option
Cuestiones
ayuda
daypo
buscar.php

Tecnologías de la Información

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tecnologías de la Información

Descripción:
Preguntas Generales

Fecha de Creación: 2025/05/03

Categoría: Informática

Número Preguntas: 139

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿En qué ayuda un Diagrama de Pareto a un director de proyecto de TI?. Aumentar la calidad identificando la causa raíz de los problemas. Aumentar la calidad identificando los problemas más críticos. Disminuir el 80% de los problemas futuros. Disminuir el 20% de los problemas futuros.

¿Qué formato de datos utiliza MongoDB para almacenar información?. XML. JSON. BSON. CSV.

Para lograr la interoperabilidad entre servicios en una arquitectura SOA, se utiliza __________ para estandarizar la comunicación entre diferentes plataformas, mientras que __________ se usa para descubrir y gestionar servicios. SOAP / Service Registry. REST / Service Bus. WSDL / API Gateway. UDDI / Service Bus.

La función principal del proceso de cierre de un proyecto es: Formalizar la finalización del proyecto y difundir esta información a los participantes del proyecto. Realizar auditorías post-implementación del proyecto para documentar los éxitos y fracasos. Realizar auditorías para verificar los resultados del proyecto contra las necesidades del proyecto. Formalizar lecciones aprendidas y distribuir esta información a los participantes en el proyecto.

¿Cuál es la función principal de un Sistema Gestor de Base de Datos(SGBD)?. Almacenar únicamente datos en un sistema de archivos. Permitir la elección de estructuras de datos para el almacenamiento y búsqueda de datos. Garantizar la seguridad física de los dispositivos de almacenamiento. Organizar las redes de datos entre servidores.

¿Qué es una API REST en el contexto del desarrollo backend?. Un tipo de base de datos. Un estándar de interfaz para la comunicación entre aplicaciones. Un protocolo de autenticación. Un framework para el diseño de interfaces gráficas.

¿Qué es lo primero que se debe hacer antes de analizar los datos?. Procesar los datos. Crear modelos. Hacer preguntas sobre los datos. Ninguna de las anteriores.

¿Cuál es el propósito principal de la normalización en el diseño de bases de datos?. Reducir la cantidad de índices en las tablas. Minimizar la redundancia de datos y evitar inconsistencias. Aumentar el tamaño de las tablas para mejorar el rendimiento. Crear más relaciones entre tablas para simplificar consultas.

¿Cuál es el estándar que establece los requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información (SGSI)?. GDPR. NIST SP 800-53. ISO/IEC 27002. ISO/IEC 27001.

¿Cuál es una de las principales ventajas de la sintaxis de consultas de MongoDB?. Solo permite consultas simples. No permite consultas por rangos. Permite realizar todo tipo de consultas, desde simples hasta complejas. Solo se puede usar con el lenguaje SQL.

¿Cuál de las siguientes opciones es correcta para manejar el estado en un componente funcional?. useState. this.setState. state(). handleState.

¿Qué componente de un SGBD se encarga de optimizar las consultas para mejorar el rendimiento?. El motor de base de datos. El gestor de transacciones. El optimizador de consultas. El gestor de almacenamiento.

¿Cuál de los siguientes es un tipo de atributo que puede encontrarse en los datos?. Atributos caóticos. Atributos binarios. Atributos redundantes. Atributos significativos.

15. ¿Cómo se conoce al SGSI implementado en el sector público ecuatoriano?. EGSI. NIST. RIR. CERT.

¿Qué comando se utiliza para implementar transacciones explícitas enSQL?. COMMIT. BEGIN TRANSACTION. ROLLBACK. SAVEPOINT.

¿Cuál de las siguientes métricas es clave para evaluar el uso del procesador en un SGBD?. Número de conexiones activas. Espacio en disco. Uso de CPU. Tamaño de la base de datos.

¿Cuál de las siguientes afirmaciones describe correctamente la Red Definida por Software (SDN)?. La SDN utiliza solo equipos físicos para establecer y controlar una red. Los administradores de redes tienen menos control sobre la gestión de la SDN. En una SDN, el plano de control y de datos están centralizados lógicamente. La SDN no permite cambios en el funcionamiento de las redes.

¿Qué capacidad distintiva ofrece MongoDB en términos de escalabilidad?. Solo escalabilidad vertical. Solo escalabilidad horizontal. Escalabilidad tanto vertical como horizontal. No ofrece escalabilidad.

¿Cuál de las siguientes afirmaciones describe mejor el concepto de "cuello de botella" en un SGBD?. Una optimización exitosa. Una operación de auditoría. Un punto donde el rendimiento se ve limitado o reducido. Un índice compuesto.

¿Cuál de los siguientes es un modelo de datos común en los sistemas gestores de bases de datos?. Modelo lineal. Modelo de red. Modelo matricial. Modelo distribuido.

¿Qué ventaja clave ofrece la visualización de datos en el análisis de grandes volúmenes de información?. Facilita la detección de tendencias y patrones. Reduce la necesidad de almacenamiento de datos. Automatiza la toma de decisiones. Elimina la necesidad de análisis estadístico.

Complete la siguiente oración: "El ataque de _______ implica el envío masivo de tráfico a un servidor para hacerlo inaccesible a los usuarios legítimos.". Phishing. Cross-Site Scripting (XSS). Denegación de Servicio (DoS). SQL Injection.

¿Qué problema resuelve la descomposición de tablas en 3NF (Tercera Forma Normal)?. Dependencias funcionales parciales. Anomalías de inserción debido a dependencias transitivas. La ausencia de claves candidatas. La necesidad de desnormalizar para mejorar el rendimiento.

Cada nodo tiene diferente Gestor de Base de datos, este es un parámetro de: Heterogeneidad. Homogeneidad. Independencia. Centralizada.

¿Cuál es el propósito principal de la norma ISO/IEC 27001?. Establecer directrices para la gestión de la privacidad de datos. Proporcionar un marco para la gestión de la seguridad de la información. Definir estándares de hardware de seguridad. Describir métodos de cifrado avanzados.

¿Cuál es una característica clave de la replicación completa?. Se tiene una copia completa de toda la base en cada sitio. Se tiene una copia parcial de la base en cada sitio. Se tiene al menos 1 copia de la base en 1 sitio. Se realiza la replicación en tiempo real.

¿Para qué sirve el lenguaje de definición de datos?. Estructurar el contenido de la base de datos. Este lenguaje también permite comprimir y extraer los datos. Se pueden introducir nuevos registros en la base de datos. Para controlar los permisos de acceso y manipulación de datos en una base de datos.

¿Qué puede causar la presencia de valores atípicos?. Valores faltantes. Errores de procedimiento. Datos internos. Datos nominales.

¿Cuál es el propósito del comando CREATE INDEX en SQL?. Eliminar registros duplicados en una tabla. Crear una nueva tabla basada en un índice. Mejorar el rendimiento de las consultas acelerando la búsqueda de registros. Permitir realizar funciones agregadas en consultas.

¿Los elementos principales dentro de una infraestructura MPLS son?. CE, PE y P. CE y P. CA, PA y P. CP y CA.

Los eventos en JavaScript permiten ejecutar código en respuesta a acciones del usuario. ¿Cuál de las siguientes opciones es correcta para añadir un evento click a un botón con id="miBoton" en JavaScript?. miBoton.onclick = function() {}. document.getElementById("miBoton").addEventListener("click", function(). miBoton.click = function() {}. document.getElementById("miBoton").click(function() {});.

¿Cómo se denomina a la región en la que todos los routers OSPF tienen la misma base de datos de estado de enlace?. Área Backbone. Área Estándar. Área Totalmente Estática. Área de Resumen.

¿Cuál de las siguientes características es una ventaja de las bases de datos orientadas a objetos?. Mayor facilidad para modelar datos complejos. Mejor rendimiento en consultas simples. Mayor compatibilidad con aplicaciones legacy. Menor consumo de recursos de hardware.

Es componente del Software de un SGBD: Lenguaje de extracción y manipulación de datos. Diccionario de administración de datos. Lenguaje de Control de Datos. Lenguaje definido de datos.

¿Qué tipo de visualización se utiliza para mostrar y entender mejor los patrones descubiertos por la minería de datos?. Visualización previa. Visualización posterior. Minería de datos visual. Todas las anteriores.

¿Qué diferencia hay entre INNER JOIN y OUTER JOIN?. INNER JOIN devuelve todas las combinaciones posibles de filas entre tablas. OUTER JOIN devuelve únicamente las filas que cumplen la condición de combinación. INNER JOIN devuelve filas coincidentes entre tablas, mientras que OUTER JOIN incluye también las filas sin coincidencias. INNER JOIN y OUTER JOIN funcionan igual pero con diferentes nombres.

En la arquitectura de SOA en la nube, __________ proporciona una plataforma para desplegar y gestionar aplicaciones como servicios, mientras que __________ permite escalar aplicaciones y servicios en función de la demanda. PaaS / IaaS. SaaS / PaaS. IaaS / SaaS. FaaS / PaaS.

¿Qué protocolo se utiliza para el envío de mensajes de control y errores en redes IP?. TCP. UDP. ICMP. ARP.

Para crear un mashup, es común utilizar __________ para combinar datos de diferentes fuentes web, además de __________ para permitir que las aplicaciones web interactúen con servicios de terceros. APIs / SOAP. RESTful Services / XML. RSS Feeds / JSON. Web Services / JSON.

¿Cuál es la principal diferencia entre una base de datos relacional y una base de datos orientada a objetos?. Las bases de datos relacionales almacenan datos en tablas, mientras que las bases de datos orientadas a objetos almacenan datos en objetos. Las bases de datos relacionales usan SQL como lenguaje de consulta, mientras que las bases de datos orientadas a objetos usan un lenguaje de programación. Las bases de datos relacionales se enfocan en modelar el mundo real como entidades y relaciones, mientras que las bases de datos orientadas a objetos se enfocan en modelar el mundo real como objetos. Las bases de datos relacionales son más escalables y eficientes que las bases de datos orientadas a objetos.

¿Cuál es la definición más precisa de Cloud Computing?. Implementación de servidores autónomos sin conexión a redes externas. Almacenamiento físico exclusivo en servidores locales. Acceso remoto a recursos informáticos a través de internet. Uso exclusivo de redes privadas para el procesamiento de datos.

Cuáles son los objetivos principales de la distribución?: Mayor disponibilidad, flexibilidad y eficiencia. Mayor abstracción y eficiencia. Aumentar el número de capas y el número de usuarios. Mayor portabilidad y abstracción.

¿Cuál de las siguientes afirmaciones describe mejor el propósito de los estándares internacionales como ISO/IEC 27001?. ISO/IEC 27001 proporciona directrices para la gestión de la calidad del software y su ciclo de vida. ISO/IEC 27001 establece requisitos para la gestión de la seguridad de la información, asegurando que la información confidencial esté protegida de accesos no autorizados y riesgos. ISO/IEC 27001 se enfoca en la optimización del rendimiento de servidores y almacenamiento en red. ISO/IEC 27001 está diseñado para la implementación de soluciones de virtualización de servidores.

Qué opción describe mejor la función de un juego de caracteres UTF-8 en un sistema gestor de base de datos. Soportar solo caracteres en inglés. Permite representar una amplia variedad de caracteres, incluyendo símbolos y emojis. Limita la cantidad de datos que se pueden almacenar en la base de datos. Cambia el idioma del motor de base de datos.

¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre una plataforma de hardware y una plataforma de software?. A La plataforma de hardware se refiere a los programas y aplicaciones, mientras que la plataforma de software se refiere a los dispositivos físicos. La plataforma de hardware incluye los componentes físicos como procesadores y memoria, mientras que la plataforma de software incluye el sistema operativo y las aplicaciones. La plataforma de hardware se basa en la virtualización, mientras que la plataforma de software se basa en la conectividad de red. La plataforma de hardware se refiere a la infraestructura de red, mientras que la plataforma de software se refiere al almacenamiento de datos.

Elija el par de palabras que complete de forma correcta la siguiente afirmación. El patrón MVC define al ______ como el mapeo de la Base de Datos en la aplicación. En ASP.NET este concepto se ve aplicado mediante archivos dentro del directorio _____. Modelo - Models. Modelo - Controllers. Modelo - Views. Modelo – Modelo.

En JavaScript, al usar el método reduce en un array, ¿Qué ocurre si no se proporciona un valor inicial para el acumulador?. Se lanza un error. Se utiliza el primer elemento del array como valor inicial. Se utiliza undefined como valor inicial. El método devuelve siempre un array vacío.

¿Cuál de los siguientes no es componente de Cisco ASI?. Controlador de infraestructura de política de aplicación de Cisco. Perfiles de redes de aplicaciones. Estructura de Cisco ASI: cartera de Cisco Nexus. Controlador de infraestructura de política de seguridad de Cisco.

¿Cuál de las siguientes afirmaciones describe mejor la herencia en el contexto del diseño de bases de datos orientadas a objetos?. Permite que una clase tenga múltiples instancias asociadas a ella. Permite que una clase contenga instancias de otras clases. Es un mecanismo que permite a una clase heredar atributos y métodos de otra clase. Define una relación en la que una clase puede tener partes que son instancias de otras clases.

¿Cuál de las siguientes técnicas de minería de datos es más adecuada para encontrar grupos similares en un conjunto de datos?. Análisis de componentes principales (PCA. Regresión lineal. Clustering. Árboles de decisión.

¿Qué es la memoria virtual en un sistema operativo?. Memoria ubicada en un dispositivo externo. Memoria utilizada para el almacenamiento a largo plazo. Técnica que permite ejecutar procesos que requieren más memoria de la disponible físicamente. Memoria utilizada exclusivamente por el sistema operativo.

¿Cuál de las siguientes características es soportada por ObjectStore para garantizar la integridad de los datos en entornos multiusuario?. Transacciones ACID. Clustering de bases de datos. Compresión de datos. Replicación de datos.

¿Qué tipo de muestreo se menciona como útil para asegurar la cobertura de todos los estratos?. Muestreo por cuotas. Muestreo estratificado. Muestreo aleatorio simple. Muestreo de grupos.

¿Cuál de las siguientes afirmaciones describe correctamente un Data Lake?. Un Data Lake almacena solo datos estructurados y requiere que los datos se transformen antes de almacenarlos. Un Data Lake es un tipo de almacén de datos tradicional que requiere la transformación de datos para su almacenamiento. Un Data Lake no es adecuado para el análisis y procesamiento de datos a gran escala. Un Data Lake es un repositorio centralizado que permite almacenar grandes cantidades de datos en su formato nativo, ya sean estructurados, semiestructurados o no estructurados.

¿Cuál es el propósito principal de las VLANs en una red?. Aumentar la velocidad de la red. Mejorar la segmentación y el aislamiento del tráfico. Proporcionar redundancia de enlaces. Permitir el enrutamiento entre subredes.

La ________ se encarga de validar que el usuario con permisos pueda acceder, la ______ garantiza que los datos no sean alterados o manipulados en tránsito, y la ______ asegura que los servicios estén disponibles en todo momento. Confidencialidad – integridad – disponibilidad. Integridad – disponibilidad – confidencialidad. Disponibilidad – confidencialidad – integridad. Confidencialidad – disponibilidad – integridad.

¿Qué caracteriza al Ciclo de Vida Predictivo en la Gestión de Proyectos?: las fases son paralelas. las fases son secuenciales. las fases requieren habilidades iguales. Las fases son iguales.

En qué áreas son útiles los diseños dimensionales: En el uso en bussiness marketing y bussines analytics. En el uso de artificial intelligence y artificial analytics. En el uso de bussines intelligence y bussines analytics. En el ámbito empresarial únicamente.

¿Qué algoritmo de aprendizaje supervisado se utiliza típicamente para predecir valores numéricos?. K-Means. Árboles de decisión. Regresión logística. K-Nearest Neighbors.

Para establecer el número máximo de conexiones simultáneas permitidas en un SGBD, qué parámetro se configura: El tipo de fuente utilizada en el editor. El tamaño del papel en la impresora. El límite de conexiones concurrentes. La memoria RAM del computador.

¿Cuál es la responsabilidad más importante de un oficial de seguridad en una organización?. Recomendar y monitorear las políticas de seguridad de los datos. Promover la conciencia sobre la seguridad dentro de la organización. Establecer procedimientos para las políticas de seguridad de TI. Administrar los controles de acceso físico y lógico.

¿Qué es Edge Computing?. Un enfoque para el procesamiento de datos en los bordes de la red. Una tecnología destinada al almacenamiento en la nube. Un método para transmitir datos no procesados a través de Internet. Una arquitectura centralizada para el procesamiento de datos.

Respecto a la caché de datos en el cliente, indica cuál de las siguientes afirmaciones es FALSA: Reduce el tráfico por la red y aumenta el rendimiento. Puede generar problemas de consistencia si los datos se actualizan por otras aplicaciones. Permite enviar datos de unos clientes a otros directamente. Genera una dificultad en la gestión de la caché.

¿Qué característica NO es requerida para que los datos sean considerados abiertos?. Que cualquier persona pueda acceder a ellos. Que estén disponibles en un formato común, legible por máquinas. Que estén restringidos para uso no comercial. Que puedan ser utilizados y compartidos libremente.

¿Cuál de las siguientes afirmaciones describe mejor la normalización de bases de datos?. Aumenta el tamaño de la base de datos. Reduce la redundancia y mejora la integridad de los datos. Desactiva las funciones avanzadas del SGBD. Acelera el proceso de copia de seguridad.

¿Cuál de las siguientes afirmaciones describe mejor el concepto de "Virtualización de Servidores"?. La creación de múltiples interfaces de red virtuales en un solo servidor físico para mejorar la conectividad de red. El proceso de dividir el almacenamiento físico en múltiples unidades de almacenamiento. La creación de múltiples máquinas virtuales en un solo servidor físico, permitiendo la ejecución simultánea de diferentes sistemas operativos y aplicaciones en un mismo hardware. El uso de software para combinar múltiples servidores físicos en una única entidad lógica, facilitando la gestión y distribución de cargas de trabajo.

¿Cuáles son los elementos de una página web FRAMEWORK JS?. HTML, CSS, JS, PHP. HTML, CSS, JS, C#. HTML, CSS, JS, TS. HTML, CSS, JS, java.

Elija el par de palabras que complete de forma correcta la siguiente afirmación: LINQ es el conjunto de ________ que amplían las capacidades de consulta a la sintaxis del lenguaje .NET, que permite la manipulación de ______ independientemente de la fuente de datos. instrucciones - información. herramientas - datos. consultas - métodos. instrucciones - datos.

JavaScript se utiliza para hacer que las páginas web sean interactivas. ¿Cuál es el resultado de la siguiente expresión en JavaScript: typeof null?. "object". "null". "undefined". "string".

Los métodos de evaluación y las propias evaluaciones para determinar y certificar un determinado nivel de madurez o capacidad en CMMi: No forman parte de la Suite de CMMi, sino que se realizan exclusivamente por examinadores externos, que deben estar convenientemente certificados. Forman parte de la Suite de CMMi, que aporta el material y guías necesarias para su realización. No forman parte de la Suite de CMMi, sino que se realizan exclusivamente por examinadores externos, que no necesitan estar certificados. No se aplican en la versión 2.0 de CMMi, en la que estas evaluaciones han evolucionado hacia métodos propios de autoevaluación de cada organización.

¿Cuál es la función principal de una plataforma IoT?. Conectar dispositivos IoT a internet. Almacenar datos en la nube. Facilitar la Interacción entre hardware y software. Proporcionar seguridad a los dispositivos conectados.

¿Cuál es el propósito del protocolo de enlace de datos en el modelo OSI?. Enviar datos a través de la red física. Establecer una conexión segura entre dos nodos. Proporcionar direccionamiento lógico para el enrutamiento. Controlar el acceso a la red de manera eficiente.

¿Qué es un deadlock en el contexto de los sistemas operativos?. Un proceso que no puede ser interrumpido. Una condición en la que dos o más procesos no pueden continuar debido a la espera mutua de recursos. Una técnica para aumentar la prioridad de un proceso. Un algoritmo de planificación de CPU.

¿Cuál proceso define los entregables de un proyecto de TI?: alcance. objetivo. costo. tiempo.

¿Cuál de los siguientes es un framework popular para el desarrollo de aplicaciones backend en Python?. Django. Angular. React. Vue.js.

Complete la siguiente oración: "La _______ de la información garantiza que solo las personas _______ tengan acceso, y la _______ asegura que la información está completa y sin alteraciones.". disponibilidad, autorizadas, integridad. confidencialidad, autorizadas, integridad. confidencialidad, legítimas, disponibilidad. integridad, legítimas, confidencialidad.

En el contexto de un Plan de Operación de Infraestructura de TI, ¿cuál de las siguientes afirmaciones describe mejor el propósito de un plan de operación?. Un plan de operación se enfoca en la capacitación de los empleados en el uso de herramientas de software específicas. Un plan de operación establece procedimientos y directrices para la gestión y mantenimiento continuos de la infraestructura de TI. Un plan de operación está diseñado para la planificación estratégica de la adquisición de nuevos equipos de TI. Un plan de operación se centra en la evaluación de riesgos y la implementación de medidas de seguridad en la red.

Se desea establecer una conexión punto a punto entre dos routers utilizando una ruta estática. Si el router A tiene la dirección IP 192.168.1.1/30 en su interfaz conectada y el router B tiene la dirección IP 192.168.1.2/30 en su interfaz conectada, ¿cuál es el comando adecuado para configurar una ruta estática en el router A para alcanzar la red 192.168.100.0/24 que está detrás del router B?. ip route 192.168.100.0 255.255.255.0 192.168.1.2. ip route 192.168.100.0 255.255.255.0 192.168.1.1. ip route 192.168.1.2 255.255.255.252 192.168.100.0. route add -net 192.168.100.0 netmask 255.255.255.0 gw 192.168.1.1.

El estándar ________ se centra en la gestión de la seguridad de la información, mientras que ________ proporciona controles específicos para sistemas y redes críticas. ISO 27001 – NIST 800-53. ITIL – COBIT. COBIT – ISO 14001. ISO 14001 – ITIL.

Cuando una segregación de funciones completa no puede lograrse en un entorno de sistema en línea, ¿cuál de las siguientes funciones debe ser separada de las demás?. Originación. Autorización. Registro. Corrección.

En la fase de implementación de un sistema BPM, se realizan varias actividades para gestionar y mejorar los procesos de negocio. ¿Cuáles son las fases típicas de este ciclo de vida?. Planificación, Implementación, Ejecución, Evaluación. Diseño, Modelado, Ejecución, Monitorización, Optimización. Análisis, Diseño, Pruebas, Implementación. Desarrollo, Ejecución, Mantenimiento, Eliminación.

La virtualización se distingue por la creación de servicios de TI con recursos de _____________ limitados, que a través de la ____________ simulan las características del hardware. A. Middleware – réplica. Software – gestión. Hardware – abstracción. Software – imitación.

Si en una arquitectura de tres capas para la web (Capa 1: servidor de datos, Capa 2: servidor web, Capa 3: navegadores), cae la red que conecta la Capa 1 y la Capa 2, pero no cae la red que conecta la Capa 2 y la Capa 3, indica cuál de las siguientes afirmaciones es CIERTA: Las aplicaciones se quedarán completamente paralizadas. Funcionarán aquellas partes de la aplicación que no accedan a los datos. Funcionarán aquellas partes de la aplicación que lean, pero no actualicen los datos. Se pueden quedar datos inconsistentes en el servidor.

¿ Cuál es el propósito principal de LINQ en .NET?. Proveer un lenguaje exclusivo para bases de datos relacionales. Ampliar las capacidades de consulta de datos de diversas fuentes usando una sintaxis consistente. Manejar exclusivamente archivos XML en aplicaciones PUNTO NET. Crear interfaces gráficas para aplicaciones de escritorio en PUNTO NET.

Cuál de las siguientes afirmaciones describe mejor el propósito de la norma ISO/IEC 20000?. ISO/IEC 20000 se centra en la gestión de la infraestructura de red y hardware. ISO/IEC 20000 se utiliza para la automatización de procesos de desarrollo de software. ISO/IEC 20000 establece requisitos para la gestión de servicios de TI, asegurando que se entreguen servicios de calidad que cumplan con las expectativas del cliente. ISO/IEC 20000 está diseñada para la certificación de soluciones de almacenamiento en la nube.

En JavaScript, dado un array de objetos [{id: 1}, {id: 2}, {id: 3}], ¿qué método usaría para obtener un array con solo los valores de id?. reduce. filter. map. forEach.

Elija el término que completa correctamente la siguiente oración. Un cliente es una persona que define los requerimientos de un servicio y que es responsable de ______________ del consumo de servicios. los resultados. los costos. los riesgos. las salidas.

¿Qué es un mutex en la administración de recursos de los sistemas operativos?. Un tipo de interrupción de hardware. Un algoritmo de planificación de CPU. Un mecanismo para asegurar la exclusión mutua en la gestión de recursos. Un tipo de memoria caché.

En una arquitectura de microservicios, un __________ es un servicio autónomo que se centra en una única responsabilidad, mientras que__________ se encarga de la comunicación entre estos servicios. Service / Service Bus. Component / Orchestrator. Microservice / API Gateway. Service / Service Registry.

¿Cómo se define a la planificación de un proyecto de TI?: organización paralela de tareas o actividades a ejecutar. organización secuencial de tareas o actividades a ejecutar. definición del inicio de un proyecto. responder cuando y en qué situaciones ocurrirá el evento.

¿Qué protocolo utiliza "áreas" para organizar una red jerárquica?. OSPF. RIP. EIGRP. BGP.

¿Qué comando se utiliza para listar todos los sockets de escucha en un sistema gestionado por systemd?. netstat -tuln. ss -tuln. systemctl list-sockets. lsof -i.

Un buen Director de Proyectos de TI debe disuadir la circulación de cualquier tipo de chistes raciales entre los miembros del equipo ¿Porqué?: Porque violan el valor del respeto. Porque pueden ofender a ciertas personas. Porque violan el valor de la responsabilidad. Porque no tiene gracia.

El patrón MVC facilita la organización del código separando las responsabilidades en diferentes componentes. Complete la afirmación: "En MVC, el __________ se encarga de la presentación de los datos, mientras que el __________ maneja la lógica de negocio.". Vista, Controlador. Controlador, Modelo. Modelo, Vista. Vista, Modelo.

Los estándares de seguridad permiten a las organizaciones implementar ________ que aseguren la ________ y el cumplimiento normativo. Controles específicos – escalabilidad. Políticas internas – eficiencia. Buenas prácticas – confidencialidad. Herramientas automáticas – disponibilidad.

En una organización pequeña, en la que la segregación de responsabilidades no es práctica, un empleado desempeña funciones de operador de computadoras y de programador de aplicaciones. ¿Cuál de los siguientes controles debe recomendar sean implantados?. Registro automático de cambios a las bibliotecas de desarrollo. Personal adicional para proveer la segregación de funciones. Procedimientos que verifiquen que sólo los cambios al programa aprobados están implementados. Controles de acceso para impedir que el operador haga modificaciones a los programas.

¿Qué concepto describe mejor el Internet de las Cosas (IoT)?. Implementación únicamente en entornos industriales. Conexión exclusiva de dispositivos mediante cables físicos. Redes descentralizadas sin conexión entre sí. Interconexión de dispositivos para recopilar, transmitir y recibir datos.

¿Qué es el NAT (Network Address Translation) y cuál es su función principal en una red?. Protocolo para la resolución de nombres de dominio a direcciones IP. Mecanismo para traducir direcciones IP privadas a públicas y viceversa. Protocolo para la sincronización de relojes entre sistemas. Sistema para encriptar el tráfico de red.

En una arquitectura de tres capas (aplicación, negocio y datos), ¿qué solución es más apropiada cuando las distintas aplicaciones comparten mucha lógica común?. Construir una API con todas las funcionalidades comunes. Integrar toda la funcionalidad común en la capa de datos. Repartir toda la funcionalidad común entre la capa de datos y la capa de negocio. Repetir las funcionalidades y adaptarlas a cada aplicación.

¿Cuál de las siguientes opciones, no forma parte del routing?. Object parameter. ControllerName. ActionMethodName. Parameter.

Con respecto a JavaScript, ¿Cuál de las siguientes opciones es una característica exclusiva del método filter?. Puede transformar los elementos del array original. Devuelve un nuevo array con elementos que cumplen una condición. Ejecuta una función para cada elemento sin devolver un nuevo array. Se detiene cuando encuentra el primer elemento que cumple una condición.

¿Qué tipo de red se configura para conectar redes a través de una capa de software, en lugar de una capa física?. Red VLAN (Virtual Local Area Network). Red VPN (Virtual Private Network). Red MAN (Metropolitan Area Network). Red WAN (Wide Area Network).

Cuando decimos que, TI no es crucial para el funcionamiento y la continuidad de los procesos y servicios del negocio ni para su innovación, estamos hablando del Rol de TI: Soporte. Cambio. Estratégico. Ninguno es rol.

¿Cuál de los siguientes es un servidor seguro diseñado específicamente para manejar grandes volúmenes de tráfico web?. Apache HTTP Server. MySQL. Samba. OpenVPN.

En el desarrollo de aplicaciones web, ¿Qué ventajas ofrece el uso de funciones?. Reducir la cantidad de código escrito. Reutilizar código y mejorar la legibilidad. Facilitar la depuración de errores. Optimizar el código para la ejecución.

¿Qué tipo de enrutamiento proporciona un mayor nivel de control y seguridad, permitiendo al administrador de red especificar exactamente qué rutas utilizar para cada destino?. Enrutamiento dinámico. Enrutamiento estático. Enrutamiento adaptativo. Enrutamiento distribuido.

¿Cómo se llaman los componentes que se crean a partir de una clase en React?. Componentes de función. Componentes de clase. Componentes de ruta. Componentes de estado.

¿Qué es el plan de ejecución de consultas en un SGBD?. Un documento de políticas de la empresa. Un conjunto detallado de pasos que sigue el SGBD para procesar una consulta SQL. Una lista de usuarios. Una tabla de datos.

¿En qué consiste el análisis de viabilidad y definición de objetivos al planificar un proyecto de TI?: identificar el problema y su grado de determinación. identificar las tareas y grado de ejecución. identificar los aspectos financieros, humanos, materiales y tecnológicos. definición de cómo se ejecutará, controlará y cerrará el proyecto.

¿Cuál de las siguientes opciones es la MEJOR medida preventiva para reducir en un sistema de TI los riesgos asociados con posibles desastres naturales?. Identificar las amenazas naturales. Elegir una ubicación segura para la instalación. Mantener los sistemas críticos separados de los sistemas generales. Actualizar y almacenar las copias de respaldo fuera de la sede (offsite).

¿Cuál es el objetivo principal de la Calidad de Servicio (QoS) en redes?. Reducir el uso de ancho de banda. Simplificar el enrutamiento de paquetes. Garantizar un nivel de rendimiento específico para ciertos tipos de tráfico. Aumentar la velocidad de conexión a Internet.

¿Qué componente de SD-WAN es responsable de la toma de decisiones centralizada y la orquestación de políticas?. El enrutador de borde. El controlador SD-WAN. El dispositivo de seguridad perimetral. El switch de acceso.

¿Qué es el rendimiento de una base de datos?. La cantidad de usuarios conectados. La eficiencia con la que la base de datos responde a las consultas y transacciones. La complejidad de la estructura de la base de datos. La velocidad de impresión de informes de auditoría.

El protocolo ________ permite una autenticación segura mediante la generación de tickets, mientras que ________ se utiliza para cifrar comunicaciones web. Otway-Rees – Kerberos. TLS – Needham-Schroeder. Kerberos – TLS/SSL. IPS – Honeypot.

Se desea establecer una conexión punto a punto entre dos routers utilizando una ruta estática. Si el router A tiene la dirección IP 10.10.10.1/30 en su interfaz conectada y el router B tiene la dirección IP 10.10.10.2/30 en su interfaz conectada, ¿cuál es el comando adecuado para configurar una ruta estática en el router A para alcanzar la red 172.16.0.0/16 que está detrás del router B?. ip route 172.16.0.0 255.255.0.0 10.10.10.2. ip route 172.16.0.0 255.255.0.0 10.10.10.1. ip route 10.10.10.2 255.255.255.252 172.16.0.0. route add -net 172.16.0.0 netmask 255.255.0.0 gw 10.10.10.1.

¿Cuál de las siguientes es una característica principal de las bases de datos multicloud?. Almacenar datos solo en un único proveedor de nube para reducir costos. Eliminar la necesidad de redundancia geográfica y recuperación ante desastres. Limitar la migración de datos y aplicaciones a un solo proveedor de nube para evitar complicaciones. Permitir a las organizaciones optimizar costos seleccionando las ofertas de servicios más económicas de diferentes proveedores de nube.

¿Qué conceptos son fundamentales en el desarrollo de aplicaciones IoT en la nube?. Servicios de geolocalización y redes sociales. Replicación de datos y particionamiento de datos. Almacenamiento escalable y fiable. Arquitectura de microservicios y computación sin servidor.

¿Qué tipos de fragmentación podemos tener en un sistema de bases de datos distribuidos?. Remota y local. De memoria compartida, de disco compartido y sin compartir nada. Horizontal, vertical y mixta. En anillo y en tubería.

¿Cuál es la forma correcta de otorgar permisos a los usuarios para acceder a los métodos del controlador en .NET?. Usando la etiqueta [Authorize] en los métodos o controladores. Configurando las políticas de acceso directamente en el archivo web.config. Especificando las reglas de acceso en el archivo appsettings.json. Implementando roles mediante consultas directas en la base de datos desde cada método.

¿Cuál de los siguientes ataques involucra la inserción de código malicioso en un sitio web legítimo?. Cross-Site Scripting (XSS). SQL Injection. Man-in-the-Middle (MitM). Denegación de Servicio (DoS).

En el patrón MVC, el modelo es responsable de gestionar los datos y la lógica de negocio de la aplicación. Complete la afirmación: En MVC, el modelo notifica a la __________ sobre cualquier cambio de datos para actualizar la interfaz de usuario. vista. controlador. lógica. usuario.

Los requerimientos físicos que debe cumplir un centro de datos son: Equipos de alta gama que reposen sobre cualquier superficie. Lugares abiertos con alta iluminación natural, para mejorar el trabajo con los equipos. Ninguno es un requerimiento físico para el centro de datos. Equipos ubicados en lugares estratégicos para el acceso multiusuario.

¿Qué tipo de diagrama UML es útil para visualizar instancias específicas de clases y sus relaciones en un momento dado?. Diagrama de casos de uso. Diagrama de actividad. Diagrama de objetos. Diagrama de secuencia.

¿Qué tipo de modelado clasifica eventos futuros?. Modelado descriptivo. Modelado predictivo. Modelado prescriptivo. Modelado estratificado.

Complete la siguiente oración: "Para proteger una red Wi-Fi, es importante deshabilitar la _______ del _______, para evitar que el nombre de la red sea _______ para todos.". transmisión, WPA, seguro. transmisión, SSID, visible. difusión, SSID, visible. difusión, WEP, seguro.

¿Cuál es una ventaja clave de la nube pública en comparación con la privada?. Mayor control sobre la infraestructura física. Mayor flexibilidad para personalizar configuraciones de red. Menores costos operativos y de mantenimiento. Mejor cumplimiento de regulaciones de seguridad.

¿Qué tipo de seguridad se enfoca en la protección de los datos en tránsito dentro de un sistema operativo?. Seguridad de red. Seguridad de acceso. Seguridad de aplicaciones. Seguridad de almacenamiento.

¿En qué consiste la Identificación de los Costos y Recursos al planificar un proyecto de TI?: identificar el problema y su grado de determinación. identificar las tareas y grado de ejecución. identificar los aspectos financieros, humanos, materiales y tecnológicos. definición de cómo se ejecutará, controlará y cerrará el proyecto.

Complete la siguiente oración: "La técnica de _______ utiliza una clave _______ para cifrar datos, mientras que la técnica de cifrado_______ utiliza una clave pública y una clave privada.". hashing, pública, asimétrico. simétrico, privada, asimétrico. asimétrico, pública, simétrico. firma digital, privada, hashing.

¿Cómo se lleva a cabo la comunicación entre el controlador SDN y los dispositivos de red en la arquitectura SDN?. A través del Plano de Control. Utilizando el Protocolo SDN. Mediante el Protocolo OpenFlow. Por medio de la Arquitectura SDN.

¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)?. Es un conjunto de procesos, procedimientos y recursos que permiten gestionar la buena utilización de los recursos. Es un estándar internacional aprobado por la ISO/IEC. Es un conjunto de procesos, procedimientos y recursos que permiten gestionar y minimizar los riesgos que atentan contra los activos de la información. Es un conjunto de procesos, procedimientos y recursos que permiten gestionar la seguridad en forma integrada.

¿Qué tecnología utiliza MPLS para enrutar paquetes de forma eficiente en redes grandes?. Conmutación por etiquetas. VLANs. NAT. Frame Relay.

¿Qué opción define mejor al Internet de las cosas (IoT)?. Es una red de dispositivos físicos interconectados. Es una tecnología basada en inteligencia artificial. Es la automatización de procesos industriales. Es la conexión de objetos cotidianos a la red global de Internet.

¿Cuál es el aspecto de la gestión de seguridad de la información que implica Implementar medidas técnicas y organizativas para proteger la información, como firewalls, sistemas de detección de intrusiones, cifrado de datos, autenticación de usuarios y capacitación en concienciación sobre seguridad?. Evaluación de riesgos. Desarrollo de políticas y procedimientos. Implementación de controles de seguridad. Monitoreo y detección de amenazas.

¿Cuál es el mecanismo para mitigar un riesgo que se usa al tener un Seguro con los equipos críticos?. Evitar el riesgo. Tratar el riesgo. Transferir el riesgo. Aceptar el riesgo.

Usted está trabajando en un proyecto consistente en establecer una red de comunicaciones de datos a nivel nacional. Ha establecido una comisión de subcontratación. Está actualmente revisando los informes de las oficinas con comunicaciones antes de cerrar el contrato. ¿En qué situación del proyecto se encuentra?: Cerrar las compras. Cerrar el proyecto. Verificar el alcance. Realizar el aseguramiento de calidad.

Al final de un proyecto interno a la organización, Usted encuentra que algunos interesados clave, entre ellos el patrocinador, están reacios a aceptar finalmente todos los entregables y cerrar el proyecto ¿Cuál debería ser su siguiente paso en esta situación?: Identificar todas las cuestiones abiertas y resolverlas. A continuación, ser firme en el cierre formal. Identificar y discutir abiertamente razones personales detrás de la reticencia. Animar a que se produzcan comentarios constructivos desde todas las partes y tratar de identificar malentendidos. Cerrar formalmente el proyecto. Los interesados encontrarán la forma de resolver el problema ellos solos.

La ________ permite asegurar datos críticos en hardware especializado, mientras que el ________ proporciona medidas avanzadas de seguridad en redes inalámbricas. Seguridad basada en chips – protocolo WPA. Seguridad de redes Wi-Fi – TPM. Seguridad en redes – IDS. Seguridad basada en chips – TLS.

JavaScript se utiliza para hacer que las páginas web sean interactivas. ¿Cuál es el resultado de la siguiente expresión en JavaScript: typeof null?. "object". "null". "undefined". "string".

Denunciar Test