una version de tai 0 desordenado
![]() |
![]() |
![]() |
Título del Test:![]() una version de tai 0 desordenado Descripción: repaso general actualización |




Comentarios |
---|
NO HAY REGISTROS |
Las operaciones básicas del algebra relacional son: . producto cartesiano, selección, proyección, diferencia y unión. producto cartesiano, selección, proyección, intersección y unión. producto cartesiano, selección, división, intersección y unión. producto cartesiano, selección, proyección, intersección y división. selección, intersección, producto cartesiano, diferencia y unión. selección, proyección, producto cartesiano, división y agrupación. selección, proyección, intersección, diferencia y unión. Las operaciones no básicas, complementarias o derivadas del álgebra relacional son: intersección, división, unión natural (reunión natural, natural join) y agrupación. selección, división, unión natural (reunión natural, natural join) y agrupación. intersección, división, unión natural (reunión natural, natural join) y producto cartesiano. intersección, diferencia, unión natural (reunión natural, natural join) y agrupación. intersección, proyección, unión natural (reunión natural, natural join) y agrupación. Tipos de asignación DHCP: dos magnitudes: la IP caduca? puedo liberar la IP? (caducar y liberar) . estática (manual) . permanente (automática) . dinámica . Asocia: . SQL . DNS (hay 3 correctas) . WHOIS . Dime los pasos del join natural (reunión natural, unión natural) en orden: producto cartesiano, selección y proyección. producto cartesiano, proyección y selección. selección, proyección y producto cartesiano. selección, división y producto cartesiano. diferencia, proyección y producto cartesiano. selección, proyección y agrupación. producto cartesiano y selección. selección y producto cartesiano. producto cartesiano y proyección. proyección y producto cartesiano. Dime los pasos del join theta (reunión) en orden: producto cartesiano, selección y proyección. producto cartesiano, proyección y selección. selección, proyección y producto cartesiano. selección, división y producto cartesiano. diferencia, proyección y producto cartesiano. selección, proyección y agrupación. producto cartesiano y selección. selección y producto cartesiano. producto cartesiano y proyección. proyección y producto cartesiano. Polimormismo en Programación Orientada a Objetos (POO): En programación orientada a objetos, el polimorfismo se refiere a la propiedad por la que es posible enviar mensajes sintácticamente iguales a objetos de tipos distintos. Aunque el mensaje sea el mismo, diferentes objetos pueden responder a él de manera única y específica. Esta característica permite que, sin alterar ni tocar el código existente, se puedan incorporar nuevos comportamientos y funciones (es decir la interfaz sintáctica se mantiene inalterada pero cambia el comportamiento en función de qué objeto estamos usando en cada momento). El único requisito es que los objetos deben ser capaces de responder al mensaje que se les envía, garantizando así una flexibilidad y extensibilidad en el diseño del software . En programación orientada a objetos, el polimorfismo se refiere a la propiedad por la que es posible enviar mensajes sintácticamente distintos a objetos de tipos distintos. Aunque el mensaje sea el mismo, diferentes objetos pueden responder a él de manera única y específica. Esta característica permite que, sin alterar ni tocar el código existente, se puedan incorporar nuevos comportamientos y funciones (es decir la interfaz sintáctica se mantiene inalterada pero cambia el comportamiento en función de qué objeto estamos usando en cada momento). El único requisito es que los objetos deben ser capaces de responder al mensaje que se les envía, garantizando así una flexibilidad y extensibilidad en el diseño del software . En programación orientada a objetos, el polimorfismo se refiere a la propiedad por la que es posible enviar mensajes sintácticamente iguales a objetos de tipos distintos. Aunque el mensaje sea el mismo, diferentes objetos pueden responder a él de manera única y específica. Esta característica permite alterando el código existente, se puedan incorporar nuevos comportamientos y funciones (es decir la interfaz sintáctica se mantiene inalterada pero cambia el comportamiento en función de qué objeto estamos usando en cada momento). El único requisito es que los objetos deben ser capaces de responder al mensaje que se les envía, garantizando así una flexibilidad y extensibilidad en el diseño del software . Los métodos de asignación de direcciones IP en DHCP son: Asignación manual o estática. Asignación automática (permanente). Asignación dinámica. Asignación manual. Asignación estática. Asignación diferencial. Asignación recursiva. Asignación iterativa. Asignación inversa. Asignación estructurada - funcional. En contraposición a la programación imperativa tenemos... la programación declarativa y la programación orientada a objetos (esta está asociada con la programación imperativa pero no es lo mismo) . la programación DIP . la programación DIMM . Asocia: . dime 3 de los principales paradigmas de programación (sabiendo que la programación orientada a objetos está relacionada con la programación imperativa) . Códigos de estado (códigos de respuesta) HTTP/S . 1XX . 2XX . 3XX . 4XX . 5XX . Asocia los protocolos con sus número de puerto software: . HTTP. IRC. IMAP3. LDAP. SSL/TLS (+ HTTPS). SMB/CIFS. SIMAP (IMAP4 seguro). SPOP. LDAP Secure (LDAPS). MYSQL. Asocia los protocolos con sus número de puerto software: . Gopher. Asocia los protocolos con sus número de puerto software: . POP3. SFTP (Simple File Transfer Protocol). NNTP (Network News Transfer/Transport Protocol). NTP (Network Time Protocol). NetBIOS-ns. NetBIOS-dgm. NetBIOS. IMAP4 no seguro. SNMP. SNMP TRAP. Asocia los protocolos con sus número de puerto software: . FTP data. FTP control. SSH. Telnet. SMTP. Whois. DNS. servidor DHCP. cliente DHCP. Finger. Los clientes pueden realizar los siguientes tipos de preguntas a un servidor DNS: iterativas. recursivas. inversas. manuales. estáticas. automáticas. dinámicas. Indica las asociaciones correctas: (las potencias de la derecha expresan un número/cantidad de bytes) . kibibyte. mebibyte. gibibyte. tebibyte. pebibyte. exbibyte. zebibyte. yobibyte. robibyte. quebibyte. Indica las asociaciones correctas: (las potencias de la derecha expresan un número/cantidad de bytes) . kilobyte. megabyte. gigabyte. terabyte. petabyte. exabyte. zettabyte. yottabyte. ronnabyte. quettabyte. Diferencia entre consulta DNS iterativa y consulta DNS recursiva: . consulta DNS iterativa . consulta DNS recursiva . Validez del dni: < 5 años de edad. [5 años de edad, 30 años de edad). [30 años de edad, 70 años de edad). > 70 años de edad. Características de un disco duro. Tiempo medio de búsqueda. Validez del dni: 2 años. 5 años. 10 años. permanente. Códigos de respuesta SMTP . 1XX . 2XX . 3XX . 4XX . 5XX . Características de un disco duro. Latencia media. Selecciona la correcta: Tiempo de acceso medio para un disco duro . Asocia los protocolos con sus número de puerto software: . SMTPS (SMTP SECURE). MONGO DB. STARTTLS. ORACLE (puerto de escucha por defecto). POSTGRESQL. GIT. SUBVERSION. WINS. Códigos de respuesta FTP . 1XX . 2XX . 3XX . 4XX . 5XX . Asocia los protocolos con sus número de puerto software: . qué dos servicios software usan el mismo puerto (22) que ssh, por usar a ssh por debajo [tienen seguridad integrada] . cuál es el puerto de trivial ftp (tftp) [al igual que ftp normal no tiene seguridad integrada] . puerto de simple ftp (sftp) [tiene seguridad integrada] . FTPS = FTP Secure NO ES LO MISMO QUE SFTP = SSH FTP igual que SHTTP no es lo mismo que HTTPS verdadero o falso? . Asocia: . SFTP (SSH FTP) . TFTP (Trivial FTP) . FTPS (FTP Secure) . SFTP (Simple FTP) . Asocia los protocolos con sus número de puerto software:es un sistema de impresión utilizado principalmente en sistemas operativos Unix y Linux, . RIP (Routing Information Protocol) . KERBEROS . IPP (hay 2 correctas) . BGP (Border Gateway Protocol) . Cortafuegos de filtrado de paquetes . Deny o Drop . Discard o Stealth . Cortafuegos de filtrado de paquetes . NO es silencioso, devuelve un código de error al emisor, el cortafuegos revela su presencia . ES silencioso, no devuelve un código de error al emisor, el cortafuegos no revela su presencia . Asocia: . Seguridad: Sin encriptación (texto plano) . Comandos: Comandos interactivos y gestión de archivos . Modelo de conexión: Canal de control y canal de datos . Funciones avanzadas: Sí, gestión de archivos . Interfaz de usuario y Compatibilidad: Clientes gráficos disponibles y muy compatible con todo tipo de sistemas . Seguridad: Cifrado a través de SSH . Comandos: Comando simple para transferencia . Modelo de conexión: Un solo canal (SSH) . Funciones avanzadas: Limitadas a transferencia, no tiene otras funciones avanzadas de usabilidad o gestión de archivos . Interfaz de usuario y Compatibilidad: Línea de comandos (pantalla negra letras blancas) y no tan ampliamente compatible con muchos sistemas como el otro, además necesita el módulo SSH . Haz las asociaciones correctas: PDF/A. ANSI/SQL. estándar de cpd's (data centers). Haz las asociaciones correctas: IPv4. IPv6 (hay 2 correctas). UDP. TCP. HTTP. Asignación de direcciones para Internet privadas. ICMP. Indica la correcta: . En la Universidad de Harvard, ... (1900-1973) en colaboración con IBM, empezó, en 1939, la construcción del computador electromecánico Mark I . En 1938 ... demostró cómo las operaciones booleanas elementales, se podían representar mediante circuitos conmutadores eléctricos, y cómo la combinación de circuitos podía representar operaciones aritméticas y lógicas complejas. Claude Shannon. Howard Aiken. Intérprete de comandos (Shell). Se trata de la línea de comandos, funciona en modo ... , lo que permite reemplazarla con facilidad, contiene un prompt, un símbolo porcentaje ó dolar donde los usuarios teclean los comandos que pueden tener argumentos variables. Suelen tener capacidades de scripting, con rutinas, subprogramas, paso de parámetros, etc. Shell-script. . usuario. kernel. Haz la asociación correcta: . El núcleo o kernel de UNIX se clasifica como:. El núcleo o kernel de GNU/Linux se clasifica como: . El núcleo o kernel de QNX se clasifica como: . El núcleo o kernel de windows 10 y 11 se clasifica como: . Haz la asociación correcta: . El núcleo (o kernel) de un sistema operativo. Haz la asociación correcta: . QNX (hay 2 correctas). Es un tipo de núcleo donde todas las funciones del sistema operativo, incluidos los controladores de dispositivos, la gestión de memoria y los sistemas de archivos, están integradas en un solo bloque de código que se ejecuta en el espacio del núcleo. Ofrece alto rendimiento, pero puede ser menos flexible y más difícil de depurar o mantener. Ejemplos incluyen el núcleo de Unix y Linux (Linux es un núcleo y el sistema operativo se llama GNU/Linux) . Es un tipo de núcleo que solo incluye las funciones más esenciales, como la gestión de procesos, la comunicación entre procesos y la gestión de interrupciones. Los servicios adicionales (controladores, sistemas de archivos, redes, etc.) se ejecutan en el espacio de usuario, lo que mejora la estabilidad y la seguridad, aunque puede afectar el rendimiento debido a la sobrecarga de comunicación entre componentes. . Es un tipo de núcleo que combina características de los microkernels y los núcleos monolíticos. En este tipo de núcleo, algunas funciones críticas se ejecutan dentro del núcleo (como en los núcleos monolíticos), mientras que otros componentes se ejecutan fuera del núcleo, de forma modular, para mejorar la estabilidad y flexibilidad. Ejemplos incluyen Windows 10 y 11 . Dime qué almacenarán las variables a y b al ejecutar este código Java: int a=10; int b=5; a=++a; b=a++; a=b--; a+=5; b=--b; . a = 10; b = 10. a = 16; b = 9. a = 8; b = 8. a = 9; b = 18. a = 7; b = 8. Haz la asociación correcta: . La programación se simplifica notablemente ya que en los 50 aparecen los ... : primero el ensamblador que no era un lenguaje universal sino específico para cada máquina; y después los lenguajes de alto nivel como el FORTRAN o el COBOL que tenían un carácter universal y eran válidos para cualquier máquina. Indica la correcta: . En 1936 Alan Turing (1912-1954) construyó un modelo formal de computador, la Máquina de Turing, y demostró que... . Haz las asociaciones correctas: . primera generación (hay 5 correctas). segunda generación (hay 5 correctas). Haz las asociaciones correctas: . tercera generación (hay 6 correctas). cuarta generación (hay 5 correctas). Haz la asociación correcta: . microcomputadores/microordenador. Haz la asociación correcta: Bluetooth opera en el rango de GHz. IP: Bits iniciales de cada clase. Clase A. Clase B. Clase C. Clase D. Clase E. IP: Intervalos. Clase A. Clase B. Clase C. Clase D multicast. Clase E experimental. IP: Número de redes. Clase A. Clase B. Clase C. IP: Número de direcciones por red para la clase A . Número de direcciones por red para la clase B . Número de direcciones por red para la clase C . Número de hosts por red para la clase A . Número de hosts por red para la clase B . Número de hosts por red para la clase C . IP: . Máscara de red clase A . Máscara de red clase B . Máscara de red clase C . Dirección de broadcast clase A . Dirección de broadcast clase B . Dirección de broadcast clase C . Dirección de red clase A . Dirección de red clase B . Dirección de red clase C . Haz las asociaciones correctas: Cabecera mínima de IPv4. Cabecera fija de IPv6. MTU mínimo de IPv4. MTU mínimo de IPv6. Haz las asociaciones correctas: Es un mecanismo utilizado en redes IP para determinar el MTU (Maximum Transmission Unit) más pequeño en el camino entre dos hosts o dispositivos de una red. Este proceso garantiza que los paquetes enviados a través de la red no excedan el MTU de ningún enlace intermedio, evitando así la necesidad de fragmentación y asegurando una transmisión más eficiente . Es un mecanismo utilizado en redes IP para determinar el MTU (Maximum Transmission Unit) más pequeño en el camino entre dos hosts o dispositivos de una red. Este proceso garantiza que los paquetes enviados a través de la red no excedan el MTU de ningún enlace intermedio, asegurando así la necesidad de fragmentación y asegurando una transmisión más eficiente . Multicast (y unicast) en Ethernet puro: Cuál es el byte más significativo en una dirección MAC?. El de más a la izquierda. El de más a la derecha. Multicast (y unicast) en Ethernet puro: Cuál es el bit más significativo en un byte de una dirección MAC?. El de más a la derecha. El de más a la izquierda. Multicast (y unicast) en Ethernet puro: Una dirección MAC se considera multicast si... el bit más significativo del byte más significativo es 1. el bit más significativo del byte más significativo es 0. Multicast (y unicast) en Ethernet puro: Una dirección MAC se considera unicast si... el bit más significativo del byte más significativo es 0. el bit más significativo del byte más significativo es 1. Multicast (y unicast) en Ethernet puro: Indica qué direcciones MAC son unicast y qué direcciones MAC son multicast . unicast. multicast. Mapeo entre dirección lógica IP y dirección física MAC. Las redes inalámbricas 802.11 wifi usan estas direcciones MAC para multicast en Ethernet: (hay 2 correctas). Mapeo entre dirección lógica IP y dirección física MAC . Multicast IPv4. Multicast IPv6. Asocia: . Indica la correcta: . Asocia: . Indica la correcta: . Asocia: . Indica la correcta: . Asocia: . Indica la correcta: . Asocia: . cambios en ipv6 respecto a ipv4 [hay 5 correctas] . Asocia: . Jumbogramas . Asocia: . La IPv6 FFFF::FFFF::FAAA es válida? . Asocia: . Descomprime esta IPv6: FFFF::FFFF:FAAA . Asocia: . Cómo es la ruta por defecto en ipv6 . Cómo es la ruta por defecto en ipv4 . IPv6: Tipos de direcciones: . ::/0 . ::/128 . ::1/128 . ::1.2.3.4/96 . ::FFFF:1.2.3.4/96 . FE80::/10 . FEC0::/10 . FC00::/7 . FF00::/8 . 2000::/3 . IPv6: Tipos de direcciones: . ::/0 . ::/128 . ::1/128 . ::1.2.3.4/96 . ::FFFF:1.2.3.4/96 . FE80::/10 . FEC0::/10 . FC00::/7 . FF00::/8 . 2000::/3 . IPv6: Tipos de direcciones: . simulación de broadcast en ipv6 (reenviar el paquete por todas mis tarjetas de red locales, por todas mis interfaces) --> Un paquete dirigido a esta dirección se envía a todas las interfaces del host . simulación de broadcast en ipv6 (all nodes = multicast a todos los hosts) --> Un paquete dirigido a esta dirección se envía a todos los hosts del enlace local, pero no se reexpide a otras subredes locales a través de los routers internos . Asocia: . indica las formas de organización de ficheros correctas: (5 correctas) . Asocia: . indica las formas de organización de ficheros correctas: (4 correctas) . Asocia: . MVCC . Asocia: . indica la correcta sobre memoria virtual . Asocia: . XSS y CSRF son... . Asocia: . XSS . CSRF . Asocia: Ecosistema Java . herramienta de análisis de seguridad y calidad de código . IDE (Integrated Development Environment = Entorno de Desarrollo Integrado) . Repositorio de artefactos . Pruebas unitarias . Pruebas de carga . Servidores de aplicaciones Java . Contenedor de servlets . Motor de integración continua . Automatización de la compilación . Pruebas web . Asocia: . Repositorios de código fuente . Pruebas dirigidas por comportamiento . Es una herramienta de software desarrollada por Atlassian, utilizada para la gestión de proyectos, seguimiento de tareas y gestión de incidencias. Aunque originalmente fue creada para el seguimiento de errores en el desarrollo de software, ha evolucionado hasta convertirse en una plataforma completa para la gestión de proyectos ágil, especialmente en equipos que utilizan metodologías como Scrum y Kanban . Es una herramienta de colaboración y gestión de documentos creada por Atlassian que permite a los equipos crear, organizar y compartir información en un espacio centralizado . Lenguaje de consulta de Jira . Las pruebas de software con Cucumber usan el lenguaje... . Quién puede acceder a los miembros de una clase (atributos y métodos) en Java? . la misma clase accede a los miembros de ella misma si el modificador es . una subclase del mismo paquete accede si el modificador es . una clase del mismo paquete que no sea subclase de la que pretendemos acceder a sus miembros (atributos + métodos), accede si el modificador es . una subclase de la clase a la que pretendemos acceder a sus miembros (atributos + métodos) de diferente paquete accede a dichos miembros si el modificador de estos es . una clase que no sea subclase y que sea de diferente paquete accede si el modificador es . Haz las asociaciones correctas: IEEE 802.1 . IEEE 802.1d . IEEE 802.1p . IEEE 802.1q . IEEE 802.1x . IEEE 802.1aq . IEEE 802.2 . IEEE 802.3 . Haz las asociaciones correctas: IEEE 802.3ae. IEEE 802.4. IEEE 802.5. Haz las asociaciones correctas: IEEE 802.16. IEEE 802.16.1. IEEE 802.11. IEEE 802.15. IEEE 802.17. IEEE 802.18. Haz las asociaciones correctas: IEEE 802.19. IEEE 802.20. IEEE 802.21. IEEE 802.22. Asocia: (hay 2 respuestas correctas) . las puertas universales son... . Asocia: . Propiedades ACID de bases de datos relacionales . Indica la correcta: . primer dividendo digital en MHz . Asocia: (no mires de momento el gráfico) . primer dividendo digital . Asocia: . segundo dividendo digital . Asocia: (no mires de momento el gráfico) . segundo dividendo digital . Asocia: . Indica la correcta . Dime que efectos de lectura pueden ocurrir en cada nivel de aislamiento: . Lecturas no comprometidas (read uncommitted) . Lecturas comprometidas (read committed) . Lecturas repetibles (repeatable reads) . Serializable . Dime que efectos de lectura corrige cada nivel de aislamiento (que efectos indeseados NO tiene cada nivel de aislamiento): . Lecturas no comprometidas (read uncommitted) . Lecturas comprometidas (read committed) . Lecturas repetibles (repeatable reads) . Serializable . Dime los niveles de aislamiento de menos aislamiento a más aislamiento: . Lecturas no comprometidas (read uncommitted) . Lecturas comprometidas (read committed) . Lecturas repetibles (repeatable reads) . Serializable . Dime que bloqueos hago en cada nivel de aislamiento: . Lecturas no comprometidas (read uncommitted) . Lecturas comprometidas (read committed) . Lecturas repetibles (repeatable reads) . Serializable . ACID. Los niveles de aislamiento son: serializable. lectura repetible. lectura comprometida (read committed). lectura no comprometida (read uncommitted). lectura no repetible. escritura comprometida (write committed). escritura no comprometida (write uncommitted). indexación. configuración paramétrica. renderización. ACID. Indica la correcta: . La lectura fantasma es un caso particular de la lectura no repetible . La lectura no repetible es un caso particular de la lectura fantasma . Dime los niveles de aislamiento de más aislamiento a menos aislamiento: . Serializable . Lecturas repetibles (repeatable reads) . Lecturas comprometidas (read committed) . Lecturas no comprometidas (read uncommitted) . Haz las asociaciones correctas: . la transacción 1 lee un campo del registro con id 1, la transacción 2 actualiza ese campo del registro con id 1 y no hace commit, la transacción 1 repite la primera lectura y obtiene un resultado distinto del primero, la transacción 2 hace rollback o hace otro cambio en el mismo campo de ese registro, por lo tanto lo que ha leído la transacción 1 no existe . la transacción 1 lee un campo del registro con id 1, la transacción 2 actualiza ese campo del registro con id 1 y hace commit, la transacción 1 repite la primera lectura y obtiene un resultado distinto del primero . la transacción 1 lee un rango de campos de un rango de registros, la transacción 2 inserta nuevas tuplas que son compatibles con ese rango y hace commit, la transacción 1 repite la primera lectura y obtiene un resultado distinto del primero: aparecen más tuplas . Indica la asociación correcta: . El nivel de aislamiento más básico es lecturas no comprometidas (read uncommitted) y solo puede prevenir . Selecciona la correcta: Tiempo de ciclo de memoria. Selecciona la correcta: Tiempo de acceso para una memoria de acceso aleatorio . Asocia: . indica la correcta para la primera línea de un fichero xml . Asocia: . dime las primitivas de servicio de osi para un servicio orientado a conexión . dime las primitivas de servicio de osi para un servicio NO orientado a conexión . Asocia: primitivas de servicio de osi: . esta primitiva representa una solicitud enviada por el cliente al servidor; este es el primer paso en una interacción típica, especialmente en un modelo cliente-servidor . notifica al cliente (desde el servidor) que la solicitud (request) ha sido recibida; y pide más datos al cliente . contesta al indication con los datos requeridos para realizar la conexión . confirma al cliente que todo está correcto y se inicia el intercambio de datos . Asocia: . sql . java . USB-PD (Power Delivery) sobre USB C 3.1: . indica la correcta: . Asocia: Taxonomía de Flynn . arquitectura Von Neumann, computadores usuales (computadores escalares) . arquitecturas vectoriales o arquitecturas matriciales . múltiples instrucciones para un solo dato (paralelismo redundante), varios flujos de instrucciones están trabajando por ejemplo en un avión sobre la altitud . computadores superescalares (en cada ciclo de reloj se ejecuta más de una instrucción cada una con su propio dato) . Asocia: . Dime los cuatro efectos físicos que pueden alterar negativamente las comunicaciones en una WLAN . Asocia: . reflexión . difracción . dispersión . refracción . Direcciones privadas o estáticas en IPv4: . Clase A (hay 2 correctas) . Clase B (hay 2 correctas) . Clase C (hay 2 correctas) . Clase B APIPA (hay 2 correctas) . Indica las correctas: APIPA . En los protocolos IP hay dos direcciones IP: origen y destino, indica cuántos bits tienen en cada tipo de protocolo: . IPv4 . IPv6 . Haz las asociaciones correctas: . Puertos reservados por el sistema operativo = puertos bien conocidos = protocolos bien conocidos . Puertos registrados por IANA que pueden ser usados por cualquier aplicación = puertos registrados . Puertos dinámicos o privados . Asocia: . echo request . echo reply . destination unreachable . time exceeded . traceroute . redirect message . Asocia: . Indica la correcta: . Registros DNS: . A . AAAA . CNAME . PTR . MX . TXT . SRV . Asocia: . Registro SOA . Registro NS . Comandos DNS: . ipconfig /flushdns . sudo systemd-resolve --flush-caches . nslookup . netsh . dig . curl o wget . Asocia: . BIND . Asocia: . Indica la correcta: . Haz las asociaciones correctas: . libertades del software libre . Asocia: . la hora oficial en españa viene dada por un servidor ntp del... . Asocia: . hub (hay 2 correctas) . switch (hay 2 correctas) . router (hay 2 correctas) . Asocia: . hub/concentrador . repetidor . switch/conmutador . router/enrutador . Asocia: . indica la correcta . Asocia: . latencia o retardo (y si es exagerado le llamamos lag). jitter . Asocia: . es un sistema de archivos creado por microsoft, diseñado para ser utilizado en memorias flash como unidades USB y tarjetas SD. Es compatible con Windows, MacOS y, con los paquetes adecuados, también con GNU/Linux, lo que lo hace ideal para la interoperabilidad entre estos sistemas operativos sin necesidad de software adicional para lectura/escritura . Asocia: . soy el emisor y quiero enviar un mensaje secreto al receptor con que clave yo emisor lo cifro? . el emisor ha enviado al receptor un mensaje secreto (confidencialidad), con que clave lo descifro yo receptor? . soy el emisor y quiero enviar un mensaje que todo el mundo sepa que es mío y solo mío (yo el emisor firmo), con que clave firmo yo emisor? . el emisor envió un mensaje firmado, el mensaje firmado le llega a un receptor, con que clave compruebo yo receptor la firma de ese emisor? . Asocia: . cuáles son los dos verbos http que siempre deben estar implementados en cualquier servidor, de los 9 totales que existen? (hay 2 correctos) . Asocia: . El método de refrigeración de cpd (centro de procesamientos de datos) también conocido como data center (centro de datos) que consiste en captar el el aire externo en un entorno de bajas temperaturas (también se puede filtrar ese aire) y usarlo para ayudar a los de sistemas de aire acondicionado ahorrando dinero, esto se llama... . Asocia: hay tres correctas que son la misma expresada con tres notaciones distintas . necesito comunicar a n espías dos a dos, cada grupo de dos con su clave simétrica propia, fórmula del número de claves? (es la misma fórmula que si calculo el número de cables para conectar todos los ordenadores de un grupo dos a dos) . necesito comunicar a n espías dos a dos, cada grupo de dos con criptografía asimétrica, fórmula del número de claves? (si cada espía tiene una clave pública y una clave privada entonces...) (hay 4 correctas) . Dime la declaración correcta de un documento html5: . <!DOCTYPE HTML> <html lang="es"> . <!DOCTYPE HTML5> . <!DOCTYPE HTML xmlns:"https://strict.dtd> <html lang="es"> . Asocia: . Laravel . Django . Symfony . Spring . Struts . Spring boot . Asocia: . características de la base de datos global DNS (hay 6 correctas) . Asocia: . latencia (y si es exagerado le llamamos lag) . jitter . Asocia: . entorno profesional, empresarial y organizativo . entorno doméstico y particular (personas particulares) . Asocia: BELK también conocido como ELK . La B es de... . La E es de... . La L es de... . La K es de... . Asocia: . CAS . Asocia: . cómo se llama transmitir a lo largo de una banda muy ancha de frecuencias, mucho más amplia, de hecho, que el ancho de banda mínimo requerido para transmitir la información que se quiere enviar. No se puede decir que las comunicaciones mediante este tipo de modulación son eficientes en cuanto a utilización del ancho de banda (es la base del wifi) (hay 2 correctas) . Asocia: . javascript actualmente de que lado es? . Asocia: . para obtener la consola de los servicios en background en windows (démones), pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos: . para gestionar todas las consolas en windows, pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos: . para obtener una lista de todos los servicios en segundo plano/background o sea los démones en windows, pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos: . para saber el nombre del equipo pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos: . para obtener la consola de "usuarios y grupos locales" pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos: . para abrir la aplicación cliente de escritorio remoto (antiguo terminal server) pulsamos windows + r (ejecutar) [o directamente desde el CLI de CMD] y ejecutamos: . Asocia: . significado PHP antiguo . significado PHP actual . Asocia: . el principal factor que degrada una comunicación en tiempo real es... . Asocia: . ElasticSearch usa como base... . Asocia: . SATA . SAS . Asocia: . Rendimiento: Estos discos suelen tener velocidades de rotación más rápidas (10,000-15,000 RPM), lo que resulta en un tiempo de acceso más corto y una mayor tasa de transferencia de datos. Además, ESTOS DISCOS SON FULL-DUPLEX, lo que significa que pueden leer y escribir datos simultáneamente . Fiabilidad: Estos discos están diseñados para un uso continuo en entornos empresariales y de servidores. Tienen un mayor MTBF (Mean Time Between Failures), lo que significa que son menos propensos a fallar en comparación con el otro tipo de discos . Precio: Debido a su alto rendimiento y alta fiabilidad, estos discos son generalmente más caros que el otro tipo de discos . Rendimiento: Estos discos suelen tener velocidades de rotación más lentas (5,400-7,200 RPM), lo que resulta en un tiempo de acceso más largo y una menor tasa de transferencia de datos en comparación con los discos SAS. Estos discos son half-duplex, lo que significa que sólo pueden realizar una operación (leer o escribir) a la vez . Fiabilidad: Estos discos están diseñados para el uso en ordenadores de sobremesa y portátiles. Aunque son bastante fiables para estos propósitos, no están diseñados para el uso continuo en entornos empresariales o de servidores . Precio: Debido a su menor rendimiento y fiabilidad en comparación con el otro tipo de discos, estos discos suelen ser más baratos . Asocia: . crear un archivo en GNU/Linux . crear un archivo en cmd de windows . Asocia: . latencia o retardo (y si es exagerado le llamamos lag) . jitter . Asocia: . lag . jitter . Asocia: . lag . jitter . Asocia: . si necesito comunicar a n espías con claves simétricas que no se repitan (para comunicar a dos espías concretos hay una sola clave que no se repite, hago grupitos de dos espías y por cada dos hay una sola clave simétrica o secreta), cuál es la fórmula para calcular el número de claves únicas dos a dos espías? (es la misma fórmula que para calcular el número de cables si quieres conectar dos a dos directamente con un cable todos los computadores de una instalación) . Asocia: . si necesito conectar dos a dos n hosts en full mesh = malla completa (todos conectados con todos) y entre cada dos hay un cable único, cuál es la fórmula para saber el número de cables? . . Si quiero comunicar 10 espías con claves simétricas cuantas claves necesito? . Si quiero comunicar 10 espías con claves asimétricas (claves de clave pública) cuantas claves necesito? . Si quiero conectar 8 equipos con cables dos a dos (todos con todos a través de un cable cada dos) cuantos cables necesito? . Asocia: DICAT . una firma digital provee las siguientes dimensiones de seguridad (hay 3 correctas) . cifrar un mensaje para que no se entienda salvo que tengas la clave adecuada de descifrado provee la siguiente dimensión de seguridad . Asocia: . si yo soy el emisor y quiero enviarle al receptor un mensaje firmado por mi uso... . si yo soy el emisor y quiero enviarle al receptor un mensaje secreto... . si yo soy el receptor y quiero descifrar un mensaje secreto que me ha enviado el emisor... . si yo soy el receptor y quiero comprobar/validar la firma de un mensaje o archivo que me ha enviado el emisor... . Dime la estructura básica y mínima validable en html5: <!DOCTYPE HTML> <html lang="es"> <head> <title>un titulo</title> </head> </html> . <!DOCTYPE HTML5> <html lang="es"> <head> <title>un titulo</title> </head> </html> . <!DOCTYPE HTML> <html lang="es"> <header> <title>un titulo</title> </header> </html> . Asocia: . las etiquetas o tags o elementos que permiten autocerrado como por ejemplo <br/> <casa/> estan permitidas en... . Asocia: Vamos a imaginarnos que existe un servidor telnet en el puerto 23 de la ip 103.34.5.6 y esa ip le corresponde el nombre de dominio midominio.net y que quiero conectarme ahí . Dime cuál es el comando escrito para usar telnet desde por ejemplo cmd (hay 2 correctas) . Asocia: MIME (en español "extensiones multipropósito de correo de internet") son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una parte importante de MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos. En sentido general las extensiones de MIME van encaminadas a admitir: * Texto en conjuntos de caracteres distintos de US-ASCII * Adjuntos que no son de tipo texto * Cuerpos de mensajes con múltiples partes (multi-part) * Información de encabezados (información de headers) con conjuntos de caracteres distintos de US-ASCII *Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet y una proporción considerable de estos mensajes generados automáticamente son transmitidos en formato MIME a través de SMTP. Los mensajes de correo electrónico en Internet están tan cercanamente asociados con SMTP y MIME que usualmente se les llama mensajes SMTP/MIME (este es el estándar actual) . MIME significa... . Asocia: . grado de una relación en el modelo lógico relacional... . Haz la asociación correcta: . La memoria cache actual. L1 (hay 2 correctas). L2 (hay 2 correctas). L3. Asocia: . grado de una relacion en el modelo e/r... . Asocia: . modelo e/r: participación . Asocia: . modelo e/r: tipo de correspondencia . Asocia: . modelo e/r: Cardinalidad: . Asocia: modelo e/r . participación total . participación parcial . Asocia: . Dime cuál es el comando escrito para usuarios y grupos locales, muy usado cuando en un dominio donde todas las cuentas entran en todas las sesiones de todos los equipos windows, queremos darle al usuario habitual permisos de administrador . Asocia: . Dime cuál es el comando escrito para abrir el escritorio remoto . Asocia: . protocolo de la capa de transporte (aunque es de la pila de protocolos tcp/ip y no del modelo osi), no fiable y no orientado a conexión . protocolo de la capa de transporte (aunque es de la pila de protocolos tcp/ip y no del modelo osi), fiable y orientado a conexión (por ejemplo si un paquete/datagrama ip se pierde se reenvía, es como decimos fiable . Asocia: Cada elemento de la izquierda se relaciona con dos de la derecha . UDP . TCP . Asocia: . Parecería que el protocolo UDP no es muy útil, porque lo útil sería que si se pierden paquetes se retransmitan, verdadero o falso? . Asocia: . Wi-Fi 4 . Wi-Fi 5 . Wi-Fi 6 . Wi-Fi 7 . WiGig . Wi-Fi 8 . Asocia: . cuántos bits tiene una dirección mac? . cuántos bits tiene una dirección IPv4? . cuántos bits tiene una dirección IPv6? . Asocia: . dinos el nombre del creador de Python . dinos el nombre del creador de MariaDB, MaxDB y MySQL . dinos el nombre de los creadores del espectro expandido o espectro ensanchado (tecnología en la cual se basa wifi) . Asocia: . dime el significado de CRC . Asocia: . PGP . GPG . Asocia: . Integridad . Autenticidad . Cifrado/confidencialidad . Trazabilidad . Disponibilidad . Asocia: . Es una técnica para ocultar información dentro de otros datos de manera que no se note su presencia. Mientras la criptografía hace que la información sea ininteligible pero visible, la esteganografía la esconde por completo. Las aplicaciones comunes incluyen ocultar datos en imágenes, audios, vídeos, textos y protocolos de red. Es una forma de seguridad a través del ocultamiento. . Asocia: . BIND (software de DNS) . Asocia: . BIND . Asocia: . significado anterior de BIND . significado actual de BIND . Asocia: . Dime las características de una buena programación modular? . |