliminar la ruta de la tabla de enrutamiento?. Poison reverse. Triggered Updates. Split horizon. Hold down. ¿Qué puerto utiliza Telnet?. 23. 25. 21. 20. El fenómeno que se produce cuando la señal eléctrica transmitida por un par induce corrientes en otros pares vecinos, se conoce como: Atenuación. Jitter. Diafonía. Desajuste de impedancia. En Linux, ¿Qué comando usaremos para ver la información relativa a una interfaz de red en particular (por ejemplo, 'eth0')?. ethtoolsshd eth0. dhclient eth0. ifconfig eth0. tcpdump eth0. En sistemas operativos, cuando hablamos de Registro de Instrucción, ¿a qué nos estamos refiriendo?. Al registro que contiene la última instrucción leída. Al registro que contiene el identificador único asociado al proceso de la instrucción. Al registro que contiene la dirección de la siguiente instrucción del programa que se ejecutará. Al registro que contiene el número de procesos que están corriendo en paralelo. Indique cuál de los siguientes NO es un protocolo de acceso al correo electrónico: IMAP. POP3. SNTP. SMTP. Indique cuál NO es uno de los beneficios de la arquitectura de microservicios: Permite un escalado flexible. Admite la integración y la entrega continuas. El enfoque de diseño único, sin posibilidad de elegir la tecnología. Mejora la resistencia a los errores, permitiendo degradar una funcionalidad sin bloquear toda la aplicación. Indique la respuesta correcta sobre el formato de firma digital CAdES: Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original porque optimiza el espacio de la información. Es el formato de firma que utiliza Microsoft Office. El resultado es un fichero de texto XML. No es adecuado cuando el fichero original es muy grande. Es el formato más adecuado cuando el documento original es un PDF. Indique la respuesta correcta sobre el instrumento para medir la eficiencia de los CPD, conocido como variable PUE (Power Usage Effectiveness): Sirve para comparar el total de energía consumida por el CPD con la cantidad de energía que realmente consume el equipamiento de TI (tecnologías de la información). Sirve para establecer un orden de mayor a menor consumo de energía de los equipos conectados en un CPD en base al estándar IEEE P1574. Sirve para medir la eficiencia energética de un equipo concreto de entre todos los conectados en un CPD. Sirve para comparar la energía consumida por el CPD con la cantidad de energía consumida por los equipos que no son TI (sistemas de refrigeración, etc.). Indique la respuesta correcta sobre el significado del conjunto de códigos de respuesta 3xx del protocolo HTTP: Peticiones correctas: esta clase de código indica que la petición fue recibida correctamente, entendida y aceptada. Errores del cliente: la solicitud contiene sintaxis incorrecta o no puede procesarse. Errores de servidor: el servidor falló al completar una solicitud aparentemente válida. Redirecciones: el cliente tiene que tomar una acción adicional para completar la petición. Indique la respuesta INCORRECTA: La capa de sesión del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. La capa de acceso de red del modelo TCP/IP se corresponde con la capa de red del modelo OSI. La capa de presentación del modelo OSI está incluida en la capa de aplicación del modelo TCP/IP. La capa de transporte del modelo TCP/IP se corresponde con la capa de transporte del modelo OSI. La herramienta del CCN que proporciona visibilidad y control sobre la red es: CARMEN. EMMA. MONICA. OLVIDO. La norma IEEE 802.11 se refiere a: Redes inalámbricas. Redes de área metropolitana. Redes integradas para voz y datos. Seguridad de red. La regla 3-2-1 de las copias de seguridad consiste en: Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar externo a la organización. Conservar 3 copias de los datos, en 2 medios iguales con 1 copia almacenada en un lugar interno a la organización. Conservar 3 copias de los datos, en 2 medios diferentes con 1 copia almacenada en un lugar interno a la organización. Referente a la Infraestructura Convergente (CI), señale la respuesta correcta: Es una solución que requiere de una gestión compleja y poco optimizada de los recursos. Es una solución definida por hardware que combina cómputo, redes, almacenamiento, administración de sistemas y software en un paquete preconfigurado que funciona como un sistema singular. Es una solución difícil de escalar, requiere planificación previa. Aumenta en gran medida los costos asociados con la energía, la refrigeración y el cableado en el centro de datos. Relativa al direccionamiento IPv4, indique la respuesta INCORRECTA: La dirección 172.16.52.63 es una dirección de clase B. Las direcciones 192.168.123.71 y 192.168.123.133 con máscara de subred 255.255.255.192 se encuentran en la misma red. Las redes de clase A usan una máscara de subred predeterminada de 255.0.0.0. En las redes clase C se permite direccionar 254 equipos como máximo. Sobre el protocolo RSVP, es correcto decir: Desarrollado en la RFC 4566, está destinado a describir sesiones multimedia con el propósito de anunciar sesiones, invitar a sesiones y otras formas de iniciar sesiones multimedia. Desarrollado en la RFC 7826, es un protocolo de nivel de aplicación para controlar la entrega de datos con propiedades en tiempo real. Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet. Desarrollado en la RFC 2974, posibilita el anuncio de sesiones multimedia en la modalidad multicast. (Reserva 1) Según establece la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, ¿Quién NO puede ponerse en contacto con los prestadores de servicios de la sociedad de la información para acceder a los contenidos de la persona fallecida?. En caso de fallecimiento de personas con discapacidad, estas facultades podrán ejercerse por quienes hubiesen sido designados para el ejercicio de funciones de apoyo si tales facultades se entendieran comprendidas en las medidas de apoyo prestadas por el designado. El albacea testamentario así como aquella persona o institución a la que el fallecido hubiese designado expresamente para ello podrá solicitar, con arreglo a las instrucciones recibidas, el acceso a los contenidos con vistas a dar cumplimiento a tales instrucciones. En caso de personas fallecidas mayores de edad, estas facultades no podrán ejercerse por sus representantes legales o, en el marco de sus competencias, por el Ministerio Fiscal, que podrá actuar de oficio o a instancia de cualquier persona física o jurídica interesada. Las personas vinculadas al fallecido por razones familiares o de hecho, así como sus herederos podrán dirigirse a los prestadores de servicios de la sociedad de la información al objeto de acceder a dichos contenidos e impartirles las instrucciones que estimen oportunas sobre su utilización, destino o supresión. (Reserva 2) ¿Cuál de las siguientes respuestas se corresponden con el número 450 estando este representado en base decimal?. 111000010 en binario. 764 en octal. 1F4 en hexadecimal. 407 en octal. (Reserva 3) Indique la respuesta correcta respecto al lenguaje de programación F#: El literal tipo sbyte es un número natural de 8 bits sin signo. La palabra clave let enlaza un nombre a un valor o función. Para realizar comentarios en el código de múltiples líneas se utiliza //* para iniciar el comentario y *// para cerrarlo. La expresión “let immutable x = 1” es correcta. (Reserva 4) Indique la opción correcta sobre un “repositorio bare” en el sistema de control de versiones Git: Un repositorio bare es un mecanismo para lanzar scripts de usuario cuando suceden ciertas acciones importantes. Un repositorio bare se suele usar para crear un repositorio central de Git remoto. No existen repositorios bare en Git. Un repositorio bare se suele usar para automatizar la copia de seguridad del repositorio local de trabajo. (Reserva 5) Indique la respuesta INCORRECTA respecto a PoE (Power over Ethernet): Power over Ethernet (PoE) es una tecnología que permite que los conmutadores de red transmitan energía y datos a través de un cable Ethernet simultáneamente. Existen dos tipos: PoE activo y PoE pasivo. PoE pasivo no se adhiere a ningún estándar IEEE. El último estándar de PoE activo es el IEEE 802.3at. |





